Krypton Solid

La última tecnología en raciones de 5 minutos

Directrices para el cumplimiento de la seguridad de los datos

El cumplimiento de las normativas puede resultar abrumador para los proveedores de atención médica independientes. Estas PYMES a menudo carecen de los recursos para dedicar un miembro del personal a TI, sin importar el monitoreo de sus pautas de HIPAA y sus esfuerzos de cumplimiento. Los consultores de seguridad y los revendedores de valor agregado (VAR) pueden ayudar a los nuevos consultorios médicos a implementar el análisis de riesgos y los procesos de gestión de riesgos y los controles técnicos que conducirán a la información de salud protegida por HIPAA.

Hemos diseñado esta guía de capacitación y cumplimiento de seguridad de datos HITECH Act, HIPAA para ayudar a los VAR y consultores a aprovechar estas oportunidades comerciales. Encontrará recursos que lo ayudarán a familiarizarse con los requisitos de seguridad de datos de HIPAA, así como las herramientas necesarias para el cumplimiento.

Tabla de contenido

LEY DE HITECH 2009

Cambios en la HIPAA en 2009: Ley HITECH para el cuidado de la salud
Gracias a la Ley de Tecnología de la Información de la Salud para la Salud Económica y Clínica (HITECH), que formaba parte de la Ley de Recuperación y Reinversión de Estados Unidos, la HIPAA pasó por una serie de revisiones. Ahora, las entidades cubiertas por la HIPAA deben implementar o verificar los controles técnicos, de seguridad y de privacidad, incluidos los firewalls, los sistemas de control de acceso y el cifrado. David Mortman revisa la Ley HITECH y otros cambios de HIPAA de 2009.

Acuerdo de socio comercial de la Ley HITECH
Si trabaja con una entidad cubierta por HIPAA, es un socio comercial y sus políticas y procedimientos de HIPAA adquieren un significado completamente nuevo.

Hablamos con Kevin McDonald, vicepresidente ejecutivo y director de prácticas de cumplimiento en Alvaka Networks, quien tiene experiencia de primera mano con el acuerdo de socio comercial de la Ley HITECH, los controles técnicos y no técnicos que se implementan en las instalaciones de atención médica y el nivel de El conocimiento de HIPAA entre sus compañeros de canal.

Los incentivos de la Ley HITECH se traducen en oportunidades para los VAR
Los $ 19,2 mil millones asignados por la Ley HITECH son solo una fracción de lo que los hospitales y médicos de la nación gastarán para la conversión, incluida la seguridad para proteger los registros de los pacientes. Para ayudar a las organizaciones de atención médica a convertirse en implementaciones de registros electrónicos de atención médica (EHR), los proveedores de soluciones tienen la oportunidad de proporcionar productos y servicios de seguridad para respaldar el mandato federal de la Ley HITECH. Conozca los requisitos de la Ley HITECH, incluida la divulgación de infracciones.

CONTROLES DE SEGURIDAD HIPAA

Un análisis de riesgos de seguridad de HIPAA
La Ley HITECH también introdujo la Regla HIPAA 45 CFR 164.308 (a) (1). De particular interés es el mandato de la regla para una evaluación de riesgos. Conozca los conceptos básicos de un análisis de riesgos de seguridad de datos de HIPAA, incluido un marco de gestión de riesgos documentado que identifica los controles establecidos para prevenir vulnerabilidades y la exposición de la información de pacientes de HIPAA.

Cifrado de datos HIPAA
Cada plan de HIPAA PHI, o información médica protegida, debe incluir alguna forma de cifrado. Los gerentes de SI de atención médica deberán trabajar junto con los revendedores de seguridad para comprender qué datos del paciente deben cifrarse y en qué punto del proceso deben cifrarse, como en movimiento o en reposo. Allen Zuk analiza cómo superar los desafíos de seguridad del cifrado de datos de HIPAA.

HITRUST

Marco de seguridad común HITRUST
Las organizaciones de atención médica luchan con los requisitos de auditoría de cumplimiento de los socios comerciales que utilizan varios marcos estándar. Al mismo tiempo, estas organizaciones de atención médica a menudo tienen programas de cumplimiento redundantes separados para diferentes regulaciones. Los proveedores de soluciones de seguridad pueden aprovechar el marco de seguridad común (CSF) de Health Information Trust Alliance (HITRUST) para navegar a través de las reglas de HIPAA. Pero, ¿se pondrá de moda?

Certificación de la alianza HITRUST
Se está desarrollando un programa de certificación de la Health Information Trust (HITRUST) Alliance. El sello CSF ​​Ready demostrará que los productos han obtenido un nivel básico de certificación, ayudando a las organizaciones que necesitan una evaluación independiente de los productos. Los dispositivos certificados deben poder proteger los dispositivos de TI estándar, como computadoras, conmutadores, enrutadores y firewalls, pero también equipos especializados, incluidas las máquinas de resonancia magnética conectadas a Internet y los monitores de salud. Obtenga más información sobre la certificación de cumplimiento HITRUST Alliance HIPAA.

OTROS RECURSOS

Entidades cubiertas por HIPAA
Capítulo 13 de Sistemas de información sanitaria proporciona una descripción general de las reglas de seguridad de HIPAA, incluida una definición de entidades cubiertas por HIPAA, organizaciones que deben cumplir. Estas entidades incluyen proveedores de atención médica, planes de salud, cámaras de compensación de atención médica y socios comerciales. Los consultores y revendedores que son nuevos en la seguridad de datos de HIPAA encontrarán que este .pdf es un manual útil.

Realización de una auditoría de seguridad de HIPAA
Este artículo proporciona un breve resumen de las reglas de seguridad de HIPAA, con algunos consejos sobre cómo se aplican específicamente a Domino y Notes. También encontrará un enlace a una herramienta de auditoría de seguridad de HIPAA desarrollada como una base de datos de Notes. Muchas de las reglas de seguridad de HIPAA se consideran «requeridas» o «direccionables». Asegúrese de saber cómo manejar los requisitos que no son obligatorios.

Mantener las políticas y procedimientos de cumplimiento de HIPAA
Han pasado varios años desde que se requirió por primera vez a las entidades cubiertas por HIPAA que cumplieran con HIPAA. Los requisitos de los auditores han evolucionado. En esta sección de preguntas y respuestas «Pregúntele al experto», descubra cómo puede asegurarse de que sus clientes se mantengan al día con sus políticas y procedimientos de cumplimiento de HIPAA.

Guía de gestión de riesgos
Existe una diferencia entre la gestión de riesgos y la gestión de vulnerabilidades. Esta serie de artículos de Shon Harris, autor de CISSP All-in-One Exam Guide, profundiza en el proceso de gestión de riesgos, desde la definición de un nivel aceptable de riesgo hasta la realización de un análisis de riesgo.

Deja un comentario

También te puede interesar...

Cómo asegurar tu segunda casa

Ser propietario de una casa de vacaciones puede ser uno de sus mayores objetivos financieros, y es importante asegurarse de que su inversión esté protegida. Con el seguro de propiedad adecuado, puede asegurarse de que

Telstra amenaza con reclamos de velocidad inalámbrica

Un mes después del nacimiento del proveedor de servicios Channel Seven WiMax, viviwireless, Telstra la saludó con cartas de «cese y renuncia» al uso del término «4G» y «velocidades máximas». «Tenemos una carta una semana

Definición de nota de préstamo de construcción (CLN)

¿Qué es una nota de préstamo de construcción? Una nota de préstamo de construcción (CLN) es una obligación de deuda utilizada para financiar proyectos de construcción, como desarrollos de viviendas. En la mayoría de los

Gestores de activos en el mercado inmobiliario

La gestión de activos está destinada a cultivar el valor de mercado para que la propiedad pueda aumentar sus rendimientos, ya sea que tenga que ver con bienes raíces o con cualquier otro activo. Un

Definición del índice de materias primas

¿Qué es un índice de materias primas? Un índice de materias primas es un vehículo de inversión que rastrea el precio y el rendimiento de la inversión de una cesta de materias primas. Estos índices

Windows 7: ¿Qué significa «función completa»?

El otoño pasado, cuando Microsoft lanzó oficialmente Milestone 3 en Windows 7, los ejecutivos de la compañía dijeron a los evaluadores que una verdadera versión completa de Windows 7 no se lanzará hasta Beta 1.

Virtualización de SQL Server, PowerPivot, PDW

El camino de SQL Server en 2011 se está pavimentando con tanta seguridad como los días se hacen más largos. Y estamos familiarizados con las piedras. Están las tendencias de reducción de costos de la

Revisión de Katana Zero | jugador de pc

Necesito saber ¿Qué es? Un slash-em-up de acción estratégica con sujetalibros de novela visualRevisado en: Windows 10, Intel i7 8700k, 16 GB de RAM, NVIDIA GeForce GTX 970.Precio: $15/£12 Fecha de lanzamiento: Fuera ahoraEditor: Devolver

Microsoft se une para promover el software en China

Con el fin de proporcionar software para el mercado empresarial chino, Microsoft ha creado su primera empresa conjunta en el país. La compañía, que se llamará Zhongguancun Software Co., se une al gigante del software

OpenTV distribuye 315 P45

Despidos masivos en la empresa de Malone … OpenTV ha reducido a la mitad su fuerza laboral, eliminando 315 puestos de trabajo en todo el mundo en respuesta a la recesión en curso en el

Esculturas hiperrealistas alucinantes

Esculturas hiperrealistas alucinantes Artistas que producen esculturas fotorrealistas, en su mayor parte, apuntan a mostrarnos nuestro cuerpo y la vida como realmente es. Técnicamente, los artistas que se esfuerzan por lograr un nivel de detalle

Definición de política monetaria acomodaticia

¿Qué es una política monetaria acomodaticia? La política monetaria acomodaticia, también conocida como crédito libre o política monetaria ligera, ocurre cuando un banco central (como la Reserva Federal) intenta expandir la oferta monetaria mundial para

Cómo compartir un disco duro

¿Ha comprado un nuevo disco duro de computadora, pero antes de que pueda comenzar a usarlo y copiarle datos, programas o sistemas operativos, desea dividirlo en varias particiones? Una buena idea y ni siquiera un

Definición de borde (XVG)

¿Qué es Verge (XVG)? Verge (XVG) es una criptomoneda descentralizada de código abierto que pretende ofrecer transacciones completamente anónimas, ofreciendo la ubicación y la dirección IP (Protocolo de Internet) de los participantes en la transacción.