Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 14 questões ignoradas.
A organização estabeleceu objetivos clínicos, financeiros ou operacionais que exigirão investimentos em TI.
A organização possui um processo, apoiado por uma governança adequada, para definir as métricas de referência associadas aos objetivos clínicos, financeiros ou operacionais que exigirão investimentos em TI.
A organização estabelece mecanismos para o monitoramento contínuo de métricas associadas a objetivos clínicos, financeiros ou operacionais que exigem investimentos em TI.
A organização possui um processo de revisão pós-implementação que avalia os benefícios reais em comparação com os benefícios planejados.
Alocação de Investimentos em TI - As porcentagens-alvo de investimentos em TI vinculadas a objetivos clínicos, financeiros ou operacionais no ano orçamentário atual.
Análise de Investimentos em TI - No ano orçamentário anterior, a porcentagem de investimentos em TI que apresentaram desempenho positivo em relação aos benefícios originalmente projetados foi de:
A organização seleciona cuidadosamente as tecnologias, alinha-as aos resultados clínicos e as implementa com estratégias bem definidas que consideram a adoção pelo usuário, a integração ao fluxo de trabalho e as implicações para o atendimento ao paciente.
A organização estabeleceu processos robustos de monitoramento e medição para garantir que as tecnologias estejam adequadamente alinhadas aos resultados clínicos, financeiros e operacionais.
A organização utiliza análises de dados avançadas para compreender o impacto de seus investimentos em TI nos resultados clínicos, financeiros e operacionais previstos.
organização utiliza análises de dados avançadas para avaliar em que medida os investimentos em TI melhoraram os resultados clínicos, financeiros e operacionais.
A organização identifica, documenta e aplica sistematicamente os fatores de sucesso para orientar os futuros investimentos em TI e maximizar os resultados clínicos, financeiros e operacionais positivos.
A organização identifica, prioriza e aborda proativamente áreas de melhoria por meio de intervenções direcionadas, resultando em progresso contínuo e melhores resultados clínicos, financeiros e operacionais.
A estratégia de TI da organização é dinâmica, continuamente atualizada com base nos resultados das avaliações e alinhada aos resultados clínicos, financeiros e operacionais.
A organização comunica, compartilha e divulga ativamente as descobertas às partes interessadas relevantes, promovendo uma cultura orientada por dados, incentivando a colaboração e facilitando o aprendizado e a melhoria contínuos.
Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 23 questões ignoradas.
A organização atende a um padrão de cibersegurança reconhecido nacionalmente ou pelo setor.
A organização adota uma abordagem de cibersegurança baseada em riscos, priorizando hardware, pessoal, dispositivos, dados e software de acordo com sua classificação, criticidade e valor para os negócios.
Uma política de cibersegurança para toda a organização foi desenvolvida, aprovada e comunicada a todas as partes interessadas relevantes.
Todos os ativos de informação estão listados em um inventário/registro (CMDB).
As interfaces de terceiros que entram e saem de sistemas críticos são listadas em um inventário e monitoradas regularmente.
Os sistemas de hardware e software são monitorados automaticamente em busca de sinais de acesso/atividade inadequados.
A organização compreende e cumpre os requisitos legais e regulamentares relacionados à segurança cibernética.
A organização demonstra seu compromisso em aprimorar a segurança cibernética e manter o controle total de seus ativos por meio da conexão e alinhamento da Visão e Missão da organização com o plano de trabalho anual das equipes de segurança cibernética.
A organização identifica e documenta as vulnerabilidades de seus ativos no registro de riscos corporativos.
A organização coleta informações sobre ameaças cibernéticas de fontes externas e por meio de reuniões com colegas da área.
A organização identifica os potenciais impactos nos negócios e as probabilidades associadas às ameaças.
As ameaças à infraestrutura, tanto internas quanto externas, são identificadas e documentadas eletronicamente por software.
A organização utiliza as ameaças, vulnerabilidades, probabilidades e impactos identificados para determinar o risco.
A organização identifica e prioriza as respostas com base no risco determinado.
A organização utiliza políticas, procedimentos e processos de segurança para gerenciar e monitorar riscos regulatórios, legais, ambientais e operacionais.
A organização aprovou e implementou processos de gestão de riscos.
A organização possui um processo para acordar e aplicar a tolerância ao risco.
A definição da tolerância ao risco da organização estende-se à sua infraestrutura técnica e está associada à análise de risco específica do setor.
A organização possui um processo de gestão de riscos cibernéticos na cadeia de suprimentos e trabalha em colaboração com as principais partes interessadas.
Implementa-se um processo de avaliação de riscos cibernéticos na cadeia de suprimentos para gerenciar e avaliar fornecedores e parceiros terceirizados.
Os contratos com fornecedores e parceiros terceirizados dão suporte ao programa de segurança cibernética e ao plano de gerenciamento de riscos cibernéticos da cadeia de suprimentos.
cibersegurança e a segurança de TI são obrigações contratuais dos fornecedores e parceiros terceirizados, sendo testadas regularmente.
Fornecedores e parceiros terceirizados colaboram com testes de planejamento de resposta e recuperação cibernética.
Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 76 questões ignoradas.
Existem processos estabelecidos para conter, mitigar e resolver incidentes.
A organização realiza investigações forenses quando necessário.
Os incidentes são categorizados de acordo com os planos de resposta.
Existe um processo para receber, analisar e responder a vulnerabilidades provenientes de fontes internas e externas.
A organização desenvolve medidas de mitigação para novas vulnerabilidades ou as documenta como riscos aceitos.
organização incorpora as lições aprendidas e atualiza os planos de resposta.
A organização atualiza as estratégias de resposta conforme necessário.
Existem planos de recuperação documentados para incidentes de segurança cibernética.
Os planos de recuperação são executados de forma rápida e eficaz durante ou após um incidente de segurança cibernética.
As lições aprendidas com incidentes anteriores são incorporadas aos planos de recuperação para melhorar sua eficácia.
As estratégias de recuperação são regularmente revistas e atualizadas para garantir sua relevância e eficácia.
São estabelecidos canais de comunicação para informar as partes interessadas relevantes, incluindo recursos externos, executivos e equipes de gestão, sobre as atividades e o progresso da recuperação.
Funções e responsabilidades claras para a resposta a incidentes são estabelecidas e comunicadas a todo o pessoal relevante para o incidente.
Os incidentes são prontamente identificados e relatados de acordo com os critérios estabelecidos.
As informações são compartilhadas com as partes interessadas internas e externas relevantes, de acordo com os planos de resposta estabelecidos.
A coordenação com as partes interessadas relevantes é mantida e comunicada durante a resposta ao incidente.
O compartilhamento voluntário de informações (lições aprendidas) com partes interessadas externas é realizado para melhorar o conhecimento situacional geral em segurança cibernética e as capacidades de resposta.
As notificações recebidas dos sistemas de detecção são investigadas.
A organização analisa e aprende com o impacto dos incidentes.
A organização gerencia as identidades e credenciais de dispositivos, usuários e processos autorizados - por exemplo, testes e auditorias.
acesso físico aos ativos é gerenciado e protegido de forma eficaz para evitar entradas não autorizadas ou adulterações.
Implementa-se um gerenciamento robusto de acesso remoto para garantir conexões seguras, criptografadas e controladas aos sistemas.
As permissões e autorizações de acesso são gerenciadas de forma eficaz, respeitando os princípios do menor privilégio e da segregação de funções para minimizar os riscos potenciais.
O acesso à rede da organização é gerenciado e restrito por meio de segregação e segmentação de rede.
A autenticação e o acesso da identidade do usuário são validados com base em credenciais predefinidas e acordadas.
Usuários, dispositivos e outros ativos são alinhados com medidas de segurança baseadas em risco, como a autenticação multifatorial.
O treinamento de conscientização sobre segurança cibernética é oferecido anualmente a todos os funcionários, prestadores de serviços terceirizados, contratados e outros.
Usuários privilegiados, que têm acesso a dados sensíveis, recebem treinamento específico.
Os fornecedores e terceiros envolvidos são informados sobre seus papéis e responsabilidades em relação à segurança cibernética.
A equipe de gestão sênior garante que todos os funcionários recebam treinamento anual em cibersegurança específico para suas funções.
Os profissionais de cibersegurança são treinados e compreendem seus papéis e responsabilidades na implementação e manutenção do programa de cibersegurança da organização.
A criptografia é aplicada aos dados em repouso.
A criptografia é aplicada aos dados em trânsito.
Os ativos são gerenciados formalmente ao longo de todo o seu ciclo de vida, incluindo compra, remoção, transferências e alienação.
necessidade e a disponibilidade de recursos são testadas regularmente por meio de pesquisas e auditorias.
Medidas são implementadas para evitar vazamentos de dados.
São utilizados mecanismos para verificar a integridade do software, do firmware e das informações.
O ambiente de desenvolvimento e teste é separado do ambiente de produção.
Mecanismos em tempo real são usados para verificar a integridade do hardware.
O ambiente operacional dos ativos é regido por políticas e regulamentações.
Uma configuração básica de sistemas de tecnologia da informação/controle industrial é implementada e mantida levando em consideração princípios de segurança, como o conceito de funcionalidade mínima.
As políticas organizacionais ou as diretrizes nacionais permitem que os dados (independentemente do tipo de mídia) sejam destruídos de forma segura.
A organização implementou a abordagem do Ciclo de Vida de Desenvolvimento de Sistemas (SDLC).
São realizadas, mantidas e testadas cópias de segurança das informações regularmente.
Os processos são continuamente aprimorados para melhorar a postura geral de segurança da organização.
A eficácia dos recursos de proteção é compartilhada por toda a organização para garantir sua utilização ideal.
Os planos de continuidade de negócios e recuperação de desastres são implementados e gerenciados.
Os planos de continuidade de negócios e recuperação de desastres são testados regularmente.
O departamento de Recursos Humanos possui um processo de triagem de segurança cibernética.
Um plano de gestão de vulnerabilidades é desenvolvido e implementado.
Os registros de auditoria e logs de segurança são identificados, documentados, implementados e revisados em conformidade com as políticas organizacionais.
A política organizacional restringe o uso de mídias removíveis e dispositivos pessoais.
princípio da funcionalidade mínima é aplicado configurando os sistemas para fornecer apenas as capacidades essenciais.
As redes de comunicação e controle são protegidas contra acessos não autorizados e violações de dados.
A resiliência e a disponibilidade do sistema são maximizadas por meio de mecanismos de segurança, balanceamento de carga e troca a quente, tanto em situações normais quanto adversas.
A organização estabelece e gerencia uma linha de base das operações de rede e dos fluxos de dados esperados para usuários e sistemas.
Os eventos cibernéticos detectados são analisados para compreender os alvos e os métodos de ataque.
A organização coleta dados em tempo real e correlaciona informações de eventos provenientes de múltiplas fontes e sensores.
A organização avalia o impacto de anomalias e eventos utilizando modelagem e previsões.
A organização estabeleceu limites e gatilhos para alertas de anomalias e incidentes.
A organização monitora rotineiramente alertas de anomalias e incidentes.
É realizado um monitoramento contínuo e em tempo real da rede para detectar possíveis incidentes de segurança cibernética.
ambiente físico é monitorado continuamente para detectar possíveis incidentes de segurança cibernética.
A atividade dos funcionários é monitorada continuamente para detectar possíveis incidentes de segurança cibernética.
Códigos maliciosos são detectados por meio de monitoramento e testes contínuos.
O código móvel não autorizado é detectado por meio de monitoramento contínuo.
A atividade de prestadores de serviços externos é monitorada continuamente para detectar possíveis incidentes de segurança cibernética.
É realizado um monitoramento contínuo para detectar pessoal, conexões, dispositivos e softwares não autorizados.
São realizadas varreduras de vulnerabilidades regularmente.
Funções e responsabilidades bem definidas para a detecção são estabelecidas para garantir uma responsabilização clara.
As atividades de detecção são realizadas em conformidade com todas as políticas e procedimentos aplicáveis.
A eficácia dos processos de detecção é testada regularmente.
As informações relevantes da detecção de um evento de segurança são comunicadas às partes interessadas apropriadas.
A eficiência e a eficácia dos processos de detecção são continuamente avaliadas.
A organização estabeleceu um plano de resposta a incidentes de segurança cibernética.
O plano de resposta é executado durante ou após um incidente para mitigar o impacto e restabelecer as operações normais.
Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 62 questões ignoradas.
Conectividade do Campus - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para a Conectividade do Campus.
Conectividade do campus - As metas percentuais são definidas como:
Conectividade do Campus - A organização analisa e divulga os percentuais-alvo de Conectividade do Campus.
Conectividade do campus - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Conectividade do Campus - A organização analisa e divulga relatórios sobre a Conectividade do Campus e possui um plano para refinar as metas.
Conectividade do campus - Percentual de infraestrutura com menos de seis anos.
Conectividade do campus - Percentual da infraestrutura coberta por um contrato de suporte.
Infraestrutura de processamento - percentagem com menos de seis anos.
Infraestrutura de Processamento - percentual coberto por um contrato de suporte.
Infraestrutura de armazenamento - percentagem com menos de seis anos.
Infraestrutura de armazenamento - percentual coberto por um contrato de suporte.
A organização dispõe de suporte informado e procedimentos documentados.
A organização possui suporte gerenciado, centro de operações de rede básico, aplicativos de suporte integrados, procedimentos padronizados e correlação de eventos.
A organização possui suporte automatizado, integração de serviços de ponta a ponta, análise orientada por regras e respostas automatizadas.
Os acordos de nível de serviço descrevem suporte avançado com integração de serviços de ponta a ponta, análise adaptativa e procedimentos padronizados.
As métricas de desempenho incluem suporte preditivo, operações integradas desde o Centro de Operações de Rede (NOC) até o campo, análise contínua e adaptativa e um repositório de conhecimento.
organização utiliza suporte preditivo avançado com base em Aprendizado de Máquina (IA) para a detecção e mitigação de incidentes de suporte.
Acesso Remoto Seguro - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para o Acesso Remoto Seguro.
Acesso remoto seguro - As porcentagens-alvo são definidas como:
Acesso Remoto Seguro - A organização analisa e divulga relatórios sobre as porcentagens-alvo de Acesso Remoto Seguro.
Acesso Remoto Seguro - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Acesso Remoto Seguro - A organização analisa e relata o Acesso Remoto Seguro e possui um plano para refinar as metas.
Qualidade de Serviço (QoS) - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para a Qualidade de Serviço (QoS).
Qualidade de Serviço (QoS) - As porcentagens-alvo são definidas como:
Qualidade de Serviço (QoS) - A organização analisa e reporta as porcentagens-alvo de Qualidade de Serviço (QoS).
Qualidade de Serviço (QoS) - Nos últimos quatro meses, as percentagens médias alcançadas foram:
Qualidade de Serviço (QoS) - A organização analisa e reporta a Qualidade de Serviço (QoS) e possui um plano para aprimorar as metas.
A rede da organização foi projetada com componentes redundantes para garantir que não haja pontos únicos de falha.
A rede da organização foi projetada com componentes redundantes para garantir que não haja pontos únicos de falha, tudo isso sem a necessidade de intervenções manuais.
A rede da organização é totalmente redundante, com configuração ativa/em espera, minimizando interrupções.
A rede da organização é redundante e projetada para permanecer operacional sem interrupções.
A rede é redundante e possui controle inteligente que pode se ajustar dinamicamente para um desempenho ideal.
Cobertura e desempenho da rede sem fio - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para a cobertura e o desempenho da rede sem fio.
Cobertura e desempenho da rede sem fio - As porcentagens-alvo são definidas como:
Cobertura e desempenho da rede sem fio - A organização analisa e divulga os percentuais-alvo de cobertura e desempenho da rede sem fio.
Cobertura e desempenho da rede sem fio - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Cobertura e desempenho da rede sem fio - A organização analisa e divulga relatórios sobre a cobertura e o desempenho da rede sem fio e possui um plano para aprimorar as metas.
Levantamentos de redes sem fio passivas e ativas - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para levantamentos de redes sem fio passivas e ativas.
Pesquisas sem fio passivas e ativas - As porcentagens-alvo são definidas como:
Levantamentos de redes sem fio passivas e ativas - A organização analisa e divulga os percentuais-alvo de levantamentos de redes sem fio passivas e ativas.
Levantamentos sem fio passivos e ativos - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Levantamentos de redes sem fio passivas e ativas - A organização analisa e divulga os resultados dos levantamentos de redes sem fio passivas e ativas e possui um plano para refinar as metas.
Rastreamento de objetos ou recursos - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para o rastreamento de objetos ou recursos.
Rastreamento de objetos ou recursos - As porcentagens-alvo são definidas como:
Rastreamento de objetos ou recursos - A organização analisa e relata as porcentagens-alvo de rastreamento de objetos ou recursos.
Rastreamento de objetos ou recursos - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Rastreamento de objetos ou recursos - A organização analisa e relata a eficácia do rastreamento de objetos ou recursos e possui um plano para refinar as metas.
Orientação em Dispositivos Pessoais (BYOD) - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para a Orientação em Dispositivos Pessoais.
Navegação em Dispositivos Pessoais (BYOD) - As porcentagens-alvo são definidas como:
Orientação em Dispositivos Pessoais (BYOD) - A organização analisa e divulga relatórios sobre as porcentagens-alvo de Orientação em Dispositivos Pessoais.
Navegação em Dispositivos Pessoais (BYOD) - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Orientação em Dispositivos Pessoais (BYOD) - A organização analisa e relata a eficácia da orientação em dispositivos pessoais e possui um plano para aprimorar as metas.
MDM sem fio - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para o Gerenciamento de Dispositivos Móveis Sem Fio (MDM ou similar) e os dispositivos que serão abrangidos.
MDM sem fio - As porcentagens-alvo estão definidas como:
Wireless MDM - A organização analisa e elabora relatórios sobre as porcentagens-alvo de Gerenciamento de Dispositivos Móveis Sem Fio (MDM ou similar).
MDM sem fio - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
MDM sem fio - A organização analisa e relata a eficácia do gerenciamento de dispositivos móveis sem fio (MDM ou similar) e possui um plano para refinar as metas.
BYOD - Dispositivos - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para dispositivos que não pertencem à organização (BYOD - dispositivos pertencentes a funcionários, pacientes e terceiros/fornecedores).
BYOD - Dispositivos - As porcentagens-alvo são definidas como:
BYOD - Dispositivos - A organização analisa e divulga relatórios sobre as porcentagens-alvo de dispositivos que não são de sua propriedade (BYOD - dispositivos pertencentes a um membro da equipe).
BYOD - Dispositivos - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
BYOD - Dispositivos - A organização analisa e relata os dispositivos que não lhe pertencem (BYOD - dispositivos de propriedade de um membro da equipe) e possui um plano para refinar as metas.
Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 51 questões ignoradas.
A organização estabeleceu um Conselho Consultivo de Mudanças (CAB) multidisciplinar.
O impacto da mudança é claramente definido e documentado na solicitação de gerenciamento de mudanças.
O Conselho Consultivo de Mudanças (CAB, na sigla em inglês) e as principais partes interessadas analisam as solicitações de mudança.
As alterações aprovadas pelo Conselho Consultivo de Mudanças (CAB) estão associadas a planos de reversão comprovados.
É acordado um plano de comunicação para interrupções programadas (tempo de inatividade planejado).
É acordado um plano de comunicação para interrupções não programadas (tempo de inatividade não planejado).
O Conselho Consultivo de Mudanças (CAB, na sigla em inglês) realiza análises de causa raiz em mudanças acordadas que falham.
Os procedimentos para interrupções (tempo de inatividade) são acordados e revistos pelo menos a cada 12 meses.
Os funcionários recebem treinamento em processos de contingência específicos para suas funções.
Simulações de desastres são realizadas anualmente.
As alterações aprovadas pelo Conselho Consultivo de Mudanças (CAB) são refletidas em um Banco de Dados de Gerenciamento de Configuração (CMDB).
organização utiliza diretrizes para interrupções de serviço que são analisadas e aprovadas pela equipe de gestão sênior.
As competências em Banco de Dados de Gerenciamento de Configuração (CMDB) existem dentro da organização ou são terceirizadas.
Os objetivos e metas da gestão de mudanças estão claramente definidos.
Os benefícios de um Banco de Dados de Gerenciamento de Configuração (CMDB) são articulados e comunicados à equipe de gestão sênior.
O Banco de Dados de Gerenciamento de Configuração (CMDB) é suportado por mecanismos de governança.
Os ativos são definidos em um Banco de Dados de Gerenciamento de Configuração (CMDB).
Os itens de configuração (CI) e seus atributos são definidos. Por exemplo: locais e escritórios, funcionários e clientes, software e aplicativos, documentação, hardware, incidentes, modificações e clientes.
São definidas as relações entre os Itens de Configuração (IC).
Qual a porcentagem de sistemas críticos que estão definidos no Banco de Dados de Gerenciamento de Configuração (CMDB)?
A criticidade dos sistemas é definida dentro de uma matriz de prioridades.
gerenciamento do ciclo de vida dos Itens de Configuração (CI) está integrado aos controles de Gerenciamento de Mudanças.
Estão disponíveis ferramentas de monitoramento para rastrear, alertar e auxiliar no gerenciamento de sistemas críticos definidos no Banco de Dados de Gerenciamento de Configuração (CMDB).
As ferramentas de Aprendizado de Máquina (IA) são capazes de identificar anomalias em sistemas críticos e se ajustar conforme necessário.
As principais competências técnicas são definidas e incorporadas às descrições de cargos.
Qual a porcentagem de funcionários que atendem aos requisitos técnicos da descrição do cargo?
As lacunas de competências são abordadas por meio de iniciativas de desenvolvimento profissional.
Os sistemas são identificados como críticos, importantes ou outros (ou similares) dentro de uma matriz de prioridades.
Estão sendo desenvolvidos planos de comunicação para eventos de interrupção de energia.
O tempo de inatividade é avaliado usando uma abordagem de risco para melhor compreender a escala, o impacto, a gravidade, etc.
O tempo de inatividade está associado a um plano de comunicação aprovado e testado.
A recuperação do sistema está associada a um plano de comunicação aprovado e testado.
Os funcionários da linha de frente recebem treinamento em procedimentos de contingência para suas funções e responsabilidades.
A recuperação do sistema está associada a um procedimento aprovado e testado com base na matriz de prioridades.
É realizada uma análise da causa raiz para interrupções não programadas, interrupções planejadas que não cumprem o período previsto ou interrupções planejadas que precisam ser revertidas.
A análise da causa raiz é utilizada pela organização para reduzir futuras interrupções ou para melhorar o cronograma de paradas programadas.
Resolução na Primeira Chamada - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para a Resolução na Primeira Chamada.
Resolução na primeira chamada - As porcentagens-alvo são definidas como:
Resolução na primeira chamada - As porcentagens-alvo são definidas como:
Resolução na primeira chamada - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Resolução na Primeira Chamada - A organização analisa e relata a Resolução na Primeira Chamada e possui um plano para refinar as metas.
Controle Remoto de Desktop - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para o Controle Remoto de Desktop.
Controle Remoto do Computador - As porcentagens-alvo estão definidas como:
Controle Remoto de Desktop - A organização analisa e divulga relatórios sobre as porcentagens-alvo das atividades de Controle Remoto de Desktop.
Controle Remoto de Computadores - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Controle Remoto de Desktop - A organização analisa e relata o Controle Remoto de Desktop e possui um plano para refinar as metas.
Resolução em Segunda Linha - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta para a Resolução em Segunda Linha.
Resolução de Segunda Linha - As porcentagens-alvo são definidas como:
Resolução de Segunda Linha - A organização analisa e divulga os percentuais-alvo de Resolução de Segunda Linha.
Resolução de Segunda Linha - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Resolução de Segunda Linha - A organização analisa e relata a Resolução de Segunda Linha e possui um plano para refinar as metas.
Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 44 questões ignoradas.
O Conselho Consultivo de Pacientes influencia a seleção de dispositivos clínicos utilizados pelos pacientes.
O Conselho Consultivo de Pacientes supervisiona os acordos de nível de serviço de TI relacionados à infraestrutura que pode afetar a satisfação do paciente.
O Conselho Consultivo de Pacientes responde ao feedback dos pacientes sobre o desempenho de dispositivos clínicos.
Os determinantes sociais da saúde são levados em consideração ao recomendar e selecionar dispositivos clínicos utilizados pelos pacientes.
O Conselho Consultivo Clínico influencia a compra e a seleção de dispositivos clínicos utilizados pelos médicos.
O Conselho Consultivo Clínico tem influência no Acordo de Nível de Serviço (ANS) de suporte de TI para infraestrutura.
O processo de suporte aos dispositivos clínicos utilizados pelos membros da equipe está bem definido.
A organização possui um laboratório de simulação onde dispositivos clínicos são avaliados e testados.
Os objetivos de satisfação dos funcionários ajudam a definir as metas do Acordo de Nível de Serviço (SLA) de suporte de TI.
O feedback sobre a satisfação dos funcionários é coletado em tempo real após uma chamada de suporte de TI.
A organização utiliza dados de pesquisas com funcionários para aprimorar o gerenciamento de dispositivos clínicos.
Os dispositivos para pacientes (dispositivos vestíveis, dispositivos para uso doméstico, consultas por vídeo) são avaliados por Grupos/Conselhos Consultivos de Clínicos e Pacientes.
Os dispositivos dos pacientes são testados para verificar a conformidade com as normas de segurança locais e nacionais, quando aplicável.
O processo de suporte a dispositivos para pacientes está bem definido.
Os dados clínicos provenientes da tecnologia voltada para o paciente são integrados e disponibilizados no prontuário eletrônico do paciente.
Existe um processo bem definido para dar suporte a consultas por vídeo e atendimento remoto.
Ferramentas integradas coletam e medem a atividade de eficiência do usuário clínico (cliques, mudanças de tela, tempo gasto em uma tarefa, tarefas abandonadas etc.).
Os dados de eficiência do usuário clínico são usados para identificar oportunidades de melhoria.
Os dados de eficiência do usuário clínico são utilizados para orientar iniciativas de treinamento individual e em grupo.
Os dados de eficiência do usuário clínico são utilizados para promover melhorias operacionais.
Ativação do Paciente - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta de Ativação do Paciente para a inscrição do paciente em serviços online por meio de um portal do paciente ou Registro Eletrônico de Saúde (RES).
Ativação do Paciente - As porcentagens-alvo são definidas como:
A ativação do paciente - A área de Governança analisa e relata as porcentagens-alvo de ativação do paciente nos serviços online e possui um plano para identificar áreas de melhoria.
Ativação do Paciente - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Atividade do Paciente - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta de Atividade do Paciente para pacientes que utilizam serviços online por meio de um portal do paciente ou Registro Eletrônico de Saúde (RES).
Atividade do Paciente - As porcentagens-alvo são definidas como:
A área de Atividade do Paciente - Governança analisa e relata as porcentagens-alvo de Atividade do Paciente relacionadas aos serviços online e possui um plano para identificar áreas de melhoria.
Atividade do Paciente - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Satisfação do Paciente - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta de Satisfação do Paciente para avaliar e promover a satisfação com os serviços online.
Satisfação do Paciente - As metas percentuais são definidas como:
Satisfação do Paciente - A área de Governança analisa e divulga os percentuais-alvo de Satisfação do Paciente com os serviços online e possui um plano para identificar áreas de melhoria.
Satisfação do Paciente - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Adoção pelos funcionários - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta de adoção dos serviços online pelos funcionários.
Adoção por parte da equipe - As porcentagens-alvo são definidas como:
Adoção pelos funcionários - A área de Governança analisa e relata as porcentagens-alvo de adoção dos serviços online pelos funcionários e possui um plano para identificar áreas de melhoria.
Adoção por parte da equipe - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Atividade da Equipe - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta de Atividade da Equipe para os serviços online.
Atividade da Equipe - As porcentagens-alvo são definidas como:
Atividade da Equipe - A área de Governança analisa e relata as porcentagens-alvo de Atividade da Equipe relacionadas aos serviços online e possui um plano para identificar áreas de melhoria.
Atividades da Equipe - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Satisfação dos funcionários - A organização possui um processo, apoiado por uma governança adequada, que estabelece uma meta de satisfação dos funcionários para os serviços online.
Satisfação dos funcionários - As metas percentuais são definidas como:
Satisfação dos funcionários - A área de Governança analisa e divulga os percentuais-alvo de satisfação dos funcionários com os serviços online e possui um plano para identificar áreas de melhoria.
Satisfação dos funcionários - Nos últimos quatro meses, as porcentagens médias alcançadas foram:
Este bloco é aplicável à sua organização e será avaliado nesta sessão?
Bloco marcado como não aplicável. 19 questões ignoradas.
A organização possui uma ou mais pessoas designadas para coordenar as atividades que reduzem as emissões de gases de efeito estufa (gases que retêm calor).
A organização possui uma estratégia aprovada e um plano de ação associado para reduzir as emissões de gases de efeito estufa.
A organização compartilha seus planos de neutralidade de carbono com fornecedores essenciais.
A organização exige que os novos fornecedores incluam seu plano de neutralidade de carbono nos contratos.
A organização estima a porcentagem de energia consumida que foi gerada a partir de fontes renováveis.
organização estima a porcentagem de energia consumida que foi gerada a partir de fontes renováveis, por cada fornecedor principal.
A organização implementou sistemas de iluminação projetados para minimizar o desperdício de eletricidade fora do horário de expediente ou em salas desocupadas.
A organização implementou sistemas inteligentes de aquecimento, ventilação e ar condicionado (HVAC).
A organização converteu todas as lâmpadas para LED.
A organização possui um programa de reciclagem para equipamentos obsoletos, fornecido por um serviço de reciclagem certificado.
A organização estabeleceu acordos com fornecedores que incorporam programas de reciclagem para equipamentos obsoletos, com um processo de certificação associado.
A organização oferece serviços de destinação de resíduos sólidos para aterros sanitários ou incineração.
A organização implementou processos e procedimentos para minimizar a poluição atmosférica e reduzir a exposição humana a gases anestésicos e outros agentes voláteis.
organização tem um plano para reduzir o uso de inaladores pressurizados de dose medida (pMDI) para diminuir as emissões de gases de efeito estufa.
A organização analisa suas medidas de sustentabilidade pelo menos anualmente para determinar se está atingindo seus objetivos e revisa seu plano caso as metas não sejam alcançadas ou mantidas.
organização implementou um Sistema de Gestão Predial (BMS).
A organização implementou um Sistema de Gestão Predial (BMS) e estabeleceu metas para diminuir a pegada de carbono da organização.
A organização alcançou os objetivos do Sistema de Gestão Predial (BMS) nos últimos quatro meses.
A organização utiliza o Sistema de Gestão Predial (BMS) para acessar dados e identificar oportunidades de melhoria.