1. Home
  2. alternativ medicin
  3. biter Stings
  4. Cancer
  5. förhållanden Behandlingar
  6. Tandhälsa
  7. Diet Nutrition
  8. Family Health
  9. Sjukvård Industri
  10. Mental hälsa
  11. Folkhälsa säkerhet
  12. Verksamheten Verksamheten
  13. hälsa

Vad som utgör HIPAA Secure Login

? Från och med april 2005 , har hälso- och sjukvårdsorganisationer krävts för att utveckla och upprätthålla rutiner och procedurer som skyddar känslig patientinformation hälsa lagras och överförs elektroniskt . Dessa regler säkerhets stöder hälsoinformation integritetsstandardersom antagits i Health Insurance Portability och Accountability Act från 1996 ( HIPAA ) . En uppgift mot att hålla patientinformation säkert innebär att genomföra teknik för att reglera tillgången till information som lagras på arbetsplatsdatoreroch servrar . Skapa

Designad att vara teknikneutral inloggningar , inte HIPAA Security regel inte lista teknik som sjukhus och vård-planerar ska använda för att autentisera anställda som får tillgång till organisationens skyddade patientdata . Det amerikanska Department of Health & Human Services ( HHS ) kräver identifiering för varje användare och uppmuntrar organisationer att kontrollera åtkomst till elektroniskt lagrad information med hjälp av en teknik som passar deras behov och budget .

Lösenord och PIN-koder

Det traditionella sättet en klinik eller sjukhus kan autentisera användare handlar om att skapa ett unikt användarnamn och lösenord för varje anställd . Alfanumeriska lösenord ger bättre skydd . Personliga identifieringsnummer (PIN) , som ofta används i kombination med ett bankkort i en sedelautomat , är numeriska lösenord för att autentisera användare till ett datasystem . Addera smartkort och Tokens

Smarta kort och symboliska mynt är fysiska enheter som tillåter användaren tillgång när dras eller sätts in i en kortläsare .
Telefon Callback

telefon callback för fjärranslutningar , fjärranvändare registrerar sin dator med värddatorns autentiseringssystem . När användare vill komma åt sin organisations filer , rikta de sin terminal för att ringa upp värddatorn. När du har angett ett användarnamn och lösenord , återgår värdsystemet samtalet till användarens pre - registrerade telefonnummer . Snabba Internet- anslutningar gör telefonuppringningföråldrade .
Biometrics och beteende

Biometriska log - in lösningar använder fingeravtryck , irisigenkänning, retinal scan , handgeometri , ansiktsbehandling och röstigenkänning och handskrift eller signatur dynamik för att ge tillgång till ett datornätverk . Beteende åtgärder autentisering kan innebära att spela in den unika knapptryckning aktivitet varje användare att göra en identifiering .
Automatisk utloggning och Audit Trail

För att skydda mot avslöjanden från obemannade datorer , HHS kräver automatisk log - off funktioner till terminalerna . Sjukhus och hälsoplaner kanske också vill skapa en verifieringskedja som registrerar varje logga in i systemet samt alla ogiltiga lösenordsförsök .
Säkra inloggningar

Även som ett sjukhus eller hälsoplan implementerar ett eller flera av dessa autentiseringstekniker, måste arbetarna utveckla en ökad medvetenhet om tillgång till deras organisations filer , datorer och servrar . Om en anställd jots sitt användarnamn och lösenord på en bit anteckningspapper och inlägg den nära sin arbetsplats , kan det äventyra säkerheten för den information som lagras på den datorn . Addera

SHARE

Upphovsrätt © Hälsa och Sjukdom