prodig

Protocolação Digital de Documentos Médicos

O prodig é uma solução de hardware e software especializada em segurança da informação para proteção de ativos, controle de acesso e protocolação digital de documentos médicos no formato digital, tais como: prontuários eletrônicos e imagens médicas encontrados em sistemas de informação em atividade no ambiente de atenção à saúde.

A I-medsys apresenta abaixo um vídeo institucional sobre esta importante solução.


Módulos

Protocolação Digital

 Voltar

A solução para protocolação digital corresponde na capacidade de armazenar de forma segura todas as transações realizadas em uma intranet por seus usuários. Assim, operações como envio de dados sigilosos, alteração e remoção de arquivos importantes ficam registradas no sistema de maneira legal, conforme as normas ISO 15408 e ISO 17799. A solução também está preparada para a realização de auditoria dos dados armazenados, informando em relatórios gerenciais todas as ações realizadas. A solução ainda conta com um módulo de segurança para transações externas da empresa por meio da troca de chaves de assinaturas digitais (ICP-Brasil).


Autenticação de Usuários

 Voltar

A solução para autenticação de usuários consiste na identificação física de indíviduos em sistemas, utilizando por exemplo, identificação por RFID (radio-frequência) para acesso a computadores ou notebooks. A solução ainda autentica o acesso a ambientes físicos através de cartão (PVC) RFID ou chaveiros RFID. Dessa forma, todos os usuários que utilizam sistemas na empresa são mapeados e tem seu acesso controlado. O mesmo acontece com indivíduos visitantes que transitam pelas dependências da empresa.


Segurança de Licenças

 Voltar

A solução para segurança de licenças consiste na criação de rotinas para a proteção de sistemas que armazenam dados sigilosos na empresa. Caso necessário, a proteção também contempla sistemas desenvolvidos pela própria empresa. A solução faz uso de chaves de hardware (keylockers) e servidores de autenticação de dados. Dessa forma, caso o keylocker não esteja conectado ao computador que deve ser protegido, o usuário não terá acesso aos dados e sistemas presentes nesse computador.


Proteção de Sistemas

 Voltar

Para a proteção de sistemas realiza-se um processo investigativo na empresa visando minimizar os riscos de extravio de dados internos. Nesse interim, realiza-se uma consultoria analisando os pontos fracos da empresa do ponto de vista da segurança da informação, e delimita-se ações corretivas e preventivas de modo a fortalecer a segurança física e lógica da organização.