1 / 18

S ecurity | C loud | Mobile Devices

IT. S ecurity | C loud | Mobile Devices. Z głową w chmurach. Bezpieczeństwo danych a Cloud Computing. Warszawa 2012. 00. AGENDA | Prelegent. - Bezpieczeństwo danych medycznych, uwarunkowania prawne. - Warstwy zabezpieczeń informacji. Czy aby na pewno znamy je wszystkie ?

carlow
Télécharger la présentation

S ecurity | C loud | Mobile Devices

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT Security | Cloud | Mobile Devices Z głową w chmurach. Bezpieczeństwo danych a Cloud Computing. Warszawa 2012 Seraphim Consulting & Business Care

  2. 00 AGENDA | Prelegent - Bezpieczeństwo danych medycznych, uwarunkowania prawne. - Warstwy zabezpieczeń informacji. Czy aby na pewno znamy je wszystkie ? - Czynniki krytyczne budowania polityki bezpieczeństwa danych. - Najsłabsze ogniwo każdego systemu informatycznego. - CloudComputing zarys historyczny idei przetwarzania danych w chmurze. - Private, public czy może hybrid ? Które podejście najlepsze dla EHR ? - Zagrożenia modelu Cloud Computing. Seraphim Consulting & Business Care

  3. 01 AGENDA | Prelegent Paweł Piecuch Dyrektor Zarządzający SERAPHIM Consulting & Business Care Ekspert ds. Implementacji Technologii ITC w Ochronie Zdrowia. Technology Coach, prelegent, publicysta. Autor książki: „Elektroniczna Dokumentacja Medyczna” Wydawnictwo: Wiedza i Praktyka. - Tworzenie, przechowywanie i przetwarzanie elektronicznej dokumentacji medycznej. - Ochrona danych osobowych i danych wrażliwych pacjentów. - Bezpieczeństwo danych w elektronicznej dokumentacji medycznej. - Źródła finansowania informatyzacji placówki medycznej. - Identyfikacja procesów informacyjnych w placówce metodą tablic kompetencyjnych. Seraphim Consulting & Business Care

  4. 02 Bezpieczeństwo Danych Medycznych Kevina Mitnickajako superhakera obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI. Po aresztowaniu groziła mu kara kilkuset lat pozbawienia wolności, mimo że nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Wyrokiem sądu zakazano mu jakiegokolwiek dostępu do komputera. Sąd uzasadnił wyrok:"Uzbrojony w klawiaturę jest groźny dla społeczeństwa". Po zwolnieniu Mitnick zupełnie odmienił swoje życie. Stał się najbardziej poszukiwanym ekspertem w Stanach od spraw bezpieczeństwa systemów komputerowych. W "Sztuce podstępu" odkrywa tajemnice swojego "sukcesu", opisuje jak łatwo jest pokonać bariery w uzyskiwaniu ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Robił to setki razy wykorzystując przemyślne techniki wywierania wpływu na ludzi. Mitnick udowadnia, jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazuje jak ominąć systemy warte miliony dolarów, wykorzystując do tego celu ludzi je obsługujących. Seraphim Consulting & Business Care

  5. 03 Bezpieczeństwo Danych Medycznych ŁAMAŁEM LUDZI NIE HASŁA Seraphim Consulting & Business Care

  6. 04 AGENDA | Prelegent Ustawodawca precyzyjnie określa, jakie wymagania w zakresie bezpieczeństwa muszą spełniać systemy dedykowane dla zarządzania elektroniczną dokumentacją medyczną. Wydaje się, że każdy z obecnie oferowanych systemów jest zabezpieczony w odpowiednim stopniu. Dlaczego w takim razie mówimy tak wiele o bezpieczeństwie systemów ? Czym jest bezpieczeństwo ? Jak je mierzyć ? Seraphim Consulting & Business Care

  7. 05 Realne zagrożenie Nie możemy ulepszać czegoś czego nie potrafimy zmierzyć ! Dlaczego dane medyczne mogą być cenne dla potencjalnego cyberprzestępcy ? - kradzież tożsamości ? - wartość informacji zawierających dane osobowe. Najsłabsze ogniwo każdego systemu informatycznego ? Seraphim Consulting & Business Care

  8. 06 Warstwy zabezpieczeń Zabezpieczenia sprzętowe Zabezpieczenia oprogramowania BEZPIECZEŃSTWO Monitoring PERSONEL Czujniki biometryczne Polityka bezpieczeństwa Seraphim Consulting & Business Care

  9. 07 Realne zagrożenie Koniecznością są szkolenia w zakresie bezpieczeństwa informacji wśród pracowników placówek medycznych: lekarzy, pielęgniarek, kadry zarządzającej. Świadomość zagrożenia jest jednym z najskuteczniejszych środków zaradczych. Utrzymanie stałego poziomu bezpieczeństwa to wyzwanie nie tylko dla osób zajmujących się w placówce infrastrukturą IT, ale przede wszystkim dla kadry zarządzającej ! Regularne pomiary poziomu bezpieczeństwa ! Seraphim Consulting & Business Care

  10. 08 Cloud Computing ? Cloud Computing Model przetwarzania informacji oparty o wykorzystanie usług dostarczonych przez zewnętrzne organizacje. W dużym uproszczeniu wykorzystanie CloudComputing’upolega na zamianie produktu (oprogramowania, infrastruktury sprzętowej, przestrzeni dyskowej etc. ) na usługę świadczoną przez wydelegowaną jednostkę wewnątrz organizacji (privatecloud) bądź zewnętrznego dostawcę (public cloud). O chmurze hybrydowej (hybrid) mówimy w przypadku wykorzystania zarówno jednostki wewnętrznej jak i zewnętrznych dostawców usług. Dla przykładu : Wewnętrzna infrastruktura IT oparta na rozwiązaniach wirtualizacji wykorzystująca jako dodatkowy mechanizm kopii zapasowych zewnętrzne centrum danych. Seraphim Consulting & Business Care

  11. 09 Cloud Computing ? Czy wykorzystanie CloudComputingu niweluje wszystkie słabości systemu bezpieczeństwa danych o których tutaj wspomnieliśmy ? Nie do końca, aczkolwiek znacznie je ogranicza… Seraphim Consulting & Business Care

  12. 10 Cloud Computing ? Przede wszystkim zewnętrzni dostawcy dysponują zazwyczaj o wiele bardziej kompleksowymi systemami zabezpieczeńinfrastruktury IT niż większość placówek medycznych. Minimalizujemy również czynnik ludzki, wszelkie prace serwisowe są wykonywane przez dostawcę usług CloudComputingu. Żadne dane nie są przechowywane lokalnie więc minimalizujemy również ryzyko związane z kradzieżą urządzeń. Zewnętrzni dostawcy zapewniają również o wiele dokładniejsze metody logowania aktywności użytkowników oraz dysponują narzędziami do ich analizy co zapewnia większą odporność na zagrożenia wewnętrzne. Seraphim Consulting & Business Care

  13. 11 Cloud Computing | Zagrożenia W przypadku zewnętrznych centrów danych, najczęściej całą infrastrukturę chroni zespół kompleksowych systemów bezpieczeństwa, jednak jeśli ta bariera zostanie przekroczona przez włamywacza – zyskuje on w większości przypadków dostęp do całości danych wszystkich klientów danego centrum. Dane poszczególnych klientów nie są chronione oddzielnie ! Znane są przypadki włamań do wielkich systemów Cloud’owych (PSN). W wyniku tych włamań utracone zostały setki tysięcy rekordów danych kont użytkowników z całego świata. Seraphim Consulting & Business Care

  14. 12 Cloud Computing | Zagrożenia Najbardziej odporne na wszelkiego typu ataki wydają się być systemy wykorzystujące zarówno infrastrukturę chmury publicznej oraz prywatnej – czyli tak zwaną chmurę hybrydową. Dane w tym przypadku chronione są zarówno przez systemy wewnętrzne placówki jak i przez zaawansowane systemy zewnętrznego centrum danych, które udostępnia usługę public cloud. Kiedy warto zastanowić się nad wykorzystaniem CloudComputingu ? Seraphim Consulting & Business Care

  15. 13 Bezpieczeństwo urządzeń mobilnych i sieci WiFi http://blogs.msdn.com/b/healthblog/ http://threatpost.com/en_us/blogs/information-nearly-4000-patients-risk-stolen-laptop-incident-072312 Wykorzystanie chmury obliczeniowej zapobiega utracie wrażliwych danych medycznych w przypadku kradzieży laptopa, tabletu czy innego urządzenia mobilnego umożliwiającego dostęp do danych systemu EHR. Nie zmienimy nawyków personelu ! Bill Crounse, MD, is Senior Director, Worldwide Health for the Microsoft Corporation. He is responsible for providing worldwide thought leadership, vision, and strategy for Microsoft technologies and solutions in the healthcare provider industry. He received his B.S. Degree at the University of Puget Sound and is a graduate of the Medical University of Ohio. As a board certified family physician, he practiced medicine in the Seattle area for 20 years. Seraphim Consulting & Business Care

  16. 14 Podsumowanie Najsłabszym ogniwem każdego systemu zabezpieczeń pozostanie zawsze człowiek. Skuteczna polityka bezpieczeństwa powinna obejmować przede wszystkim szkolenie personelu oraz nieustanne pomiary poziomu bezpieczeństwa danych medycznych. Odpowiednie wykorzystanie możliwości jakie niesie ze sobą wykorzystanie infrastruktury opartej o CloudComputing, znamiennie podnosi poziom bezpieczeństwa danych medycznych oraz chroni placówkę przed większością zagrożeń wewnętrznych. Świadomość zagrożenia stanowi realne zabezpieczenie. Seraphim Consulting & Business Care

  17. 15 Dziękuję za uwagę. Paweł Piecuch Dyrektor Zarządzający SERAPHIM Consulting & Business Care Ekspert ds. Implementacji Technologii ITC w Ochronie Zdrowia. Technology Coach, prelegent, publicysta. Autor książki: „Elektroniczna Dokumentacja Medyczna” Wydawnictwo: Wiedza i Praktyka. kontakt@pawelpiecuch.com +48 516 133 797 Seraphim Consulting & Business Care

More Related