En quoi consiste HIPAA Secure Login

? En Avril 2005, les organisations de soins de santé ont été nécessaires pour développer et maintenir des pratiques et des procédures qui protègent l'information de la santé des patients sensibles stockées et transmises par voie électronique . Ces règles de sécurité soutiennent les renseignements sur la santé des normes de confidentialité édictées par la Loi Health Insurance Portability et Accountability 1996 ( HIPAA ) . Une tâche vers garder l'information du patient implique la mise en œuvre de la technologie sécurisée pour réglementer l'accès à des informations stockées sur les ordinateurs ou les serveurs milieu de travail . Création Log -in

conçu pour être technologiquement neutre , la règle de sécurité HIPAA ne répertorie pas les technologies que les hôpitaux et les plans de santé doivent utiliser pour authentifier les employés autorisés à accéder aux données des patients protégées de l'organisation . Le département américain de la Santé et des Services sociaux ( HHS ) exige l'identification de chaque utilisateur et encourage les organisations à contrôler l'accès aux données stockées électroniquement en utilisant une technologie qui répond à leurs besoins et budgets.

Mots de passe et codes PIN
Photos

La manière traditionnelle une clinique ou un hôpital peuvent authentifier les utilisateurs consiste à créer un nom d'utilisateur et mot de passe pour chaque employé . Mots de passe alphanumériques offrent une plus grande sécurité . Numéros d'identification personnels (NIP) , souvent utilisés en combinaison avec une carte bancaire à un guichet automatique , sont des mots de passe numériques utilisés pour authentifier les utilisateurs à un système de données .

Smart Cards et jetons
Photos

cartes à puce et les jetons sont des dispositifs physiques qui autorisent l'accès de l'utilisateur quand glissée ou insérée dans un lecteur de carte .
téléphone rappel

téléphone rappel pour les connexions dial-up , les utilisateurs distants enregistrer leur ordinateur avec le système d'authentification de l'ordinateur hôte . Lorsque les utilisateurs veulent accéder aux fichiers de leur organisation , ils dirigent leur terminal pour composer l'ordinateur hôte . Après avoir saisi un nom d'utilisateur et mot de passe , le système hôte retourne l'appel au numéro de téléphone pré- enregistré de l'utilisateur . Connexions Internet à haut débit font téléphonique rappel obsolète .
Biométrie et Comportement

solutions journaux en biométriques utilisent les empreintes digitales , reconnaissance de l'iris , rétine de l'œil , géométrie de la main , du visage et la reconnaissance vocale et de l'écriture manuscrite ou de signature dynamique pour permettre l'accès à un réseau informatique . L'authentification de l' action de comportement peut entraîner l'enregistrement de l' activité touche unique de chaque utilisateur à effectuer une identification.
La déconnexion automatique et Audit Trail

Pour se prémunir contre la divulgation des ordinateurs sans surveillance , HHS exige automatiques fonctions log- off dans les terminaux . Les hôpitaux et les plans de la santé peuvent également créer une piste de vérification qui enregistre chaque .
Sécurisation Log -in

Même si un plan de l'hôpital ou de la santé met en œuvre une ou plusieurs de ces technologies d'authentification , les travailleurs doivent développer une prise de conscience à propos de l'accès aux fichiers , les ordinateurs et serveurs de leur organisation . Si un employé griffonne son nom d'utilisateur et mot de passe sur un bout de papier à lettres et messages placer près de son poste de travail , il peut compromettre la sécurité de l'information stockée sur cet ordinateur .