Coongi – wdrażamy rozwiązania
Cybernetyczna ochrona placówek medycznych: wymagania, kary i rozwiązania IT w zapewnieniu ciągłości leczenia szpitali.
Czas na przygotowania do wdrożenia dyrektywy NIS 2 w placówkach medycznych dobiega końca. Nowe unijne prawo o cyberbezpieczeństwie wkrótce stanie się faktem, a szpitale, jako podmioty kluczowe dla bezpieczeństwa państwa, mają bardzo mało czasu na wdrożenie dyrektywy NIS 2.
Dyrektywa NIS 2 dla szpitali wprowadza rewolucyjne podejście do kwestii cyberbezpieczeństwa. Unijne przepisy nakładają na placówki medyczne szereg rygorystycznych obowiązków, które mają służyć poprawie bezpieczeństwa w przestrzeni cybernetycznej.
Odpowiedzialność za dostosowanie do NIS 2 spoczywa bezpośrednio na zarządzie szpitala, a za błędy grożą dotkliwe kary finansowe.
Nowa dyrektywa to strategiczne wyzwanie dla całej organizacji, które nie sprowadza się wyłącznie do wdrożenia systemów cyberbezpieczeństwa, ale również do szkolenia, edukowanie i zmiany codziennych nawyków pracowników jednostek ochrony zdrowia.
Zgodnie z nową europejską dyrektywą poziom cyberbezpieczeństwa jednostek kluczowych dla sektora ochrony zdrowia musi zostać zwiększony poprzez wdrożenie systemów umożliwiających m.in.
Wdrożenie unijnej dyrektywy (NIS2) jest wyzwaniem transwersalnym, które angażuje całą organizację – od zarządu, przez personel medyczny, aż po dział IT. Wymusza to odejście od myślenia reaktywnego na rzecz świadomego, proaktywnego zarządzania ryzykiem.
W obliczu tych wymogów fundamentem staje się formalna strategia cyberbezpieczeństwa. Nie jest to już tylko dokument techniczny działu IT, ale strategiczny plan zarządczy. Taka strategia przekłada ogólne wymogi prawne na konkretny, wieloletni harmonogram działań, dostosowany do specyfiki danego szpitala. To ona definiuje priorytety, niezbędne zasoby oraz polityki zarządzania ryzykiem, stając się podstawą do alokacji budżetu i podejmowania kluczowych decyzji o ciągłości leczenia.
Zwiększenie poziom cyberbezpieczeństwa szpitali jest głównym celem przyjęcia wspólnotowych regulacji. W obliczu narastających zagrożeń i bezpośrednich ataków na państwa członkowskie Unii Europejskiej poziom bezpieczeństwa instytucji związanych z sektorem ochrony zdrowia stał się jednym z priorytetów.
Regulacje dotyczące cyberbezpieczeństwa, jakie ustanawia najnowsza unijna dyrektywa to nie kolejny zestaw administracyjnych regulacji. To fundamentalna zmiana w prawie, która na nowo definiuje obowiązki związane z cyberbezpieczeństwem. Bezpieczeństwo systemów informatycznych, które stały się powszechnymi narzędziami wspierającymi codzienne funkcjonowania placówek medycznych jest istotnym elementem, który należy chronić.
Sektor zdrowia stał się jednym z głównych celów tych ataków. Incydenty, w których oprogramowanie ransomware paraliżuje pracę szpitali na wiele dni, a wrażliwe dane pacjentów są zagrożone, przestały być teorią. Celem NIS 2 jest narzucenie wysokiego, jednolitego standardu bezpieczeństwa. Ma to zapewnić, by wszystkie kluczowe placówki medyczne w Europie, w tym polskie szpitale, były znacznie lepiej przygotowane na te realne i rosnące zagrożenia.
Szpitale jako podmioty krytyczne zostały objęte dyrektywą, która nakłada na nich m.in. obowiązek:
Nowe przepisy jasno klasyfikują sektor opieki zdrowotnej jako kluczowy. Oznacza to, że pod najbardziej rygorystyczne wymogi będą podlegać praktycznie wszystkie szpitale (publiczne i prywatne),
a także inne duże podmioty lecznicze.
Zgodnie z dyrektywą, do kategorii podmiotów kluczowych w sektorze zdrowia zaliczają się między innymi:
Aby podlegać pod dyrektywę, placówka musi być co najmniej średnim przedsiębiorstwem. Oznacza to, że powinna spełniać łącznie oba poniższe warunki:
W praktyce niemal każdy szpital w Polsce – powiatowy, wojewódzki czy kliniczny – z łatwością spełnia te kryteria. Co ważne, przepisy krajowe mogą objąć regulacjami również mniejsze placówki, jeśli zostaną one uznane za kluczowe dla lokalnego systemu ochrony zdrowia.
To jedna z najważniejszych zmian, które wprowadza uaktualniona dyrektywa parlamentu europejskiego. NIS 2 nakłada bezpośrednią i osobistą odpowiedzialność organów zarządzających (zarządu, dyrektora) za wdrożenie i nadzorowanie środków cyberbezpieczeństwa.
Oznacza to, że obowiązku zapewnienia zgodności nie można już w pełni scedować na dział IT lub pojedynczego pracownika. Kierownictwo placówki musi aktywnie uczestniczyć w procesie zarządzania ryzykiem, akceptować kluczowe polityki i mieć świadomość stanu bezpieczeństwa w organizacji.
Zmiana ta oznacza nie tylko większą odpowiedzialność i konieczność zaangażowania się w obszar cyberbezpieczeństwa przez osoby zarządzające placówkami medycznymi, ale również postawienia kwestii cyberbezpieczeństwa jako jednego z kluczowych elementów funkcjonowania placówek medycznych.
Za zignorowanie nowych obowiązków przewidziano bardzo wysokie kary finansowe.
Dla podmiotów kluczowych, takich jak szpitale, maksymalna kara może wynieść do:
Co więcej, przepisy przewidują również możliwość nałożenia kar bezpośrednio na osoby z kadry kierowniczej, które nie dopełniły swoich obowiązków. Brak zgodności z NIS 2 zwiększa nie tylko ryzyko funkcjonowania systemu ochrony zdrowia, ale również wysokie kary finansowe i prawne.
Dyrektywa NIS 2 przekłada ogólną ideę cyberbezpieczeństwa na serię konkretnych, egzekwowalnych obowiązków. Dla zarządu i działu IT szpitala oznacza to konieczność wdrożenia szeregu nowych środków technicznych i organizacyjnych. Dyrektywa nie jest przy tym prostą „listą kontrolną” — narzuca podejście oparte na zarządzaniu ryzykiem. Wymienione poniżej obszary, takie jak zarządzanie incydentami, bezpieczeństwo łańcucha dostaw czy cyberhigiena, stanowią absolutne minimum (tzw. bazę), które każda placówka kluczowa musi zaimplementować, aby skutecznie zarządzać ryzykiem i zapewnić ciągłość leczenia.
Dyrektywa NIS 2 w szpitalu oznacza
Dyrektywa NIS 2 nakłada na szpitale obowiązek ciągłego monitorowania systemów i zdolność do zaraportowania poważnego incydentu do CSIRT w ciągu zaledwie 24 godzin od wykrycia.
Czytaj więcejWymóg posiadania przetestowanych planów odzyskiwania danych (backup) i przywracania systemów po awarii (Disaster Recovery), aby zagwarantować ciągłość leczenia.
Czytaj więcejNowa, kluczowa odpowiedzialność za weryfikowanie i audytowanie poziomu bezpieczeństwa u zewnętrznych dostawców oprogramowania (np. od systemów HIS, LIS, RIS).
Czytaj więcejUnijna dyrektywa NIS 2 zobowiązuje szpitale do prowadzenia regularnych, cyklicznych szkoleń dla całego personelu szpitala oraz testowania świadomości pracowników, np. przez symulacje phishingu.
Czytaj więcejFormalny wymóg posiadania udokumentowanych polityk i procedur zarządzania ryzykiem, najczęściej opartych na sprawdzonej, międzynarodowej normie ISO 27001.
Czytaj więcejWymóg stosowania silnych mechanizmów uwierzytelniania, gdzie samo hasło to za mało. Obejmuje to m.in. obowiązkowe wdrożenie uwierzytelniania wieloskładnikowego (MFA).
Czytaj więcejKonieczność wdrożenia systemów monitorujących i wykrywających podejrzane zachowanie na stacjach roboczych i serwerach (EDR), ponieważ sam antywirus nie jest wystarczający.
Czytaj więcejObowiązek stosowania mechanizmów szyfrowania do ochrony wrażliwych danych medycznych, zarówno w spoczynku (na dyskach i w backupie), jak i w ruchu (w sieci).
Czytaj więcejDyrektywa NIS 2 wprowadza rygorystyczne wymogi dotyczące monitorowania, wykrywania i szybkiego zgłaszania incydentów cyberbezpieczeństwa. Dla większości szpitali, które nie posiadają rozbudowanych działów IT, samodzielna realizacja tych zadań jest niemożliwa. W tym miejscu kluczową rolę odgrywa SOC.
Security Operations Center (SOC) to wyspecjalizowany zespół ekspertów ds. cyberbezpieczeństwa, który w trybie ciągłym (24/7/365) monitoruje, analizuje i reaguje na zagrożenia w całej infrastrukturze informatycznej organizacji. Głównym zadaniem analityków SOC jest proaktywne monitorowanie telemetrii sieciowej, logów systemowych oraz aktywności na wszystkich punktach końcowych (komputerach i serwerach). Dane te są analizowane w czasie rzeczywistym w celu poszukiwania anomalii, wzorców zachowań i sygnatur wskazujących na próbę ataku lub trwający incydent bezpieczeństwa. Nadrzędnym celem zespołu jest jak najszybsze wykrycie zagrożenia, jego precyzyjna analiza oraz podjęcie natychmiastowych, skoordynowanych działań w celu neutralizacji incydentu i ograniczenia potencjalnych szkód.
Obowiązek zaraportowania poważnego incydentu w ciągu 24 godzin jest jednym z największych wyzwań NIS 2. Ręczne wykrycie i analiza zaawansowanego ataku w tak krótkim czasie jest praktycznie niemożliwe. SOC jest bezpośrednią odpowiedzią na ten wymóg. To właśnie ciągły monitoring prowadzony przez zespół SOC pozwala na natychmiastowe wykrycie anomalii, a wdrożone procedury umożliwiają błyskawiczną analizę i reakcję. Bez zdolności, które zapewnia SOC, spełnienie rygorystycznych terminów raportowania narzuconych przez NIS 2 jest w praktyce niewykonalne.
Praca zespołu SOC to ciągły, ustrukturyzowany proces operacyjny. Opiera się on na trzech kluczowych filarach: ciągłym monitorowaniu
i detekcji zagrożeń, ich szczegółowej analizie i priorytetyzacji oraz natychmiastowej reakcji na potwierdzone incydenty.
Nadrzędnym celem jest zapewnienie operacyjnej odporności, utrzymanie integralności oraz ochrona poufności danych przetwarzanych w systemach informatycznych szpitala.
Analitycy SOC w sposób ciągły monitorują całą infrastrukturę IT szpitala. Analizują ruch sieciowy, logowania do systemów oraz aktywność na serwerach i stacjach roboczych. Wykorzystując zaawansowane narzędzia, aktywnie poszukują wszelkich anomalii i wzorców podejrzanych działań. Może to być na przykład próba dostępu do bazy danych z wynikami pacjentów z nietypowego komputera o 3 nad ranem lub wielokrotne, nieudane próby logowania na konto dyrektora.
Każdego dnia systemy bezpieczeństwa generują setki lub tysiące alertów. Zadaniem analityków SOC jest ich weryfikacja, muszą błyskawicznie ocenić, czy dany alert to fałszywy alarm, czy realne zagrożenie. Następnie nadają priorytet incydentom, oceniając ich potencjalny wpływ na działanie szpitala i bezpieczeństwo danych.
Gdy zagrożenie zostaje potwierdzone, zespół SOC przechodzi do natychmiastowej interwencji, której celem jest jak najszybsze powstrzymanie ataku i zminimalizowanie szkód. W praktyce może to oznaczać błyskawiczne odizolowanie zainfekowanego komputera od reszty sieci, aby ransomware nie rozprzestrzenił się na serwery z systemem HIS, lub zablokowanie złośliwego ruchu sieciowego, aby uniemożliwić kradzież danych pacjentów.
Zgodność z NIS 2 wymusza posiadanie zdolności do ciągłego monitorowania i reagowania, które zapewnia SOC.
Dla dyrekcji szpitala pojawia się więc strategiczne pytanie: budować własny zespół od zera, czy skorzystać z gotowej usługi zewnętrznej? Dla większości placówek medycznych odpowiedź jest jednoznaczna.
Stworzenie własnego, skutecznego zespołu SOC jest niezwykle trudne i kosztowne. Wymaga to pokonania trzech fundamentalnych barier:
Dla zdecydowanej większości szpitali budowa wewnętrznego SOC jest projektem nierealnym z perspektywy finansowej i organizacyjnej.
Znacznie bardziej realistycznym i opłacalnym rozwiązaniem jest outsourcing, czyli wynajęcie wyspecjalizowanej firmy świadczącej usługi SOC w formie miesięcznego abonamentu.
Model ten można porównać do wynajęcia profesjonalnej agencji ochrony zamiast zatrudniania własnych strażników. Zamiast ponosić ogromne koszty początkowe, szpital zyskuje natychmiastowy dostęp do:
Dla szpitali model usługowy (SOC as a Service) jest strategicznym i najbardziej efektywnym kosztowo sposobem na profesjonalne zabezpieczenie placówki
i spełnienie rygorystycznych wymagań dyrektywy NIS 2.
Podczas gdy technologie takie jak EDR, MFA czy SOC stanowią kluczowe narzędzia ochrony i reagowania, to System Zarządzania Bezpieczeństwem Informacji (SZBI) jest nadrzędną, strategiczną strukturą, która integruje wszystkie te elementy. To absolutny fundament zgodności z Dyrektywą NIS 2. Dyrektywa nie wymaga jedynie zakupu technologii; wymaga wdrożenia udokumentowanego i ciągłego procesu zarządzania ryzykiem. W praktyce SZBI to zbiór polityk, procedur i zasad, który odpowiada na kluczowe pytania: Kto jest odpowiedzialny za bezpieczeństwo?
Jak klasyfikujemy nasze dane? Jakie są procedury reagowania na incydent (krok po kroku)? Jak zarządzamy dostępem pracowników i dostawców? Wdrożenie SZBI nie jest jednorazowym projektem, ale ciągłym cyklem (opartym o tzw. cykl Deminga: Plan-Do-Check-Act), który zapewnia systematyczną analizę ryzyka i ciągłe doskonalenie zabezpieczeń. Najskuteczniejszym i sprawdzonym na świecie modelem wdrożenia SZBI jest oparcie go na międzynarodowej normie ISO 27001, która adresuje większość wymogów dyrektywy.
Dyrektywa NIS 2 wprost wymusza stosowanie silnych i skutecznych mechanizmów kontroli dostępu, a samo hasło niezależnie od jego skomplikowania przestało być wystarczającą barierą. W dobie powszechnego phishingu i masowych wycieków danych, hasła personelu medycznego są regularnie wyłudzane lub łamane. Dla cyberprzestępcy przejęcie hasła lekarza lub administratora to „otwarcie drzwi na oścież” do najcenniejszych zasobów placówki.
To właśnie dlatego NIS 2 kładzie tak duży nacisk na wdrożenie uwierzytelniania wieloskładnikowego.
Uwierzytelnianie wieloskładnikowe (MFA) to obecnie branżowy standard bezpieczeństwa, który nie podlega negocjacjom. W praktyce oznacza to,
że do zalogowania się nie wystarczy już tylko „coś, co wiesz” (hasło), ale wymagany jest też drugi, niezależny czynnik, np. „coś, co masz” (jednorazowy kod
z aplikacji na telefonie, powiadomienie „push” lub klucz sprzętowy USB). Wdrożenie MFA jest absolutnie krytyczne dla dwóch najważniejszych systemów
w szpitalu: poczty e-mail, która jest główną bramą dla ataków ransomware, oraz systemu HIS/EDM, który przechowuje najcenniejszy zasób – dane medyczne pacjentów. Dla zarządu szpitala wdrożenie MFA to jeden z najszybszych i najbardziej efektywnych kosztowo sposobów na realne podniesienie bezpieczeństwa i spełnienie wymogów dyrektywy.
Dyrektywa NIS 2 traktuje dane medyczne jako aktywa o najwyższej wrażliwości i wymaga ich ochrony na każdym etapie istnienia. Wdrożenie szyfrowania nie jest już opcją, ale obowiązkiem, który dzieli się na dwa kluczowe obszary. Po pierwsze, szyfrowanie danych w spoczynku chroni same bazy danych na serwerach oraz nośniki z kopiami zapasowymi. Gdyby doszło do fizycznej kradzieży serwera lub dysku z backupem, bez szyfrowania przestępca zyskuje pełen dostęp do wszystkich rekordów medycznych.
Po drugie, szyfrowanie danych w ruchu zabezpiecza informacje przesyłane w sieci szpitalnej – na przykład między komputerem w gabinecie lekarza a serwerem systemu HIS, a także podczas komunikacji z partnerami zewnętrznymi (np. laboratoriami). Bez tego zabezpieczenia (realizowanego np. przez protokoły SSL/TLS), transmisja jest podatna na „podsłuchanie”. Szyfrowanie to fundamentalna warstwa obrony, która sprawia, że nawet w przypadku naruszenia bezpieczeństwa, wykradzione dane pozostają dla atakującego bezużyteczne.
Tradycyjne oprogramowanie antywirusowe, opierające się głównie na wykrywaniu znanych sygnatur (plików) złośliwego oprogramowania, jest obecnie niewystarczające. Zaawansowani atakujący z łatwością omijają te zabezpieczenia, wykorzystując techniki bezplikowe (ang. fileless malware) lub nadużywając legalnych narzędzi systemowych (tzw. techniki living off the land), co czyni ich niewidocznymi dla przestarzałych metod ochrony. Dlatego kluczowym wymogiem staje się wdrożenie systemów klasy EDR (Endpoint Detection and Response). W przeciwieństwie do pasywnego skanowania plików, EDR aktywnie monitoruje zachowanie i telemetrię ze wszystkich stacji roboczych i serwerów. Analizuje w czasie rzeczywistym procesy systemowe, ruch sieciowy i zmiany w rejestrze, poszukując wzorców wskazujących na anomalię lub próbę włamania (np. nietypowe uruchomienie PowerShell przez aplikację biurową). Ewolucją tego podejścia jest XDR (Extended Detection and Response). Platforma ta integruje dane telemetryczne nie tylko z punktów końcowych (EDR), ale również z innych kluczowych warstw zabezpieczeń, takich jak sieć, chmura czy poczta e-mail. Zapewnia to pełen kontekst sytuacyjny, umożliwiając znacznie szybszą identyfikację zagrożenia i wdrożenie zautomatyzowanej reakcji na incydent.
To jedna z najbardziej rewolucyjnych zmian, jakie wprowadza NIS 2. Dyrektywa jasno stwierdza, że szpital jest odpowiedzialny nie tylko za własne systemy, ale także za poziom bezpieczeństwa swoich kluczowych partnerów i dostawców. W praktyce okazuje się, że najsłabszym ogniwem często nie jest sam szpital, ale mniejsza, zewnętrzna firma dostarczająca oprogramowanie HIS, LIS, czy system do radiologii. Cyberprzestępcy doskonale o tym wiedzą i często atakują właśnie dostawcę, aby poprzez jego zdalny dostęp (np. serwisowy) dostać się „tylnymi drzwiami” do sieci szpitala. NIS 2 nakłada na placówkę obowiązek aktywnej weryfikacji i oceny ryzyka związanego z każdym partnerem – od dostawcy oprogramowania po firmę serwisującą sprzęt medyczny.
W praktyce sprowadza się to do konieczności wpisania do umów konkretnych klauzul bezpieczeństwa i regularnego audytowania dostawców, aby upewnić się, że nie stanowią oni zagrożenia dla danych pacjentów.
W środowisku szpitalnym, gdzie system HIS (Szpitalny System Informatyczny) stanowi centralny system wsparcia operacyjnego, jakakolwiek przerwa w jego działaniu bezpośrednio zagraża ciągłości leczenia. Przestój oznacza brak dostępu do historii choroby pacjenta (EDM), wyników badań czy planu podawania leków. Aby temu zapobiec, projektuje się architektury wysokiej dostępności (High Availability), których celem jest wyeliminowanie pojedynczych punktów awarii (SPOF - Single Point of Failure). Zamiast polegać na jednym serwerze, krytyczne usługi uruchamiane są w klastrze – grupie co najmniej dwóch serwerów. Dane i obciążenie są między nimi replikowane (kopiowane) w czasie rzeczywistym. Gdy jeden z serwerów ulega awarii (np. z powodu usterki sprzętowej), mechanizm failover automatycznie i natychmiastowo przełącza wszystkie operacje na sprawny serwer zapasowy. Dla lekarza czy pielęgniarki przy komputerze taka awaria jest w idealnym scenariuszu całkowicie niezauważalna lub objawia się jedynie chwilowym "zamrożeniem" ekranu, pozwalając na kontynuowanie pracy i zapewnienie nieprzerwanej opieki nad pacjentem.
Inwestycje w zaawansowane platformy technologiczne, takie jak SOC (Security Operations Center) czy EDR (Endpoint Detection and Response), stanowią fundamentalny element ochrony systemów informatycznych szpitala. Są one jednak zabezpieczeniem niekompletnym, jeśli nie są wsparte świadomością personelu. Cała technologiczna warstwa obrony może zostać skutecznie ominięta przez jedno kliknięcie pracownika w złośliwy link.
Statystyki incydentów jednoznacznie wskazują, że phishing (wyłudzanie informacji) pozostaje głównym wektorem ataków ransomware, które paraliżują placówki medyczne. Atakujący, wykorzystując socjotechnikę, podszywają się pod zaufane instytucje (jak NFZ, ZUS czy dostawcy usług), a udany atak (np. poprzez fałszywą fakturę) może prowadzić do zaszyfrowania krytycznych systemów, w tym systemu HIS.
Dyrektywa NIS 2 w pełni adresuje to ryzyko, przenosząc ciężar z samej technologii na procesy organizacyjne. Nakłada ona na zarząd szpitala formalny i egzekwowalny obowiązek prowadzenia regularnych, obowiązkowych szkoleń z cyberbezpieczeństwa dla całego personelu – od kadry medycznej po administrację. Nie jest to już jednorazowe działanie w celu formalnego spełnienia wymogu, lecz wymóg wdrożenia ciągłego procesu budowania świadomości (tzw. cyberhigieny). Proces ten powinien być regularnie weryfikowany, na przykład poprzez kontrolowane symulacje ataków phishingowych. W świetle NIS 2 inwestycja w kompetencje i odporność personelu (tzw. „ludzką zaporę”) staje się równie krytyczna, jak inwestycja w infrastrukturę techniczną.
Lista obowiązków związanych z NIS 2 jest długa i może wydawać się przytłaczająca. Dlatego kluczowe jest, aby zacząć proces
w sposób uporządkowany i bez podejmowania pochopnych, kosztownych decyzji. Zanim do pracy przystąpią wyspecjalizowane przedsiębiorstwa i eksperci z dziedziny cyberbezpieczeństwa warto przeprowadzić „zudyt zero”.
Czym jest „Audyt zero”?
To interaktywna, prowadzona sesja robocza (zwykle 1-2 godziny), w której uczestniczy nasz ekspert oraz szef IT (lub inna wyznaczona osoba techniczna) placówki medycznej.
Podczas „audytu zero” aktywnie mapujemy Państwa obecną sytuację, korzystając z naszej struktury analizy. Jest to ukierunkowany, moderowany wywiad ekspercki, który pozwala nam wspólnie i systematycznie zinwentaryzować:
Dlaczego ta metoda jest tak skuteczna?
Jest to fundamentalny krok, który dostarcza niezbędnych informacji potrzebnych do dalszej oceny działań, kosztów oraz czasu potrzebnego na dostosowanie szpitala do wymagań, które stawia przed nim dyrektywa NIS 2.
Efektem „audytu zero” jest zwięzły raport, który wskazuje największe obszary ryzyka i proponuje priorytetowe działania mające pomóc placówce medycznej dostosować się do wymagań stawianych przez NIS2.
Przedstawiony materiał opisuje ogólne wymogi Dyrektywy NIS 2. Każda placówka medyczna posiada jednak unikalną infrastrukturę, własne procedury i specyficzne wyzwania operacyjne. Dlatego ogólne ramy muszą zostać precyzyjnie dopasowane do Państwa konkretnej sytuacji.
Najlepszym i najbardziej efektywnym kolejnym krokiem jest nasz „audyt zero”.
Zapraszamy na tę bezpłatną, wstępną sesję roboczą (zwykle 1-2 godziny) z naszym ekspertem. Podczas niej, w oparciu o naszą strukturę analizy, wspólnie zmapujemy Państwa obecną sytuację. Pozwoli to zidentyfikować największe obszary ryzyka oraz pierwsze, najbardziej efektywne kroki na drodze do zgodności z NIS 2 w Państwa szpitalu.
To nie technologie są złe, a sposób ich wdrażania.
Dlatego skupiamy się na, jak najlepszym wdrożeniu rozwiązań, które są dopasowane do potrzeb i możliwości naszych Klientów.