Salute e malattia |
Ciò che costituisce HIPAA Secure Login? Come di aprile 2005 , le organizzazioni sanitarie sono stati necessari per sviluppare e mantenere pratiche e procedure che tutelano le informazioni sensibili salute del paziente memorizzate e trasmesse per via elettronica . Queste regole di sicurezza supportano le norme sulla privacy di informazione sanitaria emanate dalla legge Health Insurance Portability e Accountability 1996 ( HIPAA ) . Un compito verso mantenere le informazioni sui pazienti sicure coinvolge la tecnologia di esecuzione per regolare l'accesso alle informazioni memorizzate sul computer del posto di lavoro o server . Creazione di log -in progettato per essere tecnologicamente neutrale, la Regola di sicurezza HIPAA non elenca le tecnologie che gli ospedali e piani sanitari devono utilizzare per autenticare i dipendenti autorizzati di accedere ai dati dei pazienti protetti dell'organizzazione . L' US Department of Health & Human Services ( HHS ) richiede l'identificazione per ogni utente e favorisce le organizzazioni per controllare l'accesso ai dati memorizzati elettronicamente utilizzando una tecnologia che si adatta alle loro esigenze e budget . Il modo tradizionale di una clinica o un ospedale in grado di autenticare gli utenti comporta la creazione di un nome utente e una password univoci per ogni dipendente . Password alfanumeriche garantiscono maggiore sicurezza . Numeri di identificazione personale ( PIN) , spesso usati in combinazione con una carta di credito ad un bancomat , vengono password numeriche utilizzate per autenticare gli utenti di un sistema di dati . smart card e token sono dispositivi fisici che autorizzano l'accesso degli utenti quando strisciato o inserita in un lettore di schede . telefono callback per le connessioni dial-up , gli utenti remoti registrare il proprio computer con il sistema di autenticazione del computer host . Quando gli utenti desiderano accedere ai file della propria organizzazione , dirigono il loro terminale per chiamare il computer host . Dopo l' inserimento di un nome utente e una password , il sistema host restituisce la chiamata al numero telefonico pre- registrato dell'utente. Connessioni Internet ad alta velocità stanno facendo di richiamata telefonica obsoleta . soluzioni di log -in biometrici utilizzano impronte digitali , riconoscimento dell'iride , la scansione della retina , la geometria della mano , del viso e il riconoscimento vocale e la dinamica di scrittura o di firma per consentire l'accesso a una rete di computer . Autenticazione azione Comportamento può comportare registrare l' unica attività di battitura di ogni utente a fare un'identificazione . in guardia contro l'informativa di computer non presidiati , HHS richiede funzioni automatiche log -off ai morsetti . Gli ospedali e piani sanitari possono anche voler creare un itinerario di controllo che registra ogni . Anche se un piano di ospedale o la salute implementa una o più di queste tecnologie di autenticazione , i lavoratori devono sviluppare una maggiore consapevolezza circa l'accesso ai file della propria organizzazione , computer e server . Se un dipendente annota il suo nome utente e password su un pezzo di carta da lettere e post it vicino alla sua postazione di lavoro , può mettere in pericolo la sicurezza delle informazioni memorizzate sul computer .
Precedente: Certificato Medico Trascrizione Training
Prossimo: Come fare domanda per un numero di NPI
|
Gestione Sanità
articoli consigliati
|