HIPAA & HITECH-Konformität

Einleitung

HIPAA und HITECH bieten nationale Mindeststandards zum Schutz der geschützten Gesundheitsinformationen (PHI) einer Person. Das US-amerikanische Ministerium für Gesundheit und Human Services (HHS) verwaltet und setzt diese Standards durch.

Ursprünglich wurde HIPAA zur Vereinfachung von Gesundheitsprozessen und zur Senkung der Kosten durch Standardisierung bestimmter üblicher Transaktionen im Gesundheitswesen entwickelt, während gleichzeitig die Sicherheit und der Schutz der persönlichen Daten von Einzelpersonen geschützt werden. HITECH erweiterte die Datenschutz- und Sicherheitsanforderungen von HIPAA.

HIPAA und HITECH konzentrieren sich auf das PHI, das im Allgemeinen alle persönlich identifizierbaren Informationen bezüglich der körperlichen oder psychischen Gesundheit einer Person, der Gesundheitsfürsorge für sie oder der Bezahlung von damit verbundenen Dienstleistungen umfasst. PHI enthält auch alle personenbezogenen demografischen Informationen, einschließlich Name, Adresse, Telefonnummern und Sozialversicherungsnummern

Diese Standards wirken sich auf die Nutzung und Offenlegung von PHI durch die betroffenen Unternehmen (z. B. medizinische Leistungserbringer, die bestimmte elektronische Transaktionen durchführen, Gesundheitspläne und Clearinghäuser für Gesundheitsfürsorge) und ihre Geschäftspartner ein.

Vtiger ermöglicht es versicherten Unternehmen und ihren Geschäftspartnern, die dem US-amerikanischen Health Insurance Portability and Accountability Act (HIPAA) unterliegen, die sichere Vtiger-Umgebung zur Verarbeitung, Pflege und Speicherung von geschützten Gesundheitsdaten einzusetzen.

Die 4-HIPAA-Regeln

HIPAA-Datenschutzregel

Die Datenschutzregel der HIPAA beschränkt die absichtliche und unbeabsichtigte Verwendung oder Offenlegung von PHI, die gegen die Anforderungen der HIPAA verstößt.

  1. Erlaube keine unzulässige Verwendung oder Weitergabe von PHI
  2. Bringen Sie eine Benachrichtigung über die Verletzung der betroffenen Einheit
  3. Gewähren Sie Einzelpersonen oder der abgedeckten Entität Zugriff auf das PHI
  4. Geben Sie das PHI an das Sekretariat der HHS weiter, wenn Sie dazu gezwungen werden
  5. Stellen Sie eine Bilanzierung der Angaben bereit
  6. Beachten Sie die Anforderungen der HIPAA-Sicherheitsregel

HIPAA-Sicherheitsregel

Nach der Sicherheitsregel der HIPAA müssen die betroffenen Unternehmen detaillierte administrative, physische und technische Sicherheitsvorkehrungen zum Schutz elektronischer PHI treffen

HIPAA-Durchsetzungsregel

Sie schreibt Strafen und Verfahren für Anhörungen vor

HIPAA-Verstoßbenachrichtigungsregel

Die Gesundheitsdienstleister müssen die Patienten im Falle eines Verstoßes gegen ungesicherte PHI benachrichtigen

Vtiger unterstützt die Bereitstellung von HIPAA-konformen Unternehmen

Der Vtiger CRM Service wird über Server bereitgestellt, die in Rechenzentren von Amazon EC2 gehostet werden. Vtiger bietet Mechanismen, mit denen Gesundheitsdienstleister (dh abgedeckte Unternehmen), die den Vtiger-Service nutzen, HIPAA-konform werden können.

Unsere Sicherheitspolitik schreibt Folgendes vor

  1. Physische Sicherheitsmaßnahmen - Nur autorisierte Amazon-Mitarbeiter können auf die Server zugreifen
  2. Administrative Sicherheitsmaßnahmen - Der Zugriff auf die Daten in der Anwendung wird von der betroffenen Entität gesteuert, während der Zugriff auf den Server vom Vtiger-Team kontrolliert wird. Vtiger CRM bietet eine rollenbasierte Zugriffskontrolle, um den Zugriff auf bestimmte Benutzer zu beschränken.
  3. Technische Sicherheitsmaßnahmen - Vtiger unterhält ein aktives Überwachungssystem, um Schwachstellen im Betriebssystem, Webserver, in der Datenbank oder in der Vtiger CRM-Anwendung umgehend zu finden und zu beheben.

Für weitere Informationen klicken Sie bitte auf vtiger.com/security

Aktivieren Sie die Verschlüsselung im Ruhezustand mit neuen verschlüsselten Feldern.

Wenn Sie vertrauliche Daten einer Person speichern, wie z. B. ihre Gesundheitsdaten oder ihre nationale ID-Nummer, kann es erforderlich sein, dass Sie diese Daten im Ruhezustand verschlüsseln. Die Feldverschlüsselung von Vtiger erfüllt dies und bietet gleichzeitig andere Schutzmaßnahmen, die das Risiko des Missbrauchs durch Mitarbeiter oder böswillige Akteure erheblich reduzieren

Um mehr zu erfahren, Lesen Sie unsere Dokumentation zu verschlüsselten Datenfeldern in Vtiger CRM

Bei der Übertragung werden Daten immer mit SSL verschlüsselt.

Verstoßbenachrichtigung

Wenn ein Verstoß auf der Serviceebene aufgetreten ist, benachrichtigt Vtiger den Anbieter des Gesundheitswesens (Vtiger-Kunden).