Cybersecurity dei Dispositivi Medici
Difendersi dagli attacchi informatici su dispositivi connessi in rete per evitare contenziosi e danno di immagine 10 Settembre 11 Settembre 2019, Milano

Programma

08.45 Registrazione partecipanti (solo 1° giorno)
09.00 Apertura lavori
11.00 Coffee break
13.00 Colazione di lavoro
17.30 Chiusura dei lavori

 

10 settembre 2019

 

9.00 – 13.00

Il nuovo regolamento sui Dispositivi Medici (UE) 2017/745  - MDR

  • Quali sono gli aspetti rilevanti per le Strutture Sanitarie
  • Come devono adeguarsi le Aziende ospedaliere
  • Le competenze e le responsabilità degli operatori in sanità

La tutela della Privacy: il GDPR

  • Quali sono e come si superano le problematiche di adeguamento alle condizioni indicate dalla normativa
  • In quali strumenti investire e quali sono i costi per la protezione dei dati

 

14.00 – 17.30

La sicurezza informatica nei dispositivi connessi in rete

  • Come diffondere la cultura della sicurezza e delle responsabilità
  • Quali sono le maggiori criticità esistenti
  • Responsabilità medico-legali nella gestione della sicurezza dei dispositivi condivisi

Gestione dei data breach

  • Come valutare e stimare il rischio per i diritti e le libertà degli interessati
  • Cosa fare e come comportarsi in caso di violazione dei dati per essere conformi a quanto previsto dal Regolamento
  • Quali sono le figure aziendali interessate e come devono collaborare tra loro

Paola Ferrari, Avvocato, Studio Legale Ferrari

 

11 Settembre 2019

 

9.00 – 13.00

Sicurezza dei DM vs sicurezza del dato

  • Metodologie e tecniche da utilizzare per proteggere il patrimonio di informazioni aziendali
  • Come evitare l’accesso alle informazioni e il loro utilizzo a soggetti non autorizzati
  • Limitare i rischi connessi all’accesso alle informazioni
  • Garantire l’integrità del dato evitando che venga modificato e/o cancellato

I requisiti che deve rispettare il DM per essere “sicuro”

 

Sicurezza end point e specificità dei device DM

  • Elementi di vulnerabilità degli DM
  • Focus sulle criticità del processo di gestione del dato

Analisi del processo di gestione del dato

 

14.00 – 17.30

Le fasi della sicurezza

  • L’identificazione delle aree critiche
  • Le fasi di esecuzione della valutazione dei Rischi
  • Come gestire i rischi legati ai sistemi e alla rete
  • Come identificare la vulnerabilità dei dispositivi e il controllo degli accessi
  • Saper valutare eventuali danni

Linee guida specifiche per il processo di sicurezza

  • Analisi dei gap rispetto alle best practices

Le tecnologie a supporto della sicurezza

  • Quali sono gli strumenti di sicurezza più evoluti
  • Imparare ad utilizzare correttamente le protezioni
  • Quali strumenti scegliere e perchè

Come progettare una sicurezza end to end

  • Approccio full risk
  • Analisi costi benefici

Alessio Panella, Chief Information Officer, Humanitas Mater Domini