Cyberbezpieczne Wodociągi

Wraz z uruchamianym jeszcze w III kw. 2025 r. naborem do programu „Cyberbezpieczne Wodociągi” przedsiębiorstwa wod‑kan mogą sfinansować kompleksowe podniesienie bezpieczeństwa infrastruktury IT i OT, jednocześnie spełniając nowe wymagania dyrektywy NIS2 i krajowej ustawy o krajowym systemie cyberbezpieczeństwa (KSC). Budżet konkursu przekracza 300 mln zł, a pojedynczy wnioskodawca może otrzymać nawet 1,3 mln zł (300 000 €) w formie pomocy de minimis.

Porozmawiaj z ekspertem – Skorzystaj z bezpłatnej konsultacji

Zapraszam do kontaktu
Wiesław Krawczyński
tel.: +48 22 537 50 50

    Imię i nazwisko*

    Firmowy adres e-mail*

    Numer telefonu*

    Temat

    Dlaczego warto zadziałać już dziś?

    Dla kogo jest program?

    • Operatorzy usług kluczowych (spółki wod kan)
    • Spółki prawa handlowego realizujące użyteczność publiczną
    • Jednostki sektora finansów publicznych (gminy, zakłady budżetowe)
    Warunkiem jest wykorzystywanie technologii OT w przemysłowych systemach sterowania (ICS) przy zbiorowym zaopatrzeniu w wodę lub odbiorze ścieków. Gov.pl

    Co można sfinansować? – katalog kosztów kwalifikowanych

    Koszty organizacyjne
    • audyt wstępny i końcowy (audytorzy zgodni z KSC)
    • analiza ryzyka, opracowanie strategii cyberbezpieczeństwa
    • szkolenia i e-learning z cyberświadomości dla pracowników
    Infrastruktura techniczna IT/OT
    • serwery przesiadkowe, zarządzalne przełączniki, systemy IDS/IPS, EDR/AV dla OT
    • segmentacja sieci OT, szyfrowane tunele, usługa prywatnych APN
    • urządzenia podtrzymania zasilania (UPS) dla systemów OT/IT
    • licencje / subskrypcje – kwalifikowalne proporcjonalnie do czasu trwania projektu
    Usługi eksperckie
    • przygotowanie dokumentacji projektowej (analiza ryzyka, dokumentacja techniczna, dokumenty do przetargów)
    • wsparcie SOC OT, testy penetracyjne, zarządzanie podatnościami
    Nie kwalifikuje się m.in.:
    • zakup własnych serwerów SCADA oraz licencji SCADA
    • modernizacja pasywnej sieci światłowodowej między SUW
    • fizyczne systemy alarmowe i monitoring wizyjny
    • wymiana stacji roboczych lub systemów operacyjnych Windows
    Diagram kosztów został ułożony na podstawie oficjalnego Q&A Ministerstwa Cyfryzacji i odpowiada stanowisku z 09.07.2025.

    Jak zdobyć dotację w 6 krokach

    1. Ocena limitu de minimis i diagnoza cyberodporności
    2. Audyt OT/IT & analiza ryzyka
    3. Koncepcja projektu + budżet zgodny z katalogiem kosztów
    4. Kompletacja wniosku (oświadczenia, zaświadczenia SUDOP, harmonogram)
    5. Złożenie w systemie CPPC w terminie naboru (plan. sierpień 2025)
    6. Realizacja i rozliczenie – wydatki kwalifikowalne do 30 VI 2026

    W czym pomagamy?

    Chcesz dowiedzieć się więcej lub przygotować się do aplikacji?
    Jesteśmy gotowi wesprzeć Cię na każdym etapie – od audytu po gotowy wniosek o dofinansowanie.
    Oto, jak możemy Ci pomóc:
    🔍 Audyt cyberbezpieczeństwa IT/OT
    Zidentyfikujemy luki w zabezpieczeniach, ocenimy zgodność z wymaganiami dyrektywy NIS2 oraz ustawy o krajowym systemie cyberbezpieczeństwa.
    Otrzymasz raport z priorytetami inwestycyjnymi gotowy do wykorzystania w dokumentacji projektowej.
    📄 Przygotowanie dokumentacji projektowej
    Opracujemy analizę ryzyka, strategię cyberbezpieczeństwa oraz harmonogram i budżet zgodny z katalogiem kosztów kwalifikowanych.
    Dostarczymy komplet załączników wymaganych regulaminem konkursu (oświadczenia, zaświadczenia, dane o pomocy de minimis).
    🖊️ Opracowanie i złożenie wniosku
    Wypełnimy wniosek w systemie teleinformatycznym CPPC, zadbamy o zgodność formalną i merytoryczną, zoptymalizujemy treść pod kątem punktacji.
    Przeprowadzimy końcową kontrolę, aby zminimalizować ryzyko odrzucenia.
    📈 Wsparcie przy realizacji i rozliczeniu projektu
    Pomożemy przy podpisaniu umowy, kwalifikowaniu zakupów, prowadzeniu dokumentacji i przygotowaniu końcowego rozliczenia.

    Chcesz porozmawiać o możliwościach finansowania?
    Umów bezpłatną konsultację

    Zaufali nam

    Nasze atuty

    Ponad 600 projektów zrealizowanych w obszarze danych i bezpieczeństwa informacji
    Od audytów zgodności, przez wdrożenia systemów ochrony danych, po analizę luk i procedury ciągłości działania – wiemy, jak łączyć wymagania prawne z realiami operacyjnymi firm.
    17 lat doświadczenia w regulacjach dotyczących danych i IT
    Doradzamy firmom od czasów GIODO i pierwszej ustawy o danych osobowych. Dziś wspieramy je w zakresie RODO, DORA, NIS2, ISO 27001 i obowiązków sprawozdawczych wynikających z nowych regulacji UE.
    Setki audytów aplikacji i systemów IT
    Przeprowadziliśmy audyty i analizy podatności dla kilkuset systemów – w tym aplikacji krytycznych i infrastruktury w bankach, firmach ubezpieczeniowych, energetyce i administracji publicznej oraz samorządowej.
    Wdrożenia systemów bezpieczeństwa zgodnych z ISO/IEC 27001
    Z sukcesem wdrożyliśmy SZBI dla kluczowych systemów przetwarzających dane bankowe – wiemy, co to znaczy zgodność, która działa również w praktyce.
    Doświadczenie w sektorach regulowanych i krytycznych
    Współpracujemy z firmami z branż: finansowej, farmaceutycznej, IT, logistycznej, telekomunikacyjnej i energetycznej. Rozumiemy ich specyfikę, tempo pracy i poziom wymagań.
    Kompleksowe podejście: prawo + IT + procesy
    Łączymy kompetencje prawne, techniczne i organizacyjne. Nie tylko diagnozujemy problemy – pomagamy je rozwiązać, wdrażając realne zabezpieczenia i procedury.
    Zespół z praktyką w reagowaniu na incydenty i kontaktach z regulatorami
    Wiemy, jak wygląda realny incydent, kontrola czy presja regulatora. Pomagamy przygotować się na najgorszy scenariusz – i sprawiamy, że firma wychodzi z tego obronną ręką.

    Najczęstsze pytania

    Dotacje uzyskane przed złożeniem wniosku przeliczamy po kursie z dnia ich przyznania; kwota wnioskowana w ramach „Cyberbezpiecznych Wodociągów” liczona jest na dzień złożenia wniosku, a limit weryfikowany ponownie w dniu podpisania umowy.

    Tak – jeżeli jest operatorem usługi kluczowej lub podmiotem z art. 9 pkt 2–4 ustawy o finansach publicznych i spełnia kryteria programu.

    Tak, jeśli są kwalifikowalne i właściwie udokumentowane jako element projektu grantowego.

    Zakup serwerów SCADA i licencji jest niekwalifikowalny. Kwalifikują się natomiast elementy sieci zabezpieczających (firewalle, segmentacja, serwer przesiadkowy).

    Tak, program obejmuje pobór, uzdatnianie, dystrybucję wody oraz odbiór i oczyszczanie ścieków.

    Tak, o ile szkolenie dotyczy pracowników podmiotu (również kontraktorów B2B).

    Nie, ale stanowi dobrą praktykę i realnie zwiększa szansę na maksymalną punktację.

     

    Porozmawiajmy o współpracy

      Imię i nazwisko*

      Firmowy adres e-mail*

      Numer telefonu*

      Temat