Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    HIPAA Wireless Security Policy

    Health Insurance Bärbarhet och Protection Act ( HIPAA ) beskriver en uppsättning regler som vårdgivare måste följa för att skydda patienternas journaler . Dessa bestämmelser gäller både administrativa komponenter i ett trådlöst system , liksom de tekniska aspekterna . Best Practices

    HIPAA rekommenderar en uppsättning bästa praxis att vårdgivare bör följa för att garantera säkerheten för sina trådlösa system . Bästa praxis är att ha en verifieringskedja och loggar , rapporter inventering , otillåten åtkomstpunkt upptäckt , centraliserad kontroll , automatisk nätverk upptäckt och efterlevnad under någon HIPAA revisioner .
    Svagheter

    en av de svagaste punkterna i ett trådlöst nätverk som HIPAA trådlös säkerhet punktmålet är fritt Nätanslutningspunkterna . De flesta attacker till en vårdgivare nätverk sker genom fria trådlösa åtkomstpunkter , så HIPAA trådlös säkerhet politik inriktas på att begränsa antalet tillgängliga platser och spåra vem som använder dem .
    Politik

    Varje organisation som hanterar uppgifter som skyddas enligt HIPAA måste ha en detaljerad policy som beskriver de åtgärder den vidtar för att skydda sitt trådlösa nätverk . Trådlös säkerhet politik måste diskutera säkerhetsrutiner händelserapportering, kontroller revision , transmission säkerhet , passerkontroll och tillgång till information management . Vårdgivare granska politiken regelbundet för att säkerställa fortsatt överensstämmelse med HIPAA .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Generic Routing Inkapsling Protokoll
    ·Nackdelarna med Password Authentication Protocol
    ·Aktivera protokollet Kryptering
    ·Hur man installerar Comodo SSL
    ·Hur Återställ Kerberos
    ·Konfigurera PAM för Kerberos
    ·Hur du skyddar registerfilerna i Vista
    ·Så för att variera volymen av en grupp i AIX
    ·Inaktivera en användares möjlighet att ändra en anvä…
    ·Hur säkra ett trådlöst LAN
    Utvalda artiklarna
    ·Microsoft CRM Komponenter
    ·Felsökning av en långsam USB Modem
    ·Hur peka ett domännamn
    ·Hur du använder Data Modem Over VoIP
    ·Hur du gör din egen No - Charge hemsida för Teens
    ·Hur man inrätta en offentlig webbserver
    ·Vad är en proxy Number
    ·Hur hitta Canonical Tags
    ·Hur man ställer användaråtkomst till Cisco-routrar
    ·Växlar för Ping
    Copyright © Dator Kunskap http://www.dator.xyz