Reglamentos informáticos hipaa

regulaciones de HIPAA informáticos están diseñados para proteger la información médica personal.

regulaciones de HIPAA informáticos están diseñados para proteger la información médica personal.

Vídeo: Normas del Aula de Informática

Cuando la industria de la salud comenzó a ver un aumento en el uso de los medios electrónicos, el gobierno intervino para asegurar a los consumidores de los registros médicos privacidad y seguridad. La Ley de Portabilidad y Responsabilidad del Seguro Médico conocida como HIPAA fue el resultado. Reglamentos se dividen en dos áreas - la privacidad y la seguridad. regulaciones de HIPAA informáticos caen bajo las reglas de seguridad de HIPAA. Los proveedores de salud tienen que seguir las directrices de HIPAA cuando se transmite información personal de salud en formato electrónico.

Salvaguardias equipo físico

estaciones de trabajo de personal y medios electrónicos deben ser protegidos del acceso no autorizado bajo las regulaciones de HIPAA. Se requiere que todos las entidades cubiertas bajo las reglas de HIPAA para escribir e implementar procedimientos y políticas que describen el acceso y el uso adecuado del equipo de computación. Las políticas y procedimientos deben basarse en un análisis de riesgo individual llevada a cabo por la dirección de la instalación. Un análisis de riesgos incluye la identificación de todos los equipos, dispositivos y redes en detalle --- todos los sistemas de software, de hardware y de red deben ser examinados. La instalación o negocio en cuestión deben delinear y comprender el uso de los ordenadores y la tecnología en sus rutinas del día a día y en la gestión global de sus registros de pacientes. la interacción electrónica con proveedores externos, como compañías de facturación, laboratorios y proveedores de productos, se debe incluir en el análisis de riesgos.

Salvaguardias técnicos informáticos

las regulaciones de HIPAA requieren una serie de controles técnicos se pondrá en marcha para proteger los registros de pacientes. Se incluye un procedimiento escrito y una herramienta de control de software para el siguiente: la integridad de acceso de los usuarios, de auditoría y de datos del sistema. El control de acceso debe permitir que sólo los usuarios autorizados a entrar y utilizar el sistema informático. Contraseña y procedimientos para iniciar sesiones junto con el software de cortafuegos pueden proteger el equipo de intrusos en varios niveles. software de auditoría puede registrar la actividad del ordenador y examinar el acceso o intento de acceso de los sistemas y registros. problemas de integridad como la destrucción o daño de los documentos electrónicos deben incluir una copia de seguridad y restaurar la herramienta de software. Además, los procedimientos deben cubrir cómo identificar registros listos para el almacenamiento y qué hacer en caso de que los registros se han corrompido dentro de una base de datos.

transmisión de Seguridad

El acceso no autorizado de los registros durante la transmisión de una entidad a otra está incluido en las regulaciones de HIPAA. El análisis de riesgo de cada negocio dictará la necesidad de asegurar la transmisión utilizando herramientas de autenticación en estaciones de trabajo y redes de ordenadores. Oficinas o instalaciones que no se conectan a un sistema de computadora fuera, pero en su lugar utilizar sólo una red local (en el lugar) de las computadoras, crearán una solución diferente a la seguridad en la transmisión que aquellos con redes que llegan a otras empresas. Las entidades que entren bajo los requerimientos de las regulaciones de HIPAA deben examinar sus opciones de transmisión con sus proveedores de software y hardware. La información de seguridad Número de publicación 800-63 titulado "Pauta electrónico de autenticación," producido por el Instituto Nacional de Estándares y Tecnología, da una idea de las formas en las agencias federales diseño de autenticación electrónica o autenticación electrónica. La información se recomienda la lectura de los gestores sanitarios manejo de la implementación de las regulaciones de HIPAA.

referencias

  • enlazar Departamento de Salud y Servicios Humanos de EE.UU.: Resumen de HIPPA Seguridad Reglas y medidas de seguridad técnicas
  • enlazar Academia Americana de Médicos de Familia: Diez pasos para HIPPA Seguridad Cumplimiento David C. Kibbe- 2005

Vídeo: Normas Sala de Informática

Sobre el Autor

Alex Burke tiene un título en diseño ambiental y una Maestría en gestión de la información. Ella ha trabajado como diseñador de interiores con licencia, artista, administrador de base de datos y administrador de discoteca. Un estudiante perpetuo, Burke escribe el contenido Web en una variedad de temas, incluyendo el arte, el diseño de interiores, diseño de base de datos, la cultura, la salud y los negocios.

Artículos Relacionados