HIPAA-Audits können kommen

{h1}

Die dhhs hat begonnen, hipaa-sicherheitsaudits in ausgewählten krankenhäusern zu überraschen. Praktiken sind vielleicht die nächsten, aber es gibt klare anweisungen darüber, was erwartet wird - und viele davon sind vernünftig.

Seit der Verabschiedung von HIPAA im Jahr 1997 und durch die Umsetzung der Datenschutzbestimmungen durch die Bush-Administration im Jahr 2001 hat die DHHS bei ihren Durchsetzungsbemühungen einen relativ geringen Einfluss. Sie tendierten zur Bildung, wobei eine relativ kleine Anzahl von Fällen national an das Justizministerium verwiesen wurde.

Nun, die Dinge können auf Touren kommen. Die DHHS hat das Wirtschaftsprüfungs- und Beratungsunternehmen PriceWaterhouseCoopers mit der Durchführung von Audits in ausgewählten Krankenhäusern beauftragt. Der Fokus liegt dabei auf den Sicherheitsrisiken, die mit dem Fernzugriff auf Daten und tragbare Speichergeräte verbunden sind - wie etwa die Laptops, die scheinbar Daten enthalten, USB-Flash-Laufwerke und dergleichen.

Die DHHS hatte schon lange Bedenken hinsichtlich der Sicherheit computergestützter Patientendaten. Bereits in den späten 1990er Jahren, zu Beginn des Internet-Zeitalters, äußerten Beamte Bedenken hinsichtlich der Sicherheit von Daten gegen Hacking und andere Arten von Sicherheitsverletzungen. Ihre Bedenken sind realistisch und wir sehen sie darin, wie wir E-Mails mit Patienten, E-Verschreibungen usw. behandeln müssen. Die Abteilung äußerte Besorgnis über die Wartung und Lagerung von PHI außerhalb des Standortes, sei es auf Geräten von Unternehmen oder anderen Herstellern (z. B. einem Heimcomputer eines Arztes). Einer der großen Vorteile von EHR ist, dass Bereitschaftsärzte nach Stunden Zugang zu den Patientenakten haben. Da der Arzt von einem externen Standort aus auf die Daten zugreifen wird, entstehen neue Sicherheitsprobleme. In einem Briefing vom Dezember 2006 legte die DHHS ihre Bedenken dar und schlug Abhilfemaßnahmen vor.

Hier ist der Imbiss: Die DHHS ist sich der Tatsache bewusst, dass „es bei der Verwendung von Laptops, anderen tragbaren und / oder mobilen Geräten und externer Hardware eine Reihe von Sicherheitsvorfällen gab.“ Die einzelnen betroffenen Entitäten, wie beispielsweise Praktiken, haben einen Ermessensspielraum, wann dies zulässig ist PHI für den Zugriff von externen Standorten aus. Es gibt jedoch drei Bereiche, die angegangen werden müssen:




  • Risikoanalyse und Risikomanagementstrategien;



  • Richtlinien und Verfahren zum Schutz der EPHI;



  • Sicherheitsbewusstsein und Schulungen zu den Richtlinien und Verfahren zum Schutz der EPHI.


In englischer Sprache: Sehen Sie sich die Schwachstellen an, entwickeln Sie Richtlinien und Verfahren, die für die externe Nutzung und Schwachstellen spezifisch sind, und trainieren Sie, trainieren und trainieren. Oh, und dokumentieren. Wenn es nicht geschrieben wird, ist es nicht geschehen.


Video: Beyond belief: HIPAA LAWS ON THE SIDEWALK!!! 1st amendment audit FAIL!!!!!


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com