“Conocimientos Redes>Seguridad de Red

HIPAA política de seguridad inalámbrica

2012/9/8
La Portabilidad de Seguro de Salud y Protección Act ( HIPAA) describe un conjunto de reglas que los proveedores de salud deben seguir para proteger los registros médicos de los pacientes . Estas reglas se aplican a ambos componentes administrativos de un sistema inalámbrico , así como los aspectos técnicos . Mejores Prácticas

HIPAA recomienda un conjunto de mejores prácticas que los proveedores de salud deben seguir para garantizar la seguridad de sus sistemas inalámbricos . Las mejores prácticas incluyen tener una pista de auditoría y los registros , informes de inventario , detección de punto de acceso dudoso , control centralizado , el descubrimiento de red automática y el cumplimiento durante cualquier auditoría HIPAA .
Debilidades

Uno de los puntos más débiles de una red inalámbrica que HIPAA inalámbrica objetivo de puntos de seguridad es los puntos de acceso a la red sin restricciones . La mayoría de los ataques a la red de un proveedor de atención de la salud se producen a través de puntos de acceso inalámbricos de libre disposición, por lo que las políticas de seguridad inalámbrica HIPAA se centran en la limitación del número de puntos disponibles y el seguimiento que se acceda a los mismos .
Políticas

Cada organización que maneja los datos protegidos por HIPAA debe tener una política detallado que describa las medidas que adopte para proteger su red inalámbrica. Políticas de seguridad inalámbricos deben discutir los procedimientos de notificación de incidentes de seguridad , controles de auditoría , seguridad de transmisión , control de acceso y gestión de acceso a la información . Los médicos revisan la política regularmente para asegurar el cumplimiento continuo de HIPAA .

Seguridad de Red
Cómo eliminar las cookies individuales
Inicio Red de Consejos de Seguridad
Cómo evitar que un usuario visita un sitio con la directiva de grupo
Cómo comprobar un problema CIFS SMB en Windows 2003
Autenticación & Key Protocolos Acuerdo
Firewall Router Firewall vs Software
¿Qué es 8e6 R3000
Cómo leer los paquetes de datos
Conocimientos Informáticos © http://www.ordenador.online