[:es]

La sensibilidad de los ejecutivos respecto a este tema ha ido increscendo a medida que se explican y se comprenden internamente los riesgos que supone para una compañía tener comprometidos sus datos, tanto a nivel reputacional, como a nivel de negocio.

De un tiempo a esta parte los departamentos de cumplimiento ponen foco especial en todos los procesos que garantizan la seguridad del acceso a datos, hace tiempo, con cumplir la normativa que proponía el regulador o la agencia de turno valía, hoy por hoy, la mayoría de las organizaciones va un paso más allá.Con la democratización tecnológica, donde los empleados de cualquier organización hacen uso de dispositivos personales para realizar tareas relacionadas con su trabajo, segun encuesta de cinco dias:

el 66% de los encuestados utiliza sus dispositivos móviles personales para el trabajo; el 92% confirma que tiene datos corporativos sensibles en los smartphones y tabletas que utilizan tanto para el trabajo como para sus actividades personales; seis de cada diez usuarios (el 60%) están preocupados por las ciberamenazas y el robo de información a través de dispositivos móviles, pero no protegen activamente sus smartphones y delegan esa responsabilidad en la empresa”.

El reto para las áreas de seguridad tecnológica y TI se multiplican ,al aparecer dispositivos que no controlan operando con datos sensibles de una compañía, los riesgos se multiplican, desde un mal mantenimiento del dispositivo, que puede implicar agujeros de seguridad, software malicioso, hackeos, hasta una perdida o robo del dispositivo.

La dificultad para controlar estas acciones es máxima, por lo que hay que trabajar en una fuerte política de seguridad, incidiendo en diferenciar la parte profesional de la parte personal, concienciando al trabajador sobre como debe usar de manera correcta sus dispositivos. Como ejemplo, hace unos días veíamos a Mark Zuckerberg (CEO de Facebook) que colgaba una inocente foto en la red social Instagram, en la foto tomada en las oficinas de la compañía, a parte del interés social de la misma, aparece en un lateral su portatil, el cual tiene su camara frontal tapada con una pegatina al igual que la entrada de micro de su lateral.

 

Mark-Zuckerberg-Tape-Facebook-Instagram-1-796x398

independientemente de la anecdota, parece claro que nadie, ni siquiera el CEO de Facebook está exento de un hackeo que comprometa tanto su intimidad personal, como los datos de su compañía.

Cón este escenario es importante transmitir la importancia de hacer un uso responsable y seguro de los dispositivos, formar, concienciar y que el personal tenga interiorizados mensajes como estos:

  • Sentido común en el uso de los dispositivos, hacer un uso responsable del mismo es la primera barrera frente a un gran número de amenazas
  • Utilizar conexiones seguras evitando wifis públicas, si el personal tiene movilidad es una opción recomendable añadir al puesto de trabajo una multisim para el dispositivo portatil, evitandole al trabajador tener que conectarse en wifis de uso público.
  • Evitar el trabajo en local en el dispositivo, sobre todo con información relevante, para esto disponemos de nubes privadas con una fiabilidad muy muy alta.
  • Activar granularidad de permisos en el acceso a la información, no todo el mundo tiene/debe acceder a todo tipo de información corporativa.
  • Politica de copias de seguridad y retención
  • Uso responsable de elementos como el correo eléctronico, no envío de documentos confidenciales e información sensible, para eso se implementan otras herramientas como las de trabajo colaborativo.
  • Separación entre las áreas de uso del dispositivo, lo personal de lo profesional. Esto es factible.
digital-health

El caballo de batalla de la transformación digital en salud sigue siendo el corsé del marco regulatorio en cuanto a la gestión de la información. La imposibilidad de llevar a la nube datos clínicos de pacientes implicaba hasta la fecha capacidades de escalado limitadas y mucha infraestructura on premise, situación que ralentiza el despliegue de servicios y penaliza el time to market de soluciones innovadoras.

Sin embargo, tenemos un 2016 lleno de buenas noticias, la cloud de Azure ha logrado la bendición de la agencia de protección de datos, lo cual nos abre un esplendido camino en el despliegue de APIs de servicios preparados para alta concurrencia, ideales para dar soporte a soluciones basadas en el uso de wearables con apoyo de APPs, parece que la cloud ha madurado respecto algunos problemas que vimos el año pasado y Microsoft está poniendo mucha carne en el asador.

azure

En este 2016 seguimos viendo evolucionar la tecnología en los wearables, cada vez siendo más realista el IoT en el entorno healthcare, no solo en wellbeing, aproximandose cada vez más la precisión de los sensores a la calidad diagnóstica, vemos a marcas como iHealth cerficandose con la FDA americana y con indicios de abrir su API lo que la hace muy atractiva para proyectos de valor añadido en Teleasistencia, control de crónicos y asistencia geríatrica en movilidad. La evolución tecnológica de estos vestibles al bluetooth 4.0 nos abre muchas puertas a la asistencia desatendida, donde el paciente simplemente tiene que garantizar que los dispositivos tienen batería.

project_zero

En este ámbito de los dispositivos seguimos muy de cerca el project zero de omron con medición de presión arterial, y otros implantables como Reveal Linq de Medtronics una capsula implantable en consulta que permite monitorizar al paciente en tiempo real, sin duda tecnología que permitirá construir servicios premium para las polizas de salud, imaginándonos servicios premium que permiten al paciente ser monitorizado en el momento en el que se produce el problema, crucial para el diagnóstico o para una atención temprana.

Reveal-Linq-Front

Como decíamos antes, la nube nos proporciona capacidad de computación lo que nos permitirá un escenario muy propicio para el uso de Big Data, tanto desde un enfoque netamente comercial hasta un enfoque de healthcare con herramientas de ayuda a la toma de decisión, analisis predictivo, capacity planning etc. Uno de los grandes retos que asumen las organizaciónes de salud es el uso del nuevo estándar CIE10 (ICD10) en la codificación de diagnósticos y procedimientos clínicos, las herramientas de procesamiento del lenguaje natural están muy cerca de permitirnos codificar las EHR y los informes médicos en tiempo real, de forma que un doctor mediante un dictafono cantaría el informe, y tendríamos la codificación de forma simultánea, reduciendo la intervención humana en el proceso.

También este año se ha producido un cambio en el marco regulatorio de la firma electrónica reconocida, permitiendo el almacenamiento de certificados , lo cual nos habre la puerta a la firma digital reconocida desde cualquier dispositivo sin necesidad de un soporte físico ni hardware adicional. Esto nos abre la puerta a proyectos de movilidad y proyectos de eliminación de papel en cualquier proceso de la organización, tanto los eminentemente clínicos, firma de Consentimientos informados, firma de informes y prescripción de tratamientos, como en el ámbito administrativo, contratación, facturación etc.

Seguimos dándole vuelta al cambio cultural que acompañe esta evolución tecnológica favorable, la normalización del uso de tecnología en el ámbito doméstico y de ocio hace que el personal clínico sea cada vez menos reactivo a la adopción de la tecnología, escenario que vemos en proyectos de teleasistencia y en pilotos de IoT donde la proactividad por parte de los clínicos en la adopción y en la implantación de los procesos ha sido realmente asombrosa.

[:en]Data security in the era of digital transformation

The sensitivity of the executives regarding this issue has been increscendo as they explain and understand internally the risks that a company has to compromise its data, both at reputational level and at the business level.

From a time to this part the compliance departments put special focus on all the processes that guarantee the security of access to data, long ago, with complying with the regulations proposed by the regulator or the agency of shift was, today, the majority Of organizations goes one step further. With technological democratization, where employees of any organization make use of personal devices to perform tasks related to their work, according to a five-day survey:

«66% of respondents use their personal mobile devices for work; 92% confirm that they have sensitive corporate data on smartphones and tablets they use for both work and personal activities; Six out of ten users (60%) are concerned about cyber threats and theft of information through mobile devices, but they do not actively protect their smartphones and delegate that responsibility to the company. »
The challenge for IT and security areas is multiplying, with the appearance of non-controlling devices operating with sensitive data from a company, the risks are multiplied, from poor maintenance of the device, which may involve security holes, malicious software, hacking , To a loss or theft of the device.

The difficulty to control these actions is maximum, so it is necessary to work on a strong security policy, focusing on differentiating the professional part of the personal part, making the worker aware of how to use their devices correctly. As an example, a few days ago we saw Mark Zuckerberg (CEO of Facebook) hanging an innocent photo on the social network Instagram, in the photo taken at the company’s offices, other than the social interest of it, appears on one side His laptop, which has his front camera covered with a sticker as well as the micro input of his side.

Regardless of the anecdote, it seems clear that no one, not even the CEO of Facebook is exempt from a hack that compromises both his personal privacy and the data of his company.

Under this scenario it is important to convey the importance of making a responsible and safe use of the devices, train, raise awareness and staff have internalized messages like these:

Common sense in the use of the devices, make a responsible use of it is the first barrier against a large number of threats
Use secure connections avoiding public wifi, if the staff has mobility is a recommended option to add a multisim to the portable device, avoiding the worker having to connect to public wifis.
Avoid working in local on the device, especially with relevant information, for this we have private clouds with very high reliability.
Enable granularity of permissions in access to information, not everyone has / must access all kinds of corporate information.
Backup and Retention Policy
Responsible use of elements such as electronic mail, not sending confidential documents and sensitive information, for that are implemented other tools such as collaborative work.
Separation between the areas of use of the device, the personal of the professional. This is feasible.
This entry was posted in General, Digital Transformation and tagged backup, byod, Cloud, data, Facebook, hack, cloud, security, security, Digital Transformation, wifi on 29 July 2016 by fbayonadm.

5 technological levers for the Digital transformation in health

The battlefield of digital transformation in health continues to be the cornerstone of the regulatory framework in terms of information management. The impossibility of bringing patient clinical data to the cloud implied limited scaling capabilities and a lot of infrastructure on premise, a situation that slows the deployment of services and penalizes the time to market of innovative solutions.

However, we have a 2016 full of good news, the Azure cloud has achieved the blessing of the data protection agency, which opens a splendid path in the deployment of services APIs prepared for high concurrency, ideal for support To solutions based on the use of wearables with support of APPs, it seems that the cloud has matured regarding some problems that we saw last year and Microsoft is putting a lot of meat on the grill.

Azure

In this 2016 we continue to see[:]

[:es]Seguridad de los datos en la era de la transformacion digital[:en]Data security in the era of digital transformation[:]

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies