Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    HIPAA Computer förordningar

    När hälso- industrin började se en ökning i användningen av elektroniska medier , klev regeringen i att försäkra konsumenterna om journaler integritet och säkerhet . Health Insurance Bärbarhet och Accountability Act kallas HIPAA var resultatet . Förordningarna är uppdelade i två områden - integritet och säkerhet . HIPAA dator föreskrifter faller under HIPAA säkerhetsregler . Vårdgivare måste följa HIPAA riktlinjer vid sändning personlig hälsoinformation i elektroniskt format . Fysisk dator säkerhetskontroll

    Personal arbetsstationer och elektroniska media måste skyddas från obehörig åtkomst enligt HIPAA förordningar . Alla enheter som omfattas av HIPAA regler krävs för att skriva och implementera rutiner och policy som pekar rätt åtkomst och användning av all datorutrustning . De riktlinjer och rutiner måste baseras på en individuell riskanalys som gjorts av anläggningens ledning . En riskanalys innefattar identifiering av alla datorer, enheter och nätverk i detalj --- alla mjukvara, hårdvara och nätverk system måste

    undersökas. Anläggningen eller verksamheten i fråga skall beskriva och förstå användningen av datorer och teknik i sina dag - till - dag rutiner och den övergripande förvaltningen av sina patientjournaler . Elektronisk samverkan med externa leverantörer , såsom fakturering företag , laboratorier och produktleverantörer , bör ingå i riskanalysen .
    Tekniska Computer säkerhetskontroll

    HIPAA regler kräver en rad tekniska kontroller sättas på plats för att skydda patientjournaler . Inkluderat är ett skriftligt förfarande och en programvara kontrollverktyg för följande : användaren tillgång , system för revision och dataintegritet . Åtkomstkontroll bör tillåta endast auktoriserade användare att komma in och använder datorn . Lösenord och log - in rutiner tillsammans med brandvägg kan skydda datorn från inkräktare på flera nivåer .

    Audit programvara kan spela in datorns aktivitet och undersöka åtkomst eller försök till åtkomst av system och register . Integritetsfrågor såsom förstörelse eller skada av elektroniska register bör innehålla en säkerhetskopia och återställa verktyg . Dessutom bör förfaranden omfatta hur man identifierar poster redo för lagring och vad man ska göra i fall där register har blivit skadad i en databas .
    Överföringssäkerhet

    Obehörig åtkomst av journaler under överföringen från en enhet till en annan ingår i HIPAA förordningar . Riskanalysen för varje företag kommer att diktera behovet av att säkra överföring med hjälp av autentisering verktyg på datorarbetsplatser och nätverk . Kontor eller anläggningar som inte ansluter till en extern dator , utan istället använda endast en lokal (på plats ) nätverk av datorer , kommer att skapa en annan lösning till överföring säkerhet än de med nät som når in i andra företag .

    Enheter som omfattas av kraven i HIPAA förordningar bör undersöka sina transmissioner med sin mjukvara och leverantörer hårdvara . Information Security Publikationsnummer 800-63 titeln " Electronic Authentication riktlinje , " producerat av National Institute of Standards and Technology , ger en inblick i hur federala myndigheter designen elektronisk autentisering eller e - autentisering . Informationen är rekommenderad läsning för chefer sjukvård hanterar genomförandet av HIPAA förordningar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hantera Information Systems Säkerhet & Sekretess
    ·Hur man kan blockera webbplatser på ett Network
    ·Vilka är fördelarna med två faktors autentisering
    ·Hur hittar man den Origins of skojare Email
    ·Hur man permanent blockera en webbplats
    ·Protokoll för autentisering
    ·Hur pinga en server bakom en Cisco Firewall
    ·Så här konfigurerar du en router till Block Diablo 2
    ·Problem med skydd av data
    ·Starkt lösenord Politik
    Utvalda artiklarna
    ·Vilka är fördelarna med Brandväggssäkerhet
    ·Hur ta reda på vad web sidor har visats på min dator
    ·Vad Är mDNS protokollet
    ·Hur du skannar med en Canon MX700 i ett nätverk
    ·Hur man använder en FTP för en iPod
    ·Så här aktiverar Forms - Based Authentication
    ·Hur spåra jag en IP- eller MAC-adress på Yahoo! Messe…
    ·Hur du ansluter en HP bärbar dator med Windows XP till…
    ·Typer av attacker mot routrar
    ·Hur få min Netgear Wireless Adapter WG111v3 att funger…
    Copyright © Dator Kunskap http://www.dator.xyz