Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
HIPAA Regulamentos Computador
Quando a indústria da saúde começou a ver um aumento no uso de meios eletrônicos , o governo interveio para assegurar aos consumidores de registros médicos privacidade e segurança. A Lei do Seguro de Saúde Portabilidade e Responsabilidade conhecido como HIPAA foi o resultado. Regulamentos são divididos em duas áreas - privacidade e segurança. Regulamentos computador HIPAA são abrangidos pelas regras de segurança HIPAA. Os profissionais de saúde têm que seguir as diretrizes da HIPAA ao transmitir informações pessoais de saúde em formato eletrônico. Salvaguardas computador físico

estações de trabalho com o pessoal e os meios eletrônicos devem ser protegidos contra o acesso não autorizado nos termos da regulamentação da HIPAA. Todas as entidades abrangidas por regras HIPAA são obrigados a escrever e executar os procedimentos e políticas que delineiam o acesso adequado e uso de todos os equipamentos de informática. As políticas e procedimentos deve ser baseada em uma análise de risco individual realizada pela administração da instalação.

A análise de risco inclui a identificação de todos os computadores, dispositivos e redes em detalhe --- todos os sistemas de software, de hardware e de rede deve ser examinado . A instalação ou negócio em questão deve delinear e compreender o uso de computadores e tecnologia em suas rotinas do dia -a-dia e na gestão global dos seus registros de pacientes . Interação eletrônica com fornecedores externos , como empresas de cobrança , laboratórios e fornecedores de produtos, devem ser incluídos na análise de risco .

Técnicas salvaguardas computador

regulamentações HIPAA exigir uma série de controles técnicos ser postas em prática para proteger os registros dos pacientes . Incluído é um procedimento escrito e uma ferramenta de controle de software para o seguinte: o acesso do usuário , auditoria do sistema e integridade de dados . O controle de acesso deve permitir que apenas os usuários autorizados a entrar e usar o sistema de computador. Senha e procedimentos de log-in , juntamente com o software de firewall pode proteger o computador contra intrusos em vários níveis.

Software de Auditoria pode gravar a atividade do computador e examinar o acesso ou tentativa de acesso de sistemas e registros. Problemas de integridade , como a destruição ou danos de registros eletrônicos deve incluir um backup e restaurar ferramenta de software. Além disso , os procedimentos devem cobrir a forma de identificar registros prontos para o armazenamento eo que fazer nos casos em que os registros se tornaram corrompidos dentro de um banco de dados.
Segurança Transmissão

acesso não autorizado de registros durante a transmissão de uma entidade para outra está incluído nos regulamentos da HIPAA. A análise de risco de cada negócio vai ditar as necessidades para garantir a transmissão usando ferramentas de autenticação em estações de trabalho e redes de computadores . Escritórios ou instalações que não se conectam a um sistema de computador fora , mas em vez disso usam apenas um local ( no local) rede de computadores , vai criar uma solução diferente para a segurança de transmissão do que aqueles com redes que chegam em outras empresas.

Entidades pertencentes às exigências das regulamentações HIPAA deve examinar as suas opções de transmissão com seu software e fabricantes de hardware . Número da publicação de Segurança da Informação 800-63 intitulado " Authentication Guideline Eletrônico", produzido pelo Instituto Nacional de Padrões e Tecnologia , fornece insights sobre as formas agências federais design de autenticação eletrônica ou e- autenticação. A informação é leitura recomendada para gestores de saúde de manipulação a implementação de regulamentações HIPAA .

Anterior :

Próximo : No
  Os artigos relacionados
·Dicas de segurança de rede doméstica 
·Como Hide My IP nos EUA 
·Como ocultar Uso sem fio 
·Cerca de um Servidor SSL Shared 
·O que é autenticação PAM 
·O que é um WPA Grupo Rekey Interval 
·A Análise de Impacto Rede 
·Como prevenir ataques de buffer overflow 
·Proxy Antivírus 
·Requisitos para a instalação da Autoridade de Certifi…
  Artigos em destaque
·Como fio e instalar um Cat 5 Keystone Jack 
·A maneira mais fácil de conectar dois PCs 
·Como proteger arquivos do Registro no Vista 
·Como criar htaccess para bloquear um endereço IP 
·Como verificar um Pavilhão Modem HP Computador 
·A definição de um Sistema Integrado de Biblioteca Onl…
·Como rastrear um Pedido DNS 
·Como abrir uma WPD Doc em um anexo de email 
·O 6 Componentes de hardware são usados ​​em uma rede 
·Como instalar um adaptador USB para RJ45 LAN Ethernet 1…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados