“Conocimientos Redes>Seguridad de Red

HIPAA Reglamentos Computadora

2014/10/25
Cuando la industria de la salud comenzó a ver un aumento en el uso de los medios electrónicos , el gobierno intervino para garantizar a los consumidores de los registros médicos de privacidad y seguridad. La Portabilidad y Responsabilidad conocida como HIPAA fue el resultado . Reglamento se dividen en dos áreas - la privacidad y la seguridad. Regulaciones de HIPAA informáticos caen bajo las reglas de seguridad de HIPAA. Los proveedores de salud deben respetar las directrices de HIPAA al transmitir información personal de salud en formato electrónico. Salvaguardias equipo físico

Personal estaciones de trabajo y los medios electrónicos deben estar protegidos contra el acceso no autorizado de acuerdo con las regulaciones de HIPAA . Todas las entidades cubiertas bajo las reglas de HIPAA están obligados a escribir y poner en práctica los procedimientos y políticas que perfilan el acceso y uso de todo el equipo informático adecuado. Las políticas y procedimientos deben basarse en un análisis del riesgo individual llevada a cabo por la dirección de la instalación.

Un análisis de riesgo incluye la identificación de todos los equipos, dispositivos y redes con detalle --- todos los sistemas de software, de hardware y de red deben ser examinado . El establecimiento o negocio de que se trate deben delinear y comprender el uso de las computadoras y la tecnología en sus rutinas del día a día y en la gestión global de sus historias clínicas . Interacción electrónica con los proveedores externos , como compañías de facturación , laboratorios y proveedores de productos , debe incluirse en el análisis de riesgos.
Técnica Computacional salvaguardias

regulaciones de HIPAA requieren una serie de controles técnicos se pondrán en marcha para proteger los registros de pacientes . Se incluye un procedimiento escrito y una herramienta de software de control de los siguientes: el acceso de usuarios , auditoría del sistema y la integridad de los datos . El control de acceso debe permitir que sólo los usuarios autorizados a entrar y utilizar el sistema informático. Contraseña e inicio de sesión en los procedimientos , junto con software de firewall puede proteger el equipo de intrusos en varios niveles .
Software Auditoría

puede registrar la actividad del ordenador y examinar el acceso o intento de acceso de los sistemas y registros . Problemas de integridad como la destrucción o daño de los documentos electrónicos deben incluir una copia de seguridad y restaurar herramienta de software. Además, los procedimientos deben comprender cómo identificar los registros disponibles para el almacenamiento y qué hacer en caso de que los registros se han corrompido dentro de una base de datos.
Transmission Seguridad
< p> El acceso no autorizado de los registros durante la transmisión de una entidad a otra está incluido en las regulaciones de HIPAA . El análisis de riesgo de cada empresa determinará las necesidades para asegurar la transmisión utilizando herramientas de autenticación en estaciones de trabajo y redes. Oficinas o instalaciones que no se conectan a un sistema informático fuera, pero en lugar de utilizar sólo una red local (en las instalaciones ) de las computadoras, va a crear una solución diferente a la seguridad en la transmisión de aquellos con redes que llegan a otras empresas.
< P > Entidades pertenecientes a las exigencias de la normativa HIPAA deben examinar sus opciones de transmisión con su software y hardware . Seguridad de la Información número de publicación 800-63 titulado " Directrices de autenticación electrónica , " producido por el Instituto Nacional de Estándares y Tecnología , ofrece información sobre las agencias de diseño de formas de autenticación electrónica federal o e- autenticación. La información se recomienda la lectura de los gestores sanitarios de manejo de la aplicación de las regulaciones de HIPAA.

Seguridad de Red
Tecnologías de seguridad de red
Cómo elegir un firewall
Cómo leer una cuenta de Windows Firewall Log
¿Qué es un cliente no administrado
Cómo habilitar Kerberos
¿Cuál es uno -Factor vs autenticación de dos factores
Cómo proteger un Linksys Wireless Network
Las políticas de los empleados el uso de Internet
Conocimientos Informáticos © http://www.ordenador.online