Ağ güvenliği gereksinimleri Aile HekimleriAmerikan Akademisi'ne göre , gizli hasta bilgileri korumanın bir aracı olarak veri şifreleme , güvenlik duvarı koruması ve e-posta koruması istihdam organizasyon gerektirir. 2009 yılında ,ABD hükümetiEkonomik ve Klinik Sağlık Yasası için Sağlık Bilgi Teknolojisi veya Hitech Yasası olarak adlandırılan yasa ikinci bir parça yürürlüğe koydu. Hitech Yasası altında , kuruluşların sistem ağlarda veri şifreleme teknolojisini uygulamak için tavsiye edilir . Bu önlemler bir sistem güvenlik ihlalidurumunda hasta bilgilerini erişmesini yetkisiz kişilerin engellemeye teşebbüs . Güvenlik Duvarı koruma gereksinimleri sistem güvenlik ihlaliolasılığını önlemek için tasarlanmıştır . E-posta güvenlik gereksinimleri , kısmen güvenilir bir güvenlik duvarı sistemi tarafından ele olsa , daha fazla şifreleme yazılımı ile güvence altına alınabilir .
Kimlik ve Erişim Gereksinimleri
arasında hasta bilgilerininalış verişi sağlık kuruluşları , sigorta sağlayıcıları ve sevk ajansları kullanıcıları ve tesislerin bir dizi hasta bilgilerini ortaya koyar . Yetkisiz erişim , HIPAA mandası altında ağ sistem gereksinimlerini önlemek amacıylaAmerikan Akademisi'ne göre , kayıt hizmetleri render ve sağlıkla ilgili kuruluşlar ve üçüncü - şahıs mükellefi arasında hasta fatura bilgilerini transacting için standart bir yöntem sağlar tıbbi bir faturalama kodu sistemininkullanımı Aile Hekimleri . Hasta bilgilerini ele kuruluşlar da hasta bilgilerini saklamak kayıt ve iletmek için örgütlere izin verir güncellenen hasta izin formları korumak için gereklidir . Hastaların kendi kayıtlarına erişmek için edememek açısından , HIPAA hasta bilgileri bir yangın ya da bir sistem hatasıdurumunda kullanılabilir sağlamak için gerekli tedbirleri almak örgütleri gerektirir . Bu hüküm ile uygunluk hasta bilgilerini saklamak ve /veya kayıp veri kurtarma yeteneğine güvenilir bir yedekleme sistemine sahip kuruluşların gerektirir .
Denetim Gereksinimler
HIPAA altında, denetim gereksinimleri Aile HekimleriAmerikan Akademisi'ne göre , yetkili personelin hasta kayıtlarını nasıl eriştiği izlemek için bir organizasyon yeteneğini bakın. Bunu yapmak için , bir sistem ağ benzersiz bir kullanıcı adlarını ve şifrelerini atamak vesisteme erişen herkes için kullanıcı erişim düzeylerini atamak gerekir . Kullanıcı erişim seviyeleri belirli bir kullanıcı görebilirsiniz bilgi türlerini sınırlamak ve belirli bir dizi ya da hasta departmanı kullanıcı erişimi kısıtlayabilirsiniz . Denetim gereksinimleri de hangi değişikliklerin yapıldığını belirli bir kaydı , erişilebilir ve ne herhangi bir değişiklik yapılmadan öncekayıt benziyordu kim olduğunu göstermek izleme hükümler içermektedir . Gerçekte , HIPAA setleri kuruluşlar kendi işlemleri nasıl yapılandırılmıştır göre bu gereksinimleri özelleştirmek için izin , bir sistem ağ için kurallar gereklidir .