Posizione | Salute e malattia | Salute e malattia | Salute |  

HIPAA Definizione dei Requisiti tecnologici

A partire dal 1996, l'Health Insurance Portability e Accountability Act o HIPAA ha stabilito gli standard per la gestione e la trasmissione di informazioni di salute del paziente all'interno degli Stati Uniti. Il rispetto di tali norme richiede organizzazioni sanitarie e professionisti per incorporare alcune pratiche, nei rispettivi ambiti tecnologici. Requisiti HIPAA concentrano sui controlli di protezione, privacy e di monitoraggio per garantire la riservatezza dei dati dei pazienti. Protezione dei Dati

Ospedali, cliniche e strutture connesse alla salute in grado di raccogliere e scambiare informazioni sui pazienti su una base continua. Al fine di mantenere la riservatezza del paziente, HIPAA pone particolare enfasi sulla capacità di un'organizzazione per proteggere i dati dei pazienti, secondo TechSoup, un sito di riferimento della tecnologia. Per soddisfare questo requisito, alcune disposizioni di tecnologia devono essere a posto all'interno della rete informatica di un'organizzazione e dei server. Misure di protezione dei dati includono un sistema di fatturazione medica che utilizza un sistema di codifica standardizzato per la registrazione di transazioni e procedure di fatturazione tra i fornitori ed i debitori. Misure per prevenire la perdita dei dati del paziente in caso di guasto del sistema o di un incendio richiede alle aziende di avere un sistema di backup affidabile in luogo pure. HIPAA richiede inoltre alle organizzazioni di ottenere, moduli di autorizzazione dei pazienti in corso, o aggiornato, che offre alle organizzazioni il diritto di memorizzare e trasmettere i dati del paziente.
Tracking Requisiti

Sotto HIPAA, requisiti di monitoraggio si riferiscono a come un'organizzazione controlla chi accede ai dati dei pazienti. Secondo TechSoup, monitoraggio basato sulla tecnologia prevede l'utilizzo di livelli di accesso utente, così come nomi utente e password univoci per tutti l'accesso al sistema. Monitoraggio disposizioni forniscono anche la prova di tutte le modifiche apportate al record di un paziente e rivelano il record originale prima di qualsiasi modifica. L'uso di livelli di accesso limita la quantità di informazioni di un particolare utente ha accesso, alle in termini di record di un particolare paziente, così come i dati dei pazienti che sono accessibili. Come ogni organizzazione è strutturata in base a come funziona, il sistema informatico può essere personalizzato in base ai ruoli utente, livelli di accesso e privilegi.
Sicurezza Requisiti

Come ogni sistema di computer può cadere soggetti a utenti non autorizzati, senza un muro di sicurezza affidabile in atto, HIPAA definiti requisiti tecnologici affrontare la necessità di un'organizzazione di avere un firewall sicuro per proteggere i dati di sistema. L'uso di nomi utente e password univoci da personale autorizzato rientra anche in questa esigenza di prevenire l'uso non autorizzato del sistema di file paziente e proteggendo le informazioni condivise attraverso il server di posta elettronica di un'organizzazione. Nel caso di una violazione della sicurezza, la tecnologia di crittografia dei dati fornisce un ulteriore livello di protezione per le informazioni sulla salute del paziente memorizzati nel sistema, così come qualsiasi informazione trasmessa attraverso il server di posta elettronica della rete di un'organizzazione.