Tecnología

Inicio

Reglamento de ordenador HIPAA

Reglamento de ordenador HIPAA


Cuando la industria de la salud comenzó a ver un aumento en el uso de los medios electrónicos, el gobierno intervino para asegurar a los consumidores de los registros médicos privacidad y seguridad. La Ley de Portabilidad y Responsabilidad del Seguro Médico conocida como HIPAA fue el resultado. Reglamentos se dividen en dos áreas - la privacidad y la seguridad. regulaciones de HIPAA informáticos comprendidos en las reglas de seguridad de HIPAA. Los proveedores de salud deben respetar las directrices de la HIPAA cuando se transmite información personal de salud en formato electrónico.

Salvaguardias equipo físico

estaciones de trabajo de personal y medios electrónicos deben ser protegidos del acceso no autorizado bajo las regulaciones de HIPAA. Se requiere que todos las entidades cubiertas bajo las reglas de HIPAA para escribir e implementar políticas y procedimientos que describen el acceso y el uso adecuado del equipo de computación. Las políticas y procedimientos deben estar basados ​​en un análisis de riesgo individual llevada a cabo por la dirección de la instalación.

Un análisis de riesgos incluye la identificación de todos los equipos, dispositivos y redes en detalle --- todos los sistemas de software, de hardware y de red deben ser examinados. La instalación o negocio de que se trate deben delinear y comprender el uso de los ordenadores y la tecnología en sus rutinas del día a día y en la gestión global de sus registros de los pacientes. la interacción electrónica con proveedores externos, como compañías de facturación, laboratorios y proveedores de productos, se debe incluir en el análisis de riesgos.

Salvaguardias técnicos informáticos

las regulaciones de HIPAA requieren una serie de controles técnicos se pondrá en marcha para proteger los registros de pacientes. Se incluye un procedimiento escrito y una herramienta de software para el control de los siguientes: integridad acceso de los usuarios, de auditoría y de datos del sistema. El control de acceso deben permitir que sólo los usuarios autorizados a entrar y utilizar el sistema informático. Contraseña y procedimientos log-in junto con el software de cortafuegos pueden proteger el equipo de intrusos en varios niveles.

software de auditoría puede registrar la actividad del ordenador y examinar el acceso o intento de acceso de los sistemas y registros. problemas de integridad como la destrucción o daño de los registros electrónicos deben incluir una copia de seguridad y restaurar la herramienta de software. Además, los procedimientos deben cubrir cómo identificar registros listos para su almacenamiento y qué hacer en caso de que los registros se han corrompido dentro de una base de datos.

transmisión de Seguridad

El acceso no autorizado de los registros durante la transmisión de una entidad a otra está incluido en las regulaciones de HIPAA. El análisis de riesgo de cada empresa dictará la necesidad de asegurar la transmisión utilizando herramientas de autenticación en estaciones de trabajo y redes de ordenadores. Oficinas o instalaciones que no se conectan a un sistema de computadora fuera, pero en su lugar utilizar sólo una red local (en el sitio) de los ordenadores, crearán una solución diferente a la seguridad en la transmisión que aquellos con redes que llegan a otras empresas.

Las entidades que entren bajo los requerimientos de las regulaciones de HIPAA deben examinar sus opciones de transmisión con sus proveedores de software y hardware. Información de Seguridad Número de publicación 800-63 titulado "Orientación de autenticación electrónica", producido por el Instituto Nacional de Estándares y Tecnología, da una idea de las formas en las agencias federales diseño de autenticación electrónica o autenticación electrónica. La información es una lectura recomendada para los gestores sanitarios manejo de la aplicación de las regulaciones de HIPAA.