Niezależność technologiczna
Nie dostarczamy sprzętu i nie jesteśmy związani z żadnym producentem. Rekomendujemy rozwiązania wyłącznie na podstawie potrzeb organizacji i zapisów projektu – bez presji sprzedażowej i bez marż produktowych.
Wspieramy podmioty sektora wodno‑kanalizacyjnego w budowaniu odporności na zagrożenia cybernetyczne. Wspieramy merytorycznie już kilkanaście podmiotów – od etapu wniosku po realizację działań związanych z projektem. Poniżej usługi realizowane w ramach projektu wraz z obszarami, które obejmują.
Nie dostarczamy sprzętu i nie jesteśmy związani z żadnym producentem. Rekomendujemy rozwiązania wyłącznie na podstawie potrzeb organizacji i zapisów projektu – bez presji sprzedażowej i bez marż produktowych.
Nie budujemy oferty wokół sprzedaży urządzeń czy licencji. Skupiamy się na architekturze, procesach, zgodności regulacyjnej i realnym zwiększeniu odporności infrastruktury IT i OT.
Posiadamy praktyczne doświadczenie w realizacji projektów finansowanych ze środków UE – zarówno po stronie beneficjentów, jak i jako zewnętrzni eksperci współpracujący z instytucjami finansującymi. Rozumiemy wymagania formalne, sposób oceny projektów oraz ryzyka związane z rozliczaniem środków.
Łączymy kompetencje w obszarze IT i technologii operacyjnych (OT) – SCADA, systemów sterowania i sieci przemysłowych. To kluczowe w środowiskach wodociągowych, gdzie bezpieczeństwo infrastruktury przemysłowej jest równie istotne jak systemów informatycznych. Zespół posiada certyfikaty CISA, NIS2 Senior Lead Implementer, ISC2 Certified in Cybersecurity oraz certyfikacje producentów rozwiązań cyberbezpieczeństwa i infrastruktury sieciowej/serwerowej.
Znamy projekty od strony wdrożeniowej i audytowej. Potrafimy ocenić rozwiązania nie tylko pod kątem technicznym, ale również zgodności z dokumentacją projektową i wymaganiami instytucji nadzorujących.
Analizujemy zatwierdzony wniosek oraz budżet projektu i określamy, w jaki sposób nasze usługi mogą zostać w niego włączone. Mapujemy działania do właściwych obszarów (organizacyjny, kompetencyjny, techniczny IT/OT) oraz katalogu Uxx. Tworzymy spójny plan realizacji pokazujący, które elementy projektu przejmujemy oraz jak wspierają one osiągnięcie zakładanych wskaźników i zwiększenie odporności.
Realizujemy wdrożenia rozwiązań bezpieczeństwa w środowiskach IT i OT. Konfigurujemy i integrujemy systemy, uruchamiamy usługi monitoringu i reagowania oraz wdrażamy mechanizmy segmentacji, zarządzania tożsamością i ochrony infrastruktury. Równolegle aktualizujemy dokumentację (SZBI, BCP, DRP) oraz prowadzimy szkolenia dla personelu odpowiedzialnego za utrzymanie środowiska.
Na zakończenie projektu przeprowadzamy audyty i przeglądy bezpieczeństwa, weryfikujące wdrożone rozwiązania w obszarze IT i OT. Potwierdzamy osiągnięcie zakładanego poziomu odporności oraz przygotowujemy dokumentację wspierającą rozliczenie projektu i okres utrzymania efektów. Efektem jest mierzalny i udokumentowany wzrost bezpieczeństwa infrastruktury.
Centrum operacji bezpieczeństwa – monitoring 24/7, wykrywanie i reakcja na incydenty, analiza zagrożeń, integracja z SIEM i źródłami logów. Szybka eskalacja i wsparcie w ograniczaniu skutków ataków.
Niezależny audyt SZBI – ocena dojrzałości, identyfikacja luk, rekomendacje. Audyty pod kątem UoKSC i KRI. Certyfikowani audytorzy (m.in. CISA).
Opracowanie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji – polityki, procedury, plany ciągłości działania i odtwarzania po awarii. Zgodność z normami i regulacjami (NIS2, UoKSC).
Audyt bezpieczeństwa sieci – analiza topologii, konfiguracji, segmentacji, wykrywanie słabych punktów. Uwzględnienie środowisk IT i OT, w tym sieci przemysłowych i systemów SCADA.
Doradztwo merytoryczne – wsparcie w interpretacji regulacji (NIS2, UoKSC, KRI), przygotowanie dokumentacji, planowanie wdrożeń, optymalizacja procesów bezpieczeństwa. Eksperci z certyfikacjami NIS2 Lead Implementer i CISA.
Projektowanie i konfiguracja segmentacji sieciowej między IT a OT – DMZ, firewalle, strefy bezpieczeństwa. Doświadczenie w środowiskach przemysłowych i wodno‑kanalizacyjnych (SCADA, PLC, sieci przemysłowe).
Utrwalanie bezpieczeństwa konfiguracji – AD, urządzenia sieciowe, serwery. Wykorzystanie benchmarków CIS i dobrych praktyk, dostosowanie do specyfiki środowiska IT i OT.
Szkolenia z zakresu cyberbezpieczeństwa dla całego personelu – phishing, bezpieczne hasła, ochrona danych, zgłaszanie incydentów.
Szkolenia dla administratorów IT – zaawansowana konfiguracja wdrożonych rozwiązań, utrzymanie, najlepsze praktyki bezpieczeństwa.
Kompleksowa inwentaryzacja aktywów IT i OT – sprzęt, oprogramowanie, sieci, systemy przemysłowe. Podstawa do oceny ryzyka i zgodności z wymogami regulacyjnymi.
Ciągłe wsparcie techniczne – zdalna pomoc, on-site, zarządzanie infrastrukturą IT i OT, rozwiązywanie awarii, aktualizacje.
Projektowanie i wdrożenie Active Directory – centralna identyfikacja, uwierzytelnianie, polityki grupowe, integracja z systemami i aplikacjami.
Wdrożenie chmury Microsoft 365 – konfiguracja Exchange, Teams, SharePoint, OneDrive, migracja, ustawienia zabezpieczeń i polityk zgodności.