| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Règlement Computer HIPAA
    Quand l'industrie de la santé a commencé à voir une augmentation de l'utilisation des médias électroniques , le gouvernement est intervenu pour rassurer les consommateurs à la vie privée et la sécurité des dossiers médicaux . La Loi sur la responsabilité Health Insurance Portability et connu comme HIPAA a été le résultat . Les règlements sont divisés en deux zones - Confidentialité et sécurité . Réglementation HIPAA informatiques relèvent des règles de sécurité HIPAA. Les fournisseurs de soins de santé doivent suivre les directives HIPAA lors de la transmission des renseignements médicaux personnels sous format électronique . Sauvegardes informatiques physiques

    postes de travail du personnel et les médias électroniques doivent être protégés contre tout accès non autorisé en vertu de la réglementation HIPAA . Toutes les entités visées par les règles HIPAA sont tenus de rédiger et mettre en œuvre des procédures et des politiques qui décrivent le bon accès et l'utilisation de tous les équipements informatiques . Les politiques et procédures doivent être fondées sur une analyse individuelle des risques menée par la direction de l'établissement.

    Une analyse de risque comprend l'identification de tous les ordinateurs, les périphériques et les réseaux dans le détail --- tous les systèmes logiciels, matériels et réseaux doivent être examinée. L'établissement ou l'entreprise en question doivent décrire et comprendre l'utilisation des ordinateurs et de la technologie dans ses routines de jour en jour et dans la gestion globale de ses dossiers des patients . Interaction électronique avec les fournisseurs externes , comme les entreprises de facturation , les laboratoires et les fournisseurs de produits , devrait être inclus dans l'analyse des risques .
    Techniques informatiques garanties

    réglementation HIPAA exigent une série de les contrôles techniques soient mises en place pour protéger les dossiers des patients. Inclus est une procédure écrite et à un outil de contrôle de logiciel pour les éléments suivants : l'accès des utilisateurs , la vérification du système et l'intégrité des données . Le contrôle d'accès devrait permettre seuls les utilisateurs autorisés à entrer et à utiliser le système informatique . Mot de passe et identifiants des procédures ainsi que des logiciels pare-feu permet de protéger l'ordinateur contre les intrus à plusieurs niveaux.
    Logiciel d'audit de

    peut enregistrer l'activité de l'ordinateur et d'examiner l'accès ou tentative d'accès des systèmes et des dossiers . Les questions d'intégrité , comme la destruction ou la détérioration des documents électroniques devraient inclure un outil de sauvegarde et restauration de logiciels. En outre, les procédures devraient couvrir comment identifier les documents qui sont prêts pour le stockage et quoi faire dans le cas où les documents ont été endommagés dans une base de données.
    Transmission sécurité
    < p> accès non autorisé des dossiers lors de la transmission d'une entité à une autre est inclus dans la réglementation HIPAA . L'analyse de risque de chaque entreprise va dicter les besoins pour assurer la transmission en utilisant des outils d'authentification sur les postes de travail et des réseaux informatiques . Bureaux ou des installations qui ne sont pas connectés à un système informatique à l'extérieur , mais utilisent seulement un réseau local ( sur site) d'ordinateurs, vont créer une solution différente de la sécurité de la transmission que celles des réseaux qui atteignent dans d'autres entreprises.
    < P > Entités relevant des exigences de la réglementation HIPAA devraient examiner leurs options transmission avec leur fournisseurs de logiciels et de matériel. Sécurité de l'information Numéro de publication 800-63 intitulé « Lignes directrices de l'authentification électronique », produit par l'Institut National des Standards et de la Technologie , donne un aperçu des façons organismes conception d'authentification électronique fédérale ou e- authentification. L'information est une lecture recommandée pour les gestionnaires de soins de santé de manutention la mise en œuvre de la réglementation HIPAA.

    Previous :

    next :
      articles connexes
    ·Types de cryptage 
    ·Comment arrêter un ordinateur Broadcasting 
    ·Recommandations pour les paramètres d'alarme Zone 
    ·Comment ajouter un serveur WebBlocker 
    ·Network Access Authentification et certificats 
    ·Comment remplacer les mots de passe Internet 
    ·Comment pénétrer protocoles de configuration 
    ·Comment mettre en place Endian comme un pont transparen…
    ·Comment puis- je changer le mot de passe administrateur…
    ·Méthodes publiques clés de cryptage 
      articles en vedette
    ·Comment puis-je modifier mes réglages du routeur de WP…
    ·Comment mettre en place Linksys Wireless- G dans un ord…
    ·Où puis-je trouver les fichiers sur le serveur Intrane…
    ·Exigences de VMotion 
    ·Ports Spyware Usages 
    ·Pomme diffusion Protocoles 
    ·Comment effacer étoiles signets de la barre de recherc…
    ·Qu'est-ce que l'ordinateur de gestion de l'image 
    ·Comment configurer une adresse IP statique dans uTorren…
    ·Commandes d'Aide Réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com