| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    HIPAA Regolamenti Computer
    Quando l'industria della salute ha cominciato a vedere un aumento nell'uso dei media elettronici , il governo è intervenuto per garantire ai consumatori di cartelle cliniche privacy e sicurezza. La Health Insurance Portability e Accountability Act noto come HIPAA è stato il risultato . Regolamenti sono suddivisi in due aree - privacy e sicurezza. HIPAA regolamenti informatici rientrano nelle regole di sicurezza HIPAA . Gli operatori sanitari devono seguire le linee guida HIPAA quando si trasmettono informazioni sanitarie personali in formato elettronico . Misure di salvaguardia computer fisico

    personale workstation e media elettronici devono essere protetti da accessi non autorizzati ai sensi della normativa HIPAA . Tutti i soggetti contemplati dalla normativa HIPAA sono tenuti a scrivere e mettere in atto le procedure e le politiche che delineano il corretto accesso e l'uso di tutte le apparecchiature informatiche . Le politiche e le procedure devono essere basate su un'analisi di rischio individuale condotto dalla Direzione della struttura.

    Analisi del rischio comprende l'identificazione di tutti i computer, periferiche e reti in dettaglio --- tutti i sistemi software , hardware e di rete devono essere esaminati. L' impianto o attività in questione devono delineare e comprendere l'uso del computer e della tecnologia nelle sue routine , giorno per giorno e nella gestione complessiva dei dati dei pazienti. Interazione elettronica con fornitori esterni , come le società di fatturazione , laboratori e fornitori di prodotti , dovrebbe essere incluso nell'analisi del rischio .
    Tecnici informatici salvaguardia

    normative HIPAA richiedono una serie di controlli tecnici messi in atto per proteggere i dati dei pazienti . Incluso è una procedura scritta e di uno strumento di controllo del software per i seguenti: l'accesso degli utenti , audit di sistema e l'integrità dei dati . Controllo d'accesso dovrebbe consentire solo agli utenti autorizzati di accedere e utilizzare il sistema informatico. Password e le procedure di login insieme con il software firewall in grado di proteggere il computer da intrusioni a vari livelli .
    Software Audit

    in grado di registrare l'attività del computer e verificare l'accesso o il tentativo di accesso di sistemi e record . Problemi di integrità , come la distruzione o il danneggiamento di dati elettronici dovrebbero includere una copia di backup e ripristino strumento software . Inoltre, le procedure dovrebbero coprire come identificare i record pronti per l'archiviazione e cosa fare nei casi in cui le registrazioni si sono danneggiati all'interno di un database .
    Trasmissione Sicurezza
    < p > accesso non autorizzato di documenti durante la trasmissione da un soggetto ad un altro è incluso nella normativa HIPAA . L'analisi dei rischi di ciascuna azienda potrà dettare le esigenze per garantire la trasmissione con strumenti di autenticazione su workstation e reti informatiche . Uffici o strutture che non si collegano ad un sistema di computer al di fuori , ma invece utilizzare solo una rete locale (in loco) di computer , creerà una diversa soluzione per la sicurezza della trasmissione di quelle con le reti che raggiungono in altre imprese .
    < P > soggetti che ricadono sotto i requisiti della normativa HIPAA dovrebbero esaminare le loro opzioni di trasmissione con il loro software e hardware . Informazioni di Sicurezza Numero di pubblicazione 800-63 dal titolo " Autenticazione Guideline elettronico ", prodotto dal National Institute of Standards and Technology , permette di comprendere meglio i modi agenzie federali di design di autenticazione elettronico o e - autenticazione . Le informazioni si consiglia la lettura per i dirigenti sanitari di movimentazione l'attuazione delle normative HIPAA .

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare l' account di amministratore in Window…
    ·Come monitorare Web Surfing 
    ·Elenco degli spyware 
    ·Proxy Informazioni Surf 
    ·Come monitorare computer client 
    ·Come utilizzare un server proxy UK 
    ·Come calcolare MD5 dei file di Windows 
    ·Information System Security Policy 
    ·Come rimuovere Spoofing DNS da un Toshiba Satellite 305…
    ·Come verificare un indirizzo Email 
      Articoli in evidenza
    ·Come collegare PC e Apple Computers su Wireless DSL 
    ·Come ripristinare le connessioni di rete in XP 
    ·Come rimanere competitivi in ​​un asta Beezid 
    ·Come smettere di Exchange Server da quantità di spam 
    ·Condivisione di una stampante utilizzando un router Lin…
    ·Come creare una cassetta postale aggiuntiva 
    ·Qual è l'importanza del pacchetto dati di commutazione…
    ·Come condividere Sprint wireless su una rete 
    ·Come funziona una tastiera virtuale 
    ·Xbox 360 online da Risorse del computer wireless non fu…
    Copyright © Conoscenza Informatica http://it.wingwit.com