Usługa Udostępniania Plików Zgodna z HIPAA
Co to jest HIPAA?
Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych, w skrócie HIPAA. Podstawowym założeniem HIPAA jest:
- Umożliwienie bezpiecznego udostępniania, przechowywania i przesyłania chronionych informacji zdrowotnych (PHI) przez upoważnione osoby i podmioty.
- Kontrolowanie i monitorowanie stopnia ujawniania i wykorzystywania PHI.
- Poprawa skuteczności i wydajności amerykańskiego systemu opieki zdrowotnej.
Kolejną ustawą, którą należy wziąć pod uwagę, jest Health Information Technology for Economic and Clinical Health Act (HITECH).
Kto musi być zgodny z HIPAA?
HIPPA ma zastosowanie do Podmiotów Objętych Ochroną i Współpracowników Biznesowych.
Podmioty objęte ustawą obejmują:
- Podmioty świadczące usługi opieki zdrowotnej, takie jak lekarze, pielęgniarki, psychologowie, dentyści, kręgarze.
- Organizacje świadczące usługi opieki zdrowotnej, takie jak szpitale, domy opieki, kliniki, apteki.
- Firmy ubezpieczeniowe.
- Izby rozliczeniowe.
Partnerzy biznesowi to podmioty lub osoby niezdefiniowane jako Podmiot objęty ochroną, które świadczą na ich rzecz usługi lub wykonują czynności związane z PHI.
Wymagania dotyczące zgodności z HIPAA
HIPAA zawiera szereg zasad, z których 4 zostały omówione w tej sekcji, ponieważ dotyczą one korzystania z usługi udostępniania plików zgodnej z HIPAA.
Zasady ochrony prywatności
Zasada prywatności określa, jakie zabezpieczenia muszą być stosowane w celu ochrony prywatności PHI. Określa również ograniczenia dotyczące ujawniania i wykorzystywania PHI bez zgody pacjenta.
Istnieje wiele zasad w ramach Zasady Prywatności, ale jedną z nich, którą chcielibyśmy podkreślić, są zabezpieczenia danych, które wymagają zabezpieczenia ePHI za pomocą haseł i dodatkowych środków, aby zapobiec nieautoryzowanemu dostępowi oraz kontrolować i monitorować autoryzowany dostęp.
Reguła bezpieczeństwa
Reguła bezpieczeństwa składa się z 3 części, które dotyczą wymaganych specyfikacji dotyczących zabezpieczeń administracyjnych, technicznych i fizycznych. Przestrzeganie tych 3 części ułatwia zachowanie poufności, bezpieczeństwa i integralności elektronicznych PHI (ePHI).
Zabezpieczenia administracyjne
Proces zarządzania bezpieczeństwem
Identyfikacja potencjalnych zagrożeń dla ePHI i wdrożenie środków mających na celu ograniczenie ryzyka do odpowiedniego i rozsądnego poziomu.
Ocena okresowa
Przeprowadzanie okresowej oceny różnych wprowadzonych środków w celu oceny skuteczności wprowadzonych środków w osiąganiu zgodności z zasadą bezpieczeństwa.
Zarządzanie dostępem do informacji
Zgodnie z zasadą ochrony prywatności, aby ograniczyć ujawnianie ePHI do absolutnego niezbędnego minimum, środek ten wymaga wdrożenia zasad, które określają, kiedy autoryzacja jest dozwolona w celu uzyskania dostępu do ePHI, kto jest upoważniony do uzyskania dostępu do ePHI oraz stopień ujawnienia ePHI.
Zabezpieczenia techniczne
Określone wymagania, które muszą być spełnione przez technologię używaną w połączeniu z ePHI.
Kontrola dostępu
Wdrożenie środków umożliwiających dostęp do ePHI wyłącznie upoważnionym osobom.
Kontrola audytu
Prowadzić szczegółowy, możliwy do skontrolowania rejestr działań związanych z ujawnianiem, dostępem i wykorzystywaniem ePHI.
Kontrola integralności
Dane ePHI muszą być chronione przed nieautoryzowanymi zmianami i zniszczeniem.
Uwierzytelnianie
Weryfikacja, czy osoba lub podmiot próbujący uzyskać dostęp lub wykorzystać ePHI jest do tego upoważniony.
Uwierzytelnianie
Dane ePHI muszą być chronione przed nieautoryzowanymi zmianami i zniszczeniem.
Przepisy wykonawcze
Egzekwowania Przepisów zezwala Urzędowi ds. Praw Obywatelskich (Office for Civil Rights) na egzekwowanie Przepisów dotyczących prywatności i bezpieczeństwa, z uprawnieniami do prowadzenia dochodzeń, przeglądów i nakładania grzywien na Podmioty Objęte Ochroną i Partnerów Biznesowych.
Zasada powiadamiania o naruszeniach
Zasada ta określa, w jaki sposób Podmioty Objęte Ochroną i Partnerzy Biznesowi muszą reagować w przypadku naruszenia ochrony danych. Pacjenci oraz Health and Human Services (HHS) muszą zostać powiadomieni w ciągu określonej liczby dni od wykrycia naruszenia danych. Powiadamiając odpowiednie organy i osoby o naruszeniu, wśród zawartych informacji należy podać, jeśli wiadomo, kto uzyskał dostęp do ePHI lub z nich korzystał.
Jak Filemail zapewnia udostępnianie plików zgodne z HIPAA?
W naszym rozwiązaniu do zarządzania transferem plików na poziomie korporacyjnym oferujemy szereg funkcji, które zapewniają zgodność z ustawą HIPAA.
BAA Ready
Stosujemy umowy Business Associate Agreement ze wszystkimi użytkownikami, organizacjami i podmiotami, które wymagają takiej formalnej, ustandaryzowanej umowy z nami.
Szyfrowanie
Kompleksowe szyfrowanie transmisji danych przy użyciu 256-bitowego protokołu SSL/TSL w celu ochrony danych. Wysyłane, przechowywane i odbierane pliki są bezpieczne.
Przechowywanie danych w USA
Dzięki kilku serwerom zlokalizowanym w Stanach Zjednoczonych możesz mieć pewność, że Twoje dane są przechowywane w regionie, którego potrzebujesz, aby zachować zgodność z przepisami federalnymi i branżowymi.
Monitorowanie dostępu
Zapewniamy kompleksowy komponent monitorowania, który pozwala dowiedzieć się, jakie pliki zostały wysłane i odebrane, przez kogo, do jakich plików uzyskano dostęp, aby wymienić tylko kilka szczegółów.
Uwierzytelnianie
Uwierzytelnianie dwuskładnikowe, aby upewnić się, że tylko upoważniony personel może uzyskać dostęp do wyznaczonych plików. Dzięki SAML/SSO zarządzanie tożsamością w Filemail stanowi rozszerzenie ogólnej strategii cyberbezpieczeństwa.
Rygorystyczne zabezpieczenia
Niestandardowe daty wygaśnięcia plików, ochrona plików hasłem, wymagania uwierzytelniania na stronach pobierania i ochrona antywirusowa pokazują, że podejmujemy solidne środki w celu ochrony plików.
Próba podlegająca audytowi
Zdarzenia i działania, takie jak przesyłanie, pobieranie, przez kogo, kiedy, lokalizacja IP i wiele innych szczegółów oznaczają, że otrzymujesz pełną kontrolę nad tym, co i kiedy dzieje się z Twoimi danymi.
Powiadomienia w czasie rzeczywistym
Na bieżąco informujemy o tym, co dzieje się na Twoim koncie. Możesz również skorzystać z dodatkowej usługi, którą oferujemy, która zapewnia aktualizacje za pośrednictwem wiadomości SMS.
Dodatkowe korzyści z naszej usługi udostępniania plików zgodnej z HIPAA
Efektywność kosztowa
Konfiguracja rozwiązania opartego na chmurze, które spełnia wymagania HIPAA, jest kosztownym i czasochłonnym procesem. Jako rozwiązanie do przesyłania plików zgodne z HIPAA, będziesz w stanie rozpocząć pracę przy znacznie mniejszych wydatkach.
Mobilność
Dzięki pełnej gamie aplikacji dostępnych na wszystkie główne platformy, możesz uzyskać dostęp do chronionych informacji w dowolnym momencie, czy to w biurze, czy w inny sposób.
Co jeszcze zawiera konto Filemail?
Niestandardowa subdomena
Prześlij formularz na swoją stronę
Konto marki
5 TB pamięci na użytkownika
Szybkie prędkości transferu
Wsparcie Premium
Oceny naszych użytkowników
4.6 | 41 Oceny | |
4.6 | 41 Oceny | |
4.6 | 41 Oceny | |
8.9 | 96 Oceny |
Co myślą nasi klienci
Używam Filemail od kilku miesięcy i uważam, że jest bardzo łatwy w użyciu. Rozwiązał on problemy, które mamy w banku, gdy musimy wysyłać duże pliki. Platforma zapewnia również bezpieczny sposób przesyłania poufnych informacji między bankiem a naszymi klientami.
Filemail to najprostszy i najszybszy sposób na wysyłanie dużych plików. Niektórzy z moich klientów byli pod takim wrażeniem Filemail, gdy otrzymali moje filmy, że zaczęli używać go we własnych firmach
Filemail rozwiązał wszystkie moje problemy z przesyłaniem plików, które miałem w przeszłości. Szybki, niezawodny i przyjazny w użyciu. Jestem bardzo zadowolony z usługi. Wysyłamy nasze pokazy na cały świat, Filemail jest bardzo pomocny.