Tecnologia da da Informação em. Medicina Laboratorial: Tecnologia da informação em medicina laboratorial: Posicionamento da SBPC/ML 2011

Tamanho: px
Começar a partir da página:

Download "Tecnologia da da Informação em. Medicina Laboratorial: Tecnologia da informação em medicina laboratorial: Posicionamento da SBPC/ML 2011"

Transcrição

1 Tecnologia da da Informação em Medicina Laboratorial: Posicionamento da SBPC/ML 2011 Posicionamento da SBPC/ML 2011

2

3 Tecnologia da Informação em Medicina Laboratorial: Posicionamento da SBPC/ML 2011

4 Logotipos: Copyright Digitalmed Copyright Matrix Copyright Shift Copyright Veus Technology Copyright Medic Ware Copyright Data Innovations Company Copyright Sociedade Brasileira de Informática em Saúde (SBIS) Copyright Sociedade Brasileira de Patologia Clínica / Medicina Laboratorial (SBPC/ML) Projeto gráfico e editoração eletrônica: Rodrigo Paiva de Moraes Tecnologia da Informação em Medicina Laboratorial: Posicionamento da SBPC/ML Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos 2.Conceitos de certificação e segurança digital de laudos 3.Garantindo a rastreabilidade de pacientes, amostras e informações em sistemas laboratoriais 4.Validação e boas práticas de verificação e liberação 5.Novas tendências tecnológicas Todos os direitos reservados. Nenhuma parte deste livro poderá ser reproduzida, por qualquer processo, sem a permissão expressa da Sociedade Brasileira de Patologia Clínica / Medicina Laboratorial (SBPC/ML). Edição 2011

5 Apresentação Apresentação A cada dia, entramos em contato com novas tecnologias que acabam por fazer parte de nossa vida pessoal e profissional. Recursos como a Internet, redes sociais, smartphones e muitos outros não existiam em um passado recente, e hoje estão inseridos de tal modo em nossas vidas que é impensável viver sem eles. Com o objetivo de acompanhar a evolução da tecnologia, a Sociedade Brasileira de Patologia Clínica/Medicina Laboratorial criou seu Comitê de TI, que tem como primeira produção o Posicionamento SBPC/ML Tecnologia da Informação em Medicina Laboratorial. Este documento inicia as discussões sobre vários assuntos e novidades em Tecnologia da Informação para o segmento de diagnóstico laboratorial. Boa leitura! Carlos Ballarati Presidente da SBPC/ML Biênio 2010/2011

6

7 Autores deste documento Autores deste documento Carlos Alberto Franco Ballarati, Médico Patologista Clínico, Doutor em Medicina pela USP, MBA em Gestão de Saúde pelo IBMEC São Paulo Hospital Israelita Albert Einstein, Fellow pela DKD (Alemanha), Presidente da SBPC/ML no biênio 2010/2011 Cesar Alex Galoro, Médico Patologista Clínico, MBA pela Fundação Getúlio Vargas, Doutor em Medicina pela USP, Fellow pela Universidade McGill (Montreal, Canadá), Responsável Técnico do Cientificalab (DASA) e Diretor Administrativo da SBPC/ML no biênio 2010/2011 Fabiano Gomes Estellita, Diretor de Operações da Veus Technology, Diretor de Operações da MBA/TITAN, formado em Matemática pela Universo/RJ Felix Valmor Schultz, CEO da DigitalMed Francisco Eduardo Martins Serra Espuny, Especialista em Sistemas. Nos últimos dez anos tem atuado em projetos de TI exclusivamente para o setor de saúde. Gerente de TI na empresa Matrix Sistemas Gustavo Aguiar Campana, Médico Patologista Clínico, Presidente da Regional São Paulo/Capital da SBPC/ML biênio 2010/2011, sócio da Formato Clínico - Projetos em Medicina Diagnostica Gustavo Vaz Nascimento, Prof. Msc., Coordenador de qualidade de software da Shift, Professor de Graduação e Pós-graduação da União das Faculdades dos Grandes Lagos (UNILAGO) e do Centro Universitário de Rio Preto (UNIRP) José Colleoni, Diretor para a região da América Latina da empresa Data Innovations, formado em Análise de Sistemas pela PUC-Campinas, Pós-graduado em Administração pela FGV-SP, trabalha há mais de 33 anos na área de TI, sendo os últimos 16 anos dedicados à empresas de renome no setor da Saúde Luis Gustavo Gasparini Kiatake, Mestre em Engenharia Elétrica pela Escola Politécnica da USP, Diretor de Relações Institucionais da Sociedade Brasileira de Informática em Saúde (SBIS), Consultor do processo de certificação de Sistemas de Registro Eletrônico em Saúde da SBIS/CFM, Colaborador da Associação Brasileira de Normas Técnicas (ABNT) e da International Organization for Standardization (ISO) nos comitês de Informática em Saúde e Segurança da Informação, Diretor da E-VAL Tecnologia Marcelo T. Botelho, Analista de Sistemas, Diretor da Veus Technology e da MB&A/TITAN Murilo R. Melo, Prof. Dr., Médico Patologista Clínico, Vice-Diretor Científico da SBPC/ML biênio 2010/2011, Presidente do Comitê de TI em Medicina Laboratorial da SBPC/ML, Professor-Adjunto Doutor do Laboratório de Medicina Molecular (FCMSCSP), Diretor de Patrimônio e Finanças (Associação Paulista de Medicina) e Director-at-large Latin America (WASPaLM - World Association of Societies of Pathology and Laboratory Medicine) Ricardo Nascimento da Silva, Sênior Application Specialist da empresa Data Innovations, formado em Administração de Empresas pela Faculdade Santana, possui mais de 20 anos de experiência na área de TI e há 15 passou a trabalhar na área laboratorial. Especialista em interfaceamento entre sistemas laboratoriais e instrumentos de análises clínicas, assim como B2B

8 Autores deste documento Comitê de Tecnologia da Informação da SBPC/ML Rudá Pereira da Costa, Jornalista Responsável pela empresa Digitalmed Inovações em Software, Coordenador do projeto "Novas Tendências Tecnológicas" para o Comitê de Tecnologia da Informação SBPC/ML Victor José Bento, Arquiteto de Software e Diretor de Produto da Digitalmed Inovações em Software W. Marcelo Lorencin, Empresário, Presidente da Shift Consultoria e Sistemas, Diretor de Promoção e Desenvolvimento Social da Associação dos Profissionais e Empresas de Tecnologia da Informação (APETI), Presidente do Centro Tecnológico de Rio Preto (CTRP) e Dirigente da Unidade Pescar de São José do Rio Preto Wilson Shcolnik, Médico Patologista Clínico, Diretor de Acreditação da SBPC/ML biênio 2010/2011, Gerente de Relações Institucionais do Grupo Fleury, MBA em Gestão pela Qualidade (UFF/RJ) Comitê de Tecnologia da Informação da SBPC/ML Anderson Menon, Analista de Sistemas na Siemens Healthcare Diagnósticos Brasil André Gomes Silveira, Sócio Diretor Executivo da MedicWare, graduado pela UFBA em Análise de Sistemas, Pós-graduação em Gestão de TI Alvaro Rodrigues Martins, Médico Patologista Clínico, Presidente do Conselho de Ex-Presidentes da SBPC/ML biênio 2010/2011, Professor Instrutor FCMSCSP, Médico Patologista Clínico do Hospital São Luiz da Unidade Assunção e Unidade Brasil. Cesar Alex Galoro, Médico Patologista Clínico, MBA pela Fundação Getúlio Vargas, Doutor em Medicina pela USP, Fellow pela Universidade McGill (Montreal, Canadá), Responsável Técnico do Cientificalab (DASA) e Diretor Administrativo da SBPC/ML biênio 2010/2011. Edgar Diniz Borges, Analista de Sistemas, Sócio -proprietário da Softeasy Tecnologia, empresa fundada em 2005 em sociedade com Arcadio A. C. Bianco Neto, especializada em sistema para gestão laboratorial, clínicas médicas, gestão laboratorial veterinária e gestão de animais de produção Euclides de Silvio Gomes Junior, Diretor Técnico da Hotsoft Informática há 10 anos, trabalha em TI aplicada à área da saúde há 16 anos, graduado em Processamento de Dados pela Universidade Estadual de Maringá, Especialização MBA em Gerenciamento de Projetos (FGV) Hélio Magarinos Torres Filho, Médico Patologista Clínico, MBA em Gestão em Saúde (IBMEC), MBA em Gestão de Negócios (IBMEC), Diretor Médico do Laboratório Richet, Presidente Regional no Rio de Janeiro/Capital da SBPC/ML biênio 2010/2011

9 Comitê de Tecnologia da Informação da SBPC/ML Igor da Silva Gomes, Analista de Sistemas formado pela PUC SP e Pós-graduado pela USP, Gerente de tecnologia da DASA - Diagnósticos da América, responsável pelos Sistemas de Produção de Análises Clínicas e Apoio Luis Gastão M. Rosenfeld, Médico (1968) Santa Casa de São Paulo, Especialista em Hematologia, foi Presidente da Sociedade Brasileira de Hematologia,dirigiu os Laboratórios do Instituto Dante Pazzanese, Hospital Albert Einstein e foi Vice-Presidente Médico da DASA Luiz Gallotti Póvoa, Médico Patologista Clínico, atua na área há 31 anos. Assessor de Processos e Sistemas de Informação do Instituto Estadual de Diabetes e Endocrinologia (IEDE/RJ) Marcelo Henrique Wood Faulhaber, Médico Patologista Clínico, MBA, Assessor de Direção da Divisão de Laboratório Central do HC FMUSP. Marcelo Kutter, Sócio Diretor Comercial da MedicWare Sistemas, Economista com MBA em Finanças (IBMEC), palestrante e Professor de Pós-graduação em Sistema de Informação em Saúde Murilo R. Melo, Prof. Dr., Médico Patologista Clínico, Vice-Diretor Científico da SBPC/ML biênio 2010/2011, Presidente do Comitê de TI em Medicina Laboratorial da SBPC/ML, Professor-Adjunto Doutor do Laboratório de Medicina Molecular (FCMSCSP), Diretor de Patrimônio e Finanças (Associação Paulista de Medicina) e Director-at-large Latin America (WASPaLM - World Association of Societies of Pathology and Laboratory Medicine). Pedro Silvano Gunther, graduado em Direito (UFPR) e Administração (PUC-PR), Pós-graduado em Marketing e Processamento de Dados (FAE-PR). Iniciou sua carreira em auditoria na Price Waterhouse, em Foi Chefe do Departamento de Documentação de Sistemas da Banestado Informática. Fundou a Hotsoft em 1987, onde permanece até hoje como Diretor Geral. Roberto Ribeiro da Cruz, formado em Engenharia Mecânica com especialização em Produção (Faculdade de Engenharia Industrial/SP), Pós-graduação em Administração de Pequenas e Médias Empresas (EAESP/FGV), atua no desenvolvimento de software para medicina diagnóstica desde 1986, com experiências no Brasil, Argentina, Chile e EUA. Hoje é responsável pelo desenvolvimento de novos produtos na Medical Systems. Rodolfo Sini Ruiz, formado em Análise de Sistemas. Iniciou sua carreira na área técnica e hoje é responsável pelo desenvolvimento da área comercial da Medical Systems. Atua no segmento de software para medicina diagnóstica desde Simone Alves, tem 15 anos de experiência em Sistemas na área de Saúde, Especialista Líder de Sistemas de Produção de Análises Clínicas da DASA do mercado privado. Estudou Ciências da Computação no Instituto de Ensino Superior de São Caetano do Sul (SP). Thiago Carvalho Melo, Bacherelado em Ciências da Computação, Analista de Sistemas, Analista de Implantação e Suporte Brasil da Siemens Healthcare Diagnósticos Brasil Wilson Shcolnik, Médico Patologista Clínico, Diretor de Acreditação da SBPC/ML biênio 2010/2011, Gerente de Relações Institucionais do Grupo Fleury, MBA Gestão pela Qualidade (UFF/RJ)

10 Diretoria executiva biênio Diretoria executiva biênio Presidente: Carlos Alberto Franco Ballarati Vice-Presidente: Ismar Venâncio Barbosa Diretor Administrativo: César Alex de Oliveira Galoro Vice-Diretor Administrativo: Rubens Hemb Diretor Científico: Nairo Massakazu Sumita Vice-Diretor Científico: Murilo Rezende Melo Diretor de Comunicação: Luiz Eduardo Rodrigues Martins Diretor Financeiro: Leila Carmo Sampaio Rodrigues Vice-Diretor Financeiro: Natasha Slhessarenko Diretor de Acreditação: Wilson Shcolnik Diretor de Defesa de Classe: Paulo Sérgio Roffe Azevedo Presidente do Conselho de Ex-Presidentes: Alvaro Rodrigues Martins

11 Prefácio Prefácio "Tudo tem a sua ocasião própria, e há tempo para todo propósito debaixo do céu." Ec 3:1 Neste ano de 2011, a Sociedade Brasileira de Patologia Clínica/Medicina Laboratorial decidiu que é tempo de aumentar sua participação no desenvolvimento da Tecnologia de Informação (TI) em Medicina Laboratorial em nosso país. Esta decisão leva em conta não apenas a importância da TI nos laboratórios clínicos, mas também a crescente importância da TI na nossa sociedade como um todo. Assim, foi criado o Comitê de TI em Medicina Laboratorial da SBPC/ML, com a participação de interessados no assunto que representam toda a cadeia produtiva. Logo após sua criação, estabeleceu-se o interesse de definir áreas de consenso e também de temas que exigirão intenso debate, até atingirmos maturidade coletiva sobre nosso posicionamento oficial. Optou-se por documentar, inicialmente, alguns dos pontos de maior concordância entre os participantes, com a elaboração dos documentos feita por integrantes da indústria de TI e membros da SBPC/ML, seguida de uma rodada de comentários e discussão aberta entre todos os membros do Comitê de TI para, então, publicarmos o resultado final que espelha, na medida do possível, o consenso do grupo. Este trabalho é o primeiro fruto do Comitê de TI da SBPC/ML. Esperamos que esta iniciativa frutifique ainda mais e que sejam frutos proveitosos para a nossa comunidade laboratorial como um todo: não apenas para o profissional de TI, mas para todos que se interessam por laboratórios clínicos. Procuramos fazer com que os documentos fossem escritos com linguagem de fácil acesso a todos interessados, mas com novidades e conceitos descritos para aqueles que militam há anos na área de TI em Medicina Laboratorial acharem o material proveitoso. Aproveito para agradecer a todos os membros do Comitê de TI da SBPC/ML e aos autores destes documentos pela sua participação ativa, assim como às empresas patrocinadoras, sem as quais os documentos não poderiam ser realizados, e à Diretoria da SBPC/ML pelo incentivo e determinação em tomar esta iniciativa. Esperamos que aproveite a leitura e este documento enriqueça ainda mais a sua prática! Prof.Dr. Murilo Rezende Melo Presidente do Comitê de TI em Medicina Laboratorial

12 Patrocinadores & Apoio Patrocinadores Apoio

13 Tecnologia da Informação em Medicina Laboratorial: Posicionamento da SBPC/ML 2011 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais

14

15 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais Não restam dúvidas que os sistemas eletrônicos agregam uma miríade de benefícios aos processos dos laboratórios clínicos, tais como organização e otimização, possibilidade de registros rastreáveis, redução de erros, velocidade na elaboração e fornecimento dos resultados, melhora na qualidade diagnóstica, redução de custos, dentre outros, auxiliando-o no cumprimento de sua missão dentro da cadeia de assistência à saúde. Nos últimos 20 anos, os sistemas de informação para laboratórios clínicos vêm sofrendo inúmeras transformações. As primeiras aplicações restringiam-se a duas atividades: emissão de laudos e faturamento. Normalmente, os sistemas eram restritos a salas de digitação de laudos e faturamento, os antigos CPD (Centros de Processamento de Dados). Com a evolução, foram para as recepções dos laboratórios facilitando o atendimento aos pacientes. Hoje, estão integrados aos processos de todo o laboratório, sendo uma ferramenta inerente a todos os processos, desde o atendimento, fluxo de amostras, processamento de exames etc. Ou seja, todo o processo de um laboratório, desde pré-analítico, analítico e pós-analítico está intimamente ligado à tecnologia da informação, que serve também como ferramenta de gestão, na medida em que produz indicadores que permitem monitorar a performance de cada processo, criando, assim, uma relação de interdependência única e vital à necessidade de ambientes e sistemas de alta disponibilidade. Contudo, para o uso de tais sistemas no suporte do cuidado à saúde, uma série de controles de segurança e privacidade devem estar implementados, no sentido de mitigar os riscos associados, e devem ser considerados como requisitos essenciais para a operação do negócio, de forma a garantir condições mínimas de privacidade e segurança do paciente, dos profissionais, das instituições e demais elementos participantes do processo. Esses fatores afetam desde a questão da intimidade e da honra pessoal, que são direitos constitucionais de todos os cidadãos brasileiros e estrangeiros residentes no Brasil, até questões de saúde e risco de morte. Dentre tais requisitos básicos pode-se citar a confidencialidade, a integridade, a auditabilidade, a autoria e a disponibilidade da informação e seus elementos de suporte. Falhas no atendimento desses requisitos podem incorrer no vazamento de resultados de exames a pessoas mal-intencionadas; adulteração de resultados; perda de informação; geração de informação incorreta, com possível comprometimento do estado de saúde do paciente; degradação da imagem da empresa; perda de clientes; indevida responsabilização e reparação de danos resultantes de processos judiciais. De uma forma geral, os controles podem ser classificados em duas categorias, sendo uma referente a processos e a outra referente à tecnologia. Os controles de processo são intrinsecamente dependentes das pessoas e suas ações e comportamentos, e incluem a elaboração de políticas e processos, treinamentos e programas de conscientização, a função da pessoa dentro do laboratório, relacionamento com os colaboradores, terceiros, fornecedores e usuários, a identificação e classificação dos ativos, o atendimento dos requisitos legais e de programas de certificação. Os controles de tecnologia envolvem componentes de infraestrutura de processamento, armazenamento, comunicação e segurança de dados, assim como os sistemas computacionais. Como exemplo, pode-se citar as estações de trabalho e servidores, os elementos de rede cabeada e sem fio, os dispositivos de inspeção de dados e prevenção a ataques cibernéticos, os Sistemas de Informações Laboratoriais (SIL) de atendimento aos pacientes e publicação de laudos dentre outros. Atenção especial se dá a elementos não menos benéficos, mas críticos do ponto de vista de segurança, como o uso de redes sem fio, de dispositivos móveis e de Internet.

16 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais Finalmente, assim como ocorre nas demais áreas do laboratório clínico, uma gestão adequada deve estar estabelecida, de forma a manter continuamente todos os controles de forma atualizada e operacional, sendo um processo de contínua evolução e aperfeiçoamento. Esse documento apresenta uma visão geral do cenário de TI no Brasil sobre a ótica do sigilo e segurança e direciona o foco da segurança para a área de laboratórios clínicos. O documento está organizado da seguinte forma. Na Seção 1 é apresentado o cenário de TI e alguns números referentes a este cenário no Brasil. A Seção 2 mostra alguns números sobre a área de saúde no Brasil. A Seção 3 apresenta algumas normas sobre segurança de TI e sobre a área de laboratórios clínicos. Na Seção 4 são mostrados os principais riscos relacionados à segurança e sigilo de TI sob o contexto de laboratórios clínicos, estratégias para minimização dos riscos e suas relações com normas de segurança e da área de laboratórios clínicos. Na Seção 5 são apresentadas algumas conclusões sobre o assunto e, por fim, a Seção 6 informa as referências bibliográficas. 1.Cenário de TI no Brasil sob a ótica do sigilo e segurança A informatização no Brasil destaca-se por alguns números expressivos. Como referência, vale informar que, segundo o Censo Demográfico de 2010, a população brasileira é de habitantes (IBGE Instituto Brasileiro de Geografia e Estatística). Uma primeira área de referência no uso da tecnologia pode ser encontrada no processo de votação eletrônica, implantado em Em 2010, com um eleitorado de mais de 153 milhões de cidadãos, foram utilizadas urnas distribuídas em cidades, sendo que 60 usaram dispositivos biométricos para identificação do eleitor. Com o sistema informatizado, o resultado da última votação presidencial foi divulgado às 20h04 do mesmo dia da votação (TSE Tribunal Superior Eleitoral). O sistema financeiro é outro bom exemplo. Disponibiliza atualmente quase 175 mil terminais de autoatendimento espalhados por todo o país, contabiliza mais de 226 milhões de cartões de débito e de 175 milhões de cartões de crédito emitidos, e mais de 10 bilhões de transações realizadas na Internet em 2010 (BC Banco Central do Brasil). Com relação à telefonia celular, mais de 205 milhões de acessos foram emitidos (ANATEL Agência Nacional de Telecomunicações), superando a marca de uma unidade por cidadão. No âmbito da Internet, contabilizou-se mais de 81 milhões de internautas (F/Nasca Datafolha), sendo que diversas vezes esses usuários foram campeões mundiais de tempo de navegação. Contudo, também existe o impacto, externado pela quantidade de ataques reportados (CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que apresentou grande queda de 2009 para 2010, mas surpreende apresentando, somente no primeiro trimestre de 2011, o volume de 63% do valor total de 2010, demonstrando um momento de ativo movimento de ataques. Tal panorama é exibido na Figura 1. Vale destacar a evolução de um dado importante de 2006 para 2010, que contabiliza a origem dos ataques. Naquela época, registrou-se que 24% originaram-se nos Estados Unidos, seguido do Brasil, com 21%. Agora, 46% dos ataques têm origem aqui mesmo, no país, seguido pela China, com 14%. Isso reflete um aperfeiçoamento dos hackers no Brasil, contudo, é importante salientar que os ataques podem originar-se de qualquer parte do mundo.

17 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais Total de Incidentes Reportados ao CERT.br por Ano Total de Incidentes Figura1: Incidentes reportados ao CERT.br por ano Ano ( 1999 a março de 2011 ) 2.Área da saúde Na área de saúde, o Brasil conta com um expressivo sistema público universal de atendimento, assim como uma não menos expressiva rede de atendimento privada e suplementar, atendida por meio das operadoras de planos de saúde. Esse universo apresenta mais de estabelecimentos de saúde cadastrados, destes mais de são unidades de apoio diagnose e terapia, número que inclui os laboratórios clínicos (CNES Cadastro Nacional de Estabelecimentos de Saúde do Ministério da Saúde). Segundo o Cadastro Nacional de Estabelecimentos de Saúde (CNES), existem cerca de 20 mil laboratórios clínicos no Brasil. Deste total, 30% são intra-hospitalares, atuando na prestação de serviços ao SUS e, ao mesmo tempo, ao sistema de saúde privado (Ministério da Saúde, 2011). A Pesquisa de Assistência Médico-Sanitária (AMS) 2009, realizada pelo IBGE e divulgada em novembro, apurou a existência de laboratórios de análises clínicas no país e de anatomia patológica/citologia (IBGE, 2010). Esses números incluem laboratórios que estão em hospitais, clínicas e outros estabelecimentos de saúde com ou sem internação. A AMS 2009 revela, também, quantos laboratórios prestam serviços somente a particulares (incluindo planos de saúde), quantos atendem pelo Sistema Único de Saúde (SUS) e quantos têm os dois tipos de atendimento. Os dados se sobrepõem porque muitos estabelecimentos enquadram-se em mais de uma dessas situações (Tabela1). Tipo de laboratório Tipo de atendimento Público (SUS) Privado Privado/SUS *Total Análises Clínicas Anatomia Patológica * Total = Público (SUS) + Privado Tabela1: Laboratórios de análises clínicas e anatomia patológica/citologia no Brasil segundo tipo de atendimento

18 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais Figura2: Laboratórios de análises clínicas por região geográfica (IBGE Instituto Brasileiro de Geografia e Estatística) CO N NE S SE De acordo com o Ministério da Saúde (2010), o número de exames laboratoriais realizados pelo SUS, para pacientes ambulatoriais, foi de No âmbito da saúde suplementar, existem operadoras cadastradas, incluindo tanto as de natureza médico-hospitalar quanto exclusivamente odontológicas, para um atendimento de mais de 45 milhões de beneficiários (ANS Agência Nacional de Saúde Suplementar, 2011), quase um quarto da população nacional, o que demonstra também a importância desse segmento no cenário da saúde no país. Alguns marcos da informatização da saúde aconteceram em 1991, com a criação do Departamento de Informática do Sistema Único de Saúde (SUS); em 1996, a publicação da NOB-SUS 01/96 e as primeiras implementações em 1999 (Levy). Em 2004, com a publicação, pelo Ministério da Saúde, da Política Nacional de Informatização e Informática em Saúde - PNIIS e, em 2005, do padrão de Troca de Informação na Saúde Suplementar, o TISS, pela Agência Nacional de Saúde Suplementar, e mais recentemente com a publicação da nova portaria referente ao Cartão Nacional de Saúde, pelo Ministério da Saúde (Ministério da Saúde, 2011). A operacionalização desse complexo sistema de saúde é muito amparada pela tecnologia, principalmente para o processamento e transmissão de dados. Contudo, infelizmente, o setor não apresenta indicadores precisos sobre grau de informatização das suas instituições. Existe um sentimento de que a maioria dos laboratórios clínicos utiliza algum tipo de informatização em seus processos, mas ainda poucos desses sistemas de informação foram certificados por processos de qualidade. O mesmo se aplica à área hospitalar, que demonstra uma forte expansão do uso da informática, dos tradicionais sistemas administrativos, para as mais recentes aplicações na área clínica. 3.Normas de segurança e sigilo em TI A questão da segurança e sigilo da informação é considerada por algumas normas e institutos nacionais e internacionais. No contexto da segurança da informação para ambientes de laboratórios clínicos, os principais processos estão apresentados a seguir. ISO e ABNT A International Organization for Standadization (ISO) é a maior e a principal instituição internacional de desenvolvimento de normas, que contempla a participação de representantes de 162 países. A Associação Brasileira de Normas Técnicas (ABNT) é o órgão responsável pela normatização técnica no Brasil e é a representante oficial da ISO no Brasil.

19 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais A ISO é responsável pela publicação da principal referência em segurança da informação mundial, desenvolvido pelo Joint Technical Committee 1 Sub-Committee 27 (Information Technology Security techniques), que é a norma ISO/IEC 27002:2005 Information technology -- Security techniques -- Code of practice for information security management, publicada no Brasil pela ABNT como NBR ISO/IEC 27002:2005 Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão de segurança da informação. O Technical Committee 215 (Health informatics) publicou uma personalização desta norma para a área de saúde, que é a ISO 27799:2008 Health informatics -- Information security management in health using ISO/IEC 27002, a qual está em processo de tradução pela ABNT. O Brasil marcou sua participação na ISO propondo e contribuindo com uma norma internacional para certificação de segurança em sistemas de saúde, a ISO Health Informatics Security and privacy requirements of EHR Systems for use in conformity assessment, que está atualmente em sistemas de saúde, a ISO Health Informatics Security and privacy requirements of EHR Systems for use in conformity assessment, que está atualmente em desenvolvimento, com perspectiva de publicação em Este trabalho considera, quando menciona a ISO e a ABNT, exatamente esse conjunto de normas. SBIS A Sociedade Brasileira de Informática em Saúde (SBIS) tem como objetivo promover o desenvolvimento de todos os aspectos da Tecnologia da Informação aplicada à Saúde. É responsável por diversos eventos de informática em saúde no Brasil, tanto com propósito acadêmico quanto de tecnologia. Em convênio com o Conselho Federal de Medicina CFM, a SBIS desenvolveu o processo de Certificação de Sistemas de Registro Eletrônico em Saúde (S-RES). Estabelecido em 2002, com a publicação do manual com requisitos de segurança e funcionalidade, os desenvolvedores de sistemas conformes com os requisitos formalmente se autodeclaravam em conformidade. Em 2007, o processo foi referenciado pela Resolução 1821, do CFM, que indicou a possibilidade do uso de sistemas eletrônicos em saúde, em especial sem o suporte em papel, desde que em conformidade com o manual de certificação da SBIS. A partir de então, a fase de autodeclaração foi encerrada, iniciando-se o processo de auditoria dos sistemas por especialistas da SBIS. Desde então, seis sistemas foram certificados, compreendendo os de maior uso no país. Observa-se um grande movimento de adoção de sistemas eletrônicos da área de saúde, especificamente para uso clínico, além da tradicional utilização nas áreas administrativa e financeira. Consequentemente, a interconexão entre sistemas laboratoriais e sistemas hospitalares tem se tornado cada vez mais comum, evidenciando a necessidade da padronização desta interoperabilidade. Seguindo essa tendência também está a dispensa do uso do papel, e, para isso, o uso de certificados digitais ICP-Brasil para a geração de assinaturas digitais, em conformidade com o especificado no manual da SBIS. Os primeiros sistemas a utilizar assinaturas digitais com sistemas certificados iniciaram em 2010, sendo que os primeiros resultados estão efetivamente sendo percebidos nesse momento, como uma melhor adesão aos protocolos, maior agilidade e confiabilidade nos processos, economia financeira referente a não utilização do papel e impressoras, entre outros. A SBIS está comprometida com a evolução desse processo, incluindo as especificidades da área de laboratórios, devendo publicar, em 2011, uma nova versão do manual, mantendo diálogos com diversos Conselhos Federais de profissões de saúde, assim como com o Ministério da Saúde, a Agência Nacional de Saúde Suplementar (ANS) e a Agência Nacional de Vigilância Sanitária (ANVISA). Também colabora com a ABNT e ISO na elaboração da ISO 14441, previamente mencionada.

20 Boas Práticas de Segurança e Sigilo em TI para Laboratórios Clínicos: Como atender as normas nacionais e internacionais CAP O Colégio Americano de Patologistas (CAP) é uma organização americana de patologistas credenciados que atende pacientes, patologistas e o público, promovendo e defendendo a excelência na prática da patologia e medicina laboratorial (CAP Colégio Americano de Patologistas). O CAP possui um programa de acreditação chamado CAP Laboratory Accreditation Program,. É reconhecido internacionalmente e ajuda os laboratórios a atingir excelência no atendimento aos pacientes. Existem atualmente mais de seis mil laboratórios acreditados ao redor do mundo. O CAP Laboratory Accreditation Program é baseado em padrões de credenciamento rigorosos, que atendem a uma grande variedade de configurações de laboratórios, que vão de consultórios médicos até complexos centros médicos. O programa também abrange uma gama completa de disciplinas e procedimentos de testes. PALC O Programa de Acreditação de Laboratórios Clínicos (PALC) da Sociedade Brasileira de Patologia Clínica/Medicina Laboratorial (SBPC/ML) foi lançado em 1998 e se mantém atualizado de acordo com as tendências internacionais e científicas da área. O Programa é de cunho educativo e constituído por requisitos relacionados a todas as fases do processo laboratorial, além de organização e infraestrutura e um capítulo específico sobre o Sistema de Gestão das Informações Laboratoriais (SIL). 4. Segurança e sigilo em TI no contexto de laboratórios clínicos: principais riscos e estratégias para um ambiente seguro A informatização dos laboratórios clínicos é fundamental para a otimização dos serviços de saúde prestados, no entanto, é preciso garantir que este processo seja feito de forma segura. Para isso, é imprescindível que sejam identificadas as ameaças existentes para o ambiente informatizado que se deseja proteger e, com base nelas, que se defina procedimentos ou mecanismos de segurança que eliminem as ameaças, que minimizem os riscos dessas ameaças tornarem-se reais, que limitem os danos causados ou que permitam que o ambiente se recupere com a maior eficiência possível, mantendo-o em condições mínimas de operação. O resultado desse processo é uma Política da Segurança. A Figura 3 ilustra um exemplo de um mecanismo de análise de riscos detalhado. Segundo Cláudia Dias (2000), uma Política da Segurança deve estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por ele manipuladas. A política também deve estabelecer as responsabilidades das funções relacionadas com a segurança e discriminar as principais ameaças, riscos e impactos envolvidos (Dias, 2000). Considerando um ambiente informatizado no contexto de laboratórios clínicos, as principais ameaças estão relacionadas aos seguintes serviços de segurança: Confidencialidade (leitura não autorizada), Disponibilidade (disponibilização dos dados para os usuários autorizados) e Integridade (validade e consistência dos dados). Ampliando o escopo do ambiente para contemplar a transmissão de informações clínicas por meios eletrônicos, deve-se considerar também a Autenticidade (identificação de quem solicita os dados e de quem fornece os dados) das entidades envolvidas na transmissão dos dados e mecanismos que não permitam que estas entidades possam negar seu envolvimento na transmissão (Não Repúdio) (Beal, 2008). Para atingir os objetivos deste documento, foram identificadas as ameaças inerentes ao ambiente de um laboratório clínico e estas foram categorizadas de acordo com sua origem (Infraestrutura de TI e Sistemas/Processos em Laboratórios Clínicos). As ameaças foram complementadas com informações que tentam responder os seguintes questionamentos:

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Certificação Digital na Saúde

Certificação Digital na Saúde Marcelo Lúcio da Silva Diretor Executivo e de Certificação da SBIS Brasília, 23 de setembro de 2015 Sobre a SBIS Sociedade científica para o desenvolvimento da Informática em Saúde no Brasil Fundada há

Leia mais

Prontuário Eletrônico em MT - estado atual relacionado às exigências do CFM. Cláudio de Souza Corregedor do CRMMG

Prontuário Eletrônico em MT - estado atual relacionado às exigências do CFM. Cláudio de Souza Corregedor do CRMMG Prontuário Eletrônico em MT - estado atual relacionado às exigências do CFM Cláudio de Souza Corregedor do CRMMG Prontuário médico É um documento único constituído de um conjunto de informações, sinais

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Aspectos do Prontuário Eletrônico. Lincoln de Assis Moura Jr., MSc, DIC, PhD lincoln.moura@zilics.com.br +55 11 8426-6276

Aspectos do Prontuário Eletrônico. Lincoln de Assis Moura Jr., MSc, DIC, PhD lincoln.moura@zilics.com.br +55 11 8426-6276 Aspectos do Prontuário Eletrônico Lincoln de Assis Moura Jr., MSc, DIC, PhD lincoln.moura@zilics.com.br +55 11 8426-6276 Sumário Complexidade da Informação em Saúde Declaração de Convicção Aspectos Éticos

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Segurança da Informação nos Registros Eletrônicos em Saúde

Segurança da Informação nos Registros Eletrônicos em Saúde III Workshop de Informática e Tecnologia em Saúde da SESAB Segurança da Informação nos Registros Eletrônicos em Saúde Marcelo Lúcio da Silva Diretor Executivo e de Certificação da SBIS Salvador-BA, 05

Leia mais

Universidade. Estácio de Sá. Informática e Telecomunicações

Universidade. Estácio de Sá. Informática e Telecomunicações Universidade Estácio de Sá Informática e Telecomunicações A Estácio Hoje reconhecida como a maior instituição particular de ensino superior do país, a Universidade Estácio de Sá iniciou suas atividades

Leia mais

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 Ementa: Regulamenta o registro, a guarda e o manuseio de informações resultantes da prática da assistência farmacêutica nos serviços de saúde. O Conselho Federal

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

SISTEMA DE SOLUÇÕES PARA GESTÃO DE CLÍNICAS DE DIAGNÓSTICO POR IMAGENS

SISTEMA DE SOLUÇÕES PARA GESTÃO DE CLÍNICAS DE DIAGNÓSTICO POR IMAGENS SISTEMA DE SOLUÇÕES PARA GESTÃO DE CLÍNICAS DE DIAGNÓSTICO POR IMAGENS OBJETIVO DA SOLUÇÃO GERCLIM WEB A solução GERCLIM WEB tem por objetivo tornar as rotinas administrativas e profissionais de sua clínica,

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 CONSELHO FEDERAL DE MEDICINA RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 Define prontuário médico e torna obrigatória a criação da Comissão de Revisão de Prontuários nas instituições de saúde. O CONSELHO

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Eliminação do Papel em Saúde

Eliminação do Papel em Saúde Eliminação do Papel em Saúde Luis Gustavo Kiatake kiatake@evaltec.com.br Coordenador GT Segurança do Comitê Informática em Saúde ABNT Representante ABNT TC-215 Health Informatics ISO Membro titular da

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Prontuário Eletrônico do Paciente

Prontuário Eletrônico do Paciente 10º AUDHOSP - Congresso Nacional de Auditoria em Saúde e Qualidade da Gestão e da Assistência Hospitalar Marcelo Lúcio da Silva Gerente Executivo e de Certificação da SBIS Águas de Lindóia-SP, 16 de setembro

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Gestão Eletrônica de Documentos na Auditoria

Gestão Eletrônica de Documentos na Auditoria 6º Congresso Nacional Unimed de Auditoria em Saúde Marcelo Lúcio da Silva Gerente Executivo e de Certificação da SBIS Búzios-RJ, 17 de junho de 2011 Duke em 1935 2 Slide do Dr. Ed Hammond Duke em 2011

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI Objetivos Assegurar que os esforços despendidos na área de informática sejam consistentes com as estratégias, políticas e objetivos da organização como um todo; Proporcionar uma estrutura de serviços na

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Você vai aprender: Conceitos básicos de segurança; Princípios da segurança e o ciclo de vida da informação; Vulnerabilidades de segurança; Ameaças à segurança; Ataques

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Diretoria de Informática

Diretoria de Informática Diretoria de Informática Estratégia Geral de Tecnologias de Informação para 2013-2015 EGTI 2013-2015 Introdução: Este documento indica quais são os objetivos estratégicos da área de TI do IBGE que subsidiam

Leia mais

A perspectiva e atuação da ANS no desenvolvimento de padrões no Brasil. Jussara M P Rötzsch ANS/DIDES/GGSUS

A perspectiva e atuação da ANS no desenvolvimento de padrões no Brasil. Jussara M P Rötzsch ANS/DIDES/GGSUS A perspectiva e atuação da ANS no desenvolvimento de padrões no Brasil Jussara M P Rötzsch ANS/DIDES/GGSUS Avanços (tecnológico e científico) na Saúde Maior conhecimento sobre os determinantes de saúde

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Informações Técnicas. Neokoros TI - Biometric Technology

Informações Técnicas. Neokoros TI - Biometric Technology Informações Técnicas Neokoros TI - Biometric Technology IMPORTANTE. POR FAVOR, LEIA COM ATENÇÃO: As informações contidas neste documento referem-se à utilização do sistema Dokeo. As recomendações referentes

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br Soluções em Software para Medicina Diagnóstica www.digitalmed.com.br NOTA DE AGRADECIMENTO Primeiramente, agradecemos pela sua receptividade em conhecer as nossas soluções, afinal, é sempre uma imensa

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

3 - Introdução. gestão hospitalar? 8 - Indicadores clínicos. 11 - Indicadores operacionais. 14 - Indicadores financeiros.

3 - Introdução. gestão hospitalar? 8 - Indicadores clínicos. 11 - Indicadores operacionais. 14 - Indicadores financeiros. 3 - Introdução 4 - Quais são as métricas para alcançar uma boa ÍNDICE As Métricas Fundamentais da Gestão Hospitalar gestão hospitalar? 8 - Indicadores clínicos 11 - Indicadores operacionais 14 - Indicadores

Leia mais