Ciò che costituisce HIPAA Secure Login

? Come di aprile 2005 , le organizzazioni sanitarie sono stati necessari per sviluppare e mantenere pratiche e procedure che tutelano le informazioni sensibili salute del paziente memorizzate e trasmesse per via elettronica . Queste regole di sicurezza supportano le norme sulla privacy di informazione sanitaria emanate dalla legge Health Insurance Portability e Accountability 1996 ( HIPAA ) . Un compito verso mantenere le informazioni sui pazienti sicure coinvolge la tecnologia di esecuzione per regolare l'accesso alle informazioni memorizzate sul computer del posto di lavoro o server . Creazione di log -in

progettato per essere tecnologicamente neutrale, la Regola di sicurezza HIPAA non elenca le tecnologie che gli ospedali e piani sanitari devono utilizzare per autenticare i dipendenti autorizzati di accedere ai dati dei pazienti protetti dell'organizzazione . L' US Department of Health & Human Services ( HHS ) richiede l'identificazione per ogni utente e favorisce le organizzazioni per controllare l'accesso ai dati memorizzati elettronicamente utilizzando una tecnologia che si adatta alle loro esigenze e budget .

Password e PIN

Il modo tradizionale di una clinica o un ospedale in grado di autenticare gli utenti comporta la creazione di un nome utente e una password univoci per ogni dipendente . Password alfanumeriche garantiscono maggiore sicurezza . Numeri di identificazione personale ( PIN) , spesso usati in combinazione con una carta di credito ad un bancomat , vengono password numeriche utilizzate per autenticare gli utenti di un sistema di dati .
Smart card e token

smart card e token sono dispositivi fisici che autorizzano l'accesso degli utenti quando strisciato o inserita in un lettore di schede .
telefono richiamata

telefono callback per le connessioni dial-up , gli utenti remoti registrare il proprio computer con il sistema di autenticazione del computer host . Quando gli utenti desiderano accedere ai file della propria organizzazione , dirigono il loro terminale per chiamare il computer host . Dopo l' inserimento di un nome utente e una password , il sistema host restituisce la chiamata al numero telefonico pre- registrato dell'utente. Connessioni Internet ad alta velocità stanno facendo di richiamata telefonica obsoleta .
Biometria e il comportamento

soluzioni di log -in biometrici utilizzano impronte digitali , riconoscimento dell'iride , la scansione della retina , la geometria della mano , del viso e il riconoscimento vocale e la dinamica di scrittura o di firma per consentire l'accesso a una rete di computer . Autenticazione azione Comportamento può comportare registrare l' unica attività di battitura di ogni utente a fare un'identificazione .
Automatico fine sessione e Audit Trail

in guardia contro l'informativa di computer non presidiati , HHS richiede funzioni automatiche log -off ai morsetti . Gli ospedali e piani sanitari possono anche voler creare un itinerario di controllo che registra ogni .
Protezione di Log -in

Anche se un piano di ospedale o la salute implementa una o più di queste tecnologie di autenticazione , i lavoratori devono sviluppare una maggiore consapevolezza circa l'accesso ai file della propria organizzazione , computer e server . Se un dipendente annota il suo nome utente e password su un pezzo di carta da lettere e post it vicino alla sua postazione di lavoro , può mettere in pericolo la sicurezza delle informazioni memorizzate sul computer .