Posizione | Salute e malattia | Salute e malattia | Salute |  

Ciò che costituisce HIPAA Secure Login?

A partire da aprile del 2005, le organizzazioni sanitarie è stato chiesto di sviluppare e mantenere le pratiche e le procedure che tutelano le informazioni sanitarie dei pazienti sensibili memorizzate e trasmesse per via elettronica. Queste regole di sicurezza supportano le norme sulla privacy di informazione sanitaria emanate in Health Insurance Portability e Accountability Act del 1996 (HIPAA). Un compito verso mantenere le informazioni sui pazienti sicure dipende dall'attuazione di tecnologia per regolare l'accesso alle informazioni memorizzate sul computer sul posto di lavoro o server. Creazione di log-in

Progettato per essere tecnologicamente neutrale, la regola di sicurezza HIPAA non elenca le tecnologie che gli ospedali e piani sanitari devono usare per autenticare i dipendenti autorizzati di accedere ai dati dei pazienti protetti dell'organizzazione. Il Dipartimento della Salute e Servizi Umani (HHS) richiede l'identificazione di ogni utente e favorisce le organizzazioni per controllare l'accesso ai dati memorizzati elettronicamente utilizzando una tecnologia che si adatta alle loro esigenze e budget.
Password e PIN

Il modo tradizionale di una clinica o un ospedale in grado di autenticare gli utenti comporta la creazione di un nome utente e una password univoci per ogni dipendente. Password alfanumeriche forniscono una maggiore sicurezza. Numeri di identificazione personali (PIN), spesso utilizzato in combinazione con una carta di credito presso uno sportello automatico, sono password numeriche utilizzate per autenticare gli utenti di un sistema di dati. | Photos.com smart card e token
con smart card

e gettoni sono dispositivi fisici che autorizzano l'accesso degli utenti quando strisciare o inserire in un lettore di schede.
Telefono richiamata

telefono callback per connessioni dial-up, gli utenti remoti registrare il loro computer con sistema di autenticazione del computer host. Quando gli utenti desiderano accedere ai file della propria organizzazione, dirigono il loro terminale per chiamare il computer host. Dopo l'inserimento di un nome utente e una password, il sistema host restituisce la chiamata al numero di telefono pre-registrato dell'utente. Connessioni Internet ad alta velocità stanno facendo di richiamata telefonica obsoleta.
Biometria e Comportamento

biometrico di log-in soluzioni di utilizzare le impronte digitali, il riconoscimento dell'iride, scansione della retina, la geometria della mano, del viso e il riconoscimento vocale e della grafia o una firma dinamica per consentire l'accesso a una rete di computer. Autenticazione azione comportamento può comportare registrare l'attività di battitura unica di ogni utente di fare una identificazione.
Disconnessione automatica e Audit Trail

in guardia contro divulgazioni di computer non presidiati, HHS richiede automatico log-off funzioni presso i terminali. Ospedali e piani di salute possono anche creare una pista di controllo che registra ogni log-in nel sistema, nonché eventuali tentativi di immissione password non validi.
Protezione Log-in

Anche come un ospedale o di un piano sanitario implementa una o più di queste tecnologie di autenticazione, i lavoratori devono sviluppare una maggiore consapevolezza circa l'accesso ai file della propria organizzazione, computer e server. Se un dipendente annota il suo nome utente e la password su un pezzo di carta da lettere e messaggi in prossimità sua postazione di lavoro, può mettere in pericolo la sicurezza delle informazioni memorizzate nel computer.