casa | | Informação em Saúde >  | setor de Saúde | Gestão de Saúde |

O que constitui HIPAA Login Seguro

? Partir de abril de 2005, as organizações de saúde têm sido obrigados a desenvolver e manter práticas e procedimentos que protejam informações de saúde do paciente sensíveis armazenados e transmitidos eletronicamente. Estas regras de segurança suportam os padrões de privacidade de informação de saúde promulgada na Lei de 1996 ( HIPAA ) Seguro de Saúde Portabilidade e Responsabilidade . Uma tarefa para manter a informação segura paciente envolve a implementação de tecnologia para regular o acesso às informações armazenadas em computadores ou servidores no local de trabalho . Criação de log- ins

projetado para ser tecnologicamente neutra , a regra de segurança HIPAA não listar as tecnologias que os hospitais e planos de saúde devem usar para autenticar os funcionários autorizados a acessar os dados do paciente protegidas da organização. O Departamento dos EUA de Saúde e Serviços Humanos (HHS) exige a identificação de cada usuário e incentiva as organizações a controlar o acesso aos dados armazenados eletronicamente usando uma tecnologia que se adapta às suas necessidades e orçamentos.

Senhas e PINs

A maneira tradicional de uma clínica ou hospital pode autenticar usuários envolve a criação de um nome de usuário e senha exclusivos para cada funcionário. Senhas alfanuméricas proporcionar maior segurança . Números de identificação pessoal (PIN) , muitas vezes utilizado em combinação com um cartão de banco em um caixa automático , são senhas numéricas usadas para autenticar usuários em um sistema de dados.
Smart Cards e Tokens

cartões inteligentes e tokens são dispositivos físicos que autorizam o acesso do usuário ao fraudado ou inserido em um leitor de cartão.
Telefone Callback

telefone callback para conexões dial -up , os usuários remotos registrar seu computador com o sistema de autenticação do computador host. Quando os usuários querem acessar os arquivos de sua organização , eles dirigem seu terminal para marcar o computador host. Depois de inserir um nome de usuário e senha, o sistema host retorna a ligação para o telefone pré- registrada do usuário. Conexões de Internet de alta velocidade está fazendo callback telefone obsoleto.
Biometria e Comportamento

soluções de log -in biométricas usar as impressões digitais, reconhecimento de íris , escaneamento de retina , geometria da mão , facial e reconhecimento de voz e de escrita ou de assinatura dinâmica para permitir o acesso a uma rede de computadores. Autenticação ação Comportamento pode envolver a gravação da atividade keystroke única de cada usuário a fazer uma identificação.
Automática Logoff e Audit Trail

Para evitar divulgações de computadores sem supervisão , HHS requer recursos log -off automáticos nos terminais . Os hospitais e planos de saúde também pode querer criar uma trilha de auditoria que registra cada .
Assegurando o log -ins

Mesmo sendo um plano hospitalar ou de saúde implementa uma ou mais dessas tecnologias de autenticação , os trabalhadores devem desenvolver uma maior consciência sobre o acesso a arquivos, computadores e servidores de sua organização . Se um funcionário anota seu nome de usuário e senha em um pedaço de papel e envia-lo perto de sua estação de trabalho , pode pôr em risco a segurança das informações armazenadas no computador.