KPO 2025 – dobry moment na inwestycję w bezpieczeństwo IT
W ramach inwestycji D1.1.2 z Krajowego Planu Odbudowy szpitale mogą sięgnąć po dofinansowanie na rozwój usług cyfrowych.
To idealna okazja, żeby rozważyć nie tylko modernizację systemów i digitalizację dokumentacji, ale też wzmocnienie fundamentów – czyli bezpieczeństwa IT i danych pacjentów.
Co ważne – nabór trwa od 11 kwietnia do 15 maja 2025 r. i dotyczy zarówno infrastruktury technicznej, jak i konkretnych rozwiązań wspierających cyfryzację w ochronie zdrowia. [Informacja o naborze -> LINK]
Cyberbezpieczeństwo – kluczowy element każdego projektu cyfryzacji
W cyfrowym szpitalu wszystko opiera się na danych. Ich dostępność, integralność i bezpieczeństwo mają bezpośredni wpływ na jakość opieki i ciągłość działania placówki.
Dlatego cyberbezpieczeństwo nie powinno być dodatkiem do projektu, tylko jego fundamentem.
Tym bardziej że obecnie zagrożenia to nie science fiction – phishing, ataki ransomware, wycieki danych czy przejęcia kont stają się codziennością w placówkach medycznych w całej Europie.
Projekty składane w ramach KPO 2025 są oceniane m.in. pod kątem kompleksowości, a więc i podejścia do zabezpieczeń. Warto ten aspekt dobrze zaplanować – dla bezpieczeństwa pacjentów, zespołu i całej infrastruktury szpitalnej.
Jakie elementy cyberbezpieczeństwa można sfinansować z KPO 2025?
W ramach inwestycji D1.1.2 można pozyskać środki na konkretne rozwiązania technologiczne, które realnie zwiększają poziom bezpieczeństwa danych i systemów w szpitalach. Dobrze zaplanowany projekt nie tylko spełnia wymogi formalne, ale przede wszystkim rozwiązuje codzienne problemy – od ochrony dostępu do systemów po centralne zarządzanie incydentami. Poniżej znajdziecie najważniejsze obszary, które warto uwzględnić we wniosku o dofinansowanie.
PAM – zarządzanie dostępem uprzywilejowanym
W każdej większej infrastrukturze IT są konta, które dają szeroki dostęp do najważniejszych systemów – administracyjne, techniczne, integracyjne. Bez odpowiedniego nadzoru trudno określić, kto dokładnie korzysta z tych uprawnień, w jakim celu i czy robi to zgodnie z procedurami. System PAM pozwala nie tylko na centralne zarządzanie dostępami, ale też na nagrywanie sesji, rozdzielanie ról i natychmiastowe blokowanie nieautoryzowanych działań. W praktyce oznacza to większą kontrolę, przejrzystość i bezpieczeństwo – zwłaszcza w przypadku współpracy z zewnętrznymi firmami lub serwisami.
Rekomendowane rozwiązanie: Fudo Enetrprise.
MFA – uwierzytelnianie wieloskładnikowe
Hasło to dziś zdecydowanie za mało. W dobie phishingu i przejęć kont użytkowników, w tym również personelu medycznego, konieczne jest wdrożenie dodatkowych mechanizmów weryfikacji tożsamości. MFA wprowadza drugi, a czasem trzeci składnik logowania – może to być jednorazowy kod, aplikacja autoryzująca lub biometryka. Wdrażając MFA, znacząco ograniczacie ryzyko przejęcia kont, nawet jeśli dane logowania wyciekną. Takie rozwiązanie świetnie sprawdza się w systemach rejestracji pacjentów, EDM, jak również przy dostępie do systemów administracyjnych.
Rekomendowane rozwiązanie: NetIQ Advanced Authentication.
NAC – kontrola dostępu do sieci
Do sieci szpitalnej codziennie podpinają się dziesiątki, a czasem setki urządzeń – komputery, drukarki, stacje diagnostyczne, a także urządzenia mobilne. NAC pozwala na pełną widoczność tego, co dzieje się w sieci i umożliwia dopuszczenie do niej wyłącznie zaufanych, wcześniej zatwierdzonych urządzeń. W przypadku wykrycia podejrzanej aktywności, urządzenie może zostać automatycznie zablokowane lub odizolowane. To rozwiązanie kluczowe w szpitalach, gdzie zachowanie ciągłości działania musi iść w parze z bezpieczeństwem.
Rekomendowane rozwiązanie: NacView.
SIEM – analiza i korelacja zdarzeń
Zdarzenia bezpieczeństwa pojawiają się w systemach cały czas – pytanie tylko, czy ktoś je analizuje i łączy ze sobą w większy obraz. SIEM zbiera logi z wielu źródeł (np. serwerów, aplikacji, firewalli), analizuje je i wykrywa niepokojące wzorce, które mogą świadczyć o ataku lub nadużyciu. Co ważne, system potrafi reagować w czasie rzeczywistym, np. uruchamiając alarmy, blokując dostęp czy informując zespół odpowiedzialny za bezpieczeństwo. W efekcie nie musicie ręcznie przeszukiwać logów – system sam podpowiada, co powinno wzbudzić Waszą uwagę.
Rekomendowane rozwiązanie: Energy logserver.
ITSM – zarządzanie usługami IT
Każde zgłoszenie, każda awaria, każde działanie związane z bezpieczeństwem powinno być gdzieś odnotowane. ITSM to podejście, które porządkuje zarządzanie incydentami, zmianami i usługami IT w organizacji. Dzięki temu wiadomo, kto za co odpowiada, co zostało zrobione, jaki był czas reakcji i czy rozwiązano problem zgodnie z procedurami. Dobre wdrożenie ITSM wspiera zgodność z wymaganiami audytowymi, usprawnia pracę zespołów technicznych i daje lepszy obraz sytuacji na poziomie zarządczym.
Rekomendowane rozwiązania: ITManager, LogPlus.
Kto może ubiegać się o dofinansowanie i jak złożyć wniosek?
Dofinansowanie z KPO 2025 kierowane jest głównie do szpitali oraz innych podmiotów leczniczych, które spełniają określone kryteria dotyczące działalności w ramach świadczeń zdrowotnych. Aby mieć szansę na uzyskanie wsparcia, projekt musi być kompleksowy i uwzględniać zarówno aspekty cyfryzacji, jak i cyberbezpieczeństwa.
Wnioski należy składać elektronicznie – wszystko odbywa się za pośrednictwem systemu CST2021. Dlatego warto już dziś przygotować niezbędną dokumentację i zaplanować projekt, który będzie spełniał wszystkie wymagania. Aby ułatwić dostęp, kliknij w link: system CST2021 i sprawdź, jak przebiega proces rejestracji oraz składania wniosku.
Jak możemy pomóc Wam w przygotowaniu wniosku?
Jeśli myślicie o tym, żeby ująć cyberbezpieczeństwo w projekcie dofinansowania z KPO 2025 – możemy być dla Was partnerem, który przeprowadzi przez cały proces od A do Z. Współpracujemy ze szpitalami i instytucjami publicznymi na co dzień, więc dobrze wiemy, z czym mierzycie się w praktyce. Naszym celem nie jest tylko dostarczenie technologii – chodzi o to, żeby projekt naprawdę działał i był dobrze przyjęty przez oceniających.
Zaczynamy od rozmowy – poznajemy potrzeby Waszej placówki, analizujemy, jakie rozwiązania już działają, a które wymagają poprawy. Na tej podstawie budujemy konkretny plan, który można wpisać we wniosek – zgodny z wymaganiami inwestycji D1.1.2. Przykład? W jednej z wcześniejszych współprac pomagaliśmy dużemu szpitalowi wojewódzkiemu zintegrować rozwiązania do uwierzytelniania wieloskładnikowego i zarządzania dostępem z ich już istniejącym środowiskiem IT, bez konieczności reorganizacji całej sieci. Projekt został wysoko oceniony właśnie ze względu na przemyślane podejście do cyberbezpieczeństwa.
Oprócz doradztwa technologicznego, pomagamy również w przygotowaniu części merytorycznej wniosku, dokumentacji technicznej i szacowania kosztów. Dzięki temu możecie mieć pewność, że nie tylko wdrożycie nowoczesne rozwiązania, ale też zwiększycie szanse na uzyskanie dofinansowania.
Jeśli chcecie dowiedzieć się więcej – po prostu napiszcie do nas. Z przyjemnością pokażemy, jak może wyglądać taki projekt u Was i z czego realnie można skorzystać.

Pomożemy! Zostaw do siebie kontakt, a zobaczymy wspólnie jak możemy Wam pomóc.
Dlaczego warto uwzględnić cyberbezpieczeństwo w projekcie?
Wdrażając nowe technologie w ochronie zdrowia, łatwo skupić się wyłącznie na tym, co widać na pierwszy rzut oka – nowym sprzęcie, aplikacjach dla pacjentów czy systemach rejestracji. Tymczasem cyberbezpieczeństwo działa w tle, ale to właśnie ono decyduje o tym, czy wszystkie pozostałe elementy będą funkcjonować bezpiecznie i stabilnie.
Dobrze zaplanowane zabezpieczenia nie tylko chronią dane pacjentów, ale też zapewniają ciągłość pracy systemów – a więc realnie wpływają na organizację pracy personelu i komfort pacjentów. W praktyce oznacza to mniej awarii, mniej niepewności i większą przewidywalność działania.
Z perspektywy wniosku KPO to także element, który wzmacnia ocenę projektu. Cyberbezpieczeństwo pokazuje, że podchodzicie do cyfryzacji odpowiedzialnie i z myślą o długofalowym funkcjonowaniu szpitala. To coś, co naprawdę robi różnicę – zarówno w oczach oceniających, jak i w codziennym użytkowaniu systemów.
Podsumowanie – zróbcie z tej szansy realną zmianę
Inwestycja D1.1.2 w ramach KPO 2025 to konkretna okazja, żeby nie tylko rozwinąć cyfrowe usługi w szpitalu, ale też zadbać o ich bezpieczeństwo – raz, a dobrze. Środki, które są teraz dostępne, pozwalają na wdrożenie rozwiązań, które w normalnych warunkach często są odkładane „na później”. Tymczasem to właśnie te elementy, które nie są widoczne na pierwszy rzut oka – jak PAM, MFA, NAC czy SIEM – stanowią podstawę stabilnej i bezpiecznej infrastruktury IT.
Jeśli planujecie złożyć wniosek – pomyślcie o cyberbezpieczeństwie jako o inwestycji, która procentuje przez lata. A jeśli potrzebujecie wsparcia przy przygotowaniu projektu lub wdrożeniu konkretnych rozwiązań – po prostu odezwijcie się do nas. Doradzimy, pomożemy z dokumentacją i zadbamy o to, żeby wszystko działało dokładnie tak, jak powinno.
Nie zostawiajcie tego na ostatnią chwilę – nabór trwa tylko do 15 maja 2025.
Działajmy mądrze – z technologiami, które naprawdę mają sens.