3 Composants de normes de sécurité HIPAA en matière d'information de santé électronique

La Loi sur la responsabilité de 1996, la portabilité et l'assurance-maladie protège la confidentialité et la sécurité de l'information de santé . Le composant de sécurité est conçu pour favoriser le transfert efficace des données et des informations par le biais standardisés dossiers de santé électroniques transferts . Toutes les entités visées doivent respecter les trois principales composantes de normes de sécurité HIPAA concernant les dossiers de santé électroniques .

Dossiers de santé électroniques administratives exigent des garanties administratives qui garantissent un accès sécurisé par des individus que désignés et agréés . HIPAA impose que les entités couvertes délèguent la responsabilité de la sécurité à des personnes spécifiques et réduire l'accès aux informations de santé privé . L'accès est protégé par des processus de gestion de la sécurité , la gestion des accès à l'information , la gestion des mots de passe , la planification d'urgence et des arrangements contractuels associés .
Physique

dossiers de santé électroniques et les systèmes connexes doivent être protégés contre les menaces , les risques environnementaux et l'accès non autorisé aux données . Mesures de protection physiques limitent l'accès à l'information de santé privé électronique à certaines personnes autorisées et veiller dossier électronique de back-up sur un sécurisé , hors site système informatique . Les entités visées doivent appliquer des contrôles d'accès de l'installation , l'utilisation du poste de travail et la sécurité et les données des procédures de sauvegarde et de stockage .

Technique

processus automatisés doit être mis en œuvre pour protéger information et de contrôle de la santé un accès privé à des données en utilisant les contrôles d'authentification . Ces processus automatisés assurer que seules les personnes agréées et qualifiées ont accès aux données . HIPAA exige que les entités à établir des contrôles d'accès , exécuter des contrôles d'audit , la mise en œuvre des contrôles d'intégrité des données , créer des procédures d'authentification et d' appliquer les mesures de sécurité de transmission pour assurer l'intégrité de la sécurité et des données .