<\/a><\/p>\nGRUPPO DI LAVORO<\/span><\/strong>
\ndott.ssa Cardis Chiara<\/strong> – universit\u00e0 degli studi di trieste, trieste<\/i>
dott. Noto Andrea<\/strong> – universit\u00e0 degli studi di trieste, trieste<\/i>
Ing. Bava Michele<\/strong> – universit\u00e0 degli studi di trieste, trieste<\/i> <\/p>\nAREA TEMATICA<\/span>
\n<\/strong>Interoperabilit\u00e0 dei dispositivi medici e cybersecurity<\/p>\nABSTRACT<\/span>
\n<\/strong>In ambito sanitario da anni le tecnologie sanitarie e quelle dell\u2019informazione hanno e continuano ad avere un forte impatto sui processi di cura e sulla salute. Il complesso mondo IT-medicale di sistemi, tecnologie e persone, nato inizialmente come aggregato di insiemi di sistemi connessi alla rete dati aziendale e processi comunque delimitati all\u2019interno di un perimetro, si sta sempre pi\u00f9 volgendo fuori, in uscita rispetto alla superficie aziendale, proponendo dispositivi medici (DM), sistemi software, tecnologie e portatori di interesse che frastagliano tale superficie, aumentandone le dimensioni, rendendo sempre pi\u00f9 difficoltoso capire come o dove attualmente si trova il confine tra ci\u00f2 che sta dentro l\u2019azienda e ci\u00f2 che sta fuori. Tale superficie che in sicurezza informatica si definisce “superficie di attacco” che una azienda o l\u2019intero servizio sanitario nazionale espone a possibili violazioni, frodi, sistemi e software malevoli, in un ambito complesso come quello attuale, non fa che aumentare di continuo. La sanit\u00e0 digitale con quel connubio sorprendente di dispositivi medici, sistemi e reti IT, tecnologie mobile quali il 4G e il 5G, con dispositivi come gli smartphone e la possibilit\u00e0 di \u201cubiquitous computing\u201d che \u00e8 uno dei paradigmi dell\u2019IoT che tali sistemi consentono, espone cittadini, aziende, professionisti dell\u2019IT in sanit\u00e0, ingegneri clinici a tutta una serie di rischi e di opportunit\u00e0 come mai prima.
\nSolo una attenta pianificazione ed analisi sia tecnica che organizzativa che mira alla protezione del patrimonio di sistemi, asset, server e risorse e dall\u2019altro ad una formazione continua, il tutto unito al rispetto delle normative sia in materia di privacy e di security, pu\u00f2 permettere una seria presa di coscienza dei rischi e della necessit\u00e0 di proteggersi aumentando la propria resilienza e percezione del rischio stesso.
\nQuesto lavoro si pone come scopo quello di presentare il risultato dello studio di alcuni metodi quantitativi per l’analisi e la gestione del rischio dei DM, insieme all’utilizzo di alcuni strumenti, in particolare sistemi e tecnologie ICT (Medigate, IoT Defender, TrendMicro EDGE IPS) con i quali una volta identificato il rischio (fase IDENTIFY del Framework per la Cybersecurity del NIST) si possano mettere in atto controlli e misure (fase PROTECT) che mitighino e riducano il rischio stesso (fasi DETECT, RESPOND, RECOVER) fino a portarlo a livelli accettabili, ovvero sia controllabili che osservabili.<\/p>\n <\/p>\n