Podnieś poziom bezpieczeństwa systemów informatycznych!
_Nawet 900 000 zł mogą otrzymać placówki medyczne z programu NFZ
Wsparciem objęte są jednostki, które wykonują świadczenia w zakresie:
.
leczenia szpitalnego rehabilitacji leczniczej lecznictwa uzdrowiskowego
opieki psychiatrycznej i leczenia uzależnień
Co może być sfinansowane?
NFZ jest gotowe sfinansować zakup i wdrożenie systemów teleinformatycznych oraz związanych z nimi usług, które zwiększają poziom bezpieczeństwa IT w szpitalach.

Urządzenia, oprogramowanie i usługi teleinformatyczne, które zapobiegają, wykrywają lub zwalczają cyberataki.

Opracowania wraz z przekazaniem praw autorskich dokumentacji systemu zarządzania bezpieczeństwem informacji.

Technologie, które ułatwiają precyzyjne monitorowanie bezpieczeństwa infrastruktury IT.

Skany podatności, które pozwalają identyfikować zagrożenia we własnym środowisku IT.

Urządzenia i oprogramowanie oraz wsparcie eksperckie dot. cyberbezpieczeństwa,

Szkolenia z cyberbezpieczeństwa oraz bezpieczeństwa informacji dla kadry zarządzającej i pracowników.

Co zrobić, aby otrzymać dofinansowanie?
Aby skorzystać z finansowania, trzeba do 31 października 2023 r. złożyć do Dyrektora właściwego oddziału wojewódzkiego NFZ wniosek o zawarcie umowy. Do wniosku koniecznie należy dołączyć raport z Systemu Statystyki Ochrony Zdrowia, który potwierdza wypełnienie ankiety badającej poziom bezpieczeństwa systemów teleinformatycznych.
Zapoznaj się z zarządzeniem oraz wnioskiem.
Sprawdź zakres wsparcia ze strony EXATEL
Umów się na rozmowę z naszym doradcą i sprawdź, jak możemy zwiększyć bezpieczeństwo Twojego szpitala

Przeczytaj o naszym wdrożeniu u jednego z liderów prywatnej opieki zdrowotnej!
Branża medyczna jest szczególnie narażona na ataki hakerskie ze względu na ogrom danych, które znajdują się w systemach poszczególnych placówek medycznych. Dla naszego klienta, lidera prywatnej opieki zdrowotnej, cyklicznie przeprowadzamy testy penetracyjne, które polegają na przeprowadzeniu na system teleinformatyczny kontrolowanego ataku. Jego celem jest znalezienie wszystkich podatności i zweryfikowanie możliwości ich wykorzystania przez cyberprzestępców. Testowane systemy poddawane są analizie pod kątem występowania potencjalnych zagrożeń i błędów, jak np. niewłaściwa konfiguracja, luki w oprogramowaniu lub sprzęcie, słabości techniczne, czy niewystarczająca świadomość użytkowników (pracowników).
Korzyści z przeprowadzania testów penetracyjnych:
- weryfikacja wdrożonych rozwiązań,
- lepsze rozpoznanie i inwentaryzacja zasobów informatycznych,
- wsparcie w uzyskiwaniu zgodności z regulacjami prawnymi (np. RODO, UKSC), czy normami (np. ISO 27001, ISO 22301),
- dostęp do wiedzy ekspertów z wieloletnim doświadczeniem w obszarze security,
- gwarancja poufności informacji.