icon-arrow

Cadastro finalizado com sucesso.

Sua farmácia já está cadastrada e aguarda aprovação da administração da ABRAFARMA para ser publicada.

Cadastro finalizado com sucesso.

Seu cadastro está finalizado com aprovação da administração da ABRAFARMA.

Cadastro EAD finalizado com sucesso.

Seu cadastro nos cursos livres está finalizado com aprovação da administração da Abrafarma.

Cadastro associado finalizado com sucesso.

Seu cadastro de associado está finalizado e aguarda aprovação da coordenação farmacêutica da sua empresa.

Por onde começar a abordagem de segurança de dados nas instalações de saúde

Scritta postou dia 27/03/2018 (atualizado 27 de Março de 2018)


Os ciberataques gerados por um único indivíduo ou por um grupo emergiram como uma grande ameaça à segurança do setor de saúde nos últimos anos. Qualquer indivíduo pode sair de seu consultório com informações confidenciais de pacientes em um pen drive ou notebook e ter esses itens roubados de seu carro. Portanto, vigilância, sistemas de segurança avançados e programas estruturados de compliance e treinamento são essenciais para os hospitais que buscam evitar investigações ou problemas de responsabilidade.

De acordo com a PwC, cerca de 85% das grandes organizações de saúde sofreram uma violação de dados em 2014 e 18% delas custaram mais de US$ 1 milhão para ser remediadas. A expectativa é que esses números aumentem à medida que mais e mais dispositivos portáteis de cuidados de saúde se conectarem à internet. A questão da segurança de dados é complexa, mas para instalações de saúde que estão começando ou renovando seu compromisso com a segurança, as três áreas a seguir devem ser o foco da vigilância extra:

Dispositivos de Internet das Coisas (IoT)

Os avanços em sensores, sistemas abertos de conectividade e software de análise permitem que as instituições de saúde gerenciem o rastreamento em tempo real de pessoas e dispositivos, a um custo cada vez menor. No entanto, no lado da segurança, esta conveniência vem com um preço. Uma vez que esses dispositivos se conectam à internet, recomenda-se mais investimento em gerenciamento de risco cibernético. Ser ciber resiliente significa mais do que apenas abordar proteção e prevenção. O conceito abrange a capacidade de uma organização reagir rapidamente quando ocorre um ataque cibernético.

Rede segura / firewalls

Ao planejar a proteção contra ciberataques, todos os dispositivos IP recém-adquiridos devem ser auditados para garantir que estejam configurados em uma rede segura. A rede deve ser projetada de modo a possibilitar a segregação de sistemas e acesso. Quando uma anomalia é identificada, um alerta é encaminhado ao analista para revisão, que investiga e determina se há um falso positivo ou um potencial ataque contra a rede. Em alguns casos, esses sistemas podem bloquear uma anomalia ou assinatura antes que ela possa causar danos.

Data Centers e Racks de Rede 

A segurança para essas áreas sensíveis precisa se concentrar no controle e vigilância de humanos que se deslocam dentro e fora dessas instalações. O hardware de segurança deve incluir o controle de acesso de quem está entrando na sala, por meio de leitores de cartão ou portas eletrônicas, detecção de invasão (sensores para detectar o status aberto ou fechado dos pontos de entrada protegidos) e sistemas de vigilância visual (geralmente compostos por câmeras e monitores, amplificadores de vídeo, conversores de vídeo, gravadores de vídeo, gravadores de áudio, cabos e acessórios relacionados).

*Luciano Santos é vice-presidente de ITD na Schneider Electric