Wzmocnienie cyberbezpieczeństwa i wsparcie rozwoju cyfrowego powiatów, to główne założenia programu Cyfrowy Powiat. W puli jest blisko 63 mln zł i trafią one do ubiegających się o finansowanie powiatów w postaci grantów od 100 000 do 350 000 zł. Nabór wniosków już ruszył, a jednostki samorządowe mogą rozpoczynać ubieganie się o środki.
„Cyfrowy Powiat” – czym jest ten program?
Program „Cyfrowy Powiat” to konkurs grantowy skierowany do powiatów. Jak wskazuje Centrum Projektów Polska Cyfrowa (CPPC) na swojej stronie internetowej, ten projekt nie jest skierowany do miast na prawach powiatu. W puli programu jest blisko 63 mln zł, a powiaty mogą ubiegać się o finansowanie od 100 000 do nawet 350 000 zł. Centrum Projektów Polska Cyfrowa informuje jednocześnie o szczegółowym podziale finansowania na poszczególne jednostki. Zobacz: Załącznik nr 2 – Lista podmiotów uprawnionych do uczestniczenia w poszczególnych rundach (https://www.gov.pl/attachment/8f201559-dd12-4614-9cd2-37eb1b26ebef). Wnioski można składać od 11 lipca do 9 września 2022 roku.
„Cyfrowy Powiat” to kolejny krok po programie „Cyfrowa Gmina”, który ma na celu wsparcie rozwoju cyfrowego i wzmocnienie cyberbezpieczeństwa w Jednostkach Samorządu Terytorialnego (JST). Szczegóły programu znajdują się na stronie: https://www.gov.pl/web/cppc/cyfrowy-powiat
Na co można przeznaczyć środku z programu „Cyfrowy Powiat”?
Program jasno określa zasady wydatkowania przyznanych grantów. Dofinansowanie „Cyfrowy Powiat” można przeznaczyć na zadania związane z:
- cyfryzacją urzędów i jednostek im podległych oraz nadzorowanych poprzez nabycie sprzętu IT i oprogramowania, licencji niezbędnych do realizacji e-usług, pracy i edukacji zdalnej
- edukację cyfrową dla Jednostek Samorządu Terytorialnego (JST) w zakresie obsługi nabytego sprzętu oraz oprogramowania i licencji
- analizę stanu cyberbezpieczeństwa JST, a także zapewnieniem cyberbezpieczeństwa samorządowych systemów informatycznych
Jak LOG Plus wpisuje się w program „Cyfrowy Powiat”?
Wybór odpowiednich narzędzi spośród gąszcza spływających ofert nie jest łatwą sprawą. Jednostki Samorządu Terytorialnego powinny wybierać rozwiązania takie, które nie tylko spełnią wymogi programu, ale przede wszystkim takie, które będą realnie przyczyniały się do poprawy rozwoju cyfrowego powiatów, w tym związanego z bezpieczeństwem, skutecznym zarządzaniem zasobami (ITAM) czy dostępami (IAM). LOG Plus jest oprogramowaniem, które łączy w sobie wiele funkcjonalności. Nasi Klienci to przedstawiciele różnych branż, w tym sektora publicznego.
Zaufali nam m.in.:
- Prokuratura Krajowa
- Państwowy Instytut Geologiczny
- Centrum Usług Informatycznych we Wrocławiu
- Dolnośląski Urząd Wojewódzki
- Dolnośląski Wojewódzki Urząd Pracy
- PKP Cargo
- Urząd Marszałkowski Województwa Pomorskiego
- Urząd Marszałkowski Województwa Lubuskiego
- Urząd Miasta Poznań
- Urząd Miasta Toruń
- Ministerstwo Sportu i Turystyki
- Główny Inspektorat Transportu Drogowego
i wielu innych.
Wychodząc naprzeciw potrzebom rynku, razem z naszymi Partnerami Technologicznymi proponujemy kompletne wdrożenie usług zapewniających cyberbezpieczeństwo, zgodność z aktualnie wymaganymi przepisami z zakresu RODO oraz wiele innych. Oprogramowanie LOG Plus jest strategicznym narzędziem podczas tworzenia sprawnego i bezpiecznego środowiska IT. LOG Plus poprzez szereg funkcjonalności przy jednoczesnym intuicyjnym interfejsie sprawia, że zarządzanie majątkiem IT, takim jak: stacje robocze, oprogramowanie czy struktura osobowa w organizacjach staje się nie tylko prostsze, ale przede wszystkim precyzyjne i skuteczne.
Obszary, które wspieramy w ramach projektu grantowego „Cyfrowy Powiat” i wymagań stawianych przez ocenę zgodności KRI (Standardy Krajowych Ram Interoperacyjności) oraz UoKSC (Ustawa o Krajowym Systemie Cyberbezpieczeństwa):
Obszar ITAM oraz Data Protection
Relacyjna baza danych, która zawiera wszystkie istotne szczegóły o każdym elemencie konfiguracji, sprzęcie i komponentach oprogramowania wykorzystywanych w usługach IT. Te moduły odpowiadają m.in za:
- Zarządzanie zasobami (osoby, komputery, serwery, maszyny wirtualne, oprogramowanie, licencje oprogramowania, urządzenia sieciowe, monitory, peryferia komputerowe, karty SIM, nośniki danych, drukarki, telefony i tablety)
- Zarządzanie umowami
- Zarządzanie uprawnieniami i dostępem
- Budowanie i zarządzanie schematami organizacyjnymi
- Monitoring cyklu życia zasobów
- Audyt konfiguracji sprzętowej komputerów i serwerów
- Audyt oprogramowania
- Analiza aktywności komputerów
- Monitoring stron WWW
oraz wiele innych niezwykle istotnych funkcji.
Spełniane wymagania m.in: Art. 21 UoKSC; Art. 22 ust. 1 pkt 1 UoKSC; Art. 22 ust. 1 pkt 5 UoKSC; Par. 20 ust 2 pkt KRI; Par. 20 ust. 2 pkt 4, 5 KRI; Par. 20 ust 2 pkt 7 lit a, b, c KRI; Par. 20 ust. 2 pkt 9 KRI; Par. 20 ust 2 pkt 9 KRI; Par. 20 ust 2 pkt 12 lit a KRI
Obszar ITSM
Helpdesk w LOG Plus to zupełnie nowa jakość zarządzania i realizacji zgłoszeń w organizacji. System ułatwia przyjmowanie i kategoryzowanie zgłoszeń. Klienci LOG Plus doceniają jego intuicyjny i w pełni responsywny interfejs, który jest obecnie jednym z najlepszych dostępnych na rynku. Dodatkowo funkcje związane z obszarem ITSM w LOG Plus zapewniają ciągłość pracy organizacji i ograniczenie kolejkowania działu technicznego. Skuteczna wymiana informacji pomiędzy administratorem IT, a pracownikami w organizacji jest niewątpliwie jednym z kluczowych czynników zapewnienia bezpieczeństwa teleinformatycznego w organizacji – w tym cyberbezpieczeństwa.
Spełniane wymagania m.in: Art. 22 ust 1 pkt 1 UoKSC; Art. 22 ust 1 pkt 2 UoKSC; Art 23 UoKSC; Art 22 ust. 1 pkt 3 UoKSC; Art. 22 ust 1 pkt 4 UoKSC
LOG Plus – zaawansowane funkcje dostępne na wyciągnięcie ręki. Oprogramowanie „all in one”
Przedstawione powyżej funkcje oprogramowania LOG Plus dowodzą stwierdzeniu, że wystarczy zastosować niemal jedno narzędzie, aby nie tylko spełnić wymagania stawiane przez Ustawodawców, ale przede wszystkim zapewnić bezpieczeństwo i sprawne funkcjonowanie organizacji.
Podsumowując, oprogramowanie LOG Plus w ramach programów „Cyfrowy Powiat” i „Cyfrowa Gmina” spełnia kluczową rolę w wielu obszarach, w tym m.in:
- Zapewnienie bezpieczeństwa informacji
- Audyt cyberbezpieczeństwa
- Zgodność z aktualnymi wymogami RODO
- Zarządzanie incydentami
- Ewidencjonowanie zasobów informatycznych
- Zarządzanie uprawnieniami i tożsamością
- Zarządzanie licencjami i oprogramowaniem
- Zdalne aktualizacje oprogramowania