Cyberbezpieczne wodociągi
Ataki na infrastrukturę krytyczną, w tym systemy wodno-kanalizacyjne, mogą sparaliżować nie tylko działalność operacyjną, ale i zwyczajne życie mieszkańców. To nie jest już teoretyczne zagrożenie – to rzeczywistość. W Polsce odnotowano już conajmniej kilkanaście prób cyberataków, co mogło doprowadzić do przerw w dostawach wody i chaosu w codziennym życiu. Dlatego tak ważne jest odpowiednie zabezpieczenie systemów sterowania oraz całej infrastruktury. Odpowiednio zaplanowane działania i właściwe wsparcie pozwolą skutecznie zabezpieczyć wodociągi przed cyberzagrożeniami. Nie musisz stawiać czoła tym zagrożeniom samodzielnie, skorzystaj ze sprawdzonych rozwiązań Atos.
Jak możemy pomóc?
- Przeprowadzimy audyt bezpieczeństwa IT/OT
- Wesprzemy we wdrożeniu dyrektywy NIS2
- Doradzimy w zakresie infrastruktury (hardware + software)
- Zbudujemy SOC/SIEM i uruchomimy monitoring IT/OT
- Zabezpieczymy transmisję danych
- Przeszkolimy pracowników
Skontaktuj się z nami i dowiedz się, jak możesz skorzystać z programu i zabezpieczyć swoją organizację.
Oferta szkoleniowa Atos
Podstawy cyberbezpieczeństwa dla pracowników
Aż 80% ataków cyberprzestępczych rozpoczyna się od działań wymierzonych w pracowników organizacji. To oni są pierwszą linią obrony – i jednocześnie najczęściej wykorzystywanym słabym punktem.
Nasze szkolenia pomagają zminimalizować ryzyko poprzez:
- Zrozumienie zagrożeń – poznanie najczęstszych metod ataków i sposobów ich rozpoznawania.
- Wdrożenie najlepszych praktyk – bezpieczne nawyki w codziennej pracy.
- Skuteczne reagowanie na incydenty – szybkie i właściwe działania w sytuacjach kryzysowych.
Zadbaj o bezpieczeństwo swojej organizacji – zacznij od edukacji zespołu.
Zakres szkolenia:
- Wprowadzenie do bezpieczeństwa informacji – podstawowe pojęcia oraz przykłady incydentów bezpieczeństwa „z życia wziętych”.
- Co powinniśmy chronić? – dane, tożsamość, dostęp.
- Najczęstsze zagrożenia i wektory ataku – phishing, smishing, vishing oraz techniki inżynierii społecznej.
- Bezpieczne zachowanie w sieci – e-maile, przeglądanie internetu, media społecznościowe, praca zdalna.
- Jak bezpiecznie zarządzać dostępem? – hasła i uwierzytelnianie.
- Zgłaszanie i reagowanie na incydenty.
- Polityki bezpieczeństwa – lista najbardziej rekomendowanych polityk i sposób ich tworzenia.
- Wymogi prawne – NIS2, ustawa o KSC, RODO (w skrócie).
Szkolenie trwa jeden dzień, może objąć grupę do 30 osób stacjonarnie lub online.
W obliczu nadchodzących obowiązków wynikających z NIS2 i CER, przedsiębiorstwa wodociągowe muszą podnieść poziom gotowości organizacyjnej i technicznej, aby sprostać nowym standardom bezpieczeństwa oraz uniknąć ryzyk prawnych i operacyjnych. Szkolenie pozwoli Państwu wdrożyć wymagania obu dyrektyw w sposób praktyczny i zgodny z prawem, wzmacniając odporność infrastruktury wodociągowej oraz zwiększając pewność ciągłości dostaw dla odbiorców.
Zakres szkolenia:
- Wprowadzenie do dyrektywy NIS2: zakres, cele, termin wdrożenia.
- Obowiązki kadry zarządzającej i zakres odpowiedzialności,
- Kary, następstwa dla osób fizycznych i prawnych za brak zgodności.
- Zasady nadzoru nad wdrażaniem środków zarządzania ryzykiem,
- Wymagania organizacyjne oraz obowiązek szkoleń dla kadry kierowniczej,
- Bezpieczeństwo dostawców i podmiotów trzecich,
- Zgłaszanie incydentów i komunikacja kryzysowa,
- Sankcje i konsekwencje braku zgodności,
- Przykłady wdrożeń i naruszeń w UE oraz dobre praktyki.
Szkolenie trwa jeden dzień, może objąć grupę do 10 osób stacjonarnie lub online.
Dyrektywa NIS2/UKCS oraz CER dla kadry zarządzającej.
Usługi Cyberbezpieczeństwa
Audyt zgodności z NIS2 i wdrożenie SZBI
Nasi eksperci w bezpieczny i efektywny sposób pomogli dostosować już ponad 50 organizacji do wymagań NIS2. W ramach naszych usług oferujemy również wsparcie prawników.
Audyt zgodności – już od 20 000 pln netto
- Audyt zgodności z dyrektywą NIS2 pozwala zidentyfikować luki w zabezpieczeniach i procesach, zanim staną się poważnym ryzykiem dla organizacji.
- Dzięki niemu można zaplanować skuteczne działania naprawcze i uniknąć kosztownych konsekwencji związanych z nieprzestrzeganiem wymogów.
- W ramach naszej oferty, Atos przeprowadzi audyt zgodności organizacji z wytycznymi dyrektywy NIS2.
- Wynikiem takiego audytu będzie przygotowany zestaw praktycznych wytycznych celem osiągnięcia pełnej zgodności organizacji z dyrektywą.
Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji – SZBI – już od 30 000 pln netto
- Opracowywanie, adjustacja, dostosowywanie dokumentacji dla klienta w celu uzyskania zgodności z wymaganymi regulacjami
Audyt bezpieczeństwa IT oraz technologii przemysłowych (OT)
Już od 25 000 pln netto
Audyt IT oraz OT to usługa oparta na autorskim rozwiązaniu – Atos Blackbox, łączącym platformy technologiczne wielu dostawców w jedną kompaktową jednostkę.
Nasz audyt to:
- Lepsze zrozumienie sieci IT i OT, co stanowi pierwszy krok w planowaniu właściwej segmentacji sieci.
- Identyfikacja luk w zabezpieczeniach i pozyskanie rekomendacji dotyczących usprawnienia programu cyberbezpieczeństwa.
- Raport zawierający zidentyfikowane zagrożenia bezpieczeństwa oraz alerty.
- Spełnianie wymogów prawnych i regulacyjnych.
Urządzenie wykrywa zasoby w środowisku OT/IT/IoT i analizuje oraz wykrywa luki w infrastrukturze klienta.
Zakres naszej oferty:
- Przygotowanie -ustalamy scenariusz oraz zbieramy informacje o środowisku, a także dane konfiguracyjne.
- Wdrożenie –realizujemy wizytę na lokacji, podłączamy sprzęt i rozpoczynamy ewaluację zgodnie z ustalonym planem, następnie przeprowadzamy inwentaryzację aktywów IT. Prezentujemy wstępne wyniki Klientowi.
- Prezentacja wyników – Przedstawiamy wyniki analizy w formie raportu i omawiamy rekomendacje.
AtosCyberOne - bezpieczne wodociągi 24/7
Już od 7 000 pln netto
Zapewniamy ciągły monitoring, analizę i wykrywanie zagrożeń. Nasze rozwiązanie łączy korelację zdarzeń z zaawansowaną detekcją, aby minimalizować ryzyko i skracać czas reakcji.
Nasza oferta zapewnia:
- Monitoring bezpieczeństwa (tzw. Security Operations Center) – ochrona w czasie rzeczywistym całej organizacji
- Bezpieczeństwo stacji roboczych i skuteczna detekcja zagrożeń
- Brak kosztów licencji – oszczędność od startu
- Alerty dopasowane do potrzeb wodociągów
- Wysoki stopień automatyzacji i integracja z naszą bazą zagrożeń (Threat Intelligence)
- Wsparcie dla wielu platform i producentów + opcja zaawansowanego support.
Opieka ekspertów
150 ekspertów Eviden zapewniających bezpieczeństwo 24/7 dla ponad 2 milionów użytkowników i urządzeń.
Optymalne rozwiązanie
Minimalizacja ryzyka i optymalizacja wydatków dzięki ochronie przed cyberprzestępczością
Szybkie wykrycie incydentów
Proaktywne wykrywanie zagrożeń i szybkie informowanie Klienta o realnych zagrożeniach.
Zgodność z przepisami
Spełnianie wymogów prawnych i regulacyjnych.
Analiza phishingu i kampanie phishingowe
Już od 4 200 pln netto
Nasza usługa pomaga chronić wrażliwe dane przed phishingiem – metodą wyłudzania haseł, nazw użytkowników i innych informacji za pomocą e-maili, stron internetowych czy wiadomości tekstowych.
- Ochrona 24/7, przez 365, przed zagrożeniami cybernetycznymi, dedykowana dla wodociągów.
- Zwiększamy bezpieczeństwo poprzez budowanie świadomości pracowników.
- Ochrona danych klientów i infrastruktury krytycznej, kluczowych dla bezpieczeństwa dostaw wody.
- Minimalizacja ryzyka ataków phishingowych, które mogą sparaliżować systemy sterujące i dostęp do wody.
Oferta obejmuje:
Krok 1: Przycisk „Zgłoś Wiadomość” – proponujemy dodatek do Outlooka z przyciskiem do szybkiego zgłaszania podejrzanych wiadomości, który jest dostosowany do potrzeb klienta.
Krok 2: Analiza podejrzanych e-maili – narzędzie do analizy zgłoszonych wiadomości weryfikuje treść, pokazuje wyniki i podpowiada kolejne kroki w przypadku zagrożenia.
Krok 3: Symulowane kampanie phishingowe – Symulator Kampanii Phishingowych zwiększa odporność organizacji na phishing, symulując realistyczne ataki i wskazując osoby w organizacji wymagające dodatkowego szkolenia.
Testy bezpieczeństwa (Pentesting)
Już od 25 000 pln netto
Symulujemy rzeczywiste ataki, testujemy aplikacje, sieci, chmurę i infrastrukturę, a wyniki przedstawiamy w raportach z rekomendacjami. Wyróżnia nas indywidualne podejście i praktyczne wskazówki, które realnie wzmacniają bezpieczeństwo infrastruktury krytycznej.
Zakres naszej ofety:
- Planowanie
Ustalamy z klientem cel, zakres i metodę testów oraz zbieramy informacje o systemach i komunikacji. - Wykrywanie luk
Skanujemy systemy, identyfikujemy podatności i testujemy scenariusze ataków. - Symulacja ataków
W kontrolowanych warunkach wykorzystujemy wykryte luki, aby sprawdzić realne zagrożenia. - Raport i zalecenia
Przygotowujemy raport z lukami, oceną ryzyka i rekomendacjami poprawy zabezpieczeń. - Ochrona infrastruktury krytycznej, która jest podstawą ciągłości usług dla mieszkańców.
- Zapobieganie przerwom w dostawie wody, dzięki wykryciu luk w systemach sterujących przed atakiem.
- Zmniejszenie ryzyka kosztownych incydentów i kar, poprzez spełnienie wymogów bezpieczeństwa i regulacji.
- Budowanie zaufania mieszkańców i samorządów, pokazując proaktywne podejście do cyberbezpieczeństwa.
Globalna ekspertyza, która pomaga lokalnym organizacjom
Jesteśmy doświadczonym zespołem, który pomaga ponad 100 klientom na całym świecie zwiększać poziom bezpieczeństwa ich organizacji. Jesteśmy jedną z niewielu firm w Polsce autoryzowaną przez Trusted Introducer oraz FIRST.
12 lat
Od 2013 naszą misją jest podnoszenie odporności naszych klientów
650+ ekspertów
Prawdopodobnie największy zespół CyberSec w regionie
~240 bln
Procesowanych zdarzeń miesięcznie
~5,3 mln
Alarmów miesięcznie wykrytych przez nasze systemy
0 alarmów
podczas Igrzysk Olimpijskich w Paryżu– największego wydarzenia sportowego na świecie
4x podium
na prestiżowych zawodach etycznego hackingu NATO Locked Shield
Zaufali nam

Szkolenia z cyberbezpieczeństwa i odporności organizacji
Przeprowadziliśmy szkolenia obejmujące zarządzanie ryzykiem IT/OT, reagowanie na incydenty, ochronę przed zagrożeniami cyfrowymi oraz najnowsze trendy i praktyczne wskazówki dotyczące cyberbezpieczeństwa.

Szkolenia z zarządzania cyberzagrożeniami
Zorganizowaliśmy szkolenia dotyczące zarządzania kryzysowego, analizy ryzyka oraz innowacji w cyberbezpieczeństwie, obejmujące praktyczne aspekty ochrony firm przed zagrożeniami cyfrowymi.

OT Assesment
Na podstawie analizy ruchu sieciowego dla pociągu wykonano ewaluację cyberbezpieczeństwa autorskim rozwiązaniem łączącym technologie czołowych dostawców OT.

Kompleksowe usługi cyberbezpieczeństwa
Świadczyliśmy usługi z zakresu SOC, EDR, CSIRT, ETM i MDO, obejmujące monitorowanie, analizę incydentów, wdrożenie narzędzi ochrony oraz wsparcie operacyjne, skutecznie podnosząc poziom bezpieczeństwa infrastruktury Banku.

Ćwiczenia symulacyjne Incident Response
Przeprowadziliśmy zaawansowane ćwiczenie Incident Response Tabletop, obejmujące scenariusz ataku „0-day”.

Consulting i Pentesty
Przeprowadziliśmy analizę wymagań i testy penetracyjne systemu, dostarczając rekomendacje w zakresie cyberbezpieczeństwa.

Audyt bezpieczeństwa infrastruktury IT oraz Pentesty
Realizujemy coroczne audyty bezpieczeństwa infrastruktury zewnętrznej i wewnętrznej, obejmujące ocenę Active Directory, bezpieczeństwa WiFi, środowiska M365 oraz zarządzanie projektem i raportowanie dla klienta.

Wdrożenie i wsparcie EDR Microsoft Defender
Wdrożenie i konfigurację rozwiązania EDR Microsoft Defender, obejmujące ochronę stacji roboczych i serwerów, dostosowanie polityk bezpieczeństwa, a także bieżące wsparcie operacyjne i monitorowanie zagrożeń przez zespół certyfikowanych inżynierów.