Libri

La sicurezza nei sistemi informativi sanitari

Il Player richiede FlashPlayer 9

Get Adobe Flash Player

Prova questo link. Se incontri qualche problema dopo aver installato il Flash Player prova questo altro link:

Get Adobe Shockwave Player

Nel comparto sanitario le piattaforme tecnologiche, le reti e le infrastrutture, i processi e i servizi sono in continua evoluzione grazie all’innovazione in grado di permeare sempre più rapidamente i modelli organizzativi. La diffusione delle tecnologie informatiche costituisce una naturale leva di trasformazione e miglioramento per la realizzazione di un modello di sanità omogeneo, di forte qualità e sostenibile sotto il profilo economico e organizzativo. All’impiego diffuso delle nuove tecnologie corrisponde però un incremento di rischi e minacce connessi alla stessa gestione telematica dei flussi di dati in un ambito complesso quale quello sanitario: l’immaterialità delle informazioni, la facilità con cui possono essere consultate, duplicate, modificate o addirittura distrutte crea situazioni in cui, nonostante le misure di protezione, si apre una serie di nuovi interrogativi etici e giuridici. In questo contesto nasce il volume La sicurezza nei Sistemi Informativi Sanitari che intende offrire una panoramica sui vari aspetti che compongono la sicurezza del sistema informativo sanitario.

INDICE

1. PREFAZIONE/INTRODUZIONE
a cura di Domenico Vulpiani, Dirigente Generale Polizia di Stato, Consigliere del Ministero dell’Interno per la sicurezza informatica

9. CAPITOLO 1 - L’evoluzione dei Sistemi Informativi Ospedalieri e le Minacce Informatiche
a cura di Enrico Frumento, Ricercatore Cefriel, Politecnico di Milano

9. Il ruolo dell’ICT nell’evoluzione dei sistemi informativi ospedalieri
12. I sistemi di assistenza domestica integrata (home-care)
15. L’importanza della sicurezza informatica nel contesto sanitario
18. La sicurezza informatica in ambito sanitario
20. Come l’evoluzione tecnologica del malware influisce sulle applicazioni dell’ICT in sanità
22. L’evoluzione del Social Engineering
28. Una politica integrata di interventi
30. Software Secure Code Development
32. Social Penetration Test e Vulnerability Assessment
33. Conclusioni

37. CAPITOLO 2 - Identificazione e tracciabilità del dato sanitario
a cura di Tatiana Azzalin, Raniero Chelli, Carlo Maria Medaglia, Alexandru Serbanati, CATTID, Università “La Sapienza” di Roma

37. Introduzione alla problematica dell’identificazione nella sanità
38. La tecnologia RFID
41. RFID e sicurezza della comunicazione
46. Le soluzioni di interesse medicale/sanitario basate su RFID ed NFC

53. CAPITOLO 3 - La Sicurezza nei Sistemi Informativi Sanitari: dalla tutela del dato sanitario alla sua corretta cancellazione
a cura di Andrea Lisi e Graziano Garrisi, Digital & Law Department, Studio Legale Lisi

53. Soluzioni informatiche e misure di sicurezza per la corretta cancellazione dei dati sensibili dai supporti informatici e per la dismissione di apparecchiature elettriche ed elettroniche (Raae)
61. Considerazioni sulle misure tecniche per garantire la non intelligibilità delle informazioni memorizzate negli strumenti elettronici

67. CAPITOLO 4 - La sicurezza degli applicativi sanitari
a cura di Pierfrancesco Ghedini, Direttore Dipartimento Tecnologie Informatiche e Biomediche Azienda USL di Modena

70. Lo sviluppo degli applicativi sanitari
71. Gestione delle non conformità di sicurezza rilevate in fase di sviluppo
72. Dipendenza dal contesto e personalizzazioni
73. I test di reliability e safety
75. Di chi è la responsabilità del controllo?
76. Dimostrabilità della reliability e della safety da parte dell’utilizzatore
77. Attività successive al collaudo
78. Documentare la sicurezza
79. Verifiche ispettive ed audit
79. Conclusioni

81. Allegati - Fondamenti teorici e limiti

85 CAPITOLO 5 - Verso la federazione delle politiche di autorizzazione: gli elementi chiave e l'esempio MEDIR-LUMIR
a cura di G. Mercurio (Prorec Italia), F. Ricci (Istituto Tecnologie Biomediche CNR), M. Ciampi (Istituto di Calcolo e Reti ad Alte Prestazioni CNR), D. Nardelli (Regione Basilicata), S. Panzanaro (Regione Basilicata), A. Pepe (Regione Puglia)

85. Premessa
91. Fase di autorizzazione
99. LUcania Medici In Rete (LUMIR)
104. Verso una federazione delle autorizzazioni

115. CAPITOLO 6 - Sicurezza, protezione e integrità di contenuti multimediali in telemedicina

a cura di Davide Minniti, Dirigente Medico Direzione Sanitaria OO.RR. di Rivoli; Marco Grosso, TSRM - Ufficio Qualità Percepita – Coordinatore del Progetto di Radiologia Domiciliare - AOU San Giovanni Battista di Torino; Guido Pagana, Ingegnere Politecnico di Torino e Medico Direzione Sanitaria d’Azienda - AOU San Giovanni Battista di Torino

115. Introduzione
121. Tecniche per la sicurezza in telemedicina
122. Security domains
124. Crittografia, Watermarking e firma digitale
128. Ambiti di applicazione
131. Il Progetto Sperimentale di Radiologia Domiciliare della Regione Piemonte
135. Realizzazione di un modello di Teleradiologia presso la Comunità Montana della Valle Orco nel Parco Nazionale del Gran Paradiso

139. CAPITOLO 7 - Sicurezza nella digitalizzazione del ciclo prescrittivo e nella trasmissione dei documenti sanitari
a cura di Fabio Di Resta, Specialista legale privacy e diritto delle nuove tecnologie – LLM – ISO 27001 ICT Security auditor – Studio legale Di Resta

140. Il processo di innovazione in sanità e le nuove problematiche di sicurezza
145. Quadro normativo delle misure di Sicurezza nei trattamenti in ambito sanitario
150. Analisi del quadro normativo sui trattamenti in ambito sanitario e l’efficacia minima delle misure di sicurezza prescritte
154. Analisi delle soluzioni di sicurezza da applicare in ambito sanitario

169. CAPITOLO 8 - Nuove firme digitali per i documenti informatici in ambiti clinici integrati
a cura di Giovanni Manca, Esperto di digitalizzazione documentale nella PA e sicurezza ICT

169. Introduzione
170. Firma digitale: nuove esigenze
171. Nuove regole tecniche e interoperabilità delle firme
175. La sottoscrizione “remota”
179. L’usabilità della firma digitale
182. Conclusioni

185. CAPITOLO 9 - Il contributo della certificazione ECDL Health alla sicurezza dell’informazione in sanità
a cura di Giuseppe Festa, Ricercatore di Economia e Gestione delle Imprese, Università degli Studi di Salerno – External Verifier ECDL Health per l’Italia – gfesta@unisa.it; Antonio Teti, Responsabile del supporto tecnico informatico dell’I.C.T.S. (Information and Communication Technology Service), Università degli Studi “G. d’Annunzio” di Chieti-Pescara – External Verifier ECDL Health per l’Italia – teti@unich.it

185. Introduzione
188. La criticità della risorsa umana nel SIS
193. L’indagine descrittiva sul Syllabus
201. Conclusione

205 CAPITOLO 10 - L’esperienza dell’Azienda Ospedaliera San Giovanni Addolorata di Roma
a cura di Gianpiero Guerrieri, Dirigente Analista, Direttore UOC Sistema Informativo e Sistema di Reporting Aziendale ed ICT Azienda Ospedaliera Complesso Ospedaliero San Giovanni-Addolorata

205. Introduzione
206. L’Approccio Informatico
209. Il Sistema Informatico dell’Azienda Ospedaliera San Giovanni Addolorata
211. L’Informatica a Supporto della Riservatezza dei Dati Personali
213. Salvaguardare i Dati
214. Accorgimenti Basilari sul Network Aziendale
216. Sonde e Sistemi di Monitoraggio Real-Time
219. Il Data Center
220. Modello di Tipo Server-Based Computing a Tre Livelli
222. Virtualizzazione dei Server
223. Virtualizzazione dei Client
224. Procedure di Rilascio del Software
225. Gestione Centralizzata degli Account e dei Profili
226. Separazione dei ruoli degli Amministratori
227. La Formazione
228. Il Documento Programmatico sulla Sicurezza “dinamico”
229. Relazione Annuale sulla Sicurezza Informatica e sulla Privacy
230. Conclusioni

231. ACRONIMI E DEFINIZIONI

Codice: 
104
Data di uscita: 
Novembre 2010
Prezzo: 
€15.00
Pagine: 
231
Formato: 
15 x 21
Rilegatura: 
Brossura