Éra sémantické automatizace

Robotická procesní automatizace (RPA) a umělá inteligence (AI) společně vytvářejí mocnou symbiózu, jež může posunout firemní produktivitu a efektivitu na novou vyšší úroveň. Sémantická automatizace, založená na generativní umělé inteligenci, je hybnou technologií s potenciálem zásadně změnit způsob fungování firem.

V době, kdy digitální transformace není pouze trendem, ale nezbytností, se RPA stává významným hráčem. Díky své schopnosti automatizovat každodenní, opakující se úkoly výrazně zvyšuje produktivitu zaměstnanců. Spolu s AI tvoří synergické duo, kombinující automatizaci s kreativitou lidské mysli.

Podle společnosti IDC vlivem automatizace ve firmách dochází ke snížení provozních nákladů o 13,5 % a v průměru jim ušetří 1,9 hodiny práce týdně (zdroj: Worldwide Automation Spending Guide 2022 by IDC) na jednoho zaměstnance. Tato čísla zdůrazňují transformační potenciál RPA a AI při zvyšování produktivity a snižování nákladů.

RPA a generativní AI – spojení pro dokonalou automatizaci

Generativní umělá inteligence, jakožto podskupina AI, se zaměřuje na tvorbu obsahu nebo dat, nikoliv pouze na jejich zpracování. Využívá techniky strojového učení, jako jsou neuronové sítě a hluboké učení, k vytváření nového obsahu v různých formách. „Generativní modely umělé inteligence se učí z existujících dat a tyto znalosti využívají k tvorbě originálního, kreativního a kontextově relevantního výstupu,“ vysvětluje Viktória Lukáčová Bracjunová, vedoucí oddělení robotizace a automatizace ve společnosti Soitron.

RPA exceluje v opakujících se úkolech, dodržuje pravidla a postupy, nedělá chyby a nepotřebuje přestávky. Dominuje ve strukturovaných procesech, kde minimalizuje odchylky. Pro firmy představuje klíčovou technologickou součást snižující náklady, chybovost a urychlení rutinních úkolů.

Využití sémantické automatizace v dynamickém prostředí

V dynamickém prostředí spojení RPA a generativní umělé inteligence vytváří silnou synergii, přesahující možnosti každé technologie samostatně. „RPA úspěšně zvládá rutinní úkoly, zatímco generativní AI je silná ve zpracování složitých, nestrukturovaných dat a řešení kreativních výzev. RPA zajistí konzistenci procesů a minimalizuje chyby, zatímco generativní AI analyzuje data a přináší hlubší poznatky, zvyšující kvalitu strategických rozhodnutí,“ říká Viktória Lukáčová Bracjunová.

V oblasti AI a zpracování přirozeného jazyka hraje sémantika důležitou roli. Poskytuje totiž základ pro vytváření pokročilých systémů generativní umělé inteligence, které jsou díky ní schopny lépe porozumět lidskému jazyku a komunikovat s ním, což je klíčové pro úspěch mnoha aplikací umělé inteligence.

Implementovat lze do každé firmy

Integrace RPA s existujícími systémy a aplikacemi činí tuto technologii ideální volbou pro automatizaci úkolů v rámci stávajících pracovních postupů. Automatizace nové generace je schopna pracovat s různými datovými typy a formáty, což zajišťuje kompatibilitu s širokým spektrem procesů. Generativní integrace umělé inteligence pak zdokonaluje zákaznickou zkušenost pomocí personalizované interakce, porozuměním přirozenému jazyku a řešením složitých dotazů s empatií.

Kde může sémantická automatizace pomoci

  • Rozšířené schopnosti zpracování přirozeného jazyka (NLP) – umí porozumět a reagovat na přirozený jazyk zákazníka, což je klíčové pro automatizaci zákaznické péče, zpracování objednávek a udržování vztahů se zákazníky.
  • Strojové učení (ML) – umožňuje robotům učit se z dat a zlepšovat své výkony v průběhu času, což je klíčové pro úlohy vyžadující adaptivitu nebo rozhodování.
  • Vizuální rozpoznávání objektů (OCR) – umožňuje přečíst informace z nestrukturovaných digitalizovaných dokumentů jako PDF, obrázky atd.

Řešení výzev moderního trhu

V rychle rozvíjejícím se tržním prostředí přináší spojení RPA a generativní AI nejen precizní automatizaci, ale i kreativní inovace a při nasazení konkurenční výhodu. Ignorovat tuto technologickou symbiózu znamená zmeškat příležitost. „Je vhodný čas nechat RPA a generativní AI technologie spolupracovat a dosáhnout tak zlepšení výsledků,“ zakončuje Viktória Lukáčová Bracjunová.

Spoléháme se, že „nemocnice to nějak zvládne“. Nebo i ne

Představme si případ, že budeme potřebovat urgentní pomoc lékaře. Horko těžko se dopravíme do nemocnice a tam zjistíme – chaos.

Na parkovišti je chaos, protože nefunguje parkovací systém. Na recepci je chaos, protože nefunguje systém pro registraci pacientů. Na urgentním příjmu se lékař nemůže dostat k našim lékařským záznamům. A problémy jsou také s přenosem radiologických snímků ze zařízení k lékaři, což snižuje možnosti lékaře efektivně zhodnotit náš stav a určit nejvhodnější další kroky k řešení našeho stavu.

Všichni ale spoléháme, že ta moje nemocnice to nějak zvládne a postará se o mě. No nemusí tomu tak být.

Vraťme film na začátek

Už před lety se říkalo, že banky pracují s IT technologiemi v tak velkém rozsahu, že se o nich dá v podstatě mluvit jako o technologických firmách. Dnes k tomuto stavu směřujeme i v nemocnicích.

Samotný nemocniční informační systém, který je srdcem nemocničních procesů doplňuje řadu dalších systémů a komponentů. Jsou tam RIS, PACS databáze, docházkové systémy na plánování změn, ekonomické a účetní systémy či vykazování zdravotním pojišťovnám.

K tomu se přidávají inteligentní zdravotnická zařízení schopná uskutečňovat síťovou komunikaci jako RTG, magnetické rezonance, infuzní pumpy, monitorovací stanice pacienta a podobně. A nad tím vším jsou služby elektronického zdravotnictví jako eRecept, ePN a elektronická zdravotní knížka.

Pouze dvě základní otázky

Dostáváme se do stavu, kdy provozuschopnost informačních systémů může mít reálné dopady na pacienty a zdraví lidí. Potřebujeme si klást otázky typu: Dokáže se nemocnice adekvátně postarat o pacienty, pokud na dva dny vypadne nemocniční informační systém? Co by udělala nemocnice pro jeho zprovoznění?

Klíčové je, aby vedení nemocnice vnímalo tyto souvislosti a řešilo kybernetickou bezpečnost, která je nezbytná pro zajištění fungování zdravotních služeb v dnešní době.

Úkolem kybernetické bezpečnosti je totiž umožnit společnostem plnit svůj hlavní cíl, jako je například tvorba zisku u komerčních společností, či zajištění plynulého poskytování zdravotní péče při zdravotnických zařízeních ve veřejném i soukromém vlastnictví.

Digitalizace krizových situací

Tak jak mají nemocnice definované a pravidelně testované reakční plány pro krizové situace nárazového nárůstu pacientů například při hromadných autonehodách, výbuších a podobně, tak by měly být připraveny i na ransomwarový útok, selhání techniky, konfigurační chybu zaměstnance a další významné kybernetické hrozby.

Nemocnice a jiná zdravotnická zařízení potřebují mít plán na zmírnění dopadů, když taková situace nastane, a hlavně umět rychle reagovat, pokud například vypadne síťová konektivita nebo celý nemocniční informační systém.

Každý musí vědět, co má dělat, a to i ve velmi stresové situaci, kdy se nám hromadí pacienti, nastane chaos a řešení je zapotřebí co nejdříve.

Recept při kyberkrizi

Pro nemocnice je proto kritické věnovat se budování a udržování plánů kontinuity činností (Business Continuity Planning – BCP) a plánů obnovy (Disaster Recovery Plan – DRP).

Každé zdravotnické zařízení by mělo umět identifikovat a zhodnotit hrozby a scénáře, které by potenciálně mohly vést k ohrožení schopnosti stanovit diagnózu na základě dostupných a pravdivých informací, schopnosti ošetřovat a zachraňovat ohrožené lidské životy a podobně.

Děláte plány kontinuity činností a plány obnovy?

Podívejte se na tyto oblasti

1. Analýza funkčního dosahu (Business Impact Analysis – BIA) je alfou a omegou řízení kontinuity činností. Snažte se identifikovat kritičnost procesů nebo systémů, časové rámce obnovy činností.

2. Pokud provádíte analýzu IT prostředí identifikujte aktiva, hledejte vztahy a závislosti mezi aktivy a procesy, snažte se najít možné body selhání (Single Point Of Failure – SPOF). Je důležité vědět na jakých IT prvcích závisí vaše kritické procesy a systémy. Umíte například říci, co všechno ve vašem IT prostředí musí být dostupné, aby měl lékař v nemocničním informačním systému dostupné potřebné informace pro výkon své práce?

3. Identifikujte hrozby a definujte scénáře, které mohou mít negativní vliv na běžné fungování organizace. Nemusíte se zaměřovat pouze na oblast IT technologií, ale můžete zvážit i oblasti hrozeb jako nedostupnost personálu, pracoviště a médií.

4. Definujte reakční plány pro minimalizaci potenciálních negativních dopadů. Tyto by měly obsahovat podrobnosti s popisem kroků obnovy a odpovědností, spolupráce různých týmů a dodavatelů, komunikační strategie a tak dále.

5. Testujte a zlepšujte své plány například simulačními testy s praktickým nácvikem podle předdefinovaných scénářů, podobně jako to děláte při nácviku evakuace budovy. Prověří se tím adresnost a funkčnost postupů, týmové interakce. Výhodou takového testování je, že nedojde k reálnému výpadku systému. Velmi důležité je však po uskutečnění testu zhodnotit, co bylo dobré a co špatné, a následně plány upravit.

Už jste to slyšeli stokrát

Zdravotnictví na Slovensku je jedním z hospodářských odvětví s nejnižší mírou souladu s požadavky zákona o kybernetické bezpečnosti. Ve výsledku zde táhnou za kratší konec zejména poskytovatelé zdravotní péče ve veřejném vlastnictví.

Je až zarážející, s ohledem na možné dopady, že mnozí poskytovatelé ani nemají vypracované a připravené plány kontinuity činností. Dosud se zřejmě ani systematicky nezabývaly otázkami, jaké procesy a činnosti jsou pro chod nemocnice kritické, jaké údaje a IT komponenty pro jejich provoz potřebují, kolik a jaká data si mohou dovolit ztratit a jak rychle musí dané služby obnovit, aby nedošlo k ohrožení toho nejcennějšího, tedy zdraví pacientů.

Pravidla kyberbezpečnosti zpřísní, firmy ani úřady nejsou připravené

S adaptací na směrnici NIS2 pomůže nová odborná aliance NIS2READY

Odhadem 7000 českých firem a státních institucí bude muset dodržovat novou přísnější směrnici EU o kyberbezpečnosti NIS2. Mnoho podniků a úřadů ale není na změny připravených, upozornili odborníci z dnes představené aliance NIS2READY. Podle tohoto sdružení mívají dotčené subjekty nedostatky například v analýze rizik či segmentaci sítě. Nově přitom budou muset hlídat kyberbezpečnost i u svých dodavatelů. Za nesoulad s NIS2 hrozí milionové pokuty a postihy pro topmanagement.

NIS2 dopadne v různé míře na téměř všechna odvětví ekonomiky. Ukládá povinnosti až 17krát většímu počtu organizací, než které regulovala dosavadní směrnice NIS1.

Všechny dotčené subjekty budou muset vytvářet podrobné analýzy rizik a hlídat kyberbezpečnost i ve svém dodavatelském řetězci. Vyžadováno bude mimo jiné i pravidelné školení zaměstnanců, rychlé hlášení incidentů a sdílení bezpečnostního reportingu na firemní, státní i evropské úrovni. Důležitou novinkou je i nutnost použití evropského systému certifikace produktů kybernetické bezpečnosti. 

Veřejná správa bude muset zlepšit kyberbezpečnost i na komunální úrovni. Za nedodržení pravidel NIS2 budou hrozit pokuty až do výše stovek milionů Kč a zákaz výkonu funkce statutárního zástupce.  

Aliance pomůže i s dotacemi  

Aliance vznikla s cílem zvýšit povědomí o závažnosti NIS2 a pomoci s adaptací na ni. NÚKIB kvůli NIS2 dokončuje nový zákon o kybernetické bezpečnosti, jež má vstoupit v platnost během příštího roku.  

Aliance zahrnuje technické i právní experty, protože jen spolupráce obou skupin zajistí soulad s NIS2. Zároveň Aliance pomůže i s obstaráním dotačních podpor na nezbytné investice do posílení kyberbezpečnosti, které si NIS2 vyžádá.

„Z výzkumu Cybersecurity Readiness Index, který jsme uskutečnili mezi 27 000 odborníky z 21 zemí je patrné, že 82 % firem očekává, že v nejbližších dvou letech bude čelit kybernetickým útokům.  Nicméně jen 15 % z nich považuje úroveň kyberbezpečnosti ve svých podnicích za dostatečně silnou na to, aby se s těmito hrozbami vypořádali. Základní ochranu ICT infrastruktury si přitom mohou firmy zajistit za cenu, jako by každému zaměstnanci koupili měsíčně jednu kávu v globálním řetězci kaváren,“ uvedl generální ředitel české pobočky Cisco Michal Stachník.

„NIS2 bude v mnohém srovnatelná s revolučním nařízením GDPR, kterým EU plošně zpřísnila ochranu osobních údajů. Podobně jako GDPR hovoří i NIS2 o odpovědnosti nejvyššího vedení, takže budoucí kiksy už nepůjde hodit jen na bezpečnostního manažera. Proto je lepší se na NIS2 začít připravovat už nyní. Osvícené firmy už vypracovávají gap analýzy toho, co musí dohnat,“ upozornil vedoucí technologického týmu KPMG Tomáš Kudělka.

Kyberútoky jsou na vzestupu

Policie a NÚKIB loni evidovaly téměř dvojnásobný nárůst počtu kyberkriminálních aktivit oproti předloňsku. Hackeři byli úspěšní například při útocích na Ředitelství silnic a dálnic, na nemocnice a ministerstvo zahraničí. Zranitelnými se ukázala být i řada soukromých firem, ty však incidenty spíše nezveřejňují, aby si nepoškodily dobré jméno.

„Až 70 % tuzemských organizací má problém s kyberbezpečností. Zejména menší a střední podniky často nedodržují ani základní bezpečnostní opatření. Zanedbává se například řízení uživatelských identit, aktualizace softwaru i hardwaru, síťová segmentace, ochrana perimetru, zabezpečení koncových stanic a centrální logmanagement,“ shrnul specialista na kyberbezpečnost ze společnosti Soitron Petr Kocmich.

Dědictví českého předsednictví

Aliance NIS2READY je složená z expertů technologických a poradenských firem a advokátních kanceláří Cisco, KPMG, Soitron, Alef Nula, enovation a eLegal. Aliance nabízí ucelenou odbornou podporu při implementaci NIS2. Na začátek příštího roku chystá tři osvětové a diskusní semináře, také s cílem bojovat proti zavádějícím interpretacím (více na webu www.nis2ready.cz).

NIS2 (Směrnice o síťové a informační bezpečnosti) byla schválena loni v prosinci v závěru českého předsednictví v Radě EU. Nový zákon o kybernetické bezpečnosti chce NÚKIB předložit vládě na začátku příštího roku.

SOITRON NIS2

Informace naleznete i na našich webových stránkách, které se věnují NIS https://www.soitron.cz/nis2/.

Použité zdroje:  

NÚKIB. “ZPRÁVA O STAVU KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY ZA ROK 2022.” Národní úřad pro kybernetickou a informační bezpečnost, https://www.nukib.cz/download/publikace/zpravy_o_stavu/Zprava_o_stavu_kyberneticke_bezpecnosti_CR_za_rok_2022.pdf. Accessed 14 November 2023.

Absencí energetického managementu přicházejí tuzemské firmy ročně o stovky tisíc korun

České firmy spotřebu energií monitorují, ale ne pečlivě. Zbytečně tak přicházejí každý měsíc o podstatnou část financí na zajištění provozu. Přestože v průzkumu společnosti Soitron polovina respondentů uvedla, že ceny energií výrazně ovlivňují jejich marži, a dalších 5 % respondentů přiznalo, že ceny energií vůbec finančně nezvládají, málokdo svou spotřebu sleduje důkladně. Přitom již pouhé sledování spotřeby a rozpad nákladů na konkrétní zdroj energie může vést k odstranění neefektivit a ušetřit tak až desetinu provozních nákladů.

Vysoká inflace a nejasné vyhlídky do budoucnosti trápí české firmy už přes rok. Jedním z nejefektivnějších řešení, jak ušetřit, je monitorovat vlastní spotřebu. „Už jen pouhé pozorování spotřeby motivuje společnosti přemýšlet o tom, kudy jim drahé energie zbytečně utíkají,“říká Martin Hummel, IoT specialista a produktový manažer společnosti Soitron, která je předním integrátorem IoT působícím v Čechách a na Slovensku.

Stačilo by přitom vypínat momentálně nepoužívané stroje a do budoucna zvážit volbu nových zařízení. Anebo si vypomoci automatikou, která se o snížení spotřeby energie postará sama.

Z průzkumu společnosti Soitron, kterého se účastnilo 86 firem, vyplývá, že téměř každá společnost (92 %) své výdaje na energie sleduje. Ti, kteří spotřebu nemonitorují, buď tato data podle svých slov nepotřebují nebo na měření nemají vybavení.

Sledování dat spotřeby mezi firmami, které se jím zabývají, není jednotné – některé firmy se dívají především na data za celou firmu (47 %), více než třetina (35 %) spotřebu kontroluje pomocí podružného měření na úrovni budov nebo jednotlivých hal a pouze 9 % monitoruje pomocí podružného měření na úrovni jednotlivých linek a strojů. Zbylí respondenti se o detailní přehled nestarají. Zbytečně tak přicházejí – podle velikosti a typu firmy – až o vyšší stovky tisíc korun ročně. Tyto neadekvátně vynaložené finance by mohly využít pro svůj další rozvoj, který by přinesl jak úsporu, tak zjednodušení každodenní práce.

Řešením může být zavedení systému energetického managementu, který se v moderních provozech používá k řízení a optimalizaci spotřeby energie. První kroky ke sledování a řízení spotřeby přitom nejsou finančně náročné. „Systém měření sleduje v reálném čase spotřebu ve výrobě, vytápění, chlazení nebo osvětlení. Je tak schopen rychle odhalit konkrétní místa, kde se plýtvá, jako třeba svícení v prázdné budově. U několika implementací snížily firmy spotřebu jen díky získání těchto dat o 5 až 10 %. Investice se jim tak vrátila prakticky v řádu týdnů,“vysvětluje Martin Hummel.

Bez vstupních dat lze optimalizovat jen obtížně

Klíčovým faktorem pro většinu firem je právě ušetření nákladů na výrobu. Pro 60 % respondentů je rozhodující výše celkové spotřeby energií, případně pak v kombinaci s cenou za energie na spotovém trhu a možnými pokutami za překročení čtvrthodinových maxim. Podle výše spotřeby a cen energií se firmy řídí a na jejich základě optimalizují své výrobní procesy. Rentabilita výroby, tedy to, aby výroba nestála více, než za kolik je možné výrobek prodat, je pro třetinu respondentů (34 %) podstatným ukazatelem, že vše funguje tak, jak má.

Většina firem (74 %) však konkrétní systém na sběr a analýzu dat spotřeby nepoužívá. Ti, kteří sběr dat používají, věří, že data, která mají k dispozici, jsou nápomocná. „Každý software, který umožňuje přesnou analýzu dat, se vyplatí,“deklaruje Martin Hummel. Pět procent respondentů, kteří uvedli, že si neporadí bez externí pomoci, zároveň přiznali, že netuší, kolik procent z celkových nákladů na výrobek tvoří energie. Dalších 5 % firem nedokáže posoudit, jaký vliv mají vysoké ceny energií na rentabilitu jejich výroby. Právě těm by sběr dat poskytl nejsnazší pomoc.

Vystaveny na pospas. V Česku je na internetu dostupných 96 zdravotnických přístrojů, které „čekají“ na zneužití

Díky svým inovacím mají lékařské přístroje připojené k internetu velký potenciál. Přinášejí zlepšení péče o pacienty a snižují potřebné finanční náklady na vyšetření a léčbu. Na druhou stranu většina z těchto přístrojů je poměrně snadno hacknutelná. Proto představují riziko pro kybernetickou bezpečnost. Pokud by se je podařilo zneužít, mohlo by to mít negativní vliv na péči o pacienty a jejich celkový přínos zdravotní péči.

Typická nemocnice má dnes k internetu připojených stovky specializovaných zdravotnických zařízení jako jsou rentgeny, počítačové tomografy, infuzní a inzulínové pumpy a mnoho dalších. Sbírají se z nich nejen různá data, ale jsou na dálku ovládaná, servisována a aktualizována.

„Tato specializovaná zařízení jsou navržena především pro použitelnost v medicíně. Většina z nich však postrádá základní IT zabezpečení, a tak mohou sloužit jako vstupní bod pro přístup k síti nemocnice,“ poodkrývá Martin Lohnert, specialista pro oblast kyberbezpečnosti v technologické společnosti Soitron.

A protože tyto medicínské přístroje používají vlastní specifické komunikační protokoly, jsou v případě připojení k internetu poměrně dobře vypátratelné. Dokonce existují i jejich veřejné seznamy.

Tímto způsobem má útočník obrovsky zjednodušenou práci. Nejprve se seznámí s problematikou. Následně si z registru potenciálně komunikujících lékařských přístrojů na internetu stačí jeden vybrat. Chce-li, může si ověřit, že vše sedí – prostřednictvím Google map zjistí, zda se v konkrétním místě nachází nemocnice, nebo jiné zdravotnické zařízení využívající lokalizovaný medicínský přístroj. Využije-li webové stránky zařízení a funkci Street View, může se dokonce utvrdit prostřednictvím fotek, že tomu tak skutečně je. Prostřednictvím dnes běžně dostupných hackovacích nástrojů identifikuje, jaké systémy má podnik přístupné z internetu. „V tuto chvíli útočník disponuje vším potřebným k zahájení útoku,“ poukazuje Martin Lohnert. Má konkrétní cíl a ví, jak se do přístroje nabourat.

Pro komunikaci se zařízením stačí, aby útočník znal jistý programovací kód, který může mít například pouze třicet řádků. Ten si upraví pro své potřeby a adekvátně použije. Rázem se ocitne v zařízení, a to, aniž by narazil, nebo dokonce musel obcházet nějaké bezpečnostní prvky. Dokonce se obejde bez jakéhokoliv logování do zařízení. „Medicínské přístroje často nedisponují zabezpečením na úrovni opravňující vstup do komunikačního rozhraní, například prostřednictvím přihlašovacího jména a hesla,“ vysvětluje Martin Lohnert. Proto by na to mělo být myšleno a použito adekvátní zabezpečení – přístroje by ideálně měly komunikovat pouze se serverem uvnitř organizace.

Jak je na tom Česko

Podíváme-li se na to, kolik je v České republice aktuálně připojených zdravotnických přístrojů k internetu, a tudíž potenciálně „připravených“ k zneužití, potom zjistíme, že jich je aktuálně 96. Z toho více jak 80 v Praze. Alarmující je nejen počet těchto připojených zdravotnických zařízení, ale také to, že trend má vzestupnou tendenci. Místo toho, aby z pohledu zabezpečení probíhala důkladná instalace se na internetu objevují stále nová zařízení. A jak je patrné, lze je poměrně snadno najít a následně třeba zneužít.

Přitom není žádným tajemstvím, že nemocnice jsou oblíbeným cílem ransomwarových útoků. Infiltrace do nemocniční sítě nebo zdravotnické databáze by kyberzločincům poskytla přístup k tisícům osobních lékařských záznamů. Z velké části je to způsobeno nedostatečnou bezpečnostní ochranou a stále rostoucím počtem nezabezpečených připojených zařízení. Přestože dosud neexistují žádné zdokumentované důkazy o tom, že by hackeři ublížili pacientům prostřednictvím zdravotnického přístroje, odborníci v oblasti kybernetické bezpečnosti poukazují na to, že každé zdravotnické zařízení je hacknutelné. A s těmito zranitelnostmi je třeba pracovat.

Řešení pro zabezpečení lékařských IoT zařízení

Jak z toho ven? „Budováním povědomí o kybernetické bezpečnosti. Zavedením podnikovou bezpečnostní strategii do praxe. Proaktivním monitoringem vlastního ICT prostředí, rizik a nových hrozeb. A v neposlední řadě se připravit na kritické situace a umět na ně správně reagovat,“ zakončuje Martin Lohnert.

Organizace získaly cenné detaily z kybernetického útoku na zdravotnický systém

Před více jak osmi měsíci zažil irský zdravotnický systém největší kyberútok ve své historii. Vzpamatovával se z něj několik měsíců, a to i přesto, že sami útočníci poskytli klíč k zašifrovaným datům. Přitom se nechce ani věřit, že před ransomwarovým útokem měli hackeři do zdravotního systému vybudovaný přístup již osm týdnů před samotným útokem. Něco podobného může kdykoliv potkat i tuzemské zdravotnické organizace, ale i jiné podniky mimo tuto oblast.

Cílem kyberzločinců ze skupiny Conti bylo odcizení dat z centrálních serverů irského zdravotního systému (Health System Executive). Prostřednictvím ransomwarového útoku došlo na dlouhé týdny k ochromení počítačového systému ve většině irských zdravotnických služeb, což způsobilo rozsáhlé rušení nezbytných operací a zdravotních vyšetření. O sedm měsíců později HSE zveřejnila obsáhlou 157stránkovou zprávu pojednávající o celém incidentu. „Forenzní zkoumání ukázala na celou řadu důležitých faktů, které stály za tímto případem, a měly na HSE mnohem větší dopad, než se doposud myslelo,“ uvádí Martin Lohnert, specialista pro oblast kyberbezpečnosti v technologické společnosti Soitron.

Na narušení chyběla adekvátní reakce IT oddělení

Zatímco ransomwarový útok byl zahájen 14. května 2021, hackeři poprvé získali přístup do sítě HSE už o osm týdnů dříve – 18. března infikováním pracovní stanice HSE malwarem – tím, že zaměstnanec na počítači se systémem Windows otevřel z phishingového e-mailu nastražený dokument Microsoft Excel. Podle zprávy systémy zahlásily několik varování o vážném narušení sítě, ale tyto varovné signály byly špatně identifikovány, a navíc nebyly dostatečně řešeny.

Jakmile hackeři získali přístup do systému, kompromitovali značný počet serverů, exfiltrovali data a pohybovali se laterálně. Zločinci následně požadovali výkupné, HSE však odmítla zaplatit. Přesto se stalo něco, co není obvyklé. „Skupina Conti nakonec sama a bezplatně dešifrovací klíč uvolnila, pravděpodobně poté, co si uvědomila, že zasáhla vládní agenturu a v reakci na veřejné pobouření. I tak obnova zašifrovaných dat trvala více než čtyři měsíce,“ upozorňuje Martin Lohnert. Počáteční odhady nákladů na obnovu činily neuvěřitelných 600 milionů dolarů, včetně 120 milionů dolarů potřebných na upgrade a lepší zajištění systémů zasažených ransomwarem.

Zásadní chyby, které vedly k povedenému útoku

HSE pověřila obnovou dat (údajně šlo o 700 GB) členy irské armády. Snaha byla ukončena až 21. září, kdy HSE považovala všechny servery za dešifrované. I tak některá data zůstala stále neobnovená – obnovena byla data z 1 075 aplikací z celkového počtu 1 087 aplikací. Zpráva zdůrazňuje i to, že není jasné, kolik dat by se podařilo zachránit, kdyby nebyl k dispozici dešifrovací klíč. Mimochodem, zálohovací infrastruktura HSE byla nastavena pouze na periodické zálohování prostřednictvím pásek.

hospital safety cyber

Problémem bylo i personální zajištění: HSE zaměstnávala pouze 350 lidí na IT pozicích a pouze 15 v rolích bezpečnosti. Těm přitom chyběly odborné znalosti v oblasti kybernetické bezpečnosti. Alarmující také bylo to, že HSE mimo jiné neměla:

  • žádné plány nebo příručky pro kybernetickou bezpečnost;
  • bezpečnostní nástroje schopné prozkoumat a aktivovat bezpečnostní výstrahy;
  • centralizovaný seznam kontaktních údajů pro všechny zaměstnance HSE nebo registr majetku;
  • off-line kopie klíčového zabezpečení IT a dokumentace;
  • předem stanovený prioritní seznam aplikací a systému pro obnovu.

Povinná četba pro firmy

Podle údajů společnosti Check Point na české firmy směřovalo v roce 2021 přes 1000 kyberútoků týdně. Oproti předchozímu roku je to nárůst o padesát procent. Celosvětový průměr činil 900 útoků. Je jen otázkou, kdy obdobný průšvih potká i Česko a bude mít fatální důsledek. Jakousi analogii v případě zdravotnictví můžeme v nedávné době najít v podobě několikatýdenního vyřazení nemocnice v Benešově, nebo útok na Fakultní nemocnici v Brně nebo Ostravě.

„Jak ukazuje tento příklad, v dobách, kdy na celém světě exponenciálně roste počet kyberútoků, mnoho institucí stále toto riziko nebere vážně. O to horší je potom situace, kdy v době pandemie útok zasáhne zdravotnický systém nebo kritickou infrastrukturu,“ varuje Martin Lohnert.

Nízká úroveň vyspělosti kybernetické bezpečnosti v kombinaci absence nepřetržitého monitorování sítě na výskyt bezpečnostních incidentů je přitom vražednou kombinací. „Organizace po celém světě mohou být HSE vděčné za to, že je tak otevřená a transparentní, a že zveřejnila, k čemu přesně došlo. Všichni se z tohoto incidentu mohou poučit. Dokument přibližující, co se stalo v HSE bych vedení firem doporučil jako povinnou četbu,“ zakončuje Martin Lohnert.

Autonomní náramek pomáhá řešit krizové okamžiky a zachraňovat lidské životy

Chytrá řešení usnadňují život. Uplatňují se v různých odvětvích a nyní konečně pronikají i do zdravotnictví. Brněnský Nadační fond Neurosmart se společností Soitron spolupracuje na projektu autonomního náramku. Ten nepřetržitě monitoruje aktuální zdravotní stav pacientů, údaje poskytuje ošetřujícímu personálu nebo lékařům, může dokonce přispět k záchraně života, a Česku tak pomáhá dále rozvíjet systém eHealth.

Neurodegenerativní onemocnění výrazně ovlivňují kvalitu života čím dál tím početnější skupině lidí. Naději na zlepšení života by mohla přinést nová řešení, využívající prvky, chytrých, tedy smart technologií. Ty nejenže slouží 24 hodin denně, 365 dní v roce, ale jsou často řízena autonomně a přináší nové možnosti do zdravotnictví. Příkladem je nejnovější projekt Nadačního fondu Neurosmart a společnosti Soitron. Jejich chytrý náramek – který se příliš neliší od těch běžných – nabízí nepřetržitý dohled nad pacientem a umožňuje sledovat i jeho zdravotní stav.

Komplexní projekt se zaměřením na neurodegenerativní nemoce

Na základě zabudovaných čidel náramek měří srdeční činnost, teplotu, ale i pohybovou aktivitu a díky GPS lokátoru v případě potřeby hlásí i přesnou polohu osoby, která je nosí. Může sloužit také jako kontrola při užívání léků a nechybí ani SOS tlačítko. „Náramek je prostřednictvím speciální bezdrátové sítě, která má spolehlivé celoplošné pokrytí, připojen k softwarovému řešení mHealth, které umožňuje zobrazovat naměřené hodnoty a polohu pacienta, ale taktéž slouží k předávání dat do nemocničních, nebo lékařských databází. Software mHealth pracuje v cloudu, jako on-premise řešení v nemocnici nebo v hybridní podobě,“ prozrazuje Radim Klabal, produktový manažer, který má vývoj tohoto projektu v Soitronu na starost. Data, která jsou v rámci provozu sbírána jsou přitom anonymní. Jejich spárování se děje až v prostředí zdravotnického zařízení.

Nošením chytrého zdravotního náramku lze předcházet některým krizovým situacím, které je možné předem nadefinovat podle pacienta, jeho aktuálních potřeb a zdravotního stavu. V případě, že taková situace nastane, náramek zalarmuje pečující členy rodiny, nebo ošetřující personál v nemocnici, a v budoucnu může informovat přímo zdravotnickou záchrannou službu. Tiše však pracuje i mimo tyto stavy, protože sbírá velké množství dat a tím dává ošetřujícímu lékaři možnost dozvědět se o pacientovi mnoho informací, aniž by s ním musel být v neustálém kontaktu. „V Česku sice existují podobné projekty, ale ani jeden není takto komplexní či pomáhající pacientům s Alzheimerovou chorobou nebo Parkinsonovou nemocí,“ sděluje Radim Klabal. Díky řešení od Soitronu a za podpory Nadačního fondu Neurosmart, je sledován celodenní stav osoby a v případě nebezpečí je poskytnuta okamžitá podpora, pomoc či adekvátní péče.

Pomoc ošetřovatelům a posun v geriatrii

IoT náramky však nejsou určeny pouze pro pacienty a lékaře, ale své uplatnění si najdou i v domovech důchodců a jiných sociálních zařízeních poskytující péči o pacienty, nebo léčbu dlouhodobě nemocných. „Dejme tomu, že je budou nosit klienti domova seniorů. Pokud nastane nějaká nenadálá situace a personálu se ztratí jejich svěřenec, potom ho nejen snadno lokalizují, ale mohou se s téměř okamžitě podívat jaká je jeho fyzická kondice. To v některých případech může ušetřit nemalé finanční prostředky spojené s hledáním pacienta, ale především mu to může zachránit život,“ deklaruje Radim Klabal.

Společnost Soitron ve spolupráci s Nadačním fondem Neurosmart má za sebou s náramkem již několik úspěšných pilotních projektů. Během těch se ladily technické vlastnosti, komunikace, či sběr dat. Aktuálně využívá náramky 45 pacientů s epilepsií, testovalo je 30 pacientů s Alzheimerovou nemocí, a připravuje se pilotní projekt pro 15 pacientů s Parkinsonovou nemocí. Celé řešení je tedy složeno z náramků, které jsou na míru vyráběny podle požadavků pro tento účel, propojení speciální sítí (LoRaWAN nebo i NB-IoT) a potom softwarové části, která se stará o řízení, sběr a analýzu dat. V tuto chvíli je projekt připravený k nasazení ve větším rozsahu. Jedním z prvních subjektů, který ho využije, bude Fakultní nemocnice u svaté Anny v Brně a FN Brno (Bohunice).

IoT náramky v budoucnu uleví systému

Populace stárne a díky technologiím lze zajistit její důstojné dožití. „To je jeden z důvodů, proč jsme řešení se smart náramkem vytvořili. Všichni máme zodpovědnost za ty, co jsou nám nejbližší, a abychom jim poskytli co největší komfort a bezpečí, rozhodli jsme se, že do tohoto projektu budeme investovat. Je totiž potřeba si uvědomit, že i my budeme jednou senioři, nebo bychom mohli trpět různými chorobami. V těchto případech jistě uvítáme odpovídající péči
a bezpečnost bez enormní zátěže pro své blízké. Jsme teprve na začátku, ale dostupné technologie nám dávají velkou možnost koncipovat věci, které budou stále přínosnější v různých oblastech medicíny,“
dodává závěrem Radim Klabal.

Medicínu čeká technologická éra. Důležitý krok stvrdil podpis memoranda

České zdravotnictví čeká obrození. K 14. září podepsalo celkem 19 subjektů Memorandum o spolupráci pro elektronizaci zdravotnictví a telemedicínu, kterým stvrzují závazek spolupracovat následujících 10 let na elektronizaci a rozvoji aplikací v oblasti zdravotnictví. Jedním z pilotních projektů jsou chytré náramky, za kterými stojí společnost Soitron jako hlavní technologický partner Nadačního fondu Neurosmart.

Svůj podpis pod Memorandum připojilo také město Brno, Jihomoravský kraj, Ministerstvo zdravotnictví, brněnské nemocnice, univerzity i zástupci pojišťoven. Instituce mají za cíl rozvoj elektronických nástrojů v oblasti zdravotnických služeb a prohloubit znalosti v telemedicíně, přičemž jedním z projektů jsou chytré náramky určené pro pacienty s Alzheimerovou chorobou a neurodegenerativním onemocněním.

„Technologickému vývoji v oblasti péče o zdravotně znevýhodněné se věnujeme v Soitronu již několik let a díky spojení s Nadačním fondem Neurosmart, který projekt chytrých náramků zaštiťuje, přeměňujeme možnosti spojení technologií
a péče o lidi do reálného nasazení,“
říká Radim Klabal, Business Unit Manager pro IoT a Data analytiku společnosti Soitron. Po měsících vývoje a testování tak vznikly náramky s chytrými senzory, které kooperují s danou nemocnicí, alarmují ošetřujícího lékaře a sbírají bezpečně data o svém nositeli.

Není náramek jako náramek

Ačkoliv se náramek může zdát jako jiné chytré hodinky, jeho užití je velmi specifické. Ve vývoji musel vzít Soitron v potaz kromě funkčnosti například i design a omezení svítivosti displeje, který v kritických momentech rušil a stresoval svého nositele. Součástí řešení od Soitronu je i bezpečný sběr, ukládání a vyhodnocování dat z náramků. Aktuálně spolupráce na testování náramků probíhá s Fakultní nemocnicí Bohunice a Fakultní nemocnicí U Sv. Anny.

Vakcína na covid-19 versus hackeři. Na co si dát pozor?

Není novinkou, že pandemii nového koronaviru zneužívají všemožnými způsoby hackeři po celém světě. V současné době je v jejich hledáčku velmi náročná logistická operace očkování. Zaměřují se na celý dodavatelský řetězec vakcín, který zahrnuje farmaceutické společnosti podílející se na vývoji očkování proti covid-19. Motivace pro takové útoky může podle odborníků sahat až do oblasti státy sponzorovaných hackerů či velmi vyspělé a agresivní hospodářské špionáže. 

Při kybernetickém útoku na Evropskou agenturu pro léčivé přípravky hackeři získali dokumenty firem Pfizer a BioNTech, které souvisí s vývojem vakcíny proti covidu-19.Koncem listopadu 2020 se pokusili proniknout do společnosti AstraZeneca. V současnosti už se objevují útoky na firmy, které se starají o dopravu vakcíny na místo očkování.

„S postupným náběhem na očkování budou hackeři během roku 2021 ještě agresivnější. Nejen firmy, ale i jednotlivci by si tak měli dát pozor na to, co se jim objeví v jejich e-mailu. Stejně tak jako před pár měsíci, kdy uživatelům přicházely podvodné SMS ohledně testů na covid-19,“ dodává bezpečnostní expert David Dvořák ze společnosti Soitron a pokračuje: „Dá se očekávat i masivní dezinformační kampaň, pokud připustíme, že za hackery je zájem z opravdu vysokých míst.“

Hackeři ale neútočí jen na farmaceutický průmyslu. Používají i různé nátlakové atributy na jednotlivce z různých firem. Pokud se kyberzločinci podaří husarský kousek, že například hackne jednotlivce, který nedodržuje bezpečnostní standardy – jednoduché heslo na pracovním e-mailu atd. – je to pro zločince celkem velké sousto.

„Důležitá je proto i individuální zodpovědnost zaměstnanců, nikoliv jen ta firemní,“ připomíná David Dvořák.

Podvodné metody e-mailové komunikace zahrnují:

• Předstírání identity klientů (zejména těch farmaceutických).

• Vydávání se za legitimní zdravotnické organizace.

• Přílohy obsahující informace o „bezpečnostních opatřeních“.

• E-maily označené „URGENT“, „DŮLEŽITÉ“. Obvykle jsou psány velkými písmeny, které se vás snaží vyprovokovat k rychlé a bezmyšlenkové reakci.

• E-mail s odkazem na registraci k očkování.

„Myslete na zlaté pravidlo při phishingu – odesílateli e-mailu nevěřte a zásadně nepřistupujte na aktivity, ke kterým vás vyzývá. Obsah a kontext takového podezřelého e-mailu ověřte prostřednictvím nezávislého zdroje (telefonický hovor na vámi známé číslo). Případně napište čistý mail,“

podotýká bezpečnostní expert Soitronu David Dvořák.

Nepřeposílejte jej s předešlou historií. Pošlete jej na ověřenou e-mailovou adresu dané instituce. Kontakt vyhledejte na oficiálních webových stránkách společnosti. Lepší je ještě před odesláním zavolat na kontaktní číslo společnosti, zda se skutečně jedná o důvěryhodnou adresu.

Na jaké varovné signály si dát pozor?

Než uživatel klikne na odkazy nebo otevře přílohy, musí být ostražitý. A to jak při manipulaci se soukromými e-maily, tak zejména se svým firemním účtem. Při ověřování se nikdy nespoléhejte pouze na e-mail, protože možná komunikujete
s útočníkem, nikoli se skutečným odesílatelem. Problémem je, že telefonní číslo najdete v takové komunikaci minimálně. „Fake e-maily už jsou dnes na vysoké úrovni.  Pomáhají je vytvářet lidé, z jednotlivých zemí, aby byl jazyk co nejvíce autentický. Proto je lepší takové e-maily vůbec neotvírat a provést nezávislé ověření původce zprávy. Autorizovat jej podle již výše popsaného postupu,“ doporučuje David Dvořák.

Jak okrást vaši firmu? (BEST OF 2020)

Před nedávnem jsem se blíže věnoval 3 způsobům, kterými se během pandemie pokoušejí kybernetičtí zločinci obrat lidi o peníze. Odborníci z odvětví vědí, že se jim to (příliš) často i podaří, což potvrzuje Europol i občasné zprávy v médiích.

Samozřejmě, zmíněný Smishing, Vishing a klonování SIM karet nejsou útoky jen na váš internet banking a osobní finance, ale cílem může být i získání přístupu k penězům či jiným cennostem firmy, ve které pracujete. V korporátní sféře fungují i další metody kybernetického zločinu. V roce 2020 se objevovaly čím dál tím častěji, byly sofistikovanější a lépe cílené. Podívejme se opět na tři nejčastěji použité metody ataku hackerů na firmy.

FALEŠNÝ ŘEDITEL

Falešný ředitel je název podvodu, kde se útočník vydává za generálního ředitele s cílem přesvědčit odpovědné osoby, aby pod časovým tlakem zrealizovali bankovní převod na jím poskytnutý účet. Pro zvýšení důvěryhodnosti využívají zločinci různé techniky – detailně znají, kde a kdy se skutečný ředitel vyskytuje. Útok tak zrealizují v době, kdy se s ním nelze spojit a informace ověřit (např. když je na konferenci). Ačkoliv podvod probíhá většinou prostřednictvím e-mailů, je znám i případ, kdy útočníci přes telefon použili pomocí umělé inteligence vytvořený hlas, který zaměstnanci nedokázali rozeznat od hlasu skutečného ředitele. Firma ve Velké Británii prostřednictvím tří telefonátů tak přišla o € 220.000.

FALEŠNÉ FAKTURY

Falešné faktury jsou známým a stále častěji se objevujícím podvodem. I v tomto případě je třeba přesvědčit firmu či organizaci, aby zrealizovala převod na podvržený účet pomocí falešných, ale na venek důvěryhodně působících faktur. V sofistikovanějších případech si útočníci prostředí před útokem dobře zmapují, poznají, jak funguje schvalování plateb, s kým společnost obchoduje, případně se nabourávají přímo do firemní elektronické pošty. Následně pošlou ke schválení faktury od skutečných dodavatelů za opravdu dodané služby či zboží, ale se změněným číslem bankovního účtu. Případně dodají i oficiální vypadající oznámení o změně platebních údajů.

Zkušenost s takovým případem má i slovenské Metodicko-pedagogické centrum, kde útočníci tímto typem útoku v roce 2015 ukradli téměř € 460.000.

KRÁDEŽE PLATEBNÍCH ÚDAJŮ

Krádeže platebních údajů se nejčastěji týkají čísel kreditních karet. Tradičně jsou realizovány přes různá zařízení, které zločinci instalují k bankomatu či POS terminálem a přečtou jimi potřebné údaje z karet použitých v blízkosti. Novější a rostoucí metodou jsou „digitální“ krádeže platebních údajů, tj. platební karta musí být fyzicky přítomna. Cílem jsou hlavně organizace provozující e-shop nebo jinak přijímající platby online. Útočníci v nich infiltrují webstránky pokladny a platební brány, kde (většinou prostřednictvím JavaScript kódu) monitorují data o probíhajících platbách. Ty odchytávají, zaznamenávají a prodávají na černém trhu, případně používají na další zločinecké aktivity.

Koncem minulého roku upozornila VISA na nový typ softwaru kradoucí platební data pod názvem Pipka, který po sobě věděl dokonce zahladit stopy.

Top 3 kybernetické podvody, jak vás mohou okrást

MARTIN LOHNERT

V roce 2020 se lidstvo musí vyrovnávat s řadou onemocnění či úmrtí a jejich společenskými, ekonomickými i politickými dopady. Nedávno zveřejněná rozsáhlá zpráva Europolu o internetové kriminalitě zároveň oficiálně potvrzuje, že mimořádnou situaci způsobenou globální pandemií COVID-19 se intenzivně pokoušejí zneužít i kybernetičtí zločinci.

Hackeři pokračují v osvědčených tricích, šíří vyděračské a jinak škodící viry, a zároveň své taktiky přizpůsobují aktuální realitě, kde lidé mnohem častěji pracují, nakupují a komunikují přes Internet. Je užitečné tyto nyní „populární“ způsoby znát, abyste věděli před čím se chránit.

SMISHING

SMishing jsou útoky prostřednictvím podvodných SMS zpráv. Samotný název je kombinací SMS a phishing. I když se stále více lidí chová opatrně k podezřelým emailům a zlepšují se i technická řešení, které je filtrují, přesouvá se zájem útočníků do mobilních telefonů.

Lidé jsou dnes již běžně zvyklí používat SMS jako druhý faktor pro přihlašování do citlivých systémů (internet bankingu, firemní pošty či aplikací) díky čemuž jim připisují vyšší důvěryhodnost a bývají při malých obrazovkách méně obezřetní. V kombinaci s tím, že mobilní zařízení bývají mimo správy firemního IT a bez jakýchkoli ochranných či dohledových nástrojů, představují pro podvodníky velmi atraktivní cíl. Prostřednictvím SMS, iMessage či jiných zpráv vám pošlou například informaci o doručování zásilky s odkazem, který od vás bude chtít vyplnění údajů. Známé jsou i případy, kdy SMS vyzývala k verifikaci, aktualizaci či „reaktivaci“ účtů přesměrováním na podvodnou stránku či dokonce zavoláním do falešného kontaktního centra.

VISHING

Vishing představuje telefonické podvody (voice + phisingu) s prvky sociálního inženýrství, před kterými v létě 2020 varovala i americká FBI. Útočníci zneužívají fakt, že při práci z domu chybí osobní kontakt a tak je možné, že vaši důvěru si snadněji získá i neznámý volající. Šance je ještě vyšší, když útočník zmíní jména odpovědných osob či názvy oddělení, které získal studiem veřejně dostupných zdrojů nebo z jiných telefonátů, nebo přidá vymyšlený příběh, že právě nastoupil a potřebuje právě vaši pomoc. Vzbuzením soucitu byli útočníci úspěšní v získávání například jednorázových hesel pro přihlašování do VPN. A ty jim otevřely cestu k dalším útokům a následně škodám.

KLONOVÁNÍ SIM KARET

Klonování SIM karet je útok, kde podvodníci přesvědčí mobilního operátora, aby pro vaše číslo aktivoval novou SIM kartu, kterou budou mít k dispozici oni. Použijí přitom vaše identifikační údaje a často i padělané doklady. V momentě, kdy se nová karta aktivuje, vaše původní přestane fungovat. Než však na problém vůbec přijdete a doberete se k příčině, uběhne několik hodin. Za těch pár hodin stihnou útočníci přistoupit k vašemu internet bankingu, přihlásí se s použitím ověřovacích SMS (protože vaše mobilní číslo nyní funguje i na jejich SIM kartě), zrealizují převody či výběry, které jim denní limit dovolí. Jsou známy i případy, kdy ukradené číslo zneužili na loupež dalších služeb a přístupů (email, sociální sítě, e-shopy atd.)

Všechny tři způsoby mohou připravit o peníze vás osobně, ale známé jsou i případy, kde škody způsobily podobné útoky na města, nemocnice a soukromé firmy. Příště se podíváme podrobněji na tři další kybernetické podvody zaměřené právě na organizace.

Martin Lohnert

Ředitel centra kybernetické bezpečnosti Void SOC

Společnost Soitron chce bezplatně pomáhat nemocnicím i úřadům se zvládnutím koronavirové krize

Společnost Soitron reaguje na koronavirovou krizi a nabízí pomoc zdravotnickým zařízením a subjektům veřejné správy. Díky svému partnerství se softwarovou společností UiPath, která se věnuje RPA (robotické procesní automatizaci) nabízí Soitron bezplatné nastavení a následnou podporu softwarových robotů v nemocnicích a úřadech až do září 2020. Společnost UiPath daruje uvedeným institucím zdarma pro RPA potřebné licence. Nabídka platí pro Českou i Slovenskou republiku. Takzvaní softwaroví roboti, kteří jsou schopni rychle a přesně zpracovat velké množství dat, se tak mohou stát digitálními pomocníky zdravotnického personálu a úředníků.

Automatizační nástroj RPA se uplatní v jakémkoliv procesu, který se opakuje a funguje na základě určitých pravidel. Díky tomu se ho dokáže naučit a provádět „robot“, respektive počítačový software na základě algoritmů. Takzvaní bezobslužní roboti najdou široké využití. Na úřadech umí zpracovávat faktury, ve zdravotnictví zadávat do systému nové pacienty a u těch stávajících předpovídat zdravotní důsledky.

“Díky platformě od  společnosti UiPath, jsme schopni v nemocnicích, ale i v institucích veřejné správy RPA velmi rychle uvést do praxe. V dnešní době lze totiž opakované, časově náročné činnosti bez větší přidané hodnoty delegovat právě na softwarové roboty, kteří mohou pomocí umělé inteligence (AI) a strojového učení (ML) provádět složité úkoly bez přerušení a bez chyb.”


VIKTÓRIA LUKÁČOVÁ BRACJUNOVÁ
vedoucí oddělení automatizace a robotizace

Rychlejší vyřizování žádostí i efektivnější testování

Kvůli pandemii nového koronaviru zažívá aktuálně na Slovensku velký nápor Sociální pojišťovna (SP) v rámci žádostí na ošetřování člena rodiny (OČR) a o nemocenské dávky. Pokud by pojišťovna nasadila technologii RPA, proces by se zautomatizoval a výrazně zrychlil.

To samé platí i jinde – například úřady práce se připravují na velký nárůst žádostí občanů o zařazení do své evidence a na vyřizování dávek v nezaměstnanosti. Automatizace může také zrychlit odbavení žádostí firem a živnostníků o finanční podporu z důvodu poklesu tržeb v rámci opatření státu. Nasazený algoritmus by po vyhodnocení pracovníků daného úřadu předložil pouze žádosti, které splňují zadaná kritéria. Eliminuje se tak i chybovost lidského faktoru.

Ve zdravotnictví může RPA mimo jiné pomoct s automatizací evidování pacientů, vyhledávání jejich anamnéz a následného testování na potvrzení o nakažení novým koronavirem. Automatizovaný proces může významně přispět k redukci potřebného času, na výsledky testů. 

“Velkou výhodou je, že RPA je technologie, kterou umíme poměrně snadno implementovat i na dálku a tím pádem pomoci tam, kde to je nejvíce potřeba, uzavírá Viktória Lukáčová Bracjunová s tím, že společnost Soitron poskytuje pomoc ve více oblastech. Dokáže například ochránit nemocnice před kyberútoky. Více informací najdete na webové stránce níže.

Nabídka pomoci společnosti Soitron v rámci RPA je zatím platná do 30. září 2020, s možností prodloužit ji po dobu trvání pandemie.