Wanneer de gezondheid van de industrie begon een stijging in het gebruik van elektronische media te zien , de regering stapte in om consumenten te verzekeren van medische dossiers privacy en veiligheid . Het Health Insurance Portability en Accountability Act bekend als HIPAA was het resultaat . Voorschriften zijn onderverdeeld in twee gebieden - privacy en veiligheid . HIPAA computer regelgeving vallen onder de regels beveiliging HIPAA . Zorgverleners moeten HIPAA richtlijnen te volgen bij het verzenden van persoonlijke gezondheidsinformatie in elektronisch formaat . Fysieke Computer Waarborgen Personeel werkstations en elektronische media moeten worden beschermd tegen ongeautoriseerde toegang onder HIPAA regelgeving. Alle entiteiten die onder HIPAA regels zijn nodig om de procedures en het beleid dat de juiste toegang en het gebruik van alle computerapparatuur schetsen te schrijven en uit te voeren . Het beleid en de procedures moeten worden gebaseerd op een individuele risico- analyse uitgevoerd door het management van de faciliteit . Een risico- analyse omvat de identificatie van alle computers , apparaten en netwerken in detail --- alle software , hardware en netwerk- systemen moeten onderzocht . De voorziening of bedrijf in kwestie moet schetsen en begrijpen van het gebruik van computers en technologie in zijn dag - tot-dag routines en in het algemene beheer van de patiëntendossiers . Elektronische interactie met externe leveranciers , zoals facturering bedrijven , laboratoria en leveranciers producten , moeten worden opgenomen in de risicoanalyse . Technische Computer Waarborgen HIPAA regelgeving vereisen een reeks technische controles op hun plaats worden gezet om patiëntendossiers te beschermen . Inbegrepen is een schriftelijke procedure en een software- controle-instrument voor de volgende : gebruikerstoegang , audit -en data-integriteit . Toegangscontrole moet het mogelijk maken alleen geautoriseerde gebruikers in staat om te gaan en gebruik de computer systeem . Paswoord en log - in procedure , samen met firewall- software kan de computer te beschermen tegen indringers op verschillende niveaus . Audit software kan computer activiteiten vast te leggen en te onderzoeken toegang of poging tot toegang van systemen en records. Integriteit kwesties zoals de vernietiging of beschadiging van elektronische gegevens moet een back-up te nemen en te herstellen software tool . Daarnaast moeten procedures dekken hoe u records gereed voor opslag en wat te doen in gevallen waarin de records zijn beschadigd geraakt in een database te identificeren . Transmission Veiligheid Onbevoegde toegang records tijdens de overdracht van de ene entiteit naar de andere wordt opgenomen in HIPAA regelgeving . De risicoanalyse van elk bedrijf zal dicteren de behoeften voor het beveiligen van de transmissie met behulp van authenticatiemiddelen op de computer werkplekken en netwerken . Kantoren of voorzieningen die niet aansluiten op een extern computersysteem , maar in plaats daarvan gebruik maken van slechts een lokaal ( ter plaatse) netwerk van computers , zal een andere oplossing voor de transmissie beveiliging dan die met netwerken die bereiken in andere bedrijven te creëren . Entiteiten die onder de eisen van HIPAA regelgeving moeten hun transmissie- opties te onderzoeken met hun software en hardware leveranciers . Informatiebeveiliging Publicatie nummer 800-63 getiteld " Elektronische Authenticatie Guideline , " geproduceerd door het National Institute of Standards and Technology , geeft inzicht in de manier waarop de federale agentschappen ontwerp elektronische authenticatie of e - authenticatie . De informatie wordt aanbevolen lectuur voor de gezondheidszorg managers omgaan met de uitvoering van de HIPAA- regelgeving .
|