Jede Organisation muss Verfahren entwickeln oder implementieren Technologien , um den Zugang der Beschäftigten zu den Computersystemen des Gesundheitsorganisationzu gewähren. Die Verordnung verlangt dokumentierte Verfahren für den Zugriff basierend auf Rolle oder Rang des Mitarbeiters. Einige Netzwerkkomponenten ein Gesundheitsorganisationeinsetzen kann , um Interoffice- Zugriff zu steuern Intranet -Systeme, die privaten Computer -Netzwerke sind , und Hardware- oder Software, eine Firewall, um unberechtigten Zugriff zu blockieren herstellt.
Audit Kontrollen
Sicherheitsbeamten an Gesundheitsorganisationen können Technologien, um Audit-Trails oder Protokolle , die jeden Versuch, den Zugriff auf Informationen aufnehmen zu erschaffen. Technologiebasierte Kontrollen können BetriebsprüfungUnregelmäßigkeiten , wie wiederholte erfolglose Versuche, in das Netzwerk gelangen aufzeichnen. Health -Care-Organisationen können eine Kombination von Verwaltungs-und Netzwerkrichtlinien , Hardware und Software zu erfassen und darauf zu reagieren unautorisierten Zugriff auf Daten zu nutzen.
Daten Authentifizierung
Einige Gesundheits Care-Organisationen können beschließen, Verschlüsselungstechnologien zu implementieren , um die Sicherheit zwischen der Organisation und den Geschäftspartnern übermittelten Daten zu gewährleisten . Datenverschlüsselung macht eine Nachricht unlesbar an andere Personen als einen Empfänger mit einem Schlüssel , um die Daten zu entschlüsseln. Neben der Kommunikation mit Geschäftspartnern , können Gesundheitsorganisationen Verschlüsselung zu implementieren, um klinische Daten und Laborwerte übertragen oder mit den Patienten zu kommunizieren. Eine Organisation kann auch prüfen, inwieweit die digitale Signatur Technologie-und Anti-Virus- Software, um Daten zu authentifizieren und Computersysteme vor Hackern .
Entity Authentication
HIPAA Sicherheitsregel erfordert Gesundheit care-Organisationen , um jeden Mitarbeiter mit einem " eindeutigen Benutzerkennung", um ein, um Computersysteme und implementieren die automatische Log -off -Funktionen an den Arbeitsplätzen bieten . Die Regelung empfiehlt Benutzerauthentifizierungstechnologien, die von Passwörtern und persönlichen Daten Nummern ( PINs ) zu biometrischen Systemen wie Fingerabdruck und Iris- Scan-, und Chipkarten bis hin zu überprüfen autorisierte Benutzer den Zugriff auf physische Räume , Terminals oder Daten auf Computersystemen gespeichert.
www.alskrankheit.net © Gesundheitswissenschaften