SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
SOLUCIONES DE ORACLE PARA EL
CUMPLIMIENTO DE LA LOPD EN SANIDAD
                                                                       La confidencialidad de los pacientes es una preocupación creciente de las
CARACTERÍSTICAS Y BENEFICIOS                                           organizaciones sanitarias. La disponibilidad de historias clínicas electrónicas y
                                                                       la posibilidad de acceso a estos registros tanto desde la red interna como desde
GESTIÓN DEL ACCESO A APLICACIONES:                                     el exterior tiene importantes implicaciones en el ámbito de la seguridad y de
                                                                       cumplimiento de regulaciones legales. En España la Ley Orgánica 15/1999 de
• Centralización Políticas de Autenticación,
                                                                       Protección de Datos de Carácter Personal (LOPD) y su Reglamento de desarro-
establecimiento de soluciones de Single Sign On
(SSO) .                                                                llo, definido en el Real Decreto 1720/2007 (RLOPD), establecen el marco general
• Modelos de autoservicio                                              que regula el derecho fundamental de protección de datos.
• Aplicación de políticas de contraseñas
• Soporte de autenticación avanzado                                    Los tratamientos de datos de carácter personal que se realizan en el ámbito
• Conmutación acelerada del contexto de usuario                        hospitalario, en particular, los relacionados con la gestión de las historias
• Preparado para fomentar la integración del                           clínicas o la investigación clínica, incluyen datos de salud, considerados datos
  Contexto Clínico (CCOW)                                              sensibles o especialmente protegidos que tienen un régimen de garantías más
                                                                       reforzado. Por otra parte, los principios de respeto a la intimidad y a la confiden-
ADMINISTRACIÓN CORPORATIVA DE USUA-
RIOS                                                                   cialidad de la información clínica de los pacientes están presentes asimismo en
                                                                       la legislación sanitaria.
• Aprovisionamiento contextual automatizado
para aplicaciones de propósito general y clínicas                      El cumplimiento de estas regulaciones es muy costoso y gran consumidor de
• Administración de roles sensibles al contexto.                       tiempo. Pero las consecuencias de no hacerlo pueden ser muy penosas.
• Aprovisionamiento integral del flujo de trabajo
• Gestión Delegada                                                     Protección incomparable con las diferentes soluciones de software

CONTROL DEL USO DE LA INFORMACIÓN:                                     Control de Acceso Robusto - Se asegura que su organización sepa quién está
                                                                       teniendo acceso a un recurso, que los usuarios obtengan acceso apropiado a
• Aprovecha la alta escalabilidad de la tecnología                     esos recursos y que tengan acceso solamente a la información a la que están
data warehousing de Oracle                                             autorizados.
• Soporta la separación de funciones mediante la
aplicación de la gestión independiente y de                            Administración de Identidad Completa - Proporciona una fuente consolidada y
políticas de control.                                                  normalizada de la identidad, así como el aprovisionamiento del acceso que se
• Auditoría de datos protegida por Oracle
                                                                       puede manejar con flexibilidad a través de un control central o delegando la
Database Vault Realms
• Proporciona alertas en tiempo real a través de                       administración vía Web y con autoservicio al usuario.
Enterprise Manager.
• Proporciona informes de auditoría out-of-the-                        Proteger las Aplicaciones con Facilidad - La protección incorporada en el nivel
box y la construcción de informes personalizados                       de datos implica que usted no debe modificar sus aplicaciones para obtener
• Interfaz gráfica para la gestión de políticas de                     seguridad, lo cual permite ahorrar tiempo y recursos para crear y mantener sus
seguridad                                                              aplicaciones empresariales
• Integrado con Oracle APEX, Oracle BI y
herramientas de análisis de terceros.
                                                                       Seguridad Líder en el Sector para la Base de Datos - A través del control de
• Aprovisionamiento contextual automatizado a
la empresa y a las aplicaciones clínicas                               acceso administrativo o de los innovadores productos de seguridad de Oracle
• Administración de roles sensibles al contexto                        se ofrece la funcionalidad líder en el mercado de base de datos.
integrado
• Aprovisionamiento integral del flujo de trabajo                      La Mejor Protección para el control de Datos y Usuarios - Ayudando a:
• Nivel de soporte empresarial                                         • Proteger la información contenida en las bases de datos.
                                                                       • Controlar los procedimientos a partir de los cuáles, los usuarios acceden a la
REPOSITORIO DE AUDITORIA:                                              información de los sistemas de su organización.
                                                                       • Establecer mecanismos para proteger la información sensible que no se trata
• Aprovecha la alta escalabilidad de la tecnología
data warehousing de Oracle                                             con procedimientos normalizados, es decir, aquellos archivos personales
• Soporta la separación de funciones mediante la                       (Word, Excel, PDF, Correo, .txt, JPEG, etc..)
aplicación de la gestión independiente y de
políticas de control.                                                  Todo ello automatizando el cumplimiento normativo, convirtiendo los procesos
• Auditoría de datos protegida por Oracle                              de auditoría en publicaciones automatizadas de informes.
Database Vault Realms
• Proporciona alertas en tiempo real a través de                       Con 19 certificaciones de seguridad, Oracle es el líder en la protección de datos.
Enterprise Manager.
• Proporciona informes de auditoría out-of-the-
box y la construcción de informes personalizados                       PRODUCTOS DE ORACLE DATA SECURITY
• Interfaz gráfica para la gestión de políticas de
seguridad                                                              •   Oracle Database Vault                                       •   Oracle Advanced Security
• Integrado con Oracle APEX, Oracle BI y                               •   Oracle Audit Vault                                          •   Information Rights Management
herramientas de análisis de terceros                                   •   Oracle Label Security                                       •   Oracle Data Masking
• Conector personalizado SDK, actualmente en                           •   Oracle Database Firewall                                    •   Oracle Secure Backup
beta




  Copyright © 2010, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective
  owners.
Los principales analistas del mercado posicionan de forma indiscutible a Oracle
CARACTERÍSTICAS Y BENEFICIOS                                          como líder en el mercado de Gestión de Identidades y Control de Accesos.

TERMINALES ULTRALIGEROS SUN RAY                                       PRODUCTOS DE ORACLE IDENTITY MANAGEMENT
• Virtualizan el puesto de trabajo evitando que
                                                                      •   Oracle Identity Manager                                     •   Oracle Federation Server
se ejecute software fuera del CPD
• Se recomienda utilizar acceso controlado con                        •   Oracle Identity Analytics                                   •   Oracle Adaptive Access Manager
tarjeta chip, soportando firma electrónica                            •   Oracle Virtual Directory                                    •   Oracle Entitlement Server
• En cuanto el usuario retira su tarjeta, el                          •   Oracle Internet Directory                                   •   Oracle Enterprise SSO
terminal se bloquea y nadie puede acceder                             •   Oracle Directory Server EE                                  •   Oracle Access Manager
hasta que se identifica otro usuario
• La conmutación de un usuario a otro es muy
rápida, siendo especialmente cómodo en                                Con estas soluciones podrá saber:
puestos compartidos en ambientes clínicos
como urgencias, uci, quirófanos, etc
• La comunicación con el CPD se puede cifrar,                         • Quién accede a las aplicaciones y a la información sensible.
especialmente importante cuando la conectivi-                         • Cuándo se ha accedido a esa información.
dad es inalámbrica                                                    • Quién ha modificado la información sensible.
• Se puede bloquear la conexión de cualquier                          • Cual fue exactamente la información que vio en ese momento.
dispositivo de grabación masiva de datos para                         • Y generar alertas automáticas ante eventos potencialmente peligrosos.
evitar extracciones no deseadas de datos
                                                                      Soluciones de hardware para reforzar el cumplimiento de la LOPD
SERVIDORES CON PROCESADOR SPARC T3
CON COPROCESADOR CRIPTOGRÁFICO PARA
CADA CORE                                                             La mejor forma de evitar riesgos de seguridad es una buena prevención – El
                                                                      mayor riesgo de violaciones de la confidencialidad proviene de dentro de las
• Cada procesador SPARC T3 incluye 16 cores                           propias organizaciones y muchas veces se produce sin especial malicia, por
con sus correspondientes coprocesadores                               simple error o desconocimiento del usuario. Por ello los terminales ultraligeros
criptográficos                                                        Sun Ray con el uso de una tarjeta con firma electrónica como medio físico de
• Trabajan con Oracle Solaris que es el S.O. de                       acceso conciencian al usuario de su responsabilidad personal en la cadena de
misión crítica con extensiones de seguridad de                        seguridad.
grado militar
                                                                      Si a eso se añade que el sistema permite una conmutación casi instantánea de
• Permite protocolos de encriptación basados en
estándares para el cifrado de comunicaciones                          un usuario a otro en entornos compartidos y que al retirar la tarjeta se produce
sin degradación de las prestaciones.                                  un bloqueo automático de la sesión, se crea una cultura de privacidad apoyada
                                                                      en un entorno que lo facilita.
LIBRERÍAS SL24/SL48/SL500 CON TECNOLO-                                Por otra parte la posibilidad de bloquear la conexión de dispositivos de almace-
GÍA DE DRIVE LTO Y LTO "CRYPTO-READY"                                 namiento extraible impide la extracción de datos no autorizados y cierra puertas
                                                                      a la entrada de software malicioso.
• La más moderna tecnología de almacenamien-                          Cuando el enlace del puesto de trabajo con el CPD se hace por conexión inalám-
to y preservación en cinta
                                                                      brica el sistema permite el cifrado de las comunicaciones para evitar intrusis-
• Amplia gama de configuraciones y capacida-
des para ajustarse a las necesidades de cada                          mos.
centro
• Los drives LTO "crypto ready" permiten el                           Las conexiones SSL no tienen por qué ser costosas y lentas - Cada vez más se
cifrado de datos en cintas magnéticas para su                         dan servicios fuera de la zona de seguridad y la encriptación es requerida por el
salvaguarde fuera del CPD                                             reglamento de la LOPD. El uso de servidores basados en procesadores SPARC
                                                                      T3 con coprocesadores criptográficos en cada uno de sus dieciséis cores permi-
CABINAS DE ALMACENAMIENTO 6X80 CON                                    te suministrar los servicios a gran número de usuarios externos sin impacto en
LICENCIAS "DATA REPLICATION" Y SISTEMAS
                                                                      el rendimiento ni costes adicionales.
ZFS STORAGE APPLIANCE

• Los sistemas de disco 6000 y ZFS Storage                            La preservación y el traslado de datos encriptados es una exigencia – El regla-
Appliance permiten la replicación de datos                            mento de la LOPD exige garantizar la integridad de la información con copias de
entre dispositivos de almacenamiento garanti-                         respaldo y recuperación. Y las copias han de guardarse fuera del CPD en el caso
zando una copia de los datos a respaldar                              del nivel alto de seguridad. Ello implica sistemas robustos, eficaces y con capa-
• Las distintas soluciones ofrecen la mejor                           cidad de encriptar las cintas que salgan fuera del CPD. La oferta de Oracle es la
relación calidad/precio para gestionar los datos                      más amplia y con reconocido liderazgo de mercado.
en función de su accesibilidad y criticidad
                                                                      Los datos han de estar accesibles para los accesos autorizados – La cada vez
                                                                      más ingente cantidad de datos que se generan en los entornos sanitarios impli-
                                                                      can que el factor tiempo sea cada vez más crítico en la gestión de las copias de
                                                                      seguridad y, sobre todo, en la recuperación. La oferta de Oracle de cabinas de
                                                                      almacenamiento 6x00 y ZFS Storage Applance con sistemas de replicación de
                                                                      datos son una plataforma ideal para gestionar un primer nivel de respaldo a
                                                                      precios asequibles

                                                                      Con estas plataformas se facilita enormemente el cumplimiento del reglamento
                                                                      de la LOPD. Estas soluciones pueden funcionar en conjunto o cada una por
                                                                      separado.




   Copyright © 2010, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective
   owners.
Contacte con nosotros.
Para más información sobre productos y soluciones Oracle,
visite     www.oracle.com
o llame al 900 942 904




 Copyright © 2010, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective
 owners.
Contacte con nosotros.
Para más información sobre productos y soluciones Oracle,
 visite    www.oracle.com
 o llame al    900 942 904

Más contenido relacionado

La actualidad más candente

Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Seguridad de la Informacion Sanitaria
Seguridad de la Informacion SanitariaSeguridad de la Informacion Sanitaria
Seguridad de la Informacion SanitariaFabián Descalzo
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 

La actualidad más candente (19)

Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad de la Informacion Sanitaria
Seguridad de la Informacion SanitariaSeguridad de la Informacion Sanitaria
Seguridad de la Informacion Sanitaria
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 

Destacado

Cesión de datos de carácter personal en el ámbito sanitario
Cesión de datos de carácter personal en el ámbito sanitarioCesión de datos de carácter personal en el ámbito sanitario
Cesión de datos de carácter personal en el ámbito sanitarioConversia
 
Principios básicos de la LOPD
Principios básicos de la LOPDPrincipios básicos de la LOPD
Principios básicos de la LOPDConversia
 
Jornada LOPD Islas Baleares
Jornada LOPD Islas Baleares Jornada LOPD Islas Baleares
Jornada LOPD Islas Baleares psnsercon
 
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de DatosAmbito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de DatostuLOPD.es
 
Medidas de seguridad en la protección de datos personales en el ámbito sanitario
Medidas de seguridad en la protección de datos personales en el ámbito sanitarioMedidas de seguridad en la protección de datos personales en el ámbito sanitario
Medidas de seguridad en la protección de datos personales en el ámbito sanitarioConversia
 
Infografía Principios del Reglamento General de Protección de Datos Conversia
Infografía Principios del Reglamento General de Protección de Datos ConversiaInfografía Principios del Reglamento General de Protección de Datos Conversia
Infografía Principios del Reglamento General de Protección de Datos ConversiaConversia
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPDruben157
 
LOPD en el ámbito sanitario
LOPD en el ámbito sanitarioLOPD en el ámbito sanitario
LOPD en el ámbito sanitarioConversia
 
Servicio LOPD de Conversia
Servicio LOPD de ConversiaServicio LOPD de Conversia
Servicio LOPD de ConversiaConversia
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopdsgalvan
 
Curso de Formación Conversia - Excel 2007 Avanzado
Curso de Formación Conversia - Excel 2007 AvanzadoCurso de Formación Conversia - Excel 2007 Avanzado
Curso de Formación Conversia - Excel 2007 AvanzadoConversia
 
RESPUESTAS CUESTIONARIO MODULO 1
RESPUESTAS CUESTIONARIO MODULO 1RESPUESTAS CUESTIONARIO MODULO 1
RESPUESTAS CUESTIONARIO MODULO 1martin199129
 

Destacado (17)

Curso Concienciación LOPD
Curso Concienciación LOPDCurso Concienciación LOPD
Curso Concienciación LOPD
 
Curso Auditoría SGCN-ISO 22301
Curso Auditoría SGCN-ISO 22301Curso Auditoría SGCN-ISO 22301
Curso Auditoría SGCN-ISO 22301
 
CURSO LOPD
CURSO LOPDCURSO LOPD
CURSO LOPD
 
Cesión de datos de carácter personal en el ámbito sanitario
Cesión de datos de carácter personal en el ámbito sanitarioCesión de datos de carácter personal en el ámbito sanitario
Cesión de datos de carácter personal en el ámbito sanitario
 
Principios básicos de la LOPD
Principios básicos de la LOPDPrincipios básicos de la LOPD
Principios básicos de la LOPD
 
Jornada LOPD Islas Baleares
Jornada LOPD Islas Baleares Jornada LOPD Islas Baleares
Jornada LOPD Islas Baleares
 
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de DatosAmbito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
 
Medidas de seguridad en la protección de datos personales en el ámbito sanitario
Medidas de seguridad en la protección de datos personales en el ámbito sanitarioMedidas de seguridad en la protección de datos personales en el ámbito sanitario
Medidas de seguridad en la protección de datos personales en el ámbito sanitario
 
Infografía Principios del Reglamento General de Protección de Datos Conversia
Infografía Principios del Reglamento General de Protección de Datos ConversiaInfografía Principios del Reglamento General de Protección de Datos Conversia
Infografía Principios del Reglamento General de Protección de Datos Conversia
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPD
 
LOPD en el ámbito sanitario
LOPD en el ámbito sanitarioLOPD en el ámbito sanitario
LOPD en el ámbito sanitario
 
Servicio LOPD de Conversia
Servicio LOPD de ConversiaServicio LOPD de Conversia
Servicio LOPD de Conversia
 
Apuntes Lopd
Apuntes LopdApuntes Lopd
Apuntes Lopd
 
Curso de Formación Conversia - Excel 2007 Avanzado
Curso de Formación Conversia - Excel 2007 AvanzadoCurso de Formación Conversia - Excel 2007 Avanzado
Curso de Formación Conversia - Excel 2007 Avanzado
 
AI06 Auditoria LOPD
AI06 Auditoria LOPDAI06 Auditoria LOPD
AI06 Auditoria LOPD
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
RESPUESTAS CUESTIONARIO MODULO 1
RESPUESTAS CUESTIONARIO MODULO 1RESPUESTAS CUESTIONARIO MODULO 1
RESPUESTAS CUESTIONARIO MODULO 1
 

Similar a Soluciones Oracle para cumplimiento LOPD sanidad

La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Gestor Documental Brochure
Gestor Documental BrochureGestor Documental Brochure
Gestor Documental Brochuregresteban
 
Introduccion Oracle 11G
Introduccion Oracle 11GIntroduccion Oracle 11G
Introduccion Oracle 11GEddie Malca
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)La_Conchito
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Ciclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacionCiclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacionSONIAVALENCIA
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Presentacion oracle Inforsalud 2011
Presentacion oracle Inforsalud 2011Presentacion oracle Inforsalud 2011
Presentacion oracle Inforsalud 2011Eloy M. Rodriguez
 
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Denodo
 
DCS-tema 7-unidad IV
DCS-tema 7-unidad IVDCS-tema 7-unidad IV
DCS-tema 7-unidad IVUDO Monagas
 
To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.Unesco Telemedicine
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 

Similar a Soluciones Oracle para cumplimiento LOPD sanidad (20)

La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Gestor Documental Brochure
Gestor Documental BrochureGestor Documental Brochure
Gestor Documental Brochure
 
Introduccion Oracle 11G
Introduccion Oracle 11GIntroduccion Oracle 11G
Introduccion Oracle 11G
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Ciclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacionCiclo de vida de gestion de la informacion
Ciclo de vida de gestion de la informacion
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Presentacion oracle Inforsalud 2011
Presentacion oracle Inforsalud 2011Presentacion oracle Inforsalud 2011
Presentacion oracle Inforsalud 2011
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Video sgbd
Video sgbdVideo sgbd
Video sgbd
 
Oracle
OracleOracle
Oracle
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
 
DCS-tema 7-unidad IV
DCS-tema 7-unidad IVDCS-tema 7-unidad IV
DCS-tema 7-unidad IV
 
To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 

Más de Eloy M. Rodriguez

MBA Gestión Salud con coaching ejecutivo
MBA Gestión Salud con coaching ejecutivoMBA Gestión Salud con coaching ejecutivo
MBA Gestión Salud con coaching ejecutivoEloy M. Rodriguez
 
Artículo monografico seis_sep2010
Artículo monografico seis_sep2010Artículo monografico seis_sep2010
Artículo monografico seis_sep2010Eloy M. Rodriguez
 
Introducción monográfico de I+S
Introducción monográfico de I+SIntroducción monográfico de I+S
Introducción monográfico de I+SEloy M. Rodriguez
 
San general-presentation-pillar-423172
San general-presentation-pillar-423172San general-presentation-pillar-423172
San general-presentation-pillar-423172Eloy M. Rodriguez
 
Contenidos stand Oracle en Inforsalud2011
Contenidos stand Oracle en Inforsalud2011Contenidos stand Oracle en Inforsalud2011
Contenidos stand Oracle en Inforsalud2011Eloy M. Rodriguez
 
Tecnologías Sun-Oracle para reducir costes en las AAPP
Tecnologías Sun-Oracle para reducir costes en las AAPPTecnologías Sun-Oracle para reducir costes en las AAPP
Tecnologías Sun-Oracle para reducir costes en las AAPPEloy M. Rodriguez
 
Modelo Sun para Educación2.0 en las Escuelas
Modelo Sun para Educación2.0 en las EscuelasModelo Sun para Educación2.0 en las Escuelas
Modelo Sun para Educación2.0 en las EscuelasEloy M. Rodriguez
 
Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?
Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?
Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?Eloy M. Rodriguez
 
CPD Virtualizado en un contenedor
CPD Virtualizado en un contenedorCPD Virtualizado en un contenedor
CPD Virtualizado en un contenedorEloy M. Rodriguez
 

Más de Eloy M. Rodriguez (18)

MBA Gestión Salud con coaching ejecutivo
MBA Gestión Salud con coaching ejecutivoMBA Gestión Salud con coaching ejecutivo
MBA Gestión Salud con coaching ejecutivo
 
Mba Gestion de la Salud
Mba Gestion de la Salud Mba Gestion de la Salud
Mba Gestion de la Salud
 
About me V2
About me V2About me V2
About me V2
 
Artículo monografico seis_sep2010
Artículo monografico seis_sep2010Artículo monografico seis_sep2010
Artículo monografico seis_sep2010
 
Introducción monográfico de I+S
Introducción monográfico de I+SIntroducción monográfico de I+S
Introducción monográfico de I+S
 
San general-presentation-pillar-423172
San general-presentation-pillar-423172San general-presentation-pillar-423172
San general-presentation-pillar-423172
 
Exadata ejecutivo
Exadata ejecutivoExadata ejecutivo
Exadata ejecutivo
 
Contenidos stand Oracle en Inforsalud2011
Contenidos stand Oracle en Inforsalud2011Contenidos stand Oracle en Inforsalud2011
Contenidos stand Oracle en Inforsalud2011
 
Oracle informed2010
Oracle informed2010Oracle informed2010
Oracle informed2010
 
Foro tecnicosalud2010 cloud
Foro tecnicosalud2010 cloudForo tecnicosalud2010 cloud
Foro tecnicosalud2010 cloud
 
Hps Salud 2.0
Hps Salud 2.0Hps Salud 2.0
Hps Salud 2.0
 
Tecnologías Sun-Oracle para reducir costes en las AAPP
Tecnologías Sun-Oracle para reducir costes en las AAPPTecnologías Sun-Oracle para reducir costes en las AAPP
Tecnologías Sun-Oracle para reducir costes en las AAPP
 
Stand Sun
Stand SunStand Sun
Stand Sun
 
Avance Inforsalud
Avance InforsaludAvance Inforsalud
Avance Inforsalud
 
Administración2.0
Administración2.0Administración2.0
Administración2.0
 
Modelo Sun para Educación2.0 en las Escuelas
Modelo Sun para Educación2.0 en las EscuelasModelo Sun para Educación2.0 en las Escuelas
Modelo Sun para Educación2.0 en las Escuelas
 
Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?
Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?
Salud2.0: Historia Personal de Salud: ¿Necesidad o moda?
 
CPD Virtualizado en un contenedor
CPD Virtualizado en un contenedorCPD Virtualizado en un contenedor
CPD Virtualizado en un contenedor
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Soluciones Oracle para cumplimiento LOPD sanidad

  • 1. SOLUCIONES DE ORACLE PARA EL CUMPLIMIENTO DE LA LOPD EN SANIDAD La confidencialidad de los pacientes es una preocupación creciente de las CARACTERÍSTICAS Y BENEFICIOS organizaciones sanitarias. La disponibilidad de historias clínicas electrónicas y la posibilidad de acceso a estos registros tanto desde la red interna como desde GESTIÓN DEL ACCESO A APLICACIONES: el exterior tiene importantes implicaciones en el ámbito de la seguridad y de cumplimiento de regulaciones legales. En España la Ley Orgánica 15/1999 de • Centralización Políticas de Autenticación, Protección de Datos de Carácter Personal (LOPD) y su Reglamento de desarro- establecimiento de soluciones de Single Sign On (SSO) . llo, definido en el Real Decreto 1720/2007 (RLOPD), establecen el marco general • Modelos de autoservicio que regula el derecho fundamental de protección de datos. • Aplicación de políticas de contraseñas • Soporte de autenticación avanzado Los tratamientos de datos de carácter personal que se realizan en el ámbito • Conmutación acelerada del contexto de usuario hospitalario, en particular, los relacionados con la gestión de las historias • Preparado para fomentar la integración del clínicas o la investigación clínica, incluyen datos de salud, considerados datos Contexto Clínico (CCOW) sensibles o especialmente protegidos que tienen un régimen de garantías más reforzado. Por otra parte, los principios de respeto a la intimidad y a la confiden- ADMINISTRACIÓN CORPORATIVA DE USUA- RIOS cialidad de la información clínica de los pacientes están presentes asimismo en la legislación sanitaria. • Aprovisionamiento contextual automatizado para aplicaciones de propósito general y clínicas El cumplimiento de estas regulaciones es muy costoso y gran consumidor de • Administración de roles sensibles al contexto. tiempo. Pero las consecuencias de no hacerlo pueden ser muy penosas. • Aprovisionamiento integral del flujo de trabajo • Gestión Delegada Protección incomparable con las diferentes soluciones de software CONTROL DEL USO DE LA INFORMACIÓN: Control de Acceso Robusto - Se asegura que su organización sepa quién está teniendo acceso a un recurso, que los usuarios obtengan acceso apropiado a • Aprovecha la alta escalabilidad de la tecnología esos recursos y que tengan acceso solamente a la información a la que están data warehousing de Oracle autorizados. • Soporta la separación de funciones mediante la aplicación de la gestión independiente y de Administración de Identidad Completa - Proporciona una fuente consolidada y políticas de control. normalizada de la identidad, así como el aprovisionamiento del acceso que se • Auditoría de datos protegida por Oracle puede manejar con flexibilidad a través de un control central o delegando la Database Vault Realms • Proporciona alertas en tiempo real a través de administración vía Web y con autoservicio al usuario. Enterprise Manager. • Proporciona informes de auditoría out-of-the- Proteger las Aplicaciones con Facilidad - La protección incorporada en el nivel box y la construcción de informes personalizados de datos implica que usted no debe modificar sus aplicaciones para obtener • Interfaz gráfica para la gestión de políticas de seguridad, lo cual permite ahorrar tiempo y recursos para crear y mantener sus seguridad aplicaciones empresariales • Integrado con Oracle APEX, Oracle BI y herramientas de análisis de terceros. Seguridad Líder en el Sector para la Base de Datos - A través del control de • Aprovisionamiento contextual automatizado a la empresa y a las aplicaciones clínicas acceso administrativo o de los innovadores productos de seguridad de Oracle • Administración de roles sensibles al contexto se ofrece la funcionalidad líder en el mercado de base de datos. integrado • Aprovisionamiento integral del flujo de trabajo La Mejor Protección para el control de Datos y Usuarios - Ayudando a: • Nivel de soporte empresarial • Proteger la información contenida en las bases de datos. • Controlar los procedimientos a partir de los cuáles, los usuarios acceden a la REPOSITORIO DE AUDITORIA: información de los sistemas de su organización. • Establecer mecanismos para proteger la información sensible que no se trata • Aprovecha la alta escalabilidad de la tecnología data warehousing de Oracle con procedimientos normalizados, es decir, aquellos archivos personales • Soporta la separación de funciones mediante la (Word, Excel, PDF, Correo, .txt, JPEG, etc..) aplicación de la gestión independiente y de políticas de control. Todo ello automatizando el cumplimiento normativo, convirtiendo los procesos • Auditoría de datos protegida por Oracle de auditoría en publicaciones automatizadas de informes. Database Vault Realms • Proporciona alertas en tiempo real a través de Con 19 certificaciones de seguridad, Oracle es el líder en la protección de datos. Enterprise Manager. • Proporciona informes de auditoría out-of-the- box y la construcción de informes personalizados PRODUCTOS DE ORACLE DATA SECURITY • Interfaz gráfica para la gestión de políticas de seguridad • Oracle Database Vault • Oracle Advanced Security • Integrado con Oracle APEX, Oracle BI y • Oracle Audit Vault • Information Rights Management herramientas de análisis de terceros • Oracle Label Security • Oracle Data Masking • Conector personalizado SDK, actualmente en • Oracle Database Firewall • Oracle Secure Backup beta Copyright © 2010, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.
  • 2. Los principales analistas del mercado posicionan de forma indiscutible a Oracle CARACTERÍSTICAS Y BENEFICIOS como líder en el mercado de Gestión de Identidades y Control de Accesos. TERMINALES ULTRALIGEROS SUN RAY PRODUCTOS DE ORACLE IDENTITY MANAGEMENT • Virtualizan el puesto de trabajo evitando que • Oracle Identity Manager • Oracle Federation Server se ejecute software fuera del CPD • Se recomienda utilizar acceso controlado con • Oracle Identity Analytics • Oracle Adaptive Access Manager tarjeta chip, soportando firma electrónica • Oracle Virtual Directory • Oracle Entitlement Server • En cuanto el usuario retira su tarjeta, el • Oracle Internet Directory • Oracle Enterprise SSO terminal se bloquea y nadie puede acceder • Oracle Directory Server EE • Oracle Access Manager hasta que se identifica otro usuario • La conmutación de un usuario a otro es muy rápida, siendo especialmente cómodo en Con estas soluciones podrá saber: puestos compartidos en ambientes clínicos como urgencias, uci, quirófanos, etc • La comunicación con el CPD se puede cifrar, • Quién accede a las aplicaciones y a la información sensible. especialmente importante cuando la conectivi- • Cuándo se ha accedido a esa información. dad es inalámbrica • Quién ha modificado la información sensible. • Se puede bloquear la conexión de cualquier • Cual fue exactamente la información que vio en ese momento. dispositivo de grabación masiva de datos para • Y generar alertas automáticas ante eventos potencialmente peligrosos. evitar extracciones no deseadas de datos Soluciones de hardware para reforzar el cumplimiento de la LOPD SERVIDORES CON PROCESADOR SPARC T3 CON COPROCESADOR CRIPTOGRÁFICO PARA CADA CORE La mejor forma de evitar riesgos de seguridad es una buena prevención – El mayor riesgo de violaciones de la confidencialidad proviene de dentro de las • Cada procesador SPARC T3 incluye 16 cores propias organizaciones y muchas veces se produce sin especial malicia, por con sus correspondientes coprocesadores simple error o desconocimiento del usuario. Por ello los terminales ultraligeros criptográficos Sun Ray con el uso de una tarjeta con firma electrónica como medio físico de • Trabajan con Oracle Solaris que es el S.O. de acceso conciencian al usuario de su responsabilidad personal en la cadena de misión crítica con extensiones de seguridad de seguridad. grado militar Si a eso se añade que el sistema permite una conmutación casi instantánea de • Permite protocolos de encriptación basados en estándares para el cifrado de comunicaciones un usuario a otro en entornos compartidos y que al retirar la tarjeta se produce sin degradación de las prestaciones. un bloqueo automático de la sesión, se crea una cultura de privacidad apoyada en un entorno que lo facilita. LIBRERÍAS SL24/SL48/SL500 CON TECNOLO- Por otra parte la posibilidad de bloquear la conexión de dispositivos de almace- GÍA DE DRIVE LTO Y LTO "CRYPTO-READY" namiento extraible impide la extracción de datos no autorizados y cierra puertas a la entrada de software malicioso. • La más moderna tecnología de almacenamien- Cuando el enlace del puesto de trabajo con el CPD se hace por conexión inalám- to y preservación en cinta brica el sistema permite el cifrado de las comunicaciones para evitar intrusis- • Amplia gama de configuraciones y capacida- des para ajustarse a las necesidades de cada mos. centro • Los drives LTO "crypto ready" permiten el Las conexiones SSL no tienen por qué ser costosas y lentas - Cada vez más se cifrado de datos en cintas magnéticas para su dan servicios fuera de la zona de seguridad y la encriptación es requerida por el salvaguarde fuera del CPD reglamento de la LOPD. El uso de servidores basados en procesadores SPARC T3 con coprocesadores criptográficos en cada uno de sus dieciséis cores permi- CABINAS DE ALMACENAMIENTO 6X80 CON te suministrar los servicios a gran número de usuarios externos sin impacto en LICENCIAS "DATA REPLICATION" Y SISTEMAS el rendimiento ni costes adicionales. ZFS STORAGE APPLIANCE • Los sistemas de disco 6000 y ZFS Storage La preservación y el traslado de datos encriptados es una exigencia – El regla- Appliance permiten la replicación de datos mento de la LOPD exige garantizar la integridad de la información con copias de entre dispositivos de almacenamiento garanti- respaldo y recuperación. Y las copias han de guardarse fuera del CPD en el caso zando una copia de los datos a respaldar del nivel alto de seguridad. Ello implica sistemas robustos, eficaces y con capa- • Las distintas soluciones ofrecen la mejor cidad de encriptar las cintas que salgan fuera del CPD. La oferta de Oracle es la relación calidad/precio para gestionar los datos más amplia y con reconocido liderazgo de mercado. en función de su accesibilidad y criticidad Los datos han de estar accesibles para los accesos autorizados – La cada vez más ingente cantidad de datos que se generan en los entornos sanitarios impli- can que el factor tiempo sea cada vez más crítico en la gestión de las copias de seguridad y, sobre todo, en la recuperación. La oferta de Oracle de cabinas de almacenamiento 6x00 y ZFS Storage Applance con sistemas de replicación de datos son una plataforma ideal para gestionar un primer nivel de respaldo a precios asequibles Con estas plataformas se facilita enormemente el cumplimiento del reglamento de la LOPD. Estas soluciones pueden funcionar en conjunto o cada una por separado. Copyright © 2010, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.
  • 3. Contacte con nosotros. Para más información sobre productos y soluciones Oracle, visite www.oracle.com o llame al 900 942 904 Copyright © 2010, Oracle. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.
  • 4. Contacte con nosotros. Para más información sobre productos y soluciones Oracle, visite www.oracle.com o llame al 900 942 904