Szybka reakcjaPełna poufność

Wsparcie w obsłudze incydentów ICT - miej skutki pod kontrolą

Profesjonalne wsparcie w izolacji, analizie i obsłudze incydentów bezpieczeństwa ICT dla firm. Umowa NDA jako integralna część zamówienia.

Parametry usługi
< 2h
Reakcja po potwierdzeniu płatności
24/7
Obsługa w niestandardowych godzinach
NDA
Umowa NDA w ramach zamówienia
Proces
Powtarzalny proces obsługi i raportowania

Co obejmuje pakiet podstawowy
  • Umowa NDA
  • Bezpieczne kanały komunikacji
  • Wsparcie w izolacji i zabezpieczenie śladów
  • Technologiczna i biznesowa analiza wpływu
  • Raport z analizy i rekomendacje

Gdy zdarzy się poważny incydent ICT

Każda organizacja z czasem doświadczy poważnego incydentu ICT. Takie zdarzenie stają się nieplanowanym i krytycznym projektem. Kluczowa jest dobrze zorganizowana reakcja.

💥

Poważny incydent - jest kwestią czasu

Poważny incydent ICT prędzej czy później przydarza się każdej organizacji. Nie z powodu nieostrożności. Nawet niewielkie prawdopodobieństwo, skumulowane w czasie, dąży do pewności.

Kiedy dochodzi do poważnego incydentu - jego obsługa staje się projektem o najwyższym priorytecie. Nieplanowanym i niechcianym, ale wymagającym szybkiego i uporządkowanego działania. Teraz każda godzina ma znaczenie.

Reakcja - musi być szybka i zorganizowana

Absolutne minimum formalności. Zamówienie jest jednocześnie umową NDA. Po wpłacie zaliczki - od razu uruchamiamy bezpieczne kanały komunikacji i zaczynamy działać wspólnie z Twoim zespołem.

Wspieramy w izolacji zdarzenia, zabezpieczaniu śladów i identyfikacji kanałów wejścia. Analizujemy wpływ w wymiarze operacyjnym, biznesowym i technologicznym.

💡

Wnioski - pomogą uniknąć problemów w przyszłości

Po opanowaniu sytuacji — czas na systemowe wzmocnienie odporności. W ramach pakietu rozszerzonego wykonujemy pogłębioną analizę post-mortem, z pakietem diagnostycznym i rekomendacjami długoterminowymi.

Z dobrze obsłużonego incydentu - organizacja wychodzi odporniejsza.

Zaplanowany proces na nieplanowane zdarzenia

Osiem kroków, które zamieniają kryzys w projekt z jasnym końcem.

Inicjalizacja
1

Zamówienie i NDA

Składasz zamówienie, które jest jednocześnie umową o zachowaniu poufności. Zero zbędnych formalności.

2

Płatność online

Zaliczkę w wys. 1 500 PLN opłacasz szybkim przelewem lub kartą — bez czekania na przelew tradycyjny.

3

Bezpieczne kanały komunikacji

Uzyskujesz dostęp do dedykowanego workspace'u (Teams lub Slack) z szyfrowaniem end-to-end.

4

Omówienie przypadku

Przeprowadzamy ustrukturyzowany wywiad: przebieg incydentu, zakres systemów i środowisk, interesariusze oraz dane objęte zdarzeniem.

Analiza i raport
5

Izolacja & zabezpieczenie

Wspieramy izolację incydentu i zabezpieczenie śladów. Ty przekazujesz logi i dostępy — zachowujesz pełną kontrolę nad zakresem.

6

Analiza techniczna

Analizujemy przekazaną dokumentację, logi i środowiska. Identyfikujemy wektory ataku. Oceniamy wymiary wpływu, od technologicznych po operacyjno-biznesowe.

7

Raport z analizy incydentu

Dostarczamy raport z przyczynami, przebiegiem, oceną wpływu i rekomendacjami do pilnego wdrożenia.

8

(opcjonalnie) Pogłębiona analiza post-mortem

Pogłębiona analiza post-mortem z pakietem diagnostycznym i strategicznymi rekomendacjami długoterminowymi. Strukturalne budowanie odporności

Najpierw rozmowa

Darmowa konsultacja i rozeznanie kontekstu.

Darmowa konsultacja
Rozpoznanie Kontekstu
0,-PLN netto
Bez zobowiązań
  • Rozmowa z naszym konsultantem
  • Rozpoznanie kontekstu incydentu
  • Omówienie ramowego planu zarządzenia incydentem i dostępnych opcji wsparcia
Zamów
Pakiet rozszerzony
Post-Mortem
15000,-PLN netto
Pogłębiona analiza incydentu i wsad do strategii cyberbezpieczeństwa organizacji
  • Pogłębiona analiza post-mortem incydentu
  • Ewaluacja aktualnego modelu bezpieczeństwa organizacji w kontekście incydentu
  • Modelowanie mitygantów procesowych i technologicznych
  • Pogłębiony raport z incydentu, z rekomendacjami średnio i długoterminowymi
Zamów

Najczęstsze pytania

Czy dane mojej firmy są bezpieczne?

Prawnie: integralną częścią zamówienia jest NDA obejmująca wszystkie przekazywane informacje. Dokument jest wiążący od momentu złożenia zamówienia.

Technicznie: korzystamy z dedykowanych, szyfrowanych kanałów komunikacji i stosujemy sprawdzone praktyki bezpieczeństwa informacji w projektach kryzysowych.

Jak szybko otrzymam wsparcie?

Po potwierdzeniu płatności kontaktujemy się w ciągu maksymalnie 2 godzin — 24/7, włącznie z weekendami i świętami. Podczas pierwszej rozmowy zbieramy kluczowe informacje i uzgadniamy plan działania.

Ile kosztuje usługa i jak działa płatność?

Pakiet Podstawowy (5 000 PLN netto): zaliczka 1 500 PLN przy zamówieniu, 3 500 PLN w terminie 7 dni od przekazania raportu i wystawienia faktury.

Pakiet Rozszerzony: realizowany w trybie Time&Material, stawka 250 PLN/RBG, górny limit 24 RBG (maks. 6 000 PLN). Płatny 7 dni od przekazania raportu.

Jakie rodzaje incydentów obsługujecie?

Obsługujemy pełne spektrum incydentów ICT: ransomware, wycieki danych, malware/wirusy, kompromitacja kont, ataki DDoS, phishing, insider threats. W razie potrzeby angażujemy zewnętrznych ekspertów ze sprawdzonej sieci współpracowników.

Jak wygląda szablon zamówienia / umowy NDA?

Link do szablonu zamówienia i umowy NDA znajdziesz poniżej, w sekcji Dokumenty. Staraliśmy się, by był możliwie zwięzły i czytelny — bez kompromisów w zakresie ochrony stron. Możesz go pobrać, zapoznać się przed podpisaniem i zadać pytania przed złożeniem zamówienia.

📄 Szablon Zamówienia/Umowy NDA

Zapoznaj się z szablonem zamówienia, które jest jednocześnie umową o zachowaniu poufności. Staraliśmy się by dokument był możliwie zwięzły i czytelny, bez kompromisów dla jego zakresu.

⬇️ Pobierz szablon zamówienia

Doświadczenie, które ma znaczenie

Połączenie kompetencji zarządczych, analitycznych i technicznych. Najedź, aby dowiedzieć się więcej.

TP
Tomasz Pieszczurykow
Project Manager / Data Analyst

20 lat w obszarach IT, analityki danych i biznesowej oraz logistyki

Najedź, by zobaczyć więcej
Profil

Doświadczenie zawodowe budował na styku IT i logistyki. Pracował jako analityk, kierownik projektu i manager. W praktyce operacyjnej wykorzystuje autorskie narzędzia tworzone ad hoc – od prostych automatyzacji po zaawansowane symulatory biznesowe – zawsze ukierunkowane na szybkie osiąganie mierzalnych rezultatów.

Współpracował ze spółkami grupy Orange w Polsce i Francji oraz z polskim oddziałem Edenred. Obecnie rozwija DAPR – aplikację klasy GRC – oraz wspiera klientów w analizie incydentów ICT, wdrożeniach i doradztwie regulacyjnym.

AK
Adam Kamilec
Senior Security Analyst

Specjalistka od digital forensics i malware analysis.

Najedź, by zobaczyć więcej
Profil

Od ponad dwóch dekad związany z twardym IT – przeszedł drogę od specjalisty technicznego, przez role menedżerskie, po niezależnego eksperta wspierającego organizacje w najbardziej wymagających projektach. Łączy głębokie, inżynierskie zrozumienie architektury systemów z umiejętnością przekładania złożonych zagadnień technologicznych na język biznesu.

Specjalizuje się w środowiskach o podwyższonych wymaganiach regulacyjnych i bezpieczeństwa, szczególnie w sektorze fintech, gdzie cyfrowa odporność i kontrola ryzyka stanowią fundament działalności.

+
Konsultanci ad-hoc
Ekspert Cybersecurity

Do poszczególnych projektów angażujemy dodatkowych ekspertów

Najedź, by zobaczyć więcej
Profil

Do realizacji projektów, w razie potrzeby, angażujemy również sprawdzonych ekspertów z naszej sieci współpracowników. Dzieje się tak w szczególności wtedy, gdy równolegle prowadzimy kilka wymagających analiz lub gdy charakter incydentu wymaga bardzo specjalistycznej wiedzy technicznej lub biznesowej. Dzięki temu możemy zapewnić klientom szybkie wsparcie oraz dostęp do kompetencji najlepiej dopasowanych do konkretnej sytuacji.

Porozmawiajmy

Zostaw wiadomość