Wymagania HIPAA techniczne

Ponieważ technologia stale przesuwa ,konieczność zapewnienia informacji dotyczących pacjenta staje się coraz bardziej istotne . Uchwalona w 1996 roku ,ubezpieczenie zdrowotne Przenośność i Accountability Act ( HIPPA ) wyznacza procedur dostępu , przenoszenia i przechowywania elektronicznych informacji medycznych prywatnej pacjenta . Zabezpieczenia techniczne tego aktu obejmują kontrolę dostępu, kontrole audytu , kontroli integralności i bezpieczeństwa transmisji. Kontrola dostępu

HIPAA określa kontrola dostępu elektroniczne , które umożliwiają autoryzowanym użytkownikom dostęp do prywatnych informacji medycznych pacjenta . Cztery specyfikacje wykonawcze związane z kontrolą dostępu w ramach HIPAA szczegóły tych procedur.

Niepowtarzalny identyfikator użytkownika musi być przypisana do każdego użytkownika z dostępem do informacji o pacjentach . To zapewnia dwie funkcje : odpowiedzialność użytkownika i widoczność wykonywanych funkcji , gdy dostęp do systemu Katowice

procedur dostępu instrukcje dokumentów i procedur uzyskiwania dostępu do elektronicznej informacji o pacjentach w sytuacjach kryzysowych . . Pracodawcy muszą ustalić, jakie typy sytuacji wymaga pracownikom dostępu do systemu informacji dla pacjenta w przypadku zagrożenia - . Przed takim katastrofy

Automatyczne wylogowanie zapobiega nieautoryzowanym użytkownikom dostęp do poufnych informacji o pacjentach . Wydajne systemy informacyjne pacjentów użytkownikom automatyczne wylogowanie po określonym okresie bezczynności . Innym rozwiązaniem są systemy , które aktywują chronione hasłem wygaszacze ekranu po określonej ilości bezczynności systemu.

Systemy , które obejmują metody szyfrowania i deszyfrowania convert pierwotnie wpisany tekst do kodowanego tekstu zamaskowany na ekranie . Tylkouprawniony odbiorca z kluczem do dekodowania informacji można uzyskać dostępu do informacji .
Zbiory kontrole audytu

kontrole audytowe muszą być ustawione w miejscu, do sprawozdań z kontroli stosowanych do nagrywania i sprawdzenie działania systemu informacji . Jest to przydatne , gdy próbuje ustalić, czy doszło do naruszenia bezpieczeństwa . Imperium Integrity Kontroluje

celem HIPAA jest ochrona integralności elektronicznej informacji o pacjentach . Zmienione dane lub dane zniszczone niewłaściwie wyniki w kwestie bezpieczeństwa pacjentów. Integralność danych jest często zagrożona przez ludzi lub elektronicznego błędu nośnika lub awarii . HIPAA normy ochrony zostały uchwalone w celu zapewnienia , że zasady i procedury ochrony elektronicznej informacji o pacjentach zostały podważone , niezależnie od jej źródła .
Przekazanie Bezpieczeństwo

elektroniczne informacje przesyłane za pośrednictwem poczty elektronicznej pacjenta , Internet lub za pośrednictwem Intranetu firmy muszą być chronione i poufne zgodnie z wymaganiami HIPAA . Szyfrowanie danych i kontroli dostępu zapewniają bezpieczną transmisję informacji o pacjencie . Imperium