Logo
Contatti
Iscriviti
Corso di formazione

Market Access, Cybersecurity, Intelligenza Artificiale, Privacy

Titolo
Attestato di partecipazione
CFU
15

Presentazione

La ricerca clinica ha molti aspetti che, spesso, vengono trascurati o, comunque, sottovalutati. Due di questi, il Market Access e la Cybersecurity hanno acquisito di recente una grande importanza.

Conoscere la logica di mercato di un farmaco o di un device medicale è certamente importante sia per chi li produce che per chi è addetto alla loro validazione; i migliori professionisti hanno collaborato a produrre un modulo di elevatissima qualità che, a partire dal ruolo del Monitor/CRA nella ricerca clinica, illustra il piano strategico di Market Access, l’accesso dei farmaci dalla registrazione europea alla disponibilità dei pazienti. Il modulo illustra anche il punto di vista dello sponsor nei contratti con le CRO, l’audit GCP ed in rapporto alla farmacovigilanza, la Site Selection Visit – momento fondamentale per la scelta del reparto cui affidare la ricerca. Infine come approcciare il mercato farmaceutico.

Programma

  1. Il piano strategico di Market Access
  2. Il ruolo del monitor/Clinical research associate nella ricerca clinica
  3. L’accesso dei farmaci dalla registrazione europea alla disponibilità ai pazienti in Italia quali strumenti a supporto delle decisioni di rimborso
  4. I contratti con la CRO: il punto di vista dello sponsor
  5. GCP Audit
  6. GCP major findings on pharmacovigilance
  7. Feasibility Process & Site Selection Visit
  8. Market access con particolare attenzione al mercato farmaceutico

  1. Processi di digitalizzazione delle organizzazioni sanitarie
  2. Digitalizzazione degli studi clinici
  3. Introduzione alla Cyber Security
  4. La Pubblica Amministrazione e la Cyber Security
  5. Il Ministero della salute nel contesto cyber
  6. Esempi di attacchi informatici
  7. Introduzione ed evoluzione delle minacce di Cyber Security
  8. Introduzione ed evoluzione del concetto di crimine informatico
  9. Uso consapevole del PC
  10. Uso consapevole della posta elettronica
  11. Uso consapevole del web
  12. Uso consapevole delle password
  13. Uso consapevole dello smartphone
  14. Consapevolezza di sicurezza su social networking
  15. Ingegneria sociale diversamente veicolata
  16. Smart working rispettando le regole di sicurezza

  1. Open Source Intelligence
  2. Intelligenza artificiale – Concetti base
  3. Intelligenza artificiale – Elementi di attenzione e criticità

  1. Protezione dei dati: dalle radici al significato profondo
  2. Prime norme sulla protezione dei dati
  3. Protezione dei dati – La legislazione comunitaria
    negli anni ‘90 e 2000
  4. GDPR (General Data Protection Regulation)
  5. GDPR – Interessati del trattamento e casi pratici
Scarica la brochure

Per informazioni

Segreteria Didattica