Gewährleisten Sie vollständig konforme interne und externe Übertragungen von Dateien, die geschützten Gesundheitsinformationen (im Englischen: Protected Health Information, oder PHI) enthalten.
Geschützte Gesundheitsinformationen (Protected Health Information, PHI) sind äußerst wertvoll, da sie nicht so einfach geändert werden können wie Kreditkartennummern und mehr Daten enthält, die zur Identifizierung von Diebstahl verwendet werden können.
HIPAA-Verstöße gegen die Offenlegung geschützter Gesundheitsdaten im öffentlichen Internet haben sich leicht auf mehrere zehn Millionen Dollar belaufen und führen häufig zu erheblichen Auswirkungen auf IT-Karrieren.
PHI-Datenübertragungen sollten nicht auf verteilte FTP-Server, EFSS (Enterprise File Sync and Share oder E-Mails für Endverbraucher übertragen werden. Die benutzerbasierte Freigabe sollte für vertrauenswürdige Übertragungssysteme geregelt werden.
Da US-Gesundheitsministerium legt nationale Standards zum Schutz elektronischer persönlicher Gesundheitsinformationen einschließlich der Sicherheitsregel fest. Die HIPAA-Sicherheitsregel erfordert ein angemessenes Maß an administrativen, technischen und physischen Sicherheitsvorkehrungen, um die Richtigkeit, Vertraulichkeit und Sicherheit von PHI zu gewährleisten. Dies schließt den Zugriffssteuerungsstandard ein, dass Benutzer nur über den minimalen Zugriff verfügen, der zum Ausführen ihrer Jobfunktion erforderlich ist.
Lesen Sie mehr: 5 Möglichkeiten, wie Sie mit Dropbox gefeuert werden
Laut einem kürzlich veröffentlichten Bericht des Clearswift Insider Threat Index (CITI) glaubten 72 % der befragten Sicherheitsexperten nicht, dass ihre Organisation interne Bedrohungen ernst genug nahm. Das Versäumnis, angemessene administrative, technische und physische Schutzmaßnahmen zu treffen, kann jedoch zu erheblichen Bußgeldern im Rahmen von HIPAA führen. Die am häufigsten genannten Gründe für den möglichen Verlust von PHI waren Wechseldatenträger, die Verwendung nicht autorisierter Anwendungen für die Datenübertragung und Benutzer, die die entsprechenden Sicherheitsprotokolle nicht befolgen.
74%
Sicherheitsverletzungen stammen aus dem erweiterten globalen Unternehmen.
MOVEit Managed File Transfer bietet die Erstellung von Drag-and-Drop-Workflows, mit denen das Onboarding für neue Geschäftspartner optimiert werden kann. Dies bietet zusätzliche Unterstützung für ACA-Mandate wie die Weitergabe von Unterlagen an Einrichtungen der Grundversorgung von Patienten, um das beste Versorgungsniveau zu den günstigsten Preisen zu gewährleisten. Mit MOVEit Automation werden typische Onboarding-Zeiten in Stunden und Minuten gegenüber Tagen gemessen, die für Scripting-Ansätze typisch sind.
Sicherheitsverletzungen treten mit alarmierender Geschwindigkeit auf, da Cyberkriminelle weiterhin erfolgreich die IT-Infrastrukturen von Unternehmen in vielen Branchen infiltrieren. Da immer mehr vertrauliche Informationen gestohlen werden, wird die Einhaltung der HIPAA-Vorschriften einer genaueren Prüfung unterzogen. Alle Organisationen, die geschützte Informationen erstellen, empfangen, verwalten oder übertragen, müssen die erforderlichen HIPAA-Konformitätsanforderungen untersuchen.
Niemand mag es, geprüft zu werden. Es ist invasiv und unangenehm, aber darauf vorbereitet zu sein, kann den Prozess viel einfacher machen. Wie möchten Sie in ein HIPAA-Audit gehen? Sie können sich Sorgen machen, ob die getroffenen Sicherheitsmaßnahmen ihre ePHI (elektronisch geschützte Gesundheitsinformationen) zu schützen. Oder Sie können proaktiv sein und wissen, dass Sie alles Notwendige getan haben, um die Informationen zu schützen, für die Sie verantwortlich sind.
IT-Netzwerke im Gesundheitswesen sind bekanntermaßen schwer zu sperren, und ein Hacker kann mit einer gestohlenen Krankenakte 100-mal so viel Geld verdienen wie mit einer einfachen Kreditkarte. Dieses E-Book hilft Ihnen dabei, besser zu verstehen, was Ihre Führungskräfte und Prüfer von Ihnen erwarten und wie Sie sich besser vor externen Bedrohungen schützen und darauf vorbereiten können, einschließlich Standards und Anforderungen zur Einhaltung gesetzlicher Vorschriften, und wie Sie mit einem Sicherheitsreaktionsteam bereit sein können.
Dieses Whitepaper bietet eine Reihe von Best Practices, um sicherzustellen, dass der externe Datenaustausch sicher und in Übereinstimmung mit den 7 wichtigsten Sicherheitsanforderungen der HIPAA erfolgt: Compliance, Kommunikationssicherheit, Informationssicherheitsrichtlinien, Zugriffskontrolle, Kryptografie, physische Sicherheit und Umweltsicherheit sowie Business Continuity Security.