Εκτός από:Αποθήκευση PHI σε μη κρυπτογραφημένα αφαιρούμενα μέσα (όπως δίσκους USB) χωρίς άδεια.
Όλες οι άλλες ενέργειες που αναφέρονται παρακάτω θα ήταν κατάλληλες διασφαλίσεις:
* Ισχυροί κωδικοί πρόσβασης και έλεγχος ελέγχου πολλαπλών παραγόντων: Αυτό προστατεύει από την μη εξουσιοδοτημένη πρόσβαση.
* Τακτικές ενημερώσεις λογισμικού και patching: Αυτό κλείνει τα τρωτά σημεία ασφαλείας που θα μπορούσαν να αξιοποιηθούν.
* Χρησιμοποιώντας ένα αξιόπιστο πρόγραμμα προστασίας από ιούς και αντι-μαλλιού: Αυτό ανιχνεύει και αφαιρεί κακόβουλο λογισμικό που θα μπορούσε να κλέψει ή να βλάψει το PHI.
* Εφαρμογή ελέγχων πρόσβασης και δικαιώματα βάσει ρόλων: Αυτό όρια που μπορούν να έχουν πρόσβαση στο PHI με βάση τις ευθύνες εργασίας τους.
* Κρυπτογραφώντας το PHI τόσο στη διαμετακόμιση όσο και σε ηρεμία: Αυτό καθιστά τις πληροφορίες μη αναγνώσιμες χωρίς το κατάλληλο κλειδί αποκρυπτογράφησης, ακόμη και αν κλαπεί.
* Κανονικά αντίγραφα ασφαλείας δεδομένων: Αυτό προστατεύει από την απώλεια δεδομένων λόγω αποτυχίας υλικού ή κακόβουλων επιθέσεων.
* Εκπαίδευση εργαζομένων σχετικά με τις βέλτιστες πρακτικές ασφαλείας: Οι μορφωμένοι υπάλληλοι είναι λιγότερο πιθανό να κάνουν λάθη που συμβιβάζουν το PHI.
* Μετά τις οργανωτικές πολιτικές και διαδικασίες: Αυτές οι πολιτικές έχουν σχεδιαστεί για να προστατεύουν το PHI και η συμμόρφωση είναι ζωτικής σημασίας.
Η αποθήκευση PHI σε μη κρυπτογραφημένα αφαιρούμενα μέσα είναι επικίνδυνη επειδή τα μέσα μπορούν εύκολα να χαθούν, να κλαπούν ή να έχουν πρόσβαση χωρίς άδεια. Η κρυπτογράφηση είναι απαραίτητη για την προστασία των πληροφοριών, ακόμη και αν τα μέσα παραβιάζονται.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα