Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Was ist HIPAA? Wie werden Sie HIPAA-konform?

Was ist HIPAA? Wie werden Sie HIPAA-konform?

Der Health Insurance Portability and Accountability Act (HIPAA) bietet eine Reihe von Standards zum Schutz sensibler Patientendaten. Unternehmen, die mit geschützten Gesundheitsinformationen (PHI) arbeiten, müssen über administrative, physische und technische Sicherheitsmaßnahmen verfügen, um HIPAA-konform zu sein.

Was ist PHI?

PHI steht für Public Health Information.

Die HIPAA-Datenschutzbestimmungen bieten bundesstaatlichen Schutz für PHI, die von betroffenen Unternehmen gespeichert werden. Die Datenschutzbestimmungen erlauben auch die Offenlegung von PHI, die für die Patientenversorgung und andere wichtige Zwecke erforderlich sind.

Abgedeckte Einheiten

Zu den abgedeckten Einheiten zählen alle Personen, die Behandlungen durchführen, Zahlungen annehmen oder im Gesundheitswesen tätig sind, sowie Geschäftspartner. Dazu gehört jeder, der über Patienteninformationen verfügt und Unterstützung bei Behandlungen, Zahlungen oder Operationen leistet. Alle abgedeckten Einheiten müssen HIPAA-konform sein. Subunternehmer und andere Geschäftspartner müssen ebenfalls HIPAA-konform sein.

Um festzustellen, ob Sie versichert sind, folgen Sie fehlen uns die Worte. Link.

Allgemeine Regeln

Die allgemeinen Sicherheitsvorschriften verlangen von den betroffenen Unternehmen, angemessene und geeignete administrative, technische und physische Sicherheitsvorkehrungen zum Schutz von PHI aufrechtzuerhalten.

  • Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit aller PHI-bezogenen Einheiten, die diese erstellen, empfangen, verwalten oder übermitteln.
  • Erkennen und schützen Sie sich vor vernünftigerweise vorhersehbaren Bedrohungen der Sicherheit oder Integrität der Informationen.
  • Schutz vor vernünftigerweise vorhersehbaren, unzulässigen Verwendungen oder Offenlegungen.
  • Stellen Sie sicher, dass die Mitarbeiter der betroffenen Unternehmen die Vorschriften einhalten.

Physische Schutzmaßnahmen

  • Zugang und Kontrolle zu Einrichtungen
    Eine betroffene Einheit muss den physischen Zugang zu ihren Einrichtungen beschränken und gleichzeitig sicherstellen, dass autorisierter Zugriff gestattet ist.
  • Sicherheit von Arbeitsstationen und Geräten
    Eine betroffene Einheit muss Richtlinien und Verfahren implementieren, um die ordnungsgemäße Nutzung und den Zugriff auf Arbeitsstationen und elektronische Medien zu gewährleisten. Eine betroffene Einheit muss außerdem Richtlinien und Verfahren für die Übertragung, Entfernung, Entsorgung und Wiederverwendung elektronischer Medien implementieren, um einen angemessenen Schutz der geschützten Gesundheitsdaten zu gewährleisten.

Enterprise-PKI-Dienste

Erhalten Sie umfassende End-to-End-Beratungsunterstützung für alle Ihre PKI-Anforderungen!

Administrative Schutzmaßnahmen

  • Sicherheitsmanagementprozess
    Eine abgedeckte Einheit muss potenzielle Risiken für PHI identifizieren und analysieren und Sicherheitsmaßnahmen implementieren, die Risiken und Schwachstellen auf ein vernünftiges und angemessenes Maß reduzieren.
  • Sicherheitspersonal
    Eine betroffene Einheit muss einen Sicherheitsbeauftragten benennen, der für die Entwicklung und Umsetzung ihrer Sicherheitsrichtlinien und -verfahren verantwortlich ist.
  • Informationszugriffsverwaltung
    Eine abgedeckte Entität muss Richtlinien und Verfahren zur Autorisierung des Zugriffs auf PHI nur dann implementieren, wenn dieser Zugriff aufgrund der Rolle des Benutzers oder Empfängers angemessen ist.
  • Personalschulung und -management
    Eine abgedeckte Einheit muss für eine entsprechende Autorisierung und Überwachung der Mitarbeiter sorgen, die mit PHI arbeiten.
  • Evaluierung
    Eine betroffene Einheit muss regelmäßig beurteilen, inwieweit ihre Sicherheitsrichtlinien und -verfahren den Anforderungen der Sicherheitsregel entsprechen.

Technische Sicherheitsmaßnahmen

  • Zugangskontrolle
    Eine abgedeckte Einheit muss technische Richtlinien und Verfahren implementieren, die nur autorisierten Personen den Zugriff auf elektronisch geschützte Gesundheitsinformationen (ePHI) ermöglichen.
  • Prüfungskontrollen
    Eine abgedeckte Entität muss Hardware-, Software- und/oder Verfahrensmechanismen implementieren, um Zugriffe und andere Aktivitäten in Informationssystemen, die ePHI enthalten oder verwenden, aufzuzeichnen und zu untersuchen.
  • Integritätskontrollen
    Eine betroffene Einheit muss Richtlinien und Verfahren implementieren, um sicherzustellen, dass elektronische PHI nicht unrechtmäßig verändert oder zerstört werden. Es müssen elektronische Maßnahmen ergriffen werden, um sicherzustellen, dass elektronische PHI nicht unrechtmäßig verändert oder zerstört wurden.
  • Getriebesteuerungen
    Eine betroffene Einheit muss technische Sicherheitsmaßnahmen implementieren, die vor unbefugtem Zugriff auf über ein elektronisches Netzwerk übertragene elektronische PHI schützen.