دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Herzig. Terrell W(Editor), Walsh. Tom(Editor), Gallagher. Lisa A(Editor) سری: ISBN (شابک) : 9781003126294, 1938904346 ناشر: Healthcare Information and Management Systems Society (HIMSS) سال نشر: 2013 تعداد صفحات: 294 [313] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 70 Mb
در صورت تبدیل فایل کتاب Implementing Information Security in Healthcare: Building a Security Program به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اجرای امنیت اطلاعات در مراقبت های بهداشتی: ایجاد یک برنامه امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پیادهسازی امنیت اطلاعات در مراقبتهای بهداشتی: ایجاد یک برنامه امنیتی نگاهی حیاتی و جامع به نگرانیهای امنیتی مراقبتهای بهداشتی در عصر فناوری رایانهای قدرتمند، افزایش تحرک و مقررات پیچیده طراحیشده برای محافظت از اطلاعات شخصی ارائه میدهد. پیادهسازی امنیت اطلاعات در مراقبتهای بهداشتی: ایجاد یک برنامه امنیتی، با ارائه دیدگاههای بیش از دوجین متخصص امنیتی، ابزارها و سیاستهایی را که سازمانهای مراقبتهای بهداشتی برای ایجاد یک برنامه امنیتی مؤثر و سازگار نیاز دارند، بررسی میکند. موضوعات شامل چارچوب های امنیت اطلاعات، تجزیه و تحلیل ریسک، نظارت و مشارکت مدیریت ارشد، مقررات، توسعه سیاست های امنیتی، کنترل دسترسی، امنیت شبکه، رمزگذاری، مدیریت دستگاه های تلفن همراه، بازیابی فاجعه و موارد دیگر است. امنیت اطلاعات مفهومی است که هرگز به اندازه امروز برای مراقبت های بهداشتی مهم نبوده است. این کتاب به ذینفعان راهنمایی های کلیدی در تقویت امنیت اطلاعات و در عین حال تلاش برای بهبود مراقبت از بیمار ارائه می دهد.
Implementing Information Security in Healthcare: Building a Security Program offers a critical and comprehensive look at healthcare security concerns in an era of powerful computer technology, increased mobility, and complex regulations designed to protect personal information. Featuring perspectives from more than two dozen security experts, Implementing Information Security in Healthcare: Building a Security Program explores the tools and policies healthcare organizations need to build an effective and compliant security program. Topics include information security frameworks, risk analysis, senior management oversight and involvement, regulations, security policy development, access control, network security, encryption, mobile device management, disaster recovery, and more. Information security is a concept that has never been more important to healthcare as it is today. This book offers stakeholders key guidance in fostering information security while striving toward improved patient care.
Cover......Page 1
Title Page......Page 2
Copyright Page......Page 3
About the Editors......Page 4
About the Contributors......Page 6
Table of Contents......Page 12
Acknowledgements......Page 14
A Tribute to Terrell W. Herzig......Page 16
Chapter 1: The Importance of Information Security in Healthcare......Page 20
Chapter 2: Information Security Frameworks......Page 26
Chapter 3: Information Security Planning......Page 38
Chapter 4: Risk Analysis......Page 46
Chapter 5: Senior Management Oversight and Involvement......Page 64
Chapter 6: Information Security Regulations......Page 74
Chapter 7: Security Policy Development......Page 84
Chapter 8: The Concept of Security Controls......Page 90
Chapter 9: Access Control......Page 94
Chapter 10: Network Security......Page 110
Chapter 11: Use of Encryption......Page 128
Chapter 12: Managing Mobile Devices......Page 142
Chapter 13: Application Security......Page 160
Chapter 14: Information Security Operations......Page 170
Chapter 15: Security Considerations in Technology Contracting......Page 182
Chapter 16: Business Continuity and Disaster Recovery......Page 202
Chapter 17: Change Control and Change Management......Page 222
Chapter 18: Testing Your Technical Controls......Page 234
Chapter 19: Auditing Your Program......Page 248
Chapter 20: Incident Handling......Page 268
Chapter 21: Information Systems Implementation......Page 286
Appendix A......Page 296
Appendix B......Page 302
Index......Page 304