| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    HIPAA Wireless sikkerhedspolitik
    The Health Insurance Mobilitet og Protection Act ( HIPAA ), skitserer et sæt regler, som sundhedspersonale skal følge for at beskytte patienternes journaler . Disse regler gælder for både administrative komponenter i et trådløst system , samt de tekniske aspekter. Best Practices

    HIPAA anbefaler et sæt af bedste praksis, som sundhedspersonale skal følge for at sikre sikkerheden for deres trådløse systemer . Bedste praksis omfatter at have et revisionsspor og træstammer , opgørelse rapporter , rogue adgangspunkt afsløring, centraliseret kontrol , automatisk netværk opdagelse og overholdelse under enhver HIPAA revisioner.
    Svagheder

    et af de svageste punkter i et trådløst netværk, som HIPAA trådløs sikkerhed points mål er ubegrænset netadgang point. De fleste angreb på en sundhedspleje udbyder netværk ske gennem ubegrænsede trådløse adgangspunkter , fokusere så HIPAA trådløs sikkerhed politikker på at begrænse antallet af mulige point og sporing der har adgang dem.
    Politikker

    Hver organisation , der håndterer data er beskyttet i henhold HIPAA skal have en detaljeret politik beskriver de foranstaltninger, den træffer for at beskytte sit trådløse netværk. Trådløs sikkerhed politikker skal diskutere sikkerhedshændelse rapporteringsprocedurer , revision kontrol, transmission sikkerhed , adgangskontrol og informationsadgang ledelse. Sundhedspersonale revidere politikken regelmæssigt for at sikre fortsat overholdelse af HIPAA .

    Forrige :

    næste :
      Relaterede artikler
    ·Værktøjer til Fil Kryptering 
    ·Sådan aktiveres NTLM2 Authentication 
    ·Fordele & Ulemper af Intrusion Detection Systems 
    ·Definition af trådløs sikkerhed 
    ·Sådan Detect Wireless Aflytning 
    ·Sådan Bestem Hvis din computer med Vista bliver overvå…
    ·Hvordan finder man en arbejdsgruppe Proxy 
    ·Sådan unhide en postkasse i Exchange 
    ·Network Intrusion og Attack Detection og Forebyggelse 
    ·Sådan Fight Cyber ​​Forbrydelser 
      Anbefalede Artikler
    ·Sådan Giv en computer Tilladelser til et netværk 
    ·Sådan aktiveres PHP på ColdFusion 9 
    ·Sådan Fremskynde en Bredbånd Download 
    ·Hvordan man støtter trådløse forbindelser i et Windo…
    ·Hvordan laver & Salg økologisk kosmetik 
    ·Sådan at forbinde to computere Sammen med Wireless 
    ·Sådan ændres Port Fra 25 til 587. 
    ·Sådan Loop en T1 interface på en Cisco router 
    ·Hvordan at finde en erstatning Modem til en Dell Inspir…
    ·Sådan Host en NetMeeting 
    Copyright © Computer Viden http://www.computerdk.com