MUDr. Tom Philipp, Ph.D., MBA, je český lékař a politik, který propojuje každodenní zkušenost z nemocnice s tvorbou zdravotní politiky. Vystudoval 2. lékařskou fakultu Univerzity Karlovy a celý profesní život zůstal věrný Fakultní Thomayerově nemocnici, kde se vyprofiloval jako revmatolog. Dnes vede Kliniku revmatologie a rehabilitace 3. lékařské fakulty UK a FTN a věnuje se také výuce a odborné publikační činnosti v oblasti revmatologie, veřejného zdravotnictví a zdravotnického managementu. Současně působí jako předseda správní rady VZP, kde se podílí na nastavování dlouhodobé strategie největší zdravotní pojišťovny v zemi. V politice zastupuje KDU-ČSL, je poslancem za Prahu. Po volbách v roce 2025 znovu obhájil mandát a zaměřuje se především na zdravotnictví a sociální oblast. Ve Sněmovně je místopředsedou výboru pro zdravotnictví a od října 2025 také předsedou Poslaneckého klubu KDU-ČSL. Zkušenost lékaře i manažera promítá do práce na zákonech, které mají posílit stabilitu a dostupnost péče. „Zdravotnictví je pro mě služba lidem – a právě proto mě baví hledat cesty, jak ho zlepšovat. Věřím, že moderní a dostupná péče se dá poskytovat láskyplně, s úctou k pacientům i k práci zdravotníků,“ říká Tom Philipp.

Jak vnímáte současnou odolnost českých nemocnic vůči kyberútokům?
Odolnost českých nemocnic vůči kyberútokům se postupně zvyšuje, ale velmi nerovnoměrně. Několik velkých zařízení už má nastavená pravidla a zabezpečení na vysoké úrovni, zatímco část menších nemocnic funguje „na hraně“ – personálně i technologicky. Důležité je rozlišit dvě skupiny incidentů. Zaprvé méně závažné útoky, kterých NÚKIB za rok 2024 evidoval 268; velký podíl tvořily útoky na dostupnost, které často končí „jen“ krátkodobou nedostupností webu nebo některých služeb. Zadruhé skutečně ochromující útoky, které jsou sice méně časté, ale mají největší dopad – typicky ransomware. NÚKIB v roce 2024 opakovaně upozorňoval na přetrvávající hrozbu ransomwaru a v říjnu 2024 evidoval dokonce sedm ransomwarových incidentů během jediného měsíce. Jako konkrétní příklad lze uvést útok na Nemocnici Nymburk (1. července 2025), který spadá do druhé kategorie. Policie případ vyšetřovala jako ransomware a vydírání, nemocnice přešla do nouzového režimu, část agendy se musela vést ručně a provoz jednotlivých služeb se obnovoval postupně.

Jaké by měly být minimální základy pro krajské a fakultní nemocnice?
Minimem pro krajské i fakultní nemocnice je oddělit sítě tak, aby se útok nemohl „rozlézt“ všude. Dále je nutné mít přístupy pod kontrolou – e-mail, VPN, administrátorské účty i hlídané a časově omezené přístupy dodavatelů. Nezbytné jsou také zálohy: alespoň jedna kopie offline/ odolná a pravidelně testovaná obnova. Důležité je včasné nasazení ochrany koncových stanic a serverů, aby se průnik zachytil dříve, než začne působit. Stejně podstatné jsou krizové plány a jejich nácvik, tedy jasný postup pro případ napadení.

Jak sladit požadavky medicíny a kyberbezpečnosti?
U život zachraňujících zařízení, tedy u kritických systémů, nejde o „zabezpečení za každou cenu“, ale nastavení takového režimu, aby zůstaly dostupné pro péči a zároveň se útok nemohl šířit dál. U PACS a LIS je snaha držet standardní IT disciplínu. Kritickým bodem je vzdálený servis dodavatelů – musí být rychlý, ale zároveň pod kontrolou. Stejně důležité jsou krizové postupy pro konkrétní kliniku: jak fungovat při výpadku PACS/LIS a jak rychle přejít na náhradní procesy. Celé to stojí na pravidelné domluvě zdravotníků a IT a na vzájemném respektu.
Nový zákon o kybernetické bezpečnosti (NIS2): Co je pro zdravotnictví největší změnou a jaké termíny by neměly nemocnice podcenit?
Pro zdravotnictví je u NIS2 největší změna v tom, že kyberbezpečnost už není „jen IT téma“, ale povinnost celé organizace řízená vedením – a zároveň se výrazně rozšiřuje okruh regulovaných subjektů a služeb ve zdravotnictví. Termíny, které by nemocnice neměly podcenit: do 60 dnů splnit zákonnou povinnost ohlásit regulovanou službu přes Portál NÚKIB, do 30 dnů od doručení rozhodnutí o registraci doplnit kontaktní údaje a nejpozději do jednoho roku od doručení rozhodnutí o registraci zavést bezpečnostní opatření – řízení rizik, pravidla, technická opatření, dokumentaci a procesy. Důležité jsou také provozní lhůty při incidentu: prvotní hlášení do 24 hodin od zjištění, doplnění do 72 hodin a závěrečná zpráva typicky do 30 dnů. Je toho samozřejmě více, ale to už je opravdu agenda pro specialisty.
Financování povinností z NIS2:
Za mě je dlouhodobě neudržitelné stavět plnění nZoKB/ NIS2 jen na jednorázových dotacích nebo na „dobré vůli“ zřizovatele. Smysl dává hybridní model: velké jednorázové investice (modernizace sítí, obměna hardwaru a bezpečnostní technologie) dál řešit přes stát, kraje a evropské zdroje, které už v praxi běží. Patří sem např. projekty IROP na kyberbezpečnost, jednotlivé krajské a nemocniční projekty nebo investiční programy Ministerstva zdravotnictví ČR na ICT a kyberbezpečnost.
Zároveň ale musíme řešit i průběžné provozní náklady – lidi, licence, pravidelné testování a školení. A tady se kloním k tomu, aby se to promítlo do úhrad, protože jde fakticky o náklad na bezpečné poskytování péče. Současně by to mělo být navázané na měřitelné minimum, aby systém veřejného zdravotního pojištění neplatil jen „za sliby“.
AI ve zdravotnictví:
Dnes dává největší smysl využití AI tam, kde zrychluje práci, ale nepřebírá finální klinické rozhodnutí. Typicky jde o radiologii – např. prioritizaci snímků a oblastí s podezřením na kritický nález. Smysl mají také predikce pro provoz a logistiku (riziko no-show, vytížení, délka hospitalizace, plánování kapacit), protože dopad případných chyb je obvykle menší a výkon se dá průběžně měřit a ladit. Naopak zatím nedává smysl nasazení AI tam, kde má fungovat autonomně: plně automatická diagnostika nebo indikace bez dohledu, případně generativní chatboti, kteří mají pacientům či klinikům dávat konkrétní medicínská doporučení. Důvod je jednoduchý – halucinace, bias a nekonzistence výstupů jsou stále reálným rizikem. U AI vlastně platí stejný princip jako u ohně: je to dobrý pomocník, ale špatný pán.
Kdo má „poslední slovo“ u kyber rizika v nemocnici?
Poslední slovo u kyber rizika by měl mít ředitel jakožto statutární orgán, protože právě vrcholové vedení má podle NIS2 odpovědnost za schválení opatření, dohled nad jejich zaváděním a může nést odpovědnost za porušení povinností. Manažer kybernetické bezpečnosti v nemocnici odborně garantuje kyberbezpečnost: pojmenuje rizika, navrhne varianty řešení a upozorní na situace, kdy by se šlo pod bezpečnostní minimum. Lékařský i nelékařský náměstek musí do rozhodování vnášet dopad na bezpečnost pacientů a provoz. Je to prostě týmová práce.
Lidské zdroje: Jak udržet bezpečnostní specialisty ve státním sektoru, kde jsou mzdově pod tlakem? Co by měl stát udělat „zítra“?
Bezpečnostní specialisté zůstanou ve veřejném sektoru jen tehdy, když pro ně bude práce atraktivní finančně i profesně. Zároveň si myslím, že tohle není primárně role státu ve smyslu „centrálně to zařídit“ – každá organizace si musí nastavit vlastní personální politiku, rozpočty a podmínky tak, aby dokázala lidi udržet a rozvíjet. Vzhledem k prudkému rozvoji AI ale předpokládám, že i na trhu práce v IT a kyberbezpečnosti dojde poměrně brzy ke změnám.

VZP a plátci: Jak motivovat pojišťovny k podpoře bezpečnostních investic (např. bonifikace/penalizace dle úrovně zabezpečení)?
Plátci (zdravotní pojišťovny) primárně platí za zdravotní péči. Současně je ale možné – a podle mě i racionální – bonifikovat kvalitu. A do kvality dnes jednoznačně patří i kybernetická bezpečnost a schopnost udržet péči dostupnou i při incidentu. Prakticky to může fungovat tak, že pojišťovny nabídnou motivační složku úhrad navázanou na jasně měřitelná kritéria. Zároveň je to ale i úkol pro ministerstvo a zřizovatele: ti musejí nastavovat rámec, tlačit na bezpečné prostředí a pomoci hlavně menším nemocnicím, aby na požadavky reálně dosáhly.

Kde se dá používat AI pro detekci incidentů a reakci v rámci nemocničního provozu?
Velmi podporuji využití AI v nemocničním provozu. Nejlépe se podle mě uplatní v dohledových a bezpečnostních systémech, kde je velké množství dat a alertů. Na koncových stanicích a serverech umí zachytit podezřelé chování typické pro ransomware nebo krádeže přístupů a lépe prioritizovat, co řešit jako první. V síti je užitečná i pro segmenty s přístroji – sleduje neobvyklé toky a podezřelou komunikaci. Velký přínos má také v e-mailu při odhalování phishingu. V dnešní době si už těžko dovedu představit, že by AI nebyla zapojena do obrany nemocničních zařízení.
Děkuji za rozhovor.
Za DSM se ptal Martin Haloda.
