Skip to main content

ISLA Santarém 26685

Segurança da Informação em Saúde

Gestão de Dados e Tecnologias em Saúde (L) (ISLA SANTARÉM)
  • ApresentaçãoPresentation
      
  • ProgramaProgramme
    1. Introdução à Segurança Informática. 2. Ameaças: Tipos de ameaças. Fontes de ameaças. 3. Políticas de Segurança: Desenvolvimento e implementação. Padrões de segurança. 4. Gestão de Riscos: Identificação e avaliação de riscos. Estratégias de mitigação de riscos. 5. Tecnologias de Segurança: Firewalls e sistemas de detecção/prevenção de intrusões. Criptografia. Autenticação e controle de acesso. 6. Auditoria: Objetivos, Princípios e Técnicas de auditoria. 7. Normas e Frameworks de Auditoria e Segurança: COBIT. NIST. ISACA. 8. Gestão de Incidentes: Planeamento e resposta. 9. Aspetos Humanos da Segurança: Conscientização e formação. Engenharia social e suas técnicas. 10. RGPD - Regulamento Geral sobre proteção de dados e sua aplicação ao setor da saúde.
  • ObjectivosObjectives
    O1. Apresentar os conceitos fundamentais sobre segurança informática. O2. Identificar as principais ameaças e riscos que afetam os sistemas de informação, bem como os principais controlos para os anular. O3. Discutir os fundamentos das políticas de segurança informática em saúde. O4. Apresentar as normas e frameworks de auditoria de segurança. O5. Identificar os princípios fundamentais do RGPD e a sua aplicação em saúde. Competências: C1. Demonstrar conhecer os principais riscos que afetam os sistemas de informação, bem como os principais controlos para os anularem. C2. Especificar e aplicar políticas de segurança em saúde. C3. Utilizar mecanismos de criptografia. C4. Discutir os aspetos humanos relacionados com a segurança informática aplicada à saúde.
  • BibliografiaBibliography
    Antunes, Luís (2018). Pôr em prática o RGPD - O que muda para nós e para as Organizações? FCA.  Bishop, M., Sullivan, E., & Ruppel, M. (2019). Computer security: art and science. Pearson. Easttom, C. (2023). Computer security fundamentals. Pearson IT Certification. Stallings, W., Brown, L., & Bauer, M. D. (2023). Computer security: principles and practice. USA: Pearson Education.
  • MetodologiaMethodology
    Síncrono a distância: 1. Método expositivo: apresentação de cada um dos tópicos dos conteúdos. 2. Método demonstrativo: apresentação e análise de estudos de caso orientados para a consolidação dos conhecimentos. Presencial: 3. Exercícios práticos: resolução de problemas de aplicação sobre as temáticas em estudo. Autónomo: 4. Pesquisa orientada proposta pelo docente e estudos de caso para aprofundar os conteúdos. O docente dá feedback sobre as conclusões/dúvidas dos estudantes bem como sobre os exercícios resolvidos em sala de aula (Orientação tutorial - OT), presencialmente em contexto da sala de aulas e/ou através da plataforma de apoio ao ensino/aprendizagem Moodle.
  • LínguaLanguage
    Português
  • TipoType
    Semestral
  • ECTS
    4
  • NaturezaNature
    Obrigatório
  • EstágioInternship
    Não
  • AvaliaçãoEvaluation

    Avaliação Curricular (contínua):
    - A1. Exercícios resolvidos em sala de aula.
    - A2. Trabalho teórico-prático (grupo).
    - A3. Teste final teórico-prático (individual).
    A classificação final é calculada através da fórmula Classificação Final =A1*0,2+A2*0,4+A3*0,4. O estudante é aprovado se obtiver classificação igual ou superior a 9,5 valores.
    Avaliação Final (A): O estudante realiza o exame teórico-prático (A=100%) e é aprovado se obtiver uma classificação igual ou superior a 9,5 valores em 20.
    Avaliação em Época de Recurso e Época Especial (A): O estudante realiza o exame teórico-prático (A=100%) e fica aprovado se obtiver uma classificação igual ou superior a 9,5 valores em 20.