Luis Gustavo Kiatake

Tamanho: px
Começar a partir da página:

Download "Luis Gustavo Kiatake"

Transcrição

1 Luis Gustavo Kiatake 04 de abril de 2014 Caesar Park &Business Faria Lima - SP

2 Luis Gustavo Kiatake Representante da SBIS no COPISS/ANS Colaborador no processo de certificação SBIS/CFM Colaborador a ABNT e ISO Comitê Informática em Saúde Diretor da E-VAL Tecnologia kiatake@evaltec.com.br 2

3 Agradecimento Dr. Marco Antônio Gutierrez Mr. Pallavi Taode 3

4 4

5 5

6 6

7 7

8 8

9 9

10 Name of Covered Entity Advocate Health And Hospitals Corporation, D/B/A Advocate Medical Group State Individuals Affected Breach Date Type of Breach IL /15/2013 Theft Location of Information Desktop Computer Horizon Healthcare Services, Inc., Doing Business As Horizon Blue Cross Blue Shield Of New Jersey, And Its Affiliates NJ /01/2013 Theft Laptop Ahmc Healthcare Inc. And Affiliated Hospitals CA /12/2013 Theft Laptop St. Joseph Health System TX /16/ /18/2013 Hacking/IT Incident Network Server Texas Health Harris Methodist Hospital Fort Worth TX /11/2013 Improper Disposal Other 04/06/2013- Indiana Family & Social Services Administration IN Other Paper 05/21/2013 Hacking/IT Desktop Uw Medicine WA /02/2013 Incident Computer Unauthorized Triple S Salud PR /20/2013 Paper Access/Disclosure 09/17/ Hacking/IT L.A. Gay & Lesbian Center CA Network Server 11/08/2013 Incident Other Portable Kaiser Foundation Hospital Orange County CA /25/2013 Loss kiatake@evaltec.com.br Electronic Device 10

11 11

12 12

13 13

14 14

15 2013 Survey on Medical Identity Theft 15

16 16

17 17

18 18

19 Jan

20 20

21 21

22 22

23 23

24 24

25 25

26 26

27 27

28 28

29 Segurança Documentação e controle de versões Identificação e login Controle de sessão Controle de acesso e autorizações Backup Comunicação e transmissão Segurança de dados Auditoria, tempo e ocorrências Certificação digital Eliminação do papel Segurança e kiatake@evaltec.com.br 29

30 Privacidade Alerta ao profissional Registro do Consentimento e sua associação à informação Acesso de emergência Propósito de uso Exportação e transmissão de dados Restrição de acesso especificada pelo usuário kiatake@evaltec.com.br 30

31 31

32 Autenticação Autenticar usuários (portal) e chamadas webservices Senha ou certificação digital Qualidade da senha 8 caracteres, 1 não alfabético Troca de senha em no máximo 1 ano Armazenar somente hash da senha kiatake@evaltec.com.br 32

33 Sigilo Canal e Sessão Criptografia e autenticação do canal de comunicação (uso de ao menos https) Bloqueio de sessão por tentativas (máx 5) Encerramento de sessão por inatividade (máx 30 min) Utilizar certificado digital de servidor Auditoria Registro de acessos e tentativas de acesso kiatake@evaltec.com.br 33

34 Disponibilidade Interrupção no serviço eletrônico resolvido em até 48hs Segurança nos Processos Constituir proteções administrativas, técnicas e físicas para impedir o acesso indevido kiatake@evaltec.com.br 34

35 Tem possibilidade de aplicar penalidades (RN ANS 124/2006) I - advertência; II - multa pecuniária; III - cancelamento da autorização de funcionamento e alienação da carteira da operadora; IV - suspensão de exercício do cargo; V - inabilitação temporária...; e VI - inabilitação permanente.... Segurança e Art. 12. O resultado alcançado do cálculo da multa não poderá importar em valor inferior a R$5.000,00 (cinco mil reais), nem superior a R$ ,00 (um milhão de reais). kiatake@evaltec.com.br 35

36 36

37 Segurança da Informação (ISO 27799) Requisitos de segurança e privacidade (ISO 14441) Propósito de uso (ISO 14265) Anonimização (ISO 25237) Consentimento (draft) kiatake@evaltec.com.br 37

38 38

39 A maturidade do setor no assunto é muito baixa O Brasil carece de regulamentações específicas relacionadas à privacidade eletrônica O Marco Civil da Internet não resolve todos os problemas Questão da localidade dos dados kiatake@evaltec.com.br 39

40 Luis Gustavo Kiatake 40

41 PEP: Prontuário Eletrônico de Paciente REPS: Registro Eletrônico Pessoal de Saúde RES: Registro Eletrônico de Saúde Augusto Gadelha, Diretor DATASUS/SGEP/MS CBIS 2012, 22/11/2012

Luis Gustavo Kiatake

Luis Gustavo Kiatake Luis Gustavo Kiatake Luis Gustavo Kiatake Diretor de Relações Institucionais da SBIS Representante da SBIS no COPISS/ANS Colaborador da ABNT e ISO Comitê Informática em Saúde Sócio Diretor da E-VAL Tecnologia

Leia mais

Certificados Digitais. Essenciais na Saúde

Certificados Digitais. Essenciais na Saúde Certificados Digitais Essenciais na Saúde Certificados Digitais kiatake@evaltec.com.br Essenciais na Saúde Segurança Certificação Digital Soluções de Software Business Intelligence Luis Gustavo Kiatake

Leia mais

TISS S S ver e sã s o ã Junho/2012

TISS S S ver e sã s o ã Junho/2012 TISS versão 3.0 Junho/2012 Conceitos Básicos TISS Troca de Informação em Saúde Suplementar Componentes do Padrão: I. Conteúdo e Estrutura II. Representação de Conceitos em Saúde III. Segurança e Privacidade

Leia mais

Impacto que a documentação clínica pode trazer ao paciente

Impacto que a documentação clínica pode trazer ao paciente 1 2 Impacto que a documentação clínica pode trazer ao paciente Exigência de garantia qualidade para softwares que armazenam e/ou manipulam informações em saúde. Usuários e consumidores precisam de uma

Leia mais

RESOLUÇÃO CFM nº 1.639/2002

RESOLUÇÃO CFM nº 1.639/2002 RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

Dificuldades de aplicação da RGPD na Saúde e respetivas soluções tecnológicas

Dificuldades de aplicação da RGPD na Saúde e respetivas soluções tecnológicas Dificuldades de aplicação da RGPD na Saúde e respetivas soluções tecnológicas (de)formação Mestrado de Ciência de Computadores (FCUP) Doutoramento na FMUP Implementation, monitoring and utilization of

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

R e v e n d a A u t o r i z a d a

R e v e n d a A u t o r i z a d a Sobre o sistema ifponto GESTÃO PERSONALIZADA DE PESSOAS Com o ifponto todas as informações são coletadas automaticamente, no mesmo instante da marcação, seja por relógio de ponto eletrônico, laptop ou

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

PADRÃO DE TROCA DE INFORMAÇÕES NA SAÚDE SUPLEMENTAR. São Paulo (SP) 23/10/2012

PADRÃO DE TROCA DE INFORMAÇÕES NA SAÚDE SUPLEMENTAR. São Paulo (SP) 23/10/2012 PADRÃO DE TROCA DE INFORMAÇÕES NA SAÚDE SUPLEMENTAR São Paulo (SP) 23/10/2012 Desafios e Rumos da Saúde Suplementar - São Paulo - 23/10/2012 PADRÃO TISS Versão 3.00.00 Troca de Informações na Saúde Suplementar

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

COMISSÃO PARITÁRIA Alinhamento Conceitual Saúde Suplementar. Outubro/2016

COMISSÃO PARITÁRIA Alinhamento Conceitual Saúde Suplementar. Outubro/2016 COMISSÃO PARITÁRIA Alinhamento Conceitual Saúde Suplementar Outubro/2016 Garantir a competitividade no setor Sistema Brasileiro de Defesa da Concorrência Regular o fluxo financeiro e de serviços entre

Leia mais

Impacto do e-health na prestação de cuidados de saúde. Francisco George Tatiana Plantier

Impacto do e-health na prestação de cuidados de saúde. Francisco George Tatiana Plantier Impacto do e-health na prestação de cuidados de saúde Francisco George Tatiana Plantier Itinerário rio Visão global do e-health Facilidades e obstáculos Riscos e desafios Estrutura 1. Introdução: definição

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

O Prontuário Eletrônico. Ana Carolina Cavalcanti Gerente de TI do Hospital Português

O Prontuário Eletrônico. Ana Carolina Cavalcanti Gerente de TI do Hospital Português O Prontuário Eletrônico Ana Carolina Cavalcanti Gerente de TI do Hospital Português Maio/2019 O Que é PEP? Um PEP (Prontuário Eletrônico do Paciente) é o registro legal do paciente que é criado em formato

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

BHISS Digital Nota Fiscal de Serviços Eletrônica - NFS-e

BHISS Digital Nota Fiscal de Serviços Eletrônica - NFS-e BHISS Digital Nota Fiscal de Serviços Eletrônica - NFS-e PREFEITURA DE Marco Antonio Victoria Barros Conceito NFS-e Documento de existência exclusivamente digital, gerado e armazenado eletronicamente pela

Leia mais

Para cada necessidade, o SisHOSP têm uma solução. Surpreenda-se com nosso software

Para cada necessidade, o SisHOSP têm uma solução. Surpreenda-se com nosso software Para cada necessidade, o SisHOSP têm uma solução. Surpreenda-se com nosso software 1 Conheça nossa história: Fundado em 1987, o SisHOSP está presente em dezenas de Instituições de Saúde espalhadas por

Leia mais

SREI. Sistema de Registro Eletrônico Imobiliário. Parte 3 Certificação de software SREI

SREI. Sistema de Registro Eletrônico Imobiliário. Parte 3 Certificação de software SREI SREI Sistema de Registro Eletrônico Imobiliário Parte 3 Certificação de software SREI C Roteiro de ensaios para avaliação da conformidade do software SREI Título Versão Versão 1.2 release 2 Data da liberação

Leia mais

REGISTRO ELETRÔNICO DE SAÚDE. Diretoria de Tecnologia e Sistemas

REGISTRO ELETRÔNICO DE SAÚDE. Diretoria de Tecnologia e Sistemas REGISTRO ELETRÔNICO DE SAÚDE Diretoria de Tecnologia e Sistemas Maio/2013 AGENDA OBS. USO DA TI NA QUALIDADE ASSISTENCIAL EXEMPLO Número de reinternações no mesmo hospital com o mesmo diagnóstico por um

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Lei Geral de Proteção de Dados. The impact of the Data Protection Law on the Healthcare System in Brazi. Rochael Ribeiro Filho

Lei Geral de Proteção de Dados. The impact of the Data Protection Law on the Healthcare System in Brazi. Rochael Ribeiro Filho Lei Geral de Proteção de Dados The impact of the Data Protection Law on the Healthcare System in Brazi Rochael Ribeiro Filho CONTEXTO VAZAMENTO DE DADOS (EX. FACEBOOK/ 2 BILHÕES DE USUÁRIOS) USO DE DADOS

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Dados pessoais como insumo. Sociedade orientada por dados (Data-Driven-Society)

Dados pessoais como insumo. Sociedade orientada por dados (Data-Driven-Society) 1 Dados pessoais como insumo Sociedade orientada por dados (Data-Driven-Society) 2 Data mining e Credit Score 3 4 A guerra dos Dados no Mundo Caráter protecionista; Entrada em vigor da Lei Geral de Proteção

Leia mais

Certificação Digital: O case do Samaritano

Certificação Digital: O case do Samaritano Certificação Digital: O case do Samaritano 04 de Maio de 2011 Gerenciamento de Informações nas Instituições em Saúde - Segurança" O objetivo é ser humano Índice I. O Hospital Samaritano II. III. IV. Implantação

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

TISS. Informativo. Informativo TISS e o Sistema Unimed - Abril/2014 1

TISS. Informativo. Informativo TISS e o Sistema Unimed - Abril/2014 1 TISS Informativo e o Sistema Unimed Informativo TISS e o Sistema Unimed - Abril/2014 1 2 Informativo TISS e o Sistema Unimed - Abril/2014 Informativo TISS e o Sistema Unimed Abril/2014 Unimed do Brasil

Leia mais

Grupo de Estudos (Tiss 3.0) Faturamento

Grupo de Estudos (Tiss 3.0) Faturamento Grupo de Estudos (Tiss 3.0) Faturamento Rua Joaquim Cordeiro, 369 Bairro Cazeca Uberlândia/MG. CEP: 38400-030 Telefone: (34) 3236-9614 www.bolsin.net RESOLUÇÃO NORMATIVA - RN Nº 305, DE 9 DE OUTUBRO DE

Leia mais

Infraestrutura de Software para um Sistema de ECG MÓVEL

Infraestrutura de Software para um Sistema de ECG MÓVEL Infraestrutura de Software para um Sistema de ECG MÓVEL Eduardo D. C. Bezerra 1, Roberth A. Silva 1, Filipe H. L. Silva 1, Jaciara S. Santana 1,2. 1 Departamento de Informática Universidade Federal do

Leia mais

Registro Eletrônico de Saúde

Registro Eletrônico de Saúde Registro Eletrônico de Saúde Marizélia Leão Moreira GERPI - Gerência de Padronização e Interoperabilidade GGISE Gerência Geral de Integração Setoria DIDES Diretoria de Desenvolvimento Setorial ANS Agência

Leia mais

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E. Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local

Leia mais

Certificação Digital e Suas Aplicações

Certificação Digital e Suas Aplicações Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia

Leia mais

PEP Unimed Plataforma S-RES* * S-RES Sistema de Registro Eletrônico em Saúde

PEP Unimed Plataforma S-RES* * S-RES Sistema de Registro Eletrônico em Saúde PEP Unimed Plataforma S-RES* * S-RES Sistema de Registro Eletrônico em Saúde CONCEITO S-RES - INTEROPERABILIDADE Barramento RES Unimed do Brasil Desconectado Modelo Estadual A F1 F2 F3 F4 Migração Barramento

Leia mais

SIGEleição Um Novo Jeito Seguro de Votar

SIGEleição Um Novo Jeito Seguro de Votar SIGEleição Um Novo Jeito Seguro de Votar Jadson Santos 1, Clarissa Lins 1, Marcos Madruga 1 1 Superintendência de Informática Universidade Federal do Rio Grande do Norte (UFRN) Caixa Postal 1524 59078-970

Leia mais

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Índice Introdução Pré-requisitos Componenets usou-se Configurar Junte-se ao ISE ao AD Selecione grupos do diretório Permita

Leia mais

Lei Geral de Proteção de Dados Pessoais & Impactos ao Setor de Saúde Suplementar. Abramge

Lei Geral de Proteção de Dados Pessoais & Impactos ao Setor de Saúde Suplementar. Abramge Lei Geral de Proteção de Dados Pessoais & Impactos ao Setor de Saúde Suplementar Abramge 9.4.2019 Agenda 1. 2. 3. 4. Introdução da LGPD e Dados Pessoais Princípios e Fundamentos LGPD, Dados Sensíveis e

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Gestão de Documentos Case FSFX. Mitigação de riscos, segurança do paciente, obtenção e manutenção das certificações.

Gestão de Documentos Case FSFX. Mitigação de riscos, segurança do paciente, obtenção e manutenção das certificações. Gestão de Documentos Case FSFX Mitigação de riscos, segurança do paciente, obtenção e manutenção das certificações. Fundação São Francisco Xavier e Fundação Educacional São Francisco Xavier Fundação de

Leia mais

Registro Eletrônico de Saúde. Uma Plataforma para Gestão da Assistência à Saúde

Registro Eletrônico de Saúde. Uma Plataforma para Gestão da Assistência à Saúde Registro Eletrônico de Saúde Uma Plataforma para Gestão da Assistência à Saúde Governança clínica GOVERNANÇA Clínica 1 2 3 4 Modelo aonde as organizações são responsáveis por melhorar continuamente a qualidade

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Especializada em planeamento, integração e implementação de

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o VPN Client Verificar Troubleshooting Informações Relacionadas Introdução Este documento demonstra como configurar

Leia mais

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Autenticação Segura Paulo Ricardo Lisboa de Almeida 1 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

BUSINESS CASE Certificação Digital

BUSINESS CASE Certificação Digital BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.

Leia mais

SOLUÇÃO RAAD DE ROBOTIZAÇÃO COM DELEGAÇÃO. Simples e universal como as 4 operações

SOLUÇÃO RAAD DE ROBOTIZAÇÃO COM DELEGAÇÃO. Simples e universal como as 4 operações SOLUÇÃO RAAD DE ROBOTIZAÇÃO COM DELEGAÇÃO Simples e universal como as 4 operações A Empresa A RAAD é uma empresa de Software e Serviços com o propósito único de prover soluções para da Tecnologia da Informação

Leia mais

PROPOSTA TÉCNICA / COMERCIAL

PROPOSTA TÉCNICA / COMERCIAL PROPOSTA TÉCNICA / COMERCIAL SERVIÇO DE BACKUP ONLINE EM NUVENS 1 Prezado(a) Apresentamos a proposta de solução integrada de tecnologia, oferecendo serviços com rotinas automatizadas para backup, em nuvem,

Leia mais

Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação

Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação Grupo de Usuários de Segurança - GUSEG Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação Paulo Rogério Dias de Oliveira S 19:45 - Abertura 20:00 Titulo 21:00 - Perguntas 21:15 - Coffee-End

Leia mais

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por

Leia mais

Formação LRQA LRQA Lisboa Portugal

Formação LRQA LRQA Lisboa Portugal Formação LRQA 2017 LRQA Portugal CONTEÚDO Qualidade Q2 Gestão da Qualidade ISO 9001:2015... P.06 Q3 Auditor Interno ISO 9001:2015... P.07 Segurança Alimentar SA1 Gestão da Segurança Alimentar ISO 22000:2005...

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

GIS-N-ISP-05. Norma de Classificação da Informação

GIS-N-ISP-05. Norma de Classificação da Informação Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição

Leia mais

Serviço de Informática

Serviço de Informática GUIA DE CONFIGURAÇÃO REDE SEM FIOS EDUROAM PARA WINDOWS 8 Versão 2 Serviço de Informática abril 2018 IDENTIFICAÇÃO Título do Documento GUIA DE CONFIGURAÇÃO DA REDE SEM FIOS EDUROAM PARA WINDOWS 8 Instituição

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.

processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição. Audiência Pública Mesa: Viabilidade técnica da expedição de cédulas físicas no processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.

Leia mais

COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES

COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES Bruno F. Eburneo¹, José R. Pilan² ¹Aluno do Curso de Informática Para Negócios da FATEC - Botucatu, SP. E-mail: bruheburneo@gmail.com

Leia mais

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT Configuração do objeto da autenticação LDAP no sistema de FireSIGHT Índice Introdução Configuração de um objeto da autenticação LDAP Documento relacionado Introdução Os objetos da autenticação são perfis

Leia mais

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Criptografia da próxima geração CUCM Criptografia elíptico da curva Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados

Leia mais

API - Webservices. Grupo Cortez de Lima

API - Webservices. Grupo Cortez de Lima API - Webservices Grupo Cortez de Lima Introdução A API Web Services Cortez de Lima foi desenvolvida para facilitar a integração de outros sistemas ao nosso sistema próprio de Publicações Eletrônicas através

Leia mais

Pesquisa TISS versão

Pesquisa TISS versão TISS versão 3.01.00 Pesquisa TISS versão 3.01.00 Amostra Representatividade da amostra por região Esta pesquisa contou com a participação de 7 das Unimeds Operadoras, com a seguinte representação por região:

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

ROTEIRO DE TESTES DA AUDITORIA OPERACIONAL PROCESSOS DE TECNOLOGIA DA INFORMAÇÃO Plano de Trabalho 2018

ROTEIRO DE TESTES DA AUDITORIA OPERACIONAL PROCESSOS DE TECNOLOGIA DA INFORMAÇÃO Plano de Trabalho 2018 AUDITORIA OPERACIONAL PROCESSOS DE TECNOLOGIA DA INFORMAÇÃO Plano de Trabalho 2018 ÍNDICE PARTICIPANTE DE NEGOCIAÇÃO PLENO E PARTICIPANTE DE NEGOCIAÇÃO... 2 A. SEGURANÇA DAS INFORMAÇÕES... 3 B. CONTINUIDADE

Leia mais

ORIENTAÇÕES PARA USO DE LICENÇAS, CERTIFICADOS E MARCAS DE CONFORMIDADE

ORIENTAÇÕES PARA USO DE LICENÇAS, CERTIFICADOS E MARCAS DE CONFORMIDADE ORIENTAÇÕES PARA USO DE LICENÇAS, CERTIFICADOS E MARCAS DE CONFORMIDADE PL-02 REV.01 JUL/2016 PÁG. 1 de 5 1 OBJETIVO O exerce um controle apropriado quanto à propriedade, uso e à exibição de licenças,

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

ANEXO XI-B ACORDO DE NÍVEL DE SERVIÇO ANS

ANEXO XI-B ACORDO DE NÍVEL DE SERVIÇO ANS ANEXO XI-B ACORDO DE NÍVEL DE SERVIÇO ANS 1. Disponibilidade dos serviços do ambiente de produção Meta aceitável Garantir que os serviços do ambiente de produção do Data Center do estejam disponíveis para

Leia mais

PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP

PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP GUIA DO PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP C31000 - Certified ISO 31000 Risk Management Professional BRASIL 1. INTRODUÇÃO A certificação concedida pelo - Global Institute

Leia mais

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA Índice Introdução Configurar Gerencia um certificado Importe um certificado Verificar Troubleshooting Introdução Este documento descreve

Leia mais

ABNT NBR ISO/IEC 17799:2005

ABNT NBR ISO/IEC 17799:2005 ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza

Leia mais

POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.

POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. ATA DE APROVAÇÃO RCA de 31/08/2018 1. OBJETIVO Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. 2. ABRANGÊNCIA

Leia mais

DNV. "Como as acreditadoras estão contribuindo para a melhoria da qualidade e o aumento da segurança dos pacientes em serviços de saúde?

DNV. Como as acreditadoras estão contribuindo para a melhoria da qualidade e o aumento da segurança dos pacientes em serviços de saúde? DNV "Como as acreditadoras estão contribuindo para a melhoria da qualidade e o aumento da segurança dos pacientes em serviços de saúde?" Internal Auditor ISO 9000 Why audit and what is an audit? Internal

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Luis Miguel Valadas Diretor Fone: (11) Canal Credenciado

Luis Miguel Valadas Diretor Fone: (11) Canal Credenciado SOFTWARE GED PARA GESTÃO DOCUMENTAL Luis Miguel Valadas Diretor Fone: (11) 4194-5493 E-mail: laser@lasersystems.com.br Canal Credenciado Taugor GED Software de Gestão Documental O Taugor GED é uma solução

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Gestão de Conectividade

Gestão de Conectividade HIGH CONNECTION Gestão de Conectividade O que é o HIGH CONNECTION? Software de gestão de conectividade: permite que as aplicações CICS sejam acessadas por qualquer plataforma e vice-versa. Cria e dissemina

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Manual de Transferência Segura de Arquivos Usuários Externos

Manual de Transferência Segura de Arquivos Usuários Externos Manual de Transferência Segura de Arquivos Usuários Externos Sumário 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. Recebimento de um convite e cadastro para

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL IMPACTO Auditoria em Saúde S/A Abril de 2016 +20 anos de mercado +100 colaboradores 4 escritórios (Curitiba, Belo Horizonte, Florianópolis e Campinas) + 50 Operadoras clientes

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais