Personal estaciones de trabajo y los medios electrónicos deben estar protegidos contra el acceso no autorizado de acuerdo con las regulaciones de HIPAA . Todas las entidades cubiertas bajo las reglas de HIPAA están obligados a escribir y poner en práctica los procedimientos y políticas que perfilan el acceso y uso de todo el equipo informático adecuado. Las políticas y procedimientos deben basarse en un análisis del riesgo individual llevada a cabo por la dirección de la instalación.
Un análisis de riesgo incluye la identificación de todos los equipos, dispositivos y redes con detalle --- todos los sistemas de software, de hardware y de red deben ser examinado . El establecimiento o negocio de que se trate deben delinear y comprender el uso de las computadoras y la tecnología en sus rutinas del día a día y en la gestión global de sus historias clínicas . Interacción electrónica con los proveedores externos , como compañías de facturación , laboratorios y proveedores de productos , debe incluirse en el análisis de riesgos.
Técnica Computacional salvaguardias
regulaciones de HIPAA requieren una serie de controles técnicos se pondrán en marcha para proteger los registros de pacientes . Se incluye un procedimiento escrito y una herramienta de software de control de los siguientes: el acceso de usuarios , auditoría del sistema y la integridad de los datos . El control de acceso debe permitir que sólo los usuarios autorizados a entrar y utilizar el sistema informático. Contraseña e inicio de sesión en los procedimientos , junto con software de firewall puede proteger el equipo de intrusos en varios niveles .
Software Auditoría
puede registrar la actividad del ordenador y examinar el acceso o intento de acceso de los sistemas y registros . Problemas de integridad como la destrucción o daño de los documentos electrónicos deben incluir una copia de seguridad y restaurar herramienta de software. Además, los procedimientos deben comprender cómo identificar los registros disponibles para el almacenamiento y qué hacer en caso de que los registros se han corrompido dentro de una base de datos.
Transmission Seguridad
< p> El acceso no autorizado de los registros durante la transmisión de una entidad a otra está incluido en las regulaciones de HIPAA . El análisis de riesgo de cada empresa determinará las necesidades para asegurar la transmisión utilizando herramientas de autenticación en estaciones de trabajo y redes. Oficinas o instalaciones que no se conectan a un sistema informático fuera, pero en lugar de utilizar sólo una red local (en las instalaciones ) de las computadoras, va a crear una solución diferente a la seguridad en la transmisión de aquellos con redes que llegan a otras empresas.
< P > Entidades pertenecientes a las exigencias de la normativa HIPAA deben examinar sus opciones de transmisión con su software y hardware . Seguridad de la Información número de publicación 800-63 titulado " Directrices de autenticación electrónica , " producido por el Instituto Nacional de Estándares y Tecnología , ofrece información sobre las agencias de diseño de formas de autenticación electrónica federal o e- autenticación. La información se recomienda la lectura de los gestores sanitarios de manejo de la aplicación de las regulaciones de HIPAA.