Home alternative Medizin Bites Stings Krebs AGB -Behandlungen Zahngesundheit Diät Ernährung Family Health Healthcare Industrie Mental Health Öffentliche Gesundheit, Sicherheit Operationen Operationen
|  | Gesundheitswissenschaften >  | Healthcare Industrie | Healthcare Management

Was macht HIPAA Secure Login

? Ab April 2005 sind die Gesundheitsorganisationen erforderlich, um zu entwickeln und zu pflegen Praktiken und Verfahren , die sensible Patientendaten elektronisch gespeichert und übertragen zu sichern. Diese Sicherheitsregelnunterstützen die Gesundheitsinformationsdatenschutzstandardsin der Health Insurance Portability and Accountability Act von 1996 (HIPAA ) in Kraft gesetzt. Eine Aufgabe zu halten Patienteninformationen sicher umfasst die Implementierung Technologie, um Zugang zu Informationen über Arbeitsplatzrechner oder Server gespeichert regulieren. Erstellen von Log -ins

Entwickelt, um Technologie- neutral sein , wird der HIPAA Sicherheitsregel nicht auflisten Technologien, die Krankenhäuser und Krankenkassen verwenden müssen, um Authentifizierung von Mitarbeitern berechtigt, geschützte Patientendaten der Organisation zugreifen. Das US Department of Health & Human Services ( HHS) erfordert Identifizierung für jeden Benutzer und Organisationen fördert den Zugang zu steuern, um elektronisch gespeicherte Daten mit einer Technologie , die ihren Bedürfnissen und Budgets passt .
Passwörter und PINs

Der traditionelle Weg, eine Klinik oder Krankenhaus können die Benutzer authentifizieren umfasst das Erstellen einer einzigartigen Benutzernamen und Passwort für jeden Mitarbeiter. Alphanumerische Passwörter bieten höhere Sicherheit. Persönliche Identifikationsnummern ( PINs ) , oft in Kombination mit einer Bankkarte an einem Geldautomaten verwendet werden, sind numerische Passwörter verwendet , um Benutzer auf ein Datensystem zu authentifizieren.
Smartcards und Token

Smartcards und Token sind physikalische Geräte, die Benutzer Zugriff genehmigen , wenn geklaut oder in einen Kartenleser gesteckt .
Telefon Rückruf

Telefon Rückruf für DFÜ-Verbindungen , registrieren Sie Remote-Benutzer ihre Computer mit Authentifizierungssystem des Host-Computers . Wenn Benutzer auf Dateien ihres Unternehmens zuzugreifen , richten sie ihre Terminal , um den Host-Computer zu wählen. Nach Eingabe von Benutzernamen und Passwort , gibt der Host-System den Anruf an pre- registrierten Telefonnummer des Benutzers. High-Speed- Internet-Verbindungen machen Telefon -Callback überholt.
Biometrie und Verhalten

Biometrische Log-in- Lösungen nutzen Fingerabdruck, Iriserkennung , Netzhautscan, Handgeometrie , Gesichts und Spracherkennung und Handschrift oder Signaturdynamik, um Zugang zu einem Computernetzwerk zu ermöglichen. Verhaltensaktion Authentifizierung kann es sich um die Aufzeichnung der einzigartigen Tasten Aktivität der einzelnen Benutzer , um eine Identifikation zu machen.
Automatische Abmeldung und Audit Trail

gegen Offenlegung von unbeaufsichtigten Computern , HHS schützen erfordert die automatische Log -off- Funktionen an den Klemmen . Krankenhäuser und Krankenkassen können auch auf einen Audit-Trail , die jeden einloggen in das System sowie ungültige Anmeldeversuche .
Sichern Log -ins

Selbst als ein Krankenhaus oder Gesundheitsplan implementiert eine oder mehrere dieser Authentifizierungstechnologien müssen die Arbeitnehmer ein erhöhtes Bewusstsein über den Zugriff auf Dateien, Computern und Servern ihrer Organisation zu entwickeln. Wenn ein Mitarbeiter kritzelt seinen Benutzernamen und Passwort auf einem Stück Briefpapier und bucht sie in der Nähe von seinem Arbeitsplatz , kann es die Sicherheit der auf dem Computer gespeicherten Informationen gefährden.

logo

www.alskrankheit.net © Gesundheitswissenschaften