大约有 467 项符合查询结果。 (搜索耗时:0.0159秒)

医院工作人员职责-信息科

...数据资料备份,防止数据丢失。保持机房内整洁、卫生、安全。做好计算机中心安全保障工作,保障日常工作及网络的正常运行。负责全院计算机故障的排除,保障仪器的正常运转。按照档案管理规章制度和归档范围、规范要求...

如何实现HIS系统与LIS系统的数据交换及流程应用

...遵守有关行业标准(HL7)和医院的规定,保证接口双方的安全。简单和标准化的数据接口稳定,也便于维护[4]。  (1)系统性原则:系统是作为一个整体而存在的。因此在设计时,要从整体的角度进行考虑,使系统有统一的...

浅谈医院信息系统实施安全措施必要性

浅谈医院信息系统实施安全措施的必要性97K5B117517李赞指导教授:王世伟教授浅谈医院信息系统实施安全措施的必要性摘要  本文浅谈医院信息系统在医院管理中的重要性与面临的风险并从几方面总结了医院信息系统的网络安...

云计算合同中的法律关键和安全风险

...律上,他们仍然有权对自己企业的数据进行保护,关注其安全。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  有些云计算服务把一个用户使用许可证授权给云计算供应商。该许可证的应用范围较小。例如,可能限制使用某项功...

您企业的信息还在裸奔吗?

...来了污损。权威机构FBI(美国联邦调查局)和CSI(计算机安全学会)曾对484家企事业单位进行信息安全专项调查,调查结果显示:超过85%的安全威胁来自于企事业单位内部;由于内部人员泄密,给企事业单位造成6056.5万美元的损...

中润HIS用户手册

...事项作特别说明。在本系统中,权限只作为是控制本系统安全的一种必要手段,这会在关于“权限分配”中进行详细说明。数据的录入方法,要与日常工作中具体的业务相结合来完成。为了帮助广大用户更好地阅读本说明书,在...

数据库监控的八条原则

...效率,甚至会造成企业客户和利润的流失。因此,合理、安全、完善的数据库监控工作是至关重要的。要做好监控,使监控真正有效,我们需要遵守必要的指导原则。有些人疲于奔命地花了很多时间做监控,但结果还是漏洞百出...

戴尔借助移动解决方案激发客户积极性

...的整体质量。通过SonicWALL和SecureWorks,我们减轻了病毒和安全漏洞的风险,同时还超越HIPAA的规定。此外,戴尔的虚拟桌面基础架构让医生和管理人员能够从任何位置、在任何联网的设备上访问电子病历,以便他们能够随时随地...

赛门铁克发布第十八期《互联网安全威胁报告》

...门铁克公司(纳斯达克:SYMC)今日发布了第十八期《互联网安全威胁报告》。报告揭示,2012年针对性攻击的数量较上一年激增了42%。而在这些意图窃取企业知识产权信息的针对性网络攻击中,有31%是以制造业和中小型企业为目标...

数据中心选址指南(下)

...址与灾难避免  为数据中心选好位置后,还要考虑许多安全性和灾难方面的问题。安全性专家ThorMollung为数据中心经理提供了一些建议,帮助他们决定是否应该将数据中心与公司总部建在一起或是分开。Mollung还建议,数据中心...

SQL Server 2012数据库服务器安全管理

...万无一失。但事实上是,只要用户能够访问数据,就会有安全漏洞,因此大家应该对安全性重新认识,安全性并不是保证系统完全不受攻击,而是把风险减少,并对风险采取必要的应对措施。本文将介绍SQLServer2012就加强数据库...

“木桶原理”轻松阐述当今数据安全防护之道

[table=98%][tr][td]摘要:随着IT技术的不断的发展,数据安全的各个防护层会受到不同的种类的威胁,利用具有针对性的安全产品来进行防护是最好的办法。这种针对性的防护不仅要具有应对各种威胁的能力,同时要具有核心防护的...

利用大数据实践安全

...反思。大数据也不例外。随着近来几乎每个星期都有新的安全漏洞和黑客高调的攻击事件频频登上媒体的头版新闻,IT安全问题已然不再仅仅局限于只是IT领导圈内饭桌上的技术讨论谈话话题了。[/td][/tr][/table][table=98%][tr][td][/td][/...

云计算来临 企业需要注意的云风险

...真正的准确计算。我们没有足够的历史经验和证据来确定安全性或可用性故障的可能性,特别是对于一家特定的供应商来说,是否有这样的风险将导致大量的客户损失。您能做的最好的便是遵循拉姆斯菲尔德的建议,至少让您管...

大数据战略的安全影响

...][tr][td]摘要:大数据会给你的企业带来新的挑战——新的安全漏洞。对于大数据的安全问题,我们将在文中给出一些提示。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  “大数据”这一术语尝尝被人们所误解。因太多的人在最...

回顾2012医疗卫生信息化那些事(转)

...医疗卫生信息化带来的一些负面影响渐渐浮出水面,信息安全意识差,导致黑客攻击事件与数据丢失案例频发。产品急于求成,令信息系统的使用者抱怨连连。产业结构不成熟,移动医疗运行容易盈利难,何以求发展?伴随医疗...

大学生奶茶店打工2个月,微博发104张图片曝黑幕

...光他在奶茶店工作期间的"黑幕“——支持杨斌、食品安全有多少漏洞、黑洞?  @记着丁锐:【用过期原料烂水果打工大学生再曝奶茶店黑幕】13日,在奶茶店打工近2个月的重庆大学生杨斌无法忍受同学每天吃这些“垃圾...

虚拟化hypervisor:VMware ESXi全面解析

...VMwareESXi如何更改ESXi驱动以支持多种主板和网卡?VMwareESXi安全与管理使用VMwareESXi也有不方便的情况,打破这一层安全防护可能会导致VMwareESXi的证书的失效和技术支持合同的破坏。什么又是VIMA?它如何弥补ESXi和ESX管理上的不足...

信息安全等级保护测评实施方法与常见问题综述

公共卫生行业信息系统数据库安全现状信息安全等级保护标准及最新动态等保对于数据库安全的要求及测评方法针对公共卫生行业等保检查的内容、案例问题总结数据库攻击手段、安防策略及具体措施Page4信息产业部计算机安...

虚拟数据中心2012年12月刊:你是如何打补丁的

...的过程,在不影响应用的情况下给服务器打补丁。当出现安全漏洞时,补丁与更新能及时派上用场。[/td][/tr][/table][/td][td=1,1,400][table=390][tr][td=2,1]六大服务器补丁管理策略[/td][/tr][tr][td][img=116,90]http://www.searchdatacenter.com.cn/upload/ezine...