Praca w Agileo.IT

Praca w Agileo.IT

Praca w branży IT

Branża IT to nie tylko programowanie. Składa się z wielu działów pracujących w jednym celu, w naszym przypadku celem jest pomoc innym firmom w bezpiecznym poruszaniu się w cyberprzestrzeni i pomoc we wdrożeniu nowych technologii zapewniających właśnie bezpieczeństwo. Chcesz rozpocząć pracę w naszej firmie? Zapraszamy do zapoznania się z krótkim artykułem przedstawiającym proces rekrutacji.

Młodszy specjalista ds. IT

  • Lokalizacja: Katowice
  • Tryb pracy: Stacjonarny

Kogo szukamy:

  • podstawowa znajomość baz danych SQL.
  • umiejętność diagnozy awarii sprzętowych, w tym również w sprzęcie
    peryferyjnym (skanery, drukarki).
  • dobra znajomość sprzętu komputerowego PC (desktopy, laptopy) i aplikacji
    Microsoft (win 7, 8, 10, 11).
  • wiedza w zakresie budowy i działania sieci komputerowych.
  • umiejętność drobnych napraw (wymiany dysku, matryc, płyt głównych).
  • umiejętność instalowania i konfigurowania systemów z rodziny Windows
    umiejętność instalowania i konfigurowania oprogramowania.
  • znajomość technologii sieciowych, protokołów i urządzeń: switch, modemy
    ADSL, proste routery, umiejętność przygotowywania okablowania sieciowego
    – znajomość sieci bezprzewodowych i sprzętu z nimi związanego,
  • doświadczenie w zakresie telefonii VOIP.
  • mile widziana znajomość systemów Linux.
  • zainteresowanie branżą IT.

Twoje zadania

  • wsparcie użytkowników w zakresie wykorzystywanego oprogramowania i
    sprzętu,
  • administrowanie systemami informatycznymi,
  • realizacja zgłoszeń pierwszej linii wsparcia
  • prowadzenie dokumentacji związanej z zadaniami i sprzętem,
  • diagnozowanie i usuwanie usterek programowych oraz sprzętowych,
  • przygotowanie do pracy stacji roboczych, laptopów i urządzeń
    peryferyjnych,
  • instalowanie i konfigurowanie oprogramowania i urządzeń peryferyjnych,
  • utrzymanie i zarządzanie sieciami lokalnymi (LAN).

    Nasza oferta:

  • stabilne zatrudnienie w oparciu o umowę o pracę – zależy nam żebyś czuł
    się bezpiecznie.
  • dofinansowanie do pakietów sportowych – lubimy ludzi z pasją,
  • szkolenia wewnętrzne w ramach Akademii Grupy Gumułka – chętnie dzielimy
    się swoją wiedzę.
  • dofinansowanie do szkoleń i kursów – chcesz zdobywać nowe kwalifikacje ?
    Pomożemy Ci.
  • spotkania firmowe/pracownicze – żebyś mógł spędzić czas ze swoimi kolegami
    z zespołu i wspólnie robić to, co sprawia Wam radość.
  • świadczenie okolicznościowe, imprezy kulturalne oraz sportowe – bo nie
    tylko pracą człowiek żyje.


Stażysta w dziale IT

  • Lokalizacja: Katowice
  • Tryb pracy: Stacjonarny

Szukamy osoby:

  • ze średnim technicznym wykształceniem lub studenta studiów zaocznych
  • ze znajomość języka angielskiego w stopniu pozwalającym pracę z dokumentacją techniczną,( min. B1)
  • ze znajomością pakietu Office,
  • ze znajomość systemów Linux i Windows,
  • ze znajomością podstawowych zagadnień z zakresu sieci komputerowych,
  • ze znajomością obsługi i serwisowania sprzętu komputerowego,
  • nastawioną na pracę w zespole,
  • dążącej do stałego podnoszenia kwalifikacji i rozwoju osobistego,
  • rzetelnej i zaangażowanej w realizację powierzonych zadań.

Twoje zadania

  • pomoc w obsłudze zgłoszeń klientów,
  • wsparcie w administracji Systemami IT,
  • uczestnictwo w administracji systemami Windows oraz Linux,
  • diagnostyka oraz naprawa sprzętu komputerowego,
  • diagnostyka oraz rozbudowa infrastruktury sieciowej


Konsultant w dziale Bezpieczeństwa Biznesu

  • Lokalizacja: Katowice
  • Tryb pracy: Stacjonarny

Poszukujemy pracownika, który:

  • Ma wykształcenie wyższe/ lub studia podyplomowe w zakresie ochrony
    danych osobowych
  • Posiada doświadczenie w obszarze ochrony danych osobowych oraz
    bezpieczeństwa informacji
  • Posiada praktyczną znajomość przepisów z obszaru ochrony informacji i
    RODO
  • Posiada cechy takie jak: samodzielność, kreatywność oraz inicjatywa w
    działaniu
  • Jest chętny na rozwój w obszarze ochrony danych osobowych i
    bezpieczeństwa informacji
  • Poprawnie posługuje się j. polskim w mowie i piśmie
  • Czynne prawo jazdy kat. B

Mile widziane:

  • Znajomość języka angielskiego na poziomie komunikatywnym
  • Co najmniej jeden z certyfikatów: CIA, CISA, audytora wiodącego ISO27001
    lub ISO22301, CISM, CRICS, CGEIT, CISSP, SSCP, Certifited Reliability
    Professional lub certyfikat uprawniających do posiadania tytułu ISA/IEC
    62443 Cybersecurity Expert
  • Doświadczenie w przeprowadzaniu audytów z obszarów ochrony danych i
    bezpieczeństwa informacji

    Twój zakres obowiązków:

  • Wykonywanie obowiązków wynikających z zakresu zadań Inspektora Ochrony
    Danych
  • Realizacja działań obowiązków w zakresie systemu zarządzania
    bezpieczeństwem informacji
  • Uczestnictwo w audytach ochrony danych osobowych oraz bezpieczeństwa
    informacji.
  • Analizowanie wykrytych niezgodności i ocena stanu bezpieczeństwa.
  • Współpraca z klientami w obszarze realizowanych projektach.
  • Pozostałe zadania wynikające z organizacji pracy całego zespołu
  • Uczestnictwo w projektach związanych z opracowywaniem i wdrażaniem
    dokumentacji bezpieczeństwa informacji i ochrony danych osobowych

Stażysta w dziale bezpieczeństwa biznesu

  • Lokalizacja: Katowice
  • Tryb pracy: Hybrydowy

Szukamy osoby:

  • z wykształceniem min. średnim,
  • samodzielnej, kreatywnej, z inicjatywą w działaniu,
  • z dobrą organizacją pracy
  • lubiącej pracę z dokumentacją,
  • z chęcią rozwoju w obszarze ochrony danych osobowych i bezpieczeństwa informacji,
  • z czynnym prawem jazdy kat. B.,
  • mile widziana znajomość j. angielskiego na poziomie komunikatywnym.

Twoje zadania

  • zapoznanie z przepisami BHP i ppoż.
  • zapoznanie się z zasadami współpracy z klientami,
  • praca z dokumentacją,
  • wsparcie w audytach ochrony danych osobowych oraz bezpieczeństwa informacji oraz projektach związanych z opracowaniem i wdrażaniem dokumentacji informacji i ochrony danych osobowych.

Stażysta w dziale rozwoju

  • Lokalizacja: Katowice
  • Tryb pracy: Hybrydowy

Szukamy osoby:

  • minimum średnim wykształceniem,
  • samodzielnej, kreatywnej, z inicjatywą w działaniu,
  • z dobrą organizacją pracy,
  • lubiącej pracę z dokumentacją,
  • lubiącej pracę z ludźmi,
  • lubiącej pracę z danymi,
  • mile widziana znajomość j. angielskiego na poziomie komunikatywnym.

Twoje zadania

  • zapoznanie z przepisami BHP i ppoż.
  • aktywny kontakt z klientami,
  • praca z dokumentacją,
  • tworzenie baz danych,
  • opracowanie list mailingowych,
  • opracowanie statystyk.

Nasze benefity

  • Stabilne zatrudnienie w oparciu o umowę o pracę – zależy nam żebyś czuł się bezpiecznie
  • Pakiet medyczny – żebyś mógł zadbać o swoje zdrowie
  • Dofinansowanie do pakietów sportowych – lubimy ludzi z pasją
  • Zajęcia z języka angielskiego – żebyś swobodniej mógł porozumiewać się w tym języku i mógł szlifować swoje umiejętności w tym zakresie
  • Szkolenia wewnętrzne w ramach Akademii Grupy Gumułka – chętnie dzielimy się swoją wiedzę.
  • Dofinansowanie do szkoleń i kursów – chcesz zdobywać nowe kwalifikacje? Pomożemy Ci.
  • Spotkania firmowe/pracownicze – żebyś mógł spędzić czas ze swoimi kolegami z zespołu i wspólnie robić to, co sprawia Wam radość
  • Świadczenie okolicznościowe, imprezy kulturalne oraz sportowe – bo nie tylko pracą człowiek żyje.

 

Rekrutacja krok po kroku

 

Jeśli Twoje zgłoszenie spełnia nasze wymagania
skontaktuje się z Tobą (telefonicznie lub mailowo)
specjalista ds. rekrutacji i zaprosi Cię na videocall
za pośrednictwem platformy WebEx, gdzie poznamy się trochę lepiej.

 

Po raz kolejny zaprosimy Cię na rozmowę – tym razem z managerem zespołu.
Na tym etapie dużo większą rolę przykładamy do kompetencji twardych wymaganych na danym stanowisku.

Jak kończymy rekrutację?

O wyniku procesu rekrutacyjnego poinformujemy Cię mailowo lub telefonicznie. W przypadku chęci współpracy z obu stron, umówimy się na spotkanie w celu omówienia szczegółów zatrudnienia.

 

Z kim będziesz rozmawiać?

Podczas procesu rekrutacji poznasz specjalistki i specjalistów z naszego zespołu. Wiemy, że poszukiwanie nowej pracy może przytłaczać, dlatego już teraz możesz zapoznać się z sylwetkami naszego zespołu rekruterskiego.

Magdalena Gorawska
Menadżerka działu rozwoju

Z rozmów kwalifikacyjnych zawsze wychodzi z motywacją do działania i głową pełną nowych pomysłów. Prywatnie można ją spotkać w katowickich kinach studyjnych, w których eksploruje repertuar od wtorku do niedzieli, od rana do wieczora.

magdalena.gorawska@agileo.it

Zgłoś się już teraz

Chciałbyś zacząć z nami współpracę ale nie znalazłeś oferty dla siebie? Chciałbyś się przebranżowić albo zdobyć pierwsze doświadczenie? Prześlij nam swoje CV, może to właśnie ciebie potrzebujemy w naszym zespole?


    Znajdź nas na Facebook’u

    Audyt Końcowy NFZ

    Audyt NFZ

    W ubiegłym roku z sukcesami zrealizowaliśmy audyty w ramach rozporządzenia nfz Nr.68/2020/BBIICD dla ponad 10 szpitali w całej Polsce. W tym roku w związku z nowym rozporządzeniem NR 8/2023/BBIICD oferujemy realizację audytu cyberbezpieczeństwa pokazującego wzrost poziomu bezpieczeństwa oraz w ramach funduszy możemy zapewnić szkolenie z cyberbezpieczeństwa oraz dostarczenie rozwiązania monitoringu bezpieczeństwa FlexiSOC.
     
    Audyt NFZ który jest objęty zarządzeniem NR 8/2023/BBIICD Prezesa Narodowego Funduszu Zdrowia z dnia 16 stycznia 2023r. w sprawie finansowania działań w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców.

    Celem audytu NFZ jest wykazanie przez Zamawiającego podniesienia poziomu
    bezpieczeństwa teleinformatycznego, zgodnie z Zarządzeniem NR 8/2023/BBIICD Prezesa
    Narodowego Funduszu Zdrowia z dnia 16 stycznia 2023r. w powstałego po realizacji wszystkich
    zakupów ujętych w projekcie. Przeprowadzony audyt, wykaże zmianę poziomu bezpieczeństwa
    teleinformatycznego w odniesieniu do poziomu wynikającego z ankiety „Ankiety weryfikacji
    pod kątem bezpieczeństwa“ lub jego brak. Raport będzie zawierał jasne stanowisko audytora
    w zakresie wykazania, czy spożytkowane środki wpłynęły na podniesienie poziomu
    bezpieczeństwa w placówce.

     

    Kto jest objęty finansowaniem w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców?

    Finansowanie, o którym mowa w ust. 1, przyznawane jest świadczeniodawcom, będącym
    podmiotami leczniczymi, o których mowa w art. 4 ust. 1 ustawy z dnia 15 kwietnia 2011 r.
    o działalności leczniczej (Dz. U. z 2022 r. poz. 633, 655, 974 i 1079):

    • prowadzącymi szpital lub szpitale i posiadającymi umowę lub umowy o udzielanie świadczeń opieki zdrowotnej zawarte z Narodowym Funduszem Zdrowia, obowiązujące
      w 2021 r. oraz 2022 r., zwane dalej “umowami”, w rodzaju:
      – leczenie szpitalne lub
      – rehabilitacja lecznicza, lub
      – opieka psychiatryczna i leczenie uzależnień, lub
      – lecznictwo uzdrowiskowe,
    • posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy w rodzaju opieka psychiatryczna i leczenie uzależnień, którzy nie są podmiotami wykonującymi działalność leczniczą, o których mowa w pkt 1, lub posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy o realizację programu pilotażowego w centrach zdrowia psychicznego, o których mowa w rozporządzeniu Ministra Zdrowia z dnia 27 kwietnia 2018 r. w sprawie programu pilotażowego w centrach zdrowia psychicznego (Dz. U. z 2020 r. poz. 2086, z późn. zm.) – przez podjęcie czynności mających na celu finansowanie ww. działań dotyczących miejsca lub miejsc, o których mowa w art. 101 ust. 1 pkt 4, art. 102 ust. 1 pkt 4 oraz art. 102a ust. 1 pkt 4 ustawy z dnia 15 kwietnia 2011 r. o działalności leczniczej, a w przypadku podmiotów leczniczych zakładu leczniczego lub zakładów leczniczych w rozumieniu art. 2 ust. 1 pkt 14 ustawy z dnia 15 kwietnia 2011 r. o działalności leczniczej, prowadzonych przez świadczeniodawcę, w okresie do dnia 31 grudnia 2022 r.”;
    • Warunkiem udzielenia finansowania jest także wykonanie audytu bezpieczeństwa, którego wynik potwierdza spełnienie warunków akceptacji dla danej czynności. Koszty audytu bezpieczeństwa nie mogą przekroczyć 10% wartości faktycznie udzielonego świadczeniodawcy finansowania. Finansowaniem może zostać objęte szkolenie albo szkolenia w zakresie cyberbezpieczeństwa, skierowane do kierownika podmiotu leczniczego oraz jego zastępców, a także do osób zatrudnionych u świadczeniodawcy związanych z udzielaniem świadczeń opieki zdrowotnej oraz osób związanych z bezpieczeństwem IT, w łącznej kwocie nie wyższej niż 20% wartości danej umowy o finansowanie

      Dlaczego Agileo.IT?

      Usługi w zakresie bezpieczeństwa realizujemy od roku 2012. Posiadamy bogate doświadczenie
      praktyczne w zakresie zarówno projektowania skutecznych systemów ochrony danych oraz
      nadzoru dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym
      zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków
      w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą
      i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa
      oraz nowych technologii.
      Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach
      realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji
      centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum
      branż.

      Znajdź nas na Facebook’u

    Sporządzenie dokumentacji SZBI

    Szkolenie: Cyberbezpieczeństwo dla szkół

    Sporządzenie dokumentacji SZBI – system zarządzania bezpieczeństwem informacji

     

    Nasze doświadczenie

    Usługi w zakresie bezpieczeństwa informacji realizujemy od roku 2012. Posiadamy bogate doświadczenie praktyczne w zakresie zarówno projektowania które pozwoli nam stworzyć skuteczny SZBI – system zarządzania bezpieczeństwem informacji oraz nadzór dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa oraz nowych technologii. Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum branż.

    Wypracowaliśmy własny zbudowany w oparciu o nasze doświadczenia system informatyczny
    ABIsite stanowiący innowacyjne narzędzie wpierające realizację zadań w obszarze ochrony
    danych osobowych, prowadzenie wymaganych przepisami prawa rejestrów i ewidencji,
    zarządzanie zadaniami, obiegiem pracy oraz szkoleniami.
    Nasz zespół ochrony danych swoje doświadczenie budował wykonując usługi wdrożeń oraz
    audytów dla ponad 190 klientów. W zakresie ochrony informacji w ramach szkoleń
    i warsztatów przekazaliśmy nasza wiedzę 19968 uczestnikom. Z naszego autorskiego systemu
    informatycznego służącego wsparciu w zakresie realizacji zadań w obszarze ochrony danych
    skorzystało do tej pory 9016 użytkowników.

     

    W ramach usługi sporządzenia dokumentacji SZBI

    • Opracujemy dla Państwa kompleksową dokumentację systemu zarządzania
      bezpieczeństwem informacji
    • Opracujemy priorytety oraz harmonogram wdrożenia
    • Zapewnimy nadzór nad procesem wdrożenia

    Harmonogram opracowany zostanie w ścisłej współpracy i z uwzględnieniem uwarunkowań.
    I możliwości techniczno-organizacyjnych po Państwa stronie. W ramach usługi opracowania dokumentacji zapewniamy nadzór nad procesem wdrożenia systemu zarządzania bezpieczeństwem informacji tak by zapewnić Państwu kompleksową opiekę nad tym bardzo ważnym etapie.

     

    Zakres dokumentacji SZBI będzie obejmował:

    • Politykę Bezpieczeństwa Informacji:
      – Deklaracja zaangażowania Kierownictwa
      – Zasady bezpieczeństwa informacji
      – Odpowiedzialność
      – Podstawa i cele funkcjonowania Szpitala
      – Cele stosowania zabezpieczeń
      – Zakres SZBI
      – Kontekst wewnętrzny SZBI
      – Kontekst zewnętrzny SZBI
      – Aktywa
    • Dodatkowo opracowane zostaną
      – Regulamin nadzoru nad bezpieczeństwem informacji
      – Regulamin zarządzania incydentami w zakresie bezpieczeństwa informacji
      – Regulamin zarządzania ryzykiem w bezpieczeństwie informacji
      – Regulamin pracy zdalnej
      – Plan Ciągłości Działania
      – Regulamin zarządzania aktywami
      – Regulamin postępowania z niezgodnością
      – Regulamin pomiaru skuteczności zabezpieczeń i systemu zarządzania bezpieczeństwem informacji
      – Regulamin bezpieczeństwa fizycznego i środowiskowego

     

    Polityka Bezpieczeństwa Teleinformatycznego

    • Podstawowe zasady eksploatacji systemów teleinformatycznych
      – Podział obowiązków w eksploatacji
      – Monitorowanie pojemności i wydajności systemów
      – Ochrona przed szkodliwym oprogramowaniem
      – Kontrola licencjonowanego oprogramowania
      – Zarządzanie kopiami bezpieczeństwa
      – Zarządzanie poprawkami technicznymi
    • Zasady bezpieczeństwa sieci
      – Ogólne mechanizmy bezpieczeństwa sieci
      – Uwierzytelnianie węzłów
      – Ochrona urządzeń sieciowych
      – Bezpieczeństwo zdalnego dostępu do portów diagnostycznych i konfiguracyjnych
      – Bezpieczeństwo dostępu do sieci publicznych (Internet)
    • Bezpieczeństwo systemów operacyjnych
      – Ogólne mechanizmy bezpieczeństwa
      – Identyfikacja i uwierzytelnianie użytkowników
      – System zarządzania hasłami
      – Użycie programów narzędziowych
      – Ograniczenia czasowe sesji połączeniowej
      – Świadczenie usług informatycznych przez podmioty zewnętrzne
    • Zarządzanie zmianami w systemach teleinformatycznych Szpitala
      – Odbiór systemu teleinformatycznego
      – Kontrola zmian w eksploatacji
      – Bezpieczeństwo dokumentacji systemu
    • Zarządzanie wymiennymi nośnikami komputerowymi
      – Użytkowanie nośników
      – Wycofanie z eksploatacji nośników komputerowych
      – Nagrywanie informacji na nośniki
    • Bezpieczeństwo wymiany danych
      – Bezpieczeństwo serwisów intranetowych i ekstranetowych
      – Bezpieczeństwo wymiany poczty elektronicznej wewnętrznej i zewnętrznej
      – Mechanizmy kryptograficzne uwierzytelniania przy połączeniach zewnętrznych
    • Konserwacja i naprawy sprzętu i oprogramowania
    • Zarządzanie dostępem do systemów teleinformatycznych
      – Rejestrowanie użytkowników i przypisanie praw dostępu
      – Zarządzanie przywilejami
      – Zarządzanie hasłami użytkowników
      – Zasady dostępu do plików i katalogów
    • Zasady monitorowania systemów i ich użycia
      – Mechanizmy monitorowania systemów
      – Dziennik pracy systemu
      – Synchronizacja zegarów
      – Bezpieczeństwo okablowania
      – Eksploatacja urządzeń zasilających
    • Dodatkowo
      – Regulamin użytkownika informacji
      – Regulamin standaryzacji stacji roboczych
      – Regulamin zarządzania kopiami zapasowymi
      – Regulamin wykonywania przeglądów, konserwacji i naprawy sprzętu oraz oprogramowania
      – Regulamin testów bezpieczeństwa systemów teleinformatycznych
      – Regulamin ochrony haseł administracyjnych
      – Regulamin nadawania, modyfikacji, odbierania i przeglądu uprawnień w systemach
      informatycznych
      – Regulamin rozwoju aplikacji

     

    Polityka Bezpieczeństwa Danych Osobowych

    Opracowanie ogólnych założeń w zakresie bezpieczeństwa danych osobowych, zasady
    przetwarzania danych, role i odpowiedzialność lub integracja z wdrożonymi politykami.
     

    Procedury powiązane dla obszaru Ochrony danych osobowych

      • Procedura nadawania upoważnień do przetwarzania danych osobowych
      • Procedura realizacji praw osób, których dane dotyczą
      • Procedura powierzenia przetwarzania danych osobowych
      • Procedura szkolenia z ochrony danych osobowych
      • Procedura udostępniania danych osobowych
      • Procedura prowadzenia rejestru czynności przetwarzania danych oraz rejestru
        wszystkich kategorii czynności przetwarzania danych
      • Procedura postępowania z incydentami i naruszeniami ochrony danych osobowych
      • Procedura monitorowania funkcjonowania obszaru odo
      • Procedura analizy ryzyka
      • Procedura oceny skutków przetwarzania danych

     

    Skontaktuj się z nami

    Znajdź nas na Facebook’u

    Audyt NFZ

    Audyt NFZ

    W ubiegłym roku z sukcesami zrealizowaliśmy audyty w ramach rozporządzenia nfz Nr 68/2020/BBIICD dla ponad 10 szpitali w całej Polsce. W tym roku w związku z nowym rozporządzeniem NR 108/2023/DI oferujemy realizację audytu cyberbezpieczeństwa pokazującego wzrost poziomu bezpieczeństwa oraz w ramach funduszy możemy zapewnić szkolenie z cyberbezpieczeństwa oraz dostarczenie rozwiązania monitoringu bezpieczeństwa FlexiSOC.

    Audyt NFZ który jest objęty zarządzeniem NR 108/2023/DI Prezesa Narodowego Funduszu Zdrowia z dnia 14 lipca 2023r. w sprawie finansowania działań w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców.

    Celem audytu NFZ jest wykazanie przez Zamawiającego podniesienia poziomu
    bezpieczeństwa teleinformatycznego, zgodnie z Zarządzeniem NR 108/2023/DI Prezesa
    Narodowego Funduszu Zdrowia z dnia 14 lipca 2023r. w powstałego po realizacji wszystkich
    zakupów ujętych w projekcie. Przeprowadzony audyt, wykaże zmianę poziomu bezpieczeństwa
    teleinformatycznego w odniesieniu do poziomu wynikającego z ankiety „Ankiety weryfikacji
    pod kątem bezpieczeństwa“ lub jego brak. Raport będzie zawierał jasne stanowisko audytora
    w zakresie wykazania, czy spożytkowane środki wpłynęły na podniesienie poziomu
    bezpieczeństwa w placówce.

     

    Kto jest objęty finansowaniem?

    Finansowanie, o którym mowa w ust. 1, przyznawane jest świadczeniodawcom, będącym
    podmiotami leczniczymi, o których mowa w art. 4 ust. 1 ustawy z dnia 15 kwietnia 2011 r.
    o działalności leczniczej (Dz. U. z 2022 r. poz. 633, 655, 974 i 1079):

    • prowadzącymi szpital lub szpitale i posiadającymi umowę lub umowy o udzielanie świadczeń opieki zdrowotnej zawarte z Narodowym Funduszem Zdrowia, obowiązujące
      w 2021 r. oraz 2022 r., zwane dalej “umowami”, w rodzaju:
      – leczenie szpitalne lub
      – rehabilitacja lecznicza, lub
      – opieka psychiatryczna i leczenie uzależnień, lub
      – lecznictwo uzdrowiskowe,
    • posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy w rodzaju opieka psychiatryczna i leczenie uzależnień, którzy nie są podmiotami wykonującymi działalność leczniczą, o których mowa w pkt 1, lub posiadającymi zawarte z Narodowym Funduszem Zdrowia umowę lub umowy o realizację programu pilotażowego w centrach zdrowia psychicznego, o których mowa w rozporządzeniu Ministra Zdrowia z dnia 27 kwietnia 2018 r. w sprawie programu pilotażowego w centrach zdrowia psychicznego (Dz. U. z 2020 r. poz. 2086, z późn. zm.) – przez podjęcie czynności mających na celu finansowanie ww. działań dotyczących miejsca lub miejsc, o których mowa w art. 101 ust. 1 pkt 4, art. 102 ust. 1 pkt 4 oraz art. 102a ust. 1 pkt 4 ustawy z dnia 15 kwietnia 2011 r. o działalności leczniczej, a w przypadku podmiotów leczniczych zakładu leczniczego lub zakładów leczniczych w rozumieniu art. 2 ust. 1 pkt 14 ustawy z dnia 15 kwietnia 2011 r.
      o działalności leczniczej, prowadzonych przez świadczeniodawcę, w okresie do dnia 31 grudnia 2022 r.”;
    • Warunkiem udzielenia finansowania jest także wykonanie audytu bezpieczeństwa, którego wynik potwierdza spełnienie warunków akceptacji dla danej czynności. Koszty audytu bezpieczeństwa nie mogą przekroczyć 10% wartości faktycznie udzielonego świadczeniodawcy finansowania. Finansowaniem może zostać objęte szkolenie albo szkolenia w zakresie cyberbezpieczeństwa, skierowane do kierownika podmiotu leczniczego oraz jego zastępców, a także do osób zatrudnionych u świadczeniodawcy związanych z udzielaniem świadczeń opieki zdrowotnej oraz osób związanych z bezpieczeństwem IT, w łącznej kwocie nie wyższej niż 20% wartości danej umowy o finansowanie

     

    Dlaczego Agileo.IT?

    Usługi w zakresie bezpieczeństwa realizujemy od roku 2012. Posiadamy bogate doświadczenie
    praktyczne w zakresie zarówno projektowania skutecznych systemów ochrony danych oraz
    nadzoru dla obszaru bezpieczeństwa informacji. Zadania realizujemy w interdyscyplinarnym
    zespole składającym się z certyfikowanych audytorów systemów bezpieczeństwa, praktyków
    w zakresie bezpieczeństwa informacji oraz inspektorów ochrony danych co gwarantuje należytą
    i kompleksową realizację powierzonych zadań przy pełnym wsparciu ekspertów z zakresu prawa
    oraz nowych technologii.
    Posiadamy bogate doświadczenie we wdrażaniu systemów bezpieczeństwa zdobyte w ramach
    realizacji projektów dla podmiotów z sektorów ochrony zdrowia, obronności, administracji
    centralnej, podmiotów samorządowych oraz podmiotów prywatnych z szerokiego spektrum
    branż.

    Znajdź nas na Facebook’u