Cyberbezpieczne wodociągi – co warto wiedzieć o naborze do konkursu grantowego

Loading the Elevenlabs Text to Speech AudioNative Player...
Termin rozpoczęcia naboru do konkursu grantowego „Cyberbezpieczne Wodociągi” został przesunięty na przełom sierpnia i września br., jak informuje Centrum Projektów Polska Cyfrowa (CPPC). W związku z tym pozostało tylko kilka tygodni na przygotowania. W celu wsparcia zainteresowanych, publikujemy odpowiedzi CPPC na najważniejsze pytania dotyczące konkursu.

Nabór do konkursu potrwa co najmniej 30 dni od momentu oficjalnego ogłoszenia, które obejmuje publikację regulaminu i dokumentacji konkursowej. Środki można przeznaczyć na procedury cyberbezpieczeństwa, modernizację sprzętu i oprogramowania oraz szkolenia personelu.

Kto może ubiegać się o grant?

O wsparcie mogą się ubiegać:

  • przedsiębiorstwa wodociągowo-kanalizacyjne będące operatorami usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa),
  • spółki prawa handlowego realizujące zadania użyteczności publicznej (wg ustawy o gospodarce komunalnej),
  • jednostki sektora finansów publicznych (zgodnie z ustawą o finansach publicznych, art. 9 pkt 2–4).

Czy grant to pomoc publiczna?

Nie, środki przyznawane w ramach tego konkursu mają charakter pomocy de minimis, co oznacza, że nie wymagają przeprowadzania procedur przetargowych zgodnie z Prawem Zamówień Publicznych.

Dokumenty i formalności

W ramach składania wniosku konieczne jest dostarczenie oświadczenia o pomocy de minimis, które musi być zgodne z Rozporządzeniem Ministra Cyfryzacji z 29 maja 2025 r. oraz odpowiednich zaświadczeń i informacji zgodnie z obowiązującymi regulacjami.

Etapy naboru i kryteria wyboru

Po opublikowaniu regulaminu, wnioski można składać od tego samego dnia. Decyzja o przyznaniu grantu będzie oparta na liczbie punktów uzyskanych w ocenie formalnej i merytorycznej. W przypadku równej liczby punktów, decyduje kolejność zgłoszeń.

Zakres programu i wyłączenia

Program koncentruje się na poprawie cyberbezpieczeństwa systemów operacyjnych (OT) w zakresie zbiorowego zaopatrzenia w wodę. Nie obejmuje on oczyszczalni ścieków, przepompowni ani sieci kanalizacyjnych. Finansowaniem nie są objęte również modernizacje infrastruktury serwerowni, wymiana własnych serwerów SCADA czy licencji systemów operacyjnych na komputerach biurowych.

Wsparcie dla rozwiązań i technologii

Program pozwala na finansowanie:

  • systemów zabezpieczających transmisję danych (np. szyfrowanych tuneli),
  • urządzeń podtrzymujących zasilanie (np. UPS) dla systemów komunikacji,
  • modernizacji elementów infrastruktury sieciowej, takich jak zarządzalne urządzenia sieciowe czy systemy zarządzania uprawnieniami,
  • systemów analizy podatności, segmentacji sieci OT, SOC OT oraz systemów antywirusowych i wykrywania zagrożeń.

Nie jest możliwa finansowa wymiana starych sterowników OT, aktualizacja systemów OT/ICS/IIoT, czy zakup licencji na systemy operacyjne dla komputerów biurowych. Podobnie, rozwiązania związane z bezpieczeństwem fizycznym (np. monitoring, alarmy) nie są finansowane, choć można wspierać systemy zabezpieczające te instalacje.

Normy i audyt

Chociaż konkretne normy, takie jak ISO/IEC 62443, nie są obowiązkowe, zaleca się stosowanie najlepszych praktyk branżowych. Audyty wstępne i końcowe muszą być przeprowadzane przez certyfikowanych audytorów, spełniających wymogi ustawy o krajowym systemie cyberbezpieczeństwa.

Wymagania i kryteria techniczne

Wśród kwalifikowalnych rozwiązań znajdują się systemy analizy podatności, segmentacji sieci OT, systemy zarządzania uprawnieniami, SOC OT, systemy antywirusowe i tworzenia kopii zapasowych OT. Modernizacja serwerowni (np. klimatyzacja, szafy RACK) nie jest finansowana, ale zakup sprzętu sieciowego i systemów bezpieczeństwa tak.

Ważne informacje

Wydatki poniesione po 1 stycznia 2025 r., nawet jeśli przed ogłoszeniem naboru, muszą być odpowiednio udokumentowane i zgodne z zasadami kwalifikowalności. Podmioty muszą także przestrzegać przepisów ustawy o krajowym systemie cyberbezpieczeństwa oraz dyrektywy NIS2, niezależnie od procedur konkursowych.

Foto: pexels

Czytaj także:

NCBJ i sojusznicy tworzą laboratorium cyberbezpieczeństwa dla Gruzji i krajów NATO
Facebook
Twitter
Scroll to Top