June 2015 Download this article as a PDFAbstract

Кибербезопасность для сетевых медицинских приборов был обычно «болтами на» производителей в конце цикла разработки, а не интегрированы как ключевой фактор процесс развития и стоимости создания продукта. Недавно выпустила кибербезопасности руководящие принципы Соединенных Штатов продовольственной и лекарствами (FDA) предоставляют возможность для производителей, чтобы найти способ позиционирования кибербезопасности как часть внешнего дизайна, создания стоимости и дифференциации на рынке. Однако технологической архитектуры и функциональность таких устройств требует экосистемного подхода к процессу создания стоимости. Таким образом настоящей статьи принимает экосистемный подход, в том числе кибербезопасности как часть их предложения. Он расширяет значение плана подход, предложенный Рон Adner, чтобы включить дополнительное измерение, которое дает возможность определить: потенциальные места вопросов кибербезопасности в экосистеме, особый характер этих вопросов, игроки, которые должны нести ответственность за решения, а также способ сформулировать значение Добавлено кибербезопасности как конкурентное преимущество для потенциальных клиентов. Значение измерения дополнительного blueprint продемонстрирована тематическое исследование представительной сети медицинского устройства – подключенный насос инсулина и глюкозы непрерывного мониторинга.

Введение

Обеспокоенность по поводу состояния кибербезопасности медицинского устройства стали предметом интенсивного публичного обсуждения после случаев, таких, как взлом подключенных инсулина насосов с исследователями, чтобы намеренно доставить дозы смертоносных инсулина (Healey соавт, 2015). После этих случаев и аналогичные другие, Департамент внутренней безопасности Соединенных Штатов начали расследование двух десятков медицинских приборов для потенциальных уязвимостей безопасности и продовольствия и медикаментов выпустило руководство производителей для разработки стратегий управления кибербезопасности для своих медицинских приборов (FDA, 2014). Эксперты пришли вперед, заявив, что отрасли медицинского оборудования значительно отстает от других отраслей промышленности с точки зрения его способности как сформулировать и решать вопросы кибербезопасности (фу & Блюм, 2014). Кроме того с сетевых медицинских устройств, все больше присоединения Интернет вещей, безопасности займет гораздо более заметную роль как риск для больного здоровья, безопасности и данных конфиденциальности продолжают расти (Вирт, 2011). Между 2013 и 2014 годах увеличение нарушений информационной безопасности для медицинских учреждений было почти вдвое, что из других отраслей промышленности (Харрис, 2014) и с сетевыми устройствами, переход от больничных сетей для домашних сетей, новые угрозы неизбежно возникают. С государственного и регулирования давления растет производители тратят больше времени, усилий и ресурсов по улучшению кибербезопасности. В то же время существующие способы определения стоимости клиента в отрасли медицинского оборудования не позволяет дифференциации с точки зрения преимуществ кибербезопасности. Эти растущих проблем кибербезопасности и отсутствие кибербезопасности выгоды артикуляции подчеркнуть растущую потребность производителей для начала использования безопасности в качестве рыночной стоимости и дифференциатором.

Одним из основных критических замечаний кибербезопасности медицинского устройства является, что безопасность, как правило, будет добавлен в конце процесса развития, вместо того, чтобы быть «запеченная в» с самого начала в рамках этапа проектирования (Шах, 2015). Это поздно рассмотрение освещаются одной из ключевых проблем как многие производители подход безопасности. Безопасность воспринимается как препятствие для перехода, а не ключевой частью стоимости предложения, которое может использоваться в качестве дифференциатора рынка. С оценкам единицы продажи сетевых медицинских приборов для увеличения на пять раз с 2012 до 2018 года (Healey соавт, 2015), повышение безопасности усилия становятся необходимостью. Эти дополнительные усилия предоставляют возможность для производителей, чтобы добавить ценность и дифференцировать себя в такой растущей конкуренции на рынке.

Сетевое медицинское устройство, преимущественно на основе программного обеспечения медицинских устройств, которые подключены к сетям с участием пациентов, организаций здравоохранения, медицинских специалистов и других поставщиков услуг. В большинстве случаев их операции требуется беспроводное соединение и несколько взаимодействиях, включая обмен клинической информации и контроля других медицинских приборов и систем, а также немедицинского оборудования (например, маршрутизаторы и серверы) и программного обеспечения. Сложные сетевые системы, включая медицинские приборы, теперь стали общим, и с этой дополнительной сложности, новые формы поведения и неожиданные последствия стали появляться которые находятся вне контроля изготовителя медицинского устройства (Ракитин, 2009). Доклад Атлантического Совета, оценки преимуществ и рисков систем здравоохранения в Интернете вещей определяет четыре основных типа сетевых медицинских приборов (Healey соавт, 2015):

  1. Встроенные устройства (например, кардиостимуляторов)
  2. Внешние устройства (например, инсулин насосы)
  3. Стационарные устройства (например, сетевые инфузионные насосы)
  4. Потребительские товары для здоровья мониторинга (например, Группа FitBit или Nike топлива)

Потребительские товары для мониторинга работоспособности иногда не обсуждаются медицинские устройства потому, что они не требуют нормативного утверждения (то есть, они не подходят определение медицинского оборудования в большинстве регионов), однако нормативные рамки вокруг них предметом интенсивного обсуждения и может измениться в ближайшие годы (Healey соавт, 2015). Таким образом, мы будем включать их как часть нашей дискуссии. Остальные статьи организован следующим образом. Далее мы опишем специфику вопросов кибербезопасности в секторе медицинского устройства. Затем мы суммируем основные значения концепции подхода (Adner, 2012) и предложить дополнительное измерение, которое решает вопросы кибербезопасности. Следующий раздел содержит приложение кибербезопасности blueprinting подход к конкретному делу, состоящий из подключенного насоса инсулина и глюкозы непрерывного мониторинга. И наконец мы заключаем путем формулирования основных взносов статьи и сформулировать предложения для будущих исследований.

Кибербезопасность для медицинских приборов

Кибербезопасность для медицинских приборов традиционно рассматривается как компромисс для удобства использования и поэтому в качестве потенциальной проблемой для рыночной стоимости. Даже FDA подчеркивает, что улучшение безопасности должно быть борьбы с сбалансированным против снижения юзабилити (FDA, 2014). Этот компромисс верно в некоторых случаях, но излишний упор приведет к пропуску возможность сформулировать безопасности в качестве дополнения значения. Например обеспечение инсулиновый насос с помощью пароля для ежедневных задач является громоздкой и пациенты, скорее всего, будет использовать простой пароль или найти путь вокруг него. В другом примере шифрование беспроводной связи кардиостимулятор бы повысить безопасность, а также добавить значение для пациентов, потому что они будут защищены от вредоносных угроз. Рынок медицинского оборудования, уже очень конкурентоспособным не шарнирное улучшений безопасности в качестве дополнения значения для пациента является упущенной возможностью.

Для того, чтобы сформулировать значение созданного кибербезопасности, изготовители сетевых медицинских устройств необходимо сначала изменить способ они смотрят на ландшафт безопасности. Сетевые медицинские приборы следует рассматривать в качестве платформы в различных экосистемах заинтересованных сторон (Шах, 2015), который похож на платформы мобильной связи в автомобильной промышленности. Экосистемы зависит от многочисленных программных и аппаратных систем, некоторые из которых были разработаны поставщиками и должны быть интегрированы с помощью «клей код» таким образом, чтобы они могли функционировать вместе (Амин & Тарик, 2015). Интеграция повышает шансы введения кибербезопасности уязвимостей на стыке различных программного обеспечения и электроники систем. Проблема с кодом клея может быть оформлена как проблема координации знаний между производителями и поставщиками сетевых медицинских приборов. Например монитор портативного сердца общается на мобильное устройство, которое отображает соответствующие медицинские данные, а также загружает на сервер для дополнительных пост-обработки и аналитики. Таким образом уязвимость может быть в другом месте в экосистеме, а не в устройстве, которое требует высокой степени координации знаний между производителями, поставщиками, совместно новаторов и партнеров по цепочке принятия. Чтобы подчеркнуть безопасности как часть предложения, мы должны перейти от подхода, ориентированного на продукт на основе экосистемного подхода к безопасности. Такой подход позволит производителям:

  1. Определение ключевых заинтересованных сторон в экосистеме вместе со всех уязвимостей связанных кибербезопасности.
  2. Создайте план для решения высокого риска кибербезопасности уязвимости в сотрудничестве с заинтересованными сторонами.
  3. Сформулировать значение измерения, связанные с усилиями безопасности для соответствующих заинтересованных сторон.
  4. Повысить безопасность путем innovating экосистемы.

Эта статья призвана решить эти вопросы путем адаптации значение концепции подхода к кибербезопасности.

Значение плана подход к кибербезопасности

Значение плана подход, предложенный Рон Adner в своей книге широкоугольный объектив (Adner, 2012) принимает экосистемный подход к созданию стоимости. Перевести конкретное значение предложения в план значение позволяет определить и визуализировать несколько зависимостей внутри экосистемы, а также иметь дело с ситуациями, когда несколько элементов должны сходиться и требуется общее понимание между заинтересованными сторонами. Adner предлагает подход к стоимости плана развития, в том числе следующие шаги:

  1. Определение конечного потребителя.
  2. Определите свой собственный проект.
  3. Определение ваших поставщиков.
  4. Определение ваших посредников.
  5. Определите ваш complementors.
  6. Определить риски в вашей экосистеме (красный = Unmitigable риск; Желтый = Mitigable риск; Зеленый = приемлемый риск):
    1. Уровень риска совместного инновационного
    2. Уровень риска усыновления
  7. Для каждого партнера, чей статус не является зеленый понять проблему и предложить надежное решение.
  8. План обновления на регулярной основе.

Уровни риска в Adner в концепции следовать зеленый, желтый и красный «светофора» подход. Он сосредоточен исключительно на взаимосвязи между одним инноваций и принятие цепочки рисков в управлении созидании и определении рыночной стоимости продукта. Для совместного инновационного риска зеленый означает, что с участием заинтересованных сторон будет готова и в месте, желтый означает, что они находятся на месте, но там нет плана, а красный означает, что они не на месте. Для принятия риска зеленый означает, что партнеры хотят участвовать и увидеть преимущества их участия, желтый означает, что партнеры являются нейтральными, но открыты для участия, а красный означает, что они предпочитают статус-кво и не готовы участвовать. Красный свет будет означать, что более существенные изменения должны быть сделаны в концепции, например, изменения в партнеров.

Чертеж можно использовать однако для анализа дополнительных измерений значения и, в частности, значение кибербезопасности в сети медицинских приборов. Таким образом план позволит для явного анализа уязвимостей в системе безопасности с точки зрения экосистемы. Это позволит также, используя все значения концепции инструменты упором на развитие экосистемы для повышения безопасности сети медицинских приборов, а также для формулирования вновь созданного кибербезопасности значение для лучшего рынка дифференциации.

Концепция кибербезопасности может быть порождена процесс, предложенный Adner, с незначительными изменениями на пути приближения рисков в экосистеме. Для простоты мы предполагаем, что все другие аспекты стоимости для всех заинтересованных сторон были уже сформулированы, и что риск мы оцениваем в нашей концепции стоимости строго кибербезопасности риск. Это предположение требует некоторых изменений в Adner's шаги, главным образом после шага 5. Шаги по разработке концепции кибербезопасности для сетевого медицинского устройства являются следующие:

  1. Идентификация конечного потребителя, ваш собственный проект, ваши поставщики, посредники, complementors вместе с их конкретными кибербезопасности вопросы, если таковые имеются (шаги 1 – 5 в Adner's подход).
  2. Определение местоположения рисков безопасности в вашей экосистеме, принимая во внимание любые озабоченности, которые были четко сформулированы различными заинтересованными сторонами (красный = Unmitigable риск; Желтый = Mitigable риск; Зеленый = приемлемый риск).
  3. Для каждого местоположения в концепции понимания сотрудничества инноваций (например, технические) и аспекты проблем усыновления и приоритезировать их с помощью рамки анализа рисков соответствующего кибербезопасности в зеленый (допустимо), желтый (mitigable), красный (unmitigable) риски уровней.
  4. Разработка плана действий управления рисками для устранения рисков наивысший приоритет (желтый и красный) с жизнеспособной безопасности риска меры по смягчению последствий сделать приемлемый уровень риска (зеленый) и добавить его в чертеж при необходимости.
  5. Использование концепции кибербезопасности сформулировать значение, созданное ваши усилия и дальнейшие шаги в плане управления кибербезопасности в образом, что можно продифференцировать в рынке.
  6. Обновление и инновационные концепции кибербезопасности на регулярной основе.

Эти изменения позволят локализации кибербезопасности в пределах экосистемы, впоследствии принятие адекватных мер для уменьшения риска и использование концепции для формулирования усилий по обеспечению безопасности и добавленной стоимости. Как в Adner в концепции, уровни риска представлены красным (не допускает доставки конечного значения), желтый (требует дополнительных усилий по смягчению рисков) или зеленый (не требует дополнительных усилий). Принятие метод анализа значимого риска имеет решающее значение для осуществления подхода концепции кибербезопасности. Несмотря на то, что это выходит за рамки настоящей статьи, мы могли бы отметить некоторые моменты, касающиеся применения методов анализа рисков в рамках экосистемного подхода кибербезопасности для сетевых медицинских устройств. Во-первых, известных рисков методы анализа, такие как режим сбоя и влияния анализа (FMEA) или здоровья FMEA (HFMEA) (Shaqdan соавт, 2014), как представляется, не понять весь спектр рисков кибербезопасности, которые могут быть решены в нашем экосистемный подход. Подходы, основанные на анализе риска FMEA-типа обычно адрес рисков из-за ошибок проектирования, а не для атак злоумышленников. Анализ рисков кибербезопасности в контексте экосистемы необходимо решать вопросы, связанные с преднамеренных вредоносных агентов нападения или сдерживая сети медицинских приборов. Во-вторых анализ рисков для сетевых медицинских приборов должны сосредоточиться на кибер устойчивость экосистемы, или другими словами, способность противостоять кибер события или кибер атак. Кибер устойчивость рисков в контексте сетевых медицинских устройств относятся контроль доступа, качество/достоверность информации и непрерывность работы (Бойс, 2015). Риски должны быть также проанализированы в контексте полного жизненного цикла сети медицинских приборов и в отношении всех соответствующих заинтересованных сторон. Другими словами Каковы риски, связанные со случаями будущих непредвиденных кибер уязвимости, например, в случае Heartbleed инцидента (Кребса, 2014). Важно отметить, является необходимость выйти за рамки двухмерного определения риска (то есть, вероятность вреда) и тяжесть вреда, как только это происходит, что может упрощать способность медицинского оборудования компании активно управлять кибербезопасности и кибер устойчивостью риски. В-третьих пользу продукта или полезности должны быть также добавлены к Оценка риска как соответствующий фактор. Его дополнение может обеспечить более высокую степень сложности логики управления рисками кибербезопасности. Например риск того, что остается неприемлемым после выполнения всех мер по смягчению последствий практически кибербезопасности фактически может быть терпимой, если клинические преимущества устройства или медицинской значимости перевешивает его остаточные риски. Следующий раздел предлагает пример применения значения концепции подхода к анализу вопросов кибербезопасности, связанных с Анимас инсулиновые помпы.

Тематическое исследование: Инсулиновый насос кибербезопасности значение Анимас Vibe план

Blueprint значение описанных кибербезопасности гипотетически применяется с точки зрения производителя инсулина насоса уже на рынке Анимас Vibe. Инсулиновый насос Анимас используется с G4 PLATINUM монитор непрерывного глюкозы, сделанные DEXCOM. Добавленная стоимость безопасности для насоса инсулина пока еще не сформулирована производителями. В большинстве маркетинговых материалов существует мало упоминание о безопасности устройства, даже несмотря на то, что уязвимости безопасности насоса инсулина были подробно документально подтверждается исследователями и представлены в средствах массовой информации. Значение концепции кибербезопасности будет четко сформулировать экосистемы, усилия по улучшению кибербезопасности и обеспечивают дополнительную возможность для дифференциации рынка.

Инсулиновый насос Анимас является примером направлении подключенного и личных медицинских приборов, которые приобретают свойства платформы, как как они интегрированы с другими устройствами и услугами. Инсулиновый насос не подключен непосредственно к сети, но беспроводного подключения к монитору глюкозы и может передавать данные врачу через diasend веб-службы путем подключения насоса к компьютеру через USB- или ИК-соединения. Будущие сетевые медицинские устройства будут отправлять данные на облачные веб-служб без проводов.

Чтобы приступить к созданию концепции кибербезопасности, необходимо сначала установить все ключевые элементы экосистемы. Этот процесс рассматривается в первые пять шагов для создания плана. Элементы перечислены в таблице 1.

Таблица 1. Основные экосистемы элементы для включения в кибербезопасность значение чертеж насоса инсулина Анимас

Элемент

Описание

Конечный потребитель

Пациент непосредственно или пациента посредством страхового возмещения

Проект

Интегрированный насос инсулина с монитором глюкозы непрерывного (с точки зрения производителей инсулина насосов)

Поставщики

Инсулиновой помпы механические компоненты, аппаратное и программное обеспечение

Посредники

Регулирующие органы, медицинские работники, страховые компании

Complementors

Производитель монитора глюкозы непрерывного (DEXCOM) и diasend веб-услуг

 

После шаг 2 план кибербезопасности Анимас инсулиновый насос был создан, как представлено на рисунке 1.

Рисунок 1

Рисунок 1. Концепция кибербезопасности для насоса инсулина Анимас Вибе с номером места, которые имеют уровень риска кибербезопасности, которые должны быть смягчены (желтый)

Проблемы безопасности, которые будут выделены на рисунке 1are оцениваются на уровне «желтого риска» и поэтому должны быть смягчены. Проблемы описаны ниже с потенциальными факторы снижения рисков, которые могут быть реализованы и отражение их добавленной стоимости в чертеж:

  1. Методы управления кибербезопасности производитель насоса инсулина: Изготовитель должен следить за процессом оценки и устранении угроз безопасности в устройстве.

Смягчение последствий: Реализация стратегии управления кибербезопасности и открытой раскрытие политики для уязвимостей в системе безопасности устройств, которые были обнаружены внешними сторонами.

  1. Методы управления кибербезопасности производителя монитора глюкозы непрерывного: Производитель Анимас насоса имеет ограниченную власть над кибербезопасности управленческой практики их партнера производителя устройства. Они могут оценивать и решать любые вопросы безопасности в процессе интеграции двух устройств.

Смягчение последствий: Нет – на других местах в чертеж.

  1. Последствия для безопасности в интеграции двух устройств: Объединение двух отдельных продуктов в пакет вызывает потенциальные проблемы безопасности, поскольку безопасность для комплексного продукта не было запланировано в процессе первоначальной разработки.

Смягчение последствий: Сторонние фирмы могут быть использованы для безопасности испытаний комплексного продукта. Такой подход может также рассмотреть уязвимость номер 3 из рисунка 1.

  1. Нормативные требования и рекомендации кибербезопасности: Требования, которые по регулирующим органом в регионе, где продается продукт актуальны для лицензирования устройства. Во многих регионах есть необходимы до сих пор нет явных нормативных для кибербезопасности.

Смягчение последствий: Многие шаги по смягчению последствий, которые принимаются для других уязвимостей убедитесь, что производитель не просто выполняет голые минимальные нормативные требования, но применение активного подхода к кибербезопасности.

  1. Роль и влияние медицинских работников на безопасность устройства: Медицинские специалисты скорее всего будут играть пояснительного роль с пациентами и иметь доступ к конфиденциальным данным пациента через веб-службы. Важно, чтобы медицинские работники безопасности при работе с сетевыми устройствами.

Смягчение последствий: Обучение или инструкции безопасности практики с устройством и доступ к данным пациентов.

  1. The role and impact of patients/users on device security: Так что пациенты работы устройства может также риск безопасности. Важно, чтобы пациенты знают, как использовать их устройство надежно и какие риски скомпрометированных безопасности (например, конфиденциальность и рисков для здоровья).

Смягчение последствий: Обучение или инструкции в хорошей кибербезопасности практики с устройством и четкого определения изготовителя политики открытого раскрытия информации, если они должны найти каких-либо недостатков в безопасности.

  1. Передача данных между пациентами и врачами через Интернет: Данные, передаваемые от насоса инсулина к компьютеру для передачи данных пациента врач может быть подвержены несанкционированного доступа к информации о здоровье пациента. Данные могут передаваться в настоящее время USB или инфракрасной передачи.

Смягчение последствий: Производитель уже сделал хороший выбор в использовании diasend веб-служб, которые специализируются в передаче данных между пациентами и врачами. Они также должны обеспечить, что любая ИК информация шифруется при передаче.

Очевидно, что кибербезопасность сетевых медицинских устройств является обязанностью многих различных заинтересованных сторон. Когда в уязвимых частях экосистемы принимаются меры по улучшению кибербезопасности, шарнирное ценность этих усилий осуществляется визуально в чертеж. Этот тип визуального представления значения измерения безопасности позволяет заинтересованным сторонам и конечным потребителям увидеть всеобъемлющие усилия производителя и подчеркивает добавленную стоимость и дифференциации от конкурентов. Рань кибербезопасности были добавлены измененный кибербезопасности план на рисунке 2. Риски, которые ранее были желтые (mitigable) были перенесены в зеленый (приемлемо) после рань, которые были применены.

Рисунок 2

Рисунок 2. Концепция кибербезопасности для насоса инсулина Анимас Вибе с добавил кибербезопасности смягчение риска (обозначается пунктирной коробки) и уровень риска в пронумерованных местах, сокращено до приемлемого (зеленый)

Вклад

Основной вклад этой статьи является расширение значение плана подход (Adner, 2012) для решения проблем дополнительное значение кибербезопасности, с тем чтобы сформулировать кибербезопасности значение как способ для компаний медицинского устройства для различения в рынке. Введение плана значение кибербезопасности имеет важное значение по следующим четырем причинам:

  1. Она помогает в выявлении ключевых заинтересованных сторон в экосистеме вместе со всех уязвимостей связанных кибербезопасности.
  2. Она помогает в создании приоритетного плана для решения проблем уязвимости кибербезопасности высокого риска в сотрудничестве с другими заинтересованными сторонами.
  3. Он формулирует значение измерения, связанные с безопасности усилия всех соответствующих заинтересованных сторон.
  4. Это включает инновационные экосистемы путем определения четкого плана действий по повышению безопасности медицинских устройств с течением времени в способом, который может быть сформулирована бизнес заинтересованных сторон и конечных потребителей.

Такой подход может изменить способ безопасность воспринимается стать рынок дифференциатором встроенный с начала дизайна, вместо дополнения на последних этапах процесса развития.

Для будущих взносов метод для анализа рисков кибербезопасности в рамках экосистемы можно продолжить изучение. В этой работе акцент был сделан на установлении принципов кибербезопасности значение концепции вместо анализа конкретных рисков, что требует более глубокое понимание различных технологических платформ, позволяя работы устройства. Однако ясно, что анализ рисков в рамках экосистемы необходимо сосредоточить внимание на рисках, связанных с безопасности, конфиденциальности и безопасности всех заинтересованных сторон в экосистеме. Потенциальной будущей работы можно было бы адаптировать метод анализа рисков, который включает кибер устойчивость, жизненный цикл и утилита атрибутов в контексте сетевых медицинских приборов и экосистемы, которая определяется с помощью концепции кибербезопасности.

Заключение

Растет озабоченность по поводу кибербезопасности в росте числа подключенных к сети медицинских устройств. Производители до сих пор эффективно преобразовать их усилия кибербезопасности в водителя рынка и рынка дифференциатором. Эта работа утверждает, что не позиционирование этих усилий в качестве рыночной стоимости и дифференциатором упущенной возможности, которые могут принять преимущество глядя на кибербезопасности через перспективу экосистемы, вместо того, чтобы продукт ориентированной точки зрения. Предлагаемые кибербезопасности значение blueprint подход дает возможность повысить «резонирующий фокус» и «точек отличия» подхода к артикуляции предложения, включая кибербезопасность значение измерения (Anderson et др., 2006). Явное определение кибербезопасности предоставляет производителям с инструментом для локализации и уменьшения рисков кибербезопасности в экосистеме и представляя свои усилия в визуальный план, где можно четко увидеть значение и дифференциации. В отрасли, где безопасность начинает играть центральную роль, и где конкуренция является жесткой, кибербезопасности значение план может быть инструментом, который лучше бы позиции производителей на рынке. И наконец следует отметить, что, хотя предлагаемый инструмент следует рассматривать как часть более общего подхода к управлению рисками, он требует глубокого знания технологических платформ и бизнес процесс осуществления всех заинтересованных. Это просто еще один пример того, что медицинская кибербезопасность является поистине проблема совместного творчества ценность, которая открывает новые возможности для предпринимателей технологии и инновационной деятельности управления ученых и практиков, которые должны решаться на основе скоординированной деятельности всего бизнеса экосистемы в рамках систематической стоимости перспективы устойчивости цепи (Бойс, 2015).

 


Ссылки

Adner, р. 2012. Широкоугольный объектив. Лондон: Книги пингвина.

Амин, м. & Тарик, з. к 2015 году. Защита автомобиля: Как интрузивный Производитель поставщик подходы могут снизить уязвимость кибербезопасности. Обзор управления инновационной технологии, 5(1):
21-25.http://timreview.ca/article/863

Андерсон, Дж. C., Narus, ж. а. & Россум, у. в. а. н. 2006. Клиента ценностного предложения в бизнес-рынках. Harvard Business Review, 84(3): 90 – 99.

Бойс, х. к 2015 году. Кибербезопасность и Cyber устойчивых поставок. Обзор управления инновационной технологии, 5(4):
28 – 34.http://timreview.ca/article/888

FDA. 2014. Содержание предбиржевые представлений для управления кибербезопасности в медицинских устройствах: Руководство для промышленности и продовольствия и сотрудников администрации наркотиков. Роквилл, MD: США продовольствия и медикаментов.

Фу, K. & Блюм, Дж. 2014. Управление для кибербезопасности программного обеспечения медицинского устройства. Биомедицинские приборы & технологии, 48(1):
38-41.http://dx.doi.org/10.2345/0899-8205-48.s1.38

Харриеса, стр. 2014. Прогноз для провайдеров и здравоохранения плательщиков: Рост кибербезопасности риски и затраты. ПрайсвотерхаусКуперс кибербезопасности и конфиденциальности блог, 17 декабря 2014 года. Доступ к 1 июня,
2015:http://usblogs.pwc.com/cybersecurity/the-prognosis-for-healthcare-payers...

Хили, Дж., Поллард, б. н. & Вудс, 2015. Медицинские Интернет вещей: Награды и риски. Атлантический Совет, 18 марта 2015 года. Доступ к 1 июня,
2015:http://www.atlanticcouncil.org/publications/reports/the-healthcare-inter...

Кребс, б. 2014. Ошибка «Heartbleed» предоставляет пароли, ключи шифрования веб-сайта. Кребс по безопасности 8 апреля 2014 г. Доступ к 1 июня,
2015:http://krebsonsecurity.com/2014/04/heartbleed-bug-exposes-passwords-web-...

Ракитин, с. р. 2009. Сетевые медицинские устройства: Необходимо сотрудничество для повышения безопасности. Биомедицинские приборы & технологии, 43(4):
332-338.http://dx.doi.org/10.2345/0899-8205-43.4.332

Шах, котрі 2015. Кибербезопасности как конкурентное преимущество для медицинских приборов. Мед устройство онлайн, 24 марта 2015 года. Доступ к 1 июня,
2015:http://www.meddeviceonline.com/doc/cybersecurity-as-a-competitive-differ...

Shaqdan, K., Аранском, с., Daftari Besheli, л & Abujudeh, х. 2014. Анализ корневых причин и режима отказов здоровья и анализ влияния: Два ведущих методов в области оценки качества медико-санитарной помощи. Журнал Американского колледжа радиологии, 11(6):
572-579.http://dx.doi.org/10.1016/j.jacr.2013.10.024

Вирт, а. 2011. Киберпреступность представляет растущую угрозу для медицинских приборов. Биомедицинские приборы & технологии, 45(1):
26-34.http://dx.doi.org/10.2345/0899-8205-45.1.26

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: кибербезопасности, экосистемы, дифференциация рынка, сети медицинских приборов, предложение

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.