|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Följande bör göras för att skydda PHI på din dator utom?

    Följande bör göras för att skydda PHI (skyddad hälsoinformation) på din dator utom:

    Förutom:lagring av PHI på okrypterade avtagbara medier (som USB -enheter) utan tillstånd.

    Alla andra åtgärder som anges nedan skulle vara lämpliga skyddsåtgärder:

    * Starka lösenord och autentisering av flera faktorer: Detta skyddar mot obehörig åtkomst.

    * Regelbundna mjukvaruuppdateringar och lappning: Detta stänger säkerhetssårbarheter som kan utnyttjas.

    * med hjälp av ett ansedd antivirus- och anti-malware-program: Detta upptäcker och tar bort skadlig programvara som kan stjäla eller skada PHI.

    * Implementering av åtkomstkontroller och rollbaserade behörigheter: Detta begränsar som kan komma åt PHI baserat på sitt jobbansvar.

    * kryptering Phi både i transit och i vila: Detta gör informationen oläslig utan rätt dekrypteringsnyckel, även om den är stulen.

    * Regelbundna säkerhetskopior av data: Detta skyddar mot dataförlust på grund av hårdvarufel eller skadliga attacker.

    * Medarbetarutbildning om bästa praxis för säkerhet: Utbildade anställda är mindre benägna att göra misstag som äventyrar PHI.

    * Följande organisationspolicyer och rutiner: Dessa policyer är utformade för att skydda PHI och efterlevnad är avgörande.

    Att lagra PHI på okrypterade avtagbara medier är riskabelt eftersom media lätt kan gå förlorade, stulna eller nås utan tillstånd. Kryptering är avgörande för att skydda informationen även om media äventyras.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilket operativsystem har mest säkerhet?
    ·Hur man undersöker och spåra en identitetsstöld brot…
    ·Vad är Webbsida säkerhetscertifikat
    ·Vad är betydelsen av datorhash för att säkerställa …
    ·Hur man tar bort DNS spoofing från en Toshiba Satellit…
    ·Hur man identifierar attacker med Wireshark
    ·Hur att blockera webbplatser på WRT54G v7
    ·Hur du väljer en Appliance Network Security
    ·När man överväger säkerhet, vad är den största na…
    ·Typer av WEP Authentication
    Utvalda artiklarna
    ·Hur du kopierar filer via en LAN -kabel från en dator …
    ·Hur säker är Comcast
    ·Hur utöka räckvidden för ett Wi - Fi- antenn
    ·Varför är ett vänner bara nätverk omöjligt att åt…
    ·Vad är syftet med en nätmask?
    ·Air Card Vs . Satellit
    ·Vilka är kabeltyperna för varje gränssnittstyp?
    ·Hur att dölja IP-adress på iMac
    ·Hur man reparerar en iPod Shuffle Efter tvätt
    ·Vad är regelbaserad upptäckt i nätverkssäkerhet?
    Copyright © Dator Kunskap https://www.dator.xyz