Cumplimiento - Ley HIPAA

Nos aseguramos de su cumplimiento con las regulaciones y estándares de HIPAA. Ya sea a través de nuestro Paquete de HIPAA Premium o uno de nuestros servicios individuales. Ofrecemos una gran variedad de productos y servicios para reducir significativamente las vulnerabilidades de seguridad y privacidad del ePHI de sus pacientes.

Nuestro enfoque es sencillo y se divide en tres áreas:

  1. Evaluaciones y Mitigación

  2. Respuesta al incidente

  3. Servicios de Consultoría y Educación

Compliance.jpg
HIPAA Premium - Cumplimiento como Servicio
Es Cumplimiento con To’ los Powers

Una vez usted se suscribe a nuestro servicio anual de HIPAA PREMIUM, nosotros manejaremos HIPAA, y usted manejara su negocio. Inmediatamente nuestros recursos se pondrán a trabajar para capacitar a sus empleados e identificar los requisitos de cumplimiento de su negocio o práctica. Nuestros expertos en HIPAA lo apoyaran y actualizaran continuamente su documentación para que tenga las herramientas necesarias para lograr Cumplimiento y mantenerse en Cumplimiento.

Ver Ofertas.png
HIPAA Premium Logo.png
 
 
Evaluación de Riesgos  - HIPAA Risk Assessment

Nuestros servicios de Evaluación de Riesgos de HIPAA (HIPAA Risk Assessment) están diseñados para ayudar a las entidades cubiertas y los socios comerciales que manejan la información del paciente, a identificar y evaluar los riesgos y vulnerabilidades a la confidencialidad, integridad y disponibilidad de la información médica protegida (PHI) en su entorno.

La regla de seguridad requiere que los proveedores de servicios médicos, los planes de salud y los socios comerciales realicen un análisis de riesgo e implementen salvaguardas técnicas, físicas y administrativas para proteger la información de salud protegida electrónica (ePHI)

Manejo de Riesgos

Es requerida por la regla de seguridad de HIPAA, incluye la implementación de medidas de seguridad para reducir el riesgo a niveles razonables y apropiados para, entre otras cosas, garantizar la confidencialidad, disponibilidad e integridad de ePHI y proteger contra cualquier amenaza, peligro o riesgo razonablemente anticipado. divulgaciones de ePHI no permitidas o requeridas bajo HIPAA. Después de un análisis de riesgos, el siguiente paso en el proceso de gestión de riesgos es desarrollar e implementar un plan de gestión de riesgos. El propósito de un plan de gestión de riesgos es proporcionar una estructura para la evaluación, priorización e implementación de medidas y controles de reducción de riesgos. Las decisiones de priorización y mitigación de riesgos se determinarán respondiendo qué controles y medidas deben implementarse y la prioridad en la que deben abordarse en función de su "puntuación de riesgo". Los componentes de implementación del plan incluyen:

  • Puntuación de riesgo (combinaciones de amenaza y vulnerabilidad) asignados a un problema particular que se está abordando

  • Recomendación (es) de medidas y controles seleccionados para reducir el riesgo de un problema;

  • Evaluación y seguimiento continuo de las medidas de mitigación de riesgos.

El análisis y la gestión de riesgos no son actividades que se realizan una sola vez. El análisis y la gestión de riesgos son procesos dinámicos que se deben revisar y actualizar periódicamente en respuesta a los cambios en el entorno. El análisis de riesgos identificará nuevos riesgos o actualizará los niveles de riesgo existentes que resulten de cambios ambientales u operativos. El resultado del análisis de riesgo actualizado será una entrada al proceso de gestión de riesgos para reducir los niveles de riesgo recientemente identificados o actualizados a niveles razonables y apropiados.

Componentes de la Evaluación de Riesgos

No confunda nuestra Evaluación de Riesgos con los métodos de plantillas para rellenar los espacios en blanco, utilizamos herramientas de escaneo de red no intrusivas que agilizan drásticamente el proceso de identificación de riesgos y vulnerabilidades para generar informes compresivos y completos.​

Risk Assessment.jpg

Informes

  • Análisis de Riesgo – Risk Analysis

  • Informe de Cumplimiento con HIPAA – Evidence of HIPAA Compliance report

  • Manejo de Riesgos – Management Plan

  • Excepciones de Seguridad – Security Exception Worksheet

  • Políticas y Procedimientos de HIPAA – HIPAA Policy and Procedures

Documentos de Apoyo

  • Inspección de Facilidades – HIPAA On-Site Survey

  • Identificación de Ordenadores – Computer Identification Worksheet

  • Identificación de Usuarios – User Identification Report Worksheet

  • Identificación de Ordenadores Inactivos – Inactive Computer Identification Worksheet

  • Historial de Conexiones por Ordenador – Login History by Computer report

  • Informe de Cifrado de Discos – Drive Encryption Report

  • Informe Detallado de Vulnerabilidades Externas – External Vulnerability Scan Detail Report

  • Informe de Escaneo de Archivos – File Scan Report

  • Informe de Permisos  Compartidos – Share Permission Report

  • Informe de Recursos Compartidos en la Red – Network Shared Report

Evaluación de Seguridad de Tele-trabajo

Cerca de un 48% de la fuerza laboral se encuentra actualmente trabajando remoto. Y un 70% de los patronos proyectan que 33% de sus empleados permanecerán trabajando remoto por los próximos 18 meses.  A medida que más y más empleados trabajan desde sus casas, los patronos enfrentan el desafío de cuidar sus sistemas de información y mantener la seguridad en un entorno de trabajo remoto

El proceso de evaluación de seguridad de tele-trabajo se centra en evaluar y minimizar el riesgo asociado con que los trabajadores remotos utilicen sus propias computadoras en el hogar para trabajar. A diferencia de los dispositivos móviles y de escritorio provistos por compañías, los ordenadores caseros tienden a estar menos bloqueados y no tienen un nivel adecuado de seguridad. La falta de seguridad con los equipos caseros o domésticos puede afectar la seguridad de las redes y aplicaciones corporativas

 

_edited.jpg

Antes de permitir que las computadoras de sus empleados se utilicen para trabajo remoto y de manera regular, asegúrese de evaluar el nivel de seguridad para:

  • Recopilar información básica de activos para cada computadora corporativa o doméstica en uso

  • Recopilar datos relacionados con la seguridad para fines de evaluación

Esta evaluación de seguridad no:

  • Recopila información personal sobre los usuarios.

  • No escanea o registra archivos personales.

Correos Electrónicos "Secured"

Proveemos y Administramos Sistemas de Correos Electrónicos en Cumplimiento con HIPAA que utilizan servidores de correo seguros y soluciones que le permiten cifrar mensajes que puede enviar a cualquier persona. Algunas soluciones basadas en la nube son seguras y los proveedores firmarán acuerdos de socios comerciales que hacen que su relación cumpla con HIPAA.

Los estándares establecidos para el correo electrónico compatible con HIPAA requieren métodos seguros para transmitir datos e información de atención médica por parte de los proveedores de atención médica y sus asociados de negocios.

Como sucede con la mayoría de las entidades comerciales, los proveedores de atención médica deben comunicarse mediante el correo electrónico y otros tipos de medios de comunicación electrónicos. La HIPAA requiere que todos los medios de comunicación utilizados en la transferencia de datos de salud proporcionen métodos de transmisión seguros y protegidos.

 

Doctor with Computer

¡La Seguridad de Su Información es Nuestra Prioridad!

Brainstorming

¡Comencemos a Trabajar Juntos!