Pesquisar
Close this search box.
Categorias
Certificados Digitais

Complexidade do Gerenciamento de Chaves é o Grande Desafio

Um ponto de vista comum por parte de muitas empresas, em especial dentro do setor de TI, está relacionado a complexidade do gerenciamento de chaves.  “A criptografia é fácil. O gerenciamento de chaves é difícil ”. É o que pensa muito dos gestores de TI das empresas.

A dificuldade não surge da complexidade das chaves ou da própria criptografia. O desafio é acentuado pela necessidade de proteger uma chave que é extremamente valiosa e pode desvendar a criptografia utilizada e expor os conteúdos até então protegidos, caso seja comprometida.

O gerenciamento de chaves costuma ser considerado uma solução complexa para um problema complexo, mas não precisa ser assim

O gerenciamento adequado de chaves criptográficas é essencial para o uso eficaz de produtos de criptografia. Então, a perda ou corrupção dessas chaves pode levar à perda de acesso a sistemas e dados, além de tornar um sistema completamente inutilizável, a menos que seja formatado e reinstalado.

Gerenciamento de chaves: requisitos de segurança

Por padrão, o gerenciamento de chaves apresenta uma lista essencial de requisitos de segurança que precisam ser atendidos:

  1. As partes que desempenham funções-chave de gerenciamento devem ser devidamente autenticadas e autorizadas para executar as funções de manutenção para uma determinada chave em uso;
  2. Todos os comandos de gerenciamento de chaves e dados associados são protegidos contra falsificação, ou seja, a autenticação de origem é realizada antes da execução de um comando;
  3. Todos os comandos de gerenciamento de chaves e dados associados são protegidos contra detecção, modificações não autorizadas, ou seja, proteção de integridade deve ser fornecida;
  4. Chaves secretas e privadas são protegidas contra divulgação não autorizada;
  5. Todas as chaves e metadados são protegidos contra falsificação, ou seja, a autenticação de origem deve ser realizada antes de acessar chaves e metadados;
  6. Todas as chaves e metadados deve ser protegidos contra modificações não detectadas e não autorizadas, ou seja, proteção de integridade é fornecida;
  7. Quando a criptografia é usada como um mecanismo de proteção para qualquer uma das opções acima, a segurança e a força do mecanismo criptográfico usado deve ser tão forte quanto a força da segurança necessário para as chaves que estão sendo gerenciadas.

Os desafios do gerenciamento de chaves

Inegavelmente, o gerenciamento de chaves é um desafio que cresce com o tamanho e a complexidade do seu ambiente. Portanto, quanto maior a sua base de usuários, mais diversificado o seu ambiente ou mais distribuídos, maior será o desafio.

Administração do sistema, manutenção e recuperação de chaves

Esses problemas provavelmente terão um grande impacto na organização e deverão ser endereçados ao fornecedor antes de você fazer sua compra:

  • Como as chaves são gerenciadas?

O gerenciamento de chaves é uma tarefa que não escala bem. Em uma escala corporativa, o gerenciamento manual de chaves simplesmente não é viável. Idealmente, o gerenciamento de chaves deve integrar-se à infraestrutura existente proporcionando fácil administração, entrega e recuperação seguras de chaves.

  • Existe um processo de recuperação?

A recuperação de chave é crítica quando um funcionário sai da organização sem uma rotatividade adequada ou se uma chave é danificada e não pode mais ser usada. A recuperação deve ser um processo simples, mas seguro.

  • E a redefinição de senha?

Senhas esquecidas podem criar um impacto adicional no centro de serviço e na equipe de suporte. Assim, o processo não deve ser apenas simples, mas também flexível. Funcionários remotos e fora da rede precisam ser considerados, assim como funcionários internos. A recuperação remota de chave é um recurso obrigatório.

  • Quão complexo é para os usuários?

Vamos ser sinceros, os usuários querem que as coisas sejam simples e não gostam de mudanças. Os produtos não devem mudar a aparência e devem ter um impacto mínimo na experiência do usuário.

 

Práticas recomendadas para o gerenciamento de chaves

As especificidades do gerenciamento de chaves criptográficas são amplamente tratadas nos bastidores pelos módulos de software criptográfico, onde os padrões e as melhores práticas estão bem estabelecidos.

As práticas recomendadas de uso que qualquer empresa deve adotar no uso do gerenciamento de chaves são:

  • A usabilidade e a escalabilidade do gerenciamento de chaves corporativas devem ser o foco principal na análise de produtos. A capacidade de alavancar os ativos existentes deve desempenhar um grande papel na tomada de decisões. A integração com um ambiente para autenticação reduzirá custos e eliminará a necessidade de sistemas redundantes.
  • A autenticação de dois fatores é uma medida de segurança necessária para organizações financeiras. Devido ao maior poder de processamento e aos recursos dos computadores atuais, a força das senhas não é mais suficiente.
  • O FDE (Criptografia de Disco Completa) é uma ferramenta mais segura que a criptografia de arquivos / pastas. O FDE elimina a maioria dos erros do usuário e garante que não haja espaço não criptografado no disco para salvar arquivos.

Por fim, há um grande número de produtos disponíveis e esse espaço de mercado está crescendo rapidamente. Também houve movimento recente de grandes empresas adquirindo empresas e startups menores.

Com a ferramenta certa, o gerenciamento de chaves se torna o processo mais eficiente e fácil

Ter um sistema centralizado de gerenciamento de chaves oferece outros benefícios, além de ser capaz de desbloquear dados. Isso inclui requisitos de conformidade, como preocupações com a soberania de dados.

As ferramentas de gerenciamento de chaves também possibilitam que as empresas substituam suas chaves regularmente. As chaves devem ser utilizadas ou expiradas sem afetar o acesso aos dados herdados.

Portanto, além da conformidade com os regulamentos, o gerenciamento de chaves também podem fornecer à sua empresa uma série de outros benefícios. Aqui estão apenas alguns benefícios básicos do gerenciamento eficaz de chaves de criptografia:

  • Tranquilidade  – Enquanto hackers e ladrões de identidade estão ficando mais inteligentes e as regulamentações estão ficando mais complexas, a tecnologia de proteção de dados também está melhorando rapidamente. As opções de criptografia e gerenciamento de chaves agora estão disponíveis em máquinas virtuais e ambientes em nuvem, bem como em HSMs (hardware security modules).
  • Reputação  – Se as informações são perdidas devido a um hacker ou um furacão, se uma empresa perde todos os seus dados importantes, todo o negócio pode ser arruinado. No entanto, se dados confidenciais forem perdidos porque não existem mecanismos para protegê-los, uma organização terá problemas ainda maiores. A maneira mais eficaz de proteger dados e garantir a integridade de uma empresa é implantar a criptografia e gerenciar adequadamente as chaves de criptografia.
  • Credibilidade  – Além dos requisitos de auditoria, as organizações precisam considerar a segurança de suas informações de identificação pessoal de seus clientes. Ser capaz de proteger seus clientes com fortes práticas de gerenciamento de chaves pode adicionar um nível de confiança que ajudará a expandir seus negócios.

A mobilidade também é um grande benefício. À medida que mais pessoas movem seus dados para a nuvem ou ambientes virtualizados, a necessidade de criptografia aumenta e a importância do gerenciamento de chaves se torna ainda mais evidente.

Portanto, para manter o controle sobre seus dados e a privacidade de seus clientes, as informações devem não apenas ser criptografadas, mas também protegidas enquanto estão em movimento, em uso ou em repouso.

Ao gerenciar corretamente suas chaves de criptografia, você ainda controla seus dados, independentemente de quem está compartilhando sua infraestrutura.

Ainda mais, é importante que as empresas examinem como é sua visão geral quando se trata de fazer a escolha certa para uma solução de gerenciamento chave que atenda às necessidades de sua organização.

A principal pergunta que as empresas devem se perguntar é: o armazenamento de chaves a bordo é uma solução ‘suficientemente boa’ ou um sistema de gerenciamento de chaves externo é algo que deve ser implantado?

Há benefícios claros para uma solução de gerenciamento de chave externa, que pode ajudar a elevar a segurança e a conformidade de sua organização a outro nível.

Deixe nos comentários suas dúvidas, os especialistas da E-VAL Saúde vão te ajudar a esclarecer suas perguntas, contribuindo no desenvolvimento dos seus projetos de segurança de dados, inovação e melhoria contínua da sua instituição de saúde.

Sobre a Eval 

A Eval está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.  

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.  

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.  

Eval, segurança é valor. 

Categorias
Assinatura Eletrônica

Criptoagilidade: estratégias e melhores práticas para manter um inventário de ativos criptográficos

Criptoagilidade é a capacidade de uma organização responder rapidamente a uma grande ameaça de criptografia em um período de tempo relevante para os negócios.

Basicamente, as organizações estão usando criptografia de maneira muito ampla em seus ambientes, e as mais amplamente usadas são a Transport Layer Security, a Secure Socket Shell e a criptografia de ponta a ponta. As empresas confiam nelas para suas comunicações de missão crítica.

Normalmente, os sistemas de comunicação de missão crítica também farão uso da criptoagilidade. Sem ela, se os sistemas criptográficos de uma organização estiverem comprometidos, eles poderão ser atacadas, levando à perda de negócios.

Portanto, se houver um evento como um algoritmo que é inesperadamente quebrado, ou uma biblioteca de criptografia que possui um bug que afeta um grande número de sistemas ou ainda que há um comprometimento da autoridade de certificação.

Assim, tudo exigirá a substituição de um grande número de chaves e, potencialmente, os certificados que a CA compromete, e as organizações deverão poder responder rapidamente.

Importância da agilidade criptográfica

As técnicas criptográficas não ficam seguras para sempre. Por exemplo, o aumento do poder de computação também leva à capacidade aumentada de programas hostis de quebrar com êxito funções criptográficas seguras anteriormente.

Antes que isso aconteça, os sistemas criptográficos baseados anteriormente, como criptografia de chave pública, troca de chaves e assinaturas digitais, devem ser transferidos para novos sistemas de criptografia para permanecerem seguros.

A criptoagilidade também é uma prática relativamente sustentável, o que significa que esse processo não se tornará um passivo.

Um dos principais pontos fortes da computação quântica é seu poder de decifrar sistemas criptográficos clássicos. Como resultado, a computação quântica está começando a representar uma ameaça para a criptografia moderna.

Então,ter apenas uma estratégia de criptografia corporativa não é viável se uma organização deseja garantir conexões seguras. Ser capaz de mudar para um sistema de criptografia diferente é fundamental.

Os sistemas de criptografia quântica e a distribuição de chaves quânticas (QKD) são capazes de ajudar contra alguns dos principais problemas enfrentados pela criptografia moderna; no entanto, o QKD se concentra apenas na distribuição segura de chaves.

Embora a segurança pós-quantum não seja um problema para todas as organizações hoje em dia, alguns especialistas acreditam que aqueles que precisam proteger dados ao longo do tempo devem ter como objetivo a cripto-agilidade acima de tudo.

Quais são os benefícios da Criptoagilidade?

O maior benefício é que você é capaz de aproveitar a criptografia de segurança de maneira sustentável. Você não vai se tornar um passivo; em vez disso, é um ativo.

O desafio das organizações é que esses protocolos criptográficos sejam amplamente utilizados em nossas organizações e em sistemas pertencentes a diferentes grupos. Para você desenvolver essa agilidade criptográfica, você precisa orquestrar todas essas pessoas e grupos diferentes.

Mesmo se for uma organização que possui 50 administradores e mil sistemas, apenas a coordenação com todos eles se ocorrer um desastre ou se você estiver apenas tentando convencê-los a adotar novas práticas, pode levar algum tempo.

 

Como obter a Criptoagilidade

Uma das primeiras coisas tem haver diretamente com tecnologia é sobre definir políticas.

O aspecto único desses ativos criptográficos que torna as políticas necessárias é que a única maneira de fazer com que todas essas equipes mudem seus hábitos é fazê-las entender o que precisam fazer e entender que são responsáveis ​​por isso.

Ao definir políticas, você pode garantir que toda a organização esteja informada de que essas são as formas necessárias para proteger seus sistemas e que eles são responsáveis ​​por isso.

Depois de definir essas políticas, todo grupo é responsável por manter um inventário de todos os seus ativos. A única maneira de conseguir responder rapidamente e substituir todos os ativos criptográficos que você possui é saber onde eles estão, se existem ou não.

Você precisará de uma organização centralizada, normalmente feito pelo grupo de segurança, que fornecerão a capacidade de desenvolver esse inventário e o uso de ferramentas.

E depois que a empresa tiver esse inventário, ela deve revisá-lo, isso porque a medida que ela implementam seus inventários, elas descobrem que têm vulnerabilidades e precisam resolvê-las imediatamente.

Em resumo, para configurar e obter agilidade criptográfica, uma organização deve fazer o seguinte:

  • Defina políticas. Certifique-se de que todos na organização saibam o que é necessário para proteger seus sistemas e quem é responsável por quê.
  • Determine a responsabilidade do grupo. Cada grupo é responsável por ter e manter um inventário de seus ativos. Isso permite que cada equipe reaja rapidamente a qualquer ameaça.
  • Organização central. Provavelmente será um grupo de segurança que fornecerá a capacidade de desenvolver um inventário e fornecer as ferramentas necessárias. Cada equipe precisará garantir que eles possam usar cada ferramenta.

No lado do hardware, a criptoagilidade é alcançada adotando novas estruturas para resposta a incidentes e desenvolvimento de aplicativos. Além disso, é necessária uma camada de software para interfaces de programação de aplicativos criptográficos ( APIs ) e mecanismos de atualização segura.

A importância do inventário de chaves criptográficas para empresas que estão tentando ser ágeis em criptografia

Uma das partes críticas do inventário é que você precisa desenvolver um método para rastrear a propriedade, porque não basta saber: “OK, temos 100.000 chaves e certificados”, mas não sabemos com quem você deve entrar em contato se houver um problema.

De acordo com o NIST (National Institute of Standards and Technology), laboratório de ciências físicas e uma agência não reguladora do Departamento de Comércio dos Estados Unidos, o gerenciamento adequado de chaves criptográficas é essencial para o uso efetivo da criptografia por segurança.

As chaves são análogas à combinação de um cofre. Se uma combinação segura é conhecida pelo adversário, o cofre mais forte não oferece segurança contra invasão. Da mesma forma, o gerenciamento inadequado de chaves pode facilmente comprometer algoritmos fortes.

A declaração do NIST mostra uma imagem precisa. Como a combinação de um cofre, suas chaves de criptografia são tão boas quanto a segurança que você usa para protegê-las.

Existe todo um sistema de criptografia que deve ser considerado e o ciclo de vida completo de cada chave. Portanto, um sistema e políticas de gerenciamento de chaves de criptografia robustos incluem:

  • Ciclo de vida das chaves: geração, pré-ativação, ativação, expiração, pós-ativação, compromisso e destruição de chaves
  • Acesso físico aos principais servidores
  • Acesso lógico aos principais servidores
  • Acesso de usuário / função às chaves de criptografia

Agora que você tem uma boa visibilidade e um bom entendimento de quem é o dono das coisas, com uso de um inventário de chaves criptográficas, o que você deve fazer é migrar para a verdadeira criptoagilidade, que é a sua capacidade de mudar as coisas rapidamente.

Para fazer isso, você precisa implementar a automação, porque a escala de uso dessas chaves está além da capacidade de fazê-lo manualmente. Você não poderá automatizar tudo, mas precisará implementar uma estratégia que automatize o máximo possível.

Para saber mais sobre a Criptoagilidade e como implementar um inventário de chaves criptográficas que possa garantir o ciclo de vida completo das chaves criptográficas, isso inclui: gerar, usar, armazenar, arquivar e excluir chaves, fale conosco, os especialistas da Eval terão o maior prazer em atendê-los, contribuindo para o desenvolvimento dos seus projetos e a melhoria contínua da segurança da informação para a sua instituição.

Sobre a Eval 

A Eval está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.  

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.  

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.  

Eval, segurança é valor. 

Categorias
Proteção de dados

Informações pessoais de saúde: garantia de segurança e proteção

Informações pessoais de saúde se referem, em suma, a informações demográficas, históricos médicos, resultados de exames e laboratórios, condições de saúde mental, informações sobre seguros e outros dados que um profissional de saúde coleta para identificar um indivíduo e determinar cuidados adequados.

Essas mesmas informações detalhadas a respeito de nossa saúde também são um produto. Além do uso para pacientes e profissionais de saúde, elas também são valiosas para pesquisadores clínicos e científicos quando anonimizadas.

Para hackers esses dados são um tesouro. Afinal, são informações pessoais de pacientes que podem ser roubadas e vendidas em outro lugar. E ainda, eles podem sequestrar os dados através de ransomware até que a instituição médica pague o valor do resgate.

As instituições médicas lidam com informações pessoais de saúde e isso pode ser um risco

Como vimos, pela natureza do setor, as instituições de saúde lidam com dados confidenciais dos pacientes. Essas informações incluem data de nascimento, condições médicas e solicitações de seguro de saúde.

Seja em registros em papel ou em um sistema de registro eletrônico, as informações pessoais de saúde descrevem o histórico médico de um paciente, incluindo assim doenças, tratamentos e resultados.

Para se ter uma ideia, desde os primeiros momentos após o nascimento, um bebê hoje provavelmente terá suas informações pessoais de saúde inseridas em um sistema de registro eletrônico de saúde, incluindo peso, comprimento, temperatura corporal e quaisquer complicações durante o parto.

O rastreamento dessas informações durante a vida de um paciente oferece ao médico o contexto da saúde da pessoa. Dessa forma fica melhor para o profissional tomar decisões de tratamento.

Quando registradas de forma adequada, as informações pessoais de saúde podem ser armazenadas sem recursos de identificação e adicionadas anonimamente a grandes bancos de dados de informações de pacientes.

Esses dados não identificados podem contribuir para a gestão de saúde da população e programas de cuidados baseados em valor.

Entretanto, há casos em que as medidas de segurança, proteção e privacidade de dados não são aplicadas. Assim instituições de saúde, funcionários e principalmente os pacientes correm um sério risco.

Ameaças de segurança cibernética na saúde afetam pacientes e instituições

À medida que a tecnologia avança, os profissionais de saúde trabalham para implementar inovações visando a melhora dos atendimentos, mas as ameaças à segurança cibernética também continuam evoluindo.

Ataques de ransomware e violações de dados de assistência médica continuam sendo as principais preocupações de entidades de saúde e parceiros de negócios de todos os tamanhos.

O ransomware é um bom exemplo de grande impacto para o setor de assistência médica. Ele é considerado de alto risco, uma vez que as organizações de saúde são encarregadas de cuidar de pessoas. Assim, se certas informações ficarem trancadas ou inacessíveis, esse cuidado poderá ser afetado.

A responsabilidade pela proteção das informações pessoais de saúde são de todas as instituições e seus parceiros de negócio

Uma situação às vezes mal interpretada pelas instituições de saúde é que a privacidade e a segurança das informações de saúde nem sempre se movem em conjunto.

Embora a privacidade exija medidas de segurança, é possível ter restrições de segurança que não protegem totalmente as informações privadas de pacientes e responsáveis.

Vamos pensar em um exemplo: se uma instituição de saúde ou um fornecedor de nuvem compartilham dados médicos criptografados para uma clínica ambulatorial, a proteção e a privacidade podem ficar em risco.

Afinal, as instituições precisam firmar um contrato de parceria que inclua requisitos dos processos e políticas de segurança de dados. Se isso não ocorrer, as informações compartilhadas correm alto risco.

Apesar do grande risco, é possível proteger sua organização contra o cibercrime assegurando as informações dos pacientes

Os ataques de ransomware e outros cibercrimes ocorrem quando algum hacker obtém acesso à rede de uma organização. Na sequência, arquivos são criptografados ou roubados.

No caso específico do ransomware, os arquivos ficam inacessíveis pelo alvo até que um valor seja pago como resgate.

Para proteger a sua organização contra ataques como esse e outros crimes cibernéticos direcionados ao setor de saúde, os especialistas em proteção de dados recomendam dez práticas visando a garantia das informações de saúde:

1. Defina políticas e processos claros de proteção e privacidade de dados

Um importante passo na proteção e privacidade das informações de saúde de pacientes e responsáveis é definir de forma clara as políticas e processos de proteção e privacidade de dados.

Esse é o pontapé inicial para todos as demais recomendações de segurança em benefício das instituições médicas.

2. Proteja as informações do paciente no local de trabalho

Utilize controles de acesso a fim de garantir que as informações de saúde dos pacientes sejam acessadas apenas pelos funcionários autorizados.

 
3. Realize a capacitação dos funcionários sobre políticas e processos de proteção e privacidade de dados de saúde

Uma instituição de saúde protegida deve treinar todos os membros da sua força de trabalho sobre as políticas e procedimentos com relação às informações pessoais de saúde.

O treinamento deve ser fornecido a cada novo profissional dentro de um período razoável de tempo após a pessoa ingressar na instituição.

Além disso, os membros do time também devem ser treinados se suas funções forem afetadas por uma mudança material nas políticas e procedimentos nas regras de privacidade e proteção definidas.

4. Procedimentos para divulgação ou compartilhamento de informações de saúde devem ser documentados e autorizados

É necessária uma autorização por escrito do paciente quando uma instituição de saúde precisar compartilhar ou divulgar documentos, informações ou notas de psicoterapia, distúrbio de abuso de substâncias e registros de tratamento.

5. Defina procedimentos seguros de armazenamento e recuperação de dados de saúde

Backup dos dados devem ser feitos periodicamente. Aliás, é uma prática recomendada também fazer backup de dados regularmente por meio de hardware, como unidades flash e discos rígidos externos, e depois copiar os dados pela nuvem enquanto ela está sendo modificada.

Essa redundância garante que informações críticas estejam prontamente disponíveis. Se possível, as instituições de saúde devem ter backups em vários locais.

6. Firewalls são essenciais para garantir que as informações protegidas não sejam destruídas incorretamente

Usar adequadamente um firewall pode ajudar a evitar que sua instituição seja vítima de um acesso não autorizado com potencial de comprometer a confidencialidade, integridade ou disponibilidade das informações de saúde dos pacientes.

7. Dados de saúde registradas em papel devem ser protegidas

A preocupação com a proteção de dados e privacidade também se aplica ao uso de papel e outros arquivos físicos. Além de políticas e procedimentos abrangendo a segurança física de documentos, os funcionários devem ser orientados a relatar imediatamente todos os incidentes que possam envolver a perda ou roubo de tais registros em papel.

8. Informações pessoais de saúde nunca devem ser deixadas sem supervisão

Cuidados extras devem ser tomados quando os prontuários dos pacientes são transportados temporariamente para outras instituições de saúde.

Essas informações devem ter a supervisão e proteção de profissionais responsáveis durante o percurso, entrega e armazenamento das informações pessoais de saúde.

9. A criptografia de documentos e dispositivos deve proteger dados médicos contra cibercriminosos

Em suma, os dispositivos e documentos devem ser protegidos com uso da criptografia e assinatura digital durante o compartilhamento entre instituições e outros profissionais de saúde.

10. Manter os softwares antivírus e antimalware atualizados é de vital importância para informações pessoais de saúde

Além disso, a atualizações e patches de software devem ser aplicados em tempo hábil para manter as redes e sistemas seguros.

Vale lembrar também que o bom senso é sempre uma boa prática recomendada. Os funcionários nunca devem compartilhar senhas. As senhas padrão devem ser alteradas imediatamente após a atribuição de um novo aplicativo. Por fim, elas não devem ser reutilizadas entre sistemas diferentes e devem também ser alteradas caso forem comprometidas.

O objetivo final é atingir níveis elevados de segurança, proteção e privacidade de dados, garantindo assim a integridade das informações pessoais de saúde de pacientes e demais responsáveis.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.