Powstanie nowy centralny system dla szpitali. Sejm przyjął ustawę

Powstanie nowy centralny system dla szpitali. Sejm przyjął ustawę.

#### Ustawa przyjęta przez Sejm: centralny system dla szpitali – główne założenia

Według dostępnych informacji ustawowych i branżowych powstanie centralny system dla szpitali, który ma zintegrować kluczowe dane o zasobach, świadczeniach i dostępności opieki, a także wesprzeć państwo i podmioty lecznicze w czasie kryzysów. Na moment przygotowania tego opracowania publicznie dostępny jest ogólny opis kierunków zmian; szczegółowe rozwiązania, zakres danych, terminy oraz tryb sprawozdawczy najpewniej zostaną doprecyzowane w aktach wykonawczych. Oznacza to, że menedżerowie placówek powinni równolegle śledzić proces legislacyjny i przygotowywać organizację do integracji z nową platformą.

W zamyśle centralny system dla szpitali ma pełnić rolę warstwy koordynacyjnej – zapewniając państwu bieżący wgląd w dostępność łóżek, obciążenie oddziałów, krytyczne zasoby (np. personel, sprzęt, wyroby medyczne), a także wspierać podejmowanie decyzji zarządczych i alokację pacjentów. Jednocześnie oczekuje się, że rozwiązanie będzie zintegrowane z istniejącymi komponentami krajowego ekosystemu e‑zdrowia (takimi jak EDM i Platforma P1), choć szczegółowa architektura i zakres integracji nie zostały jeszcze ogłoszone.

#### Centralny system dla szpitali w sytuacjach kryzysowych i zarządzaniu zasobami

Kluczową motywacją ustawodawcy wydaje się wzmocnienie odporności systemu ochrony zdrowia. W czasie pandemii czy zdarzeń masowych brak spójnego, wiarygodnego i aktualnego obrazu sytuacji w skali kraju utrudniał sterowanie ruchem pacjentów i zarządzanie zasobami. Centralny system ma tę lukę wypełnić poprzez:
– ujednolicone, cykliczne raportowanie statusu szpitali (np. obłożenie OIOM/SOR, dostępność łóżek specjalistycznych),
– standaryzację klasyfikacji zasobów, co pozwoli porównywać dane między placówkami,
– szybszy obieg informacji między szczeblem lokalnym, wojewódzkim i centralnym,
– wsparcie dla decyzji dyspozytorskich (np. przekierowania pacjentów) i logistycznych (np. relokacja sprzętu).

Dla placówek przekłada się to na bardziej przewidywalne mechanizmy koordynacji, ale także na nowe obowiązki w zakresie gromadzenia i przekazywania danych.

#### Integracja z HIS, EDM i SIM: interoperacyjność i standardy

Z perspektywy IT najistotniejsza jest interoperacyjność. Choć brak jeszcze formalnych wytycznych, można się spodziewać, że integracja będzie odbywać się przez interfejsy API w oparciu o uznane standardy (w ochronie zdrowia najczęściej HL7 FHIR dla danych klinicznych, a dla komunikatów administracyjnych różne profile wymiany). Rekomendacje, które już dziś warto rozważyć:
– inwentaryzacja systemów źródłowych (HIS, LIS, RIS, ED, systemy kolejkowe) oraz ich możliwości integracyjnych,
– weryfikacja, jakie słowniki i kody są stosowane (ICD-10/ICD-9, LOINC, SNOMED CT – jeśli używane) i gdzie potrzebna będzie normalizacja,
– przygotowanie mapowania danych na poziomie minimalnego zbioru raportowego (MDS), gdy tylko zostaną opublikowane specyfikacje.

Istotny będzie również mechanizm weryfikacji jakości danych po stronie szpitala (walidacje, kompletność, spójność). Bez tego centralny system nie dostarczy wiarygodnych, porównywalnych informacji.

#### Cyberbezpieczeństwo, NIS2 i ochrona danych pacjentów

Nowe strumienie danych i interfejsy to również nowe wektory ryzyka. Szpitale – jako operatorzy usług kluczowych lub istotnych w rozumieniu przepisów o cyberbezpieczeństwie – już teraz podlegają rosnącym wymaganiom (w tym w kontekście NIS2). Integracja z centralnym systemem najpewniej pociągnie za sobą:
– konieczność aktualizacji analizy ryzyka i wdrożenia dodatkowych środków bezpieczeństwa (np. MFA, segmentacja sieci, monitoring SOC),
– przegląd i wzmocnienie procesów zarządzania incydentami oraz kopii zapasowych (BCP/DRP),
– doprecyzowanie podstaw prawnych przetwarzania danych i rejestrów czynności (RODO), a także wykonanie oceny skutków dla ochrony danych (DPIA), jeżeli zakres danych i sposób ich agregacji będą tego wymagały.

Należy przyjąć zasadę privacy by design i security by design: projektowanie integracji powinno minimalizować zakres udostępnianych danych, zapewniać pseudonimizację tam, gdzie to możliwe, oraz pełną rozliczalność dostępu.

#### Raportowanie, wskaźniki i analityka zarządcza w centralnym systemie

Centralny system dla szpitali ma potencjał, by ujednolicić raportowanie i zmniejszyć dublowanie sprawozdawczości wobec różnych instytucji. Dla menedżerów może to oznaczać:
– szybszy dostęp do ustandaryzowanych wskaźników operacyjnych (np. obłożenie łóżek, czas oczekiwania, rotacja pacjentów),
– możliwość benchmarkingu względem podobnych placówek,
– lepszą predykcję obciążenia, jeśli system będzie wyposażony w moduły analityki predykcyjnej.

Zastrzeżenie: bez upublicznionych specyfikacji nie wiadomo, które wskaźniki będą obligatoryjne. Warto zatem projektować własne kokpity tak, aby szybko dostosować je do nowego zakresu.

#### Harmonogram i finansowanie: co wiemy, a czego jeszcze nie wiemy

Na ten moment komunikaty publiczne nie zawierają precyzyjnych terminów wejścia w życie poszczególnych obowiązków ani katalogu finansowania. Możliwe są scenariusze etapowego wdrożenia (pilotaże, kolejne moduły, progi obowiązków dla różnych typów placówek), ale to zostanie doprecyzowane w rozporządzeniach. Należy również założyć konieczność dostosowania umów z dostawcami IT (SLA, wsparcie integracji, ewentualne zmiany w licencjach).

Rekomendacja ostrożnościowa: planując budżet na najbliższe 12–18 miesięcy, warto przewidzieć rezerwę na integracje, uzupełnienia sprzętowe (np. serwery, zasoby chmurowe lub rozwiązania hybrydowe) oraz szkolenia personelu.

#### Ryzyka wdrożenia po stronie szpitala i jak nimi zarządzać

Nawet dobrze zaprojektowany centralny system będzie tak silny, jak najsłabsze ogniwo procesu po stronie placówki. Kluczowe ryzyka to:
– jakość danych i niespójności słowników,
– brak zasobów IT do szybkich integracji i testów,
– obciążenie personelu dodatkowymi obowiązkami raportowymi bez automatyzacji,
– przeciążenie łącz lub przestoje integracji,
– nieadekwatne zarządzanie dostępami i uprawnieniami.

Minimalizacja ryzyk wymaga połączenia działań technicznych (automatyzacja ekstrakcji danych, testy non‑prod, monitoring) z zarządczymi (sponsor projektu na poziomie zarządu, komunikacja wewnętrzna, szkolenia).

#### Dlaczego to ważne dla placówek

– Większa przewidywalność w kryzysie: dobrze skoordynowany przepływ informacji skraca czas reakcji i poprawia bezpieczeństwo pacjentów oraz personelu.
– Mniej sprawozdawczości ad hoc: scentralizowane, ujednolicone raportowanie może ograniczyć liczbę jednorazowych zapytań i zestawień przygotowywanych „na wczoraj”.
– Lepsze decyzje operacyjne: spójne wskaźniki i dashboardy pozwalają kierownikom oddziałów i dyrektorom reagować na obłożenie i wąskie gardła w trybie niemal rzeczywistym.
– Wzmocnienie pozycji negocjacyjnej: transparentne, porównywalne dane pomagają rozmawiać z płatnikiem i organem tworzącym o zasobach, profilu świadczeń i finansowaniu.
– Wyrównanie standardów: przyspieszenie adopcji interoperacyjnych rozwiązań (standardy danych, API) to szansa na porządkowanie architektury IT w szpitalu.
– Bezpieczeństwo prawne: jasne podstawy przetwarzania danych i przewidywalne obowiązki redukują ryzyko błędów i sankcji.

#### Co zrobić teraz (checklista)

– Powołaj lidera projektu i zespół ds. centralnego systemu (IT, medyczny, administracja, compliance/RODO).
– Przeprowadź inwentaryzację systemów źródłowych (HIS, LIS, RIS, SOR, kadry/HR, magazyn, rozliczenia) oraz ich interfejsów.
– Zmapuj kluczowe dane operacyjne, które prawdopodobnie będą raportowane (łóżka, personel, sprzęt krytyczny, obłożenie, czasy przyjęć/transferów).
– Oceń gotowość do integracji po stronie dostawców IT; doprecyzuj zakres wsparcia w umowach i SLA.
– Zaplanuj budżet na integracje, testy, modernizację middleware oraz ewentualne licencje i sprzęt.
– Przygotuj polityki jakości danych: właściciele danych, reguły walidacji, procedury korygowania błędów.
– Zaktualizuj analizę ryzyka, BCP/DRP i procedury zarządzania incydentami; uruchom monitoring bezpieczeństwa (np. SIEM/SOC, jeśli dostępne).
– Wykonaj wstępną DPIA (ocena skutków dla ochrony danych) i przegląd podstaw prawnych przetwarzania na potrzeby raportowania centralnego.
– Zaprojektuj architekturę integracyjną z separacją środowisk (dev/test/prod), buforowaniem i rejestrowaniem zdarzeń.
– Przygotuj plan szkoleń dla personelu medycznego i administracyjnego z naciskiem na zmiany w procesach i odpowiedzialność za dane.
– Opracuj plan komunikacji wewnętrznej: harmonogram, kamienie milowe, kanały zgłaszania problemów.
– Zidentyfikuj szybkie usprawnienia (quick wins), np. automatyzacja eksportu raportów z HIS do formatu interoperacyjnego.
– Ustal procedury ciągłości działania na wypadek niedostępności centralnego systemu (tryb offline, kolejka przesyłek, retry).
– Monitoruj legislację: śledź publikację rozporządzeń, specyfikacji technicznych, profili integracji i harmonogramów.
– Zaplanuj pilotaż w wybranych oddziałach przed wdrożeniem ogólnoszpitalnym; włącz użytkowników końcowych do testów akceptacyjnych.

#### Jak przygotować integrację: interoperacyjność i standardy danych w praktyce

W praktyce przygotowanie do integracji warto zacząć od ujednolicenia słowników lokalnych i mapowania ich do standardów zewnętrznych. Nawet jeśli oficjalna specyfikacja wskaże inne profile, posiadanie warstwy tłumaczącej (adaptera) przyspieszy adaptację. Warto też:
– wdrożyć mechanizmy wersjonowania słowników i transparentne procesy ich aktualizacji,
– rozdzielić dane identyfikacyjne pacjenta od danych operacyjnych o zasobach, ograniczając przekazywanie danych osobowych do minimum niezbędnego celu,
– zapewnić rejestrowanie wszystkich wywołań API i odpowiedzi wraz z kontekstem audytowym (kto, kiedy, jaki zakres).

#### Współpraca z dostawcami IT i zarządzanie kontraktami

Doświadczenie z podobnych projektów pokazuje, że powodzenie często rozstrzyga się na poziomie koordynacji z dostawcami:
– wprowadź do umów aneksy dot. wsparcia integracji, czasów reakcji i środowisk testowych,
– poproś o roadmapy zgodności ze standardami, które mogą zostać wskazane przez administrację,
– uzgodnij formaty wymiany danych i zasady wersjonowania API,
– zarezerwuj okna serwisowe na testy end‑to‑end oraz plan rollbacku.

#### Zarządzanie zmianą i przygotowanie personelu

Nowe obowiązki nie powinny być „doklejone” do istniejących ról bez analizy obciążenia. Pomaga:
– wskazanie właścicieli procesów raportowania na każdym oddziale,
– budowanie świadomości, że jakość danych zaczyna się przy źródle (np. prawidłowe oznaczanie statusu łóżka),
– proste, czytelne instrukcje postępowania i feedback dla użytkowników o skutkach błędów.

#### Pytania, na które warto znaleźć odpowiedź wraz z publikacją aktów wykonawczych

– Jaki będzie minimalny zakres danych raportowych i ich częstotliwość?
– Jakie standardy i formaty wymiany zostaną wskazane jako obowiązujące?
– Kto będzie administratorem i podmiotem przetwarzającym w centralnym systemie oraz jak rozłożą się role RODO?
– Czy przewidziano finansowanie/dotacje na dostosowanie systemów w placówkach?
– Jak zostanie rozwiązana kwestia prowadzenia działań w trybie awaryjnym (niedostępność centralnego systemu)?
– Jakie będą sankcje za brak lub błędne raportowanie i jaki będzie okres przejściowy?

#### Podsumowanie i rekomendacje końcowe

Przyjęcie przez Sejm ustawy tworzącej centralny system dla szpitali to krok w stronę lepszej koordynacji i odporności ochrony zdrowia. Z punktu widzenia zarządów placówek oznacza to konieczność wczesnego przygotowania organizacji, architektury IT i procesów – mimo że część szczegółów zostanie doprecyzowana dopiero w rozporządzeniach. Najważniejsze działania na dziś to inwentaryzacja systemów i danych, wzmocnienie bezpieczeństwa, porządkowanie słowników i rozpoczęcie dialogu z dostawcami IT. Placówki, które zaczną te prace wcześniej, zyskają przewagę: szybciej, bezpieczniej i taniej dostosują się do nowych wymagań, a jednocześnie poprawią jakość swoich decyzji operacyjnych.

Na podstawie doniesień branżowych: Rynek Zdrowia – „Koniec, który był nam potrzebny. Kluczowe znaczenie w sytuacjach kryzysowych” (https://www.rynekzdrowia.pl/Prawo/Koniec-ktory-byl-nam-potrzebny-Kluczowe-znaczenie-w-sytuacjach-kryzysowych,276616,2.html). Zastrzeżenie: na chwilę obecną brak pełnych danych wykonawczych; część rozwiązań zostanie doprecyzowana w aktach niższego rzędu.