backup
cyberbezpieczeństwo
ochrona zdrowia
02 lipca 2025
Time 3 minut czytania

Rozwój usług cyfrowych w ochronie zdrowia: jak budować cyberodporność?


Transformacja cyfrowa ochrony zdrowia przyspiesza. Zaawansowane e-usługi, dane pacjentów i systemy IT wymagają dziś nie tylko rozwoju, ale także pełnej cyberodporności. To klucz do bezpieczeństwa i ciągłości działania. Sprawdź, czy Twój system backupu spełnia wymagania KPO? [checklista]

Odporność cyfrowa to zdolność do zapobiegania, reagowania i odzyskiwania po incydentach cyberbezpieczeństwa. Obejmuje ciągłość działania systemów, ochronę danych pacjentów, wykrywanie anomalii i możliwość sprawnego odtworzenia danych. Kluczowe znaczenie ma też zgodność z regulacjami NIS2, RODO i przepisami krajowymi.

Dotacje na cyfryzację i cyberbezpieczeństwo ze środków KPO

W ramach Inwestycji D1.1.2 KPO można było uzyskać dofinansowanie na rozwój usług cyfrowych w jednostkach ochrony zdrowia. Budżet konkursu wynosił 3,1 mld zł, a finalnie złożono 495 wniosków.

Celem inwestycji jest poprawa funkcjonowania podmiotów leczniczych, zwiększenie efektywności udzielania świadczeń, zapewnienie pacjentowi właściwej opieki i lepszego dostępu do informacji na temat swojego stanu zdrowia poprzez wsparcie procesu informatyzacji sektora ochrony zdrowia.

Na co można było otrzymać dofinansowanie z KPO?

Cel projektu przewidywał przede wszystkim zakup sprzętu i usług na potrzeby:

  • wdrożenia rozwiązań AI i podłączenia do Centralnego Repozytorium danych medycznych,
  • digitalizacji dokumentacji medycznej (np. kart informacyjnych z leczenia szpitalnego),
  • integracji i rozbudowy systemów informatycznych szpitali,
  • zwiększania poziomu cyberbezpieczeństwa w szpitalach.
Standard 3-2-1-1-0 i ochrona przed ransomware

Zgodnie ze standardami KPO, systemy kopii zapasowych powinny spełniać zasadę 3-2-1-1-0: trzy kopie, dwa nośniki, jedna kopia off-site, jedna immutable/air-gapped i zero błędów przy odtwarzaniu.

Dodatkowo oczekuje się:

  • wykrywania ransomware na poziomie plików,
  • mechanizmów szyfrowania (AES256+),
  • detekcji anomalii (ML, YARA, AV),
  • przechowywania danych WORM,
  • odporności na manipulacje czasem serwera.
Uprawnienia, testy i środowiska chmurowe

Wymagane są również mechanizmy RBAC, logowanie czynności, zasada czterech oczu. System musi wspierać backup AD, maszyn fizycznych i wirtualnych (VMware, Hyper-V, OLVM), a także chmury (Microsoft 365, AWS, Azure, GCP). Musi umożliwiać testy odtworzeniowe na izolowanym środowisku.

Czy Twój system backupu spełnia wymagania KPO? [checklista]
  • Czy stosujesz zasadę 3-2-1-1-0 z off-site i immutable backupem?
  • Czy dane są szyfrowane AES256+ i przesyłane w trybie end-to-end?
  • Czy system wykrywa ransomware i anomalię na poziomie plików oraz VM?
  • Czy obsługuje detekcję IoC, reguły YARA i skanowanie AV?
  • Czy posiadasz funkcjonalności granular restore dla AD, SQL, Oracle?
  • Czy backup obejmuje M365, DICOM, maszyny fizyczne i kontenery?
  • Czy masz RBAC, logi audytowe i mechanizmy wieloosobowej autoryzacji?
  • Czy testujesz odtwarzanie kopii regularnie na odseparowanym środowisku?
  • Czy system wspiera odtworzenie danych bez obciążania produkcji?
  • Czy backupy można odzyskać nawet bez aktywnego systemu?
Jak ITPunkt wspiera odporność cyfrową?

Zajmujemy się kompleksowym wdrożeniem systemów backupu, zabezpieczeń, monitoringu i odzyskiwania danych. Nasze rozwiązania są zgodne z najwyższymi standardami cyberbezpieczeństwa. Rozumiemy specyfikę ochrony zdrowia i projektujemy systemy zgodnie z regulacjami i realnymi potrzebami.

Szukasz partnera technologicznego do realizacji projektów IT w ochronie zdrowia? Napisz do nas na eksperci@itpunkt.pl lub wypełnij formularz kontaktowy.

Źródło: https://www.gov.pl/web/zdrowie/inwestycja-d112-przyspieszenie-procesow-transformacji-cyfrowej-ochrony-zdrowia-poprzez-dalszy-rozwoj-uslug-cyfrowych-w-ochronie-zdrowia-nabor-konkurencyjny

Chcesz wzmocnć cyberodporność Twojej organizacji?

Porozmawiajmy.

Newsletter:


* Pola wymagane