LINK do Programu
https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad
• Wniosek o przyznanie Grantu należy wypełnić za pomocą systemu informatycznego LSI, zamieszczonego na stronie internetowej https://lsi.cppc.gov.pl/beneficjent.
• Złożenie Wniosku o przyznanie Grantu jest możliwe wyłącznie przez Wnioskodawcę, który we wniosku o przyznanie Grantu oświadczy, że zapoznał się z regulaminem konkursu i akceptuje jego zasady.
850 000 zł z programu rządowego na poprawę cyberbezpieczeństwa w JST.
Program obejmuje 3 obszary:
• Środki trwałe/dostawy sprzętu informatycznego i urządzeń bezpieczeństwa oraz licencje i subskrypcje oprogramowania zwiększającego bezpieczeństwo
• Usługi zewnętrzne, w tym doradcze oraz audytowe
• Szkolenia podnoszące świadomość cyberbezpieczeństwa
Pełne zarządzanie oprogramowaniem i zasobami.
Oprogramowanie służące do monitorowania infrastruktury informatycznej: apalikacji, modułów, stron internetowych wykorzystywanych przez zamawiającego celem podniesienia cyberbezpieczeństwa, tj. wdrożenie usługi do monitoringu systemów i usług z możliwością wysyłania powiadomień email i sms w juz posiadanych systemach lub do wskazanego administratora danych w przypadku zaistnienia potencjalnego zagrożenia lub wykrycia ataku cybernetycznego. Przykładowy zakres monitorowania i funkcjonalności...
Dostawa, wdrożenie, opieka gwarancyjna i serwisowa sytemu mDPO narzędzia będącego centrum wiedzy i wsparcia pracy oraz dokonywania analizy powłamaniowej w zakresie cyberbezpieczeństwa, ochrony danych osobowych, zgłaszania naruszeń i incydentów związanych z przetwarzaniem danych
Wdrożenie i instruktaże przystanowiskowe opieka gwarancyjna i serwisowa 12 miesięcy
Opcja dodatkowa: witrualny asystent - ekspert w dziedzinie cyberbezpieczeństwa (udzielanie konsultacji i porad prawnych w przypadku zaistnienia incydentów, naruszeń oraz cyberbezpieczeństwa)
Budujemy bezpieczną i stabilną infrastrukturę, m.in. instalujemy, konfigurujemy, administrujemy systemami serwerowymi, sieciami, stacji roboczych oraz wykonujemy zaawansowane zabezpieczenia sieci komputerowych.
Dostawa i montaż sprzętu komputerowego, oprogramowania i materiałów eksploatacyjnych:
1. FortiGate UTM rozwiązanie, które łączy w sobie funkcje firewalla z zaawansowanymi narzędziami do zarządzania ruchem sieciowym. Kontrola i optymalizacja przepływu danych...
Propozycja tematu szkolenia:
1. Co kryje się pod pojęciem cyberbezpieczeństwa?
2. Szkolenia jako środek wzmacniania cyberbezpieczeństwa
3. Typologia atakujących
4. Podatności
5. Przykłady ataków przez E-mail - załącznik
6. Przykłady ataków przez E-mail - link
7. Wiadomości e-mail właściwości - sprawdzenie autora (ćwiczenie praktyczne)...
Pełne zarządzanie oprogramowaniem i zasobami.
Oprogramowanie służące do monitorowania infrastruktury informatycznej: apalikacji, modułów, stron internetowych wykorzystywanych przez Zamawiającego celem podniesienia cyberbezpieczeństwa, tj. wdrożenie usługi do monitoringu systemów i usług z możliwością wysyłania powiadomień email i sms w juz posiadanych systemach lub do wskazanego administratora danych w przypadku zaistnienia potencjalnego zagrożenia lub wykrycia ataku cybernetycznego.
Przykładowy zakres monitorowania i funkcjonalności:
1. Wykrywanie ataków ransomeware.
2. Wykrywanie niekontrolowanego ruchu obrębie sieci informatycznej urzędu np. w dni wolne od pracy, czy nie występuje ponadnadmiarowy przesył danych z urzędu.
3. Analiza przesyłu danych w danym momencie odnosząca się do średniej z ostatnich dni, tygodni.
4. Zbieranie powiadomień z programów antywirusowych w zestawienia i raporty na temat wykrytych zagrożeń.
5. Oprogramowanie wskazuje miejsce (np. komputer konkretnego pracownika, zasób serwerowy), na którym wykrył potencjalne zagrożenie ataku lub sam atak cybernetyczny.
6. Po wykryciu zagrożenia atakiem cybernetycznym lub samego ataku istnieje możliwość wyświetlenia komunikatu, np. w użytkowanym systemie teleinformatycznym o próbie przejęcia inforamcji zawartych w jego bazie danych, bądź też przekazanie takiej informacji np. w formie wiadomości sms lub e-mail do administrora danych.
7. Śledzenie logowań do systemów, aplikacji i stron internetowych urzędu, wykrywające próby dostępu do kont z nieznanych źródeł.
Budujemy bezpieczną i stabilną infrastrukturę, m.in. instalujemy, konfigurujemy, administrujemy systemami serwerowymi, sieciami, stacji roboczych oraz wykonujemy zaawansowane zabezpieczenia sieci komputerowych.
Dostawa i montaż sprzętu komputerowego, oprogramowania i materiałów eksploatacyjnych:
1. FortiGate UTM rozwiązanie, które łączy w sobie funkcje firewalla z zaawansowanymi narzędziami do zarządzania ruchem sieciowym. Kontrola i optymalizacja przepływu danych w sieci, zapewniając wydajność i niezawodność.
FortiGate UTM oferuje również zaawansowane funkcje filtrowania treści, co pozwala na blokowanie niepożądanych stron internetowych oraz kontrolę nad aplikacjami używanymi w sieci.
2. Serwery z systemem operacyjnym i roczną obsługa serwisową
Procesory
Kontrolery zdalnego zarządzania iDrac Enterprise
Kontrolery RAID Sprzętowy
System Windows Server 2022 Standard
Zasilacze
3. Macierze dyskowe
4. VPN- instalacja wraz z konfiguracją
5. Switch zarządzalny 48-portowy
Wykonujemy Testy penetracyjne zewnętrznych systemów udostępnionych on-line w zakresie cyberbezpieczeństwa - celem badania luk i podatności na włamania posiadanych przez urząd systemów informatycznych wraz z opracowaniem raportu z wyników przeprowadzonych testów
mBackup narzędzie służące do wykonywania automatycznej kopii bezpieczeństwa baz danych np. użytkowanych systemów dziedzinowych, która odkładana będzie w formie zaszyfrowanej kopii na serwerze chmurowym. Dzięki czemu, ewentualna awaria serwera fizycznego lub atak cybernetyczny przeprowadzony na Urzad, nie spowoduje utraty danych.
mChmura wszystkie dane (aplikacje, pliki, foldery, itp.) i systemy MIKROBIT można relokować i bezpiecznie przechowywać w wirtualnym środowisku. Gwarantujemy wysoką dostępność usługi i całodobową opiekę techniczną. Usługa jest kompleksowo zarządzana i administrowana przez wysokiej klasy certyfikowanych specjalistów IT.
MIKROBIT posiada wysokie kryteria bezpieczeństwa ustanowione na podstawie prawa polskiego i europejskiego - dane nie są przekazywane do Państwa trzeciego.
Miejscem kolokacyjnym całej infrastruktury fizycznej jest profesjonalne Data Center zlokalizowane w Lublinie na ul. Zana 32, które wyposażone jest w najwyższej klasy serwery macierzowe oraz macierze dyskowe. Zapasowa serwerownia zlokalizowana jest w Lublinie przy ulicy Zana 39. Serwerownie połączone są ze sobą dedykowanym okablowaniem światłowodowym, niezależnym od usługodawców zewnętrznych.
Infrastruktura wirtualnego środowiska, to zaawansowany klaster zbudowany w oparciu o oprogramowanie Microsoft Hyper-V. Firma MIKROBIT jest wieloletnim certyfikowanym partnerem Microsoft i posiada certyfikaty:
• Silver Application Integration
• Silver Windows and Devices
• Silver Data Platform
• Silver Datacenter
• Silver DevOps
W zakresie wykonywania kopii zapasowych infrastruktury firma MIKROBIT korzysta z rozwiązań firmy Altaro oraz Veeam zapewniając niezależne dwutorowe wykonywanie kopii zapasowych.
Cechy charakterystyczne miejsca kolokacji gwarantującej wysoką dostępność usług Data Center:
1. Odpowiednie bezpieczeństwo zasobów:
• stabilność klimatyczna pomieszczenia kolokacji
• system czujników monitorujących parametry klimatyczne
• system automatyki sterowania klimatyzacją
• podwójny redundantny układ niezależnych systemów chłodzenia
• system awaryjnego zasilania klimatyzacją
2. Bezpieczeństwo przeciwpożarowe
• wielopunktowy system detekcji i sygnalizacji pożaru
• automatyczny system gaśniczy działający w technologii gazu obojętnego
3. Gwarantowane zasilanie centrum danych
• podwójne tory zasilania do urządzeń odbiorczych
• podwójne tory zasilania budynku centrum danych
• redundantne urządzenia podtrzymania UPS gwarantujące bezprzerwowy dopływ zasilania
• zabezpieczenie przed wielogodzinnym odcięciem dopływu energii - agregat prądotwórczy dużej mocy
• stały nadzór i monitoring jakości zasilania
4. Gwarantowane łącza dostępowe
• niezależne łącza internetowe od czołowych polskich operatorów
• bezpośredni dostęp do punktów wymiany ruchu Internetowego
• redundancja łącz i niezależność transmisji od pojedynczego dostawcy
• transfer internetowy bez limitów przesyłu danych
Szyfrowanie a RODO
Zgodnie z bezpieczeństwem związanym z RODO oferujemy również usługę Szyfrowania stacji roboczej (komputer stacjonarny/laptop), dysków sieciowych NAS, szyfrowanie serwerów, zabezpieczanie sieci przed niepowołanym dostępem, uruchomienie szyfrowania poczty przy użyciu kluczy PGP lub S/MIME.
Propozycja tematu szkolenia:
1. Co kryje się pod pojęciem cyberbezpieczeństwa?
2. Szkolenia jako środek wzmacniania cyberbezpieczeństwa
3. Typologia atakujących
4. Podatności
5. Przykłady ataków przez E-mail - załącznik
6. Przykłady ataków przez E-mail - link
7. Wiadomości e-mail właściwości - sprawdzenie autora (ćwiczenie praktyczne)
8. Wstępna ocena wiadomości e-mail w trybie tekstowym
9. Sprawdzanie zagrożeń
10. Zagrożenie ze strony serwisów WWW
11. Minimalizacja ataków przez WWW
12. Kopie bezpieczeństwa
13. Cyberbezpieczeństwo jako cykliczny proces
14. BYOD (Bring Your own Device) Rozdzielenie pracy od życia prywatnego
15. BIOMETRIA w uwierzytelnianiu
16. Hasło – najczęściej stosowany #element uwierzytelnienia
17. Budowanie silnych ale łatwych do pamiętania haseł
18. Programowe i socjotechniczne metody łamania haseł
19. Nie tylko hasło – tam gdzie się da uwierzytelnianie wieloskładnikowe
20. Menedżer haseł jako odpowiedź na zasadę „Dla każdego systemu, urządzenia czy serwisu inne hasło!”
21. Wykorzystanie do ataków nośników danych i urządzeń które nimi są, a na nie nie wyglądają
22. Ataki MITM
23. Ataki APT
24. Ataki DoS
25. Ataki na IoT/IoD
26. Aktualizacja i postępowanie z nieużywanymi narzędziami
27. Media społecznościowe
28. Personalne zabezpieczenia fizyczne
29. Bezpieczeństwo przetwarzania RODO Art. 32
30. Naruszenie ochrony danych
31. Szyfrowanie symetryczne i asymetryczne
32. Podpis cyfrowy i elektroniczny
33. Spoofing i rodzaje Phisingu
34. Manipulacja
35. Modyfikacja zachowań
36. Przygotowanie się do ataku Ransomware
Audyt Cyberbezpieczeństwa MIKROBIT
W celu podniesienia poziomu bezpieczeństwa danych przetwarzanych w Państwa systemach IT oraz minimalizacji ryzyka i wykrycia luk w oprogramowaniu oferujemy audyt w zakresie cyberbezpieczeństwa zgodnie z normą PN-EN ISO/IEC 27001. Audyt jest realizowany przez doświadczoną i profesjonalną kadrę.
Audyt pozwoli uniknąć strat nie tylko finansowych i prawnych, ale również wizerunkowych, tak istotnych w dzisiejszych czasach.
ZAPYTAJ /ZGLOŚ SIĘ!
Pomożemy w przygotowaniu i kompleksowo zrealizujemy projekt.
W momencie zgłoszenia otrzymasz ankietę wraz z cennikiem do kalkulacji wydatków kwalifikowanych.
Formularz zgód i wypełnienia obowiązku informacyjnego związanego z informacją handlową przekazywaną drogą elektroniczną
Administratorem danych osobowych jest MIKROBIT Sp. z o.o. z siedzibą w Lublinie. Kontakt z ADO jest możliwy pod adresem e-mail: BOK@mikrobit.pl lub telefonicznie pod nr tel. +48 (81) 528 03 51
• Inspektorem ochrony danych (data protection officer) w MIKROBIT jest Agata Szwed. Kontakt z IOD możliwy jest pod adresem:inspektorochronydanych@mikrobit.pl
• Celem przetwarzania danych osobowych jest usługa przekazywania informacji handlowych i marketingowych, utrzymywania kontaktów oraz odpowiedzi na zadawane pytania.
• Przetwarzanie odbywa się na podstawie uzasadnionego interesu Administratora, którym jest marketing usług i produktów własnych na podstawie art. 6 ust. 1 lit. f RODO.
• Jeżeli wyrazisz zgodę na otrzymywanie komunikatów marketingowych na Twój adres e-mail, to podstawą prawną będzie także art. 10 ustawy z 18.07.2002 r. o świadczeniu usług drogą elektroniczną i art. 172 ustawy z 16.07.2004 r. – Prawo telekomunikacyjne.
• Dane osobowe nie będą udostępniane odbiorcom danych poza upoważnionymi pracownikami MIKROBIT.
• Dane osobowe nie będą przekazywane do państwa trzeciego ani do międzynarodowych organizacji.
• Dane osobowe będą przechowywane do czasu rezygnacji z usługi osoby, której dane dotyczą, a w przypadku braku rezygnacji, nie dłużej niż zakończenie świadczenia usługi przez MIKROBIT.
• Osobie, której dane dotyczą, przysługuje prawo dostępu do treści jej danych oraz możliwość ich poprawiania, usunięcia, wyrażenia sprzeciwu wobec przetwarzania danych osobowych, ograniczenia przetwarzania danych, jak też prawo do przeniesienia danych.
• Dane są podawane przez osoby, których dane dotyczą dobrowolnie, niemniej bez podania adresu e-mail nie jest możliwa realizacja usługi „Newsletter MIKROBIT”.
• Skargi można składać do organu nadzorczego ochrony danych – Prezesa Urzędu Ochrony Danych Osobowych.
• Dane nie będą użyte do procesu profilowania, ani do podejmowania decyzji w sposób automatyczny.