Segment: Opieka zdrowotna / Branża ubezpieczeniowa
HIPAA to skrót od Health Insurance Portability and Accountability Act z 1996 roku. Jest to ustawa federalna, która została zmieniona w Internal Revenue Code z 1996 roku. Została zaprojektowana w celu poprawy możliwości przenoszenia i ciągłości ubezpieczenia zdrowotnego na rynku grupowym i indywidualnym.
Zgodność z Title-I HIPAA - HIPAA chroni ubezpieczenie zdrowotne pracowników i ich rodzin w przypadku zmiany lub utraty pracy.
Zgodność z Title-II HIPAA - przepisy dotyczące uproszczeń administracyjnych (AS) wymagają ustanowienia krajowych standardów dla elektronicznych transakcji opieki zdrowotnej i krajowych identyfikatorów dla świadczeniodawców, planów ubezpieczeń zdrowotnych i pracodawców. Przepisy AS odnoszą się również do bezpieczeństwa i prywatności danych zdrowotnych. Standardy te mają na celu poprawę wydajności i skuteczności krajowego systemu opieki zdrowotnej poprzez zachęcanie do powszechnego stosowania elektronicznej wymiany danych w amerykańskim systemie opieki zdrowotnej.
HIPAA / HITECH Omnibus Final Rule weszła w życie pod koniec marca 2013 roku, ze 180-dniowym okresem bezpiecznej zgodności, który niedawno zakończył się 23 września 2013 roku. Zasady te znacznie zwiększają ochronę prywatności pacjenta, zapewniają osobom fizycznym nowe prawa do ich informacji zdrowotnych i wzmacniają zdolność rządu do egzekwowania prawa. Zasady prywatności i bezpieczeństwa HIPAA koncentrowały się na dostawcach usług opieki zdrowotnej, planach zdrowotnych i innych podmiotach przetwarzających roszczenia z tytułu ubezpieczenia zdrowotnego. Ogłoszone dziś zmiany rozszerzają wiele wymogów na partnerów biznesowych tych podmiotów, którzy otrzymują chronione informacje zdrowotne, takich jak wykonawcy i podwykonawcy.
W skrócie:
Uwaga: Kliknij numery sekcji w poniższej tabeli, aby wyświetlić różne raporty z audytu ADAudit Plus, które pomogą spełnić określoną klauzulę.
Numer części | Opis | Raporty |
164.308 (a) (3) (ii) (a) | Wdrożenie procedur autoryzacji i / lub nadzoru nad pracownikami, którzy pracują z elektronicznymi chronionymi informacjami zdrowotnymi lub w miejscu, w którym można uzyskać do nich dostęp. |
|
164.308 (a) (1) (ii) (d) / 164.312 (b) |
Wdrożenie procedur regularnego przeglądu rejestrów aktywności systemu informatycznego, takich jak dzienniki audytu, raporty dostępu i raporty śledzenia incydentów bezpieczeństwa. Wdrożenie procedur regularnego przeglądu rejestrów aktywności systemu informatycznego, takich jak dzienniki audytu, raporty dostępu i raporty śledzenia incydentów bezpieczeństwa. |
Aktywność systemu:
|
164.308 (a) (4) / 164.308 (a) (1) | Wdrożenie zasad i procedur w celu zapobiegania, wykrywania, powstrzymywania i korygowania naruszeń bezpieczeństwa. (Nieautoryzowane zmiany). | Zmiany obiektów w AD i GPO / Serwery plików |
164.308 (a) (5) (ii) (c) | Procedury monitorowania prób logowania i zgłaszania rozbieżności. |
|
164.308 (a) (4) (c) | Wdrożenie zasad i procedur, które w oparciu o zasady autoryzacji dostępu podmiotu, ustanawiają, dokumentują, przeglądają i modyfikują prawo użytkownika do dostępu do stacji roboczej, transakcji, programu lub procesu. |
|
Szersze spojrzenie na różne raporty audytowe w ADAudit Plus, które spełniają wymagania w ramach określonej kategorii. Raporty zapewniają dokładne monitorowanie i raportowanie / ostrzeganie, oprócz raportowania niestandardowego i raportowania opartego na profilach.
Niepowodzenia logowania | Niepowodzenia logowania na podstawie użytkowników | Niepowodzenia z powodu złego hasła | Niepowodzenia z powodu złej nazwy użytkownika | Aktywność logowania na podstawie DC | Aktywność logowania na podstawie adresu IP | Aktywność logowania kontrolera domeny | Aktywność logowania serwera członkowskiego | Aktywność logowania stacji roboczej | Aktywność logowania użytkownika | Aktywność ostatniego logowania użytkownika | Ostatnie logowanie na stacjach roboczych | Ostatnie logowanie użytkownika | Użytkownicy zalogowani na wielu komputerach
Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Wszystkie zmiany pliku lub folderu | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Pomyślny dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Pliki przeniesione (lub) zmienione | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki skopiowane-wklejone
Wszystkie zmiany AD | Wszystkie zmiany AD według użytkownika | Wszystkie zmiany AD w DC | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie OU | Zarządzanie GPO | Działania administracyjne użytkownika
Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Zmiany uprawnień użytkownika | Zmiany uprawnień na poziomie domeny | Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad haseł | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonu administracyjnego | Zmiany przypisania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Zmiany atrybutu rozszerzonego | Zmiany obiektu domeny: Zmiany zasad domeny | Zmiany obiektu DNS domeny | Zmiany uprawnień na poziomie domeny
Raport podsumowujący | Śledzenie procesu | Zmiany zasad | Zdarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadanie
Ostatnia aktywność logowania użytkownika | Niepowodzenia logowania | Aktywność usług terminalowych | Czas trwania logowania | Zmiany zasad domeny | Historia logowania | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie jednostkami organizacyjnymi | Zarządzanie GPO | Działania administracyjne użytkownika | Wszystkie zmiany plików lub folderów
Ostatnia aktywność logowania użytkownika | Niepowodzenia logowania | Aktywność usług terminalowych | Historia logowania | Działania administracyjne użytkownika | Wszystkie zmiany plików lub folderów | Historia logowania RADIUS (NPS) | Pomyślny dostęp do odczytu plików | Zmiany uprawnień folderów | Zmiany ustawień audytu folderów
Zmiany ustawień audytu folderów | Zmiany uprawnień do folderów | Pomyślny dostęp do odczytu plików | Wszystkie zmiany plików lub folderów | Zarządzanie GPO | Zarządzanie użytkownikami | Zarządzanie grupami | Zmiany zasad domeny | Czas trwania logowania | Niepowodzenia logowania lokalnego | Aktywność usług terminalowych
Aktywność usług terminalowych | Lokalne awarie logowania | Historia logowania | Zarządzanie grupami | Zarządzanie użytkownikami | Działania administracyjne użytkowników | Zarządzanie komputerami | Zarządzanie jednostkami organizacyjnymi | Wszystkie zmiany plików lub folderów | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku
Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.