Standards<o:p></o:p>
|
Sections<o:p></o:p>
|
Implementation Specifications R = Required, A = Addressable<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Administrative Safeguards<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Security management process<o:p></o:p>
|
164.308(a)(1)<o:p></o:p>
|
Risk Analysis (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Risk Management (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Sanction Policy (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Information System Activity Review (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Assigned Security Responsibility<o:p></o:p>
|
164.308(a)(2)<o:p></o:p>
|
(R)<o:p></o:p>
|
Workforce Security<o:p></o:p>
|
164.308(a)(3)<o:p></o:p>
|
Authorization and/or Supervision (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Workforce Clearence Procedure (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Termination Procedures (A)<o:p></o:p>
|
Information Access Management<o:p></o:p>
|
164.308(a)(4)<o:p></o:p>
|
Isolating Healthcare Clearing House Function (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Access Authorization (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Access Establishment and Modification (A)<o:p></o:p>
|
Security Awareness and Training<o:p></o:p>
|
164.308(a)(5)<o:p></o:p>
|
Security Reminders (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Protection from Malicious Software (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Log-In Monitoring (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Password Management (A)<o:p></o:p>
|
Security Incident Procedures<o:p></o:p>
|
164.308(a)(6)<o:p></o:p>
|
Response and Reporting (R)<o:p></o:p>
|
Contingency Plan<o:p></o:p>
|
164.308(a)(7)<o:p></o:p>
|
Data Backup Plan (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Disaster Recovery Plan (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Emergency Mode Operation Plan (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Testing and Revision Procedure (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Application and Data Criticality Analysis (A)<o:p></o:p>
|
Evaluation<o:p></o:p>
|
164.308(a)(8)<o:p></o:p>
|
(R)<o:p></o:p>
|
Business Associate Contracts and Other Arrangements<o:p></o:p>
|
164.308(b)(1)<o:p></o:p>
|
Written Contract or Other Arrangement (R)<o:p></o:p>
|
Physical Safeguards<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Facility Access Controls<o:p></o:p>
|
164.310(a)(1)<o:p></o:p>
|
Contingency Operations (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Facility Security Plan (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Access Control and Validation Procedures (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Maintenance Records (A)<o:p></o:p>
|
Workstation Use <o:p></o:p>
|
164.310(b)<o:p></o:p>
|
(R)<o:p></o:p>
|
Workstation Security<o:p></o:p>
|
164.310(c)<o:p></o:p>
|
(R)<o:p></o:p>
|
Device and Media Controls <o:p></o:p>
|
164.310(d)(1)<o:p></o:p>
|
Disposal (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Media Re-Use (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Accountability (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Data Backup and Storage (A)<o:p></o:p>
|
Technical Safeguards<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Access Control<o:p></o:p>
|
164.312(a)(1)<o:p></o:p>
|
Unique User Identification (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Emergency Access Procedure (R)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Automatic Logoff (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Encryption and Decryption (A)<o:p></o:p>
|
Audit Controls <o:p></o:p>
|
164.312(b)<o:p></o:p>
|
(R)<o:p></o:p>
|
Integrity<o:p></o:p>
|
164.312(c)(1)<o:p></o:p>
|
Mechanism to Authenticate Electronic Protected Health Information (A)<o:p></o:p>
|
Person or Entity Authentication<o:p></o:p>
|
164.312(d)<o:p></o:p>
|
(R)<o:p></o:p>
|
Transmission Security<o:p></o:p>
|
164.312(e)(1)<o:p></o:p>
|
Integrity Controls (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
Encryption (A)<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|
<o:p></o:p>
|