3 componentes de estándares de seguridad HIPAA sobre información de salud electrónica

by admin 09/15/2015

3 componentes de estándares de seguridad HIPAA sobre información de salud electrónica

La Health Insurance Portability y Accountability Act de 1996 protege la privacidad y seguridad de la información de salud. El componente de seguridad está diseñado para promover la transferencia eficaz de datos e información a través de transferencias de registros de salud electrónicos estandarizados. Todas las entidades cubiertas deben cumplir con los tres componentes principales de las normas de seguridad HIPAA sobre registros electrónicos de salud.

Administrativo

Registros electrónicos de salud requieren garantías administrativas que garanticen el acceso seguro por sólo designan y aprobaron a individuos. HIPAA exige que cubre entidades delegado seguridad responsabilidad a individuos específicos y reducir al mínimo el acceso a la información de salud privada. El acceso está protegido a través de procesos de gestión de seguridad, gestión de acceso a la información, gestión de contraseñas, planificación de contingencias y arreglos contractuales asociados.

Física

Registros electrónicos de salud y sistemas relacionados deben estar protegidos de las amenazas, riesgos ambientales y el acceso no autorizado a datos. Salvaguardias físicas restringen el acceso a la información de salud privada electrónica a ciertos individuos autorizados y garantizar respaldo registro electrónico en un sistema informático seguro, fuera del sitio. Las entidades cubiertas deben aplicar controles de acceso de instalación, uso de estación de trabajo y seguridad y procedimientos de respaldo y almacenamiento de datos.

Técnica

Procesos automatizados deben aplicarse para proteger la salud privada información y control de acceso a datos mediante controles de autenticación. Estos procesos automatizados aseguran de que sólo aprobados y calificados tienen acceso a los datos. HIPAA requiere que las entidades para establecer controles de acceso, ejecutar controles de auditoría, ejecutar comprobaciones de integridad de datos, crear procedimientos de autenticación y hacer cumplir las medidas de seguridad de la transmisión para asegurar la seguridad y la integridad de los datos.

Related posts