Proteger pacientes e funcionários contra violência, roubo e outros riscos no local de trabalho é uma das principais prioridades no ambiente de saúde de hoje. As câmeras de vigilância são uma das ferramentas mais eficazes para atingir esse objetivo - mas como saber qual tipo usar? Esta postagem de blog explorará os riscos associados às câmeras de vigilância em instalações de saúde e as melhores práticas para implementá-las de maneira eficaz! 

Muitos clientes fazem perguntas sobre as melhores práticas de câmeras de vigilância e HIPPA expectativas no setor de saúde porque os pacientes são considerados “PHI - Informações de saúde protegidas”E sujeito aos regulamentos da HIPAA. A vigilância nas proximidades deve proteger as identidades de espectadores inocentes e, ao mesmo tempo, fornecer segurança para aqueles que precisam. 

A instalação de sistemas de câmeras de vigilância em instalações médicas pode ajudar a prevenir e impedir roubos e comportamentos violentos. Hospitais, consultórios médicos, Dentistas, farmácias — todas são permitidos para instalar câmeras para a maioria das áreas da instalação, exceto aquelas com problemas óbvios de privacidade, como banheiros ou computadores. Isso significa que você pode encontrá-los em entradas, saídas, pontos de saída de incêndio, elevadores, armários - até mesmo corredores! Mas e quanto às salas de espera? Sim, eles já foram sujeitos a violações de segurança antes e câmeras são permitidas nas salas de espera. 

As regras de segurança da HIPAA exigem salvaguardas administrativas, físicas e técnicas para proteger a privacidade e a segurança do paciente. A proteção por senha é uma precaução básica de segurança exigida pelos programas de conformidade da HIPAA para proteção máxima de suas informações. Além disso, como qualquer outro tipo de dados eletrônicos, os arquivos devem ser criptografados em repouso, ou seja, mesmo quando não estão em uso, devem ser criptografados. Verifique com o fornecedor do sistema da câmera se a criptografia adequada está em vigor. 

If você é preocupado com a localização das câmeras, lembre-se de que as câmeras de vigilância não podem capturar imagens de quem está trocando de roupa, injetando-se ou outras atividades que comprometam a privacidade. As filmagens de vigilância devem ser usadas apenas para fins de segurança, e qualquer gravação pode ocorrer em áreas públicas. Para evitar violações de privacidade nas gravações nas instalações, certifique-se de que haja uma distância adequada entre os dispositivos de monitoramento e as salas dos pacientes em todos os momentos 

As violações da HIPAA podem ocorrer quando as instalações de saúde colocam câmeras de vigilância em posições que capturam dados privados do paciente exibidos nas telas dos computadores. Você deve instalar câmeras e evitar capturar telas de computador dentro de seu campo de visão. A câmera usada para monitorar os pacientes deve ser acessível apenas por membros do corpo clínico apropriado, não por funcionários que passem ou por perto durante os horários de monitoramento, porque eles têm acesso a todas as salas. 

As principais áreas de risco ao instalar as câmeras são: 

  • Instalando as câmeras no lugar errado 

  • Falha em configurar e implementar controles, políticas e procedimentos adequados em conformidade com a regulamentação 

  • Falha em fornecer orientação adequada e treinamento de conscientização para funcionários que podem estar no comando de as filmagens 

    

O número de vigilância sistemas no marketplace varia de consumidor-nível sistemas como Amazon Ring Doorbell para commercial classificados sistemas como ADT sistemas. Qualquer sistema que você escolher deve fornecer endcriptografia de ponta a ponta. Para aqueles que usam Amazon Ring, eles implementaram criptografia ponta a ponta apenas em janeiro / 2021. Yvocê pode visitar Página de suporte do Ring para determinar se vocêr devsuporte de gelo final-A-terminar a criptografia e como configurá-la. 

Para resumir: um hospital, consultório médico, dentetoda a prática, ou a farmácia pode instalar equipamentos de CFTV em qualquer lugar, exceto banheiros ou telas de computador enquanto não viola as regras de segurança da HIPAA. Lembre-se de usar proteção por senha e garantir que os dados sejam criptografados mesmo quando armazenados em repouso. E nunca filme pacientes enquanto eles trocam de roupa, salas de cirurgia passando por um procedimento ou administrando qualquer droga ou medicamento! 

 

 

Sem senha Tecnologia - Por que você deve considerá-la? 

 

Sem senha a autenticação significa que você nunca mais precisará inserir uma senha na vida digital cotidiana. Você pode usar opções de autenticação mais seguras, como leitor de impressão digital, desbloqueio facialsou notificações push para as quais você pode responder quase qualquer dispositivo, do Windows ao Android e iPhoneSem senha autenticação tem alguma eles querem dizert vantagems, tais como não tendo que lembrar complexo senhas, taqui é menos redigitação de senhas quando o usuário digitá-los incorretamente na primeira vez, e é mais seguro.  

À medida que o mundo corporativo se torna ciente dos riscos de segurança associados a senhas roubadas e compartilhadas, sistemas de segurança alternativos estão sob os holofotes. Vários métodos alternativos de autenticação não inclua senhas, como tokens de hardware ou objetos em que o usuário verifica sua identidade usando um método biométrico ou um dispositivo como um recurso físico que pertence a ele (como uma impressão digital). Embora esses métodos envolvam abordagens diferentes, todos Sem senha os métodos de autenticação têm uma coisa em comum: os dados de autenticação do usuário nunca são armazenados junto com a senha no sistema.  

 

Sem senha autenticação é a nova palavra da moda em autenticação segura e gerenciamento de identidade e acesso (IAM). As senhas são o alvo número um dos cibercriminosos, de acordo com a Relatório de investigação de violação de dados da Verizon 20208odas violações envolvem senhas fracas ou roubadas. Sem senha substitui as deficiências das senhas tradicionais para proteger a segurança de TI com mais eficácia.  

 

A maioria das organizações ainda usa senhas tradicionais como método de autenticação central. Contudo, Sem senha métodos de autenticação e métodos de autenticação multifator vai evoluir. Para se qualificar para o  exemplo, por favor dê uma olhada at Trusona; é uma nova tecnologia que se conecta com diferentes soluções de AD permitindo aos usuários autenticar com código QR como exemplo, gerado a cada vez o usuário tenta Entrar. portanto o usuário nunca precisará ter uma senha. Outro exemplo seria Yubico; eles usam padrões abertos e vários protocolos para criar uma YubiKey, uma pequena chave USB que você conecta no dispositivo que deseja autenticar. Ele o autentica com base em sua impressão digital. Os conhecidos problemas com senhas devem encorajar as empresas a usar IAM, MFA, e Sem senha autenticação. 

 

Os líderes da indústria estão pressionando por padrões de autenticação mais rígidos, tais como o Aliança FIDO, que promete autenticação mais simples e forte e defende a abolição de senhas. A organização FIDO está desenvolvendo especificações técnicas que definem um conjunto aberto, escalonável e interoperável de mecanismos que reduzem a confiança das senhas na autenticação de usuários.  

 

Em geral, autenticações binárias, como senhas, autenticação de dois fatores (2FA), e a autenticação multifator (MFA), que inclui dados biométricos, são mais vulneráveis ​​a fraudes devido à sua natureza binária. Atualmente, o foco na complexidade das senhas promove a reutilização de credenciais, aumenta o custo total de propriedade (TCO) associado às redefinições de senha e chamadas ao helpdesk e não faz nada para melhorar a segurança geral.  

 

Alguns métodos MFA são mais seguros do que outros e dependem de tokens SMS, mas não todos. As soluções MFA legadas combinam o armazenamento de uma senha secreta, PIN ou resposta com um dispositivo secundário comprometido, como um cartão inteligente, token de hardware ou um código único enviado via SMS para o dispositivo do usuário.  

 

A segurança de um Sem senha O sistema de autenticação depende da prova de identidade exigida no lugar da senha e de sua implementação. Por exemplo, notificações push seguras de titulares de contas somos considerado mais seguro do que uma senha. Códigos SMS de dispositivos móveis são considerados menos seguros porque SMS é um canal de comunicação inseguro, e houve vários ataques documentados aos sistemas de autenticação SMS.  

 

Sem senha promessa de tecnologias que aumenta a usabilidade, simplifica a autenticação e aumenta a segurança, removendo a senha como uma vulnerabilidade em de autenticação.  

 

Para fazer Sem senha tecnologicamente possível, a organização deve ter um sólido base do Sistema de Gerenciamento de Identidade. O líder do mercado é Microsoft fornecendo a plataforma de gerenciamento de identidade que permite a interconectividade com 3rd-ferramentas de terceiros que aprimoram o usuário final autenticação experiência. Para organizações que ainda não considerado Sem senha soluções, o tempo olhar para ele é agora, mesmo que você só esteja pensando em implementá-lo mais tarde. Considerações futuras podem afetar as decisões que você toma agora. 

 

 

 

 

Fontes: 

[0]: https://duo.com/blog/passwordless-authentication-going-beyond-the-hype-with-3-key-considerations 

[1]: https://www.avatier.com/blog/should-you-implement-passwordless-authentication/ 

[2]: https://www.securitymagazine.com/articles/92330-is-passwordless-authentication-the-future 

[4]: https://techcommunity.microsoft.com/t5/azure-active-directory-identity/10-reasons-to-love-passwordless-1-fido-rocks/ba-p/2111918 

[5]: https://doubleoctopus.com/security-wiki/authentication/passwordless-authentication/ 

[6]: https://www.onelogin.com/learn/passwordless-authentication 

[7]: https://medium.com/keylesstech/why-you-must-go-passwordless-89da725d16da 

[8]: https://www.techradar.com/news/passwordless-authentication-what-is-it-and-why-do-it