กลุ่มงานสุขภาพดิจิทัล
บุคลากรผู้ขับเคลื่อนและสนับสนุนงานด้านเทคโนโลยีดิจิทัลของโรงพยาบาล เพื่อการบริการที่มีคุณภาพและประสิทธิภาพ
นายทิวา ติณรัตน์
หัวหน้ากลุ่มงานดูแลภาพรวม, วางแผนยุทธศาสตร์ด้านดิจิทัล, และประสานงานกับฝ่ายบริหารเพื่อผลักดันโครงการต่างๆ
นายวงศพัทธ์ วรรณยศ
นักวิชาการคอมพิวเตอร์ดูแลระบบ Server, ระบบเครือข่าย (Network), และความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity)
นายภูมิเกรียงชัย ขุนเทพ
พนักงานเวชสถิติปฏิบัติงานพัฒนาและบำรุงรักษาระบบ HIS, พัฒนาโปรแกรมสนับสนุนการทำงาน และจัดการฐานข้อมูล
นายวันลพ เถื่อนรอด
เจ้าพนักงานเครื่องคอมพิวเตอร์รับแจ้งและแก้ไขปัญหาการใช้งานคอมพิวเตอร์, Printer และโปรแกรมต่างๆ ให้กับผู้ใช้งานในโรงพยาบาล
นโยบายความปลอดภัยสารสนเทศ (IT Policy)
แนวปฏิบัติสำคัญสำหรับบุคลากรทุกคน เพื่อรักษาความปลอดภัยของข้อมูลและระบบสารสนเทศของโรงพยาบาล
4 ต้องห้าม
-
ห้ามเปิดเผยรหัสผ่านไม่เปิดเผย Username และ Password ของตนเองให้ผู้อื่นทราบโดยเด็ดขาด
-
ห้ามใช้ Internet ไม่เหมาะสมไม่ใช้ระบบ Internet ของโรงพยาบาลเข้าเว็บไซต์ที่ผิดกฎหมาย หรือสร้างความเสียหายต่อชื่อเสียงองค์กร
-
ห้ามเผยแพร่ข้อมูลผู้ป่วยไม่ทำสำเนา, ถ่ายภาพ, เปลี่ยนแปลง หรือทำลายข้อมูลผู้ป่วยในเวชระเบียนและคอมพิวเตอร์
-
ห้ามส่งข้อมูลผ่าน Social Mediaไม่ส่งข้อมูลผู้ป่วยผ่าน Line หรือ Social Media อื่นๆ ก่อนได้รับความยินยอมจากผู้ป่วยหรือญาติ
3 ต้องทำ
-
ต้องลงทะเบียนระบบบุคลากรทุกคนต้องลงทะเบียนเพื่อเข้าใช้งานระบบ Internet และ HOSxP
-
ต้องใช้บัญชีตนเองLogin เข้าระบบต่างๆ ด้วย Username และ Password ของตนเองเท่านั้น
-
ต้อง Logout ทุกครั้งออกจากระบบ (Logout) จาก HOSxP และ Internet ทุกครั้งหลังเสร็จสิ้นการใช้งาน
นโยบายและระเบียบปฏิบัติเพิ่มเติม
ข้อกำหนดและแนวทางปฏิบัติเพื่อเสริมสร้างความมั่นคงปลอดภัยของระบบสารสนเทศในองค์กร
นโยบายด้านความมั่นคงปลอดภัยระบบสารสนเทศโรงพยาบาลพรหมพิราม
-
ข้อ1. ยึดถือและปฏิบัติตามข้อกำหนดในกฎหมายเทคโนโลยีสารสนเทศของประเทศไทยในทุกขั้นตอนของการบริหารจัดการระบบสารสนเทศของโรงพยาบาลโดยเคร่งครัด
-
ข้อ2. วางแผนและดำเนินการพัฒาศักยภาพระบบสารสนเทศอย่างต่อเนื่องเพื่อให้ระบบสารสนเทศมีประสิทธิภาพและทันสมัยตามเทคโนโลยีที่ก้าวหน้าอย่างเหมาะสม
-
ข้อ3. กำกับและควบคุมการใช้งานระบบสารสนเทศของบุคลากรในโรงพยาบาลให้เป็นไปอย่างเหมาะสมและจำกัดสิทธิ์เข้าถึงข้อมูลที่จำเป็นเพื่อลดโอกาสการนำข้อมูลของโรงพยาบาลไปใช้ในทางที่ผิด
-
ข้อ4. บริหารจัดการระบบสารสนเทศให้ทั่วถึงและเพียงพอต่อความต้องการใช้งานของบุคลากรและผู้รับบริการในโรงพยาบาลเพื่อให้เกิดประโยชน์สูงสุดต่อการให้บริการ
-
ข้อ5. บริหารจัดการระบบรักษาความปลอดภัยของระบบสารสนเทศเพื่อลดความเสี่ยงจากการถูกโจมตีจากสิ่งคุกคามภายนอกเช่นไวรัสคอมพิวเตอร์ เป็นต้น รวมทั้งการจัดเก็บรักษาข้อมูลสำคัญไว้อย่างดี
-
ข้อ6. ยึดถือหลักการในการปกปิดข้อมูลของผู้ป่วยตามคำประกาศสิทธิ์ของผู้ป่วยมาเป็นหลักสำคัญในการบริหารจัดการระบบสารสนเทศของโรงพยาบาล
-
ข้อ7. เผยแพร่ข้อมูลที่มีความสำคัญและเป็นประโยชน์ต่อบุคลากรผู้รับบริการของโรงพยาบาลและหน่วยงานราชการหรือองค์กรอื่นๆที่ร้องขอโดยอาศัยอำนาจตามที่เหมาะสมกับลักษณะของข้อมูลและผู้รับข้อมูล
ITC POLICYระเบียบปฏิบัติด้านความมั่นคงทางระบบเทคโนโลยีสารสนเทศ
บริการของเรา
ทีมเทคโนโลยีสารสนเทศพร้อมให้บริการและสนับสนุนการทำงานของโรงพยาบาลให้ราบรื่นและมีประสิทธิภาพสูงสุดภายใต้มาตรฐานการให้บริการ (SLA) ที่ชัดเจน
การแก้ไขปัญหาและสนับสนุนผู้ใช้
ให้ความช่วยเหลือและแก้ไขปัญหาการใช้งานคอมพิวเตอร์, โปรแกรม HIS, และอุปกรณ์ต่อพ่วงต่างๆ แก่บุคลากรทุกระดับ
ดูแลระบบเครือข่ายและเครื่องแม่ข่าย
บำรุงรักษาและเฝ้าระวังประสิทธิภาพของระบบเครือข่ายและ Server ให้พร้อมใช้งานตลอด 24 ชั่วโมง เพื่อความต่อเนื่องของการบริการ
จัดหาและติดตั้งระบบใหม่
ดำเนินการจัดหา, ติดตั้ง, และตั้งค่าระบบคอมพิวเตอร์หรือโปรแกรมใหม่ตามความต้องการของหน่วยงาน พร้อมอบรมการใช้งานเบื้องต้น
คลังความรู้และระเบียบปฏิบัติ
แหล่งรวมเอกสารสำคัญ คู่มือการใช้งาน และระเบียบปฏิบัติงานต่างๆ จัดหมวดหมู่เพื่อให้เข้าถึงและนำไปใช้งานได้สะดวก
เอกสาร
เนื้อหาสำหรับ “เอกสาร” จะแสดงที่นี่
คู่มือ
เนื้อหาสำหรับ “คู่มือ” จะแสดงที่นี่
ระเบียบปฏิบัติ
เนื้อหาสำหรับ “ระเบียบปฏิบัติ” จะแสดงที่นี่
มาตรฐานโรงพยาบาลและบริการสุขภาพ (HA) ด้าน IT
แนวปฏิบัติและข้อกำหนดสำคัญตามมาตรฐาน HA ด้านเทคโนโลยีสารสนเทศ
หัวข้อ | ชื่อเรื่อง | เอกสาร |
---|---|---|
1 | แผนแม่บทเทคโนโลยีสารสนเทศ (IT Master Plan) | ดาวน์โหลด |
2 | การจัดการความเสี่ยงในระบบเทคโนโลยีสารสนเทศ (IT Risk Management System) | ดาวน์โหลด |
3 | การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศ (Information Security Management) | ดาวน์โหลด |
4 | การจัดระบบบริการเทคโนโลยีสารสนเทศ (Service Desk Service Level Agreement) | ดาวน์โหลด |
5 | ระบบควบคุมคุณภาพข้อมูลการวินิจฉัยและการรักษาผู้ป่วยและคุณภาพรหัส ICD (Clinical Data Quality Control) | ดาวน์โหลด |
6 | การควบคุมคุณภาพการพัฒนาโปรแกรม (ประเมินเฉพาะ รพ. ที่เขียนโปรแกรมใช้เอง) | ดาวน์โหลด |
7 | การจัดการศักยภาพของทรัพยากรในระบบเทคโนโลยีสารสนเทศ (Capacity Management) | ดาวน์โหลด |
ด้านที่ 9 การรักษาความมั่นคงปลอดภัยไซเบอร์ (HS4)
โครงสร้าง, การจัดการความเสี่ยง, ความปลอดภัย, ทรัพยากร, Data Center และแผนรับมือ
หัวข้อ | ชื่อเรื่อง | เอกสาร |
---|---|---|
9.1 โครงสร้างและบทบาท | ||
9.1.1 | มีการจัดโครงสร้างการดูแลระบบสารสนเทศของโรงพยาบาล ประกอบด้วยผู้บริหารและฝ่ายเทคโนโลยีสารสนเทศพร้อมกำหนดอำนาจหน้าที่ และความรับผิดชอบ | ดาวน์โหลด |
9.1.2 | มีการจัดทำแผนแม่บทหรือแผนพัฒนาของสถาพยาบาลโดยมีการกำหนดเป้าหมายและแนวทางการพัฒนาและการใช้งานเทคโนโลยีสารสนเทศ เป็นไปตามนโยบายและแผนว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ | ดาวน์โหลด |
9.1.3 | มีนโยบายและแผนงานว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ของสถานพยาบาล | ดาวน์โหลด |
9.1.4 | มีการจัดโครงสร้างและอัตรากำลังของหน่วยงานสารสนเทศของสถานพยาบาลที่เหมาะสม | ดาวน์โหลด |
9.1.5 | มีการกำหนดมาตรการ/นโยบาย/แนวปฏิบัติด้านเทคโนโลยีสารสนเทศต่าง ๆ ที่จำเป็นสอดคล้องกฎหมายและกฎระเบียบที่เกี่ยวข้อง เช่น พระราชบัญญัติการคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 | ดาวน์โหลด |
9.2 การจัดการความเสี่ยง ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ | ||
9.2.1 | มีกระบวนการประเมินและให้คะแนนความเสี่ยงของระบบสารสนเทศอย่างเป็นระบบ โดยการมีส่วนร่วมของทุกฝ่าย โดยครอบคลุมทรัพย์สินสารสนเทศ (Information Asset Inventory) | ดาวน์โหลด |
9.2.2 | มีแผนจัดการความเสี่ยงเป็นลายลักษณ์อักษร โดยกำหนดกลยุทธ์โครงการหรือกระบวนการ ระยะเวลาดำเนินการผู้รับผิดชอบ อย่างชัดเจน | ดาวน์โหลด |
9.2.3 | การดำเนินการตามแผนจัดการความเสี่ยง | ดาวน์โหลด |
9.2.4 | มีการติดตาม ประเมินผลการดำเนินการจัดการความเสี่ยง และวิเคราะห์ผลการประเมิน จัดทำเป็นรายงานเสนอต่อผู้บริหาร | ดาวน์โหลด |
9.2.5 | มีการนำผลการประเมินหรือความสี่ยงที่ยังคงเหลืออยู่ มาปรับปรุงแผนการจัดการความเสี่ยงอย่างต่อเนื่อง | ดาวน์โหลด |
9.3 การจัดการความมั่นคงปลอดภัย | ||
9.3.1 | มีการจัดทำแนวปฏิบัติด้านความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศ (Specific information security policy) มีหัวข้ออย่างน้อยต่อไปนี้ 1) การเข้าถึงหรือควบคุมการใช้งานสารสนเทศ (Access Control) 2) การสำรองข้อมูลเพื่อให้สารสนเทศอยู่ในสภาพพร้อมใช้งานและการจัดทำแผนเตรียมความพร้อมรับมือภัยคุกคาม 3) การตรวจสอบและประเมินความเสี่ยงด้านสารสนเทศ | ดาวน์โหลด |
9.3.2 | มีนโยบายและระเบียบปฏิบัติหรือมาตรการที่รักษาความเป็นส่วนตัว ปกป้องข้อมูลส่วนบุคคล (PII) ป้องกันความลับผู้ป่วยมิให้รั่วไหลทุกช่องทาง รวมทั้งช่องทาง Social Media ทุกด้าน | ดาวน์โหลด |
9.3.3 | มีการสร้างความตระหนักรู้ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Awareness) อย่างสม่ำเสมอ | ดาวน์โหลด |
9.3.4 | มีการประชาสัมพันธ์นโยบายและระเบียบปฏิบัติสร้างความรู้ความเข้าใจ ให้บุคลากรทุกคนได้รับทราบ และ ถือปฏิบัติ | ดาวน์โหลด |
9.3.5 | มีการตรวจสอบว่าบุคลากรได้รับทราบ เข้าใจ ยอมรับ และการประเมินผลการปฏิบัติตามระเบียบปฏิบัติด้านความมั่นคงปลอดภัยสารสนเทศอย่างเคร่งครัด และนำผลการประเมินมาปรับกระบวนการบังคับใช้ระเบียบปฏิบัติ อย่างต่อเนื่อง | ดาวน์โหลด |
9.4 การจัดการศักยภาพของทรัพยากร IT | ||
9.4.1 | มีการจัดทำทะเบียนทรัพย์สินด้านสารสนเทศที่เกี่ยวข้องกับบริการที่สำคัญ (Critical services) ของหน่วยงาน | ดาวน์โหลด |
9.4.2 | มีการวิเคราะห์สถานการณ์ปัจจุบันและ Gap Analysis ของทรัพยากรด้าน Hardware, Software, Network, People | ดาวน์โหลด |
9.4.3 | มีการจัดทำแผนเพิ่มหรือจัดการศักยภาพของทรัพยากร ด้าน Hardware, Software, Network | ดาวน์โหลด |
9.4.4 | มีการกำหนดสมรรถนะตามบทบาทหน้าที่ที่จำเป็น (Functional Competency) ของบุคลากรด้าน IT ทุกคนและประเมินสมรรถนะตามบทบาทหน้าที่ และจัดทำแผนเพิ่มสมรรถนะรายบุคคล | ดาวน์โหลด |
9.4.5 | มีการนำผลการวิเคราะห์ สถานการณ์ปัจจุบันและ Gap Analysis ของทรัพยากรด้าน Hardware, Software, Network และ People มาปรับปรุงจัดทำแผนเพิ่มศักยภาพ อย่างต่อเนื่อง | ดาวน์โหลด |
9.5 ความปลอดภัยทางกายภาพของ DATA CENTER | ||
9.5.1 | กำหนดมาตรการการรักษาความปลอดภัยทางกายภาพ การทบทวนสิทธิ์บุคลากรที่ได้รับอนุญาตให้เข้าถึง Data Center และการกำหนดหน้าที่ความรับผิดชอบในการดูแล Data Center ของหน่วยงาน | ดาวน์โหลด |
9.5.2 | การกำหนดรอบการสำรองข้อมูล และการทดสอบการกู้คืนข้อมูล รวมถึงป้องกันสื่อบันทึกการสำรองข้อมูลจากความเสียหายและการสูญหาย และการเข้าถึงโดยไม่ได้รับอนุญาต | ดาวน์โหลด |
9.5.3 | มีระบบป้องกันอัคคีภัย เช่น ระบบตรวจจับควัน ระบบเตือนภัย เครื่องดับเพลิงหรือระบบดับเพลิงอัตโนมัติให้เหมาะสมกับความเสี่ยง | ดาวน์โหลด |
9.5.4 | มีมาตรการหรือระบบป้องกันความเสียหายของข้อมูล และระบบ เช่น ระบบไฟฟ้าสำรอง (UPS) ระบบ RAID, Redundant Power supply, Redundant Server ให้เหมาะสมกับความเสี่ยง | ดาวน์โหลด |
9.5.5 | มีระบบเฝ้าระวัง และรักษาความมั่นคงปลอดภัยทางกายภาพ Data Center ของหน่วยงาน | ดาวน์โหลด |
9.6 การตรวจสอบและแผนรับมือภัยคุกคามไซเบอร์ | ||
9.6.1 | จัดให้มีการตรวจสอบด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Audit Plan) อย่างน้อยปีละ 1 ครั้ง โดยมีผู้ตรวจสอบภายใน หรือ ภายนอกที่มีความรู้ความสามารถ และจัดทำรายงานผลต่อผู้บริหารที่เกี่ยวข้อง | ดาวน์โหลด |
9.6.2 | จัดให้มีแผนการรับมือภัยคุกคามทางไซเบอร์ (Incident Response Plan) และแจ้งผู้เกี่ยวข้องรับทราบ | ดาวน์โหลด |
9.6.3 | มีการฝึกซ้อม และทบทวนแผนการรับมือภัยคุกคามทางไซเบอร์ (Incident Response Plan) อย่างน้อยปีละ 1 ครั้งหรือเมื่อมีการเปลี่ยนแปลงที่มีนัยสำคัญ | ดาวน์โหลด |
1. Infrastructure
Data Center, ระบบประมวลผล, การสำรองข้อมูล, เครือข่าย และซอฟต์แวร์
หัวข้อ | ชื่อเรื่อง | เอกสาร |
---|---|---|
1.1 ห้อง Data Center ที่ได้มาตราฐาน | ||
1.1.1 | มีการแยกส่วนห้อง Data center ออกจากพื้นที่ทำงานอย่างชัดเจน | ดาวน์โหลด |
1.1.2 | มีการแยกส่วนของ Server (Server Room) และอุปกรณ์สนับสนุน (Facility Room) ออกจากกัน | ดาวน์โหลด |
1.1.3 | มีระบบการควบคุมการเข้าออก และบันทึกการเข้าออก | ดาวน์โหลด |
1.1.4 | มีระบบติดตามเหตุการณ์ที่เกิดขึ้นภายในห้อง Data Center เช่น CCTV | ดาวน์โหลด |
1.1.5 | มีระบบตรวจจับอัคคีภัยพร้อมระบบแจ้งเตือน | ดาวน์โหลด |
1.1.6 | มีระบบดับเพลิง (ถังดับเพลิงต้องพร้อมใช้ และเลือกใช้ให้เหมาะสมกับโรงพยาบาล) | ดาวน์โหลด |
1.1.7 | มีระบบตรวจจับน้ำรั่วซึมพร้อมระบบแจ้งเตือน | ดาวน์โหลด |
1.1.8 | มีระบบไฟฟ้า อย่างน้อย 1 Power Source (ไฟฟ้าจากผู้ให้บริการ + Power Generater) | ดาวน์โหลด |
1.1.9 | มีระบบสำรองไฟ UPS (Uninterruptible Power Supply) ชนิด True Online | ดาวน์โหลด |
1.1.10 | มีระบบสำรองไฟ UPS (Uninterruptible Power Supply) อย่างน้อย 2 ตัว ชนิด True Online | ดาวน์โหลด |
1.1.11 | UPS สามารถสำรองไฟ Full Load อย่างน้อย 10 นาที และ Power Generater ขึ้นได้ภายใน 10 นาที | ดาวน์โหลด |
1.1.12 | มีหน่วยกระจายไฟฟ้า (Power Distribution Units) อย่างน้อย 2 ชุด (1 Active – 1 Alternative) | ดาวน์โหลด |
1.1.13 | มีระบบควบคุมอากาศอย่างน้อย 1 ระบบ (ปรับอากาศและควบคุมความชื้น) | ดาวน์โหลด |
1.1.14 | มีระบบควบคุมอากาศสำรอง (Active-Standby) ที่พร้อมใช้งานทันที | ดาวน์โหลด |
1.1.15 | มีเจ้าหน้าที่ดูแลห้อง Data center อย่างน้อย 8 ชั่วโมง X 7 วัน (เฉพาะ DC site) | ดาวน์โหลด |
1.2 ระบบ Compute and Storage ที่มีประสิทธิภาพและความมั่นคงปลอดภัยสูง | ||
1.2.1 | ระบบการให้บริการและระบบควบคุมอยู่บน Virtualization environment หรือ Kubernetes Grid | ดาวน์โหลด |
1.2.2 | มีระบบติดตามการทำงานของ Virtualization/Kubernetes (CPU, Memory, Disk Usage) | ดาวน์โหลด |
1.2.3 | Usage ของแต่ละ VM/Kubernetes ไม่เกินร้อยละ 90 ที่ Full Load | ดาวน์โหลด |
1.2.4 | ระบบสามารถใช้งานได้ต่อเนื่องมากกว่าร้อยละ 99 ต่อปี (up time) | ดาวน์โหลด |
1.2.5 | ระบบ Compute and Storage มี High Availability (รองรับ failure ได้อย่างน้อย 1 Node) | ดาวน์โหลด |
1.2.6 | มีการใช้ SSD Caching หรือ All Flash Disk (SSD) ในระบบที่มีความสำคัญ เช่น HIS | ดาวน์โหลด |
1.2.7 | มีการทำ RAID ชนิด Redundancy (เช่น RAID 1 หรือ 5) ในระบบ Storage ที่มีความสำคัญ | ดาวน์โหลด |
1.2.8 | Server/Top of Rack Switch เป็น manage switch และมี High Availability | ดาวน์โหลด |
1.2.9 | Server/Top of Rack Switch รองรับ 10G และมี Uplink ที่ 10G เป็นขั้นต่ำ | ดาวน์โหลด |
1.2.10 | Compute and Storage ต้องมีอย่างน้อย 2 Power Supply ต่อแยก UPS/PDU | ดาวน์โหลด |
1.2.11 | มีการจัดทำ Microsegmentation ในระดับ Server VM หรือ Kubernetes Group | ดาวน์โหลด |
1.2.12 | มีการติดตั้ง Endpoint Detection and Response (EDR) ใน Server VM ทุกตัว | ดาวน์โหลด |
1.3 ระบบสำรองข้อมูล | ||
1.3.1 | มีการสำรองข้อมูลตาม 3-2-1 ตลอดเวลา (3 ชุดข้อมูล, 2 Media, 1 offline) | ดาวน์โหลด |
1.3.2 | มีระบบสำรองข้อมูล Back Up ตามหลัก 3i (Immutable, Intelligent, Isolated) | ดาวน์โหลด |
1.3.3 | มี RPO ไม่เกิน 24 ชั่วโมง และ RPO ของ Back up ก่อนหน้านี้ไม่เกิน 48 ชั่วโมง | ดาวน์โหลด |
1.3.4 | มี RPO ไม่เกิน 1 ชั่วโมง และ RPO ของ Back up ก่อนหน้านี้ไม่เกิน 2 ชั่วโมง | ดาวน์โหลด |
1.3.5 | มี RTO ไม่เกิน 24 ชั่วโมง | ดาวน์โหลด |
1.3.6 | มีการซักซ้อม/จำลองการกู้คืนระบบกรณี Ransomware ครั้งล่าสุดไม่เกิน 1 ปี | ดาวน์โหลด |
1.4 ระบบเครือข่ายอินเตอร์เน็ต | ||
1.4.1 | ระบบเครือข่ายอินเตอร์เน็ตต้องมีอย่างน้อย 2 เครือข่าย แยกเส้นทางชัดเจน | ดาวน์โหลด |
1.4.2 | มีการบริหารจัดการด้วย SD-WAN และมีการตั้งค่า Policy-based Routing | ดาวน์โหลด |
1.5 ระบบเครือข่ายภายในองค์กร | ||
1.5.1 | มีระบบป้องกันเครือข่าย Next-Gen Firewall (เปิด IPS, IDS, SSL inspection) | ดาวน์โหลด |
1.5.2 | Next-Gen Firewall มี High Availability (รองรับ failure ได้อย่างน้อย 1 ตัว) | ดาวน์โหลด |
1.5.3 | มีการ Set Firewall Rule พื้นฐานคือ Block/Deny all แล้วทำ Whitelist Allow | ดาวน์โหลด |
1.5.4 | Core Switch เป็น manage switch และมี High Availability | ดาวน์โหลด |
1.5.5 | Core Switch รองรับที่ 10G เป็นขั้นต่ำ | ดาวน์โหลด |
1.5.6 | Core Switch ต้องมีอย่างน้อย 2 Power Supply ต่อแยก UPS/PDU | ดาวน์โหลด |
1.5.7 | Distribute/Access ต้องเป็น manage switch | ดาวน์โหลด |
1.5.8 | WIFI Access Point ต้องรองรับ wifi-ac ขึ้นไป | ดาวน์โหลด |
1.5.9 | สายแลน UTP ทุกเส้นต้องเป็นชนิด Cat 5e ขึ้นไป | ดาวน์โหลด |
1.5.10 | มีการแยก Vlan (Server Public, Server Private, Client, OT/Medical IoT) | ดาวน์โหลด |
1.5.11 | มีการตรวจสอบ Security Posture หรือ Pre-admission Network access control (Pre-NAC) | ดาวน์โหลด |
1.5.12 | มีการทำ Network Authenticate (MAC Auth, Portal Auth, etc.) | ดาวน์โหลด |
1.5.13 | มีการจัดทำ Policy-Based VLan | ดาวน์โหลด |
1.5.14 | มีการทำ VLan routing ที่ระดับ Firewall | ดาวน์โหลด |
1.5.15 | มีการทำ Network Monitoring | ดาวน์โหลด |
1.5.16 | มีการทำ Network Vulnerability Assessment | ดาวน์โหลด |
1.5.17 | มีระบบสำรองไฟฟ้าสำหรับระบบเครือข่าย รองรับได้อย่างน้อย 10 นาทีทุกตัว | ดาวน์โหลด |
1.6 Computer and Computer-like device | ||
1.6.1 | มีการจัดทำทะเบียนครุภัณฑ์คอมพิวเตอร์ | ดาวน์โหลด |
1.6.2 | มีการใช้ Per User OS login หรือ Domain User | ดาวน์โหลด |
1.6.3 | มีการอัพเดต Security Patch อยู่เสมอ | ดาวน์โหลด |
1.6.4 | อุปกรณ์ปลายทางของผู้ใช้งานต้องมีการติดตั้ง Antivirus ในทุกเครื่อง | ดาวน์โหลด |
1.6.5 | อุปกรณ์ทางการแพทย์เชื่อมต่อเข้าระบบ HIS ของ รพ.ได้ | ดาวน์โหลด |
1.6.6 | มีอุปกรณ์ทางการแพทย์ที่รองรับการส่งข้อมูลด้วยมาตรฐาน HL7 ได้ | ดาวน์โหลด |
1.6.7 | มีระบบสำรองไฟฟ้าสำหรับคอมพิวเตอร์ รองรับได้อย่างน้อย 10 นาที (ส่วนบริการผู้ป่วย) | ดาวน์โหลด |
1.7 Software/Application | ||
1.7.1 | มีเครื่องมือในการจัดการสิทธิการเข้าใช้งานแบบรวมศูนย์และปลอดภัย (Secured SSO) | ดาวน์โหลด |
1.7.2 | มีการจัดทำทะเบียน Software/Application | ดาวน์โหลด |
1.7.3 | Software ในห้อง Datacenter ทั้งหมดของโรงพยาบาลเป็น Software ถูกลิขสิทธิ์ | ดาวน์โหลด |
1.8 Hospital information System (HIS) | ||
1.8.1 | มีระบบ HIS หลักเพียงระบบเดียวของโรงพยาบาล | ดาวน์โหลด |
1.8.3 | ระบบ HIS รองรับการทำงานได้หลาย Platform | ดาวน์โหลด |
1.8.4 | ระบบ HIS รองรับการทำงานแบบ Low code/No Code | ดาวน์โหลด |
1.8.5 | ระบบ HIS รองรับการทำ Multi-factors authentication หรือ Passwordless | ดาวน์โหลด |
1.8.6 | มีการเชื่อมต่อกับระบบ Dashboard เพื่อให้เจ้าหน้าที่จัดทำ Dashboard ได้ด้วยตนเอง (BI) | ดาวน์โหลด |
2. Management
การจัดการ ProviderID, PHR, การเงิน, การสื่อสาร และระบบสารสนเทศเพื่อการจัดการ
หัวข้อ | ชื่อเรื่อง | เอกสาร |
---|---|---|
2.1 ProviderID | ||
2.1.1 | มีการแต่งตั้ง HR Admin และมีลายเซ็นผู้บริหารสูงสุดของหน่วยบริการ | ดาวน์โหลด |
2.1.2 | มีระเบียบหรือแนวทางการรายงานตัวของบุคลากรเพื่อปรับปรุงรายชื่อ | ดาวน์โหลด |
2.1.3.1 | มีการ Update ฐานข้อมูล ProviderID น้อยกว่าหรือเท่ากับ 1 เดือน | ดาวน์โหลด |
2.1.3.2 | มีการ Update ฐานข้อมูล ProviderID น้อยกว่าหรือเท่ากับ 1 สัปดาห์ | ดาวน์โหลด |
2.1.4.1 | บุคลากร 7 วิชาชีพสมัคร ProviderID มากกว่า 70% | ดาวน์โหลด |
2.1.4.2 | บุคลากร 7 วิชาชีพสมัคร ProviderID 100% | ดาวน์โหลด |
2.1.5.1 | การ Log in เข้าใช้ Internet ด้วย Provider ID | ดาวน์โหลด |
2.1.5.2 | การ Log in เข้าใช้ระบบ Intranet ของหน่วยบริการ | ดาวน์โหลด |
2.1.5.3 | Program หรือ Application ที่หน่วยบริการพัฒนาขึ้นเอง | ดาวน์โหลด |
2.1.5.4 | HIS | ดาวน์โหลด |
2.2 การเชื่อมโยง PHR กระทรวงสาธารณสุข | ||
2.2.1.1 | ความอัพเดตของการส่ง PHR: สีแดง Intermittent | ดาวน์โหลด |
2.2.1.2 | ความอัพเดตของการส่ง PHR: สีเหลือง Online | ดาวน์โหลด |
2.2.1.3 | ความอัพเดตของการส่ง PHR: สีเขียว Real-time | ดาวน์โหลด |
2.2.2.1 | ปริมาณการส่งข้อมูล: ไม่ครบ 100% ของ OPD เดือนล่าสุด | ดาวน์โหลด |
2.2.2.2 | ปริมาณการส่งข้อมูล: 100% ของ OPD เดือนล่าสุด | ดาวน์โหลด |
2.2.2.3 | ปริมาณการส่งข้อมูล: 100% ของ OPD ตั้งแต่ 1 ต.ค. 2566 | ดาวน์โหลด |
2.2.3 | มีการเรียกดู PHR ในโรงพยาบาล มากกว่า 30 ครั้ง/เดือน | ดาวน์โหลด |
2.2.4 | มีการนำระบบ PHR บรรจุในแผน BCP กรณีระบบสารสนเทศหลักล้ม | ดาวน์โหลด |
2.2.5 | โรงพยาบาลแต่งตั้งผู้ประสานงาน/คณะกรรมการ กรณีมีข้อร้องเรียนเรื่องข้อมูล PHR | ดาวน์โหลด |
2.3 Financial management | ||
2.3.1 | ส่งข้อมูลเข้า Financial Data Hub เพียงช่องทางเดียวตามนโยบาย | ดาวน์โหลด |
2.3.2 | แต่งตั้งคณะกรรมการติดตามการดำเนินงาน FDH ของหน่วยงาน | ดาวน์โหลด |
3. Service
การบริการด้วยตนเอง, ระบบคิว, นัดหมาย, Paperless, Telemedicine และนวัตกรรม
หัวข้อ | ชื่อเรื่อง | เอกสาร |
---|---|---|
3.1 จุดบริการตนเอง (Kiosk) | ||
3.1.1 | สามารถลงทะเบียนผู้ป่วยใหม่ที่ตู้ Kiosk ได้ด้วยบัตรประชาชน | ดาวน์โหลด |
3.1.2 | สามารถพิสูจน์ตัวตนสมัคร HealthID ผ่าน Kiosk ได้ | ดาวน์โหลด |
3.1.3 | สามารถ Authentication ผ่าน Kiosk ได้โดยใช้บัตรประชาชน | ดาวน์โหลด |
3.1.4 | สามารถออกบัตรคิว หรือใบนำทางในโรงพยาบาลได้ | ดาวน์โหลด |
3.1.5 | มีระบบเชื่อมโยงการตรวจสอบสถานะการรับบริการในโรงพยาบาล | ดาวน์โหลด |
4. People
การพัฒนาศักยภาพด้านดิจิทัลของผู้บริหารและบุคลากรทุกระดับ
หัวข้อ | ชื่อเรื่อง | เอกสาร |
---|---|---|
4.1 ผู้บริหารสูงสุดขององค์กร | ||
4.1.1 | ได้รับการอบรมหลักสูตร MOPH Digital health platform concept | ดาวน์โหลด |
4.2 ผู้บริหารองค์กร | ||
4.2.1 | ผู้บริหารได้รับการอบรมหลักสูตรพัฒนาศักยภาพให้มีความเชี่ยวชาญในการปกป้องดูแลข้อมูล อย่างน้อย 1 คน | ดาวน์โหลด |
4.2.2 | ผู้บริหารได้รับการอบรมหลักสูตร CISO ที่กระทรวงกำหนด อย่างน้อย 1 คน | ดาวน์โหลด |