IL MECCANISMO HONEST BROKER MANTIENE LA PRIVACY NELLO SCAMBIO DI DATI TRA STRUTTURE SANITARIE E CENTRI DI RICERCA MEDICA



Documenti analoghi
CitySoftware PROTOCOLLO. Info-Mark srl

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Protocollo Informatico (D.p.r. 445/2000)

Presidenza del Consiglio dei Ministri

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Hardware delle reti LAN

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

NOVITÀ SITI COMMERCIALISTA

Allegato A: Regole tecniche per la gestione dell identità.

Protocollo Informatico (D.p.r. 445/2000)

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

La gestione documentale nel Codice delle Amministrazioni Digitali

La centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico. Daniele Donato Azienda ULSS 16 - Padova

FPf per Windows 3.1. Guida all uso

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

AUTORIZZAZIONE DEI PAZIENTI E COMUNICAZIONE CON IL PERSONALE MEDICO TRAMITE UN SISTEMA ELETTRONICO DI REGISTRAZIONE DI DATI.

la legge sulla privacy e il trattamento dei dati sanitari

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Software Servizi Web UOGA

Le comunicazioni telematiche in Toscana

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

Effetti sull opinione di pazienti riguardo all utilizzo di un computer in uno studio medico nell assistenza ordinaria

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

La Fatturazione Elettronica

RETI INFORMATICHE Client-Server e reti paritetiche

Guida alla FATTURAZIONE ELETTRONICA

La conservazione digitale tra obblighi e opportunità

Infrastruttura di produzione INFN-GRID

Notiziario settimanale giugno Indirizzi e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Allegato 3 Sistema per l interscambio dei dati (SID)

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Ministero della Salute

MANUALE UTENTE FORMULA PEC

Console di Monitoraggio Centralizzata

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Servizio Fatt-PA PASSIVA

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

CAMERA DI DI COMMERCIO COMMERCIO DI CAMPOBASSO: UN ENTE DIGITALE

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Creare una Rete Locale Lezione n. 1

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Soluzioni integrate per la gestione del magazzino

Sicurezza informatica in azienda: solo un problema di costi?

SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

e-government La Posta Elettronica Certificata

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

D. E. O. R. DISSEMINATION AND EXPLOITATION OF RESULTS. Disseminazione e valorizzazione dei risultati

Fattura elettronica e conservazione

Fattura Elettronica. Flusso dati

La nuova frontiera del CLOUD

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Documento informatico e firme elettroniche

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Informativa ex art. 13 D.lgs. 196/2003

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

PD1A: La scoperta dell acqua Le mappe

La CASSAFORTE DIGITALE per

La soluzione software per Avvocati e Studi legali

Sistema di gestione Certificato MANUALE PER L'UTENTE

Protezione delle informazioni in SMart esolutions

Circolare n. 9. del 22 luglio 2009

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

I sistemi informativi a supporto dei modelli d integrazione sanitaria e sociosanitaria Progetto Long-Term Care.net

CHE FARE? - Ruolo dei medici e delle sue organizzazioni - Centralità della Formazione - Una rivoluzione culturale

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

Medici a laboratori clinici: quale rapporto e livello di comunicazione?

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Specifiche Tecnico-Funzionali

Dematerializzare per Semplificare

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

La carta dei servizi del Contact Center

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

S.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso

Corso di Informatica

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Implementing a new ADT based on the HL7 version 3 RIM. Esempio

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Faber System è certificata WAM School

Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Reti di Telecomunicazione Lezione 8

PIANO DI CONSERVAZIONE DEI DOCUMENTI

Cookie Policy per

La formazione a distanza

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

SICUREZZA INFORMATICA

Transcript:

IL MECCANISMO HONEST BROKER MANTIENE LA PRIVACY NELLO SCAMBIO DI DATI TRA STRUTTURE SANITARIE E CENTRI DI RICERCA MEDICA Andrew D. Boyd, Charlie Hosner, Dale A. Hunscher, Brian D. Athey, Daniel J. Clauw, Lee A. Green: An Honest Broker mechanism to maintain privacy for patient care and academic medical research. International journal of medical informatics 76 (2007) 407 411

INTRODUZIONE Dal giuramento di Ippocrate alla Dichiarazione dell Associazione Mondiale della Sanità di Ginevra, i medici hanno giurato di proteggere la privacy dei loro pazienti. Nonostante ciò quando un sistema si va ad integrare all interno di un architettura più complessa la protezione dei dati diventa più che una sfida. Questo è ciò che è avvenuto ai Sistemi Sanitari man mano che essi si sono informatizzati e digitalizzati. L aumento della complessità degli ambienti IT, l aggregazione di dati, la necessità che più soggetti accedano a questi dati 24h/giorno*7giorni/settimana*365giorni/anno mettono in serio pericolo la loro sicurezza. Questo è un problema comune a tutti i tipi di dati elettronici, da quelli relativi ai pazienti a quelli provenienti dai centri di ricerca medica.

INTRODUZIONE Con l introduzione dei computer all interno dei Sistemi Sanitari, i dati dei pazienti in formato cartaceo sono stati convertiti in formato elettronico. Fin dai primi tempi in cui i dati venivano memorizzati in formato digitale all interno di mainframe la sicurezza di questi è stato un problema rilevante. Dall utilizzo di mainframe isolati si è poi passati ad architetture client/server collegate in rete, in questo caso la sicurezza dei dati non veniva minata solamente da user non autorizzati presenti fisicamente nelle vicinanze del sistema ma anche da hacker collegati in rete attraverso un terminale qualsiasi. Questo ha introdotto una nuova serie di metodi per trattare gli EHR (electronic health records) in modo da garantirne la sicurezza e l inviolabilità.

BACKGROUND L opportunità di migliorare il servizio sanitario e potenziare la ricerca, utilizzando dati aggregati e condivisi attraverso tecnologie legate al networking è stata da sempre una prospettiva interessante per tutti gli esperti del settore. L aspetto maggiormente stimolante è che lo scambio di queste informazioni può portare un beneficio diretto alla salute dei pazienti mettendo in condivisione le esperienze e le conoscenze tra i vari centri sanitari e di ricerca.

BACKGROUND Sono stati sviluppati diversi progetti a livello nazionale ed internazionale di condivisione dei dati clinici, i principali sono: Healthgrid: Unione Europea National Health Information Network(NHIN): US Department of Health and Human Services (DHHS) National Electronic Clinical Trials and Research (NECTAR): US National Institutes of Health (NIH) Connecting for Health: UK

INTEGRAZIONE DATI SANITARI:CASE STUDY Lo studio ha preso in esame tre sistemi di memorizzazione di dati clinici diversi e un sistema di immagazzinamento di dati relativi al centro di ricerca: Clinfotracker (primary care system), M-STRIDES (dati centro psichiatrico), M-CORRP (dati clinica specializzata nella cura di patologie cardiovascolari) VELOS (dati relativi al centro di ricerca) l unione di questi sistemi ha permesso la creazione a livello territoriale di una rete chiamata Practice- Based Research Network (PBRN)

HONEST BROKER Per facilitare la comunicazione tra i vari componenti del sistema PBRN è stato sviluppato un metodo chiamato Clinical Research Information Fabric (CRIF), dove il componente centrale è l Honest Broker (HB) il quale ha il compito di condividere i dati in maniera sicura e appropriata.

HONEST BROKER L HB media i diversi sistemi, gestisce il trasferimento di dati e la memorizzazione dei personal health identifiers (ephi) per questi. Ogni paziente è rintracciato dal HB assegnando a questo un ID unico che lo lega, inoltre, ad un particolare sistema. Questa matrice permette il flusso da un sistema ad un altro; lo scambio che avviene non fa riferimento diretto al paziente. Si crea così un sistema che disaccoppia il dato clinico dal paziente.

SCHEMA GENERALE

SCAMBIO DI MESSAGGI TRA I SISTEMI Ogni freccia nella figura precedente rappresenta un messaggio tra I diversi sistemi; I dati vengono trasformati in un mesaggio XML, utilizzando lo standard HL7. il messaggio XML viene poi impacchettato in un messaggio SOAP (Simple Object Access Protocol) e trasmesso al secondo sistema, il quale una volta ricevuto estrae i dati con modalità inverse.

CASE STUDY Un esempio concreto dello studio ha riguardato un programma di monitoraggio della depressione. I pazienti rispondevano alle domande di un questionario (IVR) il quale aveva il compito di rilevare eventuali sintomi di malattie depressive, dopo di che questi dati venivano immagazzinati all interno del sistema M-STRIDES. M-STRIDES si connetteva poi con l HB per trasferire i dati al Clinfotracker e al Velos.

MECCANISMI DI SICUREZZA Un attacco portato con successo al sistema Velos può rivelare i dati relativi alle ricerche mediche ma non espone nessun dato identificativo. Inoltre un ulteriore attacco all HB rivelerebbe solamente nomi e ID arbitrari, non associati a dati clinici. Anche se il sistema fosse compromesso, la natura distribuita dei dati gioca un ruolo importante sulla sicurezza dei dati, in quanto lascia il tempo ad un amministratore di intercettare l attacco e neutralizzarlo.

MECCANISMI DI SICUREZZA Prima che la comunicazione avvenga I due sistemi si devono autenticare a vicenda, attraverso il protocollo SSL; l autenticazione viene fatta usando I certificati X.509, I quali vengono preinstallati sui sistemi che comunicano. Sia l HB che il sistema esterno devono identificare, autenticare e autorizzare gli altri sistemi prima che la trasmissione avvenga. Un altro aspetto da tenere in considerazione è la sicurezza fisica dei dati, i server sono alloggiati in stanze dedicate chiuse elettronicamente, in ambienti controllati dove solo il personale autorizzato può accedervi, sottoposti a continui processi di backup.

SVILUPPI FUTURI La natura dell HB è quella di immagazzinare solo le informazioni necessarie per identificare un determinato soggetto attraverso i sistemi, se l architettura complessiva dei sistemi dovesse aumentare di dimensioni e complicarsi potrebbe essere necessario creare una struttura cellulare, dove ogni cella è una sottostruttura a cui fa capo un singolo Honest Broker. La comunicazione tra le diverse sottostrutture potrebbe essere garantita attraverso un organizzazione gerarchica con sistemi di autenticazione a livello locale, regionale, nazionale o internazionale.

RACCOMANDAZIONI La prima raccomandazione riguarda la sicurezza del sistema e dello scambio dati, aspetto da tenere in considerazione fino dalle fasi preliminari di progettazione La seconda raccomandazione è quella di utilizzare tecnologie standard eventualmente software open source di cui si conosce l affidabilità La terza raccomandazione è quella di creare un sistema di sicurezza lineare e comprensivo in cui si potenziano gli elementi critici La quarta raccomandazione è di chiedere consulenza durante la progettazione ad esperti di sicurezza di sistemi informatici. La quinta raccomandazione è quella di creare un sistema flessibile in grado di evolversi a di adattarsi a cambiamenti futuri