casa | | Informação em Saúde >  | setor de Saúde | Geral Setor de Saúde |

3 Componentes de normas de segurança HIPAA Quanto Informação em Saúde Eletrônico

O Health Insurance Portability e Accountability Act de 1996 protege a privacidade ea segurança das informações de saúde. O componente de segurança é projetado para promover a transferência eficiente de dados e informações através de transferências padronizados registos de saúde electrónicos . Todas as entidades abrangidas devem cumprir os três componentes principais de padrões de segurança HIPAA relativas aos registos de saúde electrónicos. Administrativas

registros de saúde eletrônicos exigir salvaguardas administrativas que garantam o acesso seguro por indivíduos apenas designados e aprovados. HIPAA determina que as entidades abrangidas delegar a responsabilidade de segurança para indivíduos específicos e minimizar o acesso a informações de saúde privado. O acesso é protegido por meio de processos de gestão de segurança , gestão de acesso à informação, gerenciamento de senhas , planos de contingência e disposições contratuais associados.
Física

registros de saúde eletrônicos e sistemas relacionados devem ser protegidos de ameaças, riscos ambientais e de acesso não autorizado aos dados . Salvaguardas físicas restringem o acesso a informações eletrônicas de saúde privado para certos indivíduos autorizados e garantir registro eletrônico de back-up em um seguro , o sistema fora do local computador. Entidades abrangidas devem impor controles de acesso , facilidade de uso e segurança de estação de trabalho e os dados de procedimentos de back-up e armazenamento.
Técnico

processos automatizados devem ser implementadas para proteger informações de saúde e de controle de acesso privado aos dados usando controles de autenticação . Estes processos automatizados garantir que somente pessoas autorizadas e qualificadas têm acesso aos dados. HIPAA exige que as entidades de estabelecer controles de acesso , executar controles de auditoria , implementar verificações de integridade de dados, criar procedimentos de autenticação e fazer cumprir as medidas de segurança de transmissão para garantir a integridade e segurança dos dados.