Procédure d’achat et d’intégration de technologie universitaire | MUSC


Étape 1: Si vous avez identifié un logiciel/une technologie à acheter ou pour un programme pilote, contactez le fournisseur et demandez-lui de remplir le questionnaire d’évaluation des risques

Une fois le questionnaire d’évaluation des risques rempli et renvoyé, passez à l’étape 2.

Étape 2:Contactez l’UEIC pour programmer une consultation.

Si l’évaluation et la consultation UEIC n’identifient aucun problème de sécurité, passez à l’étape 3.

Étape 3: Email Information Security avec les informations suivantes, si vous choisissez de (1) mener un programme pilote ou (2) acheter le produit.

  • Identifiez tout potentiel de partage ou d’exposition d’informations protégées par HIPPA ou FERPA. Si des informations protégées sont partagées ou potentiellement exposées, Information Security (Info Sec) peut recommander ou exiger qu’un accord d’association commerciale (BAA) soit signé par l’entreprise pour atténuer l’impact d’un cyberincident.
  • Indiquez si le pilote nécessite une connexion à l’environnement MUSC sur l’un des locataires cloud protégés de MUSC (par exemple, Office 365).

Après avoir envoyé un e-mail à Information Security, passez à l’étape 4.

Étape 4: Remplissez le formulaire de demande d’analyse de décision du logiciel UEIC et soumettez-le à l’UEIC.

Vos réponses au questionnaire UEIC sont examinées au cours du processus d’approbation. Il est essentiel que vous répondiez soigneusement à toutes les questions.

  • Qui prend en charge le fonctionnement du système ? (Il s’agit de la personne chargée d’agir en tant qu’administrateur système.)
  • Qui paie le système ? (Il s’agit du propriétaire du système.) Le propriétaire du système sera invité à indiquer le coût initial ainsi que la maintenance et les coûts futurs.
  • Cette technologie partagera-t-elle des informations sur les patients ou les étudiants ? Si oui, Info Sec l’a-t-il approuvé ou un BAA a-t-il été signé (voir étape 3) ?
  • Cette technologie nécessitera-t-elle une connexion à l’environnement MUSC ou à un locataire cloud protégé ? Si oui, Info Sec l’a-t-il approuvé ou un BAA a-t-il été signé (voir étape 3) ?
  • Connaissez-vous une technologie similaire ou redondante sur le campus ? Si oui, que fait cette technologie que la technologie existante ne fait pas ? Si vous ne savez pas si une technologie existante est redondante, veuillez identifier la technologie existante, et l’UEIC vous aidera à déterminer si la technologie existante atteint le même objectif.
  • Le système prend-il en charge l’authentification unique (SSO) ?
  • Le système s’intègre-t-il à une autre technologie sur le campus (exemple : BrightSpace) ? Si oui, comment cela change-t-il la façon dont la technologie proposée est utilisée, accessible et fonctionne ? (Dans de nombreux cas, lorsqu’une technologie ou une application est un système autonome, elle fonctionne différemment qu’elle ne le ferait lorsqu’elle est intégrée à une autre application.)

Après avoir rempli le formulaire de demande d’analyse de décision du logiciel UEIC et l’avoir soumis à l’UEIC, passez à l’étape 5.

Étape 5 : Contactez l’UEIC et planifiez un moment pour présenter votre technologie/logiciel à l’UEIC.

Si votre technologie/logiciel est approuvé, l’UEIC peut rationaliser le processus d’intégration de la technologie/du logiciel. Les principaux décideurs en matière d’approvisionnement, de systèmes d’information, de droit et d’autres domaines clés sont membres de l’UEIC, apportant ainsi leur expertise à un processus d’approbation et d’intégration plus efficace.

Laisser un commentaire