Wenn die Gesundheit der Industrie , um einen Anstieg in der Nutzung von elektronischen Medien zu sehen begann , trat die Regierung , um die Verbraucher von medizinischen Aufzeichnungen Privatsphäre und Sicherheit zu gewährleisten. Der Health Insurance Portability and Accountability Act wie HIPAA bekannt war das Ergebnis. Privatsphäre und Sicherheit - Verordnungen sind in zwei Bereiche unterteilt . HIPAA Computer Bestimmungen fallen unter den HIPAA Sicherheitsregeln . Anbieter von Gesundheitsleistungen müssen HIPAA Richtlinien folgen bei der Übertragung von persönlichen Gesundheitsinformationen in elektronischer Form. Physikalische Computer- Safeguards
Personal Workstations und elektronischen Medien müssen vor unbefugtem Zugriff unter HIPAA-Vorschriften geschützt werden. Alle Personen des HIPAA Regeln abgedeckt sind erforderlich, um zu schreiben und Umsetzung von Verfahren und Richtlinien, die den richtigen Zugang und die Nutzung aller EDV-Anlagen zu skizzieren. Die Richtlinien und Verfahren müssen auf einer individuellen Risikoanalyse durch Leitung der Prüfeinrichtung durchgeführt basieren.
Eine Risikoanalyse beinhaltet die Identifizierung von allen Computern , Geräten und Netzwerken im Detail --- alle Software-, Hardware -und Netzwerk- Systeme müssen untersucht werden . Die Einrichtung oder Unternehmen in Frage zu skizzieren und zu verstehen, die Verwendung von Computern und Technik in seiner Tag-zu- Tag -Routinen und in die gesamte Verwaltung der Patientenakten . Elektronische Interaktion mit externen Anbietern , wie Abrechnung Unternehmen , Laboratorien und Produkt-Anbieter, sollte in der Risikoanalyse einbezogen werden.
Technische Informatik Safeguards
HIPAA-Vorschriften erfordern eine Reihe von technische Kontrollen in Position gebracht werden, um Patientendaten zu schützen . Inbegriffen ist ein schriftliches Verfahren und ein Software- Werkzeug für die Steuerung folgende : Benutzer Zugriff , System-Audit und Datenintegrität. Zutrittskontrolle ermöglichen sollten nur autorisierte Benutzer zu betreten und nutzen das Computersystem . Passwort und Log -in-Verfahren zusammen mit Firewall-Software kann den Computer vor Eindringlingen auf mehreren Ebenen schützen.
Audit -Software kann Computer-Aktivitäten aufzeichnen und untersuchen Zugriff oder versuchter Zugriff auf Systeme und Aufzeichnungen. Integrität Themen wie die Zerstörung oder Beschädigung von elektronischen Aufzeichnungen sollte eine Backup-und Restore-Software -Tool. Darüber hinaus sollten Verfahren abdecken , wie Datensätze bereit für die Lagerung und was man in Fällen, in denen die Datensätze beschädigt werden innerhalb einer Datenbank haben zu tun zu identifizieren.
Übertragungssicherheit
< p> Unbefugter Zugriff von Datensätzen während der Übertragung von einem Unternehmen zum anderen wird in HIPAA-Vorschriften enthalten. Die Risikoanalyse der einzelnen Geschäftsbereiche wird diktieren die Bedürfnisse für die Sicherung von Übertragung mit Authentifizierungs-Tools an Computer-Arbeitsplätzen und Netzwerken. Büros oder Einrichtungen, die nicht an eine externe Computer Systems verbunden ist , sondern stattdessen nur eine lokale (vor Ort) Netzwerk von Computern , wird eine andere Lösung für Übertragungssicherheit als solche mit Netzwerken, die in anderen Unternehmen zu erreichen.
< P > Entities , die unter den Anforderungen der HIPAA-Vorschriften sollten ihre Übertragungsmöglichkeiten mit ihrer Software und Hardware-Anbieter zu prüfen. Information Security Veröffentlichung Nummer 800-63 mit dem Titel " Elektronische Authentifizierung Leitlinie ", produziert vom National Institute of Standards and Technology , bietet einen Einblick in die Art und Weise Bundesbehörden Design elektronische Authentifizierung oder E- Authentifizierung. Die Information wird zum Lesen empfohlen für Gesundheitsmanager Umgang mit der Umsetzung der HIPAA-Vorschriften .