Cyberbezpieczne Wodociągi – webinar
Zapraszamy do obejrzenia nagrania z webinarium skierowanego do gmin, zakładów wodociągowych i innych podmiotów odpowiedzialnych za infrastrukturę krytyczną, objętych programem KPO „Cyberbezpieczny Wodociąg”.
W ramach KPO rusza program „Cyberbezpieczne Wodociągi”, dzięki któremu przedsiębiorstwa i jednostki samorządowe mogą otrzymać bezzwrotne dofinansowanie nawet do 300 tys. EUR na wzmocnienie ochrony systemów IT i OT.
Program powstał w odpowiedzi na narastającą skalę zagrożeń – w ostatnich latach odnotowano wiele ataków ukierunkowanych na infrastrukturę wodociągową i kanalizacyjną. W części przypadków cyberprzestępcy nie tylko uzyskali dostęp do systemów, ale manipulowali parametrami urządzeń, ustawiając je na maksymalne wartości, co mogło skutkować realnym zagrożeniem dla zdrowia i bezpieczeństwa mieszkańców.
Równolegle wchodzi w życie Dyrektywa NIS 2, która nakłada nowe obowiązki na podmioty kluczowe i ważne – także te, które działają w obszarze zaopatrzenia w wodę. To oznacza większą odpowiedzialność i nowe wymagania w zakresie zabezpieczeń oraz nadzoru.
Nasi eksperci – Tomasz Wiertelak i Wojciech Grin – omawiają:
- Jakie działania i rozwiązania można sfinansować w ramach programu „Cyberbezpieczne wodociągi”
- Najważniejsze obszary wymagające ochrony w IT i OT
- Statystyki incydentów oraz realne przykłady cyberzagrożeń w branży wod-kan
- Jak budować skuteczną linię obrony przed nowoczesnymi atakami
- Wymogi dyrektywy NIS2 i ich wpływ na sektor wodociągowy
Dowiedz się, jak zwiększyć cyberodporność, zoptymalizować inwestycje i zapewnić ciągłość działania w obliczu rosnących zagrożeń.
Pobierz poradnik: Cyberbezpieczeństwo w praktyce
Skontaktuj się z nami: Formularz kontaktowy
Jak skutecznie zabezpieczyć infrastrukturę wodociągową i IT?
Czy najdroższy antywirus poradzi sobie z zainfekowanym dokumentem?
Nie zawsze!
- Antywirus działa w oparciu o sygnatury, czyli wzorce znanych zagrożeń.
- W przypadku ataku zero-day takiej sygnatury jeszcze nie ma – program nie ma więc do czego porównać pliku.
- Żadne oprogramowanie antywirusowe nie może zagwarantować 100% ochrony.
Jak ocenić, które elementy infrastruktury są najbardziej krytyczne?
- Zacznij od inwentaryzacji – spisz wszystkie zasoby IT w firmie.
- Oceń, które elementy są kluczowe dla działania biznesu i bezpieczeństwa klientów.
- Sprawdź, co jest widoczne z zewnątrz – to potencjalne cele ataku.
Warto wykonać badanie podatności infrastruktury, które pokaże:
- słabe punkty
- brakujące zabezpieczenia
- miejsca wymagające dodatkowych narzędzi
Priorytetyzuj ochronę tam, gdzie utrata dostępności lub danych będzie miała największy wpływ na klientów i organizację.
Jak przekonać zarząd do inwestowania w cyberbezpieczeństwo?
- Kluczowy argument: Atak może spotkać każdą firmę – niezależnie od wielkości czy wyników finansowych.
- Skutki incydentu mogą być znacznie droższe niż prewencja.
- Strata danych i reputacji często oznacza spadek zaufania klientów na lata.
Lepiej inwestować w szkolenia czy w sprzęt?
W oba!
- Nawet najlepszy sprzęt nie ochroni, jeśli pracownik popełni błąd.
- Szkolenia dostosowuj pod pracowników, nie musicie spotykać się całą organizacją na 8 godzin w sali szkoleniowej.
- Warto korzystać ze szkoleń online, które można wpleść w codzienny grafik – wystarczy 5–10 minut dziennie.
Data publikacji: 21.10.2025







