Я надеюсь, что следующие краткие инструкции могут помочь любому, кто начинает процесс соответствия HIPAA
Соответствие HIPAA требует контроля доступа, целостности информации, контроля аудита, аутентификации пользователя и безопасности передачи. Как и в случае с другими нормативными документами, необходимо использовать программное обеспечение, аппаратные средства или другие методы, которые обеспечивают мониторинг и учет действий пользователей в информационных системах, которые содержат или используют электронную ЗМИ. Безопасность и целостность электронной ЗМИ должны быть защищены от любого несанкционированного доступа, изменения и удаления.
«В соответствии с требованиями Конгресса в HIPAA, Правило конфиденциальности охватывает:• Планы медицинского страхования
• Медицинские клиринговые центры
• Поставщики медицинских услуг, которые проводят определенные финансовые и административные операции в электронном виде. К этим электронным транзакциям относятся те, в отношении которых секретарем были приняты стандарты в рамках HIPAA, такие как электронные счета и переводы средств ".
Чтобы соответствовать требованиям HIPAA, организация должна постоянно проверять и сообщать обо всех попытках доступа и событиях, связанных с базами данных и объектами, которые содержат конфиденциальные записи PHI.
В зависимости от структуры учреждений здравоохранения органы надзора периодически проводят проверку соответствия HIPAA для обеспечения его эффективности. Частота проверки зависит от последнего отчета о проверке, и она реже в случае предыдущего или постоянного положительного соответствия HIPAA
Требования закона HIPAA не относятся строго к методам обеспечения безопасности баз данных и ИТ. Тем не менее, в соответствии с нормативными требованиями по обеспечению целостности, конфиденциальности, конфиденциальности и доступности медицинской информации о пациенте, следующие шаги обеспечивают соответствие HIPAA:
• Определите и задокументируйте необходимые разрешения для каждого сотрудника учреждения здравоохранения.
• Периодически проверять конфигурации разрешений для объектов базы данных и изменять права доступа, чтобы поддерживать целостность, конфиденциальность и точность записей PHI.
• Аудит системы, которая ведет и обеспечивает использование записей PHI
• Анализировать информацию аудита, которая периодически показывает события, связанные с записями PHI, и при необходимости предпринимать действия