Réglementations informatiques hipaa
Video: Google Drive for Work
Contenu
Lorsque l`industrie de la santé a commencé à voir une augmentation de l`utilisation des médias électroniques, le gouvernement est intervenu pour garantir aux consommateurs des dossiers médicaux confidentialité et la sécurité. La Loi sur l`assurance maladie et responsabilité Portabilité connue sous le nom HIPAA était le résultat. Les règlements sont divisés en deux zones - la vie privée et la sécurité. réglementations informatiques HIPAA relèvent des règles de sécurité HIPAA. les fournisseurs de soins de santé doivent suivre les directives HIPAA lors de la transmission de renseignements médicaux personnels sous forme électronique.
Video: IT Glue: MSP Documentation Specialists
Garanties informatiques physiques
Video: Джеральдина Гамильтон: Части тела на чипе
postes de travail du personnel et les médias électroniques doivent être protégés contre tout accès non autorisé en vertu des règlements HIPAA. Toutes les entités visées par les règles HIPAA doivent rédiger et mettre en œuvre des procédures et des politiques qui définissent l`accès et l`utilisation de tout le matériel informatique. Les politiques et procédures doivent être fondées sur une analyse individuelle des risques menée par la direction de l`établissement. Une analyse des risques comprend l`identification de tous les ordinateurs, les appareils et les réseaux en détail --- doivent examiner tous les logiciels, les systèmes matériels et réseaux. L`établissement ou l`entreprise en question doit décrire et comprendre l`utilisation des ordinateurs et de la technologie dans ses routines au jour le jour et dans la gestion globale de ses dossiers des patients. interaction électronique avec les fournisseurs externes, comme les sociétés de facturation, les laboratoires et les fournisseurs de produits, devraient être inclus dans l`analyse des risques.
Garanties techniques informatiques
la réglementation HIPAA exigent une série de contrôles techniques mis en place pour protéger les dossiers des patients. Inclus est une procédure écrite et un outil de contrôle du logiciel pour les éléments suivants: l`accès des utilisateurs, vérification du système et l`intégrité des données. Le contrôle d`accès devrait autoriser que les utilisateurs autorisés à entrer et à utiliser le système informatique. Mot de passe et les procédures log-in avec le logiciel de pare-feu peut protéger l`ordinateur contre les intrus à plusieurs niveaux. logiciel de vérification peut enregistrer l`activité de l`ordinateur et d`examiner l`accès ou tentative d`accès des systèmes et des dossiers. Les problèmes d`intégrité comme la destruction ou la détérioration des documents électroniques doivent inclure une sauvegarde et de restauration outil logiciel. En outre, les procédures portent sur les moyens d`identifier les dossiers prêts pour le stockage et ce qu`il faut faire dans les cas où les dossiers ont été endommagés dans une base de données.
Video: CISSP - Performance
Sécurité de transmission
L`accès non autorisé des dossiers lors de la transmission d`une entité à une autre est incluse dans la réglementation HIPAA. L`analyse des risques de chaque entreprise dictera les besoins pour sécuriser la transmission à l`aide des outils d`authentification sur les postes de travail et des réseaux informatiques. Les bureaux ou les installations qui ne se connectent pas à un système informatique à l`extérieur, mais au lieu d`utiliser uniquement un réseau local (sur place) des ordinateurs, va créer une autre solution pour la sécurité de transmission que ceux des réseaux qui atteignent dans d`autres entreprises. Les entités relevant des exigences de la réglementation HIPAA devraient examiner leurs options de transmission avec leurs fournisseurs de logiciels et de matériel. Sécurité de l`information Numéro de publication 800-63 intitulé "L`authentification électronique ligne directrice," produit par l`Institut national des normes et de la technologie, donne un aperçu des moyens des organismes fédéraux conçoivent l`authentification électronique ou authentification électronique. L`information est une lecture recommandée pour les gestionnaires de soins de santé manipulant la mise en œuvre de la réglementation HIPAA.
Les références
- lien Département américain de la Santé et des Services sociaux: Résumé des HIPPA Règles de sécurité et de garanties techniques
- lien Académie américaine des médecins de famille: Dix étapes pour HIPPA conformité de la sécurité David C. Kibbe- 2005