Archivi categoria: Sistemi informativi sanitari

Banche dati anagrafiche sotto esame

Carta di Identità

Carta Identità

Ogni sistema informatico sanitario, per articolato o minimale che sia, possiede almeno un modulo fondamentale: il modulo di gestione anagrafica.

A seconda del contesto esso può assumere diversi nomi:

  • anagrafe degli assistibili in una azienda sanitaria territoriale – dove l’accento è posto sulla gestione degli assistiti/assistibili che ricadono all’interno della competenza territoriale dell’azienda -;
  • anagrafe dei contatti in una azienda ospedaliera – dove l’accento è posto sui pazienti per i quali l’azienda abbia erogato almeno una prestazione -;
  • elenco dei pazienti appartenenti ad un certo percorso di medicina d’iniziativa – dove l’accento è posto sui pazienti che hanno le caratteristiche per essere arruolati in un certo percorso assistenziale o di cura e che in esso verranno gestiti -.

Pur caratterizzati da innegabili differenze, i contesti sopra richiamati condividono la gestione del dato anagrafico e costituiscono la ineludibile premessa di ogni possibile gestione sanitaria. Stante ciò, parrebbe ovvio presumere che, da tempo, tutti i problemi concettuali e tecnici relativi alla gestione anagrafica siano stati risolti.

Spesso così non è.

È facile verificare che in molte aziende non è assicurata una corretta e completa gestione delle banche dati anagrafiche – inserimento, aggiornamento, merge, unmerge, cancellazione logica, ecc… – e ancora più raramente si è in grado di garantire una gestione armonizzata di tutte le banche dati tale da scongiurare la presenza di immagini anagrafiche disallineate o altri tipi di incongruenze. Ancora più rare sono le aziende che possono affermare di possedere un sistema anagrafico in grado di gestire la storicizzazione dei dati.

Spesso la mera presenza di un log delle modifiche – addirittura gestito, in qualche caso, fuori linea – viene spacciato per una storicizzazione degli aggiornamenti.

Viene qui presentato un modello di interoperabilità anagrafica HCIF – HealthCare Interoperability Framework – che, pur nella sua essenzialità, delinea un insieme di requisiti minimi che ogni anagrafe sanitaria dovrebbe possedere.

Si auspica quindi che esso possa essere utilizzato come benchmark e metro di valutazione delle anagrafi sanitarie che potranno, auspicabilmente, possedere molti requisiti aggiuntivi, ma che assai difficilmente potranno non possedere le caratteristiche minime individuate.

Ci si dovrà quindi chiedere, nella valutazione degli strumenti presenti in azienda o che si intenda acquisire:

  • gestisce l’inserimento di una posizione anagrafica ?
  • gestisce la cancellazione – logica o fisica – di una posizione anagrafica ?
  • gestisce il ripristino di una posizione anagrafica cancellata logicamente ?
  • gestisce l’aggiornamento – con storicizzazione e senza storicizzazione – di una posizione anagrafica ?
  • gestisce l’unificazione – merge – di due posizioni anagrafiche ?
  • gestisce la suddivisione – unmerge – di due posizioni anagrafiche precedentemente unificate ?
  • gestisce la ricerca una posizione anagrafica – corrente – o di una qualsiasi immagine storica di questa ?
  • permette di specificare una chiave locale su di una immagine anagrafica esistente in maniera tale che si possa recuperare una immagine anagrafica esistente per mezzo della chiave localmente gestita ?
  • permette di cancellare una chiave locale su di una immagine anagrafica esistente ?
  • permette di gestire le notifiche di eventi relativi ad immagini anagrafiche selezionate – eventi che riguardano immagini anagrafiche di interesse locale – ?
  • gestisce una interfaccia basata su messaggistica HL7 ?
  • possiede una interfaccia sincrona basata su WEB services ?
  • ecc…

Forse non è tutto ciò che serve, ma in molti casi è molto di più di quanto viene garantito.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Cyber security e dispositivi medici

CyberSecurity

Cyber Security

È apparso di recente su MSN News un preoccupante articolo intitolato “U.S. government probes medical devices for possible cyber flaws“.

Per la verità il tema della vulnerabilità dei dispositivi medici ad attacchi di tipo informatico – Cyber attacchi – è all’attenzione degli addetti ai lavori ormai da tempo, ma per la prima volta viene documentata una vera e propria indagine svolta dall’Industrial Control Systems Cyber Emergency Response Team, o ICS-CERT, su alcuni dispositivi fra cui pompe di infusione e dispositivi cardiaci impiantatili. I membri dell’ICS-CERT hanno teso a precisare di non essere a conoscenza di attacchi che abbiano coinvolto i dispositivi sotto indagine, ma hanno affermato che l’indagine verte sulla possibilità che malintenzionati possano acquisire il controllo da remoto dei dispositivi e provocare problemi, ad esempio per sovradosaggio di farmaci nel caso l’attacco avvenga su pompe da infusione o altri effetti altrettanto nocivi nel caso l’attacco sia rivolto a dispositivi cardiaci impiantabili.

Al di là dei dispositivi specifici sotto indagine, la presenza di medical devices sulle reti delle nostre strutture sanitarie rappresenta un’oggettiva criticità che pone seri problemi di progettazione della infrastruttura e complessi vincoli di gestione.

Nonostante nel tempo siano stati proposti approcci teorici più o meno convincenti – ad esempio, di recente, il NIST ha proposto il modello Framework for improving Critical Infrastrutture Cybersecurity – è ormai accezione comune che ciò non basti e che vi sia un’evidente carenza che occorrerà colmare al più presto. Molti, infatti, pensano che non sia più differibile l’identificazione di una serie di buone pratiche tese a minimizzare il rischio di attacchi a reti miste – caratterizzate dalla presenza contemporanea di dispositivi medici e sistemi non medicali -. L’individuazione di scenari tecnici di riferimento, pur senza negare o contraddire la necessità di una metodologia di gestione della sicurezza, favorirebbe la rapida messa in campo di misure capaci di garantire una maggiore sicurezza degli impianti oggi in servizio.

Se da un lato infatti il citato modello del NIST rappresenta il necessario riferimento metodologico per la gestione di una qualsiasi infrastrutture tecnica critica, non fornisce tuttavia riferimenti implementabili che possano essere direttamente impiegati nelle diverse realtà sanitarie. Ciò che occorre fare è definire una serie di architetture di riferimento capaci di contrastare le principali minacce ipotizzabili, pur garantendo la necessaria usabilità complessiva e una sufficiente gestibilità.

E, probabilmente, occorrerà farlo il prima possibile.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Open Data, Ontologie e il sogno della interoperabilità semantica

RDF Linked Data Cloud

RDF Linked Data Cloud – Anja Jentzsch

Il paradigma RDF – Resource Description Framework – va ben oltre gli Open Data, insegue il sogno dell’interoperabilità semantica del WEB.

In fondo i dati possono essere resi pubblici anche attraverso paradigmi meno velleitari: un semplice file CSV, può anche bastare a superare la sostanziale immanipolabilità del pur portabilissimo PDF, il primo passo verso l’apertura dei dati. L’RDF va oltre, vuole arrivare al Sacro Graal dell’informatica: l’interoperabilità semantica.

Oggi mi sono divertito a scandagliare una delle migliori banche dati aperte, quella della Camera dei Deputati. Ho giocato con il motore di interrogazione SPARQL che viene messo a disposizione e ho toccato con mano quanto sia facile creare interrogazioni standard per l’accesso ai dati. In poco tempo, nonostante la mia approssimativa conoscenza del linguaggio, ho potuto estrarre i presidenti che si sono succeduti alla guida della repubblica con tanto di relativa foto.

# Query SPARQL di recupero dei Presidenti della repubblica

SELECT DISTINCT ?persona ?nome ?cognome ?descrizione ?immagine

WHERE { ?persona a ocd:presidenteRepubblica; rdfs:label ?descrizione; ocd:rif_persona ?rif_persona.

?rif_persona foaf:firstName ?nome; foaf:surname ?cognome; foaf:depiction ?immagine.}

Se si guarda l’interrogazione con attenzione, ci si rende conto che essa non solo dearchivia un’informazione presente nella banca dati, l’elenco dei presidenti, ma ci permette di conoscere anche il loro nome e cognome attraverso un’inferenza semantica: essendo il presidente della repubblica una persona, esso dispone anche di un “surname” e di un “firstName”. Chiaro, lapalissiano, quasi banale…

Ma non c’è nulla di banale in tutto ciò. Da anni, nei sistemi informativi sanitari, combattiamo una dura battaglia, quella della interoperabilità sintattica. Tutti confidiamo che la vittoria sia prossima, ma la guerra la vinceremo solo raggiungendo l’interoperabilità semantica.

Quando avremo il linked data cloud costituito dall’aggregazione degli RDF sanitari, in cui ogni singolo concetto faccia riferimento alla propria univoca ontologia?

Quando il nome e cognome di un paziente saranno consultabili come naturale conseguenza del fatto che ogni paziente è anche una persona?

PG.

Letture attinenti: LINEE GUIDA NAZIONALI PER LA VALORIZZAZIONE DEL PATRIMONIO INFORMATIVO PUBBLICO

.

Il fattore umano nella sicurezza dei sistemi informativi sanitari

Sito HealthITSecurity

Sito HealthItSecurity

Nell’articolo Steps To Address Human Element Of Healthcare Data Security riportato sul sito Health IT Security vengono ribaditi alcuni concetti chiave della sicurezza informatica adattandoli all’ambito dei sistemi informativi sanitari.

L’articolo prende le mosse dai risultati dello studio del Ponemon Institute che mette in luce una preoccupante frequenza di deprecabili comportamenti messi in atto dai dipendenti dell’aziende degli intervistati che hanno condotto ad almeno un problema di sicurezza negli ultimi due anni  nel 78 percento dei casi. A ciò si aggiunge lo Studio dell’HIMSS, pubblicato nel 2014, che afferma che la maggiore motivazione alla consultazione inappropriata dei dati da parte dei dipendenti è riconducibile al desiderio di avere accesso a dati la cui consultazione dovrebbe essere riservata.

Se a questo si somma la cronica carenza di risorse dedicate alla sicurezza nelle aziende sanitarie – l’articolo parla del fatto che i dipartimenti IT delle aziende sanitarie statunitensi ricevono il 2 o 3 percento del budget che se confrontato con il 20 percento del budget che viene concesso ai dipartimenti IT nelle organizzazioni finanziarie o di vendita al dettaglio è ben poca cosa – si capisce come il compito sia assai sfidante. Considerazioni ancora più sconsolanti potrebbero essere fatte se rapportassimo queste disponibilità alla situazione italiana dove il budget dei dipartimenti IT delle aziende sanitarie in molti casi è ben al di sotto del citato 2 percento.

Nell’articolo si propongono alcune strategie volte a mitigare il rischio connesso al fattore umano che vale la pena citare:

  • addestrare il personale sulle buone pratiche di sicurezza ed enfatizzare quali siano i rischi di una gestione approssimativa della sicurezza;
  • rinforzare frequentemente le buone pratiche di sicurezza e ricordare le sanzioni in caso di inadempienza; ricordare di evitare cattive pratiche come l’utilizzo di password di gruppo e i bigliettini con le password affissi sulle stazioni di lavoro;
  • richiedere il cambio frequente della password e utilizzare strumenti che forzino i dipendenti a tale cambio;
  • usare sistemi di single-sign on che proteggano la sessione quando l’utente si scollega da un determinato ambito di lavoro;
  • registrare – e periodicamente esaminare – i tentativi di connessione per scongiurare tentativi di phishing e addestrare gli utenti a riconoscere queste minacce e a fornire adeguate risposte;
  • eliminare le password più deboli e comuni e adottare misure che forzino all’uso di password robuste.

Seppure quelle riportate nell’articolo non siano tematiche nuove, risulta preoccupante la frequenza delle problematiche di sicurezza che i vari studi citano come riconducibile a cause interne all’azienda. Questo porta  a pensare che, da un lato, vi sia la pressante necessità di fare evolvere i sistemi informativi in una direzione in grado di conciliare le esigenze di usabilità dei sistemi con quella di garanzia della privatezza delle informazioni gestite, ma dall’altro invita a non dimenticare l’importanza della formazione e del coinvolgimento degli utenti nella buona gestione dei sistemi informativi.

PG.

Pertinenza e Non Eccedenza, un possibile modello

La gestione della pertinenza e non eccedenza dei trattamenti – secondo quanto disposto dal codice privacy – nei sistemi informativi sanitari è un tema complesso e ancora oggetto di interpretazioni divergenti.

Quello che qui si propone è un modello per garantire il rispetto dei principi di pertinenza e non eccedenza che tende, da un lato, a tutelare i diritti del paziente pur senza costringerlo ad ogni piè sospinto a dichiarare le proprie intenzioni, dall’altro, attraverso il concetto di “percorso di cura” si intende gestire una politica di accesso al dato che sia coerente con la sensibilità dei professionisti e con le reali necessità di cura.

Il modello, ben lungi dall’essere definitivo, vuole essere un punto di partenza per una discussione che miri a definire opzioni realmente implementabili ed usabili.

PG.