Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

REQ.103 Gestionar tarjetas de acceso

En el presente documento se detallan los requerimientos de seguridad relacionados a la gestión del control de acceso en una organización. Por lo tanto, se recomienda que toda organización tenga un proceso de gestión bien definido para sus tarjetas de acceso.

Requisito

La organización debe contar con un proceso definido para la asignación, inventario, cambio, reasignación y retiro de tarjetas de acceso.

Referencias

  1. HIPAA Security Rules 164.308(a)(3)(i): Implementar políticas y procedimientos para asegurarse que todos los empleados tengan acceso apropiado a la información sensible como se especifica en el párrafo (a)(4) de esta sección, y para prevenir que los empleados no autorizados obtengan acceso a esta información.

  2. HIPAA Security Rules 164.310(c): Seguridad en las estaciones de trabajo: Implementar sistemas de protección física para todas las estaciones de trabajo que tengan acceso a información sensible, restringiéndo su acceso sólo a usuarios autorizados.

  3. HIPAA Security Rules 164.310(a)(2)(iii): Procedimientos de control de acceso y validación: Implementar procedimientos para controlar y validar el acceso de una persona a las instalaciones basándose en su rol o función, incluyendo control de visitantes y control de acceso a software de la compañía para pruebas o revisión.


Estado de los servicios - Términos de Uso