Usługa Udostępniania Plików Zgodna HIPAA
Dla Pracowników Służby Zdrowia I Innych Osób Pracujących Z Chronionymi Informacjami Zdrowotnymi
Co To Jest HIPAA?
Health Insurance Portability and Accountability Act, w skrócie HIPAA. Podstawowym założeniem HIPAA jest:
1. Umożliwienie bezpiecznego udostępniania, przechowywania i przekazywania Chronionych Informacji Zdrowotnych (PHI) przez uprawnione osoby i podmioty
2. Kontrolować i monitorować stopień ujawnienia i wykorzystania PHI
3. Poprawa skuteczności i efektywności systemu opieki zdrowotnej w USA.
Kolejnym aktem prawnym, który należy wziąć pod uwagę, jest ustawa o technologii informacyjnej dla zdrowia ekonomicznego i klinicznego (HITECH).
Kto Musi Być Zgodny Z HIPAA?
HIPPA ma zastosowanie do Podmiotów Objętych Ochroną i Współpracowników
Do Podmiotów Objętych Ochroną należą:
- Dostawcy usług medycznych, tacy jak lekarze, pielęgniarki, psychologowie, dentyści, kręgarze.
- Organizacje, które świadczą usługi opieki zdrowotnej, takie jak szpitale, domy opieki, kliniki, apteki.
- Towarzystwa ubezpieczeń zdrowotnych.
- Rozliczanie domów.
Podmioty stowarzyszone to podmioty lub osoby niezdefiniowane jako Podmiot Objęty Ochroną, które świadczą na ich rzecz usługi lub wykonują czynności, które dotyczą PHI.
Wymagania Dotyczące Zgodności Z HIPAA
HIPAA ma wiele zasad w nim, 4 z nich zostały omówione w tej sekcji, jak to odnosi się do korzystania z usługi wymiany plików zgodnej z HIPAA.
Zasada Ochrony Prywatności
Reguła prywatności określa, jakie zabezpieczenia muszą być wprowadzone w celu ochrony prywatności PHI. Ustala również ograniczenia dotyczące ujawniania i wykorzystywania PHI bez zgody pacjenta.
Istnieje wiele zasad w ramach Reguły Prywatności, ale jedną z nich chcielibyśmy podkreślić jest zabezpieczenie danych, które wymaga zabezpieczenia ePHI za pomocą haseł i dodatkowych środków, aby zapobiec nieautoryzowanemu dostępowi oraz kontrolować i monitorować autoryzowany dostęp.
Zasada Bezpieczeństwa
W ramach zasady bezpieczeństwa istnieją 3 części, które dotyczą wymaganych specyfikacji dotyczących zabezpieczeń administracyjnych, technicznych i fizycznych. Przestrzeganie tych 3 części ułatwia zachowanie poufności, bezpieczeństwa i integralności elektronicznych PHI (ePHI).
Zabezpieczenia Administracyjne
Proces Zarządzania Bezpieczeństwem
Ocena Okresowa
Zarządzanie Dostępem Do Informacji
Zabezpieczenia Techniczne
Kontrola Dostępu
Kontrola Audytowa
Kontrola Integralności
Uwierzytelnianie
Uwierzytelnianie
Przepis Wykonawczy
Zasada Powiadamiania O Naruszeniu Przepisów

Jak Filemail Zapewnia Udostępnianie Plików Zgodne Z HIPAA?
BAA Gotowe
Szyfrowanie

Przechowywanie Danych W USA
Monitorowanie Dostępu
Zapewniamy kompleksowy komponent monitorowania, który pozwala dowiedzieć się, jakie pliki zostały wysłane i odebrane, przez kogo, jakie pliki były dostępne, aby wymienić tylko kilka szczegółów.
Uwierzytelnianie
2-factor authentication aby upewnić się, że tylko upoważniony personel ma dostęp do wyznaczonych plików. Dzięki SAML/SSO, zarządzanie tożsamością w Filemailu jest rozszerzeniem ogólnej strategii cyberbezpieczeństwa.
Rygorystyczne Bezpieczeństwo
Próba Kontrolna
Zdarzenia i działania takie jak wysyłanie, pobieranie, przez kogo, kiedy, lokalizacja IP i wiele innych szczegółów oznacza, że otrzymujesz pełna kontrola ścieżek co i kiedy dzieje się z Twoimi danymi.
Powiadomienia W Czasie Rzeczywistym
Dodatkowe Korzyści Z Naszej Usługi Udostępniania Plików Zgodnej Z HIPAA
Efektywność Kosztowa
Mobilność
Co Jeszcze Jest Zawarte W Twoim Koncie Filemail?

Własna Subdomena

Markowe Konto
Szybkie Prędkości Transferu

Prześlij Formularz Na Swoją Stronę
5 TB Pamięci Masowej Na Użytkownika
Wsparcie Premium
Co Myślą Nasi Użytkownicy
Oceny Aplikacji Mobilnych
iOS App Store
Sklep Google Play
Testimonials



Niektórzy Z Naszych Klientów



