Cada organização deve desenvolver procedimentos ou implementar tecnologias para conceder acesso entre sua força de trabalho aos sistemas informáticos da organização de saúde. O regulamento exige procedimentos documentados para o acesso com base em função do funcionário ou rank. Alguns componentes de rede uma organização de cuidados de saúde podem utilizar para controlar o acesso entre escritórios incluem sistemas de Intranet , que são redes de computadores privadas e hardware ou software que estabelece um firewall para bloquear o acesso não autorizado .
Controles de auditoria
oficiais de segurança em organizações de saúde podem implementar tecnologias para criar trilhas de auditoria ou logs que registram cada tentativa de acesso a informações. Controles de auditoria de base tecnológica pode gravar irregularidades operacionais, tais como tentativas repetidas de entrar na rede. As organizações de saúde podem utilizar uma combinação de políticas administrativas e de rede, hardware e software para registrar e responder ao acesso à informação não autorizada.
Authentication Dados
Alguns saúde organizações de cuidados pode decidir implementar tecnologias de criptografia para garantir a segurança dos dados transmitidos entre a organização e seus parceiros de negócios. A criptografia de dados torna a mensagem ilegível para qualquer um que não seja um recipiente com uma chave para descriptografar os dados. Além de comunicar com colegas de trabalho , organizações de cuidados de saúde pode implementar a criptografia para transmitir dados clínicos e resultados de laboratório ou de se comunicar com os pacientes. Uma organização pode também considerar a implementação de tecnologia de assinatura digital e software anti- vírus para autenticar dados e proteger sistemas de computadores de hackers.
Autenticação Entidade
A regra de segurança HIPAA requer saúde cuidar organizações para fornecer a cada funcionário com um " identificador de usuário único " para log-in para sistemas de computador , e implementar recursos de log- off automáticos em estações de trabalho . O regulamento recomenda tecnologias de autenticação de usuários que vão desde senhas e números de informação pessoal (PINs) para sistemas biométricos de identificação , como impressão digital e leitura da íris , e cartões inteligentes para verificar os usuários autorizados a acessar os espaços físicos , terminais ou dados armazenados em sistemas de computador.