| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    HIPAA Computer forordninger
    Når sundhed industrien begyndte at se en stigning i brugen af ​​elektroniske medier , at regeringen trådte til for at sikre forbrugerne af medicinske journaler privatliv og sikkerhed. The Health Insurance Mobilitet og Accountability Act kaldet HIPAA var resultatet . Forordninger er opdelt i to områder - privatlivets fred og sikkerhed . HIPAA computer regulativer falder ind under HIPAA sikkerhedsregler. Sundhedspersonale nødt til at følge HIPAA retningslinjer , når de sender personlige sundhedsoplysninger i elektronisk format. Fysisk computer Sikkerhedskontrol

    Personale arbejdsstationer og elektroniske medier skal beskyttes mod uautoriseret adgang under HIPAA regler. Alle enheder, der er omfattet HIPAA regler er forpligtet til at skrive og implementere procedurer og politikker , der forklarer den rette adgang til og brug af alt edb-udstyr . De politikker og procedurer skal være baseret på en individuel risikoanalyse udført af anlæggets ledelse.

    Risikoanalyse omfatter identifikation af alle computere, enheder og netværk i detaljer --- alle software , hardware og netværk systemer skal undersøges. Anlægget eller forretning i spørgsmål skal skitsere og forstå brugen af ​​computere og teknologi i sine dag-til- dag rutiner og i den overordnede forvaltning af sine patientjournaler. Elektronisk samspil med eksterne leverandører , ligesom fakturering selskaber , laboratorier og produktleverandører , bør indgå i risikoanalysen .
    Teknisk computer sikkerhedskontrol

    HIPAA regler kræver en række teknisk kontrol sættes på plads for at beskytte patientjournaler. Inkluderet er en skriftlig procedure og en software- styringsværktøj for følgende: brugeren adgang , systemet revision og dataintegritet. Adgangskontrol skal give kun autoriserede brugere at indtaste og bruge edb-systemet. Password og login- procedurer sammen med firewall-software kan beskytte computeren mod ubudne gæster på flere niveauer .

    Audit software kan optage computer aktivitet og undersøger adgang eller forsøg adgang af systemer og registre. Integritet spørgsmål som ødelæggelse eller beskadigelse af elektroniske registre skal indeholde en backup og gendanne software værktøj. Desuden bør procedurerne dække, hvordan man identificerer posterne klar til opbevaring , og hvad man skal gøre i tilfælde, hvor posterne er blevet beskadiget i en database.
    Transmission Security
    < p> Uautoriseret adgang af poster under transmissionen fra én enhed til en anden er inkluderet i HIPAA regler. Risikoanalysen for hver virksomhed vil diktere behovet for sikring af transmission ved hjælp autentificering værktøjer på computer arbejdsstationer og netværk. Kontorer eller faciliteter , der ikke forbindelse til en ekstern computer system, men i stedet kun bruge en lokal (på stedet) netværk af computere , vil skabe en anden løsning på transmission sikkerhed end dem med netværk , der rækker ind i andre virksomheder.
    < P > Enheder der falder ind under kravene i HIPAA forordninger bør undersøge deres transmissioner med deres software og hardware leverandører. Information Security Publikationsnummer 800-63 titlen " Elektronisk Authentication Guideline ", produceret af Det Nationale Institut for Standarder og Teknologi , giver et indblik i de måder føderale agenturer design elektronisk autentifikation eller e- godkendelse. Oplysningerne er anbefalet læsning for sundhedspersonale ledere håndterer implementering af HIPAA regler.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Bloker en URL Med Linksys 
    ·Hvad er Aeolon Core Protocol bruges til 
    ·Hvordan virker en firewall Affect Speed ​​
    ·Hvordan man kan omgå en proxyserver i et LAN 
    ·Sådan Luk PC Havne 
    ·Sådan Block Port 80 
    ·Hvordan virker Kryptografi hjælpe eller hindre beskytt…
    ·Sådan Monitor dit netværk 
    ·Sådan forhindres DoS-angreb på PIX 
    ·Nul Viden Protocol 
      Anbefalede Artikler
    ·Sådan Monitor din båndbredde hjælp af en router Tool…
    ·Hvordan laver Tangelo Fruit Pie 
    ·Sådan Tilslut en pc til en Mac Vine 
    ·Gensidig Authentication Protocol 
    ·Sådan modtage en Serial signal med Ethernet 
    ·Hvorfor Vil My Sony WLAN ikke arbejde på min laptop 
    ·Sådan Set Up en netværksadgangsserver Med en Cisco sw…
    ·Sådan tilsluttes Windows XP til et LAN netværk 
    ·Sådan Tilslut en pc til en anden pc Internet Bluetooth…
    ·Windows Vista 64 Bit vil ikke anerkende trådløse netv…
    Copyright © Computer Viden http://www.computerdk.com