
A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i costi, anche con uno sconosciuto. Per trovare una data per un appuntamento, non c’è niente di più facile che usare un’applicazione per appuntamenti come TInder. E ora, quando si trova un candidato adatto, la cosa più naturale è guardare la sua pagina sui social network. Ma cosa succede se si conosce solo il nome di un potenziale partner?
Secondo gli esperti dell’azienda americana SecureLink, che offre soluzioni di controllo degli accessi, gli operatori sanitari hanno l’opportunità di ricevere informazioni complete sui cittadini, compresi i loro nomi completi e la loro storia medica. Più spesso di quanto si possa pensare, gli operatori sanitari cercano informazioni sui pazienti per il proprio guadagno personale, affermano gli esperti.
Per infermieri, medici, personale medico e altri dipendenti delle istituzioni sanitarie, i sistemi di cartelle cliniche elettroniche sono sempre aperti e possono ricevere rapidamente e facilmente tutte le informazioni necessarie. L’accesso rapido è davvero necessario, perché in caso di emergenza i dati medici del paziente devono essere a portata di mano. Tuttavia, c’è un aspetto negativo: è possibile accedere ai dati non solo in casi di emergenza, ma anche per curiosità.
In altre parole, se un dipendente di un istituto medico decide di uscire con uno sconosciuto, può facilmente scoprire i dettagli della sua vita, conoscendo solo il suo nome e la prima lettera del suo cognome. Non c’è niente di più facile che inserire un nome e un’iniziale nel database e visualizzare l’intero problema. Dalla cartella clinica elettronica è possibile scoprire non solo il nome completo e il cognome, ma anche informazioni su salute, matrimonio e vaccinazioni.
È un reato utilizzare sistemi di cartelle cliniche elettroniche per ottenere informazioni non autorizzate. Inoltre, molte istituzioni mediche utilizzano sistemi per monitorare la riservatezza dei dati dei pazienti e coloro che sono troppo curiosi possono essere scoperti.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…