Skip to main content
 

ehr security

Results 1 - 11 of 11Sort Results By: Published Date | Title | Company Name
Published By: Oracle IaaS     Published Date: Feb 01, 2018
Nicht zuletzt gab es durch den Megatrend Cloud Computing einen rasanten Fortschritt für die moderne Applikationsentwicklung. Das Zusammenspiel von Microservices und Containern ermöglicht es, Entwickler-Software schneller zu erstellen und freizugeben. Mehr in unserem ePaper von Oracle und Intel®: so können Sie Time-to-Market von neuen Projekten durch Cloud-native Application Development verkürzen, Operations und Data Security effizienter managen sowie den ROI in der IT verbessern.
Tags : 
entwickeln, schneller, kosteneffizienter, cloud, native, application, development
    
Oracle IaaS
Published By: ServiceNow     Published Date: Aug 20, 2018
Find out how leading healthcare providers are using a proactive approach to keep their EHR and supporting infrastructure continually running and compliant with strict regulations for health data security and privacy. Learn more about keeping critical systems operational and sensitive data secure. Download this white paper to see how eliminating outages and combatting cyberattacks can help improve patient care.
Tags : 
    
ServiceNow
Published By: Absolute Software     Published Date: Nov 21, 2011
Learn about best practices in the management and security of IT assets and the sensitive information they contain.
Tags : 
security, strategy, healthcare, absolute, it assets, sensitive information, phi, ehr, asset security strategy, patients, employees, best practices, reportable incidents
    
Absolute Software
Published By: Lookout     Published Date: Sep 25, 2017
Cloudoptimierte, gerätegestützte Abwehr mobiler Bedrohungen Bei der Lookout Security Cloud handelt es sich um eine cloudbasierte Plattform, die sowohl breit angelegte als auch hochentwickelte mobile Bedrohungen erkennt und stoppt. Sie schützt mobile Endgeräte und Infrastrukturen vor Bedrohungen aus dem Spektrum mobiler Risiken, ermöglicht eine detaillierte Untersuchung der Bedrohungen und unterstützt eine große Anzahl an Lookout-Produkten:Was macht die Lookout Security Cloud so besonders? Die Lookout-Plattform unterscheidet sich in vier wesentlichen Punkten von anderen Herstellern aus dem Bereich „Abwehr mobiler Bedrohungen“ (Mobile Threat Defense): 1. Einzigartig umfangreiches globales Gerätenetzwerk 2. Branchenführender Mobildatensatz & Maschinelle Intelligenz 3. Umfangreiche Sicherheitsfunktionen 4. Cloudoptimierter, gerätegestützter Sicherheitsansatz
Tags : 
    
Lookout
Published By: CareCloud     Published Date: Jan 21, 2015
In this on-demand webinar, presenters will go in depth to explain and examine the ROI of EHR.
Tags : 
carecloud, maximize ehr profitability, physicians and new ehrs, beware of workflows, security needs, mu workflow, mu reports, patient engagement, patient portal, webinar, business intelligence, workforce management, meaningful use
    
CareCloud
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Ein neues Security-Modell, das Sie verstehen und nachahmen sollten. Die Security in Unternehmen ähnelte bisher einer Festungsstrategie, die Anwenderendpunkte abschottete und Mauern um das Netzwerk baute. Heutzutage kann diese Strategie die Nutzung von Mobile Devices und SaaS-Funktionen (Software-as-a-Service), die sich außerhalb der Festung befinden, nicht mehr unterstützen. Daher haben sich Chief Information Security Officers (CISOs) nach neuen Lösungen umgesehen, die diese Technologien heute sichern können und die sich einer Zeit anpassen, in der sich sowohl Bedrohungen als auch Unternehmensanforderungen verändern.
Tags : 
    
CA Technologies EMEA
Published By: Tripwire     Published Date: Mar 31, 2009
HIPAA requires businesses that handle personal health information (PHI) to set up strong controls to ensure the security and integrity of that information. Learn how Tripwire Enterprise helps meet the detailed technical requirements of HIPAA and delivers continuous compliance.
Tags : 
tripwire, hipaa, security standards, section 164, american recovery and reinvestment act, new electronic health record systems, protected health information, phi, health and human services, hhs, health care, insurance, ehrs, electronic ph, ephi, access controls, password management, account management, access control, unique user identification
    
Tripwire
Published By: VeriSign Authentication Services, now a part of Symantec Corp.     Published Date: Oct 13, 2011
This report looks at the challenges in the new world of EHR as well as security breaches and other risks that come with storing web-based information.
Tags : 
verisign, health, ehr, security, breaches, risks, web-based, information, patient, privacy, confidential, protect, security, healthcare industry
    
VeriSign Authentication Services, now a part of Symantec Corp.
Published By: Liaison Technologies     Published Date: Jun 03, 2011
Download this eBook to learn how to protect sensitive data with tokenization, reduce PCI compliance scope cost, and complexity, and implement best practices for data protection.
Tags : 
liaison, nubridges, lawrence c. miller, tokenization, cissp, data protection, pci compliance, scope cost, pii, ehr, data breach, data security, audits, encryption, key management
    
Liaison Technologies
Search      

Add Research

Get your company's research in the hands of targeted business professionals.