Elettrocardiogramma via GSM a Milano

I medici potranno trasmettere in tempo reale l'elettrocardiogramma dei pazienti e ricevere il referto in tempi rapidi. Un sistema realizzato insieme a TIM per agevolare gli interventi esterni o di emergenza


Milano – Sono dieci le unità mobili di assistenza ed emergenza dell’Ospedale San Raffaele di Milano che vengono equipaggiate in queste ore con sistemi che consentiranno ai medici di inviare via GSM l’elettrocardiogramma delle persone assistite alle unità di supporto centrali dell’Ospedale.

Il sistema si chiama “Medguard” ed è stato messo a punto da TIM su indicazione della Guardia Medica delle ASL milanesi e del Reparto di Cardiologia del San Raffaele. Medguard è una valigetta che contiene un kit elettrocardiografico portatile “in grado di acquisire, memorizzare e trasmettere in formato digitale, i dati di un elettrocardiogramma via rete cellulare GSM”.

In una nota diffusa da TIM si legge che “i medici in visita domiciliare potranno sottoporre i pazienti che lo necessitano ad elettrocardiogramma, con la possibilità di avere immediatamente in loco l’indicazione del referto dall’elettrocardiografo e la stampa del tracciato”. In caso di problemi, il medico potrà inviare il referto via GSM alla centrale di appoggio che potrà dunque sostenere il lavoro del medico “in missione”.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Non ci credo
    È ben noto come DOS e DDOS possono facilmente modificare l'indirizzo sorgente dell'attacco, bloccare tale indirizzo potrebbe rivelarsi a sua volta un DOS. Questo problema è comune a tutti i sistemi IDS (Intruder Detect System) già presenti sul mercato, è facile capire come un sistema protetto diventa facilmente più vulnerabile di un sistema senza questo tipo di protezione.
    • Anonimo scrive:
      Re: Non ci credo
      ma se tu blokki l'origine dell'attakko , anke se spoof, comunque il kernel droppa il pakketto. - Scritto da: Ciao
      È ben noto come DOS e DDOS possono
      facilmente modificare l'indirizzo sorgente
      dell'attacco, bloccare tale indirizzo
      potrebbe rivelarsi a sua volta un DOS.
      Questo problema è comune a tutti i sistemi
      IDS (Intruder Detect System) già presenti
      sul mercato, è facile capire come un sistema
      protetto diventa facilmente più vulnerabile
      di un sistema senza questo tipo di
      protezione.
      • Anonimo scrive:
        Re: Non ci credo
        Esatto, in questo modo è possibile costringere questo tipo di difesa a bloccare dei pacchetti da sorgenti a scelta. Inoltre fermare un pacchetto è totalmente inutile se lo scopo dell'attacco è sovraccaricare il sistema.- Scritto da: xyz
        ma se tu blokki l'origine dell'attakko ,
        anke se spoof, comunque il kernel droppa il
        pakketto.

        - Scritto da: Ciao

        È ben noto come DOS e DDOS possono

        facilmente modificare l'indirizzo sorgente

        dell'attacco, bloccare tale indirizzo

        potrebbe rivelarsi a sua volta un DOS.

        Questo problema è comune a tutti i sistemi

        IDS (Intruder Detect System) già presenti

        sul mercato, è facile capire come un
        sistema

        protetto diventa facilmente più
        vulnerabile

        di un sistema senza questo tipo di

        protezione.
Chiudi i commenti