Exigences HIPAA techniques

Comme la technologie progresse en permanence , la nécessité de sauvegarder l'information du patient devient plus important. Promulguée en 1996, la Loi sur la responsabilité Health Insurance Portability ( HIPAA ) délimite les procédures d'accès , la manipulation et le stockage électronique de l'information médicale privée d'un patient . Les mesures de protection techniques de la présente loi comprennent le contrôle d'accès , les contrôles d'audit , les contrôles d'intégrité et la sécurité de la transmission . Contrôle d'accès

HIPAA détermine les contrôles d'accès électroniques qui permettent aux utilisateurs autorisés d'accéder à l'information médicale privée d'un patient . Quatre spécifications de mise en œuvre associés au contrôle d'accès en vertu de la loi HIPAA détail ces procédures .

Une identification d'utilisateur unique doit être attribué à chaque utilisateur accédant à l'information du patient . Cette offre deux fonctions : la responsabilité de l'utilisateur et la visibilité des fonctions exercées lors de l'accès au système

procédures d'accès des instructions et des dossiers pour l'obtention de l'accès à l'information électronique du patient en cas d'urgence . . Les employeurs doivent déterminer quels types de situations nécessitent un employé l'accès à un système d'information du patient en cas d'urgence - . L'avance de telles situations d'urgence
Déconnexion automatique

empêche les utilisateurs non autorisés d'accéder à des informations sensibles patient. Des systèmes efficaces d'information des patients connecter automatiquement les utilisateurs , après une période d'inactivité prédéfinie . Une autre option comprend des systèmes qui activent économiseurs d'écran protégé par mot de passe après une quantité spécifique d'inactivité du système .

Systèmes qui incluent le chiffrement et le déchiffrement des méthodes convertissent à l'origine du texte saisi au texte codé masqué à l'écran. Seule la partie de réception autorisé à la clé pour décoder l'information peut accéder à l'information .

Contrôles de vérification

contrôles de vérification doivent être mis en place pour les rapports de vérification utilisés pour l'enregistrement et l'examen de l'activité du système d'information . Cette fonction est utile lorsque l'on tente de déterminer si une violation de sécurité s'est produite.

Intégrité des contrôles

Le but de HIPAA est de protéger l'intégrité de l'information électronique du patient . Données ou des données altérées détruits résultats mal dans les questions de sécurité des patients . L'intégrité des données est souvent compromise par erreur ou échecs médias humaine ou électronique . Normes de sécurité HIPAA ont été adoptées afin d'assurer que les politiques et procédures de protéger l'information électronique du patient d'être compromise indépendamment de sa source .
Transmission de sécurité

électronique l'information du patient transmis par e-mail , Internet ou l'Intranet de la société doivent être protégés et conservés privé en vertu des exigences HIPAA . Chiffrement des données et les contrôles d'accès garantissent la transmission sécurisée de l'information du patient .