
Gmina Złotoryja zrealizowała projekt pn. „Cyberbezpieczny urząd” w ramach Programu Fundusze Europejskie na Rozwój Cyfrowy (FERC)
Priorytet II Zaawansowane usługi cyfrowe
Działanie 2.2 Wzmocnienie krajowego systemu bezpieczeństwa.
W ramach projektu zrealizowano następujące działania:
1/ Audyt przed wdrożeniowy i po wdrożeniowy, audyt zgodności KRI przez wykwalifikowanych audytorów, aktualizację dokumentacji PBI oraz opracowanie i wdrożenie SZBI
2/ Rozbudowano serwerownię poprzez zakup urządzenia typu UTM.
3/ Zakupiono systemu backupu do odmiejscowienia kopii zapasowych. (serwer, biblioteka taśmowa, taśmy, UPS, przełącznik sieciowy) System backupu w formie serwera backupu oraz biblioteki taśmowej wraz z taśmami. Biblioteka taśmowa umożliwia wykonywanie dodatkowej kopii bezpieczeństwa i przechowywanie ich w formie offline (backup odłączony od sieci). Dzięki połączeniu oprogramowania do backupu, serwera fizycznego i biblioteki taśmowej jesteśmy w stanie spełnić podstawową zasadę backupu tzw. "3-2-1", która mówi o konieczności przechowywania 3 kopii danych (produkcja i 2 backupy), na 2 typach nośników (dyski i taśma) z czego minimum jeden przechowywany offsite (poza miejscem przechowywania backupu). Całość pozwala nam na ochronę naszych danych i szybkie odzyskanie w przypadku różnych zagrożeń typu awaria sprzętu, błąd ludzki czy wirus /ransomware/szyfrowanie. Zakupiono także przełącznik sieciowy 24 portowy w celu połączenia wszystkich urządzeń oraz UPS chroniący wszystkie urządzenia przed niespodziewanym zanikiem napięcia w sieci.
4/ Zakupiono systemu ochrony poczty. Oprogramowanie ochrony poczty elektronicznej pozwala skutecznie zwalczać spam. System oferuje niezawodne zabezpieczenie przed wszelkimi zagrożeniami, skuteczne filtrowanie treści niechcianych wiadomości oraz przechowywanie ich w wydzielonym archiwum.
5/ Zakupiono UPS-y do stacji komputerowych. Zakupione 25 UPS-ów służy do zabezpieczenia stacji komputerowych, na których pracują obecnie pracownicy przed zanikiem lub spadkiem napięcia w sieci elektrycznej. Zabezpiecza to przed utratą danych w wyniku braku nawet chwilowego zasilania.
6/ Przeprowadzono migracja posiadanych licencji programu antywirusowego do wyższej wersji. Oprogramowanie rozszerzono o możliwość korzystania z sandboxingu i szyfrowania, inspekcji XDR, zarządzania podatnościami oraz uwierzytelniania wieloskładnikowego, które to funkcje dostępne są w wyższej wersji oprogramowania.
7/ Zakupiono oprogramowania DLP. Zakup tego oprogramowania umożliwił nam monitorowanie aktywności użytkowników (aplikacje, urządzenia, drukowanie, www, email, operacje na plikach), przeprowadzanie audytów bezpieczeństwa przepływu danych, audytu zgodności z normami bezpieczeństwa, audytu wykorzystania urządzeń, wykrywania podejrzanej aktywności, nadawanie danym różnej klasyfikacji ważności, ochronę pracy w aplikacji, ochronę danych na stacjach roboczych.
8/ Zakupiono i wdrożenie oprogramowania do bezpiecznego udostępniania danych osobowych, które umożliwi użytkownikom łatwe i bezpieczne udostępnianie informacji za pośrednictwem emaila przy użyciu specjalnie zabezpieczonych linków. Wdrożenie tego rozwiązania nie tylko zwiększy efektywność procesów udostępniania danych, ale również wzmocni ochronę prywatności naszych klientów, zgodnie z obowiązującymi przepisami i standardami.
9/ Zakupiono i wdrożono rozwiązania do backupu stacji roboczych.
10/ Wykupiono serwisu (supportu), wsparcia eksperckiego w zarządzaniu zakupionymi rozwiązaniami. To zadanie jest kluczowe do zapewnienia sprawnej pracy nowych rozwiązań.
11/ Przeszkolono personel w zakresie cyberbezpieczeństwa oraz informatyka w zakresie cyberbezpieczeństwa oraz nowo zakupionego sprzętu i oprogramowania.





