English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Intimité de soins de santé et section de technologie - spécifiquement au sujet de support ou de recouvrement des pertes

Logiciels RSS Feed





En dépit du fait la Loi de portabilité et de responsabilité d'assurance médicale maladie (HIPAA) a été sur les livres pendant plus de dix années, et la plupart des plus petites pratiques médicales font l'aucun ont un arrangement ferme de la façon dont leurs systèmes informatiques de conservation record devraient être soutenus.

Conditions et règlements de HIPAA

Titre II de HIPAA, de dispositions administratives de simplification (COMME), de règles d'ensembles et de condition sur l'intimité et de gestion de sécurité d'information de soins de santé. Au titre II, le département des services de la santé et des affaires sociales (HHS) décrit des règlements pour la diffusion d'utiliser-et d'information personnelle de soins de santé.

Ces règles s'appliquent aux agences couvertes, y compris des plans de santé, des chambres de compensation de soins de santé, telles que des services de facturation et des systèmes d'information de santé de la communauté et des fournisseurs de soins de santé médicaux qui transfèrent l'information de soins de santé d'une manière dont est réglé par HIPAA.
La règle d'intimité établit des règlements pour la divulgation d'utiliser-et de renseignements protégés de santé (PHI). Le PHI est n'importe quelles informations sur l'état de santé, la fourniture de soins de santé, ou le paiement pour les soins de santé qui peuvent être liés à une personne. Ceci inclut n'importe quelle partie d'une histoire de rapport médical ou de paiement de patients.

La règle de sécurité traite spécifiquement l'information protégée électronique de santé (EPHI) et exige les sauvegardes administratives - des politiques et des procédures conçues pour montrer clairement comment l'entité sera conforme à l'acte

Les entités couvertes qui externalisent des parties de leurs processus d'affaires à un tiers certifié doivent s'assurer que leurs fournisseurs ont également un cadre en place à se conformer aux conditions de HIPAA. Les compagnies gagnent typiquement cette assurance par des conditions dans les contrats déclarant que le fournisseur répondra aux mêmes exigences de protection des données qui s'appliquent à l'entité couverte. Le soin doit être pris pour déterminer si le fournisseur autre externalise n'importe quelles fonctions de manipulation de données à d'autres fournisseurs et le moniteur si les contrats et les commandes appropriés sont en place.

Un plan d'urgence devrait être en place pour répondre aux urgences. Les entités couvertes sont responsables de soutenir leurs données et de avoir le procédé de recouvrement des pertes. Le plan devrait documenter des activités prioritaire de données et d'analyse, d'essai d'échec, et des procédures de commande de changement.

Les audits internes jouent un rôle principal dans la conformité de HIPAA en passant en revue des opérations avec le but d'identifier des violations de sécurité potentielles. Les audits devraient être courants et événement-basés.

Afin d'avoir un support en ligne qui est HIPAA conformes vous le besoin de répondre à toutes les exigences de la règle de sécurité finale de HIPAA datée de février 2003 et exigée après le 21 avril 2005. Vous devez s'assurer qu'un fournisseur de secours dépasse les normes fixées dans la règle de sécurité en chiffrant toutes les données avant qu'il soit envoyé au-dessus d'un raccordement bloqué de SSL au service de protection à distance. Une solution efficace est de faire produire la clef de chiffrage par le client et est connue seulement au client et de s'assurer que la clef n'est pas transmise au serveur conforme de support en ligne de HIPAA.

De fournisseur de secours extérieur de HIPAA chiffre les données sur le serveur avec le chiffrage militaire de classe et non accessible au fournisseur ou aux employés de secours. Assurez-vous que le client de secours local chiffre toutes les données avant la transmission aux systèmes à distance. Des données peuvent seulement être récupérées en la transmettant de nouveau au client local qui déchiffre les données utilisant la clef de chiffrage.


Actuellement il n'y a aucune certification « de conformité de HIPAA » pour le logiciel de secours, et il est important de comprendre cela parce qu'il n'y a aucun règlement qui adresse spécifiquement le logiciel de support et d'intimité qu'aucun service n'est vraiment « HIPAA conforme ».

Pour une pleine version qui aide à expliquer plus de détails au sujet de support de HIPAA peuvent être trouvés en ligne.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu