Data Loss Prevention para Salud

Protege los registros confidenciales de los pacientes y cumple con las normas y regulaciones.

1
Solución de Prevención de Pérdida de Datos Galardonada
2
DLP multi-plataforma
para entornos mixtos
3
Cumplir con las leyes y regulaciones de la industria

Como una industria sometida a las regulaciones más estrictas probablemente, el sector de salud se ve desafiado a implementar medidas de seguridad para enfrentar las amenazas actuales. Tener acceso rápido a los expedientes médicos de los pacientes es esencial en la práctica médica de hoy y al mismo tiempo significa mantener los datos en un formato electrónico. Asegurar que la información es segura y sólo se puede acceder para una "necesidad de saber" es obligatorio. Por lo tanto, una solución de Prevención de Pérdida de Datos es una necesidad.

No proteger información confidencial puede resultar en multas que llegan a valores de millones de dólares. Algunos de los casos más conocidos incluyen instituciones como Departamentos de Salud y Servicios Sociales, Universidades Médicas, Compañías de Seguros y Hospitales Generales. Así que independiente si usted es un profesional de seguridad de TI o Administrador de TI de un hospital, universidad médica, clínica de salud, compañía de seguros o cualquier otra organización de terceros involucrados en la industria, una solución de Prevención de Pérdida de Datos debe estar en su lista.

Dependiendo de su ubicación geográfica, algunas de las regulaciones más importantes que afectan a su organización son:

  • Health Insurance Portability and Accountability Act (HIPAA)
  • Health Information Technology for Economic and Clinical Health Act (HITECH)
  • European Union Data Protection Directive (EUDPD)
  • The UK Data Protection Act
  • Japan’s Personal Information Protection Act
  • Korea’s Personal Information Protection Act
HIPAA / HITECH Compliance

La ley Health Insurance Portability and Accountability Act (HIPAA) es un conjunto de normas creadas para proteger la información médica protegida (PHI) mediante la regulación de los proveedores de atención médica. HIPAA fue creada en 1996 por el Congreso de los Estados Unidos, pero tomó la creación de una nueva ley denominada HITECH (La Tecnología de la Información de Salud para la Ley de Salud Económica y Clínica) para garantizar su efectividad, a partir de febrero de 2010.

Con respecto a las auditorías, algunos requisitos pueden estar sujetos a interpretación, pero desde el punto de vista del departamento de TI, el cumplimiento significa la configuración de procesos y controles que garantizan la seguridad y la integridad de la PHI.

Los requisitos se marcan como "R" requerido o "A" accesible. Cuando se trata de lo último, el elemento debe ser completamente implementado o la razón por lo cual no se implementó debe documentarse.

Dado que el cumplimiento de HIPAA / HITECH también se relaciona con aspectos como capacitación de empleados y acceso físico a las instalaciones (claves, tarjetas de acceso, fichas) copia de seguridad y eliminación de datos, la Prevención de Pérdida de Datos y soluciones de Gestión de Dispositivos Móviles no pueden garantizar el cumplimiento exclusivamente.

Caso de éxito

Spectrum of Hope protege a los pacientes y mejora la seguridad de los datos y el cumplimiento con Endpoint Protector 4 de CoSoSys

Spectrum of Hope is Houston, Texas' leading Health and Behavior Intervention and Applied Behavior Analysis treatment center for individuals with autism and developmental delays. It provides life-span services and support to people of all ages affected by autism and other disorders, to help them realize their potential so that they can participate in their families and communities.

The Challenge

Secure patient and financial data from leakage, loss and transfer

The Solution

Spectrum of Hope looked at MyDLP first but concluded that the Endpoint Protector 4 solution from CoSoSys best met its needs. Endpoint Protector 4 offers both security and operational efficiencies. "We like its easy management, reporting and file shadowing features, and how closely it monitors data transfers and simplifies compliance," says McCown.
“It also has the best reporting system I've seen; it doesn't give extraneous information or random numbers, but understandable timestamps showing who did what and when.“ Endpoint Protector gives McCown the audit capabilities he needs for specific management requests. "Endpoint Protector 4 tracks and reports everything, which is more efficient than looking through Windows and import logs," says McCown.
Endpoint Protector 4 includes Content Aware Protection, which McCown uses to get granular advanced control over which data can go out of the organization through various applications like Skype, Outlook, Dropbox, and others – without interfering with user productivity.

The deployment was fast and intuitive with Endpoint Protector 4's user-friendly interface. “CoSoSys customer service is highly responsive, which reassures me that Endpoint Protector 4 is the right solution for us,” says McCown.

Why Endpoint Protector?

  • Monitors data and file transfers (through E-Mail, USB, Skype, Outlook, Google Drive, etc.)
  • Streamlines compliance
  • Blocks unauthorized file transfers
  • Intuitive and user-friendly interface

Endpoint Protector 4 adds a strong layer of data security. It is heavily relied upon for keeping our data intact and secure, and works well within our current security plan. In addition, CoSoSys customer service is excellent.

Josh McCown

IT Director

OBTENGA UNA DEMO
* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.