Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

In the oceans of sensitive information growing network threats „one-to-one” utimate security of information.

Podobne prezentacje


Prezentacja na temat: "In the oceans of sensitive information growing network threats „one-to-one” utimate security of information."— Zapis prezentacji:

1 in the oceans of sensitive information growing network threats „one-to-one” utimate security of information

2 business integrator: control, overview, profits patients and their own information information gathering & exchange insurers: policies, certificates, premiums, refunds practices, varied information processing professionals, entitlements pharmacies and prescriptions now EHR systems are in a mess, world- wide

3 solution for all deployments requiring: access to information from anywhere, anytime (24/7) no compromise security and privacy of information. the solution is cryptographically secure to the highest possible level smoothly scalable - in single entities, from tens to millions involves minimum of risks satisfies/exceeds all the current requirements for the EMR system EHR one-to-one instant benefits to all participants patients, doctors, medical service providers medical insurers, administrations medical products manufacturers and research

4 core benefits of distributed network (cloud) architectures efficient, flexible allocation of resources; agility in the development and deployment, of new and in scaling and maintenance of current services; applications are made available instantly, everywhere; minimal deployment and scalability risks; minimal entry costs for new deployments; protects the infrastructure investment against technological ageing. core concerns of cloud architectures – what is missing information security and user information privacy; flexibility and security of information sharing; system-to-system integration; uniform user identification across clouds; These often prevented „cloud” solutions from being deployed in handling of sensitive information in national healthcare, business, finances, … until encrypted network storage and applications

5 spotkanie aplikacji sieciowych i osobistych zaszyfrowanych informacji aplikacje sieciowe: medyczne, finansowe, administracyjne, … ; użytkownik wprowadza swoje klucze na dowolnym terminalu dostępu; następnie wybiera potrzebną mu aplikację; jego klucze: zbierają informacje potrzebne wybranej aplikacji, rozszyfrowują zebrane informacje i udostępniają je aplikacji, szyfrują, zapisują i odpowiednio udostępniają nowo utworzone informacje; usunięcie kluczy automatycznie zabiera prawa dostępu do informacji. osobiste sieciowe schowki zaszyfrowanych informacji;

6 + Anybody close to the server, even the maintenance engineer, is, in efect the owner of the stored information, with unrestricted access. Cryptographic separation of data safety, in the hands of server staff, from information security, in the hands of owner of information.

7 WWW bankowa skrytka depozytowa elektroniczna skrytka depozytowa schowki z zaszyfrowanymi informacjami użytkowników transport zamkniętych skrytek Szyfrowanie informacji zapewnia ich bezpieczne przesyłanie w sieciach, bez potrzeby dedykowanych kanałów bezpieczeństwa jak VPN, SSL, … punkt odbioru zamkniętej skrytki Klucz użytkownika jest niezbędny zarówno aby otrzymać skrytkę z depozytu jak i by otworzyć samą skrytkę. Użytkownikami mogą być osoby, przedsiębiorstwa, administracje a nawet oprogramowanie … Każdy obiekt informacji jest bezpiecznie zaszyfrowany we własnej „skrytce depozytowej”, każda z nich zamknięta własnym kluczem kryptograficznym.

8 personal EHR - the best way to prevent misusage. the best way to ensure information privacy. provides healthcare professionals with all the required information; anywhere, 24/7. supports information therapy and efficient home recovery. technically the easiest, the cheapest and most efficient. the only way to integrate multiple and diffuse EHR systems. personal Electronic Health Record emergencyservices medical services provider clinical IT systems administrations doctorspharmacists medical personnel medical insurer patient medicalproductsmanufacturer home care D 2 H 2 telemedicineteleconsultancy

9 what EHR121 offers to a medical services company reduction of patient information storage and administration costs; simple accounts with patients and automation of accounting with any number of financing entities, including national health insurance; secure access to complete patient and company information from any number of sites and locations (hospital departments, home visits), in real time, with no need for own information security infrastructures; reduction of costs on information security and privacy legal compliance and access to complete records in case of litigation; strong patient identification: identity, entitlements (insurance), specific limitations; without encroaching on his privacy;

10 what EHR121 offers to a medical services company modern infrastructure of patient services and ease of introduction of new, attractiveness of customer offer; opportunities for wide cooperation: outsourcing, „cross-care”, …; lowering of scale-based business feasibility threshold for new regions; smooth scalability: minimum investment risks and reorganisation costs; ease of business integration, on international scale and acquisitions; low costs of updates and of implementating the changing requirements by administrations; architecture for straightforward EMRAM compliance;

11 usługodawca: przychodnia, praktyka, szpital, … 2. usługa medyczna 4. pokwitowanie usługi usługodawca: specjalista, apteka, … 3a. zlecona usługa, wydanie leku 4a. pokwitowanie odbioru usługi, wydania leku płatnik 5.refundacje 1. ubezpieczenie pacjenta 3. zlecenia usług: konsultacje, procedury, recepty

12 gabinet medyczny usługodawca medyczny ubezpieczyciel ubezpieczony certyfikat składka warunki ubezpieczony certyfikat składka warunki pacjent notatka usługodawca CRM pacjent notatka warunki certyfikat pokwitowanie

13

14

15  applications  Digital Health Records

16 3. dynamicznie rozwijane i wprowadzane aplikacje

17


Pobierz ppt "In the oceans of sensitive information growing network threats „one-to-one” utimate security of information."

Podobne prezentacje


Reklamy Google