Cyberbezpieczne Wodociągi – webinar

Zapraszamy do obejrzenia nagrania z webinarium skierowanego do gmin, zakładów wodociągowych i innych podmiotów odpowiedzialnych za infrastrukturę krytyczną, objętych programem KPO „Cyberbezpieczny Wodociąg”.

W ramach KPO rusza program „Cyberbezpieczne Wodociągi”, dzięki któremu przedsiębiorstwa i jednostki samorządowe mogą otrzymać bezzwrotne dofinansowanie nawet do 300 tys. EUR na wzmocnienie ochrony systemów IT i OT.

Program powstał w odpowiedzi na narastającą skalę zagrożeń – w ostatnich latach odnotowano wiele ataków ukierunkowanych na infrastrukturę wodociągową i kanalizacyjną. W części przypadków cyberprzestępcy nie tylko uzyskali dostęp do systemów, ale manipulowali parametrami urządzeń, ustawiając je na maksymalne wartości, co mogło skutkować realnym zagrożeniem dla zdrowia i bezpieczeństwa mieszkańców.

Równolegle wchodzi w życie Dyrektywa NIS 2, która nakłada nowe obowiązki na podmioty kluczowe i ważne – także te, które działają w obszarze zaopatrzenia w wodę. To oznacza większą odpowiedzialność i nowe wymagania w zakresie zabezpieczeń oraz nadzoru.

Nasi eksperci – Tomasz Wiertelak i Wojciech Grin – omawiają:

  • Jakie działania i rozwiązania można sfinansować w ramach programu „Cyberbezpieczne wodociągi”
  • Najważniejsze obszary wymagające ochrony w IT i OT
  • Statystyki incydentów oraz realne przykłady cyberzagrożeń w branży wod-kan
  • Jak budować skuteczną linię obrony przed nowoczesnymi atakami
  • Wymogi dyrektywy NIS2 i ich wpływ na sektor wodociągowy

Dowiedz się, jak zwiększyć cyberodporność, zoptymalizować inwestycje i zapewnić ciągłość działania w obliczu rosnących zagrożeń.

Pobierz poradnik: Cyberbezpieczeństwo w praktyce

Skontaktuj się z nami: Formularz kontaktowy

Jak skutecznie zabezpieczyć infrastrukturę wodociągową i IT?

Czy najdroższy antywirus poradzi sobie z zainfekowanym dokumentem?

Nie zawsze!

  • Antywirus działa w oparciu o sygnatury, czyli wzorce znanych zagrożeń.
  • W przypadku ataku zero-day takiej sygnatury jeszcze nie ma – program nie ma więc do czego porównać pliku.
  • Żadne oprogramowanie antywirusowe nie może zagwarantować 100% ochrony.

Jak ocenić, które elementy infrastruktury są najbardziej krytyczne?

  • Zacznij od inwentaryzacji – spisz wszystkie zasoby IT w firmie.
  • Oceń, które elementy są kluczowe dla działania biznesu i bezpieczeństwa klientów.
  • Sprawdź, co jest widoczne z zewnątrz – to potencjalne cele ataku.

Warto wykonać badanie podatności infrastruktury, które pokaże:

  • słabe punkty
  • brakujące zabezpieczenia
  • miejsca wymagające dodatkowych narzędzi

Priorytetyzuj ochronę tam, gdzie utrata dostępności lub danych będzie miała największy wpływ na klientów i organizację.

Jak przekonać zarząd do inwestowania w cyberbezpieczeństwo?

  • Kluczowy argument: Atak może spotkać każdą firmę – niezależnie od wielkości czy wyników finansowych.
  • Skutki incydentu mogą być znacznie droższe niż prewencja.
  • Strata danych i reputacji często oznacza spadek zaufania klientów na lata.

Lepiej inwestować w szkolenia czy w sprzęt?

W oba!

  • Nawet najlepszy sprzęt nie ochroni, jeśli pracownik popełni błąd.
  • Szkolenia dostosowuj pod pracowników, nie musicie spotykać się całą organizacją na 8 godzin w sali szkoleniowej.
  • Warto korzystać ze szkoleń online, które można wpleść w codzienny grafik – wystarczy 5–10 minut dziennie.

Data publikacji: 21.10.2025

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?