Usługa Udostępniania Plików Zgodna z HIPAA

Co to jest HIPAA?
Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych, w skrócie HIPAA. Podstawowym założeniem HIPAA jest:
- Umożliwienie bezpiecznego udostępniania, przechowywania i przesyłania chronionych informacji zdrowotnych (PHI) przez upoważnione osoby i podmioty.
- Kontrolowanie i monitorowanie stopnia ujawniania i wykorzystywania PHI.
- Poprawa skuteczności i wydajności amerykańskiego systemu opieki zdrowotnej.
Kolejną ustawą, którą należy wziąć pod uwagę, jest Health Information Technology for Economic and Clinical Health Act (HITECH).

Kto musi być zgodny z HIPAA?
HIPPA ma zastosowanie do Podmiotów Objętych Ochroną i Współpracowników Biznesowych.
Podmioty objęte ustawą obejmują:
- Podmioty świadczące usługi opieki zdrowotnej, takie jak lekarze, pielęgniarki, psychologowie, dentyści, kręgarze.
- Organizacje świadczące usługi opieki zdrowotnej, takie jak szpitale, domy opieki, kliniki, apteki.
- Firmy ubezpieczeniowe.
- Izby rozliczeniowe.
Partnerzy biznesowi to podmioty lub osoby niezdefiniowane jako Podmiot objęty ochroną, które świadczą na ich rzecz usługi lub wykonują czynności związane z PHI.

Wymagania dotyczące zgodności z HIPAA
HIPAA zawiera szereg zasad, z których 4 zostały omówione w tej sekcji, ponieważ dotyczą one korzystania z usługi udostępniania plików zgodnej z HIPAA.
Zasady ochrony prywatności
Zasada prywatności określa, jakie zabezpieczenia muszą być stosowane w celu ochrony prywatności PHI. Określa również ograniczenia dotyczące ujawniania i wykorzystywania PHI bez zgody pacjenta.
Istnieje wiele zasad w ramach Zasady Prywatności, ale jedną z nich, którą chcielibyśmy podkreślić, są zabezpieczenia danych, które wymagają zabezpieczenia ePHI za pomocą haseł i dodatkowych środków, aby zapobiec nieautoryzowanemu dostępowi oraz kontrolować i monitorować autoryzowany dostęp.
Reguła bezpieczeństwa
Reguła bezpieczeństwa składa się z 3 części, które dotyczą wymaganych specyfikacji dotyczących zabezpieczeń administracyjnych, technicznych i fizycznych. Przestrzeganie tych 3 części ułatwia zachowanie poufności, bezpieczeństwa i integralności elektronicznych PHI (ePHI).

Zabezpieczenia administracyjne
Proces zarządzania bezpieczeństwem
Identyfikacja potencjalnych zagrożeń dla ePHI i wdrożenie środków mających na celu ograniczenie ryzyka do odpowiedniego i rozsądnego poziomu.
Ocena okresowa
Przeprowadzanie okresowej oceny różnych wprowadzonych środków w celu oceny skuteczności wprowadzonych środków w osiąganiu zgodności z zasadą bezpieczeństwa.
Zarządzanie dostępem do informacji
Zgodnie z zasadą ochrony prywatności, aby ograniczyć ujawnianie ePHI do absolutnego niezbędnego minimum, środek ten wymaga wdrożenia zasad, które określają, kiedy autoryzacja jest dozwolona w celu uzyskania dostępu do ePHI, kto jest upoważniony do uzyskania dostępu do ePHI oraz stopień ujawnienia ePHI.
Zabezpieczenia techniczne
Określone wymagania, które muszą być spełnione przez technologię używaną w połączeniu z ePHI.
Kontrola dostępu
Wdrożenie środków umożliwiających dostęp do ePHI wyłącznie upoważnionym osobom.
Kontrola audytu
Prowadzić szczegółowy, możliwy do skontrolowania rejestr działań związanych z ujawnianiem, dostępem i wykorzystywaniem ePHI.
Kontrola integralności
Dane ePHI muszą być chronione przed nieautoryzowanymi zmianami i zniszczeniem.
Uwierzytelnianie
Weryfikacja, czy osoba lub podmiot próbujący uzyskać dostęp lub wykorzystać ePHI jest do tego upoważniony.
Przepisy wykonawcze
Egzekwowania Przepisów zezwala Urzędowi ds. Praw Obywatelskich (Office for Civil Rights) na egzekwowanie Przepisów dotyczących prywatności i bezpieczeństwa, z uprawnieniami do prowadzenia dochodzeń, przeglądów i nakładania grzywien na Podmioty Objęte Ochroną i Partnerów Biznesowych.

Zasada powiadamiania o naruszeniach
Zasada ta określa, w jaki sposób Podmioty Objęte Ochroną i Partnerzy Biznesowi muszą reagować w przypadku naruszenia ochrony danych. Pacjenci oraz Health and Human Services (HHS) muszą zostać powiadomieni w ciągu określonej liczby dni od wykrycia naruszenia danych. Powiadamiając odpowiednie organy i osoby o naruszeniu, wśród zawartych informacji należy podać, jeśli wiadomo, kto uzyskał dostęp do ePHI lub z nich korzystał.

Jak Filemail zapewnia udostępnianie plików zgodne z HIPAA?
W naszym rozwiązaniu do zarządzania transferem plików na poziomie korporacyjnym oferujemy szereg funkcji, które zapewniają zgodność z ustawą HIPAA.
BAA Ready
Stosujemy umowy Business Associate Agreement ze wszystkimi użytkownikami, organizacjami i podmiotami, które wymagają takiej formalnej, ustandaryzowanej umowy z nami.
Szyfrowanie
Kompleksowe szyfrowanie transmisji danych przy użyciu 256-bitowego protokołu SSL/TSL w celu ochrony danych. Wysyłane, przechowywane i odbierane pliki są bezpieczne.
Przechowywanie danych w USA
Dzięki kilku serwerom zlokalizowanym w Stanach Zjednoczonych możesz mieć pewność, że Twoje dane są przechowywane w regionie, którego potrzebujesz, aby zachować zgodność z przepisami federalnymi i branżowymi.
Monitorowanie dostępu
Zapewniamy kompleksowy komponent monitorowania, który pozwala dowiedzieć się, jakie pliki zostały wysłane i odebrane, przez kogo, do jakich plików uzyskano dostęp, aby wymienić tylko kilka szczegółów.
Uwierzytelnianie
Uwierzytelnianie dwuskładnikowe, aby upewnić się, że tylko upoważniony personel może uzyskać dostęp do wyznaczonych plików. Dzięki SAML/SSO zarządzanie tożsamością w Filemail stanowi rozszerzenie ogólnej strategii cyberbezpieczeństwa.
Rygorystyczne zabezpieczenia
Niestandardowe daty wygaśnięcia plików, ochrona plików hasłem, wymagania uwierzytelniania na stronach pobierania i ochrona antywirusowa pokazują, że podejmujemy solidne środki w celu ochrony plików.
Próba podlegająca audytowi
Zdarzenia i działania, takie jak przesyłanie, pobieranie, przez kogo, kiedy, lokalizacja IP i wiele innych szczegółów oznaczają, że otrzymujesz pełną kontrolę nad tym, co i kiedy dzieje się z Twoimi danymi.
Powiadomienia w czasie rzeczywistym
Na bieżąco informujemy o tym, co dzieje się na Twoim koncie. Możesz również skorzystać z dodatkowej usługi, którą oferujemy, która zapewnia aktualizacje za pośrednictwem wiadomości SMS.
Dodatkowe korzyści z naszej usługi udostępniania plików zgodnej z HIPAA
Efektywność kosztowa
Konfiguracja rozwiązania opartego na chmurze, które spełnia wymagania HIPAA, jest kosztownym i czasochłonnym procesem. Jako rozwiązanie do przesyłania plików zgodne z HIPAA, będziesz w stanie rozpocząć pracę przy znacznie mniejszych wydatkach.

Mobilność
Dzięki pełnej gamie aplikacji dostępnych na wszystkie główne platformy, możesz uzyskać dostęp do chronionych informacji w dowolnym momencie, czy to w biurze, czy w inny sposób.

Co jeszcze zawiera konto Filemail?
Niestandardowa subdomena
Prześlij formularz na swoją stronę
Konto marki
5 TB pamięci na użytkownika
Szybkie prędkości transferu
Wsparcie Premium
Oceny naszych użytkowników

![]() | 4.6 | 41 Oceny |
![]() | 4.6 | 41 Oceny |
![]() | 4.6 | 41 Oceny |
![]() | 8.9 | 96 Oceny |
Co myślą nasi klienci
Używam Filemail od kilku miesięcy i uważam, że jest bardzo łatwy w użyciu. Rozwiązał on problemy, które mamy w banku, gdy musimy wysyłać duże pliki. Platforma zapewnia również bezpieczny sposób przesyłania poufnych informacji między bankiem a naszymi klientami.
Filemail to najprostszy i najszybszy sposób na wysyłanie dużych plików. Niektórzy z moich klientów byli pod takim wrażeniem Filemail, gdy otrzymali moje filmy, że zaczęli używać go we własnych firmach
Filemail rozwiązał wszystkie moje problemy z przesyłaniem plików, które miałem w przeszłości. Szybki, niezawodny i przyjazny w użyciu. Jestem bardzo zadowolony z usługi. Wysyłamy nasze pokazy na cały świat, Filemail jest bardzo pomocny.
Niektórzy z naszych klientów biznesowych






