Nwlapcug.com


Regolazioni del Computer HIPAA

Regolazioni del Computer HIPAA


Quando l'industria della salute ha cominciato a vedere un aumento nell'uso dei media elettronici, il governo è intervenuto per garantire ai consumatori di record medici privacy e sicurezza. L'Health Insurance Portability and Accountability Act conosciuto come HIPAA era il risultato. Regolamenti sono suddivisi in due aree--privacy e sicurezza. Le regolazioni del computer HIPAA cadono sotto le regole di sicurezza HIPAA. Operatori sanitari devono seguire linee guida HIPAA durante la trasmissione di informazioni sanitarie personali in formato elettronico.

Computer fisico garanzie

Postazioni di lavoro del personale e dei media elettronici dovrà essere protetti dall'accesso non autorizzato dalla normativa HIPAA. Tutte le entità coperte da norme HIPAA sono tenute a scrivere e implementare procedure e politiche che delineano il corretto accesso e l'utilizzo di tutte le attrezzature informatiche. Le politiche e le procedure devono basarsi su un'analisi di rischio individuale condotta dalla direzione della struttura.

Un'analisi di rischio include l'identificazione di tutti i computer, dispositivi e reti in dettaglio---tutti i software, hardware e sistemi di rete devono essere esaminati. L'impianto o l'attività in questione deve delineare e capire l'uso del computer e la tecnologia nella sua routine quotidiane e nella gestione complessiva della sua cartella clinica. L'interazione elettronica con i fornitori esterni, come la fatturazione aziende, laboratori e fornitori di prodotti, dovrebbe essere incluso nell'analisi del rischio.

Misure tecniche informatica

Regolamenti HIPAA richiedono una serie di controlli tecnici saranno messe in atto per proteggere i record del paziente. È inclusa una procedura scritta e uno strumento di controllo del software per i seguenti: accesso utente, sistema controllo e integrità dei dati. Controllo di accesso deve consentire solo agli utenti autorizzati di accedere e utilizzare il sistema informatico. Password e login procedure insieme a software firewall possono proteggere il computer dalle intrusioni a diversi livelli.

Software di controllo può registrare attività computer ed esaminare accesso o tentativo di accesso di sistemi e di record. Problemi di integrità come la distruzione o il danneggiamento dei record elettronici dovrebbero includere una copia di backup e ripristino strumento software. Inoltre, le procedure devono riguardare come identificare i record pronto per la memorizzazione e cosa fare in casi dove i record sono stati danneggiati all'interno di un database.

Sicurezza della trasmissione

Accesso non autorizzato di record durante la trasmissione da un soggetto a altro è incluso nei regolamenti HIPAA. L'analisi di rischio di ciascuna azienda detterà le esigenze per la protezione di trasmissione utilizzando strumenti di autenticazione su reti e computer workstation. Uffici o strutture che non connettersi a un sistema di computer esterno, ma invece utilizzare solo una rete locale (in loco) di computer, creerà una soluzione diversa per la sicurezza di trasmissione rispetto a quelli con reti che raggiungono in altre imprese.

Entità che rientrano nell'ambito dei requisiti delle normative HIPAA dovrebbe esaminare le opzioni di trasmissione con i fornitori di hardware e software. Informazioni sicurezza pubblicazione numero 800-63 dal titolo "Guideline autenticazione elettronica," prodotto dal National Institute of Standards and Technology, forniscono la visione i modi agenzie federali di design autenticazione elettronica o autenticazione elettronica. Le informazioni sono consigliate per assistenza sanitaria Manager gestisce l'attuazione dei regolamenti HIPAA.