Dostosowanie do programu Cyberbezpieczny Samorząd
Program Cyberbezpieczny Samorząd oferuje dofinansowanie do 85% kosztów. Przeprowadzimy Cię przez audyt, wdrożenie zabezpieczeń i rozliczenie grantu. Chronisz dane mieszkańców i spełniasz wymogi KSC.

Cyberprzestępcy celują w samorządy - słabe IT, ważne dane
Dotacja + eksperci = bezpieczny urząd
Audyt i diagnoza
Ocena stanu i identyfikacja potrzeb
Wdrożenie
Zabezpieczenia techniczne i organizacyjne
Rozliczenie
Dokumentacja i wsparcie w kontrolach
Czym jest Cyberbezpieczny Samorząd?
Cyberbezpieczny Samorząd to kompleksowy program cyberbezpieczeństwa dla jednostek samorządu terytorialnego obejmujący audyt, wdrożenie zabezpieczeń i szkolenia, z możliwością dofinansowania z programów grantowych.
| Atrybut | Wartość |
|---|---|
| Dla kogo | JST, urzędy, jednostki organizacyjne |
| Zakres | Audyt, wdrożenie, szkolenia, SOC |
| Dofinansowanie | Do 850 000 PLN z grantów |
| Zgodność | KSC/NIS2, KRI |
| Cena | Wycena indywidualna |
nFlo oferuje cyberbezpieczny samorząd dla firm w Polsce, zapewniając profesjonalne wsparcie i zgodność z najlepszymi praktykami branżowymi.
Atak ransomware sparaliżował urząd na 3 tygodnie
Średniej wielkości gmina padła ofiarą ransomware. Zaszyfrowane zostały wszystkie systemy - ewidencja ludności, dokumenty, systemy księgowe. Backup był na tym samym serwerze co dane produkcyjne - także zaszyfrowany. Urząd przez 3 tygodnie pracował na papierze. Koszt odtworzenia systemów: 300 000 PLN.
Bez odpowiedniego poziomu cyberbezpieczeństwa:
- Paraliż usług publicznych po ataku (dowody, USC, podatki)
- Wyciek danych osobowych mieszkańców (kary RODO)
- Utrata zaufania społeczności lokalnej
- Niezgodność z wymogami KSC dla jednostek samorządowych
Kompleksowa droga od wniosku do rozliczenia
Nie zostawiamy Cię samego z dotacją. Pomagamy przygotować wniosek, przeprowadzamy audyt, wdrażamy zabezpieczenia i dokumentujemy wszystko dla rozliczenia grantu.
Co dostajesz:
- Wsparcie w przygotowaniu wniosku o dofinansowanie
- Audyt bezpieczeństwa IT zgodny z wymogami programu
- Gap analysis względem KSC i dobrych praktyk
- Wdrożenie zabezpieczeń technicznych (firewall, EDR, backup, monitoring)
- System zarządzania bezpieczeństwem informacji (polityki i procedury)
- Szkolenia dla kadry zarządzającej i pracowników
- Testy i weryfikację wdrożonych rozwiązań
- Dokumentację projektową do rozliczenia dotacji
Dla kogo?
Ta usługa jest dla Ciebie, jeśli jesteś:
- Gminą, powiatem lub województwem
- Związkiem komunalnym lub stowarzyszeniem JST
- Jednostką organizacyjną JST (np. urząd miejski)
- JST która chce podnieść poziom cyberbezpieczeństwa z wykorzystaniem dotacji
Zakres programu Cyberbezpieczny Samorząd
Zabezpieczenia techniczne (70% budżetu)
1. Ochrona sieci i systemów
- Firewall nowej generacji (NGFW)
- System wykrywania i zapobiegania włamaniom (IDS/IPS)
- Ochrona stacji roboczych (EDR/antywirus)
- Bezpieczna konfiguracja systemów (hardening)
2. Backup i disaster recovery
- System backupu offline (izolowany od sieci)
- Disaster recovery plan
- Testy odtwarzania danych
- Business continuity planning
3. Zarządzanie podatnościami
- Skanowanie podatności
- Patch management
- Zarządzanie aktualizacjami
4. Monitoring i detekcja
- SIEM (Security Information and Event Management)
- Log management
- Monitoring bezpieczeństwa 24/7 (SOC as a Service)
Dokumentacja SZBI (20% budżetu)
1. Polityki i procedury
- Polityka bezpieczeństwa informacji
- Procedura zarządzania incydentami
- Procedura zarządzania ciągłością działania
- Polityka haseł i kontroli dostępu
- Procedura zarządzania aktualizacjami
2. Rejestr i analiza ryzyka
- Rejestr aktywów informacyjnych
- Analiza ryzyka dla aktywów krytycznych
- Plan postępowania z ryzykiem
3. Instrukcje dla pracowników
- Zasady bezpiecznej pracy
- Reakcja na incydent bezpieczeństwa
- Zgłaszanie podejrzanych e-maili
Szkolenia (10% budżetu)
1. Kadra zarządzająca
- Zarządzanie cyberbezpieczeństwem
- Wymogi prawne (KSC, RODO, NIS2)
- Zarządzanie incydentami
2. Pracownicy urzędu
- Security awareness training
- Rozpoznawanie phishingu
- Bezpieczna praca zdalna
3. Administratorzy IT
- Bezpieczna konfiguracja systemów
- Obsługa narzędzi bezpieczeństwa
- Reagowanie na incydenty
Dofinansowanie
Parametry programu:
- Poziom dofinansowania: do 85% kosztów kwalifikowanych
- Maksymalna kwota: 2 000 000 PLN
- Wkład własny: minimum 15%
- Nabór: ciągły (do wyczerpania środków)
- Realizacja: 18 miesięcy od podpisania umowy
Koszty kwalifikowane:
- Sprzęt i oprogramowanie (serwery, firewalle, licencje)
- Usługi wdrożeniowe i doradcze
- Szkolenia
- Dokumentacja i audyty
Harmonogram projektu
Etap 1: Przygotowanie (1 miesiąc)
- Analiza potrzeb JST
- Przygotowanie wniosku
- Złożenie wniosku
Etap 2: Audyt i projektowanie (2 miesiące)
- Audyt bezpieczeństwa IT
- Gap analysis
- Projekt wdrożenia zabezpieczeń
- Specyfikacja zakupów
Etap 3: Wdrożenie (8-12 miesięcy)
- Zakup i dostawa sprzętu/oprogramowania
- Wdrożenie zabezpieczeń technicznych
- Opracowanie dokumentacji SZBI
- Szkolenia dla pracowników
Etap 4: Weryfikacja i rozliczenie (2 miesiące)
- Testy wdrożonych rozwiązań
- Weryfikacja zgodności z wymogami
- Dokumentacja projektowa
- Rozliczenie dotacji
Jak pracujemy
Sprawdzony proces realizacji usługi.
Wniosek
Wsparcie w przygotowaniu i złożeniu wniosku
Audyt wstępny
Ocena bezpieczeństwa i gap analysis
Wdrożenie
Zabezpieczenia, dokumentacja, szkolenia
Weryfikacja
Testy i sprawdzenie zgodności
Rozliczenie
Dokumentacja projektowa i wsparcie w kontroli
Korzyści dla Twojej firmy
Co zyskujesz wybierając tę usługę.
Dofinansowanie 85%
Większość kosztów pokrywa dotacja
Zgodność z prawem
Spełniasz wymogi KSC dla samorządu
Ochrona danych
Bezpieczeństwo danych mieszkańców
Ciągłość usług
Urząd działa nawet po incydencie
Powiązane artykuły
Pogłęb swoją wiedzę z naszej bazy wiedzy.
Dlaczego SOC jest praktycznie niezbędny dla zgodności z KSC/NIS2?
Przepisy KSC/NIS2 nie wymagają wprost posiadania SOC. Jednak 24-godzinny obowiązek zgłaszania incydentów poważnych sprawia, że bez dojrzałych mechanizmów monitorowania spełnienie wymogów staje się praktycznie niemożliwe.
Czytaj więcej →Vulnerability Disclosure - Jak odpowiedzialnie zgłaszać podatności
Kompletny przewodnik po odpowiedzialnym zgłaszaniu podatności. Responsible disclosure, CVE, security.txt, aspekty prawne w Polsce.
Czytaj więcej →Łańcuchowa eksploitacja n8n: jak RidgeBot wykrywa przejęcie workflow w praktyce
Seria krytycznych podatności w n8n pokazuje, jak łańcuchowa eksploitacja może prowadzić do całkowitego przejęcia infrastruktury automatyzacji. RidgeBot jako platforma do ciągłej walidacji bezpieczeństwa wykrywa takie scenariusze zanim zrobią to atakujący.
Czytaj więcej →Skontaktuj sie z opiekunem
Porozmawiaj o Dostosowanie do programu Cyberbezpieczny Samorząd z dedykowanym opiekunem handlowym.
