Cyberbezpieczne Wodocigi | AT Computers

Chroń wodociągi!

Zadbaj o bezpieczeństwo cyfrowe Twojej infrastruktury wodociągowo-kanalizacyjnej z pomocą ekspertów z AT Computers. 

Zostaw swoje dane, a my skontaktujemy się z Tobą!

Wypełnij formularz


    Dane osobowe podane w formularzu będą przetwarzane w celu realizacji Twojego wniosku, zgodnie z jego zakresem, według zasad zawartych w dokumencie pod nazwą Polityka Prywatności.




    Nowy konkurs grantowy KPO — „Cyberbezpieczne Wodociągi” 

    Ministerstwo Cyfryzacji ogłosiło uruchomienie programu grantowego „Cyberbezpieczne Wodociągi”, którego celem jest wsparcie przedsiębiorstw wodociągowo-kanalizacyjnych w dostosowaniu się do wymagań dyrektywy NIS2 oraz podniesienie poziomu ochrony systemów technologii operacyjnych (OT). 

    Granty finansowane są w ramach Krajowego Planu Odbudowy i Zwiększania Odporności (KPO). Środki dostępne w konkursie wynoszą około 300 mln zł.

    Terminy i nabór wniosków

    Ruszył nabór do ogólnopolskiego programu grantowego „Cyberbezpieczne Wodociągi”, który wspiera jednostki odpowiedzialne za infrastrukturę wodno-kanalizacyjną w zakresie ochrony systemów IT i OT.
    Wnioski można składać do 2 października 2025 r.
    Okres kwalifikowalności wydatków trwa do 30 czerwca 2026 r.

    Koszty kwalifikowalne

    Środki można przeznaczyć na działania w trzech głównych obszarach:

    1. Organizacyjnym

    2. Technicznym:

    • Zakup i modernizacja systemów teleinformatycznych (sprzęt, oprogramowanie).
    • Wdrożenie systemów detekcji i reakcji na incydenty (np. SOC).
    • Usługi zarządzania podatnościami i skanery podatności.

    3. Kompetencyjnym

    Wydatki są kwalifikowalne tylko w okresie trwania projektu, tj. od 1 czerwca 2023 roku do 30 czerwca 2026 roku. Koszty poniesione poza tym okresem nie będą uznawane za kwalifikowalne. Maksymalna kwota dofinansowania dla pojedynczego wniosku wynosi 200 tys. euro.

    Wymagania formalne

    1. Każdy wnioskodawca może złożyć tylko jeden wniosek o dofinansowanie.
    2. Wniosek powinien być podpisany przez upoważnioną osobę za pomocą podpisu elektronicznego (np. podpis GOV).
    3. Wnioskodawcy powinni przeprowadzić audyt lub diagnozę stanu cyberbezpieczeństwa przed złożeniem wniosku.
    4. Wnioskodawcy muszą uwzględnić wcześniejsze otrzymane wsparcie de minimis w ciągu ostatnich trzech lat, aby nie przekroczyć limitu 300 tys. Euro.

    W naszej ofercie znajdziesz najlepsze, sprawdzone, światowe rozwiązania w zakresie cyberbezpieczeństwa

    Redundancja: nadmiarowość systemów

    Posiadanie duplikatów danych, systemów lub infrastruktury to kluczowy aspekt w dziedzinie IT. Minimalizuje ryzyko całkowitej utraty danych poprzez zapewnienie dostępności po utracie jednego z nich. Tworzenie kopii zapasowych i replikacja danych na różnych systemach lub serwerach pozwala na szybkie przywrócenie działania po awarii. Administrator powinien aktywnie monitorować i zarządzać tymi procesami, aby zapewnić niezawodność i ciągłość dostępu do kluczowych systemów. Zabezpieczenie danych jest kluczowe w ochronie przed potencjalnymi zagrożeniami i awariami.

    Zapoznaj się z produktami:

    Zaawansowana ochrona sieci UTM: zintegrowana technologia bezpieczeństwa

    Bezpieczeństwo sieci komputerowej jest kwestią niezwykle ważną z wielu powodów. Przede wszystkim, to główny czynnik wpływający na ochronę danych przechowywanych w sieci. Dodatkowo, odpowiednie zabezpieczenia, takie jak rozwiązania klasy UTM, mogą poprawić wydajność korzystania z zasobów sieciowych poprzez zastosowanie mechanizmów filtrujących. Rozwiązania te integrują wiele funkcji w jednym urządzeniu, takich jak: firewall, koncentrator VPN, czy kontrola zawartości stron internetowych.

    Zapoznaj się z produktami:

    Disaster Recovery: bezpieczne przechowywanie i odzyskiwanie danych

    Świadomość o konieczności backupowania danych oraz zapewnienia dostępu do kopii jest niezwykle istotna. Sieci komputerowe, na których opiera się funkcjonowanie zakładów wodociągów, mogą nieprzewidzianie zawieść w dowolnym momencie, co może prowadzić do potencjalnych przerw w działaniu systemów. Systematyczne tworzenie kopii zapasowych, skutecznie zminimalizuje ryzyko utraty ważnych informacji w przypadku awarii lub incydentu. Dostępność aktualnych kopii danych pozwala na szybkie przywrócenie działania systemów, co jest kluczowe dla zachowania ciągłości pracy i niezakłóconej obsługi procesów.

    Zapoznaj się z produktami:

    Zasilanie awaryjne: bezpieczne zasilanie serwerowni

    Zastosowanie zasilaczy awaryjnych UPS w serwerowni jest kluczowe dla bezpieczeństwa sprzętu. Zabezpieczają serwery przed nagłymi przerwami w dostawie prądu, takimi jak awarie sieci elektrycznej. Zasilacze UPS minimalizują ryzyko uszkodzeń sprzętu spowodowanych przepięciami czy skokami napięć. Odpowiednie zabezpieczenia są nieodzowne dla zapewnienia niezawodności i ciągłości działania serwerów w obliczu niespodziewanych sytuacji. W serwerowni nie może zabraknąć takiego rozwiązania, aby móc skutecznie odpowiadać na zmienne warunki zasilania.

    Zapoznaj się z produktami:

    Oprogramowanie do zbierania i analizowania logów: centralne monitorowanie i analiza zdarzeń

    Oprogramowanie do zbierania i analizy logów pozwala monitorować zdarzenia w systemach, identyfikować nieprawidłowości oraz szybko reagować na incydenty. Dzięki centralizacji logów z różnych źródeł – takich jak serwery, aplikacje, urządzenia sieciowe – możliwa jest kompleksowa analiza aktywności w infrastrukturze IT. Wykrycie prób nieautoryzowanego dostępu, błędów w aplikacjach czy przeciążeń systemowych staje się znacznie łatwiejsze. Regularna analiza logów umożliwia proaktywne działania, a nie tylko reakcję po wystąpieniu incydentu.

    Zapoznaj się z produktami:

    Systemy antywirusowe & EDR: zidentyfikuj zagrożenie i działaj szybko eliminując przyczyny

    W branży IT kluczowe jest natychmiastowe reagowanie i właściwa diagnoza zagrożeń. Konwencjonalne oprogramowanie antywirusowe działa tylko na objawy, a nie leczy przyczyny. Aby unikać ataków, należy dostrzec wektor ich zagrożenia oraz naszą podatność, a następnie działać szybko. Odpowiednie narzędzia to rozwiązania klasy EDR.

    Proponowane przez nas oprogramowania są zoptymalizowane dla sieci urzędowych, co potwierdzamy na podstawie własnego doświadczenia.

    Zapoznaj się z produktami:

    Rozwiązania DLP | PAM: chroń dane przed wyciekiem i zarządzaj dostępem do nich

    Posiadamy znaczne doświadczenie w świadczeniu usług dla urzędów samorządowych. Dlatego chcielibyśmy polecić dwa typy rozwiązań – DLP i PAM. Zalecamy korzystanie z zaufanych rozwiązań, takich jak Safetica (DLP) i Senhasegura (PAM), które są uznane na rynku. Te rozwiązania charakteryzują się również prostotą wdrożenia i łatwością użytkowania.
     Pozwalają skutecznie zabezpieczać poufne dane oraz kontrolować dostęp do kluczowych zasobów systemowych. Dodatkowo umożliwiają spełnienie wymagań audytowych i zwiększenie przejrzystości działań użytkowników.

    Zapoznaj się z produktami:

    Inwentaryzacja sieci: kontrola zasobów IT i zgodność z wymogami

    Zapoznaj się z produktami:

    Outsourcing usług IT: bezpieczne wdrożenia

    Wspieramy przedsiębiorstwa nie tylko w tworzeniu strategii cyberbezpieczeństwa, ale również we wdrożeniu konkretnych systemów zabezpieczeń. Nasza wiedza na temat zarządzania procesami biznesowymi oraz aktualnych zagrożeń cybernetycznych łączy się z doświadczeniem naszych inżynierów.

    Dlaczego my?

    AT Computers to firma, która oferuje rozwiązania i usługi z zakresu IT dla firm i instytucji publicznych, mających na celu usprawnienie codziennych działań poprzez wykorzystanie prostego i intuicyjnego systemu informatycznego.

    Od 19 lat pomagamy klientom w maksymalnym wykorzystaniu potencjału środowiska teleinformatycznego w celu ochrony ich zasobów, zwiększenia efektywności pracy oraz obniżenia kosztów utrzymania infrastruktury IT. Posiadamy jedne z najwyższych statusów partnerskich w Polsce dla takich marek jak Eset, Dell oraz Synology, Qnap, które są potwierdzeniem wysokiego poziomu naszych kompetencji.

    Wypełnij formularz


      Dane osobowe podane w formularzu będą przetwarzane w celu realizacji Twojego wniosku, zgodnie z jego zakresem, według zasad zawartych w dokumencie pod nazwą Polityka Prywatności.




      Skontaktuj się z nami lub zostaw swoje dane.

      Nasz przedstawiciel pomoże Ci dobrać ofertę.

      AT Computers s.c.
      ul. Poznańska 16a
      62-020 Swarzędz

      Telefon: 61 625 68 57
      E-mail: biuro@atcomp.pl
      www.atcomp.pl