Exigences en matière de TI pour HIPAA

Plutôt que d'indiquer technologies de l'information spécifiques pour le respect , la loi Health Insurance Portability et Accountability 1996 ( HIPAA ) fournit aux organisations de soins de santé des lignes directrices pour protéger maintenu par voie électronique des informations de santé des patients d'une mauvaise utilisation . Ces lignes directrices comprennent le contrôle de l'accès aux données sur les systèmes informatiques , l'établissement de contrôles de vérification , authentification de données de l'organisation envoie et reçoit et l'authentification des utilisateurs du système . Contrôle d'accès /Autorisation

Chaque organisation doit élaborer des procédures ou la mise en œuvre des technologies d'accorder l'accès de ses effectifs pour les systèmes informatiques de l'organisation des soins de santé . Le règlement exige des procédures documentées pour l'accès basé sur le rôle ou le rang de l'employé . Certains composants de réseau d'une organisation de soins de santé peuvent utiliser pour contrôler l'accès interservices inclure des systèmes Intranet , qui sont des réseaux informatiques privés et matériel ou logiciel qui établit un pare-feu pour bloquer les accès non autorisés .

Contrôles de vérification

agents de sécurité dans les organisations de soins de santé peuvent mettre en œuvre des technologies afin de créer des pistes d'audit ou les journaux qui enregistrent chaque tentative d'accès à l'information . Contrôles de vérification basées sur la technologie peuvent enregistrer des irrégularités d'exploitation , tels que les tentatives infructueuses répétées pour entrer dans le réseau. Organismes de soins de santé peuvent utiliser une combinaison de politiques administratives et de réseau , matériel et logiciel pour enregistrer et répondre à l'accès non autorisé aux données .

Data Authentication

Certains santé organisations de soins peuvent décider de mettre en œuvre des technologies de cryptage pour assurer la sécurité des données transmises entre l'organisation et ses partenaires d'affaires . Le cryptage des données rend un message illisible pour toute personne autre que le destinataire d'une clé pour déchiffrer les données . En plus de communiquer avec des associés d'affaires , les organisations de soins de santé peuvent mettre en œuvre le cryptage pour transmettre les données cliniques et les résultats de laboratoire ou à communiquer avec les patients . Une organisation peut également envisager la mise en œuvre de la technologie de signature numérique et un logiciel anti- virus pour authentifier les données et protéger les systèmes informatiques contre le piratage.
Authentification de l'entité

La règle de sécurité HIPAA exige la santé soins aux organisations de fournir à chaque employé un « identificateur d'utilisateur unique " pour vous connecter à des systèmes informatiques , et mettre en œuvre des fonctionnalités automatiques log- off aux postes de travail . La réglementation recommande technologies d'authentification des utilisateurs qui vont de mots de passe et numéros de renseignements personnels (NIP) pour les systèmes biométriques d'identification , tels que l'empreinte numérique et la numérisation de l'iris et des cartes à puce pour vérifier les utilisateurs autorisés à accéder à des espaces physiques , les terminaux ou les données stockées sur les systèmes informatiques .
Photos