Cyberbezpieczne Wodociągi 2025 – jak zdobyć dofinansowanie i wdrożyć ITSM oraz IAM w sektorze wodociągowo-kanalizacyjnym? 

Cyberbezpieczne Wodociągi

Dlaczego cyberbezpieczeństwo wodociągów jest dziś kluczowe? 
Sektor wodociągowo-kanalizacyjny to infrastruktura krytyczna, bez której nie może funkcjonować żadne miasto ani gmina. Ataki ransomware, próby przejęcia sterowania systemami OT/ICS czy próby kradzieży danych pokazują, że cyberbezpieczeństwo wodociągów musi być priorytetem. 

W odpowiedzi powstał program „Cyberbezpieczne Wodociągi”, finansowany w ramach KPO i realizowany przez CPPC we współpracy z NASK. Dzięki niemu przedsiębiorstwa wodociągowe mogą otrzymać 100% dofinansowania na działania wzmacniające odporność na cyberataki. 

Cyberbezpieczne Wodociągi – najważniejsze informacje 

  1. Kto może składać wnioski? Spółki wodociągowe, operatorzy usług kluczowych oraz jednostki sektora finansów publicznych. 
  2. Budżet programu: ponad 300 mln zł, finansowanie na poziomie 100% kosztów kwalifikowalnych netto. 
  3. Minimalna wartość projektu: 130 tys. Zł. 
  4. Możliwość kwalifikowania wydatków w okresie: od 1 stycznia 2025 r. do 30 czerwca 2026 r. 
  5. Okres naboru: od 1 września do 2 października 2025 r. 
  6. Obszary wsparcia: organizacyjny, kompetencyjny i techniczny (IT i OT). 

To oznacza, że wodociągi mogą zainwestować zarówno w szkolenia pracowników, jak i w rozwiązania takie jak systemy ITSM czy IAM do zarządzania tożsamością i dostępem. 

Jakie rozwiązania można finansować? 

Program Cyberbezpieczne Wodociągi obejmuje szeroki katalog wydatków kwalifikowalnych. W szczególności: 

1. Obszar organizacyjny 

  • Audyt bezpieczeństwa IT/OT – ocena podatności i ryzyk. 
  • Audyt zgodności – sprawdzenie wymagań KSC, KRI, ISO, NIS2. 
  • SZBI – system zarządzania bezpieczeństwem informacji. 
  • SZBSI (IT/OT) – procedury ochrony systemów teleinformatycznych. 
  • SZCD (IT/OT) – plan ciągłości działania i odtwarzania po awarii. 
  • Utrzymanie i aktualizacja – przeglądy, testy, doskonalenie systemów. 

2. Obszar kompetencyjny 

  • Szkolenia podstawowe – budowanie świadomości cyberzagrożeń wśród wszystkich pracowników. 
  • Szkolenia menedżerskie – dla kadry kierowniczej IT/OT i zarządzającej, skupione na ryzykach i odpowiedzialności. 
  • Szkolenia specjalistyczne – dla administratorów i operatorów systemów IT/OT. 
  • Ćwiczenia praktyczne i testy socjotechniczne – np. phishing symulowany, scenariusze incydentów. 
  • Stałe podnoszenie wiedzy – cykliczne działania edukacyjne i aktualizacje szkoleń wraz z rozwojem zagrożeń. 

3. Obszar techniczny IT 

  • Stacje robocze i serwery – ochrona systemów operacyjnych i aplikacji. 
  • Dane i oprogramowanie biznesowe – backup, szyfrowanie, kontrola dostępu 
  • Systemy pamięci masowej – bezpieczne przechowywanie i odtwarzanie danych. 
  • Urządzenia i środowisko sieciowe – firewalle, segmentacja, monitoring ruchu. 
  • Systemy bezpieczeństwa fizycznego w sieci – kontrola dostępu (IAM), monitoring. 

4. Obszar techniczny OT 

  • Stacje robocze i serwery OT – zabezpieczenie systemów sterowania przemysłowego. 
  • Systemy i dane OT/ICS/IoT – ochrona procesów technologicznych i danych operacyjnych. 
  • Urządzenia sieciowe OT – separacja i ochrona ruchu przemysłowego. 
  • Oprogramowanie OT – bezpieczne aktualizacje i kontrola integralności. 
  • Systemy bezpieczeństwa wizyjnego i fizycznego – monitoring, kontrola dostępu w stacjach uzdatniania wody, punktach poboru itp. 

Przykłady dofinansowanych rozwiązań 

Obszar techniczny IT - rozwiązania zarządzania operacyjnego  

Np. ITSM, oprogramowanie do monitorowania infrastruktury informatycznej, oprogramowanie do zarządzania i aktualizacji systemów operacyjnych i oprogramowania na stacjach roboczych, serwerach, urządzeniach sieciowych 

ITSM oraz oprogramowanie do monitorowania infrastruktury IT w LOG Plus 

Wdrożenie tego typu rozwiązań w wodociągach umożliwia: 

  • centralną obsługę incydentów i zgłoszeń, reagowanie na zagrożenia, 
  • monitorowanie infrastruktury IT i raportowanie 
  • natychmiastową identyfikację źródła awarii, co przekłada się na ciągłość działania i bezpieczeństwo, 
  • budowanie procesów biznesowych organizacji,  
  • zarządzanie zasobami (CMDB), 
  • automatyzację aktualizacji systemów. 

Dzięki temu spółki wodociągowe mogą szybciej reagować na incydenty, zmniejszać ryzyko przerw w dostawie wody i wykazać przyrost odporności na cyberzagrożenia, co jest kluczowe w ocenie wniosku o dofinansowanie. 

Obszar techniczny IT - zarządzanie uprawnieniami użytkowników   

Np. Oprogramowanie do zarządzania tożsamością i dostępem, IAM 

IAM - zarządzanie tożsamością i dostępem w LOG Plus 

Drugim filarem programu jest zarządzanie uprawnieniami użytkowników, które wspiera pełny cykl życia kont i uprawnień. 

System IAM pozwala na: 

  • nadawanie i odbieranie dostępów, 
  • kompleksowe zarządzanie kontami, rolami i dostępami użytkowników w różnych systemach IT,  
  • kontrola nad całym cyklem życia dostępu 

Wdrożenie IAM w wodociągach ogranicza ryzyko nadużyć, chroni przed nieautoryzowanym dostępem i wspiera zgodność z wymogami KSC i dyrektywy NIS2

Jak przygotować dobry wniosek? 

Aby zdobyć punkty w ocenie, trzeba jasno pokazać przyrost odporności. W praktyce oznacza to: 

  • wskazanie mierników (np. czas obsługi incydentu, % kont po recertyfikacji), 
  • integrację działań IT i OT (np. ITSM + IAM + monitoring OT), 
  • udokumentowanie trwałości projektu (umowy serwisowe, procedury). 

Pamiętaj też o limicie pomocy de minimis i sprawdzeniu go w systemie SUDOP. 

Podsumowanie

Program Cyberbezpieczne Wodociągi to unikalna szansa na 100% dofinansowania dla spółek wodociągowo-kanalizacyjnych. Dzięki niemu można wdrożyć nie tylko rozwiązania techniczne (SIEM, EDR, firewalle OT), ale też narzędzia strategiczne, takie jak ITSM i IAM, które stanowią podstawę dojrzałego zarządzania bezpieczeństwem. 

Dla wodociągów oznacza to większą odporność na cyberzagrożenia, spełnienie wymogów KSC i NIS2 oraz realne wzmocnienie ochrony infrastruktury krytycznej. 

Jeśli szukasz narzędzia, które kompleksowo wspiera zarówno zarządzanie usługami IT, jak i kontrolę tożsamości użytkowników, LOG Plus to rozwiązanie idealnie wpisujące się w wymagania programu. 

Picture of Angelika

Angelika

Marketing Team, LOG Plus