Segretezza di sanità e sezione di tecnologia - specificamente circa sostegno o recupero da disastro
Malgrado il fatto la Legge di portabilità e di responsabilità di assicurazione contro le malattie (HIPAA) è stata sui libri per oltre dieci anni e sulla maggior parte di più piccole pratiche mediche fa il nessun ha una comprensione costante di come i loro sistemi informatici di conservazione record dovrebbero essere sostenuti.
Requisiti e regolazioni di HIPAA
Titolo II di HIPAA, delle disposizioni amministrative di semplificazione (COME), delle regole dei profili e del requisito di segretezza e dell'amministrazione di sicurezza di informazioni di sanità. Nel titolo II, il reparto dei servizi sanitari e sociali (HHS) descrive le regolazioni per l'uso e la diffusione di informazioni personali di sanità.
Queste regole si applicano alle agenzie coperte, compresi i programmi di salute, stanze di compensazione di sanità, quali i servizi di fatturazione e sistemi d'informazione e fornitori di cure mediche medici di salute della comunità che trasferiscono le informazioni di sanità in un senso che è regolato da HIPAA.
La regola di segretezza stabilisce le regolazioni per l'uso e la rilevazione di informazioni protettive di salute (PHI). Il PHI è tutta l'informazione su stato di salute, su misura della sanità, o sul pagamento per la sanità che può essere collegata ad una persona. Ciò comprende qualsiasi parte di una cartella sanitaria dei pazienti o di una storia di pagamento.
La regola di sicurezza si occupa specificamente di informazioni protettive elettroniche di salute (EPHI) e richiede le misure di sicurezza amministrative - le politiche e procedure destinate per mostrare chiaramente come l'entità aderirà all'atto
Le entità coperte che delocalizzano le parti dei loro processi di affari ai terzi certificati devono assicurare che i loro fornitori inoltre abbiano una struttura sul posto da aderire ai requisiti di HIPAA. Le aziende guadagnano tipicamente questa assicurazione con le stipulazioni nei contratti che dichiarano che il fornitore farà fronte alle stesse richieste di protezione dei dati che si applicano all'entità coperta. La cura deve essere presa per determinare se il fornitore ulteriore delocalizza qualunque funzioni della manipolazione dei dati ad altri fornitori ed il monitor se i contratti ed i comandi adatti sono sul posto.
Un piano di emergenza dovrebbe essere sul posto per la risposta alle emergenze. Le entità coperte sono responsabili del sostenere i loro dati e dell'avere procedura di recupero da disastro. Il programma dovrebbe documentare le attività di priorità di dati e di analisi, di prove di guasto e le procedure di controllo del cambiamento.
Le verifiche interne svolgono un ruolo chiave nella conformità di HIPAA esaminando i funzionamenti con l'obiettivo dell'identificazione delle violazioni di sicurezza potenziali. Le verifiche dovrebbero essere sia sistematiche che evento-basate.
Per per avere un sostegno in linea che è HIPAA compiacenti voi necessità di fare fronte a tutte le richieste della regola di sicurezza finale di HIPAA datata febbraio 2003 e richiesta dopo il 21 aprile 2005. Dovete accertarti che un fornitore di sostegno superi i campioni fissati nella regola di sicurezza cifrando tutti i dati prima che sia trasmesso sopra un collegamento sicuro dello SSL al servizio di sostegno a distanza. Un'efficace soluzione è di fare la chiave di crittografia generare dal cliente ed è conosciuta soltanto al cliente e di accertarsi che la chiave non sia trasmessa all'assistente compiacente del sostegno in linea di HIPAA.
Un fornitore di sostegno off-site di HIPAA cifra i dati sull'assistente con la crittografia militare del codice categoria e non accessibile al fornitore o agli impiegati di sostegno. Accerti che il cliente di sostegno locale cifri tutti i dati prima della trasmissione ai sistemi a distanza. I dati possono essere recuperati soltanto trasmettendola di nuovo al cliente locale che decifra i dati usando la chiave di crittografia.
Attualmente non ci è “certificazione di conformità di HIPAA„ per software di sostegno ed è importante capire quello perché non ci è regolazione che specificamente richiama il software di segretezza e del sostegno che non c'è nessun servizio allineare “HIPAA compiacente„.
Per una versione completa che contribuisce a spiegare più particolari circa il
sostegno di HIPAA possono essere trovati in linea.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com