Connect with us

Cyber ​​Security

Il lavoro da casa aumenta i timori sulla sicurezza informatica ~ Ultime notizie da tutto il Regno Unito

Peter dice che gli attacchi informatici alla sua azienda sono implacabili. “Vediamo decine di diversi attacchi di hacking ogni singola settimana. Non finisce mai. " UN…

Published

on

Peter dice che gli attacchi informatici alla sua azienda sono implacabili.

“Assistiamo a decine di diversi attacchi di hacking ogni singola settimana. Non finisce mai. "

Peter (che non ha voluto fornire il proprio cognome o il nome del suo datore di lavoro, a causa delle ansie della sua azienda riguardo alla sicurezza informatica), un senior network manager di una società di servizi finanziari globale, afferma di essere bombardato da tutte le direzioni.

"Vediamo tutto", dice. "Il personale riceve e-mail inviate loro fingendo di provenire dal service desk, chiedendogli di reimpostare le password di accesso.

“Vediamo che i lavoratori vengono indotti a scaricare virus da hacker che chiedono un riscatto, e abbiamo persino avuto dipendenti che hanno inviato messaggi WhatsApp fingendo di provenire dal CEO, chiedendo trasferimenti di denaro.

"E avere personale che lavora da casa durante i blocchi ha solo peggiorato le cose, poiché è molto più difficile tenere d'occhio tutti".

Con un lavoratore su tre nel Regno Unito attualmente basato esclusivamente a casa e allo stesso livello negli Stati Uniti, questo lavoro a distanza su vasta scala continua a essere un grosso problema per i capi della sicurezza IT di aziende grandi e piccole in tutto il mondo.

E gli studi dimostrano che molte aziende non prendono la questione sul serio come dovrebbero. Ad esempio, un lavoratore domestico su cinque nel Regno Unito non ha ricevuto alcuna formazione sulla sicurezza informatica, secondo un recente sondaggio dello studio legale Hayes Connor Solicitors.

Il rapporto ha anche rilevato che due dipendenti su tre che hanno stampato documenti di lavoro potenzialmente sensibili a casa hanno ammesso di aver messo i documenti nei loro cestini senza prima distruggerli.

Nel frattempo, uno studio separato del Regno Unito lo scorso anno ha rilevato che il 57% dei responsabili delle decisioni IT ritiene che i lavoratori remoti esporranno la propria azienda al rischio di una violazione dei dati.

"Nella fretta e nel panico di impostare pratiche di lavoro a distanza, anche le semplici pratiche di protezione dei dati sono state ignorate", afferma Christine Sabino, senior associate di Hayes Connor.

"Le aziende non hanno fornito sicurezza aggiuntiva relativa a computer, comunicazioni elettroniche, comunicazioni telefoniche".

Quindi cosa possono fare sia le aziende che il personale che lavora da casa per rendere le cose più sicure e protette possibile?

Ted Harrington, specialista in sicurezza informatica con sede a San Diego e autore di Hackable: How To Do Application Security Right, afferma che le aziende avrebbero dovuto iniziare dando a tutti i lavoratori domestici un laptop di lavoro dedicato. Sebbene molte aziende più grandi possano averlo fatto, non tutte le aziende più piccole hanno necessariamente le risorse per farlo, ma Harrington sottolinea la sua importanza.

"Fornire al personale laptop e altre apparecchiature di proprietà, controllate e configurate dall'azienda", afferma. "Questo allevia l'onere per i tuoi dipendenti di impostare le cose nel modo giusto e garantisce che seguano i controlli di sicurezza richiesti dall'azienda".

Sicuramente non c'è personale che utilizzi i propri personal computer per lavoro, afferma Sam Grubb, un consulente per la sicurezza informatica con sede in Arkansas e autore del libro di prossima uscita How Cybersecurity Really Works.

"Il problema principale con l'utilizzo del proprio computer per lavorare è che non sei limitato a ciò che puoi fare su di esso, né sei necessariamente l'unico che lo utilizza", afferma.

"Quindi, anche se potresti non visitare un sito losco per scaricare film gratuitamente, tuo figlio adolescente potrebbe fare esattamente quella cosa sul tuo laptop di casa senza che tu lo sappia.

"Questo rende molto più facile il verificarsi di malware o altri attacchi. Ciò potrebbe influire sul lavoro che stai svolgendo o, nella peggiore delle ipotesi, portare alla compromissione dei dispositivi dei colleghi o di altri dispositivi aziendali come i server ".

Il signor Harrington afferma che il passo successivo è che le aziende devono configurare una VPN o una rete privata virtuale, in modo che i computer remoti abbiano connessioni sicure e crittografate con i server dell'azienda e con tutti gli altri in azienda.

Il signor Grubb utilizza un'analogia con i trasporti e la fauna selvatica per spiegare come funzionano le VPN. "Una VPN è come un tunnel tra due città", afferma.

"Invece di guidare attraverso la foresta oscura piena di tigri, leoni e orsi, guidi attraverso il tunnel sotterraneo, dove nessuno può vederti guidare fino a raggiungere la tua destinazione dall'altra parte."

Tuttavia, anche con laptop da lavoro, VPN e gli ultimi sistemi software di sicurezza informatica in atto, il personale può comunque commettere errori dannosi, come cadere preda di un'e-mail di "phishing", un'e-mail dannosa che finge di essere legittima per ingannare qualcuno a consegnare dati sensibili.

Attualmente tali e-mail di truffa che fanno il giro includono alcune che fingono di informare la persona presa di mira che sono state esposte a Covid-19 o invitate a sottoporsi al vaccino. Chiedono al destinatario di fare clic sul collegamento, che quindi tenta di scaricare malware sul proprio computer.

New Tech Economy è una serie che esplora come l'innovazione tecnologica è destinata a plasmare il nuovo panorama economico emergente.

Per questo motivo, sia il signor Harrington che il signor Grubb affermano che è essenziale che le aziende forniscano al personale un'adeguata formazione sulla sicurezza informatica.

"Le aziende dovrebbero fornire formazione per aiutare i propri dipendenti a comprendere le minacce che devono affrontare", afferma Grubb.

La Sig.ra Sabino aggiunge che sia il personale che i loro capi devono fare la loro parte. Dice, ad esempio, che i dipendenti dovrebbero evitare di parlare di lavoro sui social media, mentre le aziende dovrebbero dare trituratori ai lavoratori domestici che hanno bisogno di stampare le cose.

Con anche i lavoratori domestici più consapevoli della sicurezza informatica a un solo clic di distanza dal commettere un errore, Harrington afferma che le aziende hanno bisogno di politiche in atto in modo che il personale sappia a chi segnalare immediatamente una minaccia.

"Se un dipendente cade vittima di un attacco, assicurati che sappia a) chi contattare eb) che il suo raggio di azione sia il benvenuto e non comporti il ​​licenziamento", afferma. "Non vuoi che le persone abbiano paura delle ripercussioni e quindi coprano gli errori."

Tsedal Neeley, professore di amministrazione aziendale presso la Harvard Business School, esperto di lavoro a distanza, concorda sul fatto che i lavoratori domestici dovrebbero sapere esattamente a chi segnalare i problemi di sicurezza informatica. "Interagire con gli esperti di IT / sicurezza informatica della loro azienda è fondamentale", afferma.

Peter, il gestore della rete di computer, dice che questo impegno dovrebbe essere frequente. "Gli utenti dovrebbero essere sospettosi di tutto ciò di cui non sono sicuri al 100% e non fa male chiedere al proprio reparto IT. È meglio controllare che essere compromessi. "

Source: https://insightnewsreport.com/2021/02/01/home-working-increases-cyber-security-fears/

Cyber ​​Security

I leader della sicurezza informatica di Biden sostengono la legislazione sulla segnalazione degli incidenti come "assolutamente critica"

Gli alti funzionari hanno sostenuto multe per le aziende che non rispettano le normative proposte di segnalazione informatica….

Published

on

Gli alti funzionari dell'amministrazione Biden stanno sostenendo gli sforzi del Congresso per emanare nuovi requisiti di segnalazione degli incidenti informatici per gli operatori di infrastrutture critiche e altre società, nonché altri sforzi per consolidare ulteriormente l'Agenzia per la sicurezza informatica e delle infrastrutture al centro dell'apparato di sicurezza digitale del ramo esecutivo civile.

Durante un'audizione della commissione per la sicurezza interna e gli affari governativi del Senato, il direttore della CISA Jen Easterly e il direttore informatico nazionale Chris Inglis hanno offerto supporto per la legislazione sulla segnalazione degli incidenti presentata dal presidente Gary Peters (D-Mich.) e dal membro della classifica Rob Portman (R-Ohio) . Il disegno di legge richiederebbe agli operatori di infrastrutture critiche di segnalare alla CISA gli incidenti informatici significativi sulle loro reti.

Easterly ha affermato che la segnalazione degli incidenti è "assolutamente critica" e ha definito la "superpotenza" della CISA la sua capacità di condividere le informazioni sulle minacce informatiche tra agenzie e settori delle infrastrutture critiche.

"Quello che potremmo fare con queste informazioni non è solo fornire assistenza alla vittima e aiutarla a rimediare e riprendersi dall'attacco, ma possiamo usare tali informazioni, possiamo analizzarle e quindi potremmo condividerle ampiamente, per vedere se in infatti sono state trovate prove di tali intrusioni in tutto il settore, o in altri settori o nel ramo esecutivo civile federale", ha affermato.

Il disegno di legge Peters-Portman darebbe anche alla CISA l'autorità di citare in giudizio nel caso in cui una società si rifiuti di conformarsi agli obblighi di segnalazione. Ma Easterly ha affermato che un mandato di comparizione "non è un meccanismo sufficientemente agile per consentirci di ottenere le informazioni di cui abbiamo bisogno per condividerle il più rapidamente possibile per impedire ad altre potenziali vittime di minacce".

Invece, ha affermato Easterly, i legislatori dovrebbero cercare di utilizzare le multe per far rispettare la conformità.

"Sono appena arrivata da quattro anni e mezzo nel settore dei servizi finanziari, dove le multe sono un meccanismo che consente la conformità e l'applicazione", ha affermato.

Anche il direttore informatico della Casa Bianca, Chris Inglis, ha sostenuto l'idea delle multe, ma ha affermato che dovrebbero esserci ulteriori incentivi per segnalare incidenti al governo.

"Naturalmente non vogliamo imporre un onere ingiusto alle vittime", ha detto Inglis. “Ma questa informazione è essenziale per il benessere dell'insieme. Ci dovrebbero essere ricompense per il buon comportamento. Se ti sei comportato bene e in modo ponderato in questo, il vantaggio dovrebbe essere ovvio, ovvero che possiamo fornire servizi migliori sia in risposta che prevenendo questo in futuro.

Oltre alla legislazione di Peters e Portman, i membri del Comitato per l'intelligence del Senato hanno introdotto un disegno di legge sulla segnalazione degli incidenti informatici che imporrebbe una finestra di 24 ore più stretta per la segnalazione degli incidenti. Il disegno di legge Peters-Portman stabilirebbe come minimo una tempistica di segnalazione di 72 ore.

Il disegno di legge approvato dai membri del comitato di intelligence coprirebbe anche una gamma più ampia di incidenti e di entità segnalanti, tra cui infrastrutture critiche, appaltatori federali, agenzie e fornitori di servizi di sicurezza informatica.

Nel frattempo, la presidente della sottocommissione per la sicurezza informatica della sicurezza interna della Camera, Yvette Clarke (D-N.Y.) ha allegato con successo un disegno di legge di segnalazione degli incidenti al disegno di legge di autorizzazione della difesa. La legislazione di Clarke è simile alla legge Peters-Portman in quanto si applica solo agli operatori di infrastrutture critiche e offre una sequenza temporale di 72 ore come punto di partenza.

I legislatori stanno anche esaminando potenziali aggiornamenti al Federal Information Security Modernization Act del 2014. Le riforme FISMA mirano a risolvere ruoli e responsabilità per la sicurezza informatica in tutto il governo federale.

Easterly ha detto che spera che i legislatori stabiliscano formalmente la CISA come "guida operativa per la sicurezza informatica federale" come parte della legislazione di riforma FISMA. Ha anche sostenuto di rendere le agenzie "responsabili" per gli investimenti nella sicurezza informatica, oltre a andare oltre la conformità del "controllo della casella" a quella che ha descritto come "vera gestione del rischio operativo".

"Penso che istanziare tutto ciò nella riforma FISMA sarà incredibilmente importante e utile per il nostro ruolo", ha aggiunto Easterly.

Il presidente Joe Biden potrebbe anche emanare una direttiva per chiarire il ruolo del National Cyber ​​Director e di altri funzionari informatici in tutto il governo, secondo Inglis, il cui ufficio ha solo pochi mesi.

“In realtà ci stiamo prendendo il nostro tempo, non perché siamo compiacenti in qualsiasi modo, forma o forma, ma prendendoci il nostro tempo per lasciare che l'esperienza, una modesta quantità di esperienza, guidi i nostri sforzi per poi chiarire per iscritto ciò in cui crediamo è il modo giusto e corretto per descrivere quell'organigramma [organizzativo] in azione", ha affermato.

Nel frattempo, le agenzie stanno continuando ad attuare l'ordine esecutivo di maggio di Biden sulla sicurezza informatica. La CISA e l'Office of Management and Budget hanno già rilasciato una definizione federale per "software critico", nonché nuovi requisiti per l'archiviazione e la condivisione dei dati, secondo Chris DeRusha, responsabile federale della sicurezza delle informazioni presso OMB.

L'OMB e il Department of Homeland Security hanno anche sviluppato raccomandazioni per "nuove clausole contrattuali che miglioreranno il modo in cui il governo federale e l'industria lavorano insieme per affrontare le minacce informatiche", secondo la testimonianza scritta di DeRusha.

"Queste clausole semplificheranno la condivisione delle informazioni sulle minacce e la notifica degli incidenti", ha aggiunto.

Durante l'audizione, DeRusha ha affermato che OMB sta inoltre preparando nuove linee guida per le agenzie sulla gestione del rischio della catena di approvvigionamento.

È probabile che anche le agenzie richiedano nuovi finanziamenti al Congresso per attuare i nuovi mandati informatici. Dopo che il Congresso ha finanziato il Fondo per la modernizzazione della tecnologia con $ 1 miliardo come parte dell'American Rescue Plan, le agenzie hanno presentato più di 100 proposte di progetto per un valore collettivo di $ 2,3 miliardi, con il 75% delle proposte incentrate specificamente sulla sicurezza informatica, secondo DeRusha.

"Siamo concentrati e abbiamo già fatto molti progressi sulle misure igieniche di base", ha affermato DeRusha in merito all'ordine esecutivo. “Abbiamo anche messo in atto una strategia e un piano pluriennale. E ciò di cui avremo bisogno dal Congresso sono… alcune nuove risorse per attuare questo piano".

Il disegno di legge Peters-Portman darebbe anche l'autorità di citazione alla CISA nel caso in cui una società si rifiuti di conformarsi agli obblighi di segnalazione. Ma Easterly ha affermato che un mandato di comparizione "non è un meccanismo abbastanza agile da consentirci di ottenere le informazioni di cui abbiamo bisogno per condividerle il più rapidamente possibile per impedire ad altre potenziali vittime di attori della minaccia".

Source: https://federalnewsnetwork.com/cybersecurity/2021/09/biden-cybersecurity-leaders-back-incident-reporting-legislation-as-absolutely-critical/

Continue Reading

Cyber ​​Security

Gli Stati Uniti collaboreranno con Big Tech, settore finanziario, sulle nuove linee guida sulla sicurezza informatica

Notizie di mercato…

Published

on

WASHINGTON, 25 agosto (Reuters) – Il governo degli Stati Uniti mercoledì ha dichiarato che collaborerà con l'industria per elaborare nuove linee guida per migliorare la sicurezza della catena di approvvigionamento tecnologica, poiché il presidente Joe Biden ha fatto appello ai dirigenti del settore privato per "alzare l'asticella della sicurezza informatica". ."

Durante gli incontri della Casa Bianca con Biden e i membri del suo gabinetto, i dirigenti di Big Tech, l'industria finanziaria e le società di infrastrutture hanno affermato che avrebbero fatto di più contro la crescente minaccia di attacchi informatici all'economia degli Stati Uniti.

"Il governo federale non può affrontare questa sfida da solo", ha detto Biden ai dirigenti mascherati nella East Room, dicendo loro: "Avete il potere, la capacità e la responsabilità, credo, di alzare l'asticella della sicurezza informatica".

Dopo l'incontro, la Casa Bianca ha affermato che il National Institute of Standards and Technology (NIST) lavorerà con l'industria e altri partner su nuove linee guida per la creazione di tecnologie sicure e la valutazione della sicurezza della tecnologia, incluso il software open source.

Microsoft (MSFT.O), Google (GOOGL.O), I viaggiatori (TRV.N)e Coalition, un fornitore di assicurazioni informatiche, tra gli altri, si è impegnato a partecipare alla nuova iniziativa guidata dal NIST.

La sicurezza informatica è salita in cima all'agenda dell'amministrazione Biden dopo una serie di attacchi di alto profilo alla società di gestione della rete SolarWinds Corp (SWI.N), la società Colonial Pipeline, azienda di lavorazione della carne JBS (JBSS3.SA) e la società di software Kaseya. Gli attacchi hanno danneggiato gli Stati Uniti ben oltre le sole aziende hackerate, colpendo carburante e forniture alimentari. Per saperne di più

"Abbiamo molto lavoro da fare", ha detto Biden, citando sia gli attacchi ransomware che la sua spinta per convincere il presidente russo Vladimir Putin a ritenere responsabili le bande informatiche russe, e la necessità di riempire quasi mezzo milione di posti di lavoro di sicurezza informatica pubblici e privati .

La lista degli invitati includeva Amazon.com Inc (AMZN.O) CEO Andy Jassy, ​​Apple Inc (AAPL.O) Il CEO Tim Cook, il CEO di Microsoft Satya Nadella, il CEO di Alphabet Inc. Sundar Pichai e IBM (IBM.N) L'amministratore delegato Arvind Krishna.

Dopo l'incontro, Amazon ha dichiarato che renderà disponibile gratuitamente al pubblico la sua formazione sulla sicurezza informatica e fornirà dispositivi di autenticazione a più fattori ad alcuni clienti di cloud computing, a partire da ottobre.

Microsoft ha dichiarato che investirà $ 20 miliardi in cinque anni, un aumento di quattro volte rispetto ai tassi attuali, per accelerare il suo lavoro di sicurezza informatica e mettere a disposizione $ 150 milioni in servizi tecnici per aiutare i governi federali, statali e locali a mantenere i loro sistemi di sicurezza aggiornato.

IBM ha affermato che formerà più di 150.000 persone nelle competenze di sicurezza informatica in tre anni e collaborerà con college e università storicamente neri per creare una forza lavoro informatica più diversificata.

Google ha affermato che destinerà 10 miliardi di dollari alla sicurezza informatica nei prossimi cinque anni, ma non è stato immediatamente chiaro se una delle cifre rappresentasse una nuova spesa. Ha anche affermato che aiuterebbe 100.000 americani a ottenere certificati di competenze digitali riconosciuti dal settore che potrebbero portare a lavori ben retribuiti.

Vishaal Hariprasad, CEO di Resilience Cyber ​​Insurance Solutions, ha detto a Reuters che la sua azienda lavorerà con il governo per stabilire standard chiari per la sicurezza informatica e richiederà agli assicurati di soddisfare tali standard.

"Quindi, se un'azienda è disposta ad aderire agli standard minimi, avrà un'assicurazione e, in caso contrario, dovrà identificare tali lacune in modo da poter raggiungere quella linea di base", ha affermato.

"Non si tratta solo di rendere le nostre aziende più sicure, ma anche di garantire che stiamo facendo qualcosa per affrontare i malintenzionati".

Il Congresso sta valutando la legislazione sulle leggi sulla notifica di violazione dei dati e la regolamentazione del settore assicurativo per la sicurezza informatica, storicamente considerate due delle aree politiche più consequenziali all'interno del settore.

Dirigenti per società di servizi energetici Southern Co (FIGLIO) e JPMorgan Chase & Co (JPM.N) anche partecipato all'evento.

L'evento ha visto la partecipazione di alti funzionari della sicurezza informatica dell'amministrazione Biden, tra cui il direttore della sicurezza informatica nazionale Chris Inglis e il segretario alla sicurezza interna Alejandro Mayorkas.

Segnalazione di Andrea Shalal e Christopher Bing; reportage aggiuntivo di Jeffrey Dastin e Stephen Nellis a San Francisco; Montaggio di Lisa Shumaker e Grant McCool

Dichiarazione di non responsabilità: le opinioni espresse in questo articolo sono quelle dell'autore e potrebbero non riflettere quelle di Kitco Metals Inc. L'autore ha compiuto ogni sforzo per garantire l'accuratezza delle informazioni fornite; tuttavia, né Kitco Metals Inc. né l'autore possono garantire tale accuratezza. Questo articolo è esclusivamente a scopo informativo. Non è una sollecitazione a effettuare scambi in materie prime, titoli o altri strumenti finanziari. Kitco Metals Inc. e l'autore di questo articolo non accettano alcuna responsabilità per perdite e/o danni derivanti dall'uso di questa pubblicazione.

Source: https://www.kitco.com/news/2021-08-26/U-S-to-work-with-Big-Tech-finance-sector-on-new-cybersecurity-guidelines.html

Continue Reading

Cyber ​​Security

HIMSSCast: Cybersecurity, esperienza del paziente e salute pubblica dominano la conversazione HIMSS

Gli editori di HIMSS Media si sono seduti a Las Vegas per discutere i punti chiave di HIMSS21….

Published

on

Questa settimana la conferenza globale HIMSS è tornata di persona dopo che la pandemia di COVID-19 ha messo da parte l'evento dello scorso anno. Dopo una settimana piena di centinaia di sessioni educative, decine di dimostrazioni di venditori e nuovi incontri e saluti, gli editori di HIMSS Media si sono seduti per un debriefing.

La sicurezza informatica, l'esperienza dei pazienti e la salute pubblica sono stati alcuni dei temi principali in corso durante la conferenza.

Con l'aumento delle violazioni dei dati e degli attacchi ransomware, i sistemi sanitari sono alla ricerca di modi per proteggere i propri dati sin dall'inizio.

"Deve essere integrato. Non può essere un ripensamento, perché la posta in gioco è troppo alta. Non è più solo una questione di violazioni dei dati. Non è solo una questione di cattiva stampa. È una questione di sicurezza dei pazienti , davvero", ha affermato Mike Milliard, direttore esecutivo di Healthcare IT News.

I relatori hanno anche discusso dell'importanza di ascoltare i pazienti quando si tratta di innovare nuovi strumenti.

"Quello che ho sentito più e più volte è che l'assistenza sanitaria vuole sapere cosa vuole il paziente", ha affermato Sue Morse, caporedattore di Healthcare Finance News. "Non vogliono dare loro qualcosa che non vogliono, e stanno cercando di scoprire cosa vogliono attraverso la tecnologia e raggiungerli come vogliono essere raggiunti".

Le discussioni sulla pandemia di COVID-19 si sono svolte durante lo spettacolo. Ci sono state diverse discussioni sul ruolo del digitale nella sanità pubblica.

"La pandemia ci ha mostrato quanto siano estremamente importanti i social media, gli SMS e WhatsApp per il modo in cui i governi comunicano con le persone, come le persone comunicano tra loro", ha affermato Jonah Comstock, redattore e capo di HIMSS Media.

Punti di discussione:

  • L'atmosfera e l'atmosfera di HIMSS21.
  • I nuovi attacchi informatici richiedono innovazioni nella sicurezza informatica.
  • Maggiore attenzione alla voce del paziente.
  • Lacune delle infrastrutture sanitarie pubbliche esposte dalla pandemia.
  • È necessario ancora ulteriore lavoro sull'interoperabilità.
  • Incorporare l'equità sanitaria e la diversità degli studi clinici nella conversazione.
  • AI/ML in un ruolo di basso profilo, ma fondamentale.
  • Star Trek e i Jetson: modelli per l'assistenza sanitaria
  • Alcuni punti salienti del keynote
  • Lezioni COVID, positive e negative
  • L'esplosione della telemedicina e le sue conseguenze

Mostra note:

ONC, CDC vogliono riparare il sistema sanitario pubblico frammentato COVID-19 esposto

Notizie tecnologiche HIMSS21: cloud, analisi e sviluppi dell'interoperabilità

Aggiornamenti e lezioni apprese da AstraZeneca, la piattaforma AMAZE di MGH

governanti Chris Christie e Terry McAuliffe si scambiano colpi a HIMSS21

Il COVID-19 ha fatto luce sulle nuove opportunità per la salute pubblica sui social media

L'IA è il nuovo paradigma nella previsione del rischio di malattie infettive

L'ex capo dell'ONC Rucker: le API "potenziano modelli di business totalmente nuovi"

Rainn Wilson ci rende grati di essere il numero due

Direttore DHA: l'informazione e la tecnologia guidano una risposta efficace alla pandemia

I relatori hanno anche discusso dell'importanza di ascoltare i pazienti quando si tratta di innovare nuovi strumenti.

Source: https://www.healthcareitnews.com/news/himsscast-cybersecurity-patient-experience-and-public-health-dominate-himss-conversation

Continue Reading

Trending