Luis Gustavo Kiatake
|
|
- Cármen Aragão Godoi
- 7 Há anos
- Visualizações:
Transcrição
1 Luis Gustavo Kiatake 04 de abril de 2014 Caesar Park &Business Faria Lima - SP
2 Luis Gustavo Kiatake Representante da SBIS no COPISS/ANS Colaborador no processo de certificação SBIS/CFM Colaborador a ABNT e ISO Comitê Informática em Saúde Diretor da E-VAL Tecnologia kiatake@evaltec.com.br 2
3 Agradecimento Dr. Marco Antônio Gutierrez Mr. Pallavi Taode 3
4 4
5 5
6 6
7 7
8 8
9 9
10 Name of Covered Entity Advocate Health And Hospitals Corporation, D/B/A Advocate Medical Group State Individuals Affected Breach Date Type of Breach IL /15/2013 Theft Location of Information Desktop Computer Horizon Healthcare Services, Inc., Doing Business As Horizon Blue Cross Blue Shield Of New Jersey, And Its Affiliates NJ /01/2013 Theft Laptop Ahmc Healthcare Inc. And Affiliated Hospitals CA /12/2013 Theft Laptop St. Joseph Health System TX /16/ /18/2013 Hacking/IT Incident Network Server Texas Health Harris Methodist Hospital Fort Worth TX /11/2013 Improper Disposal Other 04/06/2013- Indiana Family & Social Services Administration IN Other Paper 05/21/2013 Hacking/IT Desktop Uw Medicine WA /02/2013 Incident Computer Unauthorized Triple S Salud PR /20/2013 Paper Access/Disclosure 09/17/ Hacking/IT L.A. Gay & Lesbian Center CA Network Server 11/08/2013 Incident Other Portable Kaiser Foundation Hospital Orange County CA /25/2013 Loss kiatake@evaltec.com.br Electronic Device 10
11 11
12 12
13 13
14 14
15 2013 Survey on Medical Identity Theft 15
16 16
17 17
18 18
19 Jan
20 20
21 21
22 22
23 23
24 24
25 25
26 26
27 27
28 28
29 Segurança Documentação e controle de versões Identificação e login Controle de sessão Controle de acesso e autorizações Backup Comunicação e transmissão Segurança de dados Auditoria, tempo e ocorrências Certificação digital Eliminação do papel Segurança e kiatake@evaltec.com.br 29
30 Privacidade Alerta ao profissional Registro do Consentimento e sua associação à informação Acesso de emergência Propósito de uso Exportação e transmissão de dados Restrição de acesso especificada pelo usuário kiatake@evaltec.com.br 30
31 31
32 Autenticação Autenticar usuários (portal) e chamadas webservices Senha ou certificação digital Qualidade da senha 8 caracteres, 1 não alfabético Troca de senha em no máximo 1 ano Armazenar somente hash da senha kiatake@evaltec.com.br 32
33 Sigilo Canal e Sessão Criptografia e autenticação do canal de comunicação (uso de ao menos https) Bloqueio de sessão por tentativas (máx 5) Encerramento de sessão por inatividade (máx 30 min) Utilizar certificado digital de servidor Auditoria Registro de acessos e tentativas de acesso kiatake@evaltec.com.br 33
34 Disponibilidade Interrupção no serviço eletrônico resolvido em até 48hs Segurança nos Processos Constituir proteções administrativas, técnicas e físicas para impedir o acesso indevido kiatake@evaltec.com.br 34
35 Tem possibilidade de aplicar penalidades (RN ANS 124/2006) I - advertência; II - multa pecuniária; III - cancelamento da autorização de funcionamento e alienação da carteira da operadora; IV - suspensão de exercício do cargo; V - inabilitação temporária...; e VI - inabilitação permanente.... Segurança e Art. 12. O resultado alcançado do cálculo da multa não poderá importar em valor inferior a R$5.000,00 (cinco mil reais), nem superior a R$ ,00 (um milhão de reais). kiatake@evaltec.com.br 35
36 36
37 Segurança da Informação (ISO 27799) Requisitos de segurança e privacidade (ISO 14441) Propósito de uso (ISO 14265) Anonimização (ISO 25237) Consentimento (draft) kiatake@evaltec.com.br 37
38 38
39 A maturidade do setor no assunto é muito baixa O Brasil carece de regulamentações específicas relacionadas à privacidade eletrônica O Marco Civil da Internet não resolve todos os problemas Questão da localidade dos dados kiatake@evaltec.com.br 39
40 Luis Gustavo Kiatake 40
41 PEP: Prontuário Eletrônico de Paciente REPS: Registro Eletrônico Pessoal de Saúde RES: Registro Eletrônico de Saúde Augusto Gadelha, Diretor DATASUS/SGEP/MS CBIS 2012, 22/11/2012
Luis Gustavo Kiatake
Luis Gustavo Kiatake Luis Gustavo Kiatake Diretor de Relações Institucionais da SBIS Representante da SBIS no COPISS/ANS Colaborador da ABNT e ISO Comitê Informática em Saúde Sócio Diretor da E-VAL Tecnologia
Leia maisCertificados Digitais. Essenciais na Saúde
Certificados Digitais Essenciais na Saúde Certificados Digitais kiatake@evaltec.com.br Essenciais na Saúde Segurança Certificação Digital Soluções de Software Business Intelligence Luis Gustavo Kiatake
Leia maisTISS S S ver e sã s o ã Junho/2012
TISS versão 3.0 Junho/2012 Conceitos Básicos TISS Troca de Informação em Saúde Suplementar Componentes do Padrão: I. Conteúdo e Estrutura II. Representação de Conceitos em Saúde III. Segurança e Privacidade
Leia maisImpacto que a documentação clínica pode trazer ao paciente
1 2 Impacto que a documentação clínica pode trazer ao paciente Exigência de garantia qualidade para softwares que armazenam e/ou manipulam informações em saúde. Usuários e consumidores precisam de uma
Leia maisRESOLUÇÃO CFM nº 1.639/2002
RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios
Leia maisDificuldades de aplicação da RGPD na Saúde e respetivas soluções tecnológicas
Dificuldades de aplicação da RGPD na Saúde e respetivas soluções tecnológicas (de)formação Mestrado de Ciência de Computadores (FCUP) Doutoramento na FMUP Implementation, monitoring and utilization of
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisR e v e n d a A u t o r i z a d a
Sobre o sistema ifponto GESTÃO PERSONALIZADA DE PESSOAS Com o ifponto todas as informações são coletadas automaticamente, no mesmo instante da marcação, seja por relógio de ponto eletrônico, laptop ou
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisPADRÃO DE TROCA DE INFORMAÇÕES NA SAÚDE SUPLEMENTAR. São Paulo (SP) 23/10/2012
PADRÃO DE TROCA DE INFORMAÇÕES NA SAÚDE SUPLEMENTAR São Paulo (SP) 23/10/2012 Desafios e Rumos da Saúde Suplementar - São Paulo - 23/10/2012 PADRÃO TISS Versão 3.00.00 Troca de Informações na Saúde Suplementar
Leia maisServiços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico
Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada
Leia maisCOMISSÃO PARITÁRIA Alinhamento Conceitual Saúde Suplementar. Outubro/2016
COMISSÃO PARITÁRIA Alinhamento Conceitual Saúde Suplementar Outubro/2016 Garantir a competitividade no setor Sistema Brasileiro de Defesa da Concorrência Regular o fluxo financeiro e de serviços entre
Leia maisImpacto do e-health na prestação de cuidados de saúde. Francisco George Tatiana Plantier
Impacto do e-health na prestação de cuidados de saúde Francisco George Tatiana Plantier Itinerário rio Visão global do e-health Facilidades e obstáculos Riscos e desafios Estrutura 1. Introdução: definição
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisO Prontuário Eletrônico. Ana Carolina Cavalcanti Gerente de TI do Hospital Português
O Prontuário Eletrônico Ana Carolina Cavalcanti Gerente de TI do Hospital Português Maio/2019 O Que é PEP? Um PEP (Prontuário Eletrônico do Paciente) é o registro legal do paciente que é criado em formato
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisBHISS Digital Nota Fiscal de Serviços Eletrônica - NFS-e
BHISS Digital Nota Fiscal de Serviços Eletrônica - NFS-e PREFEITURA DE Marco Antonio Victoria Barros Conceito NFS-e Documento de existência exclusivamente digital, gerado e armazenado eletronicamente pela
Leia maisPara cada necessidade, o SisHOSP têm uma solução. Surpreenda-se com nosso software
Para cada necessidade, o SisHOSP têm uma solução. Surpreenda-se com nosso software 1 Conheça nossa história: Fundado em 1987, o SisHOSP está presente em dezenas de Instituições de Saúde espalhadas por
Leia maisSREI. Sistema de Registro Eletrônico Imobiliário. Parte 3 Certificação de software SREI
SREI Sistema de Registro Eletrônico Imobiliário Parte 3 Certificação de software SREI C Roteiro de ensaios para avaliação da conformidade do software SREI Título Versão Versão 1.2 release 2 Data da liberação
Leia maisREGISTRO ELETRÔNICO DE SAÚDE. Diretoria de Tecnologia e Sistemas
REGISTRO ELETRÔNICO DE SAÚDE Diretoria de Tecnologia e Sistemas Maio/2013 AGENDA OBS. USO DA TI NA QUALIDADE ASSISTENCIAL EXEMPLO Número de reinternações no mesmo hospital com o mesmo diagnóstico por um
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisLei Geral de Proteção de Dados. The impact of the Data Protection Law on the Healthcare System in Brazi. Rochael Ribeiro Filho
Lei Geral de Proteção de Dados The impact of the Data Protection Law on the Healthcare System in Brazi Rochael Ribeiro Filho CONTEXTO VAZAMENTO DE DADOS (EX. FACEBOOK/ 2 BILHÕES DE USUÁRIOS) USO DE DADOS
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisDados pessoais como insumo. Sociedade orientada por dados (Data-Driven-Society)
1 Dados pessoais como insumo Sociedade orientada por dados (Data-Driven-Society) 2 Data mining e Credit Score 3 4 A guerra dos Dados no Mundo Caráter protecionista; Entrada em vigor da Lei Geral de Proteção
Leia maisCertificação Digital: O case do Samaritano
Certificação Digital: O case do Samaritano 04 de Maio de 2011 Gerenciamento de Informações nas Instituições em Saúde - Segurança" O objetivo é ser humano Índice I. O Hospital Samaritano II. III. IV. Implantação
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisTISS. Informativo. Informativo TISS e o Sistema Unimed - Abril/2014 1
TISS Informativo e o Sistema Unimed Informativo TISS e o Sistema Unimed - Abril/2014 1 2 Informativo TISS e o Sistema Unimed - Abril/2014 Informativo TISS e o Sistema Unimed Abril/2014 Unimed do Brasil
Leia maisGrupo de Estudos (Tiss 3.0) Faturamento
Grupo de Estudos (Tiss 3.0) Faturamento Rua Joaquim Cordeiro, 369 Bairro Cazeca Uberlândia/MG. CEP: 38400-030 Telefone: (34) 3236-9614 www.bolsin.net RESOLUÇÃO NORMATIVA - RN Nº 305, DE 9 DE OUTUBRO DE
Leia maisInfraestrutura de Software para um Sistema de ECG MÓVEL
Infraestrutura de Software para um Sistema de ECG MÓVEL Eduardo D. C. Bezerra 1, Roberth A. Silva 1, Filipe H. L. Silva 1, Jaciara S. Santana 1,2. 1 Departamento de Informática Universidade Federal do
Leia maisRegistro Eletrônico de Saúde
Registro Eletrônico de Saúde Marizélia Leão Moreira GERPI - Gerência de Padronização e Interoperabilidade GGISE Gerência Geral de Integração Setoria DIDES Diretoria de Desenvolvimento Setorial ANS Agência
Leia maisPolítica de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.
Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local
Leia maisCertificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Leia maisPEP Unimed Plataforma S-RES* * S-RES Sistema de Registro Eletrônico em Saúde
PEP Unimed Plataforma S-RES* * S-RES Sistema de Registro Eletrônico em Saúde CONCEITO S-RES - INTEROPERABILIDADE Barramento RES Unimed do Brasil Desconectado Modelo Estadual A F1 F2 F3 F4 Migração Barramento
Leia maisSIGEleição Um Novo Jeito Seguro de Votar
SIGEleição Um Novo Jeito Seguro de Votar Jadson Santos 1, Clarissa Lins 1, Marcos Madruga 1 1 Superintendência de Informática Universidade Federal do Rio Grande do Norte (UFRN) Caixa Postal 1524 59078-970
Leia maisAcesso portal administrativo ISE com exemplo de configuração das credenciais AD
Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Índice Introdução Pré-requisitos Componenets usou-se Configurar Junte-se ao ISE ao AD Selecione grupos do diretório Permita
Leia maisLei Geral de Proteção de Dados Pessoais & Impactos ao Setor de Saúde Suplementar. Abramge
Lei Geral de Proteção de Dados Pessoais & Impactos ao Setor de Saúde Suplementar Abramge 9.4.2019 Agenda 1. 2. 3. 4. Introdução da LGPD e Dados Pessoais Princípios e Fundamentos LGPD, Dados Sensíveis e
Leia maisMOVING BUSINESS FORWARD
www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisConfigurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisGestão de Documentos Case FSFX. Mitigação de riscos, segurança do paciente, obtenção e manutenção das certificações.
Gestão de Documentos Case FSFX Mitigação de riscos, segurança do paciente, obtenção e manutenção das certificações. Fundação São Francisco Xavier e Fundação Educacional São Francisco Xavier Fundação de
Leia maisRegistro Eletrônico de Saúde. Uma Plataforma para Gestão da Assistência à Saúde
Registro Eletrônico de Saúde Uma Plataforma para Gestão da Assistência à Saúde Governança clínica GOVERNANÇA Clínica 1 2 3 4 Modelo aonde as organizações são responsáveis por melhorar continuamente a qualidade
Leia maisMOVING BUSINESS FORWARD
www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Especializada em planeamento, integração e implementação de
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisEste documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o VPN Client Verificar Troubleshooting Informações Relacionadas Introdução Este documento demonstra como configurar
Leia maisAutenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Autenticação Segura Paulo Ricardo Lisboa de Almeida 1 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisBUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Leia maisSOLUÇÃO RAAD DE ROBOTIZAÇÃO COM DELEGAÇÃO. Simples e universal como as 4 operações
SOLUÇÃO RAAD DE ROBOTIZAÇÃO COM DELEGAÇÃO Simples e universal como as 4 operações A Empresa A RAAD é uma empresa de Software e Serviços com o propósito único de prover soluções para da Tecnologia da Informação
Leia maisPROPOSTA TÉCNICA / COMERCIAL
PROPOSTA TÉCNICA / COMERCIAL SERVIÇO DE BACKUP ONLINE EM NUVENS 1 Prezado(a) Apresentamos a proposta de solução integrada de tecnologia, oferecendo serviços com rotinas automatizadas para backup, em nuvem,
Leia maisConhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação
Grupo de Usuários de Segurança - GUSEG Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação Paulo Rogério Dias de Oliveira S 19:45 - Abertura 20:00 Titulo 21:00 - Perguntas 21:15 - Coffee-End
Leia maisExemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por
Leia maisFormação LRQA LRQA Lisboa Portugal
Formação LRQA 2017 LRQA Portugal CONTEÚDO Qualidade Q2 Gestão da Qualidade ISO 9001:2015... P.06 Q3 Auditor Interno ISO 9001:2015... P.07 Segurança Alimentar SA1 Gestão da Segurança Alimentar ISO 22000:2005...
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPadrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.
Leia maisGIS-N-ISP-05. Norma de Classificação da Informação
Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição
Leia maisServiço de Informática
GUIA DE CONFIGURAÇÃO REDE SEM FIOS EDUROAM PARA WINDOWS 8 Versão 2 Serviço de Informática abril 2018 IDENTIFICAÇÃO Título do Documento GUIA DE CONFIGURAÇÃO DA REDE SEM FIOS EDUROAM PARA WINDOWS 8 Instituição
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisGraduação Tecnológica em Redes de Computadores. Redes Sem Fio
Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco
Leia maisprocesso de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.
Audiência Pública Mesa: Viabilidade técnica da expedição de cédulas físicas no processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.
Leia maisCOMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES
COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES Bruno F. Eburneo¹, José R. Pilan² ¹Aluno do Curso de Informática Para Negócios da FATEC - Botucatu, SP. E-mail: bruheburneo@gmail.com
Leia maisConfiguração do objeto da autenticação LDAP no sistema de FireSIGHT
Configuração do objeto da autenticação LDAP no sistema de FireSIGHT Índice Introdução Configuração de um objeto da autenticação LDAP Documento relacionado Introdução Os objetos da autenticação são perfis
Leia maisCriptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Leia maisAPI - Webservices. Grupo Cortez de Lima
API - Webservices Grupo Cortez de Lima Introdução A API Web Services Cortez de Lima foi desenvolvida para facilitar a integração de outros sistemas ao nosso sistema próprio de Publicações Eletrônicas através
Leia maisPesquisa TISS versão
TISS versão 3.01.00 Pesquisa TISS versão 3.01.00 Amostra Representatividade da amostra por região Esta pesquisa contou com a participação de 7 das Unimeds Operadoras, com a seguinte representação por região:
Leia maisIdeal para roteamento de chamadas entre filial x matriz Cancelamento de eco
USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisPREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.
PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia maisROTEIRO DE TESTES DA AUDITORIA OPERACIONAL PROCESSOS DE TECNOLOGIA DA INFORMAÇÃO Plano de Trabalho 2018
AUDITORIA OPERACIONAL PROCESSOS DE TECNOLOGIA DA INFORMAÇÃO Plano de Trabalho 2018 ÍNDICE PARTICIPANTE DE NEGOCIAÇÃO PLENO E PARTICIPANTE DE NEGOCIAÇÃO... 2 A. SEGURANÇA DAS INFORMAÇÕES... 3 B. CONTINUIDADE
Leia maisORIENTAÇÕES PARA USO DE LICENÇAS, CERTIFICADOS E MARCAS DE CONFORMIDADE
ORIENTAÇÕES PARA USO DE LICENÇAS, CERTIFICADOS E MARCAS DE CONFORMIDADE PL-02 REV.01 JUL/2016 PÁG. 1 de 5 1 OBJETIVO O exerce um controle apropriado quanto à propriedade, uso e à exibição de licenças,
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisANEXO XI-B ACORDO DE NÍVEL DE SERVIÇO ANS
ANEXO XI-B ACORDO DE NÍVEL DE SERVIÇO ANS 1. Disponibilidade dos serviços do ambiente de produção Meta aceitável Garantir que os serviços do ambiente de produção do Data Center do estejam disponíveis para
Leia maisPROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP
GUIA DO PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP C31000 - Certified ISO 31000 Risk Management Professional BRASIL 1. INTRODUÇÃO A certificação concedida pelo - Global Institute
Leia maisApoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA
Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA Índice Introdução Configurar Gerencia um certificado Importe um certificado Verificar Troubleshooting Introdução Este documento descreve
Leia maisABNT NBR ISO/IEC 17799:2005
ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza
Leia maisPOLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.
POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. ATA DE APROVAÇÃO RCA de 31/08/2018 1. OBJETIVO Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. 2. ABRANGÊNCIA
Leia maisDNV. "Como as acreditadoras estão contribuindo para a melhoria da qualidade e o aumento da segurança dos pacientes em serviços de saúde?
DNV "Como as acreditadoras estão contribuindo para a melhoria da qualidade e o aumento da segurança dos pacientes em serviços de saúde?" Internal Auditor ISO 9000 Why audit and what is an audit? Internal
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisLuis Miguel Valadas Diretor Fone: (11) Canal Credenciado
SOFTWARE GED PARA GESTÃO DOCUMENTAL Luis Miguel Valadas Diretor Fone: (11) 4194-5493 E-mail: laser@lasersystems.com.br Canal Credenciado Taugor GED Software de Gestão Documental O Taugor GED é uma solução
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisGestão de Conectividade
HIGH CONNECTION Gestão de Conectividade O que é o HIGH CONNECTION? Software de gestão de conectividade: permite que as aplicações CICS sejam acessadas por qualquer plataforma e vice-versa. Cria e dissemina
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisManual de Transferência Segura de Arquivos Usuários Externos
Manual de Transferência Segura de Arquivos Usuários Externos Sumário 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. Recebimento de um convite e cadastro para
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL IMPACTO Auditoria em Saúde S/A Abril de 2016 +20 anos de mercado +100 colaboradores 4 escritórios (Curitiba, Belo Horizonte, Florianópolis e Campinas) + 50 Operadoras clientes
Leia maisControle Certificados no roteador do RV34x Series
Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam
Leia mais