HIPAA Requisitos de registro

La Información de Salud de Portabilidad y Responsabilidad (HIPAA ) para reglas de seguridad entraron en vigor definitiva en 2006 que requiere 18 normas de salvaguardia que rigen cómo los proveedores de atención de salud y las aseguradoras gestionan la información del paciente . Todas las entidades cubiertas deben estar en total cumplimiento o pueden enfrentar demandas , pérdidas de negocios y - para los participantes de Medicare - Sanciones aplicables por los Centros de Servicios de Medicare . En 2009 , La Ley de Recuperación y Reinversión Americana fortaleció el impulso para el cumplimiento de HIPAA dando al Departamento de Salud y Servicios Humanos de los EE.UU. el mandato de promover el desarrollo de una flexibilidad en todo el país proveedor de infraestructura de TI de Salud interoperable

HIPAA Auditoría Controles reglas establecen que " las entidades tienen la flexibilidad para aplicar la norma de forma adecuada a sus necesidades cuando se considere necesario por sus propios análisis de riesgos. " Esto deja un área gris que cada partido u organización afectadas deben decidir por sí mismo en el desarrollo de conexión de ordenador y cierre de los procedimientos , entre otros procedimientos de tecnología de información . Sin embargo, con tantas instalaciones y empresas que trabajan con el gobierno federal a cumplir, han surgido normas comunes.
Eventos Generales

servidores de sistemas de información tienen que ser capaces de capturar y registro de datos de registro para registros a largo plazo . En particular , los eventos relacionados con la explotación forestal deben incluir exitosos y fracasados ​​intentos de inicio de sesión , cierres de sesión , cambios en las cuentas de usuario, los cambios en los niveles de privilegios , uso de cuentas privilegiadas y los servicios públicos, los tiempos de espera , las instancias de los inicios de sesión fallidos excesivas y cualquier evento en el que un usuario cierra la sesión y otros registros en inmediatamente después.
administradores monitorear las actividades

sistema tienen responsabilidades especiales para garantizar el cumplimiento de la tala . Eventos sospechosos tales como múltiples intentos fallidos de inicio de sesión o de cualquier ataque contra el sistema requieren un seguimiento con investigación. Los usuarios deben ser obligados a tener contraseñas muy fuertes y generalmente complejos. Eventos sospechosos deben ser revisados ​​con funcionarios de la gerencia . Los sistemas deben correlacionar los cambios en los sistemas y archivos para el usuario que los realizó .
Controles generales

organizaciones necesitan tener un registro detallado de las cuales el sistema es capaz de tala que las piezas de la información . También necesitan un seguimiento cuidadoso de los cuales los usuarios a realizar las tareas en que los sistemas . Inicios de sesión deben proporcionar a los administradores de sistemas y gerentes de la organización con una pista de auditoría que muestra lo que cada usuario ha hecho en todos y cada sistema.