Lo que constituye la HIPAA Secure Login

? En abril de 2005 , se han requerido las organizaciones de atención de la salud para desarrollar y mantener las prácticas y procedimientos que salvaguarden la información de salud del paciente sensible almacenada y transmitida electrónicamente. Estas reglas de seguridad admiten los estándares de privacidad de información de salud promulgadas en la Ley de 1996 (HIPAA ) Seguro de Salud de Portabilidad y Responsabilidad . Una de las tareas hacia el mantenimiento de la información del paciente segura implica la implementación de la tecnología para regular el acceso a la información almacenada en las computadoras o servidores en el trabajo. Creación de inicios de sesión

diseñado para ser tecnológicamente neutral , la Regla de Seguridad HIPAA no enumera las tecnologías que los hospitales y planes de salud deben utilizar para autenticar a los empleados autorizados para acceder a los datos del paciente protegidas de la organización. El Departamento de Salud y Servicios Humanos de EE.UU. (HHS ) requiere identificación para cada usuario y alienta a las organizaciones a controlar el acceso a los datos almacenados electrónicamente usando una tecnología que se ajuste a sus necesidades y presupuestos .

Contraseñas y PINs

La forma tradicional de una clínica u hospital puede autenticar a los usuarios implica la creación de un nombre de usuario y contraseña únicos para cada empleado. Contraseñas alfanuméricas proporcionan mayor seguridad. Números de identificación personal (PIN ), a menudo se utilizan en combinación con una tarjeta bancaria en un cajero automático , se contraseñas numéricas utilizan para autenticar a los usuarios un sistema de datos .
Tarjetas inteligentes y tokens

Las tarjetas inteligentes y tokens son dispositivos físicos que autorizan el acceso del usuario al ser leídos o insertada en un lector de tarjetas .
teléfono Callback

teléfono devolución de llamada para conexiones de acceso telefónico , los usuarios remotos registrar su ordenador con el sistema de autenticación de la computadora host. Cuando los usuarios desean acceder a los archivos de su organización , que dirigen su terminal para marcar el equipo host. Después de introducir un nombre de usuario y una contraseña , el sistema host devuelve la llamada al número de teléfono pre - registrado del usuario. Conexiones a Internet de alta velocidad hacen de devolución de llamada telefónica obsoleta.
Biometrics and Behavior

soluciones log -in biométricos utilizan las huellas digitales , reconocimiento del iris , escáner de retina , geometría de la mano , facial y el reconocimiento de voz y escritura a mano o de firma dinámica para permitir el acceso a una red informática . Autenticación acción Comportamiento puede implicar el registro de la actividad de pulsaciones de teclas único de cada usuario para hacer una identificación .
Cierre de sesión automático y Audit Trail

Para protegerse contra las revelaciones de equipos desatendidos , HHS requiere características Desconectar automáticos en las terminales . Los hospitales y planes de salud también pueden querer crear una pista de auditoría que registra cada uno.
Protegiendo Log- ins

a pesar de que un plan hospitalario o de salud implementa una o más de estas tecnologías de autenticación , los trabajadores deben desarrollar una mayor conciencia sobre el acceso a los archivos , ordenadores y servidores de su organización. Si un empleado jots su nombre de usuario y contraseña en un pedazo de papel y lo publica en cerca de su lugar de trabajo , puede poner en peligro la seguridad de la información almacenada en ese equipo.