Segmento: Settori Salute/Assicurazioni
HIPAA è l'acronimo dell'Health Insurance Portability and Accountability Act del 1996. La è una legge federale che è stata emendata nell'Internal Revenue Code del 1996. È stata pensata per migliorare la portabilità e la continuità della copertura assicurativa sanitaria nei mercati di gruppi e singoli.
Titolo 1: Conformità HIPAA - HIPAA protegge la copertura assicurativa sanitaria per i lavoratori e i loro familiari quando questi cambiano o perdono il lavoro.
Titolo 2: Conformità HIPAA - Per le misure per applicare dell'Administrative Simplification (AS), è necessario implementare standard nazionali per le transazioni elettroniche per l'assistenza sanitaria e identificatori nazionali per i fornitori, piani assicurativi sanitari e dipendenti. Le misure dell'AS riguardano anche la sicurezza e la riservatezza dei dati sulla salute. Il rispetto degli standard consente di migliorare l'efficienza e l'efficacia del sistema sanitario nazionale incoraggiando l'uso massiccio dell'interscambio dei dati sulla salute dei pazienti all'interno del sistema sanitario statunitense.
HIPAA / HITECH Omnibus Final Rule diventa effettivo nella seconda metà di marzo 2013, con un periodo di conformità parallelo di 180 giorni, terminato il 23 settembre 2013. La normativa migliora enormemente la protezione della riservatezza dei pazienti, fornisce nuovi diritti individuali alle informazioni sanitarie e rafforza la capacità del governo di applicare la legge. Le regole di riservatezza e protezione dell'HIPAA si focalizzano sui provider di servizi sanitari, sui piani della salute e su altre entità che trattano le denunce danni assicurative. I cambiamenti annunciati oggi estendono molti dei requisiti alle associate aziendali di queste entità che ricevono informazioni sanitarie protette, quali ad esempio gli appaltatori e subappaltatori.
In breve:
Nota: fai clic sui numeri di sezione nella tabella seguente per visualizzare i diversi report di controllo di ADAudit Plus che aiutano a soddisfare una particolare clausola.
Numero sezione | Descrizione | Report |
164.308 (a) (3) (ii) (a) | Implementa procedure per l'autorizzazione e/o la supervisione dei membri della forza lavoro che lavorano con informazioni sanitarie elettroniche protette o in luoghi dove vi si può accedere. |
|
164.308 (a) (1) (ii) (d) / 164.312 (b) |
Implementa procedure per esaminare regolarmente i record delle attività del sistema informativo, come registri di controllo, report degli accessi e report di tracciamento incidenti di sicurezza. Implementa meccanismi hardware, software e/o procedurali che registrano ed esaminano le attività nei sistemi informativi che contengono o utilizzano informazioni sanitarie elettroniche protette. |
Attività del sistema:
|
164.308 (a) (4) / 164.308 (a) (1) | Implementa criteri e procedure per prevenire, rilevare, contenere e correggere violazioni alla sicurezza. (Modifiche non autorizzate). | Cambiamenti degli oggetti in AD e oggetti Criteri di gruppo/file server |
164.308 (a) (5) (ii) (c) | Procedure per il monitoraggio dei tentativi di accesso e reporting delle discrepanze. |
|
164.308 (a) (4) (c) | Implementa criteri e procedure che, in base ai criteri di autorizzazione degli accessi delle entità, stabilisce, documenta, esamina e modifica il diritto di accesso di un utente a una workstation, una transazione, un programma o un processo. |
|
Ampia panoramica su alcuni report di controllo presenti in ADAudit Plus, che soddisfano i requisiti in una particolare categoria. I report assicurano monitoraggio e report/avvisi esaustivi, oltre che reporting personalizzato e basato su profili.
Accessi non riusciti | Accessi non riusciti basati su utenti | Errori dovuti a password errata | Errori dovuti a nome utente non valido | Attività accessi basati su controller di dominio | Attività accessi basata su indirizzo IP | Attività accessi controller di dominio | Attività accessi server membri | Attività accessi a workstation | Attività accessi utenti | Attività accessi utenti recenti | Ultimo accesso su workstation | Ultimo accesso degli utenti | Utenti connessi a computer multipli
Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)
Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati
Tutti i cambiamenti in AD | Tutti i cambiamenti in AD per utente | Tutti i cambiamenti in AD su controller di dominio | Gestione degli utenti | Gestione dei gruppi | Gestione dei computer | Gestione delle unità organizzative | Gestione degli oggetti Criteri di gruppo | Azioni amministrative degli utenti
Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)
Modifiche alle autorizzazioni degli utenti Modifiche alle autorizzazioni a livello di dominio | Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi | Modifiche all'oggetto Dominio: Cambiamenti nei criteri di dominio | Cambiamenti all'oggetto DNS del dominio | Modifiche alle autorizzazioni a livello di dominio
Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate