Esistono due sezioni principali dell’HIPAA:
Le norme sulla privacy HIPAA tutelano le “informazioni sanitarie personali o protette” o PHI. Una particolare attenzione viene prestata ai dati gestiti o inviati dalle organizzazioni tramite e-mail. L’obiettivo delle regole sulla privacy HIPAA è quello di individuare e concludere qualsiasi circostanza in cui le PHI possono essere utilizzate o divulgate senza che i pazienti ne siano a conoscenza. Le organizzazioni devono inoltre essere in grado di fornire l’accesso alle PHI, nonché ai dati relativi alla divulgazione dei dati personali, su richiesta di terzi o di organizzazioni al paziente o al suo rappresentante.
Le regole di sicurezza HIPAA stabiliscono ulteriori principi di base per le organizzazioni. È indispensabile garantire la riservatezza, l’integrità e la disponibilità di tutte le informazioni personali create, ricevute, gestite o trasferite dall’organizzazione. Inoltre, tali informazioni devono essere protette da minacce alla sicurezza e all’integrità, dall’uso o dalla divulgazione non consentiti. Il backup è un mezzo per proteggersi dai rispettivi rischi.
Se lavori o fornisci assistenza nel settore sanitario, il software che utilizzi ha un ruolo fondamentale per aiutarti a garantire la conformità HIPAA. Anche se in ultima istanza spetta ai dipendenti e all’organizzazione rispettare gli standard dell’Health Insurance Portability and Accountability Act (HIPAA), l’utilizzo del software giusto può aiutarti a ridurre lo stress. NinjaOne fornisce diverse soluzioni software basate su cloud per aiutare i provider di servizi IT a far crescere la loro azienda e alcune delle funzionalità dei nostri prodotti potrebbero aiutarti a garantire la conformità.
Le funzionalità di sicurezza e le integrazioni includono:
Autenticazione a due fattori – per proteggere chi ha accesso ai dati protetti in NinjaOne.
Reportistica – registra tutte le sessioni di accesso remoto con informazioni sugli orari, utenti ed endpoint.
Webroot Antivirus – leader del settore nell’intelligence del rischio, previene le minacce informatiche dannose prima che raggiungano i tuoi sistemi.
Sicurezza nativa – Monitora e ricevi avvisi per le minacce di rete in tempo reale (frequenza di aggiornamento di 1 minuto) e distribuisci criteri personalizzati automatizzati per eliminare tali minacce.
I requisiti fondamentali per la gestione delle informazioni sanitarie protette elettroniche sensibili (ePHI) includono:
Misure di sicurezza fisiche come la limitazione dell’accesso e del controllo di strutture quali postazioni di lavoro, centri di elaborazione dei dati e dispositivi contenenti ePHI.
Misure di sicurezza amministrative come la creazione e l’applicazione di policy di sicurezza, la revisione e l’analisi periodica dei rischi e la formazione.
Misure di sicurezza tecniche come l’utilizzo di numeri unici di identificazione degli utenti, la presenza di una procedura di emergenza e la crittografia e decrittografia dei dati.
Archiviazione dei dati
È importante valutare un software in grado di spostare i dati non utilizzati attivamente in dispositivi di archiviazione separati per conservarli a lungo termine.
Disaster recovery
Il backup e il disaster recovery devono fornire rollback e ripristino continuo.
Crittografia
Le informazioni sanitarie protette devono essere tutelate da una crittografia a chiave privata per garantire che solo il cliente abbia accesso ai dati. Il tuo software deve utilizzare misure di crittografia complesse, che i dati siano in transito o inattivi.
Backup
Oltre al backup sul cloud, il tuo software deve essere in grado di eseguire il backup delle informazioni in locale per i casi in cui non è disponibile una connessione a Internet.