Domanda:
Le risorse umane / il capo possono richiedere il nome utente e la password?
Melissa
2015-05-13 23:18:05 UTC
view on stackexchange narkive permalink

Abbiamo recentemente ricevuto questa email al nostro lavoro dal dipartimento Risorse umane. Lavoriamo nel settore sanitario e il nostro nome utente e password sono collegati a tutto ciò che facciamo. Dobbiamo seguire le rigide linee guida HIPAA.

Fornire il nostro nome utente e password non violerebbe la nostra privacy? E come facciamo a sapere che le nostre informazioni saranno mantenute private e utilizzate correttamente? Le nostre informazioni potrebbero essere utilizzate per far sembrare che abbiamo fatto cose che non abbiamo mai fatto.

"Ho bisogno che tutti mi mandino via email il tuo nome utente e la tua password per il tuo accesso a Windows. Queste password saranno conservato in uno schedario chiuso a chiave e non essere condiviso con nessuno tranne il CEO o il COO. Grazie per la pronta risposta. Buon lunedì pomeriggio! "

So che questo ci fa rabbrividire tutti. Phishing? Politiche IT davvero pessime? Solo semplice sciatteria? Malizia? Grossa stupidità? Tutte cose importanti, ma non qui. Questa conversazione è stata [spostata nella chat] (http://chat.stackexchange.com/rooms/23751/discussion-on-question-by-melissa-can-hr-boss-require-your-username-and-password) .
correlati: [Il nostro revisore della sicurezza è un idiota. Come gli fornisco le informazioni che desidera?] (Http://serverfault.com/q/293217)
Per essere conforme a HIPAA, la tua password dovrebbe essere forzata a essere modificata entro un certo periodo di tempo (di solito 3 mesi), quindi questo renderebbe inutili tutti i dati delle password degli utenti nel cabinet dopo questo periodo. Ovviamente puoi inviare la password tramite e-mail e poi cambiarla subito dopo!
@gnat Grazie per il collegamento. Mi sono solo fatto una bella risata.
Allora no, non siamo conformi HIPAA per cominciare. Anche se dovremmo esserlo. In tutti i due anni che sono stato qui, la password è stata cambiata una volta.
Cos'è l'HIPAA? L'Health Insurance Portability and Accountability Act?
@Llopis sì. Significa che qualsiasi entità negli Stati Uniti che si occupa di informazioni / registrazioni sanitarie di altre persone ha leggi sulla sicurezza e sulla privacy molto, molto severe a cui devono conformarsi.
Penso che il titolo di questa domanda sia in qualche modo fuorviante.
C'è una bella storia sul fisico Richard Feynman che sblocca facilmente gli armadietti chiusi al laboratorio di guerra nucleare di Los Alamos. Può illuminarti molto sull'argomento degli armadietti chiusi (tutto il resto è affrontato molto bene nelle risposte). Il titolo del libro è "Sicuramente stai scherzando, signor Feynman".
Per favore, dicci l'esito di questa situazione, sono sicuro che tutti noi (specialmente gli amministratori di rete) moriamo dalla voglia di saperlo!
Risponderei con il mio nome utente e una password casuale che ho inventato sul posto .... solo per vedere cosa succede :)
Undici risposte:
blankip
2015-05-14 00:01:02 UTC
view on stackexchange narkive permalink

La richiesta è ridicola a tutti i livelli.

Innanzitutto, come farà il manager / le risorse umane a bloccare la tua posta in un armadietto? Non invii mai mai e poi mai un nome utente / password sensibili tramite e-mail. C'è una piccola possibilità che questo possa essere parte di un attacco di phishing. Nella migliore delle ipotesi ora il computer / laptop del tuo capo / delle risorse umane è un unico punto di errore per la sicurezza dell'intero ufficio.

Secondo, come farà questo manager / risorse umane a garantire che nessun altro abbia mai accesso a questo o potenzialmente effettuare il login come te?

Terzo, ci sono molti modi con l'amministrazione di Windows in cui posso sovrascrivere l'account di dominio di un utente e accedere al suo profilo utilizzando le procedure appropriate.

Per me ci sono solo due ragioni per cui la direzione lo chiederebbe:

  • Sono così impropriamente addestrati e completamente incapaci di tecnologia e procedure di sicurezza che si sentono che questo è "l'unico modo" per farlo. Questo la dice lunga sulla tua azienda. O hai un management superiore che è letteralmente all'oscuro di come gestire un'organizzazione che gestisce dati sensibili o non hanno letteralmente alcuna fiducia nel tuo personale IT / tecnico.

  • Potrebbe anche essere che il personale IT / tecnico abbia impedito loro di fare determinate cose e il tuo login gli consente di aggirare queste misure di sicurezza. Alcune applicazioni davvero ben progettate non consentirebbero un accesso automatico se accedessi al tuo profilo utilizzando l'autenticazione del dominio. Quindi avremmo bisogno di avere il login / pass dell'utente o reimpostare l'utente. Ad ogni modo, non riesco a capire in modo fattibile perché l'alta dirigenza dovrebbe accedere come te per fare qualcosa a tua insaputa.

  • (Aggiungendo questo in base a un commento dell'autore perso) - Normalmente non andrei così lontano, ma l'autore ha aggiunto che crede che il loro reparto IT / sicurezza esternalizzato sia a conoscenza dell'email e sia d'accordo. Questo è un segno sicuro che o sono molto inadatti al loro lavoro (ne hanno bisogno per un vero backup) e se sono così cattivi non c'è modo che stiano aderendo agli standard HIPAA. O poi, più ovviamente, sono in combutta con la gestione: utilizzano gli accessi per eseguire pratiche "nefaste".

Come gestirò questo?

Chiederei al mio manager perché ha bisogno dei tuoi dati. Esprimi le tue preoccupazioni sulla privacy (e sui regolamenti HIPAA).

Se il tuo manager ti fa pressioni su questo, contatterò le risorse umane: hanno inviato l'email ma iniziano con il tuo manager. È probabile che non sia autorizzato (o quando vedranno il problema di sicurezza diranno che non è stato autorizzato). Qui è dove diventa difficile. Perché l'unico gruppo che di solito è meno tecnico dei manager, è quello delle risorse umane (parlando in generale qui).

Dovrai esprimere le tue preoccupazioni alle risorse umane. Mi assicurerei che le risorse umane lavorino con qualcuno del tuo dipartimento IT / tecnico per assicurarmi che questo soddisfi le pratiche di sicurezza dell'azienda. Se le risorse umane si rifiutano di lavorare con i reparti IT / Tech, potrebbe essere necessario contattare qualcuno direttamente in tali reparti. Se hai una sezione sulla sicurezza, inizierei con loro. In caso contrario, inizia con il capo dell'IT.

L'ultima risorsa è contattare Salute e servizi umani . Puoi leggere che questa è probabilmente una violazione diretta delle loro salvaguardie tecniche qui . Se nessuno nella tua azienda vuole fare qualcosa per il problema di sicurezza, chiedi se si tratta di una violazione, segnala la tua azienda e consenti loro di essere istruiti.

(E penso che questo sia diverso dal chiedere il tuo utente / pass quando lasci l'azienda. Ritengo che possa essere giustificato perché se facessero qualcosa ci sarebbero informazioni "timestamp" che ti permetterebbero di essere rivendicato di illeciti. Ma mentre sei impiegato lì, questo diventa un gioco di quello che ha detto / ha detto o dov'eri alle 10:32 del 5 gennaio? E nota che con il tuo accesso posso accedere a un PC da remoto facilmente nell'ufficio in cui ti trovi per un dato giorno come te.)

I commenti non sono per discussioni estese; questa conversazione è stata [spostata nella chat] (http://chat.stackexchange.com/rooms/23752/discussion-on-answer-by-blankip-can-hr-boss-require-your-username-and-password) .
+1 Per aver segnalato la tua azienda. HIPAA non è uno scherzo (ok, forse lo è).
+1 Per avermi risparmiato i 20 minuti, avrei dovuto dire più o meno la stessa identica cosa.
Non avrei nemmeno voluto inviare la mia data di nascita tramite e-mail. La posta elettronica è assolutamente insicura la maggior parte del tempo. Tranne quando si utilizza una buona crittografia o si utilizza una rete aziendale per trasmettere i dati. Inoltre, non posso credere che il Dipartimento richieda informazioni così importanti via e-mail senza presentarsi di persona. Inoltre è probabile che abbiano già accesso a tutti i dati perché hanno accesso al reparto IT.
Per quanto riguarda il nome utente / password all'uscita, direi loro di reimpostare la password.
Wesley Long
2015-05-13 23:48:18 UTC
view on stackexchange narkive permalink

Il suono che senti sono diecimila amministratori di rete che urlano "NO!" in questo post.

Nella migliore delle ipotesi, questo è un tentativo di vedere quanto sei credulone. In realtà sospetto che sia così, dato che i controlli di sicurezza testano principalmente gli exploit sociali, in questi giorni.

Nel peggiore dei casi, questo è il segno di una gestione completamente inetta (voglio dire completamente, poiché i loro genitori dovrebbero pagare multe per aver inquinato l'ambiente con questa stupidità).

In qualsiasi caso, non invierei MAI a nessuno QUALSIASI password legata alla mia identità.

Inoltrerei questa email al tuo reparto IT con un'intestazione: "Ovviamente nessuno avrebbe mai la legittima necessità di farlo, ma ho pensato che questo dovrebbe essere portato alla tua attenzione come un tentativo di exploit di sicurezza. "

Sappiamo per certo che questa email non è una truffa. Che è un'e-mail legittima dal nostro dipartimento delle risorse umane. Ma una volta che qualcosa è fatto nel sistema che usiamo, è legato per sempre al nostro nome.
"Sappiamo per certo che questa email non è una truffa". - * So * per certo che è nefasto o stupido oltre ogni ragione. Non posso dirti quale, ma non accetterò nessuno dei due. Lo invierei comunque anche al tuo gruppo IT / sicurezza. Spero davvero che questo sia un audit per HIPPA e non mi dica che i miei dati sanitari sono nelle mani di persone così stupide.
Oh è questo mal gestito! Ma non preoccuparti, il mio nome utente e la mia password sono ancora al sicuro ...
Sì, anche se questo è "legittimamente" il dipartimento delle risorse umane che richiede queste informazioni, farei in modo che DArN SURE che il responsabile IT ne sia stato informato.
Prevenire questo tipo di stupidità potrebbe essere una ragione sufficiente per alcuni alieni benevoli per prestare la loro macchina del tempo, solo per questa volta ... :-)
@Melissa: e come sei sicuro che l'e-mail sia legittima? È firmato digitalmente? Se è solo l'indirizzo, dovresti imparare quanto è facile falsificare un indirizzo e-mail o anticipare l'e-mail.
Perché la signora che ha inviato l'email al nostro "HR" è uno scherzo vuole sapere perché non ho risposto ...
La mia azienda in realtà esegue periodicamente test interni di phishing come questo per assicurarsi che siamo tutti sul nostro A-game. Rispondi a lei con "Questa è una violazione HIPAA" e vedi se dice "Congratulazioni!" Penso che la prospettiva sia desolante in base al tuo commento, ma vale la pena provare e sicuramente mescolerà il piatto nella giusta direzione.
Il numero di amministratori di rete che urlano è cresciuto di un altro ordine di grandezza o due, ora che questa domanda è nell'elenco delle domande scottanti.
Posso confermare, mormorai "no" sottovoce.
Ne ho già ricevuti di "veri" dagli amministratori di Windows.Si scopre che c'è un software là fuori così stupido da dipingere l'amministratore in un angolo.
paparazzo
2015-05-14 00:16:09 UTC
view on stackexchange narkive permalink

Questa è una richiesta ridicola a così tanti livelli in un ambiente HIPAA.

  • Innanzitutto non dovrebbe chiedere
  • Non dovrebbe inviare email
  • Non dovrebbe tenerlo in uno schedario
  • è un accesso a Windows
    Se disponi di un accesso locale anziché di un dominio, non vedo come potresti essere conforme a HIPAA in primo luogo.
    In un dominio un amministratore di dominio può bloccare un account o modificare il tuo password.
    Se un amministratore di dominio cambia la tua password che è ciò che è registrato - ci sono prove che la modifica della password non è stata eseguita da te.
    Se oggi non controlla la tua password, non vedo come sono conformi HIPAA.
    In realtà, se non sei su un dominio, i dispositivi non sono autenticati e questo non è conforme a HIPAA.

Immagino che possano chiederlo, ma sospetto che la richiesta da sola sia una prova che non sono conformi HIPAA. Se rispetti la richiesta, è probabile che si tratti di una violazione HIPAA. Ma se stai rispettando la richiesta verificata dalla direzione, direi che la violazione non è qualcosa che può essere appuntato su di te. Se qualcun altro usa il tuo account puoi dire ehi mi hai fatto rivelare la mia password. Dimostrare che la posta elettronica o lo schedario non sono stati compromessi. Questa è una richiesta così ridicola. Anche qualcuno delle risorse umane dovrebbe saperlo meglio.

Procedi con cautela. Non hai fatto niente di sbagliato. Anche se rispondi probabilmente non hai fatto nulla di male. Se fischietti potresti perdere il lavoro o chiudere l'azienda. Se non ci sono danni, potresti non ricevere nemmeno denaro. Questo non è un tuo problema. Non prendere le frecce.

Melissa, continui a chiederti perché come se ci fosse un motivo valido. La mia risposta è che da un punto di vista tecnico e HIPAA non vedo alcuna ragione valida. Il modo in cui le risorse umane si sono messe al centro di questo è qualcosa che solo le risorse umane, il CEO e il COO sanno. Una persona IT responsabile della conformità non lo farebbe mai. Anche in questo caso non è un tuo problema. Lascia che l'IT se ne occupi con le risorse umane. Non vedo il rischio contro la ricompensa nell'essere un informatore.

Mi piace come sei preoccupato per l'autenticazione del dispositivo e siamo tutti ancora sotto shock per "File cabinet". Hai l'anima di un amministratore della sicurezza, vero? +1
@WesleyLong Ora sono un programmatore ma nei primi giorni di HIPPA ho fatto la conformità HIPPA. Non è possibile essere conformi con l'accesso locale. Disabiliterei l'accesso locale. Esiste un tipo di attacco che inganna un computer in un accesso locale.
Eh, anch'io sono stato svalutato. Così ha fatto @Ghost. Probabilmente da qualcuno che ha un sistema di sicurezza per schedari seduto accanto alla scrivania. Immagino sempre che se non hai fatto arrabbiare qualcuno, non hai detto davvero niente di utile.
È HIPPA o HIPAA?
@mkennedy - HIPAA Health Insurance Portability and Accountability Act. ... aae vedo di aver sbagliato in uno dei miei commenti.
@WesleyLong Stavo cercando di dare una leggera occhiata allo scrittore di risposte (e altri ... A causa della mia scarsa reputazione, qualsiasi modifica che apporterò andrà comunque in una coda di revisione!
@Blam - Se fossi un revisore della sicurezza, indagherei sicuramente sull'accesso a Windows e al dominio, ma scommetto che la maggior parte non capisce la differenza. È solo "Come accedo a Windows". Deve essere un dominio dato che l'OP afferma di autenticarsi nelle proprie app con le stesse credenziali. Sto deducendo molto, ma penso che sia quello che sta succedendo.
Spiacenti, ortografia corretta! @Blam, no Non lo capisco da solo. Hanno comunque generato il nostro nome utente e password per noi quando abbiamo iniziato a lavorare qui. Poi ci hanno detto di entrare e cambiare la nostra password. Allora perché ora dovrebbero chiedere di nuovo di conoscere la nostra password.
@Melissa Non so perché lo chiedono. La mia risposta è che non ha senso che lo chiedano.
@WesleyLong Se sono conformi HIPPA, qualcuno deve sapere cosa sta succedendo. La maggior parte delle persone non conosce la differenza. Le uniche persone che hanno bisogno di conoscere la differenza sono l'amministratore di rete. Sono d'accordo che suona decisamente come se avessero un dominio. Nella migliore delle ipotesi possono sperare di essere conformi e le risorse umane si stanno iniettando in qualcosa che non dovrebbero.
Risposta migliore qui, questo non è un tuo problema e fare una scenata, escalation, essere sarcastici non servirà a niente e segnalare la tua azienda è solo una brutta mossa di carriera. Negherai qualsiasi problema di accesso e se sei ancora preoccupato puoi semplicemente cambiare la tua password.
Peronsally? -1 per non aver suggerito il fischio. La tua riservatezza è legalmente protetta nel caso in cui dichiari l'infrazione e, a condizione che non pubblicizzi il fatto "Ehi, ho segnalato la società ahaha", non c'è motivo plausibile per qualcuno che scopre che il segnalatore sei tu.
@Anoplexian Personalmente penso che tu sia pieno di cacca e il tuo -1 è per me un complimento.
HLGEM
2015-05-14 00:20:13 UTC
view on stackexchange narkive permalink

Questo è già abbastanza grave per qualsiasi azienda, ma per una che è sotto HIPAA, è totalmente inaccettabile (e molto probabilmente illegale). Suggerirei di ottenere una copia dei regolamenti HIPAA, di trovare le clausole appropriate sull'accesso ai dati e di rispedircela.

http://www.hhs.gov/ocr/privacy/hipaa /administrative/securityrule/securityrulepdf.pdf

Si noti che esiste una disposizione in base alla quale sono autorizzati a prendere disposizioni speciali per la gestione delle emergenze, ma sembra contraddire la sezione in cui si afferma che deve essere verificabile che la persona che ha effettuato l'accesso sia la persona che dovrebbe essere. Inviando le informazioni tramite e-mail, si rischia di violare in quanto vi sono altre persone che possono accedere alle e-mail (amministratori di sistema) oltre alla persona a cui sono state inviate.

Se sei sotto HIPAA, potresti avere un addetto alla sicurezza che è responsabile di garantire che le normative HIPAA siano seguite, in tal caso portalo a lui o lei prima di rispondere al capo. Questa potrebbe essere la persona migliore per sottolineare quanto sia pessima questa idea.

Jack Aidley
2015-05-14 14:11:34 UTC
view on stackexchange narkive permalink

Vorrei controllare il documento sulla politica IT della tua azienda. Penso che sia molto probabile che si tratti di una politica specifica che richiede di non inviare e-mail o annotare la combinazione nome utente / password.

Risponderei quindi a tutti citando il regolamento e rifiutando di conformarsi.

Todd Wilcox
2015-05-14 01:34:37 UTC
view on stackexchange narkive permalink

Basta inviare il nome utente e la password, quindi modificare la password. Dovrebbe essere richiesto di cambiarlo comunque ogni pochi mesi. Se in futuro qualcuno ti chiederà perché hai cambiato la password, puoi dire "Oh, mi è stato detto più volte che è una buona idea cambiare la mia password di tanto in tanto, non ho nemmeno pensato a quel pezzo di carta chiusa in un armadietto da qualche parte ".

«La nostra politica interna afferma che dobbiamo ** ** cambiare la password immediatamente se _sospettiamo_ che possa essere conosciuta da qualcun altro. Quindi, seguendo tale regola, ho provveduto a cambiarla esattamente ... 1 secondo dopo averti inviato un'e-mail. » La cosa divertente è che non possono sapere se ciò che invii è la tua password o spazzatura a meno che non tentino di usarla. Che presumibilmente non useranno.
Abbreviazione del processo: invia una password utilizzata in precedenza. Poi quando chiedono: "Hai cambiato la password dopo averla inviata?" puoi rispondere onestamente e direttamente, "No". :-)
Nathan Goings
2015-05-16 03:58:43 UTC
view on stackexchange narkive permalink

Attualmente sono un professionista IT nel settore sanitario. Applico policy progettate e create da professionisti della sicurezza. Queste politiche sono strutturate su HIPAA. Posso recuperare la politica locale relativa a tutto in questo riepilogo: http://www.hhs.gov/ocr/privacy/hipaa/understanding/srsummary.html

Alcuni estratti:

Salvaguardie amministrative -> Personale di sicurezza. Un'entità coperta deve designare un funzionario della sicurezza responsabile dello sviluppo e dell'attuazione delle sue politiche e procedure di sicurezza .15

Salvaguardie tecniche -> Controllo degli accessi . Un'entità coperta deve attuare politiche e procedure tecniche che consentano a solo persone autorizzate di accedere a informazioni sanitarie elettroniche protette (e-PHI) .24

Considerazioni sulle password

Le password devono cambiare periodicamente. Ciò significa che le password archiviate fisicamente diventerebbero obsolete.

I tuoi professionisti IT hanno la capacità di gestire e controllare la tua password. Recuperare individualmente le password è molto più difficile che automatizzare il processo tramite controlli amministrativi.


Considerazioni sui criteri

In base all'HIPAA, dovresti avere un responsabile della sicurezza controlli di sicurezza. Questa sarebbe la persona corretta da contattare in merito.

Il tuo gruppo IT e il tuo gruppo di sicurezza dovrebbero disporre di criteri che descrivono in dettaglio i controlli sulle password. Queste norme sono documenti legali.


Considerazioni sulla privacy / HIPAA

La possibilità di accedere a un account medico o infermieristico è di per sé un enorme problema. I controlli devono essere in atto per i " Requisiti minimi necessari" Il tuo CEO o COO non dovrebbe mai avere accesso alle informazioni sui pazienti che non è necessario eseguire le loro mansioni lavorative. Si potrebbero fare molti argomenti e scuse per le singole situazioni, ma nessun argomento può essere fatto per un accesso completo a tutti i pazienti e dipendenti.

Avere la password di un dipendente consentirebbe anche di alterare un grafico in modo inappropriato, questa è una violazione HIPAA.

Chiedere la password di tutti i dipendenti non è una violazione HIPAA a causa di problemi di controllo della sicurezza. Tuttavia, la memorizzazione di queste informazioni potrebbe essere facilmente una violazione.

Infine, se un CEO / COO utilizzasse il tuo account per eseguire una violazione HIPAA, sarai responsabile. Se hai partecipato all'e-mail, potrebbe essere utilizzato per mitigare alcune responsabilità. Tuttavia, hai la responsabilità di proteggere la tua password, consentire consapevolmente a qualcuno di accedere al tuo account è altrettanto dannoso quanto impersonare qualcuno.


Cosa dovresti fare

Non fornire la tua password. Rivedere la politica IT relativa a password e controlli di accesso. Segnalare l'e-mail al proprio supervisore, responsabile della sicurezza designato e amministratore IT. Se la direzione non risponde favorevolmente, la tua struttura potrebbe avere hotline di sicurezza "anonime" a cui puoi presentare reclamo. Inoltre, hai la possibilità di presentare reclamo tramite Stati Uniti Department of Health and Human Services

Sfortunatamente, quando il reclamo supera la tua direzione, potresti farti licenziare in modo sospetto.

UnhandledExcepSean
2015-05-13 23:47:25 UTC
view on stackexchange narkive permalink

Non devi fornire il tuo nome utente e la tua password e rispondere spiegando che la politica di sicurezza ti impedisce di fornire tali informazioni e questo suona come un messaggio di phishing; Metti in contatto un team di sicurezza interno o un team IT per renderli consapevoli dell'email in circolazione.

Se si tratta di una richiesta legittima e insistono ulteriormente sulla questione, contattali di persona per discutere e spiegare perché non dovresti " t. Se insistono ancora, forniscilo di persona e non tramite email.

Sappiamo per certo che questa email non è una truffa. Che è un'e-mail legittima dal nostro dipartimento delle risorse umane. Ma una volta che qualcosa è fatto nel sistema che usiamo, è legato per sempre al nostro nome.
Non sono d'accordo con la tua ultima frase, se insistono a continuare a salire la catena internamente e se continuano a insistere, allora decidi se contatta HIPPA come menzionato in bianco, dimettiti o entrambi. In nessun caso, mai, dovresti divulgare le tue credenziali di autenticazione personali a nessuno.
@Namfuak Sto adottando l'approccio pratico. In realtà nessuno dirà al CEO di no. E data la scelta di mantenere il tuo lavoro o darci l'accesso al tuo account nel nostro sistema (non importa che potrebbero cambiare i dati dietro le quinte tutto quello che vogliono per far sembrare che una persona abbia fatto qualcosa), chi uscirà? L'azienda non aveva fatto nulla di illegale; il collegamento HIPAA sopra non dice che un datore di lavoro non può avere accesso alla password e all'account di un dipendente.
aramis
2015-05-18 11:51:17 UTC
view on stackexchange narkive permalink

Dite semplicemente di no

HIPAA richiede che l'accesso sia limitato a coloro che hanno bisogno di sapere. L'unico modo in cui un sistema di cartelle cliniche elettroniche approvato valuta la necessità di sapere è chi ha effettuato l'accesso. L'HIPAA richiede inoltre di registrare chi ha avuto accesso ai record elettronici e chi li ha modificati.

A causa dell'HIPAA e dell'elettronica regole per le cartelle cliniche, ogni fornitore dovrebbe avere un identificatore univoco, a cui solo quel fornitore può accedere. Questo di solito è implementato da una combinazione di oggetto in mano (carta d'identità o RFID) e oggetto che conosci (password), e per la verifica, elemento che molte persone conoscono (ID account). Il reparto IT può facilmente cercare l'ID account. Il reparto IT può probabilmente cambiare la password con il minimo sforzo (ma viene registrata nel sistema) e se lo fa per accedere alle cose in modo improprio, è molto più facile sottolineare che la tua password è stata cambiata da qualcun altro. (Quando effettui l'accesso, scoprirai che la tua password non funziona e dovrai richiederla al reparto IT. Se ciò accade, è un segnale di avvertimento.)

Secondo il Department of Heath and Human Riepilogo della regola di sicurezza HIPAA dei servizi (DHHS), le violazioni delle regole di sicurezza sono crimini federali. Secondo la pagina Regola di applicazione, ogni accesso non autorizzato o illegale può essere multato fino a $ 100, fino a un massimo di $ 25.000 all'anno. Se permetti a qualcuno di avere le tue credenziali di accesso e loro le usano e possono essere ricondotte a te, ognuno di voi può essere colpito con le multe. Ogni record a cui si accede può essere multato per ogni volta che si accede.

Nessun motivo valido

Come notato sopra, i ragazzi IT, o almeno il responsabile della sicurezza delle cartelle cliniche elettroniche, possono accedere account utilizzando diversi metodi, ma è probabile che questi metodi vengano registrati.

Qualsiasi motivo legittimo per esaminare i record ha già accesso con il proprio account. La direzione non ha alcun motivo legittimo, a meno che non ottenga l'approvazione del responsabile della sicurezza delle cartelle cliniche elettroniche (EHRSO), il che significa che dovrebbero avere il proprio accesso.

Registro fisico della tua password per " Ho dimenticato "anche gli scopi non sono validi: l'EHRSO può reimpostare la password. Forse anche l'IT può reimpostare la tua password. Se segui questa strada, il prima possibile, dovresti cambiare la tua password.

Un EHRSO competente può persino creare un account di campionamento statistico che mostri i numeri dei record ma nessuna identificazione del paziente, quindi anche il campionamento statistico non è non è un motivo valido.

Dal momento che tutti i tuoi record possono essere esaminati dall'EHRSO, o da una persona da loro nominata, e a cui sono attribuiti i propri dati di accesso e password, e quindi registrati correttamente, rivedere il tuo lavoro non è un motivo valido.

Password tramite posta elettronica

Inviare una password tramite posta elettronica è sempre una cattiva idea. Soprattutto quando consente l'accesso che puoi essere multato per l'utilizzo improprio. Non inviare mai la tua password tramite e-mail a nessuno, incluso te stesso.

Segnalalo all'ERHSO

Il tuo responsabile della sicurezza ERH potrebbe non essere nel giro. Se lo sono, hai un grosso problema con il datore di lavoro. In caso contrario, potrebbero essere in grado di istruire gentilmente i superiori sulla situazione.

Riferisci a DHHS

Se non accettano "no" come risposta, non appena puoi contattare l'Ufficio per i diritti civili del Dipartimento della salute e dei servizi umani (DHSS-OCR). Fai loro sapere che hai dubbi sul fatto che le tue credenziali di accesso vengano utilizzate dal tuo datore di lavoro per ottenere un accesso illegale da parte della direzione alle cartelle cliniche elettroniche.

Questo è per fare 3 cose:

  1. Proteggiti sia dal datore di lavoro che dal DHSS-OCR
  2. Proteggi i diritti civili dei tuoi pazienti
  3. Informa il tuo datore di lavoro su ciò che possono e non possono fare legittimamente.

Anche se non ne viene fuori nulla, viene registrato da DHSS-OCR e le future lamentele di altri avranno più munizioni. Potrebbe volerci un po 'di tempo.

Se sei minacciato dal tuo datore di lavoro, contatta la tua divisione licenze professionali e scopri quali sono i tuoi diritti e responsabilità statali. Tieni inoltre presente che la segnalazione di violazioni delle normative federali degli Stati Uniti è protetta dalle leggi sugli informatori a livello federale.

Gentile ma fermo

Rimani educato quando trattano con l'amministrazione. Anche se chiedono qualcosa di illegale, una risposta ostile o al vetriolo può essere motivo di interruzione.

Jason Swett
2015-05-14 01:26:24 UTC
view on stackexchange narkive permalink

Un capo "può" fare praticamente qualsiasi cosa, anche se è illegale. A mio modo di vedere, le uniche cose che un capo non può fare sono le cose a cui i suoi dipendenti si rifiutano di conformarsi.

Puoi anche rifiutarti di fare tutto ciò che il tuo capo chiede fare, indipendentemente dal fatto che tale richiesta sia legale, illegale, ragionevole o irragionevole. La richiesta del tuo capo non deve essere illegale o altro perché tu decida di rifiutarla.

Ho l'impressione che tu non pensi che quello che il tuo capo ti sta chiedendo sia ok. Se pensi che sia una cattiva idea, il mio consiglio è di non farlo. Oppure fallo e poi inizia subito a cercare un altro lavoro.

Mi rifiuto di farlo, per la mia sicurezza sulla privacy e per la sicurezza della privacy dei clienti che ho visto nel mio ufficio. Ho già fatto domanda per 4 lavori questa settimana :)
Bello! Buon lavoro.
Sfortunatamente, non hai diritti di privacy su una macchina fornita dall'azienda. Quello che hai è la politica di sicurezza dell'azienda.
keshlam
2015-05-15 06:18:30 UTC
view on stackexchange narkive permalink

L'azienda può richiedere l'accesso completo a tutto ciò che fai per loro o sulle loro apparecchiature. Chiedere la tua password personale è assolutamente il modo sbagliato per gestirlo, però; dovrebbero essere in grado di impostare un override amministrativo su qualsiasi sistema se è davvero quello che vogliono.

Se lo fanno, dovresti collaborare.

In caso contrario, ma esiste un'emergenza aziendale legittima che richiede l'accesso quando non puoi essere presente, dovresti scoprire qual è la politica aziendale, chi dovrebbe approvarla, e poi cambia la tua password appena torni e / o la crisi è passata.

Se non c'è una crisi, si può aspettare fino a quando non ci si arriva.

Se si trova in una zona grigia tra queste, ottenere indicazioni esplicite dai dirigenti superiori e / o team di sicurezza informatica dell'azienda. Preferibilmente per iscritto sopra una firma.

qualsiasi professionista IT competente e leggermente informato dovrebbe sapere come accedere ai dati da un account amministrativo se necessario. Non dovrebbe mai esserci un'emergenza legittima che richieda a un utente di consegnare una password. Più spesso quindi non viene utilizzata una password utente ai fini di eventi controllabili (come l'accesso o la modifica dei dati del paziente), nel caso in cui venga utilizzata una qualsiasi forma di override dell'amministratore che può anche rimanere controllabile. nessuna zona grigia. la sua incompetenza nella migliore delle ipotesi e la sua cattiveria nella peggiore.
L'incompetenza era d'accordo. È probabile che queste persone non siano state abbastanza informate per organizzare l'accesso come amministratore prima di dare la macchina all'OP. Ma a parte un'emergenza, _questo_ è quello che dovrebbero chiedere ... e al posto dell'OP, è quello che darei loro, dopo essermi assicurato che fosse diversa dalla mia password e dopo aver controllato la politica aziendale per scoprire se questa persona dovrebbe avere accesso alla mia macchina. Ovviamente lo svantaggio dell'accesso amministratore è che si può creare un pasticcio incredibile con la macchina se non si fa attenzione, ma è responsabilità di chiunque acceda in quel modo.
Si tratta più di log di audit che altro, soprattutto se si tratta di dati del paziente. Certo, un amministratore può entrare e fare un pasticcio, ma un amministratore non può firmare nulla come chiunque altro, è pericoloso, è davvero brutto. Fine della giornata se accade qualcosa di brutto come un'alterazione dei dati o una fuga di dati quando i registri vengono controllati e un amministratore è sparso in una serie di record di pazienti che possono sottrarre responsabilità personali al poster, se è solo il nome del poster su tutti i log quindi non hanno assolutamente ricorso .. Cerca glp e cfr 21 per quanto riguarda le firme digitali.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...