{"id":6318,"date":"2022-05-31T17:25:37","date_gmt":"2022-05-31T15:25:37","guid":{"rendered":"https:\/\/www.convegnonazionaleaiic.it\/sistemi-avanzati-per-lanalisi-e-la-gestione-del-rischio-per-la-cybersicurezza-dei-dispositivi-medici-in-scenari-it-medicali-complessi\/"},"modified":"2022-05-31T17:25:37","modified_gmt":"2022-05-31T15:25:37","slug":"sistemi-avanzati-per-lanalisi-e-la-gestione-del-rischio-per-la-cybersicurezza-dei-dispositivi-medici-in-scenari-it-medicali-complessi","status":"publish","type":"post","link":"https:\/\/www.convegnonazionaleaiic.it\/sistemi-avanzati-per-lanalisi-e-la-gestione-del-rischio-per-la-cybersicurezza-dei-dispositivi-medici-in-scenari-it-medicali-complessi\/","title":{"rendered":"SISTEMI AVANZATI PER L’ANALISI E LA GESTIONE DEL RISCHIO PER LA CYBERSICUREZZA DEI DISPOSITIVI MEDICI IN SCENARI IT-MEDICALI COMPLESSI"},"content":{"rendered":"
\n
\n

\"\"\"\" <\/p>\n

AFFILIAZIONE<\/span>
\n<\/strong>universit\u00e0 degli studi di trieste<\/p>\n

AUTORE PRINCIPALE<\/span>
\n<\/strong>Ing. Bava Michele<\/p>\n

\nVALUTA IL CHALLENGE<\/span><\/strong>
Vota<\/nobr><\/td>
<\/div><\/td><\/tr><\/table><\/p>\n<\/div>\n
\n

<\/a><\/p>\n

GRUPPO DI LAVORO<\/span><\/strong>
\ndott.ssa Cardis Chiara<\/strong> – universit\u00e0 degli studi di trieste, trieste<\/i>
dott. Noto Andrea<\/strong> – universit\u00e0 degli studi di trieste, trieste<\/i>
Ing. Bava Michele<\/strong> – universit\u00e0 degli studi di trieste, trieste<\/i> <\/p>\n

AREA TEMATICA<\/span>
\n<\/strong>Interoperabilit\u00e0 dei dispositivi medici e cybersecurity<\/p>\n

ABSTRACT<\/span>
\n<\/strong>In ambito sanitario da anni le tecnologie sanitarie e quelle dell\u2019informazione hanno e continuano ad avere un forte impatto sui processi di cura e sulla salute. Il complesso mondo IT-medicale di sistemi, tecnologie e persone, nato inizialmente come aggregato di insiemi di sistemi connessi alla rete dati aziendale e processi comunque delimitati all\u2019interno di un perimetro, si sta sempre pi\u00f9 volgendo fuori, in uscita rispetto alla superficie aziendale, proponendo dispositivi medici (DM), sistemi software, tecnologie e portatori di interesse che frastagliano tale superficie, aumentandone le dimensioni, rendendo sempre pi\u00f9 difficoltoso capire come o dove attualmente si trova il confine tra ci\u00f2 che sta dentro l\u2019azienda e ci\u00f2 che sta fuori. Tale superficie che in sicurezza informatica si definisce “superficie di attacco” che una azienda o l\u2019intero servizio sanitario nazionale espone a possibili violazioni, frodi, sistemi e software malevoli, in un ambito complesso come quello attuale, non fa che aumentare di continuo. La sanit\u00e0 digitale con quel connubio sorprendente di dispositivi medici, sistemi e reti IT, tecnologie mobile quali il 4G e il 5G, con dispositivi come gli smartphone e la possibilit\u00e0 di \u201cubiquitous computing\u201d che \u00e8 uno dei paradigmi dell\u2019IoT che tali sistemi consentono, espone cittadini, aziende, professionisti dell\u2019IT in sanit\u00e0, ingegneri clinici a tutta una serie di rischi e di opportunit\u00e0 come mai prima.
\nSolo una attenta pianificazione ed analisi sia tecnica che organizzativa che mira alla protezione del patrimonio di sistemi, asset, server e risorse e dall\u2019altro ad una formazione continua, il tutto unito al rispetto delle normative sia in materia di privacy e di security, pu\u00f2 permettere una seria presa di coscienza dei rischi e della necessit\u00e0 di proteggersi aumentando la propria resilienza e percezione del rischio stesso.
\nQuesto lavoro si pone come scopo quello di presentare il risultato dello studio di alcuni metodi quantitativi per l’analisi e la gestione del rischio dei DM, insieme all’utilizzo di alcuni strumenti, in particolare sistemi e tecnologie ICT (Medigate, IoT Defender, TrendMicro EDGE IPS) con i quali una volta identificato il rischio (fase IDENTIFY del Framework per la Cybersecurity del NIST) si possano mettere in atto controlli e misure (fase PROTECT) che mitighino e riducano il rischio stesso (fasi DETECT, RESPOND, RECOVER) fino a portarlo a livelli accettabili, ovvero sia controllabili che osservabili.<\/p>\n

 <\/p>\n