Buscar

Projeto PIM Sistema Hospitalar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
HOSPITAL RADCLIN
MARQUES
2017
UNIP
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
HOSPITAL RADCLIN
 
 Nome : Almir Alves - C79FBA5
 Beatriz Becker - N827F65
 Henrique Borges - C981869
 Luiviane Lopes - C755168
 Renan Carvalho - N944JA1
 Curso : Tecnologia da Informação
MARQUES
2017
INTRODUÇÃO
Os Projetos Integrados Multidisciplinares têm como sua principal característica estruturar o desenvolvimento do trabalho no formato de um projeto, de acordo com as normas da ABNT. O PIM busca inserir o aluno nas práticas gerenciais fundamentadas nos conhecimentos teóricos adquiridos em sala de aula, com caráter prático complementar do processo de ensino-aprendizagem.
Portanto, o objetivo deste projeto, tem como foco organizar e sanar problemas relacionados a Tecnologia da Informação para unidade hospitalar.
O hospital RadClin tem sua especialidade em atender o público conveniado e particular, utilizando os recursos com tecnologia que viabilizem os processos internos e externos para proporcionar uma experiência diferenciada e que consequentemente traga praticidade e satisfação total do cliente e dos funcionários.
O mesmo está passando por uma reestruturação nos processos e procedimentos visando uma melhoria continua, haverá mudanças na área de tecnologia da informação que terá papel fundamental na organização e manutenção da nova arquitetura.
A proposta será traçar um plano eficaz de gerenciamento que atenda as melhores práticas do mercado e requisitos da área de saúde para contratação e terceirização.
RESUMO
O projeto RadClin apresentará a integração dos conhecimentos em forma de soluções e mecanismos que viabilizem os processos do Hospital, no que se refere a tecnologia. Serão utilizados os conhecimentos de Sistema da Informação, Gerenciamento de Infraestrutura, Planejamento Estratégico de TI, Finanças em Projeto de TI, Modelagem de Sistema da Informação, Gestão estratégica de RH e Economia e mercado. Todos os conhecimentos adiquiridos foram aplicados com o propósito de garantir a melhor interação entre tecnologia, pacientes e funcionários do Hospital RadClin.
PLANEJAMENTO ESTRATÉGICO DE TI 
Segundo Ackoff (1982, apud KICH et al 2008, p.129), O planejamento estratégico é definido como a visão de um futuro desejado e dos modos eficazes de alcança-lo, ou seja, o planejamento significa pensamento futuro e controle desse futuro”.
As empresas para terem crescimento e estabilidade no mercado de trabalho, precisam de produtos de qualidade, bom atendimento, se adequar a politica de vendas, cumprir prazos e esta ligado nas mudanças do mercado, assim são criados novos valores humanos, comerciais e tecnológicos dentro da organização.
Os negócios foram ampliados conforme a globalização, fazendo com que as empresas corram atrás de novidade para que haja crescimento em seus negócios. Forçando a TI a utilizar um planejamento para ajudar na formulação de estratégias para integração do mercado.
Visando melhorias tecnológicas e de negócios a diretoria do hospital RadClin, desenvolveu um planejamento estratégico para sair na frente dos seus concorrentes e ter uma equipe mas engajada para que seja o primeiro hospital de radiologia da américa latina.
PLANEJAMENTO ESTRATÉGICO DO HOSPITAL RADCLIN
Para elaboração do planejamento estratégico, usamos como base o diagnóstico estratégico hospitalar, aonde devemos nos perguntar: “ A onde o nosso hospital esta em relação ao mercado? E para melhor análise dividimos em:
Identificação da visão: Em 10 anos seremos reconhecidos como melhor Hospital da América latina em referência de radiologia. Faz o uso da ousadia e posicionar o sucesso futuro do hospital.
Identificação de valores: Assistência humanizada, de excelência e promovendo qualidade de vida. Faz uso da crença e ética que serão utilizadas pelo hospital durante os anos.
Análise de swot : Faz uso do conhecimento da empresa e do seu ambiente, aonde é analisado a força e a fraqueza do ambiente interno e das oportunidades e ameaças do ambiente externo, conforme abaixo:
Tabela 1 : Análise de Swot
	FORÇAS
	FRAQUEZAS
	Residência médica 
Equipe médica especializada
Liderança democrática e decentralizada
	Profissional inadequado para a função
Carga horária dos médicos não comprida na sua totalidade 
Falta de espaço para física para expansão
	OPORTUNIDADES
	AMEAÇAS
	Bom relacionamento com as Universidades
Facilidade de acessos por transporte público
Inovações tecnológicas 
	Novas regras da Agência Nacional da Saúde 
Inauguração de uma unidade de radiologia de outro hospital na mesma região
Cliente não saber o valor real do atendimento médico.
Análises das 5 forças de Porter : Faz com que a organização reflita sobre as ameaças dos novos entrantes, ameaças de serviços substituídos, o poder de negociação dos fornecedores e pacientes e a rivalidades dos concorrentes, ajudando na criação do planejamento estratégico conforme abaixo :
Imagem 1 – 5 forças de Porter
NOVOS CONCORRENTE
InRad e CEPRO-Centro Paulista de Radiologia
CLIENTES
Particular e Convênio 
FORNECEDORES 
Médicos e empresas terceirizadas
ARENA COMPETITIVA
Hospitais especializados em radiologia: públicos e particulares
 
SUBSTITUDOS 
Hospital público de radiologia 
Missão: Atuar como pioneiro em radiologia, compartilhando seus recursos tecnológicos e conhecimento, valorizando a assistência humanizada, visando a qualidade e o bem estar aos pacientes.
ECONOMIA E MERCADO
Economia e Mercado é um sistema econômico, marcado pela dominação da iniciativa privada dentro da economia. É uma estratégia econômica criada com a finalidade de intensificar a geração de lucro e o acumulo de riqueza.
O estudo sobre economia e mercado mira demonstrar como o próprio nome diz o cenário econômico local e regional, englobando até um cenário nacional, para se analisar o impacto que o negócio que pretende administrar vai produzir ao ingressar no mercado.
O Hospital RadClin está passando por uma remodelação estrutural de procedimentos e processos. Estamos alocados na Av. Paulista, onde é fácil o acesso e com isso em média 1,5 milhão de pessoas passam por lá todos os dias.
Temos como objetivo fazer um alto investimento na unidade, isso se deve ao crescimento econômico que pode ocorrer no Brasil para os próximos anos, pois nosso País tem uma capitalização aberta ao mercado, a economia pode voltar a girar e consequentemente as pessoas vão ter um custo de vida melhor. Assim voltarão a buscar excelentes hospitais, como RadClin, que tem como objetivo ser um hospital modelo de ótima estrutura tecnológica e de atendimento.
Com essa previsão para a economia nos próximos anos, tudo indica que a RadClin, pode ter ótimos frutos, impacto este no sentido da receita liquida reconhecimento de um ótimo hospital.
O Brasil é um pais com potência, porém, para conseguirmos dar esse passo de desenvolvimento continuo nos próximos anos, precisa-se de um governo adequado e justo com a população, em todos os sentidos, como por exemplo melhoria extrema na parte da saúde. Com isso, novos investidores passam a investir no Brasil e o RadClin vai conseguir futuramente expandir para outros lugares suas unidades e se tornar reconhecida nacionalmente.
SEGURANÇA DA INFORMAÇÃO
Os profissionaisque atuam em segurança da informação precisam responder as exigências em mutação das organizações no mundo complexo e interligado de hoje em dia, como :
Governança corporativa, de TI e de segurança da informação tem promovido a segurança da informação acima da diretoria.
Profissão de segurança da informação não está totalmente madura, tradicionalmente tem um viés para a tecnologia e precisa de ser mais focada no risco.
Ameaças em rápida evolução exigem que os profissionais de segurança da informação se mantenham à frente do jogo.
São necessários esforços coordenados para manter a adaptabilidade dos profissionais da segurança da informação, particularmente no Ambientes.
Ao longo dos anos, tem ocorrido uma série de ofertas relacionadas a profissionais de segurança da informação individuais que cobrem o comportamento, ações ou ética. No entanto, existe um requisito para um conjunto de princípios independentes, não proprietários, que são:
Mais genéricos e completos, com menor incidência nas qualificações profissionais
Relevante para o mundo dos negócios - e mantido atualizado
Acordado em toda a profissão de segurança, em vez de ser proprietário de uma organização
Capaz de mapear facilmente diferentes padrões e diretrizes de segurança.
Os princípios para os profissionais da segurança da informação foram concebidos para satisfazer estas necessidades. Foram desenvolvidos em conjunto por três das principais organizações mundiais de segurança, ISF, ISACA e (ISC).
Os princípios foram projetados para ajudar os profissionais de segurança da informação a apoiar e defender o negócio de uma variedade de riscos. Além disso, os indivíduos podem usar os princípios para promover um comportamento de segurança responsável. Alguns desses benefícios são destacados, conforme abaixo :
Tabela 2 : Benefícios
	Benefícios
	A adoção dos princípios para os profissionais de segurança da informação ajudará uma organização
	Apoio ao negócio
	Integrar a segurança da informação em atividades comerciais essenciais.
Derivar valor da segurança da informação, ajudando a atender aos requisitos de negócios.
Cumprir as obrigações estatutárias, as expectativas das partes interessadas e evitar penalidades civis ou criminais.
Suporte a requisitos de negócios e gerenciamento de riscos de informação.
Analisar e avaliar ameaças emergentes de segurança da informação.
Reduzir custos, melhorar a eficiência e aumentar a eficácia.
	Defenda seu negócio
	Tratar os riscos de forma consistente e eficaz.
Evitar que informações classificadas (por exemplo, confidenciais ou sensíveis) sejam divulgadas a pessoas não autorizadas.
Priorizar os escassos recursos de segurança da informação protegendo os aplicativos de negócios onde um incidente de segurança
Teria o maior impacto nos negócios.
Construir sistemas de qualidade e custo-benefício sobre os quais os empresários podem confiar (por exemplo, que são consistentemente robustos, precisos e confiável)
	Promover comportamentos de segurança e responsáveis
	Realizar atividades de segurança da informação de forma confiável, responsável e eficaz.
Fornecer uma influência de segurança positiva sobre o comportamento dos usuários finais, reduzir a probabilidade de incidentes de segurança e limitar o seu potencial impacto nos negócios.
 
PRINCÍPIOS 
Os princípios para os profissionais de segurança da informação são apresentados abaixo, mostrando como eles podem ser usados para apoiar ou defender o negócio.
E promover um comportamento de segurança responsável.
Apoio o negócio 
Foco no negócio.
Entregar qualidade e valor aos stakeholders 1.
Cumprir os requisitos legais e regulamentares relevantes.
Fornecer informações oportunas e precisas sobre o desempenho de segurança.
Avaliar as ameaças atuais e futuras à informação.
Promover a melhoria contínua da segurança da informação.
Defender o negócio 
Adotar uma abordagem baseada no risco.
Proteger informações classificadas.
Concentre-se em aplicações empresariais críticas.
Desenvolver sistemas de forma segura.
Promover a responsabilidade e o comportamento de segurança
Haja de maneira profissional e ética.
Promover uma cultura de segurança positiva.
Os princípios para profissionais de segurança da informação estão disponíveis como um cartaz, que apresenta os princípios sob três categorias:
Apoiar o negócio.
Defender o negócio.
E promover um comportamento de segurança responsável.
Um objetivo para cada princípio também é incluído, juntamente com uma descrição detalhada para cada um. Para os profissionais de segurança da informação destinam-se a todos os indivíduos que trabalham na comunidade de segurança da informação, incluindo aqueles que:
São empregados como parte de uma função de segurança
Prestar serviços de segurança em ambientes locais (por exemplo, coordenadores locais de segurança)
São responsáveis ​​pelo desenvolvimento seguro de sistemas
Fornecer produtos e serviços de segurança (por exemplo, fornecedores e consultores)
Influenciar os requisitos legais / regulamentares para a segurança da informação
Aspiram a tornar-se profissionais de segurança (por exemplo, estudantes).
Reforçar os profissionais da segurança da informação. A adoção desses princípios ajudará os profissionais:
Construir confiança ao explicar as áreas-chave da segurança da informação aos representantes das empresas.
Aumentar a reputação de sua organização no mercado (e entre os fornecedores e novos funcionários) como sendo uma empresa "confiável".
Agregar valor ao apoiar o desenvolvimento do pessoal, levando a uma melhoria do moral do pessoal e ao subsequente desempenho organizacional.
Promover-se como trabalhando para práticas éticas e responsáveis.
Aumentar sua própria credibilidade dentro da profissão de segurança da informação.
Embora os indivíduos sejam responsáveis ​​pela aplicação dos princípios, as organizações devem aos princípios, por exemplo, estabelecendo políticas e proporcionando um ambiente de segurança positiva.
PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO
As práticas de segurança da informação protegem as pessoas e os ativos da empresa de ameaças, incluindo cibercriminosos. Os três princípios fundamentais de confidencialidade, integridade e disponibilidade são comumente referidos como a tríade da CIA. Aqui está um rápido olhar para cada um desses princípios:
Confidencialidade: Quando cumprida adequadamente, a confidencialidade impede o acesso não autorizado a dados restritos em uma organização. Uma organização pode impor a confidencialidade através da implementação de controles de acesso, como autenticação e criptografia. 
Integridade: Uma organização precisa validar esses dados, enquanto em trânsito ou em repouso, não foi modificado a partir de seu estado original. As assinaturas digitais e a criptografia ajudam a manter a integridade dos dados. 
Disponibilidade: Dados e acesso a dados devem estar altamente disponíveis e resistentes a pontos de falha únicos. Backups de dados, discos redundantes e várias conexões de rede ajudam a garantir a disponibilidade.Os profissionais de TI podem usar muitos métodos diferentes para implementar a tríade da CIA. Cada organização deve avaliar métodos para selecionar o que é melhor para seu ambiente.
AUDITORIAS, ATUALIZAÇÕES E REMEDIAÇÃO REGULARES DE POLÍTICAS DE SEGURANÇA 
 A medida que os ambientes de computação mudam, as medidas de segurança também devem mudar. Em um ambiente ocupado, a atualização de controles de segurança e documentação pode ser colocada no cofre A auditoria de segurança regular é uma maneira de fazer tudo voltar aos trilhos. 
Uma organização pode trabalhar com departamentos internos ou contratar empresas externas que se especializam em auditoria de segurança para realizar as auditorias. Deve agendar auditorias de acordo com os mandatos da indústria, ou pelo menos anualmente. Tanto o pessoal de gestão como de TI devem rever os resultados de cada auditoria. 
Auditorias minuciosas apontam falhas de segurança, buracos e outras fraquezas que podemdeixar uma PME vulnerável aos invasores. Uma organização deve corrigir quaisquer problemas descobertos durante uma auditoria - na medida em que seu orçamento permitir. A organização pode precisar lançar-se para atualizações de tecnologia, ou pode ser capaz de fugir com apenas mudar como os funcionários usam os ativos existentes. 
Depois de concluir as auditorias, uma organização deve rever suas políticas de segurança. Ele deve atualizar qualquer coisa que está desatualizada ou obsoleto. Algumas PMEs devem cumprir regulamentos federais ou estaduais, portanto, manter as políticas de segurança atualizadas pode ajudar a evitar penalidades, bem como violações de segurança.
USANDO A TECNOLOGIA DE SEGURANÇA
O objetivo principal da tecnologia de segurança é proteger as entidades contra-atacantes e cibercriminosos. O cibercrime oferece benefícios monetários, e frequentes ataques contra uma rede e seus dados são, portanto, comuns. A combinação certa de tecnologias e métodos de segurança pode reduzir sua exposição.
 
CONSIDERAÇÕES SOBRE SEGURANÇA DO LADO DO CLIENTE E DO LADO DO SERVIDOR
Diga que um usuário decide que seu software de firewall instalado localmente é um incômodo, então ela o desativa. Como seu computador está conectado à rede da empresa, que é protegida por um firewall de rede, ela acredita que nada pode dar errado com seu sistema. Ela fez uma presunção incorreta? Sua ação apresenta um problema para outros usuários e sistemas na rede? A resposta curta a ambas as perguntas é sim. 
Um computador inseguro em um ambiente pode não parecer um grande negócio. Mas imagine se esse computador foi infectado com um vírus ou um cavalo de Tróia e, em seguida, conectado à rede. Existe agora o potencial para uma violação de segurança em maior escala.
Todos os clientes (que podem ser estações de trabalho ou dispositivos móveis) e servidores devem estar bem protegidos. Software antivírus é necessário com esta estratégia, como são firewalls e bloqueadores de pop-up. No entanto, as capturas antivírus cada vez menos nos dias de hoje. Como outra medida, bloqueie estações de trabalho e servidores desabilitando serviços e protocolos desnecessários. Se um atacante lança um ataque usando um serviço ou protocolo que não está instalado, o sistema está protegido.
Serviços de autenticação rigorosamente controlados, direitos específicos do servidor e permissões, como os associados ao NTFS ou ao Windows Active Directory, também são fundamentais. A administração desses componentes pode muitas vezes ser controlada centralmente, especialmente em grandes PMEs; As organizações menores podem preferir a administração local do sistema.
MANUSEIO DAS INFORMAÇÕES 
 Objetivo:
Verificar a não conformidade dos colaboradores no armazenamento seguro das informações confidenciais e restritas no ambiente de trabalho. 
CONFIDENCIALIDADE E INTEGRIDADE DAS INFORMAÇÕES 
O planejamento da ação e confidencial e se restringe ao menor número de pessoas envolvidas na realização da ação. Com o objetivo de garantir a privacidade, confidencialidade dos dados do paciente e o sigilo profissional, faz-se necessário que o sistema de informações possuem mecanismos de acesso restrito e limitado a cada perfil de usuário, de acordo com a sua função no processo assistencial:
O sistema de informações deverá manter a integridade da informação através do controle de vulnerabilidades, de métodos fortes de autenticação, do controle de acesso e métodos de processamento dos sistemas operacionais conforme a norma ISO/IEC 15408, para segurança dos processos de sistema. 
Recomenda-se que o profissional entre pessoalmente com os dados assistenciais do prontuário no sistema de informação.
A delegação da tarefa de digitação dos dados assistenciais coletados a um profissional administrativo não exime o médico, fornecedor das informações, da sua responsabilidade desde que o profissional administrativo esteja inserindo estes dados por intermédio de sua senha de acesso.
A senha de acesso será delegada e controlada pela senha do médico a quem o profissional administrativo está subordinado.
Deve constar da trilha de auditoria quem entrou com a informação.
Todos os funcionários de áreas administrativas e técnicas que, de alguma forma, tiverem acesso aos dados do prontuário deverão assinar um termo de confidencialidade e não-divulgação, em conformidade com a norma ISO/IEC 17799.
BANCOS DE DADOS
 Os dados do prontuário deverão ser armazenados em sistema que assegure, pelo menos, as seguintes características:
Compartilhamento dos dados.
Independência entre dados e programas.
Mecanismos para garantir a integridade, controle de conformidade e validação dos dados.
Controle da estrutura física e lógica.
Linguagem para a definição e manipulação de dados (SQL – Standard Query Language).
Funções de auditoria e recuperação dos dados.
AUTENTICAÇÃO 
Todos os centros com os colaboradores devem ter o acesso controlado, restritos. As salas fechadas manualmente deverão ser abertas para averiguação no caso de existir mais de um colaborador alocado. 
O sistema de informação deverá ser capaz de identificar cada usuário através de algum método de autenticação. Em se tratando de sistemas de uso local, no qual não haverá transmissão da informação para outra instituição, é obrigatória a utilização de senhas. As senhas deverão ser de no mínimo 5 caracteres, compostos por letras e números. Trocas periódicas das senhas deverão ser exigidas pelo sistema no período máximo de 60 (sessenta) dias. Em hipótese alguma o profissional poderá fornecer a sua senha a outro usuário, conforme preconiza a norma ISO/IEC 17799. O sistema de informações deve possibilitar a criação de perfis de usuários que permita o controle de processos do sistema.
DIGITALIZAÇÃO DE PRONTUÁRIOS
 Os arquivos digitais oriundos da digitalização do prontuário médico deverão ser controlados por módulo do sistema especializado que possua as seguintes características. 
Mecanismo próprio de captura de imagem em preto e branco e colorida independente do equipamento scanner;
Base de dados própria para o armazenamento dos arquivos digitalizados;
Método de indexação que permita criar um arquivamento organizado, possibilitando a pesquisa futura de maneira simples e eficiente;
Mecanismo de pesquisa utilizando informações sobre os documentos, incluindo os campos de indexação e o texto contido nos documentos digitalizados, para encontrar imagens armazenadas na base de dados;
Mecanismos de controle de acesso que garantam o acesso a documentos digitalizados somente por pessoas autorizadas.
 
BACKUPS DE SEGURANÇA
A cópia de segurança dos dados do prontuário deve ser feita pelo menos a cada 24 horas. O sistema de informação utilizado precisa contém a funcionalidade de forçar a realização do processo de cópia de segurança diariamente. O back-up deve seguir as referências da norma ISO/IEC 17799, através da adoção dos seguintes controles:
Documentação do processo de backup/restore.
As cópias devem ser mantidas em local distante o suficiente para livrá-las de danos que possam ocorrer nas instalações principais.
Mínimo de três cópias para aplicações críticas.
Proteções físicas adequadas de modo a impedir acesso não autorizado.
Possibilitar a realização de testes periódicos de restauração.
AUDITORIA
 
O sistema de informações deverá possuir registro (log) de eventos, conforme prevê a norma ISO/IEC 17799. Os registros devem conter:
A identificação dos usuários do sistema;
Datas e horários de entrada (log-on) e saída (log-off) no sistema;
Email controlado, restrito para envio de arquivos. 
FTP comunitários vedados. 
Acesso em sites controlados 
Identidade do terminal e, quando possível, a sua localização;
Registro das tentativas de acesso ao sistema, aceitas e rejeitadas;
Registro das tentativas de acesso a outros recursos e dados, aceitas e rejeitadas.
Registro das exceções e de outros eventos de segurança relevantes devem ser mantidos por um período de tempo não inferior a 10 (dez) anos, para auxiliar eminvestigações futuras e na monitoração do controle de acesso.
Esta documentação será revisada anualmente. 
 
 
PENALIDADES PREVISTAS
Houver indícios não conformidade ou utilização de material indevido estará sujeitos as penas listados pela cia, conforme abaixo :
Advertência verbal.
Advertência escrita.
Advertência escrita com suspenção.
Demissão.
Processo judicial. 
 
 RESPONSÁVEL PELA DOCUMENTAÇÃO 
Segurança da Informação.
Dir. Corporativa.
INFRAESTRUTURA
A infraestrutura do Hospital RadClin conta com uma alta tecnologia TI e equipamentos de primeira geração, para melhor atender seus colaboradores e pacientes, conforme abaixo :
Imagem 2 : Térreo do Hospital RadClin
Imagem 3 : Primeiro andar do Hospital RadClin
Imagem 4 : Data center
Imagem 5 : Topologia link de conexão
RECURSOS HUMANOS
Atualmente buscamos o apoio de empresas altamente qualificadas, desenvolvidas que tragam suporte e conforto aos clientes, então através de algumas ferramentas de recrutamentos contratamos as seguintes terceirizadas dentre limpeza, manutenção, Recepção e Call Center.
Possuímos um corpo clinico especializados nas áreas de Radiologia,Cardiologia e Pediatria. 
Contamos com o apoio das enfermeiras para que possam orientar os pacientes até as salas dos médicos responsáveis por cada consulta, pois assim teremos um ambiente mais controlado e sempre a disposição de nossos pacientes.
SERVIÇOS DE TECNOLOGIA SUPORTE T.I
Como todo apoio ao cliente está ligado a informação e a tecnologia, em nossa infraestrutura não poderia faltar suporte de T.I, uma equipe altamente qualificada com o objetivo de atender nossos clientes de forma exata e eficaz. Para essa estrutura contratamos uma equipe tercerizada especializada em atendimento hospitalar. 
SISTEMA DO HOSPITAL RADCLIN
Para a representação do funcionamento do sistema do hospital RaidClin, foi utilizado a metodologia de UML para representar visualmente o sistema de atendimento, bem como o acesso dos médicos e técnicos no sistema de banco de dados, no qual será armazenado fichas e históricos médicos dos pacientes. 
DIAGRAMA DE EVENTOS
A utilização do diagrama de eventos facilitará a visualização do processo no que se refere a representação escrita do sistema, sendo assim, ficaram representados os processos de forma numérica para a identificação sequencial dos processos.
Funcionário solicita acesso ao sistema técnico
Sistema identifica o tipo de solicitação de acesso
Sistema solicita número de órgão de classe do funcionário
Sistema analisa no banco de dados
Sistema libera acesso conforme análise do banco de dados
Plataforma disponibiliza opções de acesso para o funcionário com base ao órgão de classe incluído no início do processo.
Imagem 5 : Diagrama de Consulta
Imagem 6 : Diagrama de contexto
FINANÇAS EM PROJETO DE TI
A seguir, apresentaremos os valores referente aos investimentos de infraestrutura, médicos e equipes do hospital RadClin, aplicando taxa de juros proposta pelo credor.
Tabela 3 : Medicos 
	Contratações Médicas
	Médicos Especialistas
	Mensal
	Anual
	Radiologia
	R$ 4.500,00
	R$ 54.000,00
	Cardiologia
	R$ 6.900,00
	R$ 82.800,00
	Pediatria 
	R$ 5.580,00
	R$ 66.960,00
	Enfermeiras
	R$ 2.500,00
	R$ 30.000,00
	
	
	
	Total
	
	R$ 233.760,00
Tabela 4 - Tercerizados
	Equipe terceirizada
	Quantidade Funcionários
	Mensal
	Contrato Anual
	Auxiliar de Limpeza 
	5
	R$ 2.000,00
	R$ 10.000,00
	Manutenção
	1
	R$ 1.600,00
	R$ 19.200,00
	Segurança
	2
	R$ 3.000,00
	R$ 36.000,00
	Recepção 
	4
	R$ 3.920,00
	R$ 47.040,00
	Suporte Técnico
	10
	R$ 1.300,00
	R$ 15.600,00
	Call Center
	3
	R$ 2.000,00
	R$ 10.000,00
	
	
	
	
	Total
	
	
	R$ 137.840,00
Tabela 5 - Infraestrutura
	Link
	
	Mensalidade 
	Instalação
	Quantidade
	Custo
	VIVO 
	
	 3.200,00 
	12
	 38.400,00 
	Embratel 
	
	 3.100,00 
	12
	 37.200,00 
	Data Center 
	
	ROTEADOR CISCO 881 ETH SEC 
	 7.163,89 
	2
	 14.327,78 
	Swite Networking N1524]
	 4.389,00 
	2
	 8.778,00 
	Servidor PowerEdge R530
	 9.499,00 
	2
	 18.998,00 
	Equipamentos de Informática
	
	REDE Access Point 
	 1.521,00 
	5
	 7.605,00 
	CPUs
	 2.447,00 
	5
	 12.235,00 
	Eq. Mobilidade IpadMini
	 1.799,00 
	10
	 17.990,00 
	Impressoras Exames
	 3.397,29 
	2
	 6.794,58 
	Nobreak Apc 2200VA Bivolt
	 1.535,52 
	20
	 30.710,40 
	Equipamentos de Segurança
	
	Central de Monitoramento
	 15.000,00 
	1
	 15.000,00 
	Monitores 43 polegadas
	 2.005,93 
	5
	 10.029,65 
	Biometria
	 4.990,00 
	5
	 24.950,00 
	Equipamentos de telefone
	 237,65 
	20
	 4.753,00 
	
	
	
	
	Cabos e Conectores 
	
	Cabo coaxial
	100MT
	 325,00 
	 325,00 
	Cabo CAT 6
	100MT
	 350,00 
	 350,00 
	Conetores
	100 pç
	 0,50 
	 5.000,00 
	
	
	
	
	Equipamentos Médicos
	
	Radiografia
	 4 
	 200.000,00 
	 800.000,00 
	Materiais diversos 
	
	 10.000,00 
	 10.000,00 
	
	
	
	
	
	
	
	
	
	
	
	
	Total
	
	
	
	 1.063.446,41 
Será representada com a metodologia de taxa interna de retorno, o valor de juros a ser pago mensalmente e quantidades de parcelas mediante a simulação de emprestimo para o investimento de infraestrutura do projeto. Conforme detalhado na imagem abaixo:
Imagem 7 – Taxa interna de retornoIRR = 4,77 %
24 x 75.000,00
1.063.446,41
100.000,00
CFj
CF°
 Nj 
CONCLUSÃO
Com base na proposta apresenta, o projeto Hospital RadClin apresentrou ótimo desempenho na integração dos conhecimentos, bem como nas especificações estabelecidas inicialmente, criando uma nova arquitetura para o hospital, utilizando o conceito de tecnologia da informação como base para criação de novos processos e procedimentos visando o avanço tecnologico para melhor atendimento hospitalar.
REFERÊNCIAS BIBLIOGRAFICA
http://vejasp.abril.com.br/cidades/avenida-paulista-doze-curiosidades/
http://cio.com.br/gestao/2016/07/04/falta-de-profissionais-qualificados-aumenta-preocupacao-de-cios-com-seguranca/
http://igti.com.br/blog/carreira-ti-seguranca-informacao/
http://www.forumseguranca.org.br/
http://www.syndarma.org.br/index.php
www1.folha.uol.com.br/folha/informatica/ult124u20173.shtml 
http://www.devmedia.com.br/modelo-entidade-relacionamento-mer-e-diagrama-entidade-relacionamento-der/14332
https://netcomputadores.com.br/p/c881wak9-roteador-cisco-881-eth/19567
http://configure.la.dell.com/dellstore/config.aspx?oc=ent-n1524br&model_id=networking-n1500-series&c=br&l=pt&s=bsd&cs=brbsdt1&
http://www.dell.com/br/empresa/p/poweredge-r530/pd?oc=ent-bpr530apt-1&model_id=poweredge-r530
http://www.microsafe.com.br/wap321-a-k9_radio-ap-11n-poe-cisco-wap321.npn.html
http://www.dell.com/br/empresa/p/inspiron-3268-desktop/pd?oc=cai3268w10181313brpw1&model_id=inspiron-3268-desktop
http://www.extra.com.br/Tablets/Tablet/TabletiOS-iPad/iPad-Mini-com-Tela-Retina-Apple-Wi-Fi-ME280BZ-A-Tela-79-32GB-Bluetooth-Camera-iSight-e-FaceTime-HD-e-iOS-7-Branco-2714852.html?IdProduto=754945&recsource=btermo&rectype=p1_ov_f_s4
http://www.creativecopias.com.br/impressora-lexmark-mx611dhe-mx611-multifuncional-laser-monocromatica-com-radf-e-rede-8102.aspx/p?&utm_source=GoogleShopping&utm_medium=DynamicDisplay&utm_campaign=googleshopping&gclid=CjwKEAjwsLTJBRCvibaW9bGLtUESJAC4wKw1etXkGkrZ11sDodbeLXOWYHZWRzPYhx3Hx-xuKcJIAxoCEWHw_wcB
http://nobreakapc.com.br/produtos/mostrar/1150/BZ2200BI-BR/nobreak_apc_2200va_bivolt
http://www.teleatlantic.com.br/projetos-especiais
https://netcomputadores.com.br/p/43lw300c-tv-lg-43lw300c-tellg/32881
http://www.fxbiometria.com.br/leitores-biometricos-digitais/modulos-biometricos-digitais/controle-de-acessos-biometrico-leitura-das-veias-de-dedos-passvein-v350.html
https://netcomputadores.com.br/p/cp6941ck9-telefone-ip-cisco-unified/21122http://www.cirilocabos.com.br/cabo-coaxial-rg59-75-ohms-por-metro/p
http://www.cirilocabos.com.br/caixa-de-rede-furukawa-cat6-por-metro/p
http://www.cirilocabos.com.br/plugs-jacks/rj45-rj11

Outros materiais