
Rozwój usług cyfrowych w ochronie zdrowia: jak budować cyberodporność?
Transformacja cyfrowa ochrony zdrowia przyspiesza. Zaawansowane e-usługi, dane pacjentów i systemy IT wymagają dziś nie tylko rozwoju, ale także pełnej cyberodporności. To klucz do bezpieczeństwa i ciągłości działania. Sprawdź, czy Twój system backupu spełnia wymagania KPO? [checklista]
Odporność cyfrowa to zdolność do zapobiegania, reagowania i odzyskiwania po incydentach cyberbezpieczeństwa. Obejmuje ciągłość działania systemów, ochronę danych pacjentów, wykrywanie anomalii i możliwość sprawnego odtworzenia danych. Kluczowe znaczenie ma też zgodność z regulacjami NIS2, RODO i przepisami krajowymi.
Dotacje na cyfryzację i cyberbezpieczeństwo ze środków KPO
W ramach Inwestycji D1.1.2 KPO można było uzyskać dofinansowanie na rozwój usług cyfrowych w jednostkach ochrony zdrowia. Budżet konkursu wynosił 3,1 mld zł, a finalnie złożono 495 wniosków.
Celem inwestycji jest poprawa funkcjonowania podmiotów leczniczych, zwiększenie efektywności udzielania świadczeń, zapewnienie pacjentowi właściwej opieki i lepszego dostępu do informacji na temat swojego stanu zdrowia poprzez wsparcie procesu informatyzacji sektora ochrony zdrowia.
Na co można było otrzymać dofinansowanie z KPO?
Cel projektu przewidywał przede wszystkim zakup sprzętu i usług na potrzeby:
- wdrożenia rozwiązań AI i podłączenia do Centralnego Repozytorium danych medycznych,
- digitalizacji dokumentacji medycznej (np. kart informacyjnych z leczenia szpitalnego),
- integracji i rozbudowy systemów informatycznych szpitali,
- zwiększania poziomu cyberbezpieczeństwa w szpitalach.
Standard 3-2-1-1-0 i ochrona przed ransomware
Zgodnie ze standardami KPO, systemy kopii zapasowych powinny spełniać zasadę 3-2-1-1-0: trzy kopie, dwa nośniki, jedna kopia off-site, jedna immutable/air-gapped i zero błędów przy odtwarzaniu.
Dodatkowo oczekuje się:
- wykrywania ransomware na poziomie plików,
- mechanizmów szyfrowania (AES256+),
- detekcji anomalii (ML, YARA, AV),
- przechowywania danych WORM,
- odporności na manipulacje czasem serwera.
Uprawnienia, testy i środowiska chmurowe
Wymagane są również mechanizmy RBAC, logowanie czynności, zasada czterech oczu. System musi wspierać backup AD, maszyn fizycznych i wirtualnych (VMware, Hyper-V, OLVM), a także chmury (Microsoft 365, AWS, Azure, GCP). Musi umożliwiać testy odtworzeniowe na izolowanym środowisku.
Czy Twój system backupu spełnia wymagania KPO? [checklista]
- Czy stosujesz zasadę 3-2-1-1-0 z off-site i immutable backupem?
- Czy dane są szyfrowane AES256+ i przesyłane w trybie end-to-end?
- Czy system wykrywa ransomware i anomalię na poziomie plików oraz VM?
- Czy obsługuje detekcję IoC, reguły YARA i skanowanie AV?
- Czy posiadasz funkcjonalności granular restore dla AD, SQL, Oracle?
- Czy backup obejmuje M365, DICOM, maszyny fizyczne i kontenery?
- Czy masz RBAC, logi audytowe i mechanizmy wieloosobowej autoryzacji?
- Czy testujesz odtwarzanie kopii regularnie na odseparowanym środowisku?
- Czy system wspiera odtworzenie danych bez obciążania produkcji?
- Czy backupy można odzyskać nawet bez aktywnego systemu?
Jak ITPunkt wspiera odporność cyfrową?
Zajmujemy się kompleksowym wdrożeniem systemów backupu, zabezpieczeń, monitoringu i odzyskiwania danych. Nasze rozwiązania są zgodne z najwyższymi standardami cyberbezpieczeństwa. Rozumiemy specyfikę ochrony zdrowia i projektujemy systemy zgodnie z regulacjami i realnymi potrzebami.
Szukasz partnera technologicznego do realizacji projektów IT w ochronie zdrowia? Napisz do nas na eksperci@itpunkt.pl lub wypełnij formularz kontaktowy.
Źródło: https://www.gov.pl/web/zdrowie/inwestycja-d112-przyspieszenie-procesow-transformacji-cyfrowej-ochrony-zdrowia-poprzez-dalszy-rozwoj-uslug-cyfrowych-w-ochronie-zdrowia-nabor-konkurencyjny