Powszechnym sposobem działania są także zakupy na podstawie odgórnych zarządzeń, lokalnych planów awaryjnych, a nawet w trybie ad hoc, dopiero po wystąpieniu zagrożenia. Dlatego skuteczny integrator powinien przeprowadzić analizę sytuacji wraz z osobami zarządzającymi szpitalem, co byłoby punktem wyjścia do zaplanowania właściwej polityki bezpieczeństwa. W zasadzie już na podstawie kilku prostych pytań można stwierdzić, czy w danej jednostce priorytetem jest przeznaczenie środków na skuteczny backup czy też wzmocnienie ochrony styku z Internetem (np. co chcemy chronić, czy i jak zarządzamy infrastrukturą; co będzie, jak nam się nie uda ochronić; jak ograniczyć straty; czy rozwijając się, zwiększamy ryzyko).

Warto podkreślić, że często osoby odpowiedzialne za bezpieczeństwo IT w jednostkach medycznych, chcąc odpowiednio zabezpieczyć placówki, skupiają swoją uwagę na kilku obszarach. Należą do nich: ochrona styku z Internetem (silniki IPS, AV, NGFW), ochrona serwerów pocztowych (AV, AS), zapewnienie systemów antywirusowych stacjom roboczym oraz analiza przesyłanych załączników w środowiskach symulowanych (Sandboxing). Jednak wymienione techniki prewencji są tylko swoistym rodzajem ubezpieczenia, które minimalizuje ryzyko skutecznego ataku, ale niestety go nie wyklucza. Tymczasem każdy specjalista, który odpowiada w szpitalu za zabezpieczenia IT, powinien znaleźć kompromis pomiędzy prewencją (ochrona, zabezpieczenie) a zarządzaniem kryzysowym w razie wystąpienia nieoczekiwanego zdarzenia (backup, odzyskiwanie danych, przywracanie systemów).

 

Na kolejnych stronach prezentujemy rozwiązania dla placówek medycznych, które znajdują się w ofercie Veracomp.