La Ley de Portabilidad y Responsabilidad del Seguro Médico de 1996 protege la privacidad y seguridad de la información sanitaria. El componente de seguridad está diseñado para promover la transferencia eficiente de datos e información a través de transferencias de historiales médicos electrónicos estandarizados. Todas las entidades cubiertas deben cumplir con los tres componentes principales de las normas de seguridad relativas a la HIPAA registros electrónicos de salud.
Administrativo
los registros de salud electrónicos requieren medidas de seguridad administrativas que garanticen un acceso seguro por los individuos sólo designados y aprobados. HIPAA establece que las entidades cubiertas delegar la responsabilidad de seguridad a individuos específicos y reducir al mínimo el acceso a la información médica privada. El acceso está protegido por medio de procesos de gestión de la seguridad, gestión de acceso a la información, la gestión de contraseñas, la planificación de contingencia y los acuerdos contractuales asociados.
Físico
registros médicos electrónicos y sistemas relacionados deben ser protegidos de las amenazas, los riesgos ambientales y el acceso no autorizado a los datos. medidas de seguridad físicas restringen el acceso a la información electrónica de salud privado a ciertas personas autorizadas y aseguran registro electrónico copia de seguridad en un sistema informático seguro fuera del sitio. Las entidades cubiertas deben cumplir los controles de acceso a la instalación, el uso y la seguridad de estación de trabajo y procedimientos de almacenamiento de datos y copia de seguridad.
Técnico
Los procesos automatizados deben ser implementados para proteger la información privada de salud y controlar el acceso a los datos utilizando controles de autenticación. Estos procesos automatizados asegurar que sólo personas calificadas aprobado y tener acceso a los datos. HIPAA requiere que las entidades para establecer controles de acceso, ejecutar los controles de auditoría, ejecutar comprobaciones de integridad de datos, crear procedimientos de autenticación y hacer cumplir las medidas de seguridad de transmisión para garantizar la seguridad e integridad de datos.