Luis Gustavo Kiatake

Documentos relacionados
Luis Gustavo Kiatake

Certificados Digitais. Essenciais na Saúde

TISS S S ver e sã s o ã Junho/2012

Impacto que a documentação clínica pode trazer ao paciente

RESOLUÇÃO CFM nº 1.639/2002

Dificuldades de aplicação da RGPD na Saúde e respetivas soluções tecnológicas

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

R e v e n d a A u t o r i z a d a

Segurança da informação

PADRÃO DE TROCA DE INFORMAÇÕES NA SAÚDE SUPLEMENTAR. São Paulo (SP) 23/10/2012

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

COMISSÃO PARITÁRIA Alinhamento Conceitual Saúde Suplementar. Outubro/2016

Impacto do e-health na prestação de cuidados de saúde. Francisco George Tatiana Plantier

Segurança e Auditoria de Sistemas. Autenticação

O Prontuário Eletrônico. Ana Carolina Cavalcanti Gerente de TI do Hospital Português

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

BHISS Digital Nota Fiscal de Serviços Eletrônica - NFS-e

Para cada necessidade, o SisHOSP têm uma solução. Surpreenda-se com nosso software

SREI. Sistema de Registro Eletrônico Imobiliário. Parte 3 Certificação de software SREI

REGISTRO ELETRÔNICO DE SAÚDE. Diretoria de Tecnologia e Sistemas

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Segurança conceitos básicos. Sistemas Distribuídos

Lei Geral de Proteção de Dados. The impact of the Data Protection Law on the Healthcare System in Brazi. Rochael Ribeiro Filho

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Dados pessoais como insumo. Sociedade orientada por dados (Data-Driven-Society)

Certificação Digital: O case do Samaritano

Sistemas e Plataformas Seguras

TISS. Informativo. Informativo TISS e o Sistema Unimed - Abril/2014 1

Grupo de Estudos (Tiss 3.0) Faturamento

Infraestrutura de Software para um Sistema de ECG MÓVEL

Registro Eletrônico de Saúde

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Certificação Digital e Suas Aplicações

PEP Unimed Plataforma S-RES* * S-RES Sistema de Registro Eletrônico em Saúde

SIGEleição Um Novo Jeito Seguro de Votar

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Lei Geral de Proteção de Dados Pessoais & Impactos ao Setor de Saúde Suplementar. Abramge

MOVING BUSINESS FORWARD

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Segurança da Informação

Gestão de Documentos Case FSFX. Mitigação de riscos, segurança do paciente, obtenção e manutenção das certificações.

Registro Eletrônico de Saúde. Uma Plataforma para Gestão da Assistência à Saúde

MOVING BUSINESS FORWARD

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Políticas de Segurança

Segurança Informática em Redes e Sistemas

BUSINESS CASE Certificação Digital

SOLUÇÃO RAAD DE ROBOTIZAÇÃO COM DELEGAÇÃO. Simples e universal como as 4 operações

PROPOSTA TÉCNICA / COMERCIAL

Conhecendo a GDPR e a LGPD sob o olhar de Segurança da Informação

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Formação LRQA LRQA Lisboa Portugal

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

GIS-N-ISP-05. Norma de Classificação da Informação

Serviço de Informática

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.

COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Criptografia da próxima geração CUCM Criptografia elíptico da curva

API - Webservices. Grupo Cortez de Lima

Pesquisa TISS versão

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

Tornando acessível a tecnologia e os melhores serviços

ROTEIRO DE TESTES DA AUDITORIA OPERACIONAL PROCESSOS DE TECNOLOGIA DA INFORMAÇÃO Plano de Trabalho 2018

ORIENTAÇÕES PARA USO DE LICENÇAS, CERTIFICADOS E MARCAS DE CONFORMIDADE

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ANEXO XI-B ACORDO DE NÍVEL DE SERVIÇO ANS

PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

ABNT NBR ISO/IEC 17799:2005

POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.

DNV. "Como as acreditadoras estão contribuindo para a melhoria da qualidade e o aumento da segurança dos pacientes em serviços de saúde?

ADOTI. Solução para Gestão de Ambientes de TI

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Luis Miguel Valadas Diretor Fone: (11) Canal Credenciado

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Gestão de Conectividade

Configurar ajustes do no roteador do RV34x Series

Manual de Transferência Segura de Arquivos Usuários Externos

APRESENTAÇÃO INSTITUCIONAL

Controle Certificados no roteador do RV34x Series

Transcrição:

Luis Gustavo Kiatake Kiatake@evaltec.com.br 04 de abril de 2014 Caesar Park &Business Faria Lima - SP

Luis Gustavo Kiatake kiatake@evaltec.com.br Representante da SBIS no COPISS/ANS Colaborador no processo de certificação SBIS/CFM Colaborador a ABNT e ISO Comitê Informática em Saúde Diretor da E-VAL Tecnologia kiatake@evaltec.com.br 2

Agradecimento Dr. Marco Antônio Gutierrez Mr. Pallavi Taode kiatake@evaltec.com.br 3

kiatake@evaltec.com.br 4

kiatake@evaltec.com.br 5

kiatake@evaltec.com.br 6

kiatake@evaltec.com.br 7

kiatake@evaltec.com.br 8

kiatake@evaltec.com.br 9

Name of Covered Entity Advocate Health And Hospitals Corporation, D/B/A Advocate Medical Group State Individuals Affected Breach Date Type of Breach IL 4029530 07/15/2013 Theft Location of Information Desktop Computer Horizon Healthcare Services, Inc., Doing Business As Horizon Blue Cross Blue Shield Of New Jersey, And Its Affiliates NJ 839711 11/01/2013 Theft Laptop Ahmc Healthcare Inc. And Affiliated Hospitals CA 729000 10/12/2013 Theft Laptop St. Joseph Health System TX 405000 12/16/2013-12/18/2013 Hacking/IT Incident Network Server Texas Health Harris Methodist Hospital Fort Worth TX 277014 05/11/2013 Improper Disposal Other 04/06/2013- Indiana Family & Social Services Administration IN 187533 Other Paper 05/21/2013 Hacking/IT Desktop Uw Medicine WA 76183 10/02/2013 Incident Computer Unauthorized Triple S Salud PR 70189 09/20/2013 Paper Access/Disclosure 09/17/2013 - Hacking/IT L.A. Gay & Lesbian Center CA 59000 Network Server 11/08/2013 Incident Other Portable Kaiser Foundation Hospital Orange County CA 49000 09/25/2013 Loss kiatake@evaltec.com.br Electronic Device 10

kiatake@evaltec.com.br 11

kiatake@evaltec.com.br 12

kiatake@evaltec.com.br 13

kiatake@evaltec.com.br 14

2013 Survey on Medical Identity Theft kiatake@evaltec.com.br 15

kiatake@evaltec.com.br 16

kiatake@evaltec.com.br 17

kiatake@evaltec.com.br 18

Jan 2014 kiatake@evaltec.com.br 19

kiatake@evaltec.com.br 20

kiatake@evaltec.com.br 21

kiatake@evaltec.com.br 22

kiatake@evaltec.com.br 23

kiatake@evaltec.com.br 24

kiatake@evaltec.com.br 25

kiatake@evaltec.com.br 26

kiatake@evaltec.com.br 27

kiatake@evaltec.com.br 28

Segurança Documentação e controle de versões Identificação e login Controle de sessão Controle de acesso e autorizações Backup Comunicação e transmissão Segurança de dados Auditoria, tempo e ocorrências Certificação digital Eliminação do papel Segurança e kiatake@evaltec.com.br 29

Privacidade Alerta ao profissional Registro do Consentimento e sua associação à informação Acesso de emergência Propósito de uso Exportação e transmissão de dados Restrição de acesso especificada pelo usuário kiatake@evaltec.com.br 30

kiatake@evaltec.com.br 31

Autenticação Autenticar usuários (portal) e chamadas webservices Senha ou certificação digital Qualidade da senha 8 caracteres, 1 não alfabético Troca de senha em no máximo 1 ano Armazenar somente hash da senha kiatake@evaltec.com.br 32

Sigilo Canal e Sessão Criptografia e autenticação do canal de comunicação (uso de ao menos https) Bloqueio de sessão por tentativas (máx 5) Encerramento de sessão por inatividade (máx 30 min) Utilizar certificado digital de servidor Auditoria Registro de acessos e tentativas de acesso kiatake@evaltec.com.br 33

Disponibilidade Interrupção no serviço eletrônico resolvido em até 48hs Segurança nos Processos Constituir proteções administrativas, técnicas e físicas para impedir o acesso indevido kiatake@evaltec.com.br 34

Tem possibilidade de aplicar penalidades (RN ANS 124/2006) I - advertência; II - multa pecuniária; III - cancelamento da autorização de funcionamento e alienação da carteira da operadora; IV - suspensão de exercício do cargo; V - inabilitação temporária...; e VI - inabilitação permanente.... Segurança e Art. 12. O resultado alcançado do cálculo da multa não poderá importar em valor inferior a R$5.000,00 (cinco mil reais), nem superior a R$1.000.000,00 (um milhão de reais). kiatake@evaltec.com.br 35

kiatake@evaltec.com.br 36

Segurança da Informação (ISO 27799) Requisitos de segurança e privacidade (ISO 14441) Propósito de uso (ISO 14265) Anonimização (ISO 25237) Consentimento (draft) kiatake@evaltec.com.br 37

kiatake@evaltec.com.br 38

A maturidade do setor no assunto é muito baixa O Brasil carece de regulamentações específicas relacionadas à privacidade eletrônica O Marco Civil da Internet não resolve todos os problemas Questão da localidade dos dados kiatake@evaltec.com.br 39

Luis Gustavo Kiatake kiatake@evaltec.com.br 40

PEP: Prontuário Eletrônico de Paciente REPS: Registro Eletrônico Pessoal de Saúde RES: Registro Eletrônico de Saúde Augusto Gadelha, Diretor DATASUS/SGEP/MS CBIS 2012, 22/11/2012