Wymagania HIPAA Definiowanie Technologia

Począwszy od 1996 r.,Health Insurance Portability i Accountability Act lub HIPAA wyznaczyła standardy dla obsługi i przekazywania informacji na temat zdrowia pacjenta w Stanach Zjednoczonych . Przestrzeganie tych norm wymaga od organizacji opieki zdrowotnej i lekarzy do włączenia pewnych praktyk w ramach swoich struktur technologicznych . HIPAA skupić się na wymagania ochrony , prywatności i kontroli w celu zapewnieniaśledzenia poufnej informacji pacjenta . Ochrona danych

Szpitale, przychodnie i obiekty związane ze zdrowiem mogą zbierać i wymieniać informacje na temat pacjenta sposób ciągły . W celu zachowania tajemnicy lekarskiej , HIPAA kładzie szczególny nacisk na zdolność organizacji do ochrony danych pacjenta , zgodnie z TechSoup , witryny odniesienia technologii . Aby spełnić ten wymóg , niektóre przepisy technologiczne muszą być na miejscu w ramach sieci komputerowej organizacji i serwerów . Środki ochrony danych obejmują system rozliczeń medycznych , który używa standardowego systemu kodowania nagrywania i transakcje procedur rozliczeniowych między dostawcami i płatników . Środki , aby zapobiec utracie danych pacjenta w przypadku awarii systemu lub pożaru wymaga organizacji mieć niezawodny system tworzenia kopii zapasowych w miejscu , jak również. HIPAA wymaga również organizacji , aby uzyskać bieżące lub aktualizowane , cierpliwy form zezwoleń, które daje firmom prawo do przechowywania i przesyłania danych pacjenta .
Śledzenie Zapotrzebowania Katowice

Pod HIPAA , wymagania śledzenia w jaki sposób odnoszą się do organizacji, która monitoruje dostęp do danych pacjenta . Według TechSoup , oparte na technologii śledzenia obejmuje stosowanie poziomy dostępu użytkowników , jak również unikalne nazwy użytkowników i hasła dla wszystkich dostępu do systemu . Przepisy przewidują także dowody śledzenia wszelkich zmian dokonanych w rekordzie pacjenta i odsłonić pierwotny zapis, zanim jakiekolwiek zmiany . Zastosowanie poziomów dostępu ogranicza ilość informacjidany użytkownik posiada dostęp do zapisu w warunkach konkretnego pacjenta , a także , które są dostępne zapisy pacjenta . Jak każda organizacja skupia się , jak to działa ,system komputerowy może być dostosowywane do ról użytkowników, poziomów dostępu i przywilejów . Imperium Wymagania bezpieczeństwa

jak każdy system komputerowy może spaść z zastrzeżeniem nieautoryzowanych użytkowników bez solidnego muru bezpieczeństwa w miejscu , HIPAA określone wymagania technologiczne zaspokoić potrzebę organizacji , aby mieć bezpieczny firewall do ochrony danych systemowych . Zastosowanie unikalnych nazw użytkownika i haseł przez osoby upoważnione również objęte tym wymogiem zapobieganie nieautoryzowanym użyciem systemu plików pacjentów i ochrony informacji , który jest udostępniony przez serwer poczty e-mail organizacji. W przypadku naruszenia bezpieczeństwa , technologii szyfrowania danych zapewnia dodatkową warstwę ochrony zdrowia dla pacjentów informacji przechowywanych w systemie , jak również wszelkie informacje przekazywane za pośrednictwem sieciowego serwera e-mail organizacji.