Riservatezza e lavoro a distanza durante la pandemia COVID-19


Il Comitato di riservatezza dell'IPA ha preparato questo breve consiglio per i membri dell'IPA che potrebbero esserlo
preoccupato per la riservatezza mentre si lavora da remoto


A causa della pandemia COVID-19 molti psicoanalisti hanno dovuto adattarsi rapidamente all'uso della tecnologia remota, senza alcuna preparazione o avvertimento, per rimanere in contatto con i loro pazienti e continuare a offrire assistenza sanitaria mentale. Analisti e pazienti utilizzano una varietà di dispositivi fisici (telefoni, tablet, computer, router, ecc.) E servizi software (Skype, FaceTime, WhatsApp, Zoom, ecc.), Spesso senza accesso al supporto tecnico. Nello stress, nell'incertezza e nella stranezza di questa situazione, i membri dell'IPA devono attingere alla loro resilienza interna e al supporto dei colleghi. 

La riservatezza è al centro della psicoanalisi. Sfortunatamente, nessuna tecnologia è completamente sicura. Il rischio di una violazione della riservatezza può spesso essere minimo, ma praticamente tutte le comunicazioni Internet possono essere intercettate, il materiale può essere rubato o alterato e le conseguenze di una violazione possono essere gravi. Soddisfare requisiti normativi come HIPAA (negli Stati Uniti) o GDPR (in Europa) può aiutare ma non rende la tecnologia completamente sicura. 

È possibile adottare semplici misure per ridurre il rischio

Questi includono:

· XNUMX€ utilizzare password complesse e cambiarle spesso; 
· XNUMX€ utilizzando un firewall; installare software antivirus e mantenerlo aggiornato; 
· XNUMX€ abilitare eventuali funzioni di sicurezza opzionali del servizio di comunicazione che stai utilizzando.

Passaggi come questi ridurranno il rischio per la riservatezza, così come il lavaggio delle mani e l'allontanamento sociale riducono il rischio di infezione, ma non possono ridurlo a zero. Se non sai come fare nessuna di queste cose, cerca aiuto, se possibile, da qualcuno che lo sa.

Diventare meglio informati
Più i membri dell'IPA possono trovare informazioni sulla sicurezza informatica, più saranno in grado di proteggere se stessi ei loro pazienti. Ulteriori informazioni utili sono ampiamente disponibili sul Web, inclusa la sezione 4 del Rapporto del Comitato per la riservatezza dell'IPAee sul Pagina di autodifesa sulla sorveglianza della Electronic Frontier Foundation.


Trasparenza

I membri potrebbero voler discutere la situazione della riservatezza con i loro pazienti. Un'opzione potrebbe essere quella di riconoscere apertamente sia l'impossibilità di garantire la riservatezza sia i limiti alla loro comprensione della tecnologia.


Ulteriori consigli per migliorare la sicurezza:

Per quei membri che hanno già una certa conoscenza della tecnologia remota, le seguenti note aggiuntive possono essere utili:

  • Forte crittografia end-to-end di tutti i dati (inclusi audio e video dal vivo) è una caratteristica desiderabile di qualsiasi software o servizio di comunicazione. Ciò significa che le informazioni sono mascherate ("crittografate") mentre passano su Internet in un modo che rende difficile per chiunque (ad esempio un fornitore di software, un fornitore di servizi, un "hacker" o un'agenzia governativa) avere accesso al contenuto intelligibile di una comunicazione, anche se riescono a intercettarla con successo.

 

  • È preferibile il software open source. Ciò significa che il codice sorgente del software è stato pubblicato ed è aperto al controllo da parte della comunità globale di professionisti della sicurezza informatica. È quindi meno probabile che nasconda vulnerabilità nascoste, come una "porta di servizio" incorporata, rispetto al software il cui codice sorgente è mantenuto privato per motivi commerciali. 

 

  • Una sicurezza efficace degli endpoint è importante. Si riferisce alla sicurezza dei dispositivi fisici utilizzati sia dall'analista che dal paziente ed è indipendente da qualsiasi software o servizio particolare utilizzato per la comunicazione. In un ambiente aziendale come un ospedale o un'università, in cui i dispositivi sono forniti e gestiti da un servizio IT centrale, la sicurezza degli endpoint può essere relativamente ben controllata. Per la maggior parte degli analisti e dei pazienti questo non è il caso, quindi la loro sicurezza endpoint è ad hoc e dipende da ciò che essi stessi sono in grado di fornire. I semplici passaggi descritti in precedenza, ovvero l'utilizzo di password, un firewall e un antivirus e il mantenimento del controllo esclusivo dei dispositivi personali, colmeranno alcune lacune.

 

  • Conformità normativa (es. HIPAA o GDPR) devono essere trattati con cautela come indicatori di relativa sicurezza. Ad esempio, la regola di sicurezza HIPAA protegge solo e-PHI (Electronic Protected Health Information), che non include comunicazioni audio o video dal vivo. L'autentica conformità HIPAA può anche imporre notevoli oneri amministrativi e tecnici al professionista, sebbene questi vengano parzialmente allentati durante l'emergenza COVID-19.

    Domande o commenti?
    In caso di domande o commenti su questo consiglio, inviarli tramite e-mail al Comitato per la riservatezza dell'IPA: [email protected]

    Pubblicato per la prima volta il 27 aprile 2020