La seguridad y la privacidad del paciente son las principales prioridades de CloudVisit Telemedicina. Eche un vistazo a continuación para ver algunas de las formas en que trabajamos para garantizar su privacidad.
Garantías técnicas
Encriptamiento de datos (en transmisión)
Encriptamiento de datos (en reposo)
Encriptamiento de audio / vídeo
Servidores distribuidos
Alojamiento web compatible con HIPAA
Estándares de negocios que cumplen con HIPAA
Salvaguardas físicas
Controles de acceso
Uso de la estación de trabajo
Procedimientos para dispositivos móviles
Salvaguardas Administrativas
Administración de riesgos
a. CloudVisit registra y mantiene un inventario de componentes de tecnología de la información que forman parte del servicio de telemedicina.
b. Los sistemas cuentan con capacidad suficiente para garantizar la disponibilidad continua en caso de un incidente de seguridad.
c. Los sistemas garantizan que la protección de software malintencionado se implementa y se mantiene actualizada.
d. Todas las acciones de usuario privilegiado se registran. Cualquier cambio en estos registros por parte de un sistema, privilegiado o usuario final debe ser detectable. Los registros de registro son revisados periódicamente por el personal administrativo autorizado de CloudVisit.
e. La información sobre eventos importantes relacionados con la seguridad se graban en los registros, incluidos los tipos de eventos, como el inicio de sesión fallida, el bloqueo del sistema, los cambios en los derechos de acceso y los atributos del evento, como la fecha, la hora, la ID del usuario, el nombre del archivo y la dirección IP, cuando sea técnicamente viable.
f. Los registros se almacenan durante al menos 6 meses y se ponen a disposición de la Entidad cubierta cuando se solicitan.
g. Los archivos de respaldo se realizan y se mantienen para garantizar las expectativas de continuidad y entrega.
h. Se implementa un proceso de administración de vulnerabilidades para prioritizar y remediar las vulnerabilidades en función de la naturaleza / gravedad de la vulnerabilidad.
i. Existe un proceso de administración de parches para garantizar que los parches se apliquen de manera oportuna.
Entrenamiento de empleados
Plan de contingencia
Plan de contingencia de prueba
Restricción de acceso de terceros
Informe de incidentes de seguridad
Regla de privacidad de HIPAA
La regla de privacidad
Regla de Notificación de Incumplimiento de HIPAA
- La naturaleza del ePHI involucrado, incluidos los tipos de identificadores personales expuestos.
- La persona no autorizada que usó el ePHI o a quien se hizo la divulgación (si se conoce).
- Si el ePHI fue realmente adquirido o visto (Si es conocido).
- La medida en que se ha mitigado el riesgo de daño.