Dofinansowanie NFZ na wsparcie cyberbezpieczeństwa w placówkach medycznych

Dofinansowanie NFZ na wsparcie cyberbezpieczeństwa w placówkach medycznych

[…]

NFZ uruchomił dodatkowe wsparcie finansowe dla szpitali przeznaczone na podniesienie poziomu bezpieczeństwa systemów informatycznych. Możliwa kwota dofinansowania to nawet 900 tys. zł.

W ostatnim czasie przypadki naruszenia cyberbezpieczeństwa placówek medycznych występują coraz częściej, stając się poważnym zagrożeniem dla infrastruktury informatycznej i przechowywanych w niej danych. W grupie najwyższego ryzyka są w szczególności szpitale, w których atak hakerski może spowodować poważne zakłócenia w codziennym funkcjonowaniu.

Ze względu na te okoliczności, NFZ zdecydował o uruchomieniu dodatkowej puli wsparcia finansowego dla placówek medycznych, z przeznaczeniem na podniesienie poziomu cyberbezpieczeństwa systemów informatycznych. Chętne jednostki mają szansę pozyskać nawet 900 tys. zł dofinansowania, a środki na ten cel pochodzą z Funduszu Przeciwdziałania COVID-19.

W ramach dofinansowania szpitale mogę zakupić i wdrożyć systemy teleinformatyczne oraz sfinansować związane z nimi usługi dotyczące podniesienia poziomu cyberbezpieczeństwa, ale nie uwzględnia to samej informatyzacji placówek.

O to dodatkowe wsparcie finansowe ubiegać się mogą szpitale realizujące świadczenia w ramach leczenia szpitalnego, rehabilitacji leczniczej, lecznictwa uzdrowiskowego oraz opieki psychiatrycznej i leczenia uzależnień. Wartość dofinansowania jest uzależniona od wysokości kontraktu danej placówki z NFZ.

Warto zwrócić uwagę, że chodzi nie tylko o zabezpieczenie danych osobowych pacjentów, ale m.in. również o kontrolę dostępu do wykorzystywanych w szpitalu systemów informatycznych. Brak zabezpieczeń w zakresie kontroli dostępu administracyjnego i zarządzania uprawnieniami do systemów może prowadzić do wycieku danych i innych incydentów.

Dostępne na rynku systemy kontroli dostępu administracyjnego i zarządzania uprawnieniami na rynku w większości są drogie, skomplikowane i nierzadko wymagają czasochłonnego wdrożenia. Sytuacja wygląda zupełnie inaczej w przypadku systemu PASK – to lekka aplikacja umożliwiająca kompleksową kontrolę dostępu do zasobów informatycznych i zarządzanie uprawnieniami, która nie wymaga skomplikowanego wdrożenia i ma optymalny zestaw funkcjonalności, bez zbędnych dodatków. PASK wyróżnia się prostym, procesem instalacji i konfiguracji oraz intuicyjnym interfejsem.

Model licencjonowania został przygotowany w taki sposób, aby był zrozumiały, a koszt łatwy do obliczenia. Nie musisz być specjalistą od tego typu systemów — będziesz mógł pracować z naszą aplikacją zaraz po wdrożeniu.

PASK daje jasny obraz tego, kto, kiedy i do czego ma dostęp. Dba o bezpieczeństwo danych przechowywanych w systemach i innych zasobach informatycznych. Naszym celem było uproszczenie procesów kontroli dostępu administracyjnego i zarządzania uprawnieniami oraz stworzenie produktu dostępnego nie tylko dla największych organizacji.

2024-07-16

Czy IT lubi się ze sportem?

Przez lata utarło się przekonanie, że specjalista IT swój wolny czas najchętniej spędza, grając w szachy albo e-sporty, czyli np. gry sportowe czy zręcznościowe strzelanki na konsoli. Ten stereotyp jest bardzo odległy od współczesnych realiów, w jakich żyją przedstawiciele branży IT. Świadomi negatywnego wpływu pracy przed komputerem dbają o zdrowie i prowadzą aktywny tryb życia. Potwierdzają to badania, a także nasze obserwacje osób z zespołu Uniteam.
2024-06-12

Optymalizacja onboardingu i offboardingu pracownika: najlepsze praktyki zarządzania dostępami w firmie

W każdej firmie funkcjonuje tzw. cykl życia pracownika. Składa się on z kilku kluczowych etapów, ale w kontekście zwinności działania firmy oraz bezpieczeństwa danych szczególnie istotne są dwa: onboarding, czyli rozpoczęcie pracy w organizacji, oraz offboarding, związany z zakończeniem współpracy.
2024-05-10

Wytworzenie w Jira procesu akceptacji raportów czasu pracy

Projekt został zrealizowany w odpowiedzi na potrzeby klienta z branży telekomunikacyjnej. Firma T-Mobile posiadała rozbudowaną i zróżnicowaną strukturę IT. Klient korzystał z różnych form zatrudnienia pracowników od umów o pracę, przez umowy B2B, po współpracę z firmami outsourcingowymi. Struktura organizacyjna klienta opierała się na zespołach dziedzinowych, tzw. tribe'ach, takich jak analitycy czy developerzy. Członkowie zespołów dziedzinowych angażowani byli nie tylko w wewnętrzne, ale i w zewnętrzne projekty, często kilka w jednym czasie. W ten sposób tworzono oddzielne zespoły projektowe z dodatkową hierarchią zlecania i odbierania prac.