Les lois de conformité comme l’Hipaa

Si vous vous demandez ce que votre prestataire de soins de santé doit faire pour protéger vos informations de santé personnelles, vous ne pouvez vous empêcher de vous renseigner sur la loi HIPAA et la politique de confidentialité. En vigueur depuis 2003, cette loi instaure une norme nationale qui protège la vie privée et la confidentialité des informations personnelles de tous les prestataires de soins de santé et de leurs patients. Sources : 11,12]

Elle exige que toutes les normes et technologies dérivées de HITECH soient conformes aux règles de confidentialité et de sécurité de HIPAA. Il existe également une procédure à suivre pour signaler une infraction et pour émettre un rapport aux patients sur une violation de l’HIP AA. Les organisations doivent également suivre les règles de signalement des violations des règles de confidentialité et de sécurité de l’HIPAA et émettre des notifications aux patients en vertu de la règle de notification des violations de l’HIPAA. En plus de la règle de protection des données, la règle de sécurité exige également des directives et des procédures écrites pour protéger les données de santé personnelles des patients. [Sources : 1,7,2,10]

Découvrez nos solutions sans obligation d’achat

Il n’y a pas de hiérarchie dans les règles HIPAA, bien que l’une soit plus importante que l’autre, mais on s’accorde à dire qu’une organisation doit mettre en œuvre la règle de sécurité HipAA pour se conformer à la conformité HIP AA. Pour atteindre une conformité HIPaa complète, une organisation doit se conformer à toutes les règles et procédures de la règle de sécurité ainsi qu’aux règles de protection et de sécurité des données. Sources : 9,2]

Faites ce qu’il faut, suivez la FISMA et atteignez la conformité HIPAA sans méthodes supplémentaires. Une façon de s’adapter aux normes HipAA, en particulier aux mesures de sécurité techniques, est d’adopter la même approche pour la conformité à la règle de sécurité et à la règle de protection des données. La FisMA et la HIPAA offrent les protections nécessaires, mais elles dépassent le cadre de leur mise en œuvre, bien que les protections de la HIPAA exigent un certain degré de flexibilité. [Sources : 6,2,16,0]

Une solution native Splunk – powered, Q – Compliance résout les problèmes rencontrés dans la mise en conformité avec HIPAA en traçant une lentille de conformité sur les données en temps réel qui sont incorporées dans l’entreprise et en évaluant les contrôles de sécurité HIP AA. Sources : 4]

L’HIPAA exige que toutes les entreprises et tous les partenaires commerciaux concernés effectuent un audit administratif, technique et physique de leur activité afin d’évaluer les lacunes administratives et techniques en matière de conformité aux normes HIPAA de confidentialité et de sécurité. Il n’y a qu’un seul audit essentiel que toutes les entreprises HIP AA doivent réaliser pour assurer leur conformité année après année – le sur-audit. Mais selon HIPaa, une évaluation des risques de sécurité n’est pas SUFFISANTE pour être conforme, elle n’est que la première étape sur la voie de la conformité totale. Et il n’y a qu’un seul de ces audits essentiels que chaque institution de certification HIPAAA doit réaliser en plus de ses audits de sécurité réguliers, ou qui doivent tous être réalisés la même année en un seul audit année après année afin de maintenir la conformité d’année en année. [Sources : 8,8,8]

La conformité informatique HIPAA signifie que vous vous conformez à la règle de sécurité HIPAA et que vous couvrez tous les éléments de votre liste de contrôle de conformité HIPAA. Bien qu’il soit possible d’utiliser des listes de contrôle de conformité HIPAAA pour s’assurer que tous les aspects de l’HIPaa sont couverts, il peut être difficile pour les organisations peu familières avec les subtilités de ces règles HIPPA de développer des listes de contrôle de conformité HIPOA et de mettre en place des contrôles de confidentialité et de sécurité adéquats. De nombreuses entreprises proposent un logiciel de conformité HIPSA pour vous guider dans l’élaboration de vos listes de contrôle de conformité HipAA, assurer une conformité permanente aux règles HIPCA et vous accorder la certification HIPNA. Pour répondre aux quatre principales exigences de cette loi HIPIA, vous devez vous assurer que les exigences de votre logiciel de conformité HippAA sont respectées. [Sources : 2,2,2,3]

Si vous disposez d’un service informatique, vos exigences en matière de conformité informatique HIPAA ne doivent pas être négligées, car le rôle de votre responsable informatique est soumis aux responsabilités spécifiées du responsable de la sécurité informatique et à ses responsabilités spécifiées. Vous êtes responsable de la sécurité de vos données, de l’accès aux données et des systèmes de contrôle d’accès (ITAC). Sources : 2,7]

L’agence, qui se trouve au sein de l’Office of the Inspector General of the US Department of Health and Human Services (OCR), est chargée de faire respecter ces deux règles par le biais d’audits HIPAA qui garantissent que les organisations d’EC et de BA soumettent des rapports HIPPA. En plus d’assurer la conformité, l’O CRR effectue également des contrôles de conformité pour les organisations afin de garantir le respect de la règle de confidentialité et de la règle de sécurité de l’HIP AA. Sources : 13,15]

Les exigences de conservation de l’HIPAA concernent la durée pendant laquelle les unités couvertes doivent conserver les procédures et les politiques liées à l’HIPAA. Deux types de données doivent être protégés : les dossiers médicaux et les données médicales, et les données relatives aux patients. Sources : 5,2]

Sources :

  • [0] : https://www.ftptoday.com/blog/regulatory-compliance-with-hipaa-sox-and-glba
  • 1] : https://www.atlantic.net/hipaa-compliant-hosting/hipaa-compliance-guide-what-is-hipaa/
  • [2] : https://www.hipaajournal.com/hipaa-compliance-checklist/
  • [3] : https://www.truevault.com/solutions/hipaa-compliance
  • [4] : https://www.qmulos.com/hipaa-compliance-shouldnt-require-a-doctorate/
  • [5] : https://www.tokenex.com/blog/hipaa-compliance-and-tokenization
  • [6] : http://www.hipaasurvivalguide.com/hipaa-state-law.php
  • [7] : https://www.wachler.com/hipaa-compliance-lawyers.html
  • [8] : https://compliancy-group.com/what-is-hipaa-compliance/
  • [9] : https://www.globalsign.com/en/blog/what-hipaa-compliance-requirements-checklist-and-how-comply
  • [10] : https://www.cloudapper.com/hipaa-compliance-requirements/
  • [11] : https://www.thebalance.com/hipaa-law-and-medical-privacy-2645657
  • [12] : https://www.endpointprotector.com/blog/all-you-need-to-know-about-hipaa-compliance/
  • [13] : https://www.dnsstuff.com/what-is-hipaa-compliance
  • [14] : https://www.lightedge.com/blog/hipaa_compliance_for_business/
  • [15] : https://blog.rsisecurity.com/top-benefits-of-being-hipaa-compliant/
  • [16] : https://www.hipaavault.com/resources/how-fisma-requirements-can-impact-hipaa-compliance/