Market Access, Cybersecurity, Intelligenza Artificiale, Privacy
Attestato di partecipazione
15
Presentazione
La ricerca clinica ha molti aspetti che, spesso, vengono trascurati o, comunque, sottovalutati. Due di questi, il Market Access e la Cybersecurity hanno acquisito di recente una grande importanza.
Conoscere la logica di mercato di un farmaco o di un device medicale è certamente importante sia per chi li produce che per chi è addetto alla loro validazione; i migliori professionisti hanno collaborato a produrre un modulo di elevatissima qualità che, a partire dal ruolo del Monitor/CRA nella ricerca clinica, illustra il piano strategico di Market Access, l’accesso dei farmaci dalla registrazione europea alla disponibilità dei pazienti. Il modulo illustra anche il punto di vista dello sponsor nei contratti con le CRO, l’audit GCP ed in rapporto alla farmacovigilanza, la Site Selection Visit – momento fondamentale per la scelta del reparto cui affidare la ricerca. Infine come approcciare il mercato farmaceutico.
Programma
- Il piano strategico di Market Access
- Il ruolo del monitor/Clinical research associate nella ricerca clinica
- L’accesso dei farmaci dalla registrazione europea alla disponibilità ai pazienti in Italia quali strumenti a supporto delle decisioni di rimborso
- I contratti con la CRO: il punto di vista dello sponsor
- GCP Audit
- GCP major findings on pharmacovigilance
- Feasibility Process & Site Selection Visit
- Market access con particolare attenzione al mercato farmaceutico
- Processi di digitalizzazione delle organizzazioni sanitarie
- Digitalizzazione degli studi clinici
- Introduzione alla Cyber Security
- La Pubblica Amministrazione e la Cyber Security
- Il Ministero della salute nel contesto cyber
- Esempi di attacchi informatici
- Introduzione ed evoluzione delle minacce di Cyber Security
- Introduzione ed evoluzione del concetto di crimine informatico
- Uso consapevole del PC
- Uso consapevole della posta elettronica
- Uso consapevole del web
- Uso consapevole delle password
- Uso consapevole dello smartphone
- Consapevolezza di sicurezza su social networking
- Ingegneria sociale diversamente veicolata
- Smart working rispettando le regole di sicurezza
- Open Source Intelligence
- Intelligenza artificiale – Concetti base
- Intelligenza artificiale – Elementi di attenzione e criticità
- Protezione dei dati: dalle radici al significato profondo
- Prime norme sulla protezione dei dati
- Protezione dei dati – La legislazione comunitaria
negli anni ‘90 e 2000 - GDPR (General Data Protection Regulation)
- GDPR – Interessati del trattamento e casi pratici