{"id":18797,"date":"2021-01-06T11:15:24","date_gmt":"2021-01-06T11:15:24","guid":{"rendered":"https:\/\/webhostingprof.com\/was-ist-die-einhaltung-des-hipaa-vollstaendige-hipaa-checkliste-und-leitfaden-fuer-2022\/"},"modified":"2023-12-17T21:37:01","modified_gmt":"2023-12-17T21:37:01","slug":"was-ist-die-einhaltung-des-hipaa-vollstaendige-hipaa-checkliste-und-leitfaden-fuer-2022","status":"publish","type":"post","link":"https:\/\/webhostingprof.com\/de\/was-ist-die-einhaltung-des-hipaa-vollstaendige-hipaa-checkliste-und-leitfaden-fuer-2022\/","title":{"rendered":"Was ist die Einhaltung des HIPAA? Vollst\u00e4ndige HIPAA-Checkliste und Leitfaden f\u00fcr 2023"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"18797\" class=\"elementor elementor-18797 elementor-3113\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aeee937 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aeee937\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1a8bb46\" data-id=\"1a8bb46\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-74ad03c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"74ad03c\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-8fbba2b\" data-id=\"8fbba2b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-be23c55 elementor-widget elementor-widget-heading\" data-id=\"be23c55\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">HIPAA Bedeutung<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fcf74b9 elementor-widget elementor-widget-text-editor\" data-id=\"fcf74b9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>HIPAA ist ein Akronym, das f\u00fcr den Health Insurance Portability and Accountability Act steht.<\/p>\n<p>Dieses US-Gesetz wurde entwickelt, um Datenschutzstandards zum Schutz der Krankenakten von Patienten zu schaffen. Gesundheitsinformationen, die Krankenkassen, Krankenh\u00e4usern, Gesundheitsdienstleistern und \u00c4rzten zur Verf\u00fcgung gestellt werden, sollten alle durch den HIPAA gesch\u00fctzt werden.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4829ed5 elementor-widget elementor-widget-heading\" data-id=\"4829ed5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was ist die Einhaltung des HIPAA?<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8c653f5 elementor-widget elementor-widget-text-editor\" data-id=\"8c653f5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Die Einhaltung des HIPAA (Health Insurance Portability and Accountability Act) erfordert die Einhaltung der im HIPAA beschriebenen physischen, administrativen und technischen Sicherheitsvorkehrungen.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a05e97 elementor-widget elementor-widget-heading\" data-id=\"7a05e97\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie werden Sie HIPAA-konform?<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93db24c elementor-widget elementor-widget-text-editor\" data-id=\"93db24c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Es gibt viele Dinge, die erreicht werden m\u00fcssen, um HIPAA-konform zu werden.<\/p>\n<p>Seit der Verabschiedung durch den 104. US-Kongress und der Unterzeichnung durch Pr\u00e4sident Bill Clinton am 21. August 1996 hat es vier gr\u00f6\u00dfere \u00c4nderungen gegeben:<\/p>\n<ul>\n<li><b>Die \u00c4nderung der Sicherheitsbestimmungen (2003)<\/b><\/li>\n<li><b>Die \u00c4nderung der Datenschutzbestimmungen (2003)<\/b><\/li>\n<li><b>Die Regel zur Benachrichtigung bei Verst\u00f6\u00dfen (2009)<\/b><\/li>\n<li><b>Die endg\u00fcltige Omnibus-Regelung (2013)<\/b><\/li>\n<\/ul>\n<div>Unser Ziel ist es, die HIPAA-Compliance-Checkliste f\u00fcr 2023 durchzugehen, damit Sie sicherstellen k\u00f6nnen, dass Sie HIPAA-konform sind. Vergessen Sie nicht, unsere <a href=\"https:\/\/webhostingprof.com\/hipaa-compliant-hosting\/\" target=\"_blank\" rel=\"noopener\">besten HIPAA-konformen Webhoster<\/a> f\u00fcr Ihre Unternehmenswebsite zu \u00fcberpr\u00fcfen.<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-f72184d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f72184d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-4f9a778\" data-id=\"4f9a778\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cc13089 elementor-widget elementor-widget-heading\" data-id=\"cc13089\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Checkliste f\u00fcr die Einhaltung des HIPAA 2022: HIPAA-Vorschriften<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7177d0e elementor-widget elementor-widget-image\" data-id=\"7177d0e\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"853\" src=\"https:\/\/webhostingprof.com\/wp-content\/uploads\/2021\/01\/HIPAA-Security-Rule-Checklist-768x853-1.jpg\" class=\"attachment-large size-large wp-image-3326\" alt=\"\" srcset=\"https:\/\/webhostingprof.com\/wp-content\/uploads\/2021\/01\/HIPAA-Security-Rule-Checklist-768x853-1.jpg 768w, https:\/\/webhostingprof.com\/wp-content\/uploads\/2021\/01\/HIPAA-Security-Rule-Checklist-768x853-1-270x300.jpg 270w, https:\/\/webhostingprof.com\/wp-content\/uploads\/2021\/01\/HIPAA-Security-Rule-Checklist-768x853-1-18x20.jpg 18w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Image Source: https:\/\/www.atlantic.net\/<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-c6985cb elementor-widget elementor-widget-heading\" data-id=\"c6985cb\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Technische Schutzma\u00dfnahmen<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-443b5f6 elementor-widget elementor-widget-text-editor\" data-id=\"443b5f6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><b>Netzwerk-Verschl\u00fcsselung: <\/b>Alle ePHI sollten den <a href=\"https:\/\/csrc.nist.gov\/Projects\/cryptographic-standards-and-guidelines\" target=\"_blank\" rel=\"noopener\">NIST-Verschl\u00fcsselungsstandards<\/a> entsprechen, wenn sie \u00fcber ein externes Netzwerk \u00fcbertragen werden.<\/li>\n<li><b>Kontrolle\/Protokollierung des Zugangs: <\/b>Jedem Benutzer muss ein zentral kontrollierter eindeutiger Benutzername und PIN-Code zugewiesen werden. Eine detaillierte Protokollierung ist erforderlich, um alle ePHI-Zugriffe (und -Versuche) zu verfolgen.<\/li>\n<li><b>Automatische Abmeldung: <\/b>Die Benutzer m\u00fcssen nach einem bestimmten Zeitrahmen abgemeldet werden, der zwischen 30 Sekunden und 3 Minuten liegen sollte.<\/li>\n<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9b17c33 elementor-widget elementor-widget-heading\" data-id=\"9b17c33\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Physikalische Schutzma\u00dfnahmen<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79698fc elementor-widget elementor-widget-text-editor\" data-id=\"79698fc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><b>Zugangskontrolle: <\/b>Die Personen, die physischen Zugang zur Datenspeicherung haben, sollten sorgf\u00e4ltig \u00fcberwacht werden. Es m\u00fcssen angemessene Ma\u00dfnahmen ergriffen werden, um unbefugtes Eindringen zu verhindern.<\/li>\n<li><b>Verwaltung von Arbeitspl\u00e4tzen: <\/b>Es muss eine Richtlinie erstellt werden, die festlegt, welche Arbeitsstationen Zugang zu Gesundheitsdaten haben und welche nicht. Darin sollte beschrieben werden, wie ein Bildschirm vor Parteien und einer angemessenen Nutzung des Arbeitsplatzes gesch\u00fctzt werden sollte.<\/li>\n<li><b>Sch\u00fctzen und verfolgen: <\/b>Wenn ein mobiles Ger\u00e4t von einem Benutzer verwendet und dann an einen anderen Benutzer weitergegeben wird, muss eine Richtlinie f\u00fcr mobile Ger\u00e4te erstellt werden, die Daten entfernt, bevor das Ger\u00e4t an einen anderen Benutzer weitergegeben wird.<\/li>\n<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16e8866 elementor-widget elementor-widget-heading\" data-id=\"16e8866\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Administrative Schutzma\u00dfnahmen<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0c7fa80 elementor-widget elementor-widget-text-editor\" data-id=\"0c7fa80\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><b>Risikobewertungen: <\/b>F\u00fcr alle Gesundheitsdaten sollte eine umfassende Risikobewertung durchgef\u00fchrt werden.<\/li>\n<li><b>Personal schulen: <\/b>Alle Mitarbeiter sollten in allen Protokollen f\u00fcr den Zugang zu ePHI geschult werden und wissen, wie sie potenzielle Bedrohungen der Cybersicherheit wie Phishing-Angriffe erkennen und einordnen k\u00f6nnen. Alle Schulungen sollten aufgezeichnet und aufbewahrt werden.<\/li>\n<li><b>Schaffung von Eventualit\u00e4ten: <\/b>Die Kontinuit\u00e4t des Gesch\u00e4ftsbetriebs muss durch die Vorbereitung von Prozessen zur Sicherung der Daten gew\u00e4hrleistet werden.<\/li>\n<li><b>Zugang sperren: <\/b>Stellen Sie sicher, dass Unterauftragnehmer und andere Parteien keinen Zugang zu ePHI erhalten und diese nicht einsehen k\u00f6nnen. Mit allen Partnern sollten Gesch\u00e4ftsvereinbarungen unterzeichnet werden.<\/li>\n<li><b>Dokumentieren Sie Sicherheitsvorf\u00e4lle: <\/b>Jeder Sicherheitsvorfall muss vom Personal erkannt werden, und das Personal muss Vorkommnisse melden.<\/li>\n<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f926bdc elementor-widget elementor-widget-heading\" data-id=\"f926bdc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">HIPAA-Datenschutzregel<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e196df elementor-widget elementor-widget-text-editor\" data-id=\"0e196df\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><b>Beantwortung von Anfragen: <\/b>Antr\u00e4ge von Patienten auf Zugang m\u00fcssen innerhalb von 30 Tagen beantwortet werden.<\/li>\n<li><b>Patienten informieren: <\/b>Ein NPP ist verpflichtet, die Patienten \u00fcber die Grunds\u00e4tze der gemeinsamen Nutzung von Daten zu informieren.<\/li>\n<li><b>Personal schulen: <\/b>Alle Mitarbeiter sollten in Sachen Datenschutz geschult werden und wissen, was intern und extern weitergegeben werden kann und was nicht.<\/li>\n<li><b>Integrit\u00e4t von ePHI: <\/b>Es m\u00fcssen geeignete Schritte unternommen werden, um die Integrit\u00e4t der ePHI und der individuellen pers\u00f6nlichen Identifikatoren der Patienten zu wahren.<\/li>\n<li><b>Erlaubnis zur Verwendung von ePHI: <\/b>Der Patient muss die Erlaubnis erteilen, geschw\u00e4rzte ePHI f\u00fcr Forschung oder Marketing zu verwenden.<\/li>\n<li><b>Formulare aktualisieren\/kopieren: <\/b>Die Genehmigungsformulare sollten Hinweise auf \u00c4nderungen bei der Behandlung von Schulimpfungen, auf die Einschr\u00e4nkung von ePHI im Hinblick auf die Schlie\u00dfung von Gesundheitspl\u00e4nen und auf die Rechte der Patienten an ihren elektronischen Akten enthalten.<\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6aadf13 elementor-widget elementor-widget-heading\" data-id=\"6aadf13\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">HIPAA-Bestimmungen zur Benachrichtigung bei Verst\u00f6\u00dfen<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-82916bc elementor-widget elementor-widget-text-editor\" data-id=\"82916bc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><b>Patienten benachrichtigen: <\/b>Die Patienten und die Gesundheitsbeh\u00f6rde m\u00fcssen \u00fcber jede Verletzung von ePHI informiert werden. Wenn die Daten von mehr als 500 Personen betroffen sind, m\u00fcssen die Medien informiert werden. Liegt die Zahl der Verst\u00f6\u00dfe unter 500, muss ein Formular f\u00fcr kleine Hacks \u00fcber die OCR-Website eingereicht werden. Alle Meldungen m\u00fcssen innerhalb von 60 Tagen nach ihrer Entdeckung abgeschlossen sein.<\/li>\n<li><b>4 Elemente: <\/b>Meldungen \u00fcber Sicherheitsverletzungen m\u00fcssen vier Elemente enthalten, darunter: Eine Beschreibung der ePHI und der pers\u00f6nlichen Identifikatoren, die von der Sicherheitsverletzung betroffen sind, wer sich unbefugt Zugang verschafft hat, ob Details eingesehen oder erworben wurden und inwieweit die Risikominderung erfolgreich gewesen ist.<\/li>\n<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ec65ee0 elementor-widget elementor-widget-heading\" data-id=\"ec65ee0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">HIPAA Omnibus-Regel<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-54059e0 elementor-widget elementor-widget-text-editor\" data-id=\"54059e0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li><b>BAA aktualisieren: <\/b>Sie m\u00fcssen Ihre Business Associate Agreements (BAA) aktualisieren, um die \u00c4nderungen der Omnibus-Regel zu ber\u00fccksichtigen.<\/li>\n<li><b>Neue Exemplare versenden: <\/b>Neue Exemplare der BAA sollten verschickt und unterschrieben werden, um die Vorschriften einzuhalten.<\/li>\n<li><b>Aktualisierung der Datenschutzrichtlinien: <\/b>Die Datenschutzrichtlinien m\u00fcssen aktualisiert werden, um den \u00c4nderungen der Omnibus-Regelung Rechnung zu tragen.<\/li>\n<li><b>Modernisierung der NPPS: <\/b>Das HIPAA-Journal r\u00e4t: &#8220;Die NPPs m\u00fcssen aktualisiert werden, um die Arten von Informationen zu erfassen, die eine Genehmigung erfordern, sowie das Recht, die Korrespondenz zu Spendenzwecken abzulehnen, und sie m\u00fcssen die neuen Anforderungen an die Benachrichtigung \u00fcber Verst\u00f6\u00dfe ber\u00fccksichtigen.<\/li>\n<li><b>Personal schulen: <\/b>Das gesamte Personal muss durch eine gr\u00fcndliche Schulung mit der Omnibus-Regelung vertraut gemacht werden.<\/li>\n<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1a772eb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1a772eb\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8ac43fb\" data-id=\"8ac43fb\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d9a377e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d9a377e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-5079e1e\" data-id=\"5079e1e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-96821d2 elementor-widget elementor-widget-text-editor\" data-id=\"96821d2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p style=\"font-size: 15px; font-style: normal; font-weight: 400;\">Die Gesundheitsdienste in den Vereinigten Staaten haben einige der strengsten Standardanforderungen weltweit. Elektronische Patienteninformationen (ePHI) sind durch das 1996 eingef\u00fchrte Gesetz \u00fcber die \u00dcbertragbarkeit von Krankenversicherungen (Health Insurance Portability and Accountability Act) gesch\u00fctzt. Der HIPAA und die nachfolgenden \u00c4nderungen der Security Rule und Privacy Rule sehen strenge Kontrollma\u00dfnahmen f\u00fcr ePHI vor.<\/p>\n<p style=\"font-size: 15px; font-style: normal; font-weight: 400;\">Die HIPAA-Gesetzgebung verlangt daher, dass vor dem Hosting von ePHI verschiedene physische, administrative und technische Sicherheitsvorkehrungen getroffen werden. Diese Ma\u00dfnahmen haben dazu gef\u00fchrt, dass viele Fachleute des Gesundheitswesens IT-Dienste an HIPAA-konforme Hosting-Anbieter auslagern, viele mit dem Ziel, die digitale Transformation zu beschleunigen und die Cloud-VPS-Kollaborationsm\u00f6glichkeiten zu verbessern.<\/p>\n<p style=\"font-size: 15px; font-style: normal; font-weight: 400;\">Gesundheitswesen und<a style=\"font-size: 15px;\" href=\"https:\/\/webhostingprof.com\/best-cloud-hosting-providers\/\"> Cloud-VPS-Computing<\/a> haben eine dynamische Synergie und ein wirklich bahnbrechendes Potenzial. M\u00f6glicherweise hat die strenge Gesetzgebung in der Vergangenheit die Akzeptanz von Cloud-VPS-Diensten gebremst. Heute jedoch w\u00e4chst die Integration des Gesundheitswesens in die Cloud mit erheblicher Geschwindigkeit.<\/p>\n<p style=\"font-size: 15px; font-style: normal; font-weight: 400;\">Worauf sollten Sie bei der Auswahl Ihres HIPAA-Hosting-Anbieters achten? Hier sind unsere Beobachtungen, warum Organisationen im Gesundheitswesen auf die Cloud umsteigen.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-e508840 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e508840\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-e0ec8e7\" data-id=\"e0ec8e7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fef7ac8 elementor-widget elementor-widget-heading\" data-id=\"fef7ac8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">N\u00fctzliche HIPAA-Ressourcen<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c21d78f elementor-widget elementor-widget-text-editor\" data-id=\"c21d78f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul>\n<li style=\"font-size: 15px;\"><a style=\"font-size: 15px;\" href=\"https:\/\/webhostingprof.com\/ssae16-ssae18-difference\/\" target=\"_blank\" rel=\"noopener\">Unterschiede zwischen SSAE16 und SSAE18  <\/a><\/li>\n<li style=\"font-size: 15px;\"><a href=\"https:\/\/webhostingprof.com\/hipaa-vs-hippa\/\" target=\"_blank\" rel=\"noopener\">HIPAA vs. HIPPA  <\/a><\/li>\n<li style=\"font-size: 15px;\"><a style=\"font-size: 15px; background-color: #ebf9f3;\" href=\"https:\/\/webhostingprof.com\/hipaa-compliant-cloud\/\" target=\"_blank\" rel=\"noopener\">HIPAA-konforme Cloud-L\u00f6sungen  <\/a><\/li>\n<li style=\"font-size: 15px;\"><span style=\"font-size: 15px;\"><a style=\"font-size: 15px;\" href=\"https:\/\/webhostingprof.com\/hipaa-compliant-hosting\/\" target=\"_blank\" rel=\"noopener\">HIPAA-konformes Hosting  <\/a><\/span><\/li>\n<li style=\"font-size: 15px;\"><a style=\"font-size: 15px;\" href=\"https:\/\/webhostingprof.com\/blog\/hipaa-compliant-wordpress\" target=\"_blank\" rel=\"noopener\">HIPAA-konformes WordPress-Hosting<\/a><\/li>\n<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9d8d89b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9d8d89b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-46654b4\" data-id=\"46654b4\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-34f6edd elementor-widget elementor-widget-heading\" data-id=\"34f6edd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">1. Sicherheit<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-81459fe elementor-widget elementor-widget-text-editor\" data-id=\"81459fe\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Bew\u00e4hrte Sicherheitspraktiken sind das, worum es in der HIPAA-Gesetzgebung geht. Alle Verordnungen dienen ausschlie\u00dflich dem Zweck, ePHI zu sch\u00fctzen. Das ist der einzige Grund f\u00fcr die Existenz des HIPAA. Die Hosting-Partner haben die Pflicht, eine konforme, sichere und robuste Infrastruktur bereitzustellen.<\/p>\n<p>Der Hosting-Anbieter und Dritte, die in den Anwendungsbereich fallen, m\u00fcssen eine Vereinbarung \u00fcber die Zusammenarbeit mit Unternehmen (Business Associate Agreement, BAA) abschlie\u00dfen. Damit sind alle Beteiligten daf\u00fcr verantwortlich, dass sie wissen, in welchen Systemen und an welchen geografischen Standorten ePHI-Daten gehostet, \u00fcbertragen und gespeichert werden. ePHI-Daten m\u00fcssen bei der \u00dcbertragung und im Ruhezustand jederzeit gesichert werden.<\/p>\n<p>Der Zugang der Mitarbeiter wird nach dem Prinzip der geringsten Privilegien kontrolliert, gepr\u00fcft und st\u00e4ndig aufrechterhalten. Physische Geb\u00e4udekontrollen sind erforderlich, um den Zugang zu und von Rechenzentren mit ePHI zu \u00fcberpr\u00fcfen. Einige Anbieter von Cloud-VPS-Hosting gehen bei der Sicherheit noch einen Schritt weiter, indem sie alle HIPAA-Daten verschl\u00fcsseln, auch wenn dies nur eine Empfehlung der Gesetzgebung ist.<\/p>\n<p>Administratoren von Cloud-VPS-Anbietern sind f\u00fcr Sicherheitsupdates, Firmware-Updates, Schwachstellen-Scans und -behebungen verantwortlich. Ein aktueller Virenschutz auf Unternehmensniveau ist eine Notwendigkeit, ebenso wie ein Intrusion Prevention System (IPS), das rund um die Uhr Protokolle erstellt, Audits durchf\u00fchrt und automatische Reaktionen an ein Team von Sicherheitsexperten weiterleitet.<\/p>\n<p>Mitarbeiter des Gesundheitswesens k\u00f6nnen HIPAA Security-as-a-Service in Anspruch nehmen und sich direkt in die Sicherheitsplattform des Hosting-Anbieters einklinken. Dies ist ein enormer Vorteil f\u00fcr die Gesundheitsorganisation und einer der Hauptgr\u00fcnde, warum das Outsourcing an einen HIPAA-Anbieter so beliebt ist.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5e2529d elementor-widget elementor-widget-heading\" data-id=\"5e2529d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">2. Gesch\u00e4ftskontinuit\u00e4t und Wiederherstellung im Katastrophenfall\n<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f603185 elementor-widget elementor-widget-text-editor\" data-id=\"f603185\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Die HIPAA-Sicherheitsvorschrift f\u00fcgte eine Reihe von detaillierten Anforderungen f\u00fcr die Planung der Gesch\u00e4ftskontinuit\u00e4t und der Wiederherstellung im Katastrophenfall hinzu. Die Vorschrift verlangt die Entwicklung eines Verfahrens, das im Falle einer Krise oder eines Katastrophenszenarios anzuwenden ist.<\/p>\n<p>Au\u00dferdem sollte ein Datenwiederherstellungsplan erstellt werden. Dies ist ein Programm zur Sicherung und zum Schutz von Systemen, die ePHI enthalten. Dies wird durch einen vordefinierten Backup-Zeitplan und Replikationsm\u00f6glichkeiten erreicht, die zuvor in der BAA vereinbart wurden. Die Daten werden in der Regel an mindestens einem anderen Standort des Rechenzentrums repliziert.<\/p>\n<p>Es wird ein Disaster Recovery Plan (DRP) erstellt, der die technischen und administrativen Verantwortlichkeiten des Hosting-Anbieters abdeckt. Dazu geh\u00f6rt auch die M\u00f6glichkeit, im Falle eines katastrophalen Ausfalls die wichtigsten Gesch\u00e4ftsdienste an einen anderen Standort zu verlagern, und die F\u00e4higkeit, ePHI-Daten aus der Sicherungskopie wiederherzustellen und darauf zuzugreifen.<\/p>\n<p>Die gesamte Kontinuit\u00e4tsplanung muss mindestens einmal im Jahr getestet und \u00fcberpr\u00fcft werden. Wenn vor der Zusammenarbeit mit einem HIPAA-Hosting-Partner kein Plan existiert, ist eine Analyse der Auswirkungen auf das Unternehmen erforderlich, in der die kritischen IT-Komponenten, die in den Geltungsbereich des Plans fallen, identifiziert und priorisiert werden.<\/p>\n<p>Die Planung von Gesch\u00e4ftskontinuit\u00e4t und Disaster Recovery ist f\u00fcr die Einhaltung des HIPAA unerl\u00e4sslich, doch die technische Komplexit\u00e4t der Erstellung einer redundanten, ausfallsicheren Plattform ist intern nur schwer zu bewerkstelligen. Dies ist ein weiterer wichtiger Grund, warum Outsourcing so beliebt ist. Die HIPAA-Hosting-Partner verf\u00fcgen bereits \u00fcber die entsprechende Infrastruktur, und die Gesundheitsorganisationen schlie\u00dfen sich einfach an den Dienst an.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-faf96ca elementor-widget elementor-widget-heading\" data-id=\"faf96ca\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">3. Zusammenarbeit\n<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66ae3ad elementor-widget elementor-widget-text-editor\" data-id=\"66ae3ad\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>HIPAA-regulierte Anwendungen sind darauf ausgelegt, ePHI zwischen autorisierten Benutzern und autorisierten Systemen auszutauschen. Die gemeinsame Nutzung von Daten er\u00f6ffnet ein gro\u00dfes Potenzial f\u00fcr die Zusammenarbeit. Diese F\u00e4higkeit beschleunigt die Diagnose erheblich und bietet medizinischen Fachkr\u00e4ften eine kollaborative, agile Arbeitsumgebung.<\/p>\n<p>Dateninteroperabilit\u00e4t und sicheres Cloud Computing erm\u00f6glichen es Organisationen im Gesundheitswesen, in der modernen Arbeitswelt relevant zu bleiben. Sie \u00f6ffnet die T\u00fcr zu neuen M\u00f6glichkeiten f\u00fcr eine bessere Patientenversorgung. Mehrere Teams k\u00f6nnen gleichzeitig an denselben Projekten arbeiten, die Kommunikation wird durch Messaging-Dienste, 5G-Datenkommunikation und Tools f\u00fcr die Zusammenarbeit verbessert.<\/p>\n<p>API-Plattformen erm\u00f6glichen es Anwendungen, Daten auszutauschen und Informationen sicher gemeinsam zu nutzen. Teams an verschiedenen geografischen Standorten k\u00f6nnen per Fernzugriff zusammenarbeiten. Medizinische Anwendungen k\u00f6nnen ePHI austauschen, um den Diagnoseprozess zu beschleunigen.<\/p>\n<p>Klinische Unterst\u00fctzungsteams profitieren sehr vom Austausch medizinischer Informationen. Gemeinsame medizinische Bilder, historische Testergebnisse oder Informationen zur Familiengeschichte verbessern die Qualit\u00e4t der Pflege erheblich. Medizinische Ger\u00e4te k\u00f6nnen direkt mit Cloud-Diensten verbunden werden und medizinische Ergebnisse, R\u00f6ntgenbilder oder Pulswerte des Patienten sofort weitergeben.<\/p>\n<p>Zus\u00e4tzlich zu all diesen M\u00f6glichkeiten kann das Internet der Dinge in Verbindung mit der Datenzusammenarbeit zur Erstellung riesiger Datens\u00e4tze genutzt werden. Diese Daten k\u00f6nnen von Plattformen f\u00fcr k\u00fcnstliche Intelligenz und maschinelles Lernen ausgewertet werden, die nach Trends suchen und in der Lage sind, gro\u00dfe Datenmengen in k\u00fcrzester Zeit zu analysieren. Dadurch haben die \u00c4rzte mehr Zeit f\u00fcr die Behandlung ihrer Patienten, anstatt sich durch Papierstapel zu w\u00fchlen.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c1f84eb elementor-widget elementor-widget-heading\" data-id=\"c1f84eb\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">4. Skalierbarkeit\n<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-69c84d9 elementor-widget elementor-widget-text-editor\" data-id=\"69c84d9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Ein weiterer gro\u00dfer Vorteil des HIPAA-Hostings ist die Skalierbarkeit der Cloud-Dienste. Krankenh\u00e4user, Kliniken und Arztpraxen nehmen riesige Datenmengen auf. Die Daten werden digital auf einer sicheren Plattform gespeichert, die skalierbar ist und die Integrit\u00e4t der Daten sch\u00fctzt.<\/p>\n<p>Medizinische Gruppen werden immer gr\u00f6\u00dfer, und der Hosting-Anbieter muss mit Ihnen wachsen. Compute- und Netzwerkpl\u00e4ne k\u00f6nnen mit minimalen Auswirkungen aktualisiert werden, und Ressourcen k\u00f6nnen Servern mit einem Mausklick hinzugef\u00fcgt werden.<\/p>\n<p>Ein Beispiel ist das Datenbank-Hosting. Cloud-native Datenbanken machen die Komplexit\u00e4t der Datenbankverwaltung \u00fcberfl\u00fcssig und k\u00f6nnen schnell und kosteng\u00fcnstig skaliert werden, oft sogar nach Bedarf.<\/p>\n<p>Der Hosting-Anbieter verwaltet den gesamten Cloud-Service, so dass eine IT-Abteilung vor Ort nicht mehr f\u00fcr die Verwaltung und Pflege von System- oder Datenbank-Upgrades zust\u00e4ndig ist. Der Anbieter ist f\u00fcr die Bereitstellung der Software, die Sicherheitspatches und alle auftretenden Probleme verantwortlich, wobei er gleichzeitig eine 100%ige Service-Level-Vereinbarung einh\u00e4lt.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c652b0 elementor-widget elementor-widget-heading\" data-id=\"2c652b0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">5. Erfahrung\n<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f602256 elementor-widget elementor-widget-text-editor\" data-id=\"f602256\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Ein Hosting-Anbieter mit umfassender Erfahrung in der Bereitstellung von HIPAA-konformen Cloud-Diensten kann den Unterschied zwischen einer reibungslosen und erfolgreichen Cloud-Migration oder einer schwierigen Erfahrung mit einer steilen Lernkurve ausmachen, was nicht ideal ist, wenn es um die <a href=\"https:\/\/archer-soft.com\/blog\/why-your-medical-startup-should-be-hipaa-compliant\" target=\"_blank\" rel=\"noopener\">Einhaltung des HIPAA f\u00fcr Start-ups<\/a> geht. Es ist sehr w\u00fcnschenswert, einen Hosting-Partner zu w\u00e4hlen, der HIPAA-konform ist, eine Organisation, die regelm\u00e4\u00dfig gepr\u00fcft wird und ihre Pr\u00fcfungsergebnisse im \u00f6ffentlichen Sektor ver\u00f6ffentlicht.<\/p>\n<p>Die Erfahrung bringt eine Reihe von wichtigen Dienstleistungen zum Tragen. Die Einhaltung der Vorschriften ist ein \u00e4u\u00dferst wichtiger Faktor. Achten Sie auf weitere Zertifizierungen wie SOC 2 TYPE II und SOC 3 TYPE II sowie die Einhaltung der HITECH-Richtlinien. Dadurch wird gew\u00e4hrleistet, dass der HIPAA-Hosting-Anbieter von einem qualifizierten unabh\u00e4ngigen Dritten gepr\u00fcft wurde und nachweisen kann, dass er die beste IT-Sicherheit und ein konformes Hosting bietet.<\/p>\n<p>Mit einem erfahrenen Anbieter ist es wahrscheinlicher, dass Sie branchenf\u00fchrende Service Level Agreements (SLA), Wiederherstellungszeiten und Wiederherstellungspunkte erreichen. Dies ist in Katastrophenszenarien von enormem Vorteil. Auch die technische Unterst\u00fctzung durch den Anbieter ist wahrscheinlich wesentlich besser, wenn dieser schon seit l\u00e4ngerer Zeit HIPAA-Dienste anbietet.<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>HIPAA Bedeutung HIPAA ist ein Akronym, das f\u00fcr den Health Insurance Portability and Accountability Act steht. Dieses US-Gesetz wurde entwickelt, um Datenschutzstandards zum Schutz der Krankenakten von Patienten zu schaffen. Gesundheitsinformationen, die Krankenkassen, Krankenh\u00e4usern, Gesundheitsdienstleistern und \u00c4rzten zur Verf\u00fcgung gestellt werden, sollten alle durch den HIPAA gesch\u00fctzt werden. Was ist die Einhaltung des HIPAA? Die &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/webhostingprof.com\/de\/was-ist-die-einhaltung-des-hipaa-vollstaendige-hipaa-checkliste-und-leitfaden-fuer-2022\/\"> <span class=\"screen-reader-text\">Was ist die Einhaltung des HIPAA? Vollst\u00e4ndige HIPAA-Checkliste und Leitfaden f\u00fcr 2023<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":6,"featured_media":23213,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":"","_glsr_average":0,"_glsr_ranking":0,"_glsr_reviews":0},"categories":[912],"tags":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/posts\/18797"}],"collection":[{"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/comments?post=18797"}],"version-history":[{"count":0,"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/posts\/18797\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/media\/23213"}],"wp:attachment":[{"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/media?parent=18797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/categories?post=18797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhostingprof.com\/de\/wp-json\/wp\/v2\/tags?post=18797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}