← Wróć na stronę główną

Cyberbezpieczny wodociąg

Wspieramy podmioty sektora wodno‑kanalizacyjnego w budowaniu odporności na zagrożenia cybernetyczne. Wspieramy merytorycznie już kilkanaście podmiotów – od etapu wniosku po realizację działań związanych z projektem. Poniżej usługi realizowane w ramach projektu wraz z obszarami, które obejmują.

Czym się wyróżniamy

Niezależność technologiczna

Nie dostarczamy sprzętu i nie jesteśmy związani z żadnym producentem. Rekomendujemy rozwiązania wyłącznie na podstawie potrzeb organizacji i zapisów projektu – bez presji sprzedażowej i bez marż produktowych.

Koncentracja na bezpieczeństwie, nie na handlu

Nie budujemy oferty wokół sprzedaży urządzeń czy licencji. Skupiamy się na architekturze, procesach, zgodności regulacyjnej i realnym zwiększeniu odporności infrastruktury IT i OT.

Doświadczenie w projektach unijnych

Posiadamy praktyczne doświadczenie w realizacji projektów finansowanych ze środków UE – zarówno po stronie beneficjentów, jak i jako zewnętrzni eksperci współpracujący z instytucjami finansującymi. Rozumiemy wymagania formalne, sposób oceny projektów oraz ryzyka związane z rozliczaniem środków.

Specjalizacja IT i OT w sektorze wodno‑kanalizacyjnym

Łączymy kompetencje w obszarze IT i technologii operacyjnych (OT) – SCADA, systemów sterowania i sieci przemysłowych. To kluczowe w środowiskach wodociągowych, gdzie bezpieczeństwo infrastruktury przemysłowej jest równie istotne jak systemów informatycznych. Zespół posiada certyfikaty CISA, NIS2 Senior Lead Implementer, ISC2 Certified in Cybersecurity oraz certyfikacje producentów rozwiązań cyberbezpieczeństwa i infrastruktury sieciowej/serwerowej.

Perspektywa regulacyjna i kontrolna

Znamy projekty od strony wdrożeniowej i audytowej. Potrafimy ocenić rozwiązania nie tylko pod kątem technicznym, ale również zgodności z dokumentacją projektową i wymaganiami instytucji nadzorujących.

Pomoc na każdym etapie
1

Start projektu – dopasowanie do zatwierdzonego wniosku

Analizujemy zatwierdzony wniosek oraz budżet projektu i określamy, w jaki sposób nasze usługi mogą zostać w niego włączone. Mapujemy działania do właściwych obszarów (organizacyjny, kompetencyjny, techniczny IT/OT) oraz katalogu Uxx. Tworzymy spójny plan realizacji pokazujący, które elementy projektu przejmujemy oraz jak wspierają one osiągnięcie zakładanych wskaźników i zwiększenie odporności.

2

Prace wdrożeniowe i uruchomienie usług

Realizujemy wdrożenia rozwiązań bezpieczeństwa w środowiskach IT i OT. Konfigurujemy i integrujemy systemy, uruchamiamy usługi monitoringu i reagowania oraz wdrażamy mechanizmy segmentacji, zarządzania tożsamością i ochrony infrastruktury. Równolegle aktualizujemy dokumentację (SZBI, BCP, DRP) oraz prowadzimy szkolenia dla personelu odpowiedzialnego za utrzymanie środowiska.

3

Audyty końcowe i potwierdzenie efektów

Na zakończenie projektu przeprowadzamy audyty i przeglądy bezpieczeństwa, weryfikujące wdrożone rozwiązania w obszarze IT i OT. Potwierdzamy osiągnięcie zakładanego poziomu odporności oraz przygotowujemy dokumentację wspierającą rozliczenie projektu i okres utrzymania efektów. Efektem jest mierzalny i udokumentowany wzrost bezpieczeństwa infrastruktury.

Usługi w projekcie Cyberbezpieczny wodociąg

Usługa SOC

Obszar: U12

Centrum operacji bezpieczeństwa – monitoring 24/7, wykrywanie i reakcja na incydenty, analiza zagrożeń, integracja z SIEM i źródłami logów. Szybka eskalacja i wsparcie w ograniczaniu skutków ataków.

Audyt SZBI (UoKSC/KRI)

Obszar: U25

Niezależny audyt SZBI – ocena dojrzałości, identyfikacja luk, rekomendacje. Audyty pod kątem UoKSC i KRI. Certyfikowani audytorzy (m.in. CISA).

Opracowanie i wdrożenie SZBI (BCP, DRP)

Obszar: U20 U22

Opracowanie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji – polityki, procedury, plany ciągłości działania i odtwarzania po awarii. Zgodność z normami i regulacjami (NIS2, UoKSC).

Audyt cyberbezpieczeństwa sieci

Obszar: U37

Audyt bezpieczeństwa sieci – analiza topologii, konfiguracji, segmentacji, wykrywanie słabych punktów. Uwzględnienie środowisk IT i OT, w tym sieci przemysłowych i systemów SCADA.

Wsparcie merytoryczne

Obszar: U42 U43

Doradztwo merytoryczne – wsparcie w interpretacji regulacji (NIS2, UoKSC, KRI), przygotowanie dokumentacji, planowanie wdrożeń, optymalizacja procesów bezpieczeństwa. Eksperci z certyfikacjami NIS2 Lead Implementer i CISA.

Konfiguracja separacji IT/OT

Obszar: U38 U41

Projektowanie i konfiguracja segmentacji sieciowej między IT a OT – DMZ, firewalle, strefy bezpieczeństwa. Doświadczenie w środowiskach przemysłowych i wodno‑kanalizacyjnych (SCADA, PLC, sieci przemysłowe).

Hardening konfiguracji

Obszar: U41

Utrwalanie bezpieczeństwa konfiguracji – AD, urządzenia sieciowe, serwery. Wykorzystanie benchmarków CIS i dobrych praktyk, dostosowanie do specyfiki środowiska IT i OT.

Szkolenia – cyberbezpieczeństwo

Obszar: U26 U27 U29

Szkolenia z zakresu cyberbezpieczeństwa dla całego personelu – phishing, bezpieczne hasła, ochrona danych, zgłaszanie incydentów.

Szkolenia specjalistyczne dla IT

Obszar: U28

Szkolenia dla administratorów IT – zaawansowana konfiguracja wdrożonych rozwiązań, utrzymanie, najlepsze praktyki bezpieczeństwa.

Inwentaryzacja aktywów

Obszar: U33

Kompleksowa inwentaryzacja aktywów IT i OT – sprzęt, oprogramowanie, sieci, systemy przemysłowe. Podstawa do oceny ryzyka i zgodności z wymogami regulacyjnymi.

Wsparcie techniczne

Obszar: U10 U38

Ciągłe wsparcie techniczne – zdalna pomoc, on-site, zarządzanie infrastrukturą IT i OT, rozwiązywanie awarii, aktualizacje.

Wdrożenie Active Directory

Obszar: U09 U39

Projektowanie i wdrożenie Active Directory – centralna identyfikacja, uwierzytelnianie, polityki grupowe, integracja z systemami i aplikacjami.

Wdrożenie Microsoft 365

Obszar: —

Wdrożenie chmury Microsoft 365 – konfiguracja Exchange, Teams, SharePoint, OneDrive, migracja, ustawienia zabezpieczeń i polityk zgodności.

Skontaktuj się z nami