Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

HIPAA Regolamenti Computer

Quando l'industria della salute ha cominciato a vedere un aumento nell'uso dei media elettronici , il governo è intervenuto per garantire ai consumatori di cartelle cliniche privacy e sicurezza. La Health Insurance Portability e Accountability Act noto come HIPAA è stato il risultato . Regolamenti sono suddivisi in due aree - privacy e sicurezza. HIPAA regolamenti informatici rientrano nelle regole di sicurezza HIPAA . Gli operatori sanitari devono seguire le linee guida HIPAA quando si trasmettono informazioni sanitarie personali in formato elettronico . Misure di salvaguardia computer fisico

personale workstation e media elettronici devono essere protetti da accessi non autorizzati ai sensi della normativa HIPAA . Tutti i soggetti contemplati dalla normativa HIPAA sono tenuti a scrivere e mettere in atto le procedure e le politiche che delineano il corretto accesso e l'uso di tutte le apparecchiature informatiche . Le politiche e le procedure devono essere basate su un'analisi di rischio individuale condotto dalla Direzione della struttura.

Analisi del rischio comprende l'identificazione di tutti i computer, periferiche e reti in dettaglio --- tutti i sistemi software , hardware e di rete devono essere esaminati. L' impianto o attività in questione devono delineare e comprendere l'uso del computer e della tecnologia nelle sue routine , giorno per giorno e nella gestione complessiva dei dati dei pazienti. Interazione elettronica con fornitori esterni , come le società di fatturazione , laboratori e fornitori di prodotti , dovrebbe essere incluso nell'analisi del rischio .
Tecnici informatici salvaguardia

normative HIPAA richiedono una serie di controlli tecnici messi in atto per proteggere i dati dei pazienti . Incluso è una procedura scritta e di uno strumento di controllo del software per i seguenti: l'accesso degli utenti , audit di sistema e l'integrità dei dati . Controllo d'accesso dovrebbe consentire solo agli utenti autorizzati di accedere e utilizzare il sistema informatico. Password e le procedure di login insieme con il software firewall in grado di proteggere il computer da intrusioni a vari livelli .
Software Audit

in grado di registrare l'attività del computer e verificare l'accesso o il tentativo di accesso di sistemi e record . Problemi di integrità , come la distruzione o il danneggiamento di dati elettronici dovrebbero includere una copia di backup e ripristino strumento software . Inoltre, le procedure dovrebbero coprire come identificare i record pronti per l'archiviazione e cosa fare nei casi in cui le registrazioni si sono danneggiati all'interno di un database .
Trasmissione Sicurezza

accesso non autorizzato di documenti durante la trasmissione da un soggetto ad un altro è incluso nella normativa HIPAA . L'analisi dei rischi di ciascuna azienda potrà dettare le esigenze per garantire la trasmissione con strumenti di autenticazione su workstation e reti informatiche . Uffici o strutture che non si collegano ad un sistema di computer al di fuori , ma invece utilizzare solo una rete locale (in loco) di computer , creerà una diversa soluzione per la sicurezza della trasmissione di quelle con le reti che raggiungono in altre imprese .

soggetti che ricadono sotto i requisiti della normativa HIPAA dovrebbero esaminare le loro opzioni di trasmissione con il loro software e hardware . Informazioni di Sicurezza Numero di pubblicazione 800-63 dal titolo " Autenticazione Guideline elettronico ", prodotto dal National Institute of Standards and Technology , permette di comprendere meglio i modi agenzie federali di design di autenticazione elettronico o e - autenticazione . Le informazioni si consiglia la lettura per i dirigenti sanitari di movimentazione l'attuazione delle normative HIPAA .

 

networking © www.354353.com