Internet of Medical Things: nuova frontiera della medicina ma anche della sicurezza

Anche nel mondo sanitario stiamo assistendo a una vera e propria proliferazione di dispositivi connessi, progettati per migliorare l'efficienza, ridurre i costi di assistenza e ottenere risultati migliori nell’ambito della cura e dell’assistenza ai pazienti. Non è dunque un caso che sempre più spesso si parli di Internet of Medical Things, IoMT. Grazie alla loro capacità di raccogliere, analizzare e trasmettere dati sanitari, gli strumenti IoMT già svolgono un ruolo centrale nel monitoraggio e nella prevenzione delle malattie croniche. Ma come funziona esattamente questo ecosistema connesso? E qual è la vera differenza tra Internet of Things e IoMT? Cos'è l'IoMT? L'IoMT è un'infrastruttura connessa di dispositivi medici, applicazioni software e sistemi e servizi sanitari. Non diversamente da quanto accade in altri settori, nei quali l’Internet of Things si sta diffondendo, anche in questo caso stiamo parlando di strumenti basati su sensori, inclusi dispositivi indossabili e autonomi per il monitoraggio remoto dei pazienti. Ma è l'unione di dispositivi medici connessi a Internet con le informazioni raccolte sui pazienti che dà realmente vita all'ecosistema IoMT. Secondo Deloitte, che già due anni fa aveva analizzato il fenomeno, l'ascesa dell'IoMT è guidata da un aumento del numero di dispositivi medici connessi che sono in grado di generare, raccogliere, analizzare o trasmettere dati o immagini sanitari e connettersi alle reti di operatori sanitari, trasmettendo i dati a un repository cloud o a server interni. In definitiva, la connessione e l’integrazione tra dispositivi medici e sensori sta snellendo la gestione del flusso di lavoro clinico, portando a un miglioramento complessivo nella cura del paziente, sia all'interno delle mura della struttura sanitaria sia al di fuori di essa, nel caso di terapie domiciliari. Il potenziale dell'IoMT in ambito sanitario Le capacità dell'IoMT sono diagnosi più accurate, meno errori e minori costi di assistenza. Associata alle applicazioni per smartphone, la tecnologia consente ai pazienti di inviare le proprie informazioni sanitarie ai medici per monitorare meglio le malattie croniche o i percorsi riabilitativi a domicilio. Non si tratta necessariamente di apparati sofisticati o particolarmente costosi: la casistica medica ha evidenziato ad esempio come già alcune funzioni di un normale fitness tracker, come la misurazione della frequenza cardiaca e l’accelerometro, se messi in correlazione possono servire per una migliore valutazione dello stato di salute dei pazienti affetti da patologie come la cardiopatia ischemica. I benefici sono molteplici: l’utilizzo dell’Internet of Medical Things non solo aiuta a migliorare l'esperienza del paziente riducendo il numero di visite mediche e controlli da effettuare di persona, con un impatto positivo per i pazienti che vivono in zone rurali o comunque distanti dal centro che li ha in cura, ma aiuta anche a ridurre i costi. Analisti come Goldman Sachs si dichiarano convinti che dall’IoMT deriveranno significativi risparmi per il settore sanitario, grazie sia a un più efficiente monotoraggio dei pazienti, sia grazie a prescrizioni farmacologiche più precise. Tra le declinazioni più interessanti dell’IoMT sicuramente vale la pena citare le cosiddette "pillole intelligenti" dotate di sensori microscopici, che, una volta somministrate ai [...]

Come evolvono le soluzioni per la protezione agli endpoint aziendali

Parafrasando Roberto Benigni e il suo Johnny Stecchino, il problema della security aziendale non è (solo) il traffico ma (soprattutto) gli autisti. È ben noto, infatti, che i danni più gravi a una infrastruttura IT aziendale sono provocati dai dipendenti più che da esterni. Si basa su questo il nuovo approccio “predictive security” per cui l’obiettivo è prevedere la natura del prossimo attacco, piuttosto che difendersi quando già è in atto o proteggersi da tipologie di attacchi che in 24 ore sono già stati sostituiti da qualcosa di più efficace. Succede, così, che il valore di mercato dell’End Point Protection, ovvero i software che si occupano di difendere gli endpoint (server, workstation e device mobili) usati per connettersi alla rete aziendale, è in costante incremento. Considerando solo questo tipo di soluzioni di sicurezza, parliamo di quasi 6 miliardi di dollari nel 2018 (fonte Global Market Insights) destinati ad arrivare a 7,5 entro il 2024. E succede che dal chiamarle soluzioni EPP (EndPoint Protection) si passi a EDR (Endpoint Detection and Response) perché il precedente approccio non è più sufficiente. Se, infatti, le EPP sono focalizzate esclusivamente nella protezione dell’endpoint, l’evoluzione EDR ci aggiunge il controllo della rete. Una console unificata per monitorare la sicurezza L’EDR, infatti, in aggiunta a un tool EPP o all’interno di una soluzione integrata, si occupa di monitorare in tempo reale la rete aziendale, concentrandosi sull’analisi dei dati e sulla risposta fornita dall’architettura a seguito dell’incidente occorso all’endpoint aziendale. In questo modo, l’architettura di sicurezza si avvale di una console unificata e di uno strumento di analisi in real time degli attacchi e, grazie al machine learning, rende la difesa predittiva. IBM BigFix, da anni leader tra i software dedicati all’Endpoint Protection, si è rapidamente evoluto alle esigenze del mercato aggiornandosi fino a presentarsi come una Collaborative Endpoint Management and Security Platform. IBM BigFix, ha l’obiettivo di colmare il gap di comunicazione tra i vari tool di sicurezza attraverso l’integrazione e la cooperazione. Il termine fondamentale della definizione è Collaborative: la soluzione di IBM, infatti, ha l’obiettivo di colmare il gap di comunicazione tra i vari tool di sicurezza attraverso l’integrazione e la cooperazione. Quando entra il gioco la parola “integrazione”, anche un partner qualificato IBM come Uno Informatica gioca un ruolo fondamentale. Infatti, integrare i vari tool in modo da gestirli attraverso una console unificata è il valore aggiunto del partner. Non tutte le aziende hanno le competenze e le risorse interne per procedere al necessario lavoro di integrazione e, per questo, è consigliabile affidarsi a chi può fare questo lavoro per loro conto. Ogni azienda è diversa, ha esigenze diverse e tool diversi e solo una precisa attività di assessment iniziale che faccia il punto della situazione, insieme al lavoro di integrazione e alla successiva modulazione di IBM BigFix può garantire i risultati promessi. La formazione al dipendente prima di tutto A questa attività, però, è consigliabile accostarne un’altra. Secondo Gartner, il mercato del Security Awareness Training ha superato da tempo il valore [...]

Torna in cima