| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    HIPAA Reglamentos Computadora
    Cuando la industria de la salud comenzó a ver un aumento en el uso de los medios electrónicos , el gobierno intervino para garantizar a los consumidores de los registros médicos de privacidad y seguridad. La Portabilidad y Responsabilidad conocida como HIPAA fue el resultado . Reglamento se dividen en dos áreas - la privacidad y la seguridad. Regulaciones de HIPAA informáticos caen bajo las reglas de seguridad de HIPAA. Los proveedores de salud deben respetar las directrices de HIPAA al transmitir información personal de salud en formato electrónico. Salvaguardias equipo físico

    Personal estaciones de trabajo y los medios electrónicos deben estar protegidos contra el acceso no autorizado de acuerdo con las regulaciones de HIPAA . Todas las entidades cubiertas bajo las reglas de HIPAA están obligados a escribir y poner en práctica los procedimientos y políticas que perfilan el acceso y uso de todo el equipo informático adecuado. Las políticas y procedimientos deben basarse en un análisis del riesgo individual llevada a cabo por la dirección de la instalación.

    Un análisis de riesgo incluye la identificación de todos los equipos, dispositivos y redes con detalle --- todos los sistemas de software, de hardware y de red deben ser examinado . El establecimiento o negocio de que se trate deben delinear y comprender el uso de las computadoras y la tecnología en sus rutinas del día a día y en la gestión global de sus historias clínicas . Interacción electrónica con los proveedores externos , como compañías de facturación , laboratorios y proveedores de productos , debe incluirse en el análisis de riesgos.
    Técnica Computacional salvaguardias

    regulaciones de HIPAA requieren una serie de controles técnicos se pondrán en marcha para proteger los registros de pacientes . Se incluye un procedimiento escrito y una herramienta de software de control de los siguientes: el acceso de usuarios , auditoría del sistema y la integridad de los datos . El control de acceso debe permitir que sólo los usuarios autorizados a entrar y utilizar el sistema informático. Contraseña e inicio de sesión en los procedimientos , junto con software de firewall puede proteger el equipo de intrusos en varios niveles .
    Software Auditoría

    puede registrar la actividad del ordenador y examinar el acceso o intento de acceso de los sistemas y registros . Problemas de integridad como la destrucción o daño de los documentos electrónicos deben incluir una copia de seguridad y restaurar herramienta de software. Además, los procedimientos deben comprender cómo identificar los registros disponibles para el almacenamiento y qué hacer en caso de que los registros se han corrompido dentro de una base de datos.
    Transmission Seguridad
    < p> El acceso no autorizado de los registros durante la transmisión de una entidad a otra está incluido en las regulaciones de HIPAA . El análisis de riesgo de cada empresa determinará las necesidades para asegurar la transmisión utilizando herramientas de autenticación en estaciones de trabajo y redes. Oficinas o instalaciones que no se conectan a un sistema informático fuera, pero en lugar de utilizar sólo una red local (en las instalaciones ) de las computadoras, va a crear una solución diferente a la seguridad en la transmisión de aquellos con redes que llegan a otras empresas.
    < P > Entidades pertenecientes a las exigencias de la normativa HIPAA deben examinar sus opciones de transmisión con su software y hardware . Seguridad de la Información número de publicación 800-63 titulado " Directrices de autenticación electrónica , " producido por el Instituto Nacional de Estándares y Tecnología , ofrece información sobre las agencias de diseño de formas de autenticación electrónica federal o e- autenticación. La información se recomienda la lectura de los gestores sanitarios de manejo de la aplicación de las regulaciones de HIPAA.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es un servidor Websense 
    ·Definición de Compromiso de Seguridad 
    ·Categorías de los sistemas de detección de intrusos 
    ·Online Privacy Tools 
    ·Cómo averiguar qué ordenador envió un correo electró…
    ·Cómo dejar de Ping ICMP en Windows XP 
    ·Proxy Switcher Tutorial 
    ·Problemas de Confidencialidad de datos 
    ·Cómo realizar el seguimiento de la historia de Interne…
    ·Trojan Virus Infección 
      Artículos destacados
    ·Cómo conectar un ordenador portátil de IBM a una cone…
    ·Cómo quitar la barra de herramientas StumbleUpon 
    ·Cómo deshabilitar las unidades USB Uso de un GPO de do…
    ·Lista de Teléfonos VoIP 
    ·Cómo recibir SMS en VoIP 
    ·TCPIP Protocolos 
    ·Cómo redireccionar la MTU del router Configs 
    ·Cómo configurar el WEP para el WG111 Wireless 
    ·¿Cuál es el valor máximo de un octeto de una direcci…
    ·Cómo mejorar las conexiones inalámbricas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com