| dc.description.abstract | The increasing digitalization of healthcare services has expanded the use of
information systems in hospital environments, making the protection of sensitive data
a strategic challenge for healthcare institutions. In this context, the General Data
Protection Law establishes guidelines for the processing of personal data and directly
impacts hospital management. This study aimed to analyze the challenges of
information security management in hospitals, considering legal requirements and
cyber risk mitigation strategies described in the scientific literature. This is an
integrative literature review conducted using studies published in the PubMed,
Scopus, Web of Science, SciELO, and LILACS databases, selected according to
previously defined criteria, resulting in a final sample of ten studies. The results
showed that hospitals are among the sectors most vulnerable to cyberattacks,
especially ransomware, and present weaknesses related to human factors, legacy
systems, and the incorporation of connected medical devices. It was also observed
that compliance with legal requirements occurs unevenly, particularly in public
institutions, due to structural, financial, and governance limitations. It is concluded
that the effectiveness of hospital information security depends on the integration of
legal compliance, information governance, technology, professional training, and
strategic management, with data protection being essential for the continuity of
healthcare services and patient safety | pt_BR |
| dc.relation | ALDOSARI, B. Cybersecurity in healthcare: new threat to patient safety.
Cureus, v. 17, n. 1, 2025. Disponível em:
https://www.proquest.com/docview/3225670167?fromopenview=true&pq-
origsite=gscholar&sourcetype=Scholarly%20Journals Acesso em: 25 de dezembro
de 2025.
ANDERSON, Ross. Security engineering: a guide to building dependable
distributed systems. 3. ed. Hoboken: Wiley, 2020. Disponível em:
https://books.google.com.br/books?hl=pt-
BR&lr=&id=eo4Otm_TcW8C&oi=fnd&pg=PT14&dq=Ross.+Security+engineering:+a+
guide+to+building+dependable+distributed+systems&ots=gDJOCOcza8&sig=PbRKd
u8zLkjzuFMH-
_1auv7bge4&redir_esc=y#v=onepage&q=Ross.%20Security%20engineering%3A%2
0a%20guide%20to%20building%20dependable%20distributed%20systems&f=false
Acesso em: 25 de dezembro de 2025.
ANPD – AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS. Guiaorientativo
para tratamento de dados pessoais sensíveis. Brasília: ANPD, 2022. Disponível
em: https://www.gov.br/anpd/pt-br/centrais-de-conteudo/materiais-educativos-e-
publicacoes/guia-orientativo-tratamento-de-dados-pessoais-para-fins-academicos-e-
para-a-realizacao-de-estudos-e-pesquisas?. Acesso em: 18 de novembro de 2025.
BRASIL. Lei no 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados
Pessoais (LGPD). Diário Oficial da União: seção 1, Brasília, DF, 15 ago. 2018.
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/L13709.htm Acesso em: 15 de outubro de 2025.
DEB, S. et al. Securing the Internet of Medical Things (IoMT): real-world
attack taxonomy and practical security measures. Preprint, 2025.
Disponível em: https://arxiv.org/abs/2507.19609 Acesso em: 22 de novembro
de 2025.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais:
fundamentos da Lei Geral de Proteção de Dados. Rio de Janeiro: Forense,
2019.
DZAMESI, Lily; ELSAYED, Nelly. A review on the security vulnerabilities of
the IoMT against malware attacks and DDoS. arXiv, 13 jan. 2025. Disponível em: https://arxiv.org/abs/2501.07703. Acesso em: 15 de outubro de 2025.
EWOH, P.; VARTIAINEN, T. Vulnerability to cyberattacks and sociotechnical
solutions for health care systems: systematic review. Journal of Medical
Internet Research, v. 26, 2024. Disponível em:
https://www.jmir.org/2024/1/e46904/ Acesso em: 22 de novembro de 2025.
GONÇALVES, C. M.; WERNER, E. M. LGPD e serviços de saúde pública:
desafios da implementação da Lei Geral de Proteção de Dados em hospitais
públicos.
Revista do CAAP, v. 29, n. 1, p. 1–24, 2025. Disponível em:
https://periodicos.ufmg.br/index.php/caap/article/view/52340 Acesso em: 25 de
novembro de 2025.
HE, Y.; ZHANG, Y.; XING, B.; ZHAO, Y. Health care cybersecurity challenges
and solutions under the climate of COVID-19: a scoping review. Journal of
Medical Internet Research, Toronto, v. 23, n. 4, e21747, 2021. DOI:
10.2196/21747.
Disponível em: https://www.jmir.org/2021/4/e21747/ Acesso em: 02 de dezembro de
2025.
IBM SECURITY. Cost of a Data Breach Report 2024. Armonk: IBM
Corporation, 2024. Disponível em: www.ibm.com/security/data-breach Acesso
em: 02 de dezembro de 2025.
ISO – INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC
27001:2022 – Information security, cybersecurity and privacy protection —
Information security management systems — Requirements. Geneva: ISO, 2022.
Disponivel em: https://intranetcomunix.com/wp-
content/uploads/2024/07/ABNT_ISO_27001.pdf Acesso em: 03 de dezembro de
2025.
ISO – INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO
22301:2019 – Security and resilience — Business continuity management systems
— Requirements. Geneva: ISO, 2019. Disponivel em: https://www-
iso.org.translate.goog/standard/75106.html?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt&_x
_tr_pto=tc Acesso em: 03 de dezembro de 2025.
KRUSE, C. S. et al. Cybersecurity in healthcare: a systematic review of
modern threats and trends. Technology and Health Care, Amsterdam, v. 25, n.
1, p. 1–10, 2017. DOI: 10.3233/THC-161263. Disponível em:
https://journals.sagepub.com/doi/abs/10.3233/THC-161263 Acesso em: 22 de
novembro de 2025.
MENDES, K. D. S.; SILVEIRA, R. C. C. P.; GALVÃO, C. M. Revisão integrativa:
método de pesquisa para a incorporação de evidências na saúde e na
enfermagem. Texto & Contexto – Enfermagem, Florianópolis, v. 17, n. 4, p. 758–
764, 2010.
Disponível em:
https://www.scielo.br/j/tce/a/XzFkq6tjWs4wHNqNjKJLkXQ/?format=html&lang=pt Acesso
em: 17 de novembro de 2025.
MITNICK, Kevin D.; SIMON, William L. The art of deception: controlling the
human element of security. New York: John Wiley & Sons, 2002. Disponível em:
https://books.google.com.br/books?id=rmvDDwAAQBAJ. Acesso em: 1 de dezembro
de 2025.
MINAYO, Maria Cecília de Souza. O desafio do conhecimento: pesquisa
qualitativa em saúde. 12. ed. São Paulo: Hucitec, 2010.
NEPRASH, H. T. et al. Trends in ransomware attacks on US hospitals, clinics,
and other health care delivery organizations, 2016–2021. JAMA Health Forum,
v. 3, n. 12, e224873, 2022. Disponível em: https://jamanetwork.com/journals/jama-
health- forum/fullarticle/2799961 Acesso em: 25 de novembro de 2025.
PAGE, M. J.; McKENZIE, J. E.; BOSSUYT, P. M.; BOUTRON, I.; HOFFMANN, T. C.;
MULROW, C. D.; SHAMSEER, L.; TETZLAFF, J. M.; AKL, E. A.; BRENNAN, S.
E.; et al. The PRISMA 2020 statement: an updated guideline for reporting
systematic reviews. BMJ, London, v. 372, n. 71, p. 1–9, 2021. DOI:
10.1136/bmj.n71. Disponível em: https://www.bmj.com/content/372/bmj.n71. Acesso
em: 25 de novembro de 2025.
PETRY, G. C.; HUPFFER, H. M. O princípio da segurança na era dos
ciberataques: uma análise a partir do escopo protetivo da LGPD. Revista CNJ,
v. 7, n. 1, p. 85–98, 2023. Disponível em: https://www.cnj.jus.br/ojs/revista-
cnj/article/view/445 Acesso em: 01 de dezembro de 2025.
RAHIM, Md Jawadur; IBN RAHIM, Muhammad Ihsan; AFROZ, Ahlina; AKINOLA,
Omolola. Cybersecurity Threats in Healthcare IT: Challenges, Risks, and
Mitigation Strategies. Journal of Artificial Intelligence General Science (JAIGS), v.
6, n. 1, p. 438–462, 2024. Disponível em:
https://newjaigs.org/index.php/JAIGS/article/view/268. Acesso em: 10 de janeiro de
2026.
RAYYAN. Rayyan: ferramenta para triagem de estudos em revisões
sistemáticas. Disponível em: https://www.rayyan.ai. Acesso em: 29 de dezembro
de 2025.
ROMANOV, Samuel; VARNFIELD, Marlien. Vital Protection in Digital Healthcare.
15 Jan. 2025. Disponível em: https://www.isaca.org/resources/isaca-
journal/issues/2025/volume-1/vital-protection-in-digital-healthcare. Acesso em: 10 de
janeiro de 2026.
SANTOS, W. G. et al. Abordagens regulatórias na proteção de dados em
saúde: uma revisão integrativa de 2018 a 2023. Physis, v. 35, n. 1, e350113,
2025.
Disponível em: https://www.scielosp.org/article/physis/2025.v35n1/e350113/ Acesso
em: 02 de novembro de 2025.
SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. 3. ed.
Rio de Janeiro: Elsevier, 2014.
SINGER, Sara J.; PFAFF, Hannah; SCHULMAN, Kevin A.; et al. Hacking acute
care: a qualitative study on the health care impacts of ransomware attacks
against hospitals. Annals of Emergency Medicine, v. 83, n. 1, p. 46–56, 2024.
Disponível
em:https://www.sciencedirect.com/science/article/pii/S0196064423003529. Acesso
em: 10 de janeiro 2026.
WHITMAN, M. E.; MATTORD, H. J. Principles of information security. 6. ed.
Boston: Cengage Learning, 2018. Disponível em:
http://ndl.ethernet.edu.et/bitstream/123456789/89363/1/Principles%20of%20Informati
on%20Security%20by%20Whitman%2C%20Michael%20Mattord%2C%20Herbert%2
0.pdf Acesso em: 29 de novembro de 2025.
WHITTEMORE, Robin; KNAFL, Kathleen. The integrative review: updated
methodology. Journal of Advanced Nursing, v. 52, n. 5, p. 546–553, 2005.
Disponível em: https://onlinelibrary.wiley.com/doi/10.1111/j.1365-2648.2005.03621.x.
Acesso em: 25 de dezembro de 2025. | pt_BR |