Portada

¿Qué constituye HIPAA Ingreso Seguro?

By Jamie

¿Qué constituye HIPAA Ingreso Seguro?


En abril de 2005, se han requerido las organizaciones de atención de salud para desarrollar y mantener las prácticas y procedimientos que salvaguarden la información sensible de la salud del paciente almacenada y transmitida electrónicamente. Estas reglas de seguridad admiten los estándares de privacidad de información de salud promulgadas en el Seguro de Salud de Portabilidad y Responsabilidad de 1996 (HIPAA). Una de las tareas hacia el mantenimiento de la información del paciente segura implica la implementación de tecnología para regular el acceso a la información almacenada en las computadoras o servidores del lugar de trabajo.

La creación de inicios de sesión

Diseñado para ser tecnológicamente neutral, la Regla de Seguridad HIPAA no enumera las tecnologías que los hospitales y planes de salud deben utilizar para autenticar a los empleados autorizados para acceder a los datos del paciente protegidas de la organización. El Departamento de Salud y Servicios Humanos de EE.UU. (HHS) requiere identificación para cada usuario y alienta a las organizaciones a controlar el acceso a los datos almacenados electrónicamente usando una tecnología que se ajuste a sus necesidades y presupuestos.

Las contraseñas y PINs

La forma tradicional de una clínica u hospital puede autenticar a los usuarios implica la creación de un nombre de usuario y contraseña únicos para cada empleado. Contraseñas alfanuméricas proporcionan mayor seguridad. Números de identificación personal (PIN), a menudo se utilizan en combinación con una tarjeta bancaria en un cajero automático, son contraseñas numéricas utilizadas para autentificar a los usuarios un sistema de datos.

Tarjetas Inteligentes y Tokens

Las tarjetas inteligentes y tokens son dispositivos físicos que autorizan el acceso del usuario al ser leídos o insertada en un lector de tarjetas.

Teléfono de devolución de llamada

En devolución de llamada telefónica para conexiones de acceso telefónico, los usuarios remotos registran su ordenador con el sistema de autenticación de la computadora host. Cuando los usuarios quieren acceder a los archivos de su organización, que dirigen su terminal para marcar el equipo host. Después de introducir un nombre de usuario y contraseña, el sistema host devuelve la llamada al número de teléfono pre-registrado del usuario. Conexiones a Internet de alta velocidad están haciendo callback teléfono obsoleto.

Biometría y Comportamiento

Soluciones de registro-en biométricos utilizan las huellas digitales, reconocimiento del iris, escaneo de retina, geometría de la mano, reconocimiento facial y de voz y de escritura a mano o de firma dinámica para permitir el acceso a una red informática. Comportamiento de la autenticación de acción puede implicar registrar la actividad de pulsación de tecla única de cada usuario para hacer una identificación.

Cierre de sesión automático y Audit Trail

Para protegerse de las revelaciones de equipos desatendidos, HHS requiere características automáticas Desconectar en las terminales. Los hospitales y planes de salud también pueden querer crear una pista de auditoría que registra cada inicio de sesión en el sistema, así como los intentos de contraseña no válidos.

Asegurar Log-ins

A pesar de que un plan de hospital o de salud implementa una o más de estas tecnologías de autenticación, los trabajadores deben desarrollar una mayor conciencia sobre el acceso a los archivos, ordenadores y servidores de su organización. Si un empleado jots su nombre de usuario y contraseña en un pedazo de papel de cartas y mensajes cerca de su estación de trabajo, que puede poner en peligro la seguridad de la información almacenada en ese equipo.