Oferujemy szeroki wachlarz usług związanych z cyberbezpieczeństwem, które pomagają małym i średnim przedsiębiorstwom chronić dane i zapewnić zgodność z przepisami.

Audyty i testy bezpieczeństwa

Usługi mające na celu znalezienie luk, podatności i słabych punktów systemów, procesów, procedur, polityk.

  • Testy penetracyjne (tzw. pentesty) - kontrolowane próby włamania do systemów, aplikacji mobilnych lub sieci, testowanie odporności systemów
  • Skanowanie podatności (regularne sprawdzanie systemów pod kątem znanych błędów bezpieczeństwa)
  • Przeglądy kodu źródłowego (analiza aplikacji pod kątem błędów programistycznych zagrażających bezpieczeństwu)
  • Weryfikacja funkcjonujących procedur i procesów w kontekście bezpieczeństwa danych
  • Analiza ryzyk - identyfikacja zagrożeń dla procesów biznesowych i infrastruktury krytycznej IT wraz z przygotowaniem rekomendacji zmian i działań naprawczych
Szkolenia i czynnik ludzki

Budowanie świadomości bezpieczeństwa wśród pracowników, budowanie kultury bezpieczeństwa.

  • Szkolenia z bezpieczeństwa informacji i ochrony danych
  • Edukacja personelu w zakresie rozpoznawania cyber-zagrożeń (Security Awareness Training)
  • Symulacje phishingu (testowanie czujności pracowników)
  • Dedykowane szkolenia dla zarządów oraz pracowników operacyjnych
  • Sprawdzanie realnego przestrzegania polityki poprzez symulacje ataków socjotechnicznych
  • Opracowywanie instrukcji stanowiskowych dla personelu





Zarządzanie zgodnością
(Governance & Compliance)

Doprowadzenie stanu zastanego obszaru bezpieczeństwa IT do stanu zgodności z wybranymi normami, regulacjami, standardami, wymogami prawnymi.

  • Doradztwo Strategiczne i GRC (Governance, Risk, Compliance)
  • Audyty zgodności - sprawdzanie dostosowania do norm ISO/IEC 27001, RODO, NIS2 czy standardów SOC2) i zapewnienie, że organizacja przetwarza dane zgodnie z polskimi i unijnymi regulacjami
  • Wdrażanie norm (ISO 27001, SOC2) - przygotowanie firmy do certyfikacji systemów zarządzania bezpieczeństwem informacji
  • Audyty u dostawców (Third-party Risk Management) - sprawdzanie poziomu bezpieczeństwa partnerów biznesowych klienta
  • Klasyfikacja podmiotu – m.in. analiza, czy firma kwalifikuje się jako podmiot kluczowy czy ważny, zgodnie z ustawą o Krajowym Systemie Cyberbezpieczeństwa (KSC)


Wsparcie w reagowaniu na Incydenty (Incident Response)

Działania podejmowane po wykryciu incydentu bezpieczeństwa.

  • Informatyka śledcza (Digital Forensics) - analiza przyczyn wycieków danych w celu sporządzenia obowiązkowych raportów dla organów nadzorczych, analiza śladów pozostawionych przez hakerów w celu ustalenia przebiegu ataku, zebranie materiału dowodowego)
  • Usuwanie skutków ataków (działania naprawcze, czyszczenie systemów z malware/ransomware i przywracanie danych)
  • Natychmiastowa pomoc w powstrzymaniu trwającego ataku i przywracaniu działania systemów
  • Plany ciągłości działania (BCP): Tworzenie strategii pozwalających firmie funkcjonować w trakcie i po awarii


Opracowywanie polityk bezpieczeństwa

Tworzenie formalnej polityki bezpieczeństwa i innej wymaganej dokumentacji zw. z ochroną danych.

  • Tworzenie dostosowanych do specyfiki firmy polityk bezpieczeństwa
  • Przygotowywanie planów ciągłości działania (BCP)
  • Przygotowywanie procedur backup i recovery
  • Weryfikowanie i opracowywanie procedur dziedzinowych
  • Budowa procesów opartych na normach i najlepszych praktykach
  • Tworzenie dokumentacji kadrowej (formularze, oświadczenia, wnioski itp.)




Doradztwo i strategia

Usługi konsultingowe -  wsparcie w budowaniu długofalowej odporności organizacji, procedur i dostosowania do przepisów prawa.

  • Zarządzanie ryzykiem (Risk Management) - analiza i ocena zagrożeń dla aktywów informacyjnych firmy.
  • Business Continuity & Disaster Recovery - opracowanie procedur maksymalizujących ciągłość działania firmy oraz planów odzyskiwania danych i działania po incydencie zw. z bezpieczeństwem
  • vCISO (Virtual CISO) - wynajęcie eksperta do roli zewnętrznego managera ds. bezpieczeństwa, który tworzy politykę ochrony firmy
  • Opracowanie i wdrażanie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001
  • Optymalizacja nakładów na cyberbezpieczeństwo
  • Budowa strategii Zero Trust - tworzenie ram dla nowoczesnej architektury bezpieczeństwa w oparciu o najlepsze praktyki rynkowe
Rozwiązania, usługi i wdrożenia specjalistyczne

Usługi związane z budowaniem specyficznych, dedykowanych, dziedzinowych mechanizmów zapewniania bezpieczeństwa w obszarze IT oraz ochrony danych i informacji.

  • Identity and Access Management (IAM) - zarządzanie tożsamością i uprawnieniami dostępu
  • Cyber Threat Intelligence - dostarczanie raportów o nowych zagrożeniach specyficznych dla danej branży
  • Zabezpieczanie dostępów - wdrażanie uwierzytelniania wieloskładnikowego (MFA) i zarządzania tożsamością
  • Bezpieczeństwo Łańcucha Dostaw (Supply Chain Security) - audyty dostawców i partnerów, weryfikacja poziomu cyberbezpieczeństwa firm trzecich dostarczających produkty IT, tworzenie procedur wyboru i kontroli kontrahentów
  • Klasyfikacja danych: wdrażanie narzędzi i procedur do oznaczania informacji wrażliwych oraz tajemnic przedsiębiorstwa i zapobiegania ich wyciekom
  • Wdrażanie rozwiązań zapewniających monitorowanie infrastruktury
  • Wdrażanie SOC (Security Operations Center)
Usługi Zarządzane (MSSP - Managed Security Services)

Bieżąca obsługa bezpieczeństwa firmy w modelu outsourcingowym.

  • MDR - Managed Detection and Response (aktywne wykrywanie zagrożeń i reagowanie na nie przy użyciu zaawansowanych narzędzi typu EDR/XDR)
  • Zarządzanie Firewallami i IDPS (konfiguracja i nadzór nad systemami zapór ogniowych oraz wykrywania intruzów)
  • Bezpieczeństwo poczty elektronicznej - ochrona antywirusowa, filtrowanie spamu i phishingu
  • Ochrona EDR/XDR (Endpoint Detection and Response, Extended Detection and Response) - monitorowanie i zabezpieczanie urządzeń końcowych takich jak komputery stacjonarne, laptopy i telefony przed złośliwym oprogramowaniem