Rapport Health Insurance Portability Accountability Act (HIPAA) de 1996

Ce rapport indique les problèmes HIPAA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.

Pourquoi est-ce important

Remarque : De nombreux problèmes de ce rapport sont semblables à ceux du rapport COPPA. Si les deux rapports sont ajoutés au tableau de bord, le nombre total de problèmes sera accru. Pour éviter cela, vous pouvez créer des onglets pour chaque rapport ou n'ajouter qu'un rapport au tableau de bord.
L'objectif de la loi Health Insurance Portability and Accountability Act (HIPAA) est de permettre la circulation protégée d'informations de santé entre les organismes de santé. Elle inclut diverses protections de la vie privée et des règles de sécurité très strictes, y compris des limites sur le partage et l'utilisation du chiffrement. HIPAA s'applique aux prestataires et assurances de santé américains et à leurs associés professionnels. Si votre organisme financier propose une couverture maladie liée à l'employeur, cette législation vous concerne également. La section Administrative Simplification de HIPAA rend obligatoire une nouvelle stratégie de sécurité afin de protéger les informations de santé d'un individu, tout en autorisant l'accès et l'utilisation appropriés par les prestataires de santé, administrations sanitaires et régimes d'assurance.

Meilleures pratiques pour la conformité avec la loi HIPAA

  • Fournissez une charte de confidentialité exhaustive sur les sites Web collectant des informations de santé personnelles.
  • Veillez à ce que toute collecte d'informations de santé personnelles en ligne soit réalisée de manière appropriée et sécurisée.
  • Assurez-vous que les informations de santé personnelles ne sont pas transmises à des tiers, en violation des règles de partage.
  • Protégez-vous contre :
    • Tout danger ou menace pour la sécurité ou l'intégrité des informations
    • L'utilisation ou la divulgation non autorisées des informations
  • Fournissez des services de sécurité techniques pour protéger l'intégrité, la confidentialité et la disponibilité des données.
  • Mettez en place des mécanismes de contrôle et d'audit pour enregistrer et examiner l'activité système.