Cumplimiento
En DigitBound Compliance Services nos aseguramos que su entidad cubierta / no-cubierta este en cumplimiento con las regulaciones y estándares de los Centros de Medicare (CMS), HIPAA, Guías de Codificación, Human Health Services (HHS), OIG, etc.
A través de nuestro Programa HIPAA ELITE, usted dedica su tiempo a sus pacientes y nosotros nos encargamos de que su entidad este en Cumplimiento.
También ofrecemos una gran variedad de productos y servicios para apoyar a su entidad auditar los procesos y facturación de servicios médicos Nuestro enfoque es sencillo y se divide en tres áreas:
-
Análisis de Riesgos de HIPAA
-
Administrativo
-
Seguridad
-
Técnico
-
-
Auditorías de Cumplimiento
-
Codificación
-
Facturación
-
-
Servicios Remediativos y Educaciones Anuales
Si deseas conocer más sobre nuestros servicios de cumplimiento para entidades de servicios de salud y como los hemos apoyado a implementar "Acuerdos de Integrdad Corporativos" (CIA) como un "Independent Review Organization" (IRO), haz clic en - Si deseas conocer sobre los servicios de Cumplimiento


HIPAA ELITE - Cumplimiento como Servicio
Es Cumplimiento con To’ los Powers
Una vez usted se suscribe a nuestro servicio anual de HIPAA ELITE, nosotros manejaremos HIPAA, y usted manejara su práctica o facilidad. Inmediatamente nuestros recursos se pondrán a trabajar para capacitar a sus empleados e identificar los requisitos de cumplimiento de su entidad. Nuestros expertos en HIPAA lo apoyaran y actualizaran continuamente su documentación para lograr que su entidad este en Cumplimiento.

Evaluación de Riesgos - HIPAA Risk Assessment
Nuestros servicios de Evaluación de Riesgos de HIPAA (HIPAA Risk Assessment) están diseñados para ayudar a las entidades cubiertas y los socios comerciales que manejan la información del paciente, a identificar y evaluar los riesgos y vulnerabilidades a la confidencialidad, integridad y disponibilidad de la información médica protegida (PHI) en su entorno.
La regla de seguridad requiere que los proveedores de servicios médicos, los planes de salud y los socios comerciales realicen un análisis de riesgo e implementen salvaguardas técnicas, físicas y administrativas para proteger la información de salud protegida electrónica (ePHI)
Manejo de Riesgos
Es requerida por la regla de seguridad de HIPAA, incluye la implementación de medidas de seguridad para reducir el riesgo a niveles razonables y apropiados para, entre otras cosas, garantizar la confidencialidad, disponibilidad e integridad de ePHI y proteger contra cualquier amenaza, peligro o riesgo razonablemente anticipado. divulgaciones de ePHI no permitidas o requeridas bajo HIPAA. Después de un análisis de riesgos, el siguiente paso en el proceso de gestión de riesgos es desarrollar e implementar un plan de gestión de riesgos. El propósito de un plan de gestión de riesgos es proporcionar una estructura para la evaluación, priorización e implementación de medidas y controles de reducción de riesgos. Las decisiones de priorización y mitigación de riesgos se determinarán respondiendo qué controles y medidas deben implementarse y la prioridad en la que deben abordarse en función de su "puntuación de riesgo". Los componentes de implementación del plan incluyen:
-
Puntuación de riesgo (combinaciones de amenaza y vulnerabilidad) asignados a un problema particular que se está abordando
-
Recomendación (es) de medidas y controles seleccionados para reducir el riesgo de un problema;
-
Evaluación y seguimiento continuo de las medidas de mitigación de riesgos.
El análisis y la gestión de riesgos no son actividades que se realizan una sola vez. El análisis y la gestión de riesgos son procesos dinámicos que se deben revisar y actualizar periódicamente en respuesta a los cambios en el entorno. El análisis de riesgos identificará nuevos riesgos o actualizará los niveles de riesgo existentes que resulten de cambios ambientales u operativos. El resultado del análisis de riesgo actualizado será una entrada al proceso de gestión de riesgos para reducir los niveles de riesgo recientemente identificados o actualizados a niveles razonables y apropiados.
Componentes de la Evaluación de Riesgos
No confunda nuestra Evaluación de Riesgos con los métodos de plantillas para rellenar los espacios en blanco, utilizamos herramientas de escaneo de red no intrusivas que agilizan drásticamente el proceso de identificación de riesgos y vulnerabilidades para generar informes compresivos y completos.

Informes
-
Análisis de Riesgo – Risk Analysis
-
Informe de Cumplimiento con HIPAA – Evidence of HIPAA Compliance report
-
Manejo de Riesgos – Management Plan
-
Excepciones de Seguridad – Security Exception Worksheet
-
Políticas y Procedimientos de HIPAA – HIPAA Policy and Procedures
Documentos de Apoyo
-
Inspección de Facilidades – HIPAA On-Site Survey
-
Identificación de Ordenadores – Computer Identification Worksheet
-
Identificación de Usuarios – User Identification Report Worksheet
-
Identificación de Ordenadores Inactivos – Inactive Computer Identification Worksheet
-
Historial de Conexiones por Ordenador – Login History by Computer report
-
Informe de Cifrado de Discos – Drive Encryption Report
-
Informe Detallado de Vulnerabilidades Externas – External Vulnerability Scan Detail Report
-
Informe de Escaneo de Archivos – File Scan Report
-
Informe de Permisos Compartidos – Share Permission Report
-
Informe de Recursos Compartidos en la Red – Network Shared Report
Evaluación de Seguridad de Tele-trabajo
Cerca de un 48% de la fuerza laboral se encuentra actualmente trabajando remoto. Y un 70% de los patronos proyectan que 33% de sus empleados permanecerán trabajando remoto por los próximos 18 meses. A medida que más y más empleados trabajan desde sus casas, los patronos enfrentan el desafío de cuidar sus sistemas de información y mantener la seguridad en un entorno de trabajo remoto
El proceso de evaluación de seguridad de tele-trabajo se centra en evaluar y minimizar el riesgo asociado con que los trabajadores remotos utilicen sus propias computadoras en el hogar para trabajar. A diferencia de los dispositivos móviles y de escritorio provistos por compañías, los ordenadores caseros tienden a estar menos bloqueados y no tienen un nivel adecuado de seguridad. La falta de seguridad con los equipos caseros o domésticos puede afectar la seguridad de las redes y aplicaciones corporativas

Antes de permitir que las computadoras de sus empleados se utilicen para trabajo remoto y de manera regular, asegúrese de evaluar el nivel de seguridad para:
-
Recopilar información básica de activos para cada computadora corporativa o doméstica en uso
-
Recopilar datos relacionados con la seguridad para fines de evaluación
Esta evaluación de seguridad no:
-
Recopila información personal sobre los usuarios.
-
No escanea o registra archivos personales.
Correos Electrónicos "Secured"
Proveemos y Administramos Sistemas de Correos Electrónicos en Cumplimiento con HIPAA que utilizan servidores de correo seguros y soluciones que le permiten cifrar mensajes que puede enviar a cualquier persona. Algunas soluciones basadas en la nube son seguras y los proveedores firmarán acuerdos de socios comerciales que hacen que su relación cumpla con HIPAA.
Los estándares establecidos para el correo electrónico compatible con HIPAA requieren métodos seguros para transmitir datos e información de atención médica por parte de los proveedores de atención médica y sus asociados de negocios.
Como sucede con la mayoría de las entidades comerciales, los proveedores de atención médica deben comunicarse mediante el correo electrónico y otros tipos de medios de comunicación electrónicos. La HIPAA requiere que todos los medios de comunicación utilizados en la transferencia de datos de salud proporcionen métodos de transmisión seguros y protegidos.
