SlideShare uma empresa Scribd logo
1 de 52
Baixar para ler offline
[IN]Segurança em Hospitais
| Arthur Paixão | RE:Load Night |
I’m not…
• Não sou hacker.
• Não sou nerd.
• Não trabalho com segurança.
• Não hackeio facebook, twitter e derivados.
• Muito menos vou pegar a senha de algum conhecido seu para ver “algo”.
Who am i?
• Formado no Curso Técnico em ADS-UNIBRATEC.
• Graduando em Segurança da Informação – FG.
• Engenheiro de Software Sênior – MV s/a.
• CTF Player [SCR34M0].
• Vencedor do Hackaflag (Symantec) - Recife 2015.
#CTF-BR
#RTFM
Agenda
• A internet e seus avanços.
• A era dos “Cybercrimes”.
• Vulnerabilidades em Aplicações.
• [IN]Segurança em Hospitais.
• De quem é a culpa?
• Falta de Informação VS Melhor preparação.
• Medidas de Segurança.
• Referências.
Calanguinho e
suas perguntas...
A internet e seus avanços…
• Desde antigamente o homem usou meios nativos para se comunicar e transmitir
conhecimento entre as pessoas. A sociedade moderna criou muitos meios modernos
para difundir a comunicação, esses meios modificaram a maneira como as pessoas se
interagem atualmente, pois deu um salto na agilidade e diversificou a escala na
disseminação da informação.
Mó legal saber sobre os avanços da internet, mas o que
isso tem haver com hospitais?
A Era dos “Cybecrimes”
Filme “WHOAMI”:
http://www.imdb.com/title/tt3042408/
Filme “Mr. Robot”:
http://www.imdb.com/title/tt4158110/
A Era dos “Cybecrimes”
http://www.bbc.com/portuguese/noticias/2015/02/150216_gch_quadrilha_hackers_lk
A Era dos “Cybecrimes”
http://computerworld.com.br/ataques-hackers-atingem-uma-em-cada-seis-empresas-globais
A Era dos “Cybecrimes”
https://iopub.org/o-capture-the-flag-que-n%C3%A3o-acabou-31f9168545f3
A Era dos “Cybecrimes”
https:/thehackernews.com
O que poderia motivar estes ataques?
What motivates me?
• Diversão
• Black Hats
• HackAtivistas
• Hackers Patrocinados pelo Estado
• Espionagem
• Terrorismo
Já sabemos que ocorrem ataques todos os dias, porém
o que hospitais tem haver com isso?
Já parou para pensar se suas informações pessoais e
confidências fossem expostas na internet?
Exposição de Dados
http://oglobo.globo.com/sociedade/tecnologia/onda-de-crimes-praticados-por-hackers-cresceu-197-no-brasil-em-um-ano-17197361
Exposição de Dados
http://www.cio.com/article/2987830/online-security/ashley-madison-breach-shows-hackers-may-be-getting-personal.html
Beleza, agora já sei que se minhas informações
pessoais forem expostas na internet é perigoso, mas o
que hospitais tem haver com isso?
[IN]Segurança em Hospitais
• As tendências de compartilhamento de informações médicas procuram atingir
um melhor resultado nos tratamentos dos pacientes, considerando-se que esta
meta será atingida com diagnósticos mais exatos e mais rápidos, maior troca
de informações entre os diversos especialistas e redução nos custos gerais.
[IN]Segurança em Hospitais
• Uma pesquisa recente da InfoMoney mostra que a população brasileira tem
consciência quanto aos riscos de ter seus dados pessoais expostos em
instituições de saúde:
“Quando perguntados sobre ameaças relacionadas à violação de dados causada pela
perda acidental, roubo ou ação de hackers em empresas que hospedam seus dados
pessoais, 93% dos brasileiros afirmaram se preocupar com essa questão nas empresas
da área de saúde. Essa conclusão contraria a média mundial, que em geral considera o
setor de saúde como um dos mais seguros no que diz respeito à proteção dos dados
pessoais”
Ahhh, estou começando a entender... Mas esta
pesquisa realmente está falando a verdade?
[IN]Segurança em Hospitais
http://www.cnbc.com/2014/09/25/hack-attacks-on-hospitals-jump-600-this-year-ceo.html
[IN]Segurança em Hospitais
http://www.csoonline.com/article/2978911/data-breach/study-81-of-large-health-care-organizations-breached.html
[IN]Segurança em Hospitais
http://money.cnn.com/2015/07/17/technology/ucla-health-hack/
[IN]Segurança em Hospitais
http://www.computerworld.com/article/2932371/cybercrime-hacking/medjack-hackers-hijacking-medical-devices-to-create-backdoors-
in-hospital-networks.html
[IN]Segurança em Hospitais
http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/
[IN]Segurança em Hospitais
http://www.theregister.co.uk/2011/10/27/fatal_insulin_pump_attack/
[IN]Segurança em Hospitais
Informações Pessoais X Informações Clinicas
Fudeeeerosooo Veey!! Mas como os hospitais trocam
essas informações?
[IN]Segurança em Hospitais
• Sistemas de Gestão Hopitalar/Médica no padrão “Web 2.0”
http://goo.gl/4UQWgB http://goo.gl/6YjVEC http://goo.gl/BhYuEl
[IN]Segurança em Hospitais
• Como os hospitais
tem acesso as
informações?
Vulnerabilidades em Aplicações
• Política de Segurança
70% das aplicações testadas possuem uma ou mais falhas de segurança consideradas sérias
de acordo com políticas de segurança das empresas.
• OWASP Top 10
87% das aplicações testadas possuem uma ou mais falhas classificadas entre as 10 principais
falhas de segurança em aplicações web.
• SANS Top 25
69% das aplicações testadas possuem uma ou mais classificadas entre as 25 principais falhas
de software.
E assim surgem alguns questionamentos...
[IN]Segurança em Hospitais
• 1. Os sistemas possuem meios compatíveis para definição dos vários níveis de
permissão de acesso?
• 2. O tempo de acesso a estas informações pode inviabilizar seu uso distribuído?
• 3. As bases de dados usadas permitem salvar os dados de forma encriptada?
• 4. As instituições possuem infraestrutura de segurança capaz de proteger estas
informações de ataques cibernéticos externos?
[IN]Segurança em Hospitais
• 5. Os meios de comunicação permitem o uso de encriptação?
• 6. Quais serão as regras que definirão qual profissional de saúde terá acesso aos
dados do paciente e a seu prontuário?
• 7. É necessária uma gestão centralizada destes acessos ou este controle pode
ser descentralizado?
• 8. Os pacientes precisarão estar cientes deste intercâmbio de informações e o
autorizarem previamente?
[IN]Segurança em Hospitais
Mas de quem é a culpa?
A culpa é...
Melhores Argumentos #SQN
• Contratei uma boa empresa
Empresas de desenvolvimento de software geralmente não dominam práticas de segurança em
desenvolvimento de software.
• Segurança aumenta o custo
Segurança não é opcional. O desenvolvimento deve compreender as práticas de
desenvolvimento seguro e entregar software com qualidade.
• Tenho bons programadores
Bons programadores sem a devida capacitação desconhecem práticas de segurança de
software.
• Meu sistema é seguro
Seu maior problema é a ignorância, causada pela falta de informação.
Nós não estamos preparados...
• Requisitos fracos
Segurança ainda não é claramente definido como requisito fundamental em projetos de
desenvolvimento de software.
• Baixo investimento
As organizações ainda não acreditam nos benefícios trazidos por boas práticas de segurança
em desenvolvimento de software.
• Não existe proatividade
A maioria das organização ainda acredita que apenas testar é suficiente, negligenciando as
práticas de segurança em desenvolvimento de software.
A culpa é minha mesmo...
Existe alguma lei que poderia nos dar uma maior
'proteção'?
[IN]Segurança em Hospitais
Health Insurance Portability and Accountability Act - 1996
[IN]Segurança em Hospitais
PCI
SOX
Regras de
Privacidade
HIPAA
HL7
ISO 27799
Good pratices, where are you?
• Elabore um plano de ação.
• Conscientize os funcionários.
• Teste a segurança de aplicações que já existem.
• Contrate uma consultoria especializada.
• Valorize os resultados positivos.
• Invista na continuidade do processo.
Massa fera!! Existe algum ciclo de desenvolvimento que
poderia nos auxiliar?
Security Development Lifecycle
Beleza, mas existe alguma medida de segurança?
Medidas de Segurança
• Acesso físico.
• Conscientização e Controle de Acesso.
• Identificação do paciente e de procedimentos.
• Uso de informações criptografadas.
• Hardening de Estações, Servidores e Dispositivos de Rede.
• Prevenção contra virus e malwares.
• Adotar e SEGUIR uma politica de segurança.
• Ter um CSIRT em caso de incidentes.
• Secure List:
https://securelist.com/analysis/publications/72652/beaches-carnivals-and-cybercrime-a-
look-inside-the-brazilian-underground/
• Artigo:
http://www.sbis.org.br/cbis11/arquivos/910.pdf
• CMS – Centers for Medicare & Medicaid Services (cms.gov)
• Caso da Maior Violação as Regras HIPPA (Hospital Texas)
http://www.healthcareitnews.com/news/texas-hipaa-breach-blunder-affects-
277k?topic=18
• Pesquisa InfoMoney
http://www.infomoney.com.br/minhas-financas/planeje-
suasfinancas/noticia/2862426/brasileiros-sao-que-mais-preocupam-com-violacaodados-instituicoes-
saude
• Normas HIPPA e ISO 27002
• InterSystems HealthShare
http://www.intersystems.com/casestudies/by-product.html#healthshare
http://www.intersystems.com/press/2012/SHIN-NY-Partner.html
Referências
That's all
folks!
• Twitter: @arthurpaixao
• Linkedin:
linkedin.com/in/arthurpaixao
• Blog:
www.arthurpaixao.com.br/blog/

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
 

Mais procurados (19)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 

Destaque

Como se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the FlagComo se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the FlagArthur Paixão
 
Ações preventivas versus risco pronto
Ações preventivas versus risco prontoAções preventivas versus risco pronto
Ações preventivas versus risco prontoDany Costa
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoSenior Sistemas
 
Atribuições de Portaria
Atribuições de PortariaAtribuições de Portaria
Atribuições de PortariaMariana Mattos
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Check List de Emergência - Extintores
Check List de Emergência - ExtintoresCheck List de Emergência - Extintores
Check List de Emergência - ExtintoresIZAIAS DE SOUZA AGUIAR
 
Gerenciamento crises completo
Gerenciamento crises completoGerenciamento crises completo
Gerenciamento crises completomarcelinhanet
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialEugenio Rocha
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crisesLouene Saríah
 
Conseg - Uso Progressivo Da Forca
Conseg - Uso Progressivo Da ForcaConseg - Uso Progressivo Da Forca
Conseg - Uso Progressivo Da Forcacipasap
 
Check List Aero Boero AB-115
Check List Aero Boero AB-115Check List Aero Boero AB-115
Check List Aero Boero AB-115junio_oliveira
 
Norma regulamentadora 32
Norma regulamentadora 32Norma regulamentadora 32
Norma regulamentadora 32SonynhaRegis
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonialkeinny1452
 
Nbr 12693 sistemas de protecao por extintores de incendio
Nbr 12693   sistemas de protecao por extintores de incendioNbr 12693   sistemas de protecao por extintores de incendio
Nbr 12693 sistemas de protecao por extintores de incendioRomulo Fachiina
 

Destaque (20)

Como se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the FlagComo se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the Flag
 
Ações preventivas versus risco pronto
Ações preventivas versus risco prontoAções preventivas versus risco pronto
Ações preventivas versus risco pronto
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de Acesso
 
Atribuições de Portaria
Atribuições de PortariaAtribuições de Portaria
Atribuições de Portaria
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Check List de Emergência - Extintores
Check List de Emergência - ExtintoresCheck List de Emergência - Extintores
Check List de Emergência - Extintores
 
Nr 23
Nr 23Nr 23
Nr 23
 
Aula nr23
Aula nr23Aula nr23
Aula nr23
 
Analise de risco segurança patrimônial
Analise de risco segurança patrimônialAnalise de risco segurança patrimônial
Analise de risco segurança patrimônial
 
Gerenciamento crises completo
Gerenciamento crises completoGerenciamento crises completo
Gerenciamento crises completo
 
Extintores incendio
Extintores incendioExtintores incendio
Extintores incendio
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e Empresarial
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crises
 
Conseg - Uso Progressivo Da Forca
Conseg - Uso Progressivo Da ForcaConseg - Uso Progressivo Da Forca
Conseg - Uso Progressivo Da Forca
 
Check List Aero Boero AB-115
Check List Aero Boero AB-115Check List Aero Boero AB-115
Check List Aero Boero AB-115
 
Norma regulamentadora 32
Norma regulamentadora 32Norma regulamentadora 32
Norma regulamentadora 32
 
Nr 32
Nr 32Nr 32
Nr 32
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonial
 
Nbr 12693 sistemas de protecao por extintores de incendio
Nbr 12693   sistemas de protecao por extintores de incendioNbr 12693   sistemas de protecao por extintores de incendio
Nbr 12693 sistemas de protecao por extintores de incendio
 

Semelhante a Segurança em Hospitais

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...tdc-globalcode
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 

Semelhante a Segurança em Hospitais (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Segurança em Hospitais