web-other

Prévention des Pertes de Données pour la Santé

Protégez les dossiers confidentiels des patients et restez conformes aux règles et aux règlementations.

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Nous vous remercions de l'intérêt que vous portez à notre solution.
Pour voir une démonstration en direct, veuillez fournir les informations demandées ci-dessous.



Veuillez utiliser une adresse e-mail valide!
1
Gagneur du prix Prévention des Pertes de Données
2
PPD par-plateformes pour
des réseaux mixtes
3
Conformez-vous aux lois et aux règlementations de l'industrie

Comme une industrie soumise probablement aux plus strictes réglementations, la santé est constrainte à implémenter des mesures accrues de sécurité pour faire face aux menaces actuelles. Avoir un accès rapide aux dossiers médicaux des patients est essentiel dans la pratique médicale d'aujourd'hui et ça signifie maintenir les données dans un format électronique. S'assurer que les informations sont sécurisées et que ces-ci peuvent être consultées si strictement necessaire, c'est obligatoire. Ainsi, une solution de Prévention des Pertes de Données est indispensable.

Echouer à protéger les informations confidentielles peut entraîner des amendes de millions de dollars. Certains des plus connus cas incluent des institutions comme des Départements de la Santé et des Services Sociaux, des Universités de Médecine, des sociétés d'assurances et des hôpitaux généraux. Alors, soit que vous êtes un professionnel de sécurité IT ou le Responsable informatique d'un hôpital, d'une université médicale, d'une clinique de santé, d'une société d'assurances ou de toute autre organisation tiers impliquée dans l'industrie, une solution de Prévention des Pertes de Données doit être sur votre liste.

Selon votre emplacement géographique, parmis les plus importantes réglementations qui affectent votre organisation peuvent être aussi les suivantes:

  • Health Insurance Portability and Accountability Act (HIPAA) (L'Acte de Comptabilité et de Portabilité de l'Assurance de Santé )
  • Health Information Technology for Economic and Clinical Health Act (HITECH) (L'Acte de la Technologie de l'Information de la Santé pour la Santé Clinique et Economique)
  • European Union Data Protection Directive (EUDPD) (La Directive de l'Union Européenne sur la Protection des Données)
  • The UK Data Protection Act (L'Acte de la Protection des Données de la Grande Bretagne)
  • Japan’s Personal Information Protection Act (L'Acte de la Protection des Informations Personnelles du Japon)
  • Korea’s Personal Information Protection Act (L'Acte de la Protection des Informations Personnelles de la Corée)
Conformité HIPAA et HITECH

L'Acte de Comptabilité et de Portabilité de l'Assurance de Santé (HIPAA) est un ensemble de normes créées pour sécuriser les informations de santé protégées (ISP) en régulant les fournisseurs du domaine de la santé. HIPAA a été créé en 1996 par le Congrès des États-Unis, mais il a du créer une nouvelle loi appelée HITECH (L'Acte de la Technologie de l'Information de la Santé pour la Santé Clinique et Economique) pour assurer son efficacité, à partir de février 2010.

Quand aux vérifications, certaines exigences peuvent être interprétables, mais du point de vue du Service Informatique, la conformité signifie la configuration des processus et des contrôles qui assurent la sécurité et l'intégrité des ISP. 

Les exigences sont marquées comme Requis "R" ou Adressables "A". Quand à la dernière, l'item doit être complètement implémenté ou on doit justifier la raison pour laquelle il n'a pas été implémenté.

Comme la conformité à HIPAA et à HITECH regarde aussi aux aspects comme la formation du personnel et l'accès physique dans l'entreprise (des clés, des cartes d'accès, des jetons), la sauvegarde et la destruction des données, les solutions de Prévention des Pertes de Données et de Gestion des Dispositifs Mobiles ne peuvent pas assurer la conformité seules. 

Etude de cas

Spectrum of Hope protège les patients et améliore la sécurité la conformité des données avec Endpoint Protector 4 de CoSoSys

Spectrum of Hope est le principal centre médical de traitement d'Intervention comportementale et d'Analyse Appliquée du Comportement, de Houston, Texas, destiné aux personnes avec autisme et retard de développement. Ça offre des services et de l'assistance tout au long de la vie aux personnes de tous âges touchés d'autisme et d'autres affections, afin de les aider à conscientiser leur potentiel et qu'elles puissent se réintégrer dans leurs familles et dans leurs communautés.

La provocation

De sécuriser les données des patients et les données financières contre les pertes, les fuites et les transferts

La solution

Spectrum of Hope a d'abord examiné MyEPP, mais on a conclu que la solution Endpoint Protector 4 de CoSoSys a mieux répondu à ses besoins. Endpoint Protector 4 offre l'efficacité aussi opérationnelle que de la sécurité. "Nous aimons sa gestion facile, ses fonctionnalités de rapporter et de dupliquer les fichiers, la surveillance aigue des transferts de données et comment ça simplifie la conformité", déclare McCown.
"Il a également le meilleur système de rapport que j'ai vu; ça ne donne pas d'informations dissemblables ou de numéros aléatoires, que des enregistrements compréhensibles montrant qui a fait quoi et quand." Endpoint Protector fournit à McCown les capacités d'audit dont il a besoin pour des demandes spécifiques de gestion. "Endpoint Protector 4 suit et rapporte tout, ce qui est plus efficace que de regarder via Windows et d'importer des journaux", dit McCown.
Endpoint Protector 4 comprend la Protection du Contenu, que McCown utilise pour obtenir un contrôle avancé granulaire sur lesquelles données que peuvent quitter l'organisation par diverses applications telles que Skype, Outlook, Dropbox et d'autres - sans interférer avec la productivité des utilisateurs.

Le déploiement a été rapide et intuitif avec l'interface conviviale d'Endpoint Protector 4. "Le service clients de CoSoSys est très réactif, ce qui me rassure que Endpoint Protector 4 est la solution idéale pour nous", dit McCown.

Pourquoi Endpoint Protector?

  • Il surveille les transferts de données et de fichiers (par E-Mail, USB, Skype, Outlook, Google Drive etc.)
  • Il facilite la conformité
  • Il bloque les transferts de fichiers non autorisés
  • Interface intuitive et conviviale

Endpoint Protector 4 ajoute une forte niveau de sécurité des données. Il est fortement utilisé pour maintenir nos données intactes et sécurisées et fonctionne bien dans le cadre de notre plan de sécurité actuel. En outre, le service clients de CoSoSys est excellent.

Josh McCown

Directeur IT