Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
HIPAA Computer Reglement
Wanneer de gezondheid van de industrie begon een stijging in het gebruik van elektronische media te zien , de regering stapte in om consumenten te verzekeren van medische dossiers privacy en veiligheid . Het Health Insurance Portability en Accountability Act bekend als HIPAA was het resultaat . Voorschriften zijn onderverdeeld in twee gebieden - privacy en veiligheid . HIPAA computer regelgeving vallen onder de regels beveiliging HIPAA . Zorgverleners moeten HIPAA richtlijnen te volgen bij het verzenden van persoonlijke gezondheidsinformatie in elektronisch formaat . Fysieke Computer Waarborgen

Personeel werkstations en elektronische media
moeten worden beschermd tegen ongeautoriseerde toegang onder HIPAA regelgeving. Alle entiteiten die onder HIPAA regels zijn nodig om de procedures en het beleid dat de juiste toegang en het gebruik van alle computerapparatuur schetsen te schrijven en uit te voeren . Het beleid en de procedures moeten worden gebaseerd op een individuele risico- analyse uitgevoerd door het management van de faciliteit .

Een risico- analyse omvat de identificatie van alle computers , apparaten en netwerken in detail --- alle software , hardware en netwerk- systemen moeten onderzocht . De voorziening of bedrijf in kwestie moet schetsen en begrijpen van het gebruik van computers en technologie in zijn dag - tot-dag routines en in het algemene beheer van de patiëntendossiers . Elektronische interactie met externe leveranciers , zoals facturering bedrijven , laboratoria en leveranciers producten , moeten worden opgenomen in de risicoanalyse .
Technische Computer Waarborgen

HIPAA regelgeving
vereisen een reeks technische controles op hun plaats worden gezet om patiëntendossiers te beschermen . Inbegrepen is een schriftelijke procedure en een software- controle-instrument voor de volgende : gebruikerstoegang , audit -en data-integriteit . Toegangscontrole moet het mogelijk maken alleen geautoriseerde gebruikers in staat om te gaan en gebruik de computer systeem . Paswoord en log - in procedure , samen met firewall- software kan de computer te beschermen tegen indringers op verschillende niveaus .

Audit software
kan computer activiteiten vast te leggen en te onderzoeken toegang of poging tot toegang van systemen en records. Integriteit kwesties zoals de vernietiging of beschadiging van elektronische gegevens moet een back-up te nemen en te herstellen software tool . Daarnaast moeten procedures dekken hoe u records gereed voor opslag en wat te doen in gevallen waarin de records zijn beschadigd geraakt in een database te identificeren .
Transmission Veiligheid

Onbevoegde toegang records tijdens de overdracht van de ene entiteit naar de andere wordt opgenomen in HIPAA regelgeving . De risicoanalyse van elk bedrijf zal dicteren de behoeften voor het beveiligen van de transmissie met behulp van authenticatiemiddelen op de computer werkplekken en netwerken . Kantoren of voorzieningen die niet aansluiten op een extern computersysteem , maar in plaats daarvan gebruik maken van slechts een lokaal ( ter plaatse) netwerk van computers , zal een andere oplossing voor de transmissie beveiliging dan die met netwerken die bereiken in andere bedrijven te creëren .

Entiteiten die onder de eisen van HIPAA regelgeving moeten hun transmissie- opties te onderzoeken met hun software en hardware leveranciers . Informatiebeveiliging Publicatie nummer 800-63 getiteld " Elektronische Authenticatie Guideline , " geproduceerd door het National Institute of Standards and Technology , geeft inzicht in de manier waarop de federale agentschappen ontwerp elektronische authenticatie of e - authenticatie . De informatie wordt aanbevolen lectuur voor de gezondheidszorg managers omgaan met de uitvoering van de HIPAA- regelgeving .

Previous: Next:
  Network Security
·Protocollen voor verificatie 
·Hoe u Windows Firewall -instel…
·Conficker Worm Detection & Rem…
·Hoe kan ik mijn WPA wachtwoord…
·Firewall Instelling voor TVers…
·ESP Protocollen 
·Hoe je MAC-adres gebruiken Met…
·Hoe u Internet Connection Pass…
·Hoe te vermijden E-mail oplich…
  Related Articles
Hoe Hook Up een Ativa Computer Router 
Hoe maak je een draadloze computer modem…
Hoe Computer Draadloze verbindingen Verb…
Hoe kan ik een computer toe aan een draa…
Hoe kan ik een draadloze verbinding met …
Hoe kan ik een Linksys Router Zoek op uw…
Hoe maak je een Apple -computer verbindi…
Hoe kan ik een nieuwe draadloze computer…
Hoe te installeren D - Link Airplus G in…
  Netwerken Articles
·Hoe je A600 Modem Demonteer 
·DNS poortprotocol 
·Hoe de beveiliging wijzigen op de Netgea…
·Hoe maak je een IRC Client 
·Hoe om afbeeldingen te coderen 
·Hoe te Televisie Toegang gratis op uw co…
·Adaptive Routing Protocollen 
·Hoe maak je een 10Base - T NIC kaart te …
·Hoe om te zien een IIS Inloggen 
Copyright © Computer Kennis http://www.nldit.com