Cyberbezpieczeństwo | Centrum e-Zdrowia

Unia Europejska Flaga Unii Europejskiej

zdjęcie przedstawiające eksperta cyberbezpieczeństwa

Bezpieczeństwo jest dla nas priorytetem

Zapewniamy pełną ochronę danych przez 24/7, wykorzystując zaawansowaną technologię ochrony sieci i protokoły cyberbezpieczeństwa

Tworzone przez nas systemy i rejestry gromadzą oraz przetwarzają wrażliwe dane obywateli, podmiotów leczniczych i instytucji państwowych. Dzięki wykorzystaniu zaawansowanych technologii ochrony sieci i protokołów cyberbezpieczeństwa, zapewniamy pełne bezpieczeństwo naszych systemów i ochronę danych przez 24/7.

Przestrzeganie zasad bezpiecznego zarządzania informacją jest kluczowe dla prawidłowego i niezakłóconego funkcjonowania ekosystemu e-zdrowia. Dlatego w Centrum e-Zdrowia powołaliśmy Zespół Cyberbezpieczeństwa. Obecnie świadczymy usługi wewnętrzne, których celem jest zabezpieczenie właściwego działania systemów, rejestrów i innych produktów przez nas zarządzanych. W planach mamy udostępnienie usług z zakresu cyberbezpieczeństwa dla podmiotów zewnętrznych z sektora zdrowia.

Używamy protokołu Traffic Light Protocol (TLP) i działamy zgodnie z wytycznymi Agencji Unii Europejskiej ds. Cyberbezpieczeństwa – ENISA. Zabezpieczamy najbardziej newralgiczne dane
i dbamy o to, by powierzone nam zasoby były w pełni bezpieczne.

Bezpieczeństwo informacji

Bezpieczeństwo informacji

Korzystamy z najnowocześniejszych technologii cyberbezpieczeństwa, by spełniać wysokie standardy ochrony danych użytkowników e-usług.

Odpowiedzialność cyfrowa

Odpowiedzialność cyfrowa

Dane gromadzone w systemach i bazach CeZ przechowujemy oraz przetwarzamy rozważnie i odpowiedzialnie, by zawsze były bezpieczne.

 

Szyfrowanie danych w tranzycie

Szyfrowanie danych w tranzycie

Transmisja dokumentacji jest objęta pełną ochroną i podlega całodobowemu monitorowaniu i zaawansowanym, wielostopniowym protokołom szyfrowania.

Bezpieczna transmisja

Bezpieczna transmisja

Szyfrowanie połączenia następuje pomiędzy urządzeniem użytkownika a serwerem CeZ. Dzięki temu osoba niepowołana nie ma dostępu do przesyłanych danych, a kanał jest w pełni bezpieczny.

Szyfrowanie danych w spoczynku

Szyfrowanie danych
w spoczynku

Dane przechowywane na urządzeniach są szyfrowane nie tylko w trakcie transmisji, lecz również w czasie ich spoczynku.

Pełna ochrona przed atakiem

Pełna ochrona przed atakiem

Stosujemy silne algorytmy szyfrujące, które gwarantują wysoki poziom ochrony przed ujawnieniem i bezprawnym wykorzystaniem danych.

Monitorowanie 24/7

Monitorowanie 24/7

Dwadzieścia cztery godziny na dobę
i siedem dni w tygodniu monitorujemy dane w celu zapewnienia niezakłóconego funkcjonowania naszych systemów, narzędzi i aplikacji.

 

 

Bezpieczeństwo, wydajność i dostępność usług

Bezpieczeństwo, wydajność
i dostępność usług

Dzięki metodycznemu monitorowaniu bezpieczeństwa baz oraz hurtowni danych, nasze usługi i systemy pozostają przez cały czas dostępne i wydajne.

Ciągłe testy bezpieczeństwa

Ciągłe testy bezpieczeństwa

Regularnie testujemy bezpieczeństwo aplikacji, sieci i całej infrastruktury informatycznej. Systematycznie uruchamiamy skany podatności na ataki, testy penetracyjne sieci oraz audyty bezpieczeństwa.

Płynność usług i procesów

Płynność usług i procesów

 

Konfigurujemy systemy informatyczne zgodnie z najlepszymi praktykami bezpieczeństwa, by zapewnić ciągłość przepływu informacji i płynność procesów biznesowych.

Optymalne działanie usług

Optymalne działanie usług

Wiemy, że dobrze zabezpieczona infrastruktura to przestrzeń sprzyjająca dobrej i efektywnej pracy. Dlatego podejmujemy długofalowe działania, których celem jest maksymalna optymalizacja funkcjonowania e-usług.

Bezpieczna sieć

Bezpieczna sieć

 

Dostęp sieciowy do usług wewnętrznych i serwerów CeZ został ograniczony
i zabezpieczony przed użytkownikami, którzy nie posiadają autoryzacji.

Punkty kontrolne

Punkty kontrolne

 

Dedykowane systemy cyberbezpieczeństwa stale kontrolują ruch przychodzący i wychodzący. Zapewniamy w ten sposób ochronę przed atakami z komputerów zdalnych. Możemy również dynamicznie reagować na incydenty sieciowe i szybko odpowiadać na próby ataków hakerskich, phishingowych oraz typu ransomware.

Wykrywanie incydentów cyberbezpieczeństwa

Wykrywanie incydentów cyberbezpieczeństwa
 

Na bieżąco monitorujemy swoje systemy, sieci i usługi, aby skutecznie wykrywać incydenty cyberbezpieczeństwa zagrażające ochronie danych. Minimalizujemy w ten sposób szkody oraz sprawnie przywracamy płynność funkcjonowania e-usług.

Odporność danych i kopie zapasowe

Odporność danych
i kopie zapasowe

 

Nasze systemy są redundantne. Oznacza to, że w przypadku chwilowej niedostępności serwera głównego, np. w wyniku cyberataku, funkcję tego serwera przejmuje drugi serwer, a usługi są przekierowywane do niego automatycznie.

Zaufane partnerstwo i bezpieczna współpraca

Zaufane partnerstwo
i bezpieczna współpraca

 

Dostawcami naszych rozwiązań i systemów teleinformatycznych są tylko zaufani i sprawdzeni partnerzy.

Powiązane treści

Nasze analizy biznesowe pomagają w podejmowaniu ważnych decyzji zarządczych w systemie ochrony zdrowia

W portfolio naszych cyfrowych usług są systemy IT, do których należą rejestry medyczne, dziedzinowe systemy teleinformatyczne oraz systemy wspomagające profilaktykę i leczenie

To jeden z najważniejszych projektów teleinformatycznych, który stanowi rdzeń ekosystemu e-zdrowia w Polsce