
A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i costi, anche con uno sconosciuto. Per trovare una data per un appuntamento, non c’è niente di più facile che usare un’applicazione per appuntamenti come TInder. E ora, quando si trova un candidato adatto, la cosa più naturale è guardare la sua pagina sui social network. Ma cosa succede se si conosce solo il nome di un potenziale partner?
Secondo gli esperti dell’azienda americana SecureLink, che offre soluzioni di controllo degli accessi, gli operatori sanitari hanno l’opportunità di ricevere informazioni complete sui cittadini, compresi i loro nomi completi e la loro storia medica. Più spesso di quanto si possa pensare, gli operatori sanitari cercano informazioni sui pazienti per il proprio guadagno personale, affermano gli esperti.
Per infermieri, medici, personale medico e altri dipendenti delle istituzioni sanitarie, i sistemi di cartelle cliniche elettroniche sono sempre aperti e possono ricevere rapidamente e facilmente tutte le informazioni necessarie. L’accesso rapido è davvero necessario, perché in caso di emergenza i dati medici del paziente devono essere a portata di mano. Tuttavia, c’è un aspetto negativo: è possibile accedere ai dati non solo in casi di emergenza, ma anche per curiosità.
In altre parole, se un dipendente di un istituto medico decide di uscire con uno sconosciuto, può facilmente scoprire i dettagli della sua vita, conoscendo solo il suo nome e la prima lettera del suo cognome. Non c’è niente di più facile che inserire un nome e un’iniziale nel database e visualizzare l’intero problema. Dalla cartella clinica elettronica è possibile scoprire non solo il nome completo e il cognome, ma anche informazioni su salute, matrimonio e vaccinazioni.
È un reato utilizzare sistemi di cartelle cliniche elettroniche per ottenere informazioni non autorizzate. Inoltre, molte istituzioni mediche utilizzano sistemi per monitorare la riservatezza dei dati dei pazienti e coloro che sono troppo curiosi possono essere scoperti.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...