Niezależne doradztwo cyberbezpieczeństwa od 2001

Cyberbezpieczeństwo które realnie chroni.

SOC, Audyty IT, pentesty, RODO, KSC, NIS2, hardening i SZBI - dla jednostek samorządu, sektora B+R i przemysłu. Bez biurokracji „do szuflady”. Tylko praktyczne bezpieczeństwo.

lat doświadczenia
24+klientów JST i B2B
12obszarów usług
100%compliance PL/EU

Pełna ochrona od warstwy technicznej po dokumentację

Łączymy hands-on hardening, pentesty i analizę podatności z pragmatycznymi politykami i SZBI, które będą realnie używane w Twojej organizacji.

24/7/365 Live 100% dane w Polsce KRI · KSC · NIS2 · RODO · DORA · eIDAS · AI Act

SOC 24/7 - Security Operations Center
w polskim datacenter

Stały monitoring bezpieczeństwa Twojej infrastruktury - 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Detekcja incydentów, korelacja zdarzeń, threat hunting i reagowanie prowadzone przez polski zespół analityków.

Wszystkie dane przetwarzamy wyłącznie na terenie Rzeczypospolitej Polskiej - w PNT Data Center zlokalizowanym w Parku Naukowo-Technologicznym w Opolu. Bez transferu poza UE, bez transferu poza Polskę, bez podwykonawców z USA czy Azji. Pełna suwerenność cyfrowa, zero wątpliwości compliance.

PNT Data Center Park Naukowo-Technologiczny w Opolu Sp. z o.o. · Polska · UE
24/7monitoring
<5 minczas reakcji
100%dane w PL
PL+EUtylko w UE

Audyty bezpieczeństwa IT

Kompleksowa ocena infrastruktury, polityk i zgodności z KRI / RODO / KSC. Raport z poziomami ryzyka i konkretnym remediation planem - nie listą buzzwordów.

Testy penetracyjne & vuln scanning

Pentesty manualne oparte o OWASP, PTES i NIST SP 800-115 + automatyczne skanowanie podatności (CVE/CVSS). Symulujemy realne łańcuchy ataków, nie tylko klikamy w skaner.

Hardening systemów

Wzmacnianie konfiguracji serwerów Linux RHEL/Debian, AD, firewalli: FortiGate, Cisco Systems, Palo Alto Networks, Stormshield. SSH, IPsec, TLS 1.3, MFA - defense-in-depth zgodny z NIS2.

RODO · NIS2 · KSC · KRI · DORA · eIDAS · AI Act

Pełna ścieżka compliance: obsługa incydentów, raportowanie do CSIRT, dokumentacja zgodna z UODO i NIK. Przygotowanie do wyśrubowanych wymogów AI Act i DORA.

Audyt poczty & phishing

SPF, DKIM, DMARC, BIMI, TLS, MFA, filtry antyspam - kompletna ochrona Exchange / Postfix / M365 przed phishingiem i spoofingiem.

SZBI / PBI - dokumentacja, która żyje

System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 i PBI wg KRI § 20. Bez paraliżu operacyjnego, bez 300-stronicowych dokumentów do szuflady - realne procedury wpisane w codzienne funkcjonowanie urzędu lub firmy.

Security Awareness - szkolenia onsite & online

Praktyczne szkolenia dla kadry, urzędników i zespołów IT. Phishing, ransomware, socjotechnika, zarządzanie incydentami. Spełnienie obowiązków KRI § 20, RODO art. 24, KSC i NIS2 - z dokumentacją uczestnictwa.

Standardy i regulacje które obsługujemy

Od polskich rozporządzeń po międzynarodowe normy i dyrektywy UE.

KRI
Rozporządzenie określające wymagania dla systemów IT w podmiotach publicznych
KSC 2.0
Ustawa o krajowym systemie cyberbezpieczeństwa
NIS2
Dyrektywa zaostrzająca wymogi cyberbezpieczeństwa i odpowiedzialność zarządów
RODO / GDPR
Ogólne rozporządzenie o ochronie danych osobowych
DORA
Rozporządzenie w sprawie operacyjnej odporności cyfrowej sektora finansowego
eIDAS 2.0
Rozporządzenie dotyczące identyfikacji elektronicznej i usług zaufania
AI Act
Prawo regulujące, które klasyfikuje systemy AI według poziomu ryzyka i zakazuje najbardziej niebezpiecznych praktyk.
ISO 27001
System zarządzania bezpieczeństwem informacji
ISO 27002
Kodeks postępowania w zakresie kontroli bezpieczeństwa informacji
NIST SP 800-115
Techniczny standard przeprowadzania testów bezpieczeństwa i ocen podatności systemów informatycznych.

3 kroki do realnego bezpieczeństwa

Bez tygodniowego onboardingu i 40-stronicowych ofert. Konkret, harmonogram, raport.

01

Rekonesans i audyt

Zbieramy informacje o infrastrukturze, mapujemy procesy, weryfikujemy zgodność i wykonujemy techniczne testy. Wszystko zgodnie ze standardami branżowoymi.

02

Raport & remediation plan

Otrzymujesz raport z kategoryzacją ryzyka, opisem podatności i konkretnym, priorytetyzowanym planem naprawczym - zrozumiałym dla zarządu i technicznym dla zespołu IT.

03

Wdrożenie i wsparcie

Pomagamy wdrożyć rekomendacje: hardening Linux/Windows, polityki, szkolenia, retest po naprawach. Zapewniamy ciągłe wsparcie i monitoring poziomu dojrzałości bezpieczeństwa.

Kalkulator SOC 24/7

Oszacuj miesięczny koszt monitoringu. Wyceny rynkowe dla JST i firm. Wszystkie dane przetwarzane wyłączenie w polskim Datacenter w Parku Naukowo-Technologicznym w Opolu. Kalkulator orientacyjny - finalna oferta po krótkim audycie infrastruktury.

Skonfiguruj swój SOC

Przesuń suwaki i zaznacz dodatkowe opcje - cena aktualizuje się na żywo.

Stacje robocze (komputery)30
3065100+
Serwery (fizyczne + wirtualne)2
2915+
Czas reakcji SLA1h 15min
1h 15min45 min5min
// Szacunkowa cena netto
1 200 zł
miesięcznie · netto · PLN
Bazowy abonament SOC (30 stacji)900 zł
Serwery (2 × 150 zł)300 zł
Mnożnik SLA (4h)×1.00
Interwencja onsite-
Utrzymanie SZBI-
Razem netto / m-c1 200 zł

Wycena ma charakter orientacyjny. Ostateczna oferta zostanie przedstawiona po przeprowadzeniu bezpłatnego audytu technicznego. Możliwe są rabaty dla klientów wieloletnich.

12 obszarów cyberbezpieczeństwa

Każda usługa to konkretny zakres, harmonogram i raport końcowy. Wybierz to, czego naprawdę potrzebujesz.

SOC 24/7

SOC - Security Operations Center

Stały monitoring 24/7/365, detekcja incydentów i threat hunting. 100% danych w polskim datacenter w Parku Naukowo-Technologicznym w Opolu. Bez transferu poza UE.

Audyt

Audyt bezpieczeństwa IT

Kompleksowa ocena infrastruktury, polityk i zgodności z KRI, RODO, KSC, ISO 27001. Raport z ryzykiem i remediation planem.

Skanowanie

Vulnerability Scanning

Identyfikacja znanych podatności w systemach, aplikacjach i sieci. Zgodność z CVE/CVSS.

Pentest

Testy penetracyjne

Manualne pentesty zgodne z OWASP, PTES, NIST SP 800-115. Demonstracja realnego wpływu podatności.

Hardening

Hardening urządzeń i systemów

Wzmacnianie konfiguracji serwerów Linux/Windows, AD, firewalli, przełączików L2/L3, NAS, IoT. Defense-in-depth wg ISO 27001, KRI, KSC, NIS2.

Email

Audyt bezpieczeństwa poczty

SPF, DKIM, DMARC, BIMI, TLS, MFA, antyspam. Ochrona Exchange/Postfix/M365 przed phishingiem i spoofingiem.

Compliance

Audyt zgodności z KRI

Weryfikacja systemów IT JST z rozporządzeniem KRI.

Compliance

Audyt KSC & NIS2

Ocena spełnienia obowiązków ustawy KSC 2.0 i dyrektywy NIS2. Polityki, incydenty, raportowanie do CSIRT.

Compliance

Audyt zgodności z RODO

Pełna analiza zgodności z Rozporządzeniem 2016/679. Art. 5, 24, 30, 32, 33-34. Privacy Impact Assessment.

Dokumentacja

Polityka Bezpieczeństwa Informacji

PBI zgodne z KRI § 20, RODO art. 24/32 i ISO 27001. Praktyczna dokumentacja, nie biurokracja.

Dokumentacja

System Zarządzania Bezpieczeństwem Informacji

SZBI dopasowane do realiów JST i firm ale nadal zgodne z ISO/IEC 27001. Bez paraliżu operacyjnego, z realnym wpływem.

Szkolenia

Security Awareness - onsite & online

Praktyczne szkolenia z cyberbezpieczeństwa stosowanego dla kadry, zarządu, urzędników i zespołów IT.

Niezależne doradztwo. Realne kompetencje.

4crypto to marka osobista dr inż. Adama Czubaka - doktora nauk technicznych z ponad -letnim doświadczeniem w IT Security - wsparta zespołem ekspertów: analityków SOC, pentesterów, audytorów, inżynierów sieciowych, inżynierów systemoych Linux/Windows, inspektorów ochrony danych i specjalistów hardeningu. Adam odpowiada za strategię i nadzór projektów, zespół realizuje codzienne operacje w trybie 24/7.

Pracujemy dla jednostek samorządu terytorialnego (JST), inicjatyw B+R, środowisk knowledge-intensive i zakładów produkcyjnych. Łączymy strategiczne podejście z hands-on kompetencjami technicznymi - od konfiguracji firewalla, przez kryptografię i hardening AD, po pełną dokumentację compliance dla RODO, NIS2, KSC, KRI, DORA i AI Act.

  • Zespół specjalistów: SOC, pentest, audyt, inżynierów sieciowych, hardening
  • Współpraca z PNT Data Center Park Naukowo-Technologiczny w Opolu Sp. z o.o.
  • Praktycy - nie tylko audytujemy, również wdrażamy
  • Polski SOC w PNT Opole - 100% danych zostaje w PL
AC
dr inż. Adam Czubak Founder & Lead Security Architect
Zespół ekspertów SOC analitycy · pentesterzy · audytorzy · inżynierowie sieciowi i systemowi Linux/Windows
SOC w PNT Opole Całkowicie Polski zespół 24/7/365
Pentesting & hardeningOWASP / PTES / NIST 800-115
KSC & NIS2 / KRI / RODO / DORAPełna ścieżka compliance PL+EU

Klienci z administracji, uczelni i przemysłu

Najczęstsze pytania

Czy jesteście zgodni z polskim prawem i mogą Was wybrać JST?
Tak. Nasze audyty i dokumentacja (PBI, SZBI, polityki) są zgodne z rozporządzeniem KRI § 20, ustawą o KSC, dyrektywą NIS2, RODO oraz ISO/IEC 27001. Pracujemy z gminami, miastami, województwami i jednostkami szkolnictwa wyższego. Dokumentacja przechodzi kontrole UODO i NIK.
Ile trwa typowy audyt bezpieczeństwa IT?
Zależy od skali. Mała JST lub firma - 2 do 4 tygodni. Średnia organizacja z kilkudziesięcioma serwerami i AD - 4 do 8 tygodni. Każdy projekt zaczynamy od wyceny i harmonogramu, więc nie ma niespodzianek po drodze.
Czym pentest różni się od skanowania podatności?
Skanowanie podatności (vulnerability scanning) to automatyczna identyfikacja znanych luk po CVE/CVSS. Pentest to manualna praca eksperta, który łączy podatności w łańcuchy ataków i pokazuje realny wpływ na bezpieczeństwo - symuluje prawdziwego napastnika. Skanowanie to fundament, pentest to zaawansowana weryfikacja.
Czy SZBI nie skończy w szufladzie jako 200 stron biurokracji?
U nas - nie. Buduliśmy dziesiątki SZBI dla JST i firm. Naszą zasadą jest, że dokumentacja musi być realnym mechanizmem, wpisanym w codzienne procesy organizacji. Bez nadprodukcji procedur, bez paraliżu operacyjnego - tylko to, co jest naprawdę używane i sprawdzane.
Czy prowadzicie szkolenia online, czy tylko stacjonarne?
Obie formy. Szkolenia Security Awareness realizujemy onsite (sale szkoleniowe, urzędy, zakłady) oraz online (Teams, Zoom, Google Meet). Każde szkolenie jest dopasowane do specyfiki organizacji i obowiązujących u niej procedur. Wystawiamy zaświadczenia potwierdzające spełnienie obowiązków KRI / RODO / KSC.
Co dokładnie dostanę po zakończeniu audytu?
Szczegółowy raport zawierający: zidentyfikowane niezgodności i zagrożenia, priorytetyzowany plan naprawczy (remediation plan) oraz rekomendacje techniczne i organizacyjne. Raport jest zrozumiały zarówno dla zarządu, jak i zespołu IT.
Gdzie przetwarzacie dane z usługi SOC 24/7?
Wszystkie dane z monitoringu, logi, alerty i wyniki analiz przetwarzamy wyłącznie na terenie Rzeczypospolitej Polskiej, w polskim datacenter zlokalizowanym w Parku Naukowo-Technologicznym w Opolu. Brak transferu danych poza Polskę i poza UE, brak podwykonawców z USA czy Azji. Pełna suwerenność cyfrowa, zgodność z RODO, NIS2, KSC oraz wymogami sektora publicznego. Datacenter spełnia standardy bezpieczeństwa fizycznego i środowiskowego, redundancję zasilania i klimatyzacji oraz monitoring 24/7.
Jak wygląda pierwszy kontakt i wycena?
Bezpłatna konsultacja telefoniczna lub online (30-60 minut). Omawiamy potrzeby, skalę, oczekiwany efekt i proponujemy ramowy harmonogram oraz wycenę. Bez zobowiązań, bez niejasności. Skontaktuj się: aczubak@4crypto.eu lub +48 691-122-312.

Porozmawiajmy o bezpieczeństwie Twojej organizacji

Bezpłatna konsultacja, ocena potrzeb i ramowa wycena. Bez zobowiązań, bez sprzedażowego bełkotu.

4crypto.eu
Bezpłatna konsultacja →