SOC - Security Operations Center
Stały monitoring 24/7/365, detekcja incydentów i threat hunting. 100% danych w polskim datacenter w Parku Naukowo-Technologicznym w Opolu. Bez transferu poza UE.
SOC, Audyty IT, pentesty, RODO, KSC, NIS2, hardening i SZBI - dla jednostek samorządu, sektora B+R i przemysłu. Bez biurokracji „do szuflady”. Tylko praktyczne bezpieczeństwo.
Łączymy hands-on hardening, pentesty i analizę podatności z pragmatycznymi politykami i SZBI, które będą realnie używane w Twojej organizacji.
Stały monitoring bezpieczeństwa Twojej infrastruktury - 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Detekcja incydentów, korelacja zdarzeń, threat hunting i reagowanie prowadzone przez polski zespół analityków.
Wszystkie dane przetwarzamy wyłącznie na terenie Rzeczypospolitej Polskiej - w PNT Data Center zlokalizowanym w Parku Naukowo-Technologicznym w Opolu. Bez transferu poza UE, bez transferu poza Polskę, bez podwykonawców z USA czy Azji. Pełna suwerenność cyfrowa, zero wątpliwości compliance.
Kompleksowa ocena infrastruktury, polityk i zgodności z KRI / RODO / KSC. Raport z poziomami ryzyka i konkretnym remediation planem - nie listą buzzwordów.
Pentesty manualne oparte o OWASP, PTES i NIST SP 800-115 + automatyczne skanowanie podatności (CVE/CVSS). Symulujemy realne łańcuchy ataków, nie tylko klikamy w skaner.
Wzmacnianie konfiguracji serwerów Linux RHEL/Debian, AD, firewalli: FortiGate, Cisco Systems, Palo Alto Networks, Stormshield. SSH, IPsec, TLS 1.3, MFA - defense-in-depth zgodny z NIS2.
Pełna ścieżka compliance: obsługa incydentów, raportowanie do CSIRT, dokumentacja zgodna z UODO i NIK. Przygotowanie do wyśrubowanych wymogów AI Act i DORA.
SPF, DKIM, DMARC, BIMI, TLS, MFA, filtry antyspam - kompletna ochrona Exchange / Postfix / M365 przed phishingiem i spoofingiem.
System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 i PBI wg KRI § 20. Bez paraliżu operacyjnego, bez 300-stronicowych dokumentów do szuflady - realne procedury wpisane w codzienne funkcjonowanie urzędu lub firmy.
Praktyczne szkolenia dla kadry, urzędników i zespołów IT. Phishing, ransomware, socjotechnika, zarządzanie incydentami. Spełnienie obowiązków KRI § 20, RODO art. 24, KSC i NIS2 - z dokumentacją uczestnictwa.
Od polskich rozporządzeń po międzynarodowe normy i dyrektywy UE.
Bez tygodniowego onboardingu i 40-stronicowych ofert. Konkret, harmonogram, raport.
Zbieramy informacje o infrastrukturze, mapujemy procesy, weryfikujemy zgodność i wykonujemy techniczne testy. Wszystko zgodnie ze standardami branżowoymi.
Otrzymujesz raport z kategoryzacją ryzyka, opisem podatności i konkretnym, priorytetyzowanym planem naprawczym - zrozumiałym dla zarządu i technicznym dla zespołu IT.
Pomagamy wdrożyć rekomendacje: hardening Linux/Windows, polityki, szkolenia, retest po naprawach. Zapewniamy ciągłe wsparcie i monitoring poziomu dojrzałości bezpieczeństwa.
Oszacuj miesięczny koszt monitoringu. Wyceny rynkowe dla JST i firm. Wszystkie dane przetwarzane wyłączenie w polskim Datacenter w Parku Naukowo-Technologicznym w Opolu. Kalkulator orientacyjny - finalna oferta po krótkim audycie infrastruktury.
Przesuń suwaki i zaznacz dodatkowe opcje - cena aktualizuje się na żywo.
Wycena ma charakter orientacyjny. Ostateczna oferta zostanie przedstawiona po przeprowadzeniu bezpłatnego audytu technicznego. Możliwe są rabaty dla klientów wieloletnich.
Każda usługa to konkretny zakres, harmonogram i raport końcowy. Wybierz to, czego naprawdę potrzebujesz.
Stały monitoring 24/7/365, detekcja incydentów i threat hunting. 100% danych w polskim datacenter w Parku Naukowo-Technologicznym w Opolu. Bez transferu poza UE.
Kompleksowa ocena infrastruktury, polityk i zgodności z KRI, RODO, KSC, ISO 27001. Raport z ryzykiem i remediation planem.
Identyfikacja znanych podatności w systemach, aplikacjach i sieci. Zgodność z CVE/CVSS.
Manualne pentesty zgodne z OWASP, PTES, NIST SP 800-115. Demonstracja realnego wpływu podatności.
Wzmacnianie konfiguracji serwerów Linux/Windows, AD, firewalli, przełączików L2/L3, NAS, IoT. Defense-in-depth wg ISO 27001, KRI, KSC, NIS2.
SPF, DKIM, DMARC, BIMI, TLS, MFA, antyspam. Ochrona Exchange/Postfix/M365 przed phishingiem i spoofingiem.
Weryfikacja systemów IT JST z rozporządzeniem KRI.
Ocena spełnienia obowiązków ustawy KSC 2.0 i dyrektywy NIS2. Polityki, incydenty, raportowanie do CSIRT.
Pełna analiza zgodności z Rozporządzeniem 2016/679. Art. 5, 24, 30, 32, 33-34. Privacy Impact Assessment.
PBI zgodne z KRI § 20, RODO art. 24/32 i ISO 27001. Praktyczna dokumentacja, nie biurokracja.
SZBI dopasowane do realiów JST i firm ale nadal zgodne z ISO/IEC 27001. Bez paraliżu operacyjnego, z realnym wpływem.
Praktyczne szkolenia z cyberbezpieczeństwa stosowanego dla kadry, zarządu, urzędników i zespołów IT.
4crypto to marka osobista dr inż. Adama Czubaka - doktora nauk technicznych z ponad -letnim doświadczeniem w IT Security - wsparta zespołem ekspertów: analityków SOC, pentesterów, audytorów, inżynierów sieciowych, inżynierów systemoych Linux/Windows, inspektorów ochrony danych i specjalistów hardeningu. Adam odpowiada za strategię i nadzór projektów, zespół realizuje codzienne operacje w trybie 24/7.
Pracujemy dla jednostek samorządu terytorialnego (JST), inicjatyw B+R, środowisk knowledge-intensive i zakładów produkcyjnych. Łączymy strategiczne podejście z hands-on kompetencjami technicznymi - od konfiguracji firewalla, przez kryptografię i hardening AD, po pełną dokumentację compliance dla RODO, NIS2, KSC, KRI, DORA i AI Act.
Bezpłatna konsultacja, ocena potrzeb i ramowa wycena. Bez zobowiązań, bez sprzedażowego bełkotu.