Wymagania IT dla HIPAA

zamiast wskazywać konkretne technologie informacyjne dla zgodności , Health Insurance Act przenośności i odpowiedzialności z 1996 r. ( HIPAA ) zapewnia wytyczne organizacji opieki zdrowotnej prowadzony w formie elektronicznej w celu zabezpieczenia informacji o zdrowiu pacjenta z nadużyciem . Wytyczne te obejmują kontrolę dostępu do danych w systemach komputerowych , ustanawiającego kontrole audytu , uwierzytelniania danych, wysyła i odbiera organizacji i uwierzytelniania użytkowników systemu. Dostęp /Kontrola Upoważnienie

Każda organizacja musi opracować procedury lub wdrożenie technologii do zapewnienia dostępu wśród swoich pracowników do systemów komputerowych w organizacji opieki zdrowotnej . Rozporządzenie wymaga udokumentowanych procedur dostępu w oparciu o roli pracownika lub rangi. Niektóre składniki sieciorganizacji opieki zdrowotnej może zatrudnić do kontroli Interoffice dostęp obejmują systemy intranetowe , które są prywatne, sieci komputerowe oraz sprzęt lub oprogramowanie , które zapewni firewall do blokowania nieautoryzowanego dostępu .
Zbiory kontrole audytu

oficerowie bezpieczeństwa w organizacji opieki zdrowotnej może wdrożyć technologie do tworzenia ścieżki audytu oraz logi nagrać każdą próbę dostępu do informacji . Audyt kontroluje oparte na technologii można nagrać nieprawidłowości w pracy, np. powtarzających nieudanych prób wprowadzenia sieci . Organizacji opieki zdrowotnej może wykorzystywać kombinację polityk administracyjnych i sieciowych , sprzętu i oprogramowania do nagrywania i odpowiedzi do nieuprawnionego dostępu do informacji . Imperium uwierzytelniania danych

Niektóre zdrowia organizacji opieki mogą decydować się na wdrożenie technologii szyfrowania w celu zapewnienia bezpieczeństwa danych przesyłanych pomiędzy organizacją i jej partnerów biznesowych. Szyfrowanie danych sprawia wiadomość nieczytelne dla kogokolwiek innego niż odbiorcy z kluczem do odszyfrowania danych . Oprócz komunikacji z partnerami biznesowymi , organizacje opieki zdrowotnej może wdrożyć szyfrowanie transmisji danych klinicznych oraz wyników badań laboratoryjnych lub komunikować się z pacjentami . Organizacja może również rozważyć wdrożenie technologii podpisu cyfrowego oraz oprogramowania antywirusowego do uwierzytelniania danych i ochrony systemów informatycznych przed atakami hakerów .
Uwierzytelniania podmiotu

HIPAA wymaga zasada ochrony zdrowia organizacji w celu zapewnienia opieki każdemu pracownikowi z " unikalnego identyfikatora użytkownika" , aby zalogować się do systemów komputerowych i realizacji automatycznych funkcji wylogowania na stanowiskach pracy . Rozporządzenie zaleca, technologii uwierzytelniania użytkowników, które wahają się od hasła i numery informacji osobistych (PIN) do biometrycznych systemów identyfikacji , takie jak odcisk palca i skanowanie tęczówki i kart inteligentnych w celu weryfikacji użytkowników upoważnionych do dostępu obowiązuje fizyczne , terminale lub danych przechowywanych w systemach komputerowych .
Imperium