Guide de conformité HIPAA
Le Health Insurance Portability and Accountability Act (HIPAA) établit des normes nationales pour la protection des informations de santé protégées. Que vous soyez une entité couverte, un partenaire commercial ou un sous-traitant, nous vous aidons à mettre en oeuvre les exigences de la règle de confidentialité, de la règle de sécurité et de notification de violation avec des processus clairs et une documentation prête pour l'audit.
Qu'est-ce que HIPAA ?
Le Health Insurance Portability and Accountability Act de 1996 (HIPAA) est une loi fédérale qui a établi des normes nationales pour protéger les informations de santé sensibles des patients contre la divulgation sans le consentement ou la connaissance du patient.
Appliquée par : Le département américain de la Santé et des Services sociaux (HHS) Office for Civil Rights (OCR). HIPAA s'applique aux entités couvertes (prestataires de soins, régimes de santé, centres d'échange), aux partenaires commerciaux et à leurs sous-traitants.
Règle de confidentialité
Contrôle l'utilisation et la divulgation des PHI
Règle de sécurité
Protège les PHI électroniques (ePHI)
Complète la certification SOC 2 et ISO 27001 pour la sécurité des informations de santé.
Qui doit se conformer ?
Entités couvertes
Prestataires de soins, régimes de santé, centres d'échange de données de santé qui transmettent des informations de santé électroniquement
Partenaires commerciaux
Tiers qui créent, reçoivent, conservent ou transmettent des PHI pour le compte d'entités couvertes
Sous-traitants
Entités qui créent, reçoivent, conservent ou transmettent des PHI pour le compte de partenaires commerciaux
Prestataires de soins
Hôpitaux, cliniques, médecins, dentistes, pharmacies, maisons de retraite, agences de soins à domicile
Régimes de santé
Compagnies d'assurance maladie, HMO, régimes de santé employeur, programmes de santé gouvernementaux
Fournisseurs de technologies de santé
Fournisseurs de DME, stockage cloud, analyse de données, services de facturation, support informatique, consultants
Comment VerifyWise soutient la conformité HIPAA
Des capacités concrètes qui répondent aux exigences de la règle de confidentialité, de la règle de sécurité et de notification de violation
Inventaire des PHI et cartographie des données
Identifiez et documentez tous les systèmes qui créent, reçoivent, conservent ou transmettent des informations de santé protégées. La plateforme maintient une cartographie complète des flux de PHI requise pour la conformité à la règle de confidentialité et la planification de la réponse aux violations.
Couvre : Règle de confidentialité : identification des PHI, minimum nécessaire, documentation des flux
Mise en oeuvre des mesures de protection
Suivez la mise en oeuvre des mesures administratives, physiques et techniques requises par la règle de sécurité. La plateforme documente les contrôles de sécurité, les contrôles d'accès, les mesures de chiffrement et la journalisation des audits dans votre infrastructure PHI.
Couvre : Règle de sécurité : contrôles d'accès, chiffrement, contrôles d'audit, contrôles d'intégrité
Évaluation et analyse des risques
Réalisez des évaluations des risques alignées sur HIPAA identifiant les menaces et vulnérabilités pour la confidentialité, l'intégrité et la disponibilité des PHI. La plateforme génère la documentation des risques et suit les remédiations requises par la règle de sécurité.
Couvre : Règle de sécurité : analyse des risques, gestion des risques, processus de gestion de la sécurité
Gestion des politiques et procédures
Maintenez les politiques, procédures et documentation HIPAA requises avec contrôle de version et flux d'approbation. La plateforme garantit que les politiques couvrent toutes les exigences des règles de confidentialité et de sécurité avec des cycles de révision appropriés.
Couvre : Règles de confidentialité et sécurité : politiques, procédures, documentation, formation du personnel
Notification de violation et réponse aux incidents
Gérez les enquêtes de violation HIPAA avec des flux structurés respectant le délai de 60 jours de la règle de notification de violation. La plateforme suit la découverte de violation, l'évaluation des dommages, les obligations de notification et le signalement à l'OCR.
Couvre : Règle de notification de violation : découverte, évaluation, notification, documentation
Gestion des partenaires commerciaux
Suivez tous les partenaires commerciaux et sous-traitants avec le statut des BAA, les évaluations des risques et la surveillance continue. La plateforme maintient la supervision des tiers requise par les règles de confidentialité et de sécurité.
Couvre : Règles de confidentialité et sécurité : suivi des BAA, risque fournisseur, gestion des sous-traitants
Toutes les activités liées aux PHI sont suivies avec des horodatages, des responsables assignés et des flux d'approbation. Cette piste d'audit démontre une conformité systématique et soutient les enquêtes ou audits de l'OCR.
Couverture complète des exigences HIPAA
VerifyWise fournit des outils dédiés pour toutes les exigences des règles HIPAA
Exigences HIPAA
Exigences avec outils dédiés
Couverture de toutes les règles
Utilisation des PHI, divulgation, droits, minimum nécessaire
Mesures administratives, physiques, techniques
Découverte, notification, documentation, atténuation
Enquêtes, sanctions, conformité, audits
Conçu pour la conformité de santé dès le départ
Prêt pour l'audit OCR
Dossiers de preuves pour les enquêtes et examens de conformité de l'OCR
Suivi de violation sous 60 jours
Flux de notification de violation automatisés respectant les délais de l'OCR
Gestion des BAA
Suivez les partenaires commerciaux et sous-traitants avec le statut des BAA
IA dans la santé
Combinez HIPAA avec les cadres de gouvernance de l'IA pour les systèmes d'IA clinique
Règles clés de HIPAA
Comprendre les composantes majeures de la conformité HIPAA
Règle de confidentialité
Contrôle l'utilisation et la divulgation des informations de santé protégées et établit les droits individuels.
- Norme du minimum nécessaire pour l'utilisation des PHI
- Droits individuels (accès, modification, comptabilisation)
- Avis de pratiques de confidentialité
- Responsable de la confidentialité désigné
- Formation et sanctions du personnel
Règle de sécurité
Établit des normes nationales pour protéger les informations de santé protégées électroniques (ePHI).
- Mesures administratives (9 normes)
- Mesures physiques (4 normes)
- Mesures techniques (5 normes)
- Exigences organisationnelles
- Documentation des politiques et procédures
Règle de notification de violation
Exige la notification aux individus, au HHS et, dans certains cas, aux médias lorsque des PHI sont violées.
- Découverte et évaluation de la violation
- Notification individuelle (60 jours)
- Notification au HHS (annuelle ou immédiate)
- Notification aux médias (500+ individus)
- Documentation et atténuation
Règle d'application
Établit les procédures d'enquêtes, d'audiences et d'imposition de sanctions pécuniaires civiles.
- Enquêtes de conformité de l'OCR
- Niveaux de sanctions pécuniaires civiles
- Renvois en poursuites pénales
- Plans d'action corrective
- Accords de résolution
Règle Omnibus
A renforcé HIPAA avec la responsabilité des partenaires commerciaux, l'extension de la notification de violation et la mise en oeuvre de la loi HITECH.
- Responsabilité directe des partenaires commerciaux
- Exigences de BAA pour les sous-traitants
- Application renforcée
- Droits individuels élargis
- Protections des informations génétiques
Détail des mesures de la règle de sécurité
Mesures administratives, physiques et techniques requises pour la protection des ePHI
Mesures administratives
Politiques, procédures et processus documentés pour gérer la sécurité des PHI
Processus de gestion de la sécurité
Analyse des risques, gestion des risques, politique de sanctions, examen de l'activité du système d'information
Responsabilité de sécurité attribuée
Responsable de sécurité désigné pour la sécurité HIPAA
Sécurité du personnel
Procédures d'autorisation, de supervision, d'habilitation, de cessation d'emploi
Gestion des accès à l'information
Autorisation d'accès, établissement d'accès, modification d'accès
Sensibilisation et formation à la sécurité
Rappels de sécurité, protection contre les logiciels malveillants, surveillance des connexions, gestion des mots de passe
Procédures d'incidents de sécurité
Réponse et signalement des incidents de sécurité
Plan de contingence
Sauvegarde des données, reprise après sinistre, mode d'urgence, tests, criticité des applications et données
Évaluation
Évaluation technique et non technique périodique des mesures de sécurité
Contrats avec les partenaires commerciaux
Contrats écrits avec assurances satisfaisantes concernant la protection des PHI
Mesures physiques
Mesures physiques pour protéger les systèmes d'information électroniques et les bâtiments
Contrôles d'accès aux installations
Opérations de contingence, plan de sécurité des installations, contrôle et validation d'accès, registres de maintenance
Utilisation des postes de travail
Politiques et procédures pour les fonctions et la sécurité des postes de travail
Sécurité des postes de travail
Mesures physiques pour restreindre l'accès aux postes de travail aux utilisateurs autorisés
Contrôles des appareils et supports
Élimination, réutilisation des supports, responsabilité, sauvegarde et stockage des données
Mesures techniques
Technologies et politiques pour protéger les ePHI et contrôler l'accès
Contrôle d'accès
Identification unique des utilisateurs, accès d'urgence, déconnexion automatique, chiffrement et déchiffrement
Contrôles d'audit
Mécanismes matériels, logiciels et procéduraux pour enregistrer et examiner l'accès aux ePHI
Intégrité
Politiques pour garantir que les ePHI ne sont pas modifiées ou détruites de manière inappropriée
Authentification de la personne ou de l'entité
Procédures pour vérifier la personne ou l'entité demandant l'accès aux ePHI
Sécurité de la transmission
Contrôles d'intégrité et chiffrement pour la transmission des ePHI sur les réseaux
Feuille de route de mise en oeuvre sur 24 semaines
Un parcours pratique vers la conformité HIPAA avec des jalons clairs
Fondation et analyse des écarts
- Désigner les responsables confidentialité et sécurité
- Réaliser l'évaluation initiale des écarts HIPAA
- Créer l'inventaire des PHI et les cartographies de flux
- Examiner les politiques et procédures existantes
Évaluation des risques et planification
- Compléter l'analyse complète des risques
- Identifier les menaces et vulnérabilités pour les ePHI
- Prioriser les activités de remédiation
- Élaborer le plan de gestion de la sécurité
Mise en oeuvre des mesures de protection
- Mettre en oeuvre les mesures administratives
- Déployer les contrôles de sécurité physique
- Configurer les mesures techniques
- Établir les accords de partenariat commercial
Formation et validation
- Réaliser la formation confidentialité et sécurité du personnel
- Tester les procédures de réponse aux incidents
- Valider les contrôles techniques
- Documenter les preuves de conformité
Sanctions et application de HIPAA
Comprendre les conséquences financières et pénales de la non-conformité
Niveaux de sanctions pécuniaires civiles
Ne savait pas (et en faisant preuve de diligence raisonnable n'aurait pas su)
Fourchette
100 $ - 50 000 $
Max annuel
25 000 $
Cause raisonnable (violation due à des circonstances hors de tout contrôle raisonnable)
Fourchette
1 000 $ - 50 000 $
Max annuel
100 000 $
Négligence volontaire (mais corrigée dans les 30 jours)
Fourchette
10 000 $ - 50 000 $
Max annuel
250 000 $
Négligence volontaire (non corrigée dans les 30 jours)
Fourchette
50 000 $ - 50 000 $
Max annuel
1 500 000 $
Sanctions pénales
Niveau 1 pénal
Obtention ou divulgation sciemment de PHI
Jusqu'à 50 000 $ et jusqu'à 1 an d'emprisonnement
Niveau 2 pénal
Obtention de PHI sous de faux prétextes
Jusqu'à 100 000 $ et jusqu'à 5 ans d'emprisonnement
Niveau 3 pénal
Obtention ou divulgation de PHI avec l'intention de vendre, transférer ou utiliser à des fins commerciales, de gain personnel ou de nuisance
Jusqu'à 250 000 $ et jusqu'à 10 ans d'emprisonnement
Note : Les sanctions sont évaluées par violation. Des violations multiples peuvent entraîner des sanctions dépassant les maximums annuels. Le ministère de la Justice gère les poursuites pénales pour les violations HIPAA.
Bibliothèque de modèles de politiques HIPAA
Accédez à des modèles de politiques HIPAA prêts à l'emploi couvrant les exigences de la règle de confidentialité, de la règle de sécurité et de notification de violation
Politiques de la règle de confidentialité
- • Avis de pratiques de confidentialité
- • Politique du minimum nécessaire
- • Politique des droits individuels
- • Désignation du responsable de la confidentialité
- • Utilisation et divulgation des PHI
- • Comptabilisation des divulgations
- • Processus de demande de modification
Politiques de la règle de sécurité
- • Processus de gestion de la sécurité
- • Politique de contrôle d'accès
- • Politique de contrôles d'audit
- • Chiffrement et déchiffrement
- • Plan de réponse aux incidents
- • Plan de contingence
- • Politique de sécurité du personnel
Violation et conformité
- • Politique de notification de violation
- • Évaluation des risques de violation
- • Accord de partenariat commercial
- • Politique de sanctions
- • Formation et sensibilisation
- • Surveillance de la conformité
- • Politique d'évaluation des risques
Questions fréquemment posées
Questions courantes sur la conformité HIPAA
Prêt à atteindre la conformité HIPAA ?
Commencez votre parcours de conformité avec notre évaluation HIPAA guidée et nos outils de mise en oeuvre conçus pour les organisations de santé.