On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Σχετικά έγγραφα
Συντακτική ή σηµαντική διαφοροποίηση; (ή, µήπως, εµπειρίες από το...µέλλον;)

From e-health to u-health: A semantic - and not syntactic - change

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Security in the Cloud Era

Legal use of personal data to fight telecom fraud

Hacking in Cyberspace

The Greek Data Protection Act: The IT Professional s Perspective

From Information Security to Cyber Defense. Dimitris Gritzalis

Towards a more Secure Cyberspace

Selecting Essential IT Security Projects. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Protecting Critical ICT Infrastructures

The IT Security Expert Profile

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Security and Civic Disobedience in Cyberspace

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Περιεχόμενα Παρουσίασης

υπηρεσιες προστιθέμενης αξίας Υπηρεσίες προστιθέμενης αξίας

SPIT: Still another emerging Internet threat

ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΜΑΤΙΚΗΣ ΣΤΗΝ ΥΓΕΙΑ

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

The SPHINX project report Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας

Παραδόσεις 4. Δεν υφίστανται προϋποθέσεις. Ελληνικά / Αγγλικά

«Σύγχρονα Συστήματα Τηλεπικοινωνιών, Τεχνολογίες Διαδικτύου και Ασφάλεια Συστημάτων» Μια απάντηση στις προκλήσεις στον Τομέα της Πληροφορικής

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

H ψηφιακή τεχνολογία στην υπηρεσία τηw υγείας και της βελτίωσης της ποιότητας ζωής των πολιτών

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Εποχές( 1. Εποχή(του(mainframe((πολλοί( χρήστες,(ένας(υπολογιστής)(( 2. Εποχή(του(PC((ένας(χρήστης,(

Τεχνολογίες Πληροφορίας & Επικοινωνιών στην Εκπαίδευση (ΤΠΕ-Ε)

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Electronic Voting: Securely and Reliably

ευφυών μεταφορών στην Ελλάδα:

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

Χρήση ψηφιακής τεχνολογίας και βιώσιμα οικονομικά μοντέλα

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Εφαρμογές της κινητής τηλεφωνίας στην ιατρική

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Από το Smart Metering στα Smart Grids: o ρόλος της Ενεργειακής Πληροφορικής και της Ψηφιακής Ενεργειακής Διαχείρισης

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ "EΚΣΥΓΧΡΟΝΙΣΜΟΣ ΤΩΝ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΤΟΥ ΣΥΝΟΛΟΥ ΤΩΝ ΦΟΡΕΩΝ ΤΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΚΑΙ ΕΡΕΥΝΗΤΙΚΗΣ ΚΟΙΝΟΤΗΤΑΣ ΤΗΣ ΧΩΡΑΣ"

Μια έρευνα παίρνει το σφυγµό της ηλεκτρονικής υγείας (e-health) στην Ευρώπη και υποδεικνύει ευρύτερη χρήση των ΤΠΕ µεταξύ των γιατρών

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

Wiley, USA, D. Gollmann, Computer Security, pp , J. Wiley, USA, Δικτύων Υπολογιστών, σελ , Εκδό-

Security Project, Athens 26 May 2017

Εισαγωγή. Χαράλαμπος Καραγιαννίδης. Διάλεξη 1. Εφαρμογές ΤΠΕ στην Εκπαίδευση & την Ειδική Αγωγή.

Study of urban housing development projects: The general planning of Alexandria City

Η λίστα με τα 87 επαγγέλματα με αυξημένη ζήτηση την επόμενη 20ετία

Πρόσκληση. DOSSIER-Cloud DevOpS-based Software engineering for the cloud

24% 27% Α2 % ατόμων (χρηστών) που χρησιμοποιούν τακτικά το Διαδίκτυο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

Test Data Management in Practice

Μετεκπαιδευτικά μαθήματα από τον Ι.Σ.Α. και την Ιατρική Σχολή ΕΚΠΑ Β' ΚΥΚΛΟΣ: 2η ενότητα: ΧΕΙΡΟΥΡΓΙΚΗ ΚΑΙ ΤΡΑΥΜΑΤΙΟΛΟΓΙΑ

Microsoft Courses Schedule September December 2016

Από τις ρυθμίσεις στις διαρθρωτικές αλλαγές: η αναγκαία παρέμβαση στην πρωτοβάθμια φροντίδα υγείας

Η Ηλεκτρονική Συνταγογράφηση ως Αφετηρία του ehealth στη χώρα. M.G.Koutras,MD.

Εργαστήριο Νέων Τεχνολογιών στην Επικοινωνία, την Εκπαίδευση και τα ΜΜΕ

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ

Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της. Επικ. Καθηγήτρια Φλώρα Μαλαματένιου

Πανεπιστήμιο Μακεδονίας Πρόγραμμα Μεταπτυχιακών Σπουδών Τμήματος Εφαρμοσμένης Πληροφορικής. Ανδρέας Π. Πλαγεράς

Καθηγητής Ιωάννης Βλαχάβας Κοσμήτορας Σχολής Επιστημών Τεχνολογίας. Διεθνές Πανεπιστήμιο της Ελλάδος

Η Πληροφορική ως γνώση και εργαλείο για τον σύγχρονο μηχανικό. Νικόλαος Μήτρου Καθηγητής, ΕΜΠ

Ημερίδα Διάχυσης Αποτελεσμάτων Προγράμματος Φάση 2 Ενίσχυσης Ελληνικών Τεχνολογικών Συνεργατισμών Σχηματισμών στη Μικροηλεκτρονική

Ηλεκτρονικές υπηρεσίες προστιθέμενης αξίας (e-gov, e-commerce, e-learning, e-health) Τίτλος Μαθήματος

Το Μέλλον για τα Συστήματα Διαχείρισης Ακτινολογικής Εικόνας (PACS)


Υιοθέτηση τηλεµατικής Ιατρικής και Νοσηλευτικής στην Πρωτοβάθµια φροντίδα υγείας στα νησιά του Νότιου Αιγαίου

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ GD2680

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Transcript:

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis March 2007

Από την e-health στη u-health Συντακτική ή σημαντική διαφοροποίηση; Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπληρωτής Καθηγητής Ασφάλειας στις ΤΠΕ Διευθυντής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών

UbiComp: Nέο τεχνολογικό παράδειγμα Στην πορεία προς το Mobile Computing (Κινητό Υπολογίζειν), το Pervasive Computing (Διειδυτικό Υπολογίζειν) και - προοπτικά - το Ubiquitous Computing (Απανταχού Υπολογίζειν) 3

UbiComp: Nέο τεχνολογικό παράδειγμα H πορεία αυτή δεν είναι ευθύγραμμη, ο στόχος της δεν είναι γνωστός - πόσο μάλλον μονοσήμαντος - και η αβεβαιότητα ως προς την επίτευξή του είναι εγγενής 4

Τι είναι το Απανταχού Υπολογίζειν Το υψηλότερο ιδανικό της συγκλονιστικής μηχανής είναι να γίνει ο υπολογιστής τόσο συναρπαστικός, τόσο εκπληκτικός, τόσο ενδιαφέρων, ώστε να μη θέλουμε να υπάρξουμε χωρίς αυτόν. Το υψηλότερο ιδανικό της αόρατης μηχανής είναι να γίνει ο υπολογιστής τόσο ταιριαστός, τόσο φυσικός, τόσο προφανής, ώστε να τον αξιοποιούμε χωρίς καν να το συνειδητοποιούμε. Ο Wieser αποκάλεσε την ιδέα αυτή Απανταχού Υπολογίζειν (Ubiquitous Computing). 5

Οι διαστάσεις του Απανταχού Υπολογίζειν υπονοεί ένα ενιαίο περιβάλλον υπολογιστικών συσκευών, προηγμένης δικτυακής τεχνολογίας και διεπαφών, που μπορεί να αντιλαμβάνεται τα ιδιαίτερα χαρακτηριστικά της ανθρώπινης παρουσίας και προσωπικότητας, να ικανοποιεί ανάγκες, να αντιδρά έξυπνα σε εκφράσεις επιθυμίας (λεκτικές ή κινητικές) και μπορεί να συμμετέχει ακόμα και σε ευφυή διάλογο [ISTAG, 2001]. αφορά τη σύγχρονη τάση προς πολύάριθμες, εύκολα προσβάσιμες και συχνά αόρατες υπολογιστικές συσκευές, συχνά ασύρματες ή ενσωματωμένες στο περιβάλλον και συνδεδεμένες σε ένα δίκτυο [NIST, 2001]. εξασφαλίζει διασύνδεση οπουδήποτε, οποτεδήποτε και για οποιονδήποτε ή ο,τιδήποτε [ITU, 2006]. 6

UbiComp: Μη ορατό και object-to-object 7

Από το Δικτυακό Υπολογίζειν 8

στο Απανταχού Υπολογίζειν 9

Ιστορία των ΤΠΕ και τεχνολογικά παραδείγματα 10

Ασφάλεια στις ΤΠΕ: Paradigms 00 s (Ubiquitous Computing): Security-to-start-with 90 s (Networked Computing): Built-in security 80 s (Personal Computing): Added-on security 70 s (Mainframe Computing): Needed-to-few security 60 s (Primitive Computing): Security, what-security? 11

Δομική διαστρωμάτωση και Ασφάλεια 12

Visibility Τεχνολογίες Ασφάλειας July 2005 Maturity 13

u-health: Κάποιες δυνατότητες Απανταχού Ιατρική Φροντίδα (Ubiquitous Healthcare, u-health): Αναφέρεται στην παροχή ηλεκτρονικών υπηρεσιών υγείας, οπουδήποτε, οποτεδήποτε και σε οποιονδήποτε, με την αξιοποίηση κυρίως ευρυζωνικών και ασύρματων τεχνολογιών. Διαχείριση Υγείας και Τηλεϊατρική Φροντίδα για ασθενείς και άτομα με ειδικές ανάγκες Επείγουσα Βοήθεια Υπηρεσίες οικιακής φροντίδας Έλεγχος υγείας (checkup) στο σπίτι, υγεία κατά την άσκησηάθληση, ανάλυση γευμάτων, επικοινωνία με το θεράποντα ιατρό, λήψη δεύτερης διάγνωσης κλπ. On-line παρακολούθηση φυσικής κατάστασης και ζωτικών λειτουργιών, τηλεπαρακολούθηση χώρου, ιατρική παρακολούθηση ασθενών με χρόνια νοσήματα (διαβήτης, υπέρταση κλπ.), μετεγχειρητική παρακολούθηση κλπ. Ειδοποίηση για αναζήτηση επείγουσας βοήθειας, είτε αυτόματα είτε με πρωτοβουλία του ασθενή κλπ. Ελεγχος περιβάλλοντος, έλεγχος θερμοκρασίας και υγρασίας, παρακολούθηση περιστατικών κατά τη διάρκεια της νύχτας, πρόληψη πυρκαγιάς και ατυχημάτων κλπ. 14

u-health: Κάποιες δυνατότητες 15

u-health: Κάποιες ακόμη δυνατότητες 16

UbiComp: Ο ρόλος της ευρυζωνικότητας H Ιαπωνία και η Ν. Κορέα επιδιώκουν να αξιοποιήσουν συστηματικά τις εφαρμογές ευρείας ζώνης, με έμφαση στην Υγεία. Η Ευρώπη επιδιώκει να αξιοποιήσει τις εφαρμογές των Ασύρματων και Κινητών Επικοινωνιών, με έμφαση και στην Υγεία. Οι ΗΠΑ επιδιώκουν την ασφάλεια τόσο του φυσικού χώρου, όσο και του κυβερνοχώρου. Στην Ελλάδα, η δυνατότητα περιήγησης του προσωπικού των νοσοκομείων στο Internet και χρήσης προσωπικού ηλεκτρονικού ταχυδρομείου δεν είναι πάντα εφικτή, ευχερής ή επιτρεπτή Economy Subscr s (M) Mobile Market Penetration (%) As % Internet subscr s (M) China 334.8 25.5 8.71 Subscr s (M) 2 1.51 Broadband Market Penetration (%) 2 21.30 3G 1 mobile subscr s (M) 2 60.3 Japan 91.5 71.6 25.70 19.10 14.90 56.4 Korea (Rep.) 36.6 76.1 27.51 11.92 24.90 99.1 Russia 74.4 51.6 0.18 1.24 0.87 * United States 181.1 61.0 49.50 37.89 12.80 59.5 European Union France 44.6 73.7 0.04 6.75 11.20 56.6 Germany 71.3 86.4 0.25 6.90 8.40 * UK 61.1 102.8 2.83 6.26 10.50 39.6 1 3G mobile refers to services using CDMA 2000 1x, CDMA 1x EV-DO and W-CDMA standards. 2 Data refer to Hong Kong (China). * Not referred to in the reviewed ITU and OECD reports. 17

Απαραίτητη μάθηση από ένα μέσο ενήλικα προκειμένου να γίνει ενεργό μέλος της κοινωνίας 1. Νομαδικός πληθυσμός (ανάπτυξη γλώσσας) 2. Αγροτική επανάσταση (γραφή, κράτος, γραφειοκρατία) 3. Εκτύπωση, επιστήμη και εκπαίδευση (βιομηχανική επανάσταση) 4. Τηλεπικοινωνίες και μεταφορές (παγκόσμιο εμπόριο, διεθνείς οργανισμοί κλπ.) 5. Υπολογίζειν, νέα υλικά και Γενετική (αυτοματισμοί κλπ.) Σημείο Αφθονίας 21 ος αιώνας: Αναγκαία γνώση για ενεργή κοινωνική συμμετοχή 6. Δίκτυα και διασυνδεσιμότητα (ηλεκτρονικό επιχειρείν, εικονικοί οργανισμοί κλπ.) 7. Επιστήμη 21 ου αιώνα (DNA, νέα Αναγέννηση; κοινωνική επιτήρηση;) 6 7 1 2 3 4 5 R. Wood, Managing Complexity, pg. 18, The Economist Books, UΚ, 2000. 40000 πχ 5000 πχ 1500 μχ 1890 1950 1980 1995 2000 2020 Χρόνος 18

References 1. Gritzalis D., Lambrinoudakis C., A Security Architecture for Interconnecting Health Information Systems, International Journal of Medical Informatics, Vol. 73, pp. 305-9, 2004. 2. Gritzalis D., Embedding privacy in IT applications development, Information Management & Computer Security Journal, Vol. 12, No. 1, pp. 8-26, 2004. 3. Gritzalis D., Lambrinoudakis C., A data protection scheme for a remote vital signs monitoring service, Medical Informatics Journal, Vol. 25, No. 2, pp. 207-224, July 2000. 4. Gritzalis D., "Enhancing security and supporting interoperability in healthcare information systems", Medical Informatics, Vol. 23, No. 4, pp. 309-324, 1998. 5. Gritzalis D., A baseline security policy for distributed healthcare information systems, Computers & Security, Vol. 16, No. 8, pp. 709-719, 1997. 6. Gritzalis S., Gritzalis D., Moulinos K., Iliadis J., "An integrated architecture for deploying a vir tual private medical network over the Web", Medical Informatics Journal, Vol. 26, No.1, pp. 49-72, March 2001. 7. Lekkas D., Gritzalis D., Long-term verifiability of healthcare records authenticity, International Journal of Medical Informatics, Vol. 76, Issue 5-6, pp. 442-448, 2006. 8. Lekkas D., Gritzalis D., Cumulative Notarization for Long-term Preservation of Digital Signatures, Computers & Security, Vol. 23, no. 5, pp. 413-424, 2004. 9. Spinellis D., Gritzalis D., " PANOPTIS: Intrusion detection using process accounting records", Journal of Computer Security, Vol. 10, No. 2, pp. 159-176, 2002. 10. Theoharidou M., Marias G.F., Dritsas S., Gritzalis D., "The Ambient Intelligence Paradigm: A review of security and privacy strategies in leading economies", in Proc. of the 2 nd IET International Conference on Intelligent Environments, vol.2, pp. 213-219, 2006. 11. Tsoumas V., Dritsas S., Gritzalis D., "An ontology-based approach to information system security management", in Proc. of the 3 rd International Conference on Mathematical Models, Methods and Architectures for Computer Network Security, pp. 151-164, Springer, 2005. 19