Program „Cyberbezpieczny Wodociąg” wspiera ochronę infrastruktury wodociągowej w Polsce przed cyberatakami. Dzięki finansowaniu z Krajowego Planu Odbudowy, zakłady wodociągowe mogą wdrażać nowoczesne systemy zabezpieczeń.
Najważniejsze informacje:
- Cel programu: Zwiększenie bezpieczeństwa systemów operacyjnych (OT) w sektorze wodociągowym.
- Kto może aplikować: Zakłady wodociągowe, przedsiębiorstwa użyteczności publicznej oraz jednostki samorządu terytorialnego.
- Wymagania: Ocena ryzyka cyberbezpieczeństwa, zgodność z dyrektywą NIS2, wdrożenie standardów takich jak ISO/IEC 27001.
- Wsparcie technologiczne: Systemy IAM, SIEM, firewalle, szkolenia pracowników.
Jak złożyć wniosek: Dokumenty składa się wyłącznie online przez ePUAP, spełniając wszystkie wymagania formalne i techniczne.
Program to odpowiedź na rosnące zagrożenia cybernetyczne, które w 2024 roku dotknęły 32% polskich firm. Dzięki temu grantowi polska infrastruktura wodociągowa stanie się bardziej odporna na ataki cyfrowe.
Dlaczego wodociągi potrzebują cyberzabezpieczeń? Wsparcie dla cyfryzacji infrastruktury krytycznej
Kto może aplikować o grant
Program „Cyberbezpieczny Wodociąg” został stworzony z myślą o podmiotach zarządzających infrastrukturą wodną, które muszą sprostać wymaganiom związanym z zapewnieniem wysokiego poziomu cyberbezpieczeństwa.
Uprawnione organizacje
O grant mogą ubiegać się zakłady wodociągowe działające w ramach jednostek samorządu terytorialnego, przedsiębiorstwa użyteczności publicznej oraz inne podmioty odpowiedzialne za infrastrukturę wodną. Wnioskodawcy powinni mieć doświadczenie w zarządzaniu systemami dystrybucji wody, oczyszczania ścieków i dostarczania wody pitnej.
Warto podkreślić, że Polska zajmuje 4. miejsce w National Cyber Security Index (NCSI) z wynikiem 92,50 punktów [1]. To osiągnięcie pokazuje, że krajowe standardy cyberbezpieczeństwa są na bardzo wysokim poziomie, co dodatkowo podkreśla wymagania stawiane aplikującym.
Wymagania aplikacyjne
Osoby i organizacje ubiegające się o grant muszą stosować praktyki cyberbezpieczeństwa zgodne z wytycznymi State and Local Cybersecurity Grant Program ze Stanów Zjednoczonych. W ramach tego programu wnioskodawcy są zobowiązani do precyzyjnego określenia działań, jakie podejmą w celu wdrożenia najlepszych praktyk w zakresie ochrony przed cyberzagrożeniami [4].
Dodatkowo, aplikujący muszą wykazać zgodność z dyrektywą NIS2 oraz wyrazić gotowość do dobrowolnego udostępniania informacji o incydentach cybernetycznych [2][3]. Te wymagania mają na celu zapewnienie, że beneficjenci grantu będą w stanie skutecznie chronić infrastrukturę wodną przed potencjalnymi zagrożeniami.
Jak złożyć wniosek o grant
Proces aplikacji o dofinansowanie w ramach programu „Cyberbezpieczny Wodociąg" wymaga starannego przygotowania dokumentacji oraz przeprowadzenia oceny ryzyka. Poniżej znajdziesz kluczowe informacje, które pomogą Ci w skutecznym złożeniu wniosku.
Wymagane dokumenty
Do złożenia wniosku konieczne jest przygotowanie następujących dokumentów:
- Formularz aplikacyjny,
- CV koordynatora i kierownika projektu,
- Dokumenty potwierdzające status prawny organizacji,
- Dowody działalności w sektorze użyteczności publicznej.
Jeśli posiadasz dokumenty w obcych językach, muszą one zostać przetłumaczone na język polski przez tłumacza przysięgłego lub konsula. Kopie, zarówno polskie, jak i zagraniczne, wymagają poświadczenia przez konsula lub notariusza publicznego [6].
Pamiętaj o ostrzeżeniu zawartym w wytycznych programów grantowych:
"Please read carefully – proposals that do not meet the requirements listed will be eliminated in the technical review and will not be evaluated by the committee." [5]
Ocena ryzyka bezpieczeństwa
Ocena ryzyka cyberbezpieczeństwa to kluczowy element wniosku i jeden z pierwszych kroków w procesie aplikacyjnym. Analiza powinna obejmować:
- Możliwe konsekwencje potencjalnych incydentów,
- Znane podatności na zagrożenia,
- Informacje o aktualnych zagrożeniach.
Organizacje mogą skorzystać z narzędzi oferowanych przez CISA (Cybersecurity and Infrastructure Security Agency), takich jak Cyber Security Evaluation Tool (CSET), który zapewnia systematyczne podejście do oceny poziomu bezpieczeństwa [7].
Ocena ryzyka obejmuje również:
- Identyfikację zasobów i ocenę ich znaczenia,
- Analizę potencjalnych zagrożeń,
- Określenie prawdopodobieństwa ataku.
Ważnym elementem jest stworzenie rejestru ryzyka, który powinien zawierać priorytetowe zagrożenia, harmonogram działań oraz przypisane odpowiedzialności [8].
We wrześniu 2024 roku CISA opublikowała raport dotyczący ocen ryzyka i podatności za rok fiskalny 2023. Zachęca się administratorów sieci oraz specjalistów IT do zapoznania się z wynikami analizy i wdrożenia zalecanych strategii obronnych [CISA, Risk and Vulnerability Assessments, 13 września 2024].
Proces składania wniosku online
Po skompletowaniu dokumentacji i przeprowadzeniu oceny ryzyka, należy przejść do składania wniosku online. Proces odbywa się wyłącznie elektronicznie za pośrednictwem portalu Gov.pl przy użyciu systemu Elektronicznej Skrzynki Podawczej (ePUAP).
Aby złożyć wniosek, upewnij się, że:
- Posiadasz kwalifikowany podpis elektroniczny lub profil zaufany ePUAP,
- Zapoznałeś się z funkcjonalnościami portalu Gov.pl i ePUAP,
- Przestrzegasz terminów składania wniosków.
System automatycznie sprawdza formalne wymagania, ale ostateczna ocena merytoryczna należy do komisji oceniającej. Warto złożyć wniosek z odpowiednim wyprzedzeniem, aby mieć czas na ewentualne poprawki lub uzupełnienia dokumentacji.
Standardy techniczne dla dofinansowanych projektów
Projekty realizowane w ramach programu „Cyberbezpieczny Wodociąg" muszą spełniać określone wymagania techniczne, które mają na celu ochronę infrastruktury wodociągowej przed zagrożeniami w cyberprzestrzeni. Przyjrzyjmy się szczegółom tych standardów.
Wymagane standardy bezpieczeństwa
Beneficjenci programu są zobowiązani do wdrożenia uznanych międzynarodowych standardów w zakresie cyberbezpieczeństwa, takich jak ISO/IEC 27001 czy NIST SP 800-82, aby odpowiednio zabezpieczyć infrastrukturę.
Wsparciem w implementacji tych standardów służą różne instytucje, w tym CISA (Cybersecurity and Infrastructure Security Agency) oraz EPA (Environmental Protection Agency), które udostępniają narzędzia i wytyczne ułatwiające cały proces [9].
Rozwiązania technologiczne bezpieczeństwa
W ramach programu wymagane jest również wdrożenie konkretnych technologii ochrony. Systemy SIEM (Security Information and Event Management) umożliwiają centralne monitorowanie zagrożeń, a firewalle zapewniają ochronę sieci przed nieautoryzowanym dostępem [10].
Dodatkowo, systemy monitorujące, takie jak Zabbix, pozwalają na bieżąco obserwować wydajność infrastruktury i szybko reagować na potencjalne incydenty [10].
Zagrożenia w cyberprzestrzeni nieustannie rosną. Według danych CERT Polska, liczba incydentów cyberbezpieczeństwa w 2023 roku wzrosła o 100% w porównaniu do roku poprzedniego, osiągając aż 80 000 przypadków. Wśród najczęstszych zagrożeń znajdują się fałszywe wiadomości SMS oraz złośliwe domeny [10].
Wymagania dotyczące szkoleń personelu
Kluczowym elementem programu są szkolenia z zakresu cyberbezpieczeństwa, które muszą objąć wszystkich pracowników. Program szkoleniowy powinien uwzględniać ochronę danych takich jak Controlled Unclassified Information (CUI) oraz Personally Identifiable Information (PII) [11].
Szkolenia powinny być wielopoziomowe, obejmując różne grupy pracowników: od kadry zarządzającej i menedżerów po użytkowników końcowych. Zakres tematyczny powinien obejmować:
- Świadomość i polityki bezpieczeństwa – podstawowe zasady ochrony danych.
- Implementację i wydajność – praktyczne aspekty ochrony infrastruktury.
- Reagowanie na incydenty – procedury działania w przypadku naruszeń [12].
Każdy pracownik i kontrahent musi corocznie uczestniczyć w szkoleniach dotyczących ochrony prywatności i bezpieczeństwa, a nowo zatrudnione osoby są zobowiązane do ukończenia szkoleń w momencie rozpoczęcia pracy [11]. Szkolenia te szczególnie koncentrują się na identyfikacji, przetwarzaniu i ochronie danych osobowych.
W programie szkoleniowym znajdują się również zajęcia praktyczne, bazujące na analizach rzeczywistych incydentów. Mogą one być prowadzone w formie stacjonarnej, co pozwala na lepsze zrozumienie omawianych problemów [11].
Szkolenia online są monitorowane, a uczestnicy muszą zdać testy kontrolne, aby potwierdzić ukończenie kursu. Połączenie odpowiednich technologii i kompetencji pracowników stanowi fundament sukcesu projektu „Cyberbezpieczny Wodociąg".
sbb-itb-cc88143
Doświadczenie Tritech w projektach sektora publicznego
Tritech ma na swoim koncie liczne realizacje dla samorządów, które pokazują, że firma potrafi skutecznie wdrażać rozwiązania zapewniające cyberbezpieczeństwo, zgodnie z założeniami programu „Cyberbezpieczny Wodociąg”.
Firma Tritech New Technologies działa na rynku IT i cyberbezpieczeństwa od ponad 20 lat. Od 2003 roku przeszła drogę od dostawcy sprzętu sieciowego do jednego z liderów w integracji systemów IT, AV i komunikacyjnych. Jej sukcesy są efektem pracy doświadczonego zespołu inżynierów oraz realizacji projektów takich jak WIFI4EU i „Cyberbezpieczny Samorząd”.
Rezultaty projektów WIFI4EU
Tritech zrealizował ponad 50 projektów w ramach inicjatywy WIFI4EU, opierając się na rozwiązaniach Cambium Networks [13][14]. W Polsce wdrożono ponad 300 voucherów o wartości 15 000 euro każdy, co stanowi część większej europejskiej puli obejmującej niemal 9 000 voucherów [13]. Firma wyróżniła się kompleksowym podejściem, które pozwoliło na maksymalne wykorzystanie dostępnych środków, minimalizację kosztów utrzymania i uproszczenie zarządzania siecią. Tritech wspierał samorządy w tworzeniu sieci od podstaw, pomagając im pokonać ograniczenia budżetowe i problemy wynikające z przestarzałych technologii [13].
Sukcesy projektu „Cyberbezpieczny Samorząd”
Program „Cyberbezpieczny Samorząd” to kolejny dowód na kompetencje Tritech w obszarze cyberbezpieczeństwa. Firma dostarcza rozwiązania, które łączą bezpieczeństwo z funkcjonalnością, oferując m.in. audyty bezpieczeństwa, zarządzanie siecią, instalacje oraz wsparcie techniczne. Dzięki temu samorządy mogą skutecznie chronić swoją infrastrukturę IT, nawet przy ograniczonych zasobach finansowych. Tritech, bazując na swoim wieloletnim doświadczeniu, dostosowuje swoje usługi do specyficznych potrzeb i wyzwań sektora publicznego, zapewniając kompleksowe wsparcie w zakresie ochrony danych i systemów.
Podsumowanie
Program „Cyberbezpieczny Wodociąg” to krok naprzód w ochronie infrastruktury wodociągowej przed zagrożeniami cyfrowymi. Dzięki wsparciu z Krajowego Planu Odbudowy, samorządy oraz przedsiębiorstwa wodociągowe mają realną możliwość wdrożenia nowoczesnych rozwiązań zabezpieczających.
Kluczową rolę w realizacji programu odgrywa partner technologiczny. Firma Tritech, z bogatym doświadczeniem w projektach publicznych, oferuje kompleksowe wsparcie na każdym etapie wdrożenia – od przygotowania dokumentacji i oceny ryzyka, przez audyty, aż po implementację i utrzymanie zabezpieczeń w pełnej zgodności z wymaganiami programu.
Współpraca z doświadczonym integratorem, takim jak Tritech, zwiększa szanse na sukces całego przedsięwzięcia. Program nie tylko wzmacnia bezpieczeństwo infrastruktury, ale także zapewnia ciągłość dostaw wody, co ma bezpośrednie znaczenie dla bezpieczeństwa mieszkańców.
Dzięki wiedzy i doświadczeniu Tritech, samorządy mogą skutecznie wykorzystać dostępne fundusze, budując nowoczesną i odporną na zagrożenia infrastrukturę wodociągową. To inwestycja w przyszłość, która nie tylko chroni krytyczne zasoby, ale także zapewnia stabilność dostaw wody w obliczu wyzwań cyfrowej ery.
Kontakt do nas
W sprawie projektu Cyberbezpieczny Wodociąg prosimy o kontakt z naszym specjalistą od spraw JST:
Marcin Kopiński
+48 502 431 874
FAQs
Jakie korzyści dla sektora wodociągowego przynosi wdrożenie standardów cyberbezpieczeństwa, takich jak ISO/IEC 27001?
Wpływ standardów cyberbezpieczeństwa na sektor wodociągowy
Wdrożenie standardów takich jak ISO/IEC 27001 znacząco zwiększa poziom ochrony w sektorze wodociągowym. Pozwala skutecznie zabezpieczać dane, zmniejszać ryzyko cyberataków i jednocześnie spełniać wymogi prawne. To wszystko przekłada się na większe zaufanie ze strony klientów i partnerów biznesowych.
Co więcej, standard ISO/IEC 27001 umożliwia wykrywanie potencjalnych luk w zabezpieczeniach oraz opracowywanie skutecznych strategii ich usuwania. Przyjęcie tych zasad może również prowadzić do oszczędności – ograniczając wydatki związane z incydentami bezpieczeństwa, a jednocześnie podnosząc efektywność działań operacyjnych w organizacji. Dzięki temu firmy mogą lepiej zarządzać ryzykiem i działać bardziej przewidywalnie.
Czy podmioty niespełniające wszystkich wymagań programu mogą liczyć na dodatkowe wsparcie finansowe lub technologiczne przy aplikowaniu o granty?
Tak, organizacje, które nie spełniają wszystkich wymagań programu, mogą liczyć na dodatkowe wsparcie finansowe i technologiczne. W ramach programu Cyberbezpieczny Wodociąg przewidziano pomoc de minimis, która może sięgać nawet 200 000 euro (około 840 000 zł) na realizację projektów związanych z cyberbezpieczeństwem.
Co więcej, Centrum Projektów Polska Cyfrowa (CPPC) oferuje doradztwo oraz wsparcie w procesie aplikacyjnym, co może znacząco ułatwić zdobycie potrzebnych środków. Warto też zwrócić uwagę, że na rok 2025 zaplanowano zwiększenie funduszy na inicjatywy wspierające samorządy. To oznacza potencjalne nowe możliwości dla jednostek, które mają ograniczone zasoby. Jeśli planujesz aplikować, dobrze jest już teraz zapoznać się z dostępnymi opcjami pomocy.
Jak zakłady wodociągowe mogą przygotować się do aplikowania o grant w programie 'Cyberbezpieczny Wodociąg’?
Jak przygotować się do wniosku o grant w programie ’Cyberbezpieczny Wodociąg’?
Jeśli zakład wodociągowy planuje ubiegać się o grant w programie ’Cyberbezpieczny Wodociąg’, warto podjąć kilka kluczowych kroków, które zwiększą szanse na sukces:
- Zrozumienie wymagań programu
Przede wszystkim, należy dokładnie przeanalizować wytyczne programu. Obejmują one m.in. politykę bezpieczeństwa informacji, konieczność aktualizacji systemów IT czy inne wymagania techniczne. Znajomość tych zasad to podstawa skutecznej aplikacji. - Ocena potrzeb i analiza ryzyka
Sprawdź obecny poziom zabezpieczeń w swojej infrastrukturze. Zidentyfikuj obszary wymagające poprawy, przygotuj analizę ryzyka oraz plany działania na wypadek incydentów. Tego rodzaju dokumentacja nie tylko pomoże w aplikacji, ale również w codziennym zarządzaniu bezpieczeństwem. - Konsultacje z ekspertami
Warto rozważyć współpracę z firmami specjalizującymi się w technologiach bezpieczeństwa. Eksperci mogą wesprzeć zarówno w procesie składania wniosku, jak i w późniejszym wdrażaniu rekomendowanych rozwiązań.
Te działania nie tylko pomogą spełnić wymagania programu, ale także przyczynią się do wzmocnienia ochrony infrastruktury wodociągowej przed zagrożeniami w cyberprzestrzeni.