【HC3i独家翻译】医疗机构数据安全隐患涵待关注
...远程医疗都有很大的概率发生数据泄露、数据欺诈、身份盗窃从而造成医疗欺诈和纠纷案件,”Deloitte医疗解决方案中心执行董事PaulKeckley说,“医疗欺诈是一个严重的问题,我们调查的67%的消费者认为欺诈行为抬高了医疗总费...
- http://bbs.hc3i.cn/thread-30220-1-1.html
- 时间: 2011/03/18
- 作者: HC3I论坛
浪擎科技面向医疗行业的容灾解决方案
...了要求,比如美国的HIPAA法案要求医疗数据不仅要实施防盗窃的安全策略,还要防止其丢失和损毁。 3)需要可靠的灾难恢复方案,保证数据的安全及提供快速的恢复和应急能力;对于医疗行业而言,时间就是生命,在信息系统...
- http://bbs.hc3i.cn/thread-28193-1-1.html
- 时间: 2011/01/10
- 作者: czjbz
【经验交流】医院计算机网络存在问题与解决方法
...中,常见的有两种情况:一是把计算机及网络作为诈骗、盗窃资料工具使用而引起的犯罪;二是把计算机及网络本身作为犯罪的目标,如对数据、系统的恶意破坏、消除和改变等。目前虽没有这方面的报道,但这一问题应值得我...
- http://bbs.hc3i.cn/thread-26746-1-1.html
- 时间: 2010/12/22
- 作者: fdaohe
上海长宁妇幼保健医院无线网络应用案例
...,远程控制、内部泄密等行为可以轻易地破坏关键数据、盗窃机密信息,从而给企业、单位带来不可估量的损失;又例如,对于昨天的快速以太网连接性能来说已足够的解决方案,对于今天千兆位以太网的连接速度来讲,已经力...
- http://bbs.hc3i.cn/thread-24144-1-1.html
- 时间: 2010/11/08
- 作者: liangsyuan
PACS专题--医院存储全攻略
...是现实中影响数据安全的隐患很多,如人为误操作、恶意盗窃破坏、硬件设备损坏、自然灾害等等,所以一定要进行数据保护,而数据保护的策略就是备份。 惠普推荐采用StorgeWorks系列的MSL5030磁带库作为医院备份设备。磁带...
- http://bbs.hc3i.cn/thread-21147-1-1.html
- 时间: 2010/10/09
- 作者: story100
HC3i下载-医疗机构信息系统安全等级保护基本要求
................................................................288.1.1.1.3防盗窃和防破坏......................................................................298.1.1.1.4防雷击.....................................................................................298.1.1.1.5防火..................
- http://bbs.hc3i.cn/thread-19323-1-1.html
- 时间: 2010/09/13
- 作者: chkey
浪擎科技面向医疗行业的容灾解决方案
...了要求,比如美国的HIPAA法案要求医疗数据不仅要实施防盗窃的安全策略,还要防止其丢失和损毁。 3)需要可靠的灾难恢复方案,保证数据的安全及提供快速的恢复和应急能力;对于医疗行业而言,时间就是生命,在信息系统...
- http://bbs.hc3i.cn/thread-12953-1-1.html
- 时间: 2010/07/15
- 作者: jackdong
三种方法禁用Cookie让上网更安全
...号甚至我们的银行密码等等。还有一些利用社会工程学的盗窃手法,比如通过对你的cookie的刺探盗取你的qq号码等等,这样虽然你可以通过申诉找回来,但是难免你的qq好友都被人删除,还有我们的游戏账号和密码,这个是很多...
- http://bbs.hc3i.cn/thread-12328-1-1.html
- 时间: 2010/06/27
- 作者: 568324
无线化新发展方向-医院无线网络技术分析
...如此可对婴儿所在位置进行实时监控和追踪,还可对企图盗窃婴儿的行为及时报警提示。 特殊病人管理。对特殊病人群体进行实时的位置监控,病人进入危险区域或者离开安全区域会自动告警提示。病人遇到危急状况可以即...
- http://bbs.hc3i.cn/thread-11722-1-1.html
- 时间: 2010/06/12
- 作者: tommytino
HC3i社区基本规则——新进会员必读!
...侵犯公民通信自由和通信秘密; (三)利用互联网进行盗窃、诈骗、敲诈勒索。 五、利用互联网实施本决定第一条、第二条、第三条、第四条所列行为以外的其他行为,构成犯罪的,依照刑法有关规定追究刑事责任。 ...
- http://bbs.hc3i.cn/thread-9356-1-1.html
- 时间: 2010/04/15
- 作者: 林路
RocketRAID 2220在医院的应用
...是现实中影响数据安全的隐患很多,如人为误操作、恶意盗窃破坏、硬件设备损坏、自然灾害等等,所以一定要进行数据保护。由此某些专门提供医疗信息化解决方案的供应商们,愿意选择HighPoint的此款型号产品----RocketRAID2220,...
- http://bbs.hc3i.cn/thread-9061-1-1.html
- 时间: 2010/02/17
- 作者: lucky_chu