SlideShare a Scribd company logo
1 of 2
Download to read offline
Interviste



                                          SANITA' E SICUREZZA INFORMATICA,
                                          FACCIAMO IL PUNTO…


                                          Abbiamo incontrato Paolo Salin, Country Manager di Kroll
                                          Ontrack Italia, per inquadrare la situazione dei sistemi
                                          informativi in sanità, e la protezione della privacy in Italia.

L’informatizzazione della sanità, pone anche una serie di interrogativi su sicurezza e
privacy.

Il processo di informatizzazione della sanità sta diventando una realtà anche in Italia, un passaggio
obbligato per le strutture sanitarie ma che inevitabilmente solleva questioni di sicurezza
confermate anche dai recenti dati dell’Osservatorio Nazionale per la Sicurezza Informatica (ottobre
2008).
Dalla ricerca emerge, infatti, un elevato rischio per la privacy dei pazienti considerando che il 60%
delle ASL coinvolte nell’indagine dichiara di non disporre di strumenti adeguati per la protezione
dei dati sensibili; un numero che indubbiamente fa riflettere ed è innegabile che per la tutela della
privacy vi sono ampi margini di miglioramento.
Il problema tuttavia sembra essere più di ordine legale, direi anche organizzativo, che tecnologico.
Nel primo caso servono probabilmente direttive più mirate per una corretta ed efficace gestione
dell’informazione sanitaria nel futuro prossimo, nel secondo una maggiore armonia tra le differenti
sperimentazioni tecnologiche che alcune regioni hanno avviato nel campo della sanità elettronica.

Quale è la situazione normativa sui dati sanitari in Italia?

La normativa sulla privacy e il relativo Disciplinare Tecnico contengono diversi tipi di prescrizioni
per il trattamento dei dati sanitari. Il problema è che la tecnologia è in continua evoluzione e apre
scenari sempre nuovi per la fruibilità del dato, la sanità online ne è un esempio. Il Garante ha di
recente dimostrato grande attenzione al tema e presto dovremo assistere ad un intervento sulla
cartella clinica e sul fascicolo sanitario elettronico teso a delineare delle linee guida comuni per gli
operatori sanitari nella tutela della privacy dei cittadini.

Quale tutela dei dati sensibili, per evitare furti (caso Express Script)?

Garantire la riservatezza dei dati sensibili è una sfida, tanto più in ambito sanitario. Tuttavia
sarebbe un errore pensare all’informatizzazione della sanità come a una minaccia. I casi di furto di
dati clinici negli Stati Uniti, come il recente esempio del caso Express Script, certamente devono
far riflettere anche in Italia sulle misure di sicurezza attualmente implementate nelle strutture
sanitarie, non creerei però allarmismo.
É vero che ogni anno negli Stati Uniti sono oltre 250.000 le vittime di furto di identità medica, però
è bene ricordare che nella maggior parte dei casi la minaccia viene dall’interno della struttura.
Purtroppo è la componente umana e non tecnologica a mostrare “punti deboli”. L’adeguatezza dei
sistemi di sicurezza deve ad ogni modo essere valutata e migliorata, gli strumenti per farlo già
esistono.
La vulnerability assessment e la risk analysis sono metodologie conosciute che possono
dimostrare la loro validità anche in ambito sanitario. Riguardo alla componente umana sarebbero
invece opportune attività di sensibilizzazione e di formazione interne alle strutture sanitarie, poiché
gli operatori sanitari che accedono ai dati sensibili devono essere consapevoli delle norme di
sicurezza e del corretto comportamento da tenere. A tale proposito è auspicabile la corretta
definizione di policy interne con il duplice obiettivo di comunicare e di regolamentare l’uso delle
tecnologie informatiche nell’Ente.

Cancellazione sicura dei dati per conformità delle aziende sanitarie alle normative vigenti

Uno dei momenti più rischiosi per la riservatezza dei dati è – diversamente da quanto si crede - il
termine del ciclo di vita del dato stesso e del supporto informatico che lo contiene. Quasi sempre
tutti gli sforzi di proteggere i dati sensibili sono vanificati proprio in questa fase. Si pensi che in oltre
l’80% degli hard disk usati/dismessi, provenienti anche da ambienti business, i dati sono spesso
recuperabili senza grossa difficoltà.
Una formattazione non distrugge il dato, semplicemente lo “nasconde”. La legge sulla privacy è
molto chiara a questo proposito, i dati sensibili che si trovano conservati su supporti di
memorizzazione non utilizzati devono essere distrutti con modalità idonee a renderli non intelligibili
e tecnicamente non ricostruibili.
Questo risultato può essere garantito solo da appositi strumenti certificati per la cancellazione
sicura che implementano idonee tecniche di sovrascrittura o di smagnetizzazione del supporto. Le
strutture sanitarie devono quindi garantire la sicurezza del dato lungo l’intero arco del ciclo di vita
che comprende anche la dismissione.
A questo proposito, negli Stati Uniti, le soluzioni di cancellazione sicura (e di recupero dati) di Kroll
Ontrack hanno ricevuto l’approvazione e sono state giudicate idonee dall’American Hospital
Association per le esigenze di sicurezza dei suoi oltre 7000 membri.


www.ontrackdatarecovery.it




(Tratto da www.forumhealthcare.it)

More Related Content

Viewers also liked

360PMR – Plan Manage Respond
360PMR – Plan Manage Respond360PMR – Plan Manage Respond
360PMR – Plan Manage RespondJohn Davy
 
Asombros
AsombrosAsombros
Asombrositza
 
BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]
BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]
BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]legalservice
 
Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...
Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...
Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...Domi Enders
 
A sua foto de 2013: Óscar Curros
A sua foto de 2013: Óscar CurrosA sua foto de 2013: Óscar Curros
A sua foto de 2013: Óscar CurrosÓscar Curros
 

Viewers also liked (6)

360PMR – Plan Manage Respond
360PMR – Plan Manage Respond360PMR – Plan Manage Respond
360PMR – Plan Manage Respond
 
Asombros
AsombrosAsombros
Asombros
 
BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]
BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]
BOOK OF LEGAL BASIS OR THE BLUE BOOKS [ BUKU BIRU ]
 
Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...
Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...
Open Assembly - Action Lab presentation at OE Global Conference 2015 by Domi ...
 
Virus ebola
Virus ebolaVirus ebola
Virus ebola
 
A sua foto de 2013: Óscar Curros
A sua foto de 2013: Óscar CurrosA sua foto de 2013: Óscar Curros
A sua foto de 2013: Óscar Curros
 

Similar to Salin health care forum - sanita' e sicurezza informatica facciamo il punto

R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
condivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Velluccicondivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -VellucciFrancesco Vellucci
 
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Alberto Ferretti
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiDigital Law Communication
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...
IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...
IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...convegnonazionaleaiic
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 

Similar to Salin health care forum - sanita' e sicurezza informatica facciamo il punto (20)

R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
condivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Velluccicondivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Vellucci
 
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...
IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...
IOT A SUPPORTO DELLE APPARECCHIATURE BIOMEDICHE: SPERIMENTAZIONE DI UN PROTOC...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Miki book
Miki bookMiki book
Miki book
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 

Salin health care forum - sanita' e sicurezza informatica facciamo il punto

  • 1. Interviste SANITA' E SICUREZZA INFORMATICA, FACCIAMO IL PUNTO… Abbiamo incontrato Paolo Salin, Country Manager di Kroll Ontrack Italia, per inquadrare la situazione dei sistemi informativi in sanità, e la protezione della privacy in Italia. L’informatizzazione della sanità, pone anche una serie di interrogativi su sicurezza e privacy. Il processo di informatizzazione della sanità sta diventando una realtà anche in Italia, un passaggio obbligato per le strutture sanitarie ma che inevitabilmente solleva questioni di sicurezza confermate anche dai recenti dati dell’Osservatorio Nazionale per la Sicurezza Informatica (ottobre 2008). Dalla ricerca emerge, infatti, un elevato rischio per la privacy dei pazienti considerando che il 60% delle ASL coinvolte nell’indagine dichiara di non disporre di strumenti adeguati per la protezione dei dati sensibili; un numero che indubbiamente fa riflettere ed è innegabile che per la tutela della privacy vi sono ampi margini di miglioramento. Il problema tuttavia sembra essere più di ordine legale, direi anche organizzativo, che tecnologico. Nel primo caso servono probabilmente direttive più mirate per una corretta ed efficace gestione dell’informazione sanitaria nel futuro prossimo, nel secondo una maggiore armonia tra le differenti sperimentazioni tecnologiche che alcune regioni hanno avviato nel campo della sanità elettronica. Quale è la situazione normativa sui dati sanitari in Italia? La normativa sulla privacy e il relativo Disciplinare Tecnico contengono diversi tipi di prescrizioni per il trattamento dei dati sanitari. Il problema è che la tecnologia è in continua evoluzione e apre scenari sempre nuovi per la fruibilità del dato, la sanità online ne è un esempio. Il Garante ha di recente dimostrato grande attenzione al tema e presto dovremo assistere ad un intervento sulla cartella clinica e sul fascicolo sanitario elettronico teso a delineare delle linee guida comuni per gli operatori sanitari nella tutela della privacy dei cittadini. Quale tutela dei dati sensibili, per evitare furti (caso Express Script)? Garantire la riservatezza dei dati sensibili è una sfida, tanto più in ambito sanitario. Tuttavia sarebbe un errore pensare all’informatizzazione della sanità come a una minaccia. I casi di furto di dati clinici negli Stati Uniti, come il recente esempio del caso Express Script, certamente devono far riflettere anche in Italia sulle misure di sicurezza attualmente implementate nelle strutture sanitarie, non creerei però allarmismo. É vero che ogni anno negli Stati Uniti sono oltre 250.000 le vittime di furto di identità medica, però è bene ricordare che nella maggior parte dei casi la minaccia viene dall’interno della struttura. Purtroppo è la componente umana e non tecnologica a mostrare “punti deboli”. L’adeguatezza dei
  • 2. sistemi di sicurezza deve ad ogni modo essere valutata e migliorata, gli strumenti per farlo già esistono. La vulnerability assessment e la risk analysis sono metodologie conosciute che possono dimostrare la loro validità anche in ambito sanitario. Riguardo alla componente umana sarebbero invece opportune attività di sensibilizzazione e di formazione interne alle strutture sanitarie, poiché gli operatori sanitari che accedono ai dati sensibili devono essere consapevoli delle norme di sicurezza e del corretto comportamento da tenere. A tale proposito è auspicabile la corretta definizione di policy interne con il duplice obiettivo di comunicare e di regolamentare l’uso delle tecnologie informatiche nell’Ente. Cancellazione sicura dei dati per conformità delle aziende sanitarie alle normative vigenti Uno dei momenti più rischiosi per la riservatezza dei dati è – diversamente da quanto si crede - il termine del ciclo di vita del dato stesso e del supporto informatico che lo contiene. Quasi sempre tutti gli sforzi di proteggere i dati sensibili sono vanificati proprio in questa fase. Si pensi che in oltre l’80% degli hard disk usati/dismessi, provenienti anche da ambienti business, i dati sono spesso recuperabili senza grossa difficoltà. Una formattazione non distrugge il dato, semplicemente lo “nasconde”. La legge sulla privacy è molto chiara a questo proposito, i dati sensibili che si trovano conservati su supporti di memorizzazione non utilizzati devono essere distrutti con modalità idonee a renderli non intelligibili e tecnicamente non ricostruibili. Questo risultato può essere garantito solo da appositi strumenti certificati per la cancellazione sicura che implementano idonee tecniche di sovrascrittura o di smagnetizzazione del supporto. Le strutture sanitarie devono quindi garantire la sicurezza del dato lungo l’intero arco del ciclo di vita che comprende anche la dismissione. A questo proposito, negli Stati Uniti, le soluzioni di cancellazione sicura (e di recupero dati) di Kroll Ontrack hanno ricevuto l’approvazione e sono state giudicate idonee dall’American Hospital Association per le esigenze di sicurezza dei suoi oltre 7000 membri. www.ontrackdatarecovery.it (Tratto da www.forumhealthcare.it)