Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    HIPAA Wireless Security Policy
    The Health Insurance Mobilitet og Protection Act ( HIPAA ) skisserer et sett med regler som helsepersonell må følge for å beskytte pasientenes journaler . Disse reglene gjelder både administrative komponentene i et trådløst system , samt de tekniske aspekter. Best Practices

    HIPAA anbefaler et sett av beste praksis som helsepersonell bør følge for å sikre sikkerheten til sine trådløse systemer . Beste praksis inkluderer å ha et revisjonsspor og logger, inventar rapporter , falskt tilgangspunkt deteksjon, sentralisert kontroll, automatisk nettverksoppdagelse og etterlevelse under enhver HIPAA revisjoner.
    Svakheter

    en av de svakeste punktene i et trådløst nettverk som HIPAA trådløs sikkerhet poeng målet er ubegrenset Aksesspunktene . De fleste angrepene til en helsepersonell nettverk skje gjennom frie trådløse tilgangspunkter , så HIPAA trådløse sikkerhetspolicyer fokusere på å begrense antall tilgjengelige poeng og sporing som har tilgang til dem .
    Politikk

    Hver organisasjon som håndterer data beskyttet under HIPAA må ha en detaljert politikk som beskriver de tiltak som trengs for å beskytte sitt trådløse nettverk. Trådløse sikkerhetspolitikk må diskutere Security Incident rapporteringsrutiner , revisjon kontroller, overføring sikkerhet, adgangskontroll og informasjonstilgang ledelse. Helsepersonell gjennomgå politikken regelmessig for å sikre fortsatt samsvar med HIPAA .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan bruke en Elite Proxy Switcher 
    ·Låsing Workstation grunn av inaktivitet Gjennom Group …
    ·Slik fjerner regjeringen spionere fra datamaskinen 
    ·Positivt og ulemper av symmetrisk nøkkel kryptografi 
    ·Small Business Web Content Filtering Strategies 
    ·Nettverksgodkjenningsprotokoller 
    ·Online Transaction Protocol 
    ·Hvordan sette opp en Reverse Proxy Server 
    ·Hvordan : En Spiselige Rice Krispies Disco Ball 
    ·Hva er SSL 2.0 
      Anbefalte artikler
    ·Hvordan finne en partisjon nummer 
    ·Hvordan Bekjemp en Proxy 
    ·Hvordan få Off the Løst side i 2Wire 
    ·Hvordan bygge en PS3 Slim Laptop 
    ·Hvordan sjekke Windows-brannmur 
    ·Av prinsippene for Intranett 
    ·Hvordan bruke en trådløs Internett- tasten for å end…
    ·Hvordan skjule en intern IP-adresse 
    ·Hvordan oppdatere Ethernet Driver for Dell Inspiron 172…
    ·Hvordan Vurdere Home Security Risk 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/