Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Z głową w chmurach. Bezpieczeństwo danych a Cloud Computing.

Podobne prezentacje


Prezentacja na temat: "Z głową w chmurach. Bezpieczeństwo danych a Cloud Computing."— Zapis prezentacji:

1 Z głową w chmurach. Bezpieczeństwo danych a Cloud Computing.
Warszawa 2012 Seraphim Consulting & Business Care

2 AGENDA | Prelegent 01 Paweł Piecuch Ekspert ds. Implementacji Technologii ITC w Ochronie Zdrowia. Technology Coach, prelegent, publicysta. Autor książki: „Elektroniczna Dokumentacja Medyczna” Wydawnictwo: Wiedza i Praktyka. - Tworzenie, przechowywanie i przetwarzanie elektronicznej dokumentacji medycznej. - Ochrona danych osobowych i danych wrażliwych pacjentów. - Bezpieczeństwo danych w elektronicznej dokumentacji medycznej. - Źródła finansowania informatyzacji placówki medycznej. - Identyfikacja procesów informacyjnych w placówce metodą tablic kompetencyjnych. Seraphim Consulting & Business Care

3 Bezpieczeństwo Danych Medycznych
02 Kevina Mitnicka jako superhakera obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI. Po aresztowaniu groziła mu kara kilkuset lat pozbawienia wolności, mimo że nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Wyrokiem sądu zakazano mu jakiegokolwiek dostępu do komputera. Sąd uzasadnił wyrok: "Uzbrojony w klawiaturę jest groźny dla społeczeństwa". Po zwolnieniu Mitnick zupełnie odmienił swoje życie. Stał się najbardziej poszukiwanym ekspertem w Stanach od spraw bezpieczeństwa systemów komputerowych. W "Sztuce podstępu" odkrywa tajemnice swojego "sukcesu", opisuje jak łatwo jest pokonać bariery w uzyskiwaniu ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Robił to setki razy wykorzystując przemyślne techniki wywierania wpływu na ludzi. Mitnick udowadnia, jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazuje jak ominąć systemy warte miliony dolarów, wykorzystując do tego celu ludzi je obsługujących. Seraphim Consulting & Business Care

4 ŁAMAŁEM LUDZI NIE HASŁA
Bezpieczeństwo Danych Medycznych 03 ŁAMAŁEM LUDZI NIE HASŁA Seraphim Consulting & Business Care

5 Czym jest bezpieczeństwo ? Jak je mierzyć ?
AGENDA | Prelegent 04 Ustawodawca precyzyjnie określa, jakie wymagania w zakresie bezpieczeństwa muszą spełniać systemy dedykowane dla zarządzania elektroniczną dokumentacją medyczną. Wydaje się, że każdy z obecnie oferowanych systemów jest zabezpieczony w odpowiednim stopniu. Dlaczego w takim razie mówimy tak wiele o bezpieczeństwie systemów ? Czym jest bezpieczeństwo ? Jak je mierzyć ? Seraphim Consulting & Business Care

6 Najsłabsze ogniwo każdego systemu informatycznego ?
Realne zagrożenie 05 Nie możemy ulepszać czegoś czego nie potrafimy zmierzyć ! Dlaczego dane medyczne mogą być cenne dla potencjalnego cyberprzestępcy ? - kradzież tożsamości ? - wartość informacji zawierających dane osobowe. Najsłabsze ogniwo każdego systemu informatycznego ? Seraphim Consulting & Business Care

7 BEZPIECZEŃSTWO PERSONEL Zabezpieczenia sprzętowe
Warstwy zabezpieczeń 06 Zabezpieczenia sprzętowe Zabezpieczenia oprogramowania BEZPIECZEŃSTWO PERSONEL Monitoring Czujniki biometryczne Polityka bezpieczeństwa Seraphim Consulting & Business Care

8 Regularne pomiary poziomu bezpieczeństwa !
Realne zagrożenie 07 Koniecznością są szkolenia w zakresie bezpieczeństwa informacji wśród pracowników placówek medycznych: lekarzy, pielęgniarek, kadry zarządzającej. Świadomość zagrożenia jest jednym z najskuteczniejszych środków zaradczych. Utrzymanie stałego poziomu bezpieczeństwa to wyzwanie nie tylko dla osób zajmujących się w placówce infrastrukturą IT, ale przede wszystkim dla kadry zarządzającej ! Regularne pomiary poziomu bezpieczeństwa ! Seraphim Consulting & Business Care

9 Cloud Computing ? 08 Cloud Computing Model przetwarzania informacji oparty o wykorzystanie usług dostarczonych przez zewnętrzne organizacje. W dużym uproszczeniu wykorzystanie Cloud Computing’u polega na zamianie produktu (oprogramowania, infrastruktury sprzętowej, przestrzeni dyskowej etc. ) na usługę świadczoną przez wydelegowaną jednostkę wewnątrz organizacji (private cloud) bądź zewnętrznego dostawcę (public cloud). O chmurze hybrydowej (hybrid) mówimy w przypadku wykorzystania zarówno jednostki wewnętrznej jak i zewnętrznych dostawców usług. Dla przykładu : Wewnętrzna infrastruktura IT oparta na rozwiązaniach wirtualizacji wykorzystująca jako dodatkowy mechanizm kopii zapasowych zewnętrzne centrum danych. Seraphim Consulting & Business Care

10 Nie do końca, aczkolwiek znacznie je ogranicza…
Cloud Computing ? 09 Czy wykorzystanie Cloud Computingu niweluje wszystkie słabości systemu bezpieczeństwa danych o których tutaj wspomnieliśmy ? Nie do końca, aczkolwiek znacznie je ogranicza… Seraphim Consulting & Business Care

11 Cloud Computing ? 10 Przede wszystkim zewnętrzni dostawcy dysponują zazwyczaj o wiele bardziej kompleksowymi systemami zabezpieczeń infrastruktury IT niż większość placówek medycznych. Minimalizujemy również czynnik ludzki, wszelkie prace serwisowe są wykonywane przez dostawcę usług Cloud Computingu. Żadne dane nie są przechowywane lokalnie więc minimalizujemy również ryzyko związane z kradzieżą urządzeń. Zewnętrzni dostawcy zapewniają również o wiele dokładniejsze metody logowania aktywności użytkowników oraz dysponują narzędziami do ich analizy co zapewnia większą odporność na zagrożenia wewnętrzne. Seraphim Consulting & Business Care

12 Znane są przypadki włamań do wielkich systemów Cloud’owych (PSN).
Cloud Computing | Zagrożenia 11 W przypadku zewnętrznych centrów danych, najczęściej całą infrastrukturę chroni zespół kompleksowych systemów bezpieczeństwa, jednak jeśli ta bariera zostanie przekroczona przez włamywacza – zyskuje on w większości przypadków dostęp do całości danych wszystkich klientów danego centrum. Dane poszczególnych klientów nie są chronione oddzielnie ! Znane są przypadki włamań do wielkich systemów Cloud’owych (PSN). W wyniku tych włamań utracone zostały setki tysięcy rekordów danych kont użytkowników z całego świata. Seraphim Consulting & Business Care

13 Kiedy warto zastanowić się nad wykorzystaniem Cloud Computingu ?
Cloud Computing | Zagrożenia 12 Najbardziej odporne na wszelkiego typu ataki wydają się być systemy wykorzystujące zarówno infrastrukturę chmury publicznej oraz prywatnej – czyli tak zwaną chmurę hybrydową. Dane w tym przypadku chronione są zarówno przez systemy wewnętrzne placówki jak i przez zaawansowane systemy zewnętrznego centrum danych, które udostępnia usługę public cloud. Kiedy warto zastanowić się nad wykorzystaniem Cloud Computingu ? Seraphim Consulting & Business Care

14 Nie zmienimy nawyków personelu !
Bezpieczeństwo urządzeń mobilnych i sieci WiFi 13 Wykorzystanie chmury obliczeniowej zapobiega utracie wrażliwych danych medycznych w przypadku kradzieży laptopa, tabletu czy innego urządzenia mobilnego umożliwiającego dostęp do danych systemu EHR. Nie zmienimy nawyków personelu ! Bill Crounse, MD, is Senior Director, Worldwide Health for the Microsoft Corporation. He is responsible for providing worldwide thought leadership, vision, and strategy for Microsoft technologies and solutions in the healthcare provider industry. He received his B.S. Degree at the University of Puget Sound and is a graduate of the Medical University of Ohio. As a board certified family physician, he practiced medicine in the Seattle area for 20 years. Seraphim Consulting & Business Care

15 Świadomość zagrożenia stanowi realne zabezpieczenie.
Podsumowanie 14 Najsłabszym ogniwem każdego systemu zabezpieczeń pozostanie zawsze człowiek. Skuteczna polityka bezpieczeństwa powinna obejmować przede wszystkim szkolenie personelu oraz nieustanne pomiary poziomu bezpieczeństwa danych medycznych. Odpowiednie wykorzystanie możliwości jakie niesie ze sobą wykorzystanie infrastruktury opartej o Cloud Computing, znamiennie podnosi poziom bezpieczeństwa danych medycznych oraz chroni placówkę przed większością zagrożeń wewnętrznych. Świadomość zagrożenia stanowi realne zabezpieczenie. Seraphim Consulting & Business Care

16 Paweł Piecuch kontakt@pawelpiecuch.com Dziękuję za uwagę. 15
Dyrektor Zarządzający SERAPHIM Consulting & Business Care Ekspert ds. Implementacji Technologii ITC w Ochronie Zdrowia. Technology Coach, prelegent, publicysta. Autor książki: „Elektroniczna Dokumentacja Medyczna” Wydawnictwo: Wiedza i Praktyka. Seraphim Consulting & Business Care


Pobierz ppt "Z głową w chmurach. Bezpieczeństwo danych a Cloud Computing."

Podobne prezentacje


Reklamy Google