Ochrona prywatności pacjentów i bezpieczeństwo danych cd

Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych z 1996 r. (HIPAA) oraz ustawa o technologii informacyjnej w zakresie zdrowia i zdrowia klinicznego (HITECH) ustanowiły prawne mechanizmy zapewniające prywatność i bezpieczeństwo tożsamości medycznej i chronionych informacji zdrowotnych. HIPAA stworzył wymogi bezpieczeństwa transakcyjnego dotyczące wymiany określonych informacji dotyczących zdrowia i regulował ich ujawnianie. HITECH rozszerzył HIPAA na wiele sposobów, w tym poprzez wymóg zgłaszania ofiarom naruszeń chronionych informacji zdrowotnych posiadanych przez podmioty objęte HIPAA i dostawców osobistych danych dotyczących zdrowia. Niestety, praktyka często nie spełnia zamierzonych ustawowych zabezpieczeń. CMS i OIG współpracowały w celu stworzenia pouczających materiałów edukacyjnych oferujących najlepsze praktyki w zakresie promowania prywatności i bezpieczeństwa danych. Istotne jest, aby pacjenci i pracownicy służby zdrowia pracowali razem, aby chronić informacje o pacjencie i zapobiegać naruszeniom bezpieczeństwa. Pacjenci i usługodawcy zasługują na większą pewność, że następnym razem, gdy pracownik służby zdrowia odbierze telefon i zadzwoni pod numer London calling , zapytanie zostanie przeprowadzone właściwie, a dane dotyczące prywatności i zdrowia pacjenta będą odpowiednio chronione.
Kroki, aby chronić i chronić informacje podczas korzystania z urządzeń mobilnych. *
. Zainstaluj i włącz szyfrowanie
. Użyj hasła lub innego uwierzytelnienia użytkownika
. Zainstalowanie i aktywacja wymazywania, zdalnego wyłączania lub obu sposobów usuwania danych z utraconych lub skradzionych urządzeń
. Wyłącz i nie instaluj ani nie używaj aplikacji do udostępniania plików
. Zainstaluj i włącz zaporę, aby zablokować nieautoryzowany dostęp
. Zainstaluj i włącz oprogramowanie zabezpieczające w celu ochrony przed złośliwymi aplikacjami, wirusami, programami szpiegującymi i atakami wykorzystującymi złośliwe oprogramowanie
. Aktualizuj oprogramowanie bezpieczeństwa
. Zbadaj aplikacje mobilne przed pobraniem
. Utrzymuj fizyczną kontrolę nad urządzeniami mobilnymi
. Używaj odpowiedniego zabezpieczenia do wysyłania lub odbierania informacji o stanie zdrowia w publicznych sieciach Wi-Fi
. Usuń wszystkie zapisane informacje o stanie zdrowia na urządzeniach mobilnych przed odrzuceniem urządzeń
* Zalecane przez Urząd Krajowego Koordynatora ds. Technologii Informacyjnych Zdrowia.

Finansowanie i ujawnianie informacji
Poglądy wyrażone w tym artykule są poglądami autorów i niekoniecznie odzwierciedlają poglądy Departamentu Zdrowia i Opieki Społecznej USA, Biura Generalnego Inspektora lub Centrów Opieki Medycznej i Medicaid.
Formularze ujawnień dostarczone przez autorów są dostępne wraz z pełnym tekstem tego artykułu na stronie.
Ten artykuł został opublikowany 27 lutego 2013 r. O godzinie.
Author Affiliations
Z Biura Generalnego Inspektora, Departament Zdrowia i Opieki Społecznej, Waszyngton, DC (JKT, CMG); oraz Centrum Integralności Programu, Centers for Medicare and Medicaid Services, Baltimore (SA).

Materiał uzupełniający
Referencje (5)
1. Zadzwoń do Lyalla S. Pranka, poszukując tajemnic rodziny królewskiej, przeraża. New York Times. 7 grudnia 2012 r.

2. Agrawal S, Budetti P Kradzież tożsamości medycznej lekarza. JAMA 2012; 307: 459-460
Crossref Web of Science Medline
3. Urząd ds. Praw Obywatelskich. Prywatność informacji o zdrowiu. Liczby na pierwszy rzut oka. (http://www.hhs.gov/ocr/privacy/hipaa/enforcement/highlights/indexnumbers.html).

4. Biuro Generalnego Inspektora, Biuro Usług Audytowych. Audyt bezpieczeństwa technologii informatycznych uwzględniony w standardach technologii informacyjnej. Maj 2011 (https://oig.hhs.gov/oas/reports/other/180930160.pdf).

5. Informacje o kradzieży tożsamości / oszustwa medycznego (https://oig.hhs.gov/fraud/medical-id-theft/OIG_Medical_Identity_Theft_Brochure.pdf).

Zamknij odniesienia
Cytowanie artykułów (8)
Zamknij Cytowanie artykułów
[przypisy: endometrioza iv stopnia, endometrioza leczenie, objawy endometriozy ]

Tags: , ,

Comments are closed.

Powiązane tematy z artykułem: endometrioza iv stopnia endometrioza leczenie objawy endometriozy