Lo que constituye la HIPAA Secure Login?

En abril de 2005, las organizaciones de salud han tenido que desarrollar y mantener las prácticas y procedimientos que salvaguarden la información de salud del paciente sensible almacenada y transmitida electrónicamente. Estas reglas de seguridad compatibles con las normas de privacidad de información de salud promulgadas en la Portabilidad y Responsabilidad de 1996 (HIPAA). Una de las tareas hacia el mantenimiento de la información del paciente segura consiste en la implementación de tecnología para regular el acceso a la información almacenada en las computadoras o servidores en el trabajo. Crear Log-ins

Diseñado para ser tecnológicamente neutral, la Regla de Seguridad HIPAA no enumera las tecnologías que los hospitales y planes de salud deben utilizar para autenticar a los empleados autorizados para acceder a los datos del paciente protegidos de la organización. El Departamento de Salud y Servicios Humanos de EE.UU. (HHS) requiere identificación para cada usuario y alienta a las organizaciones a controlar el acceso a los datos almacenados electrónicamente utilizando una tecnología que se adapte a sus necesidades y presupuestos.
Contraseñas y PINs

La forma tradicional de una clínica u hospital puede autenticar a los usuarios implica la creación de un nombre de usuario y contraseña para cada empleado. Contraseñas alfanuméricas proporcionan mayor seguridad. Números de identificación personal (PIN), que a menudo se utilizan en combinación con una tarjeta bancaria en un cajero automático, son contraseñas numéricas utilizadas para autenticar a los usuarios un sistema de datos.

Tarjetas inteligentes y tokens

tarjetas inteligentes y tokens son dispositivos físicos que autorizan el acceso del usuario al ser leídos o insertada en un lector de tarjetas.
Teléfono Callback

teléfono devolución de llamada para conexiones de acceso telefónico, los usuarios remotos registrar su ordenador con el sistema de autenticación de la computadora host. Cuando los usuarios desean acceder a los archivos de su organización, que dirigen su terminal para marcar el equipo host. Después de introducir un nombre de usuario y contraseña, el sistema host devuelve la llamada al número de teléfono pre-registrados del usuario. Conexiones a Internet de alta velocidad están haciendo devolución de llamada telefónica obsoleta.
Biometrics and Behavior

biométrico inicio de sesión en el uso de soluciones de huellas digitales, reconocimiento del iris, escaneo de retina, geometría de la mano, facial y el reconocimiento de voz y la dinámica de escritura o firma para permitir el acceso a una red informática. Autenticación de acción Comportamiento puede implicar registrar la actividad pulsación única de cada usuario para hacer una identificación.
Cierre de sesión automático y Audit Trail

Para protegerse contra las revelaciones de equipos desatendidos, HHS requiere Registro automático de características en las terminales. Hospitales y planes de salud también pueden querer crear una pista de auditoría que registra cada inicio de sesión en el sistema, así como los intentos de contraseña no válidos.
Asegurar Log-ins

A pesar de que un hospital o plan de salud implementa una o más de estas tecnologías de autenticación, los trabajadores deben desarrollar una mayor conciencia sobre el acceso a los archivos, ordenadores y servidores de su organización. Si un empleado Anota su nombre de usuario y contraseña en una hoja de papel de carta y lo publica cerca de su lugar de trabajo, puede poner en peligro la seguridad de la información almacenada en ese equipo.