Moje ostatnie 10 lat to praca w cyberbezpieczeństwie przy projektowaniu, wdrożeniu i utrzymaniu SOC dla wielu dużych i średnich firm. Tych międzynarodowych jak IBM czy Kyndryl, ale też polskich - prywatnych i państwowych jak NASK. Zauważam duże różnice w jakości realizowania projektów pomiędzy nimi, dlatego jestem w stanie doradzić Ci jak przejść przez ten proces w mądry sposób od A do Z.
Cyberbezpieczeństwo
doradztwo i szkolenia
Bezpieczeństwo IT to droga - zrób pierwszy krok i napisz do mnie. Pomogę Ci mądrze przejść przez nią od początku do końca.
NIS2 i DORA
regulacje UE dla firm, również polskich
Unia Europejska zaostrza kurs w walce z cyber-zagrożeniami. Dwie kluczowe dyrektywy nakładają nowe obowiązki na tysiące firm w Polsce. Sprawdź, czy Twoja organizacja znajduje się na liście podmiotów objętych regulacjami i umów się na konsultacje. Zarówno NIS2, jak i DORA wprowadzają surowe kary finansowe za brak zgodności firm. Odpowiedzialność za bezpieczeństwo IT spada bezpośrednio na kadrę zarządzającą, która może zostać pociągnięta do odpowiedzialności osobistej.
Kogo dotyczy dyrektywa NIS2?
NIS2 to znaczące rozszerzenie dotychczasowych przepisów o cyberbezpieczeństwie. Dyrektywa obejmuje podmioty, które są istotne dla funkcjonowania gospodarki i społeczeństwa.
Zasadniczo NIS2 dotyczy firm średnich i dużych (zatrudniających powyżej 50 osób lub z obrotem powyżej 10 mln EUR)
Kogo dotyczy rozporządzenie DORA?
DORA (Digital Operational Resilience Act) to przepisy dedykowane stricte sektorowi finansowemu. Ich celem jest zapewnienie, że instytucje finansowe przetrwają poważne incydenty teleinformatyczne.
DORA dotyczy również zewnętrznych dostawców usług ICT (Critical Third-Party Providers). Jeśli Twoja firma świadczy usługi IT (np. chmura, analiza danych, wsparcie systemów) dla sektora finansowego, również musisz dostosować się do wymogów DORA.
Bezpłatna konsultacja
Umów się na darmowa konsultację.
a tak po ludzku to... o co chodzi?
Zmieniło się prawo. Musisz zadbać o bezpieczeństwo danych, czyli „zamek w drzwiach i alarm” (żeby złodziej nie wszedł) i ciągłość pracy czyli „polisa ubezpieczeniowa i plan naprawczy” (żebyś mógł dalej funkcjonować, gdyby jednak doszło do włamania lub pożaru) w Twojej firmie. Przede wszystkim przeprowadzić analizę ryzyka ale nie na zasadzie kopiuj wklej, tylko samemu stworzyć metodologię oceny skrojoną pod Twoją firmę, a wszystkie kroki dokładnie dokumentować - nie tylko dokumentacją normatywną (która jest bo jest), ale i operacyjną, która regularnie pokazuje na ile realne wykonujesz tą pierwszą. Niedługo te wytyczne mogą dotyczyć każdej firmy.
Jak bardzo problem braku zabezpieczeń dotyczy Ciebie?

Bazując na raportach zauważam, że cyberataki dotyczą każdego - to nie kwestia czy, lecz kiedy.
Strategia wdrożenia
cyberbezpieczeństwa

Bardzo duży wybór rozwiązań na rynku powoduje problem decyzyjny dla firm.
Ranking SIEM 2025/2026
TOP10 na rynku

Duży wybór dobrych rozwiązań na rynku powoduje problem decyzyjny dla firm.
Skala ataków: Polska druga w Europie Środkowej pod względem liczby cyberataków.
Dowiedz się więcej:
https://ceo.com.pl/polska-druga-w-europie-srodkowej-pod-wzgledem-liczby-cyberatakow-32391
Koszt ataku: Średni koszt usunięcia skutków ransomware to ponad 2 mln USD.
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Główna broń: Phishing (wyłudzanie danych), Ransomware (szyfrowanie).
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
Co mogę dla Ciebie zrobić?
Doradztwo
cyberbezpieczeństwa

Chciałbym poznać Twój problem i zaproponować rozwiązanie.
Wdrożenie
cyberbezpieczeństwa

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.
Utrzymanie
cyberbezpieczeństwa

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.
Jakie technologie wdrażam?
AV (Anty Virus)

Oprogramowanie, które wykrywa, blokuje i usuwa złośliwy kod, chroniąc urządzenia oraz dane użytkownika przed różnorodnymi cyfrowymi zagrożeniami.
EDR (Endpoint Detection Response)

System monitorujący urządzenia końcowe, który wykrywa i analizuje podejrzane zachowania oraz reaguje na zaawansowane zagrożenia, których nie blokuje tradycyjny antywirus.
NDR (Network Detection Response)

System analizujący ruch sieciowy, który wykrywa i blokuje podejrzane zachowania oraz ataki poruszające się wewnątrz infrastruktury, często niewidoczne dla zabezpieczeń brzegowych.
XDR (Extensive Detection Response)

Rozwiązanie integrujące dane z wielu warstw ochrony (punkty końcowe, sieć, chmura), zapewniając pełną widoczność i automatyczną reakcję na złożone cyberataki.
SIEM (Security Information Event Management)

Rozwiązanie, które centralnie gromadzi i analizuje logi z całej infrastruktury IT, umożliwiając wykrywanie incydentów oraz zarządzanie bezpieczeństwem w czasie rzeczywistym.
SOAR ( Security Orchestration Automation Response)

System integrujący narzędzia bezpieczeństwa, który automatyzuje reakcję na incydenty i orkiestruje procesy, przyspieszając obsługę zagrożeń przez zespoły IT.
Technologie uzupełniające
IAM (Extensive Detection Response)

system zarządzania tożsamością, który kontroluje dostęp użytkowników do zasobów cyfrowych, gwarantując, że właściwe osoby mają uprawnienia do właściwych danych.
PAM (Extensive Detection Response)

System, który zarządza, monitoruje i zabezpiecza dostęp kont uprzywilejowanych do krytycznych zasobów, chroniąc firmę przed nadużyciami uprawnień.
DLP (Data Prevention Lose)

System, który zarządza, monitoruje i zabezpiecza dostęp kont uprzywilejowanych do krytycznych zasobów, chroniąc firmę przed nadużyciami uprawnień.
HA (High Availability)
(High Availability) to architektura systemu gwarantująca jego ciągłe działanie i minimalizująca przestoje dzięki redundancji oraz automatycznemu przełączaniu awaryjnemu.
DR (Extensive Detection Response)

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
CDN (Extensive Detection Response)

Rozproszona sieć serwerów, która przyspiesza ładowanie stron internetowych, dostarczając treści z węzła znajdującego się fizycznie najbliżej użytkownika.
czym naprawdę jest... chmura?
Tak jak serwerem może być każdy komputer, który udostępnia jakąkolwiek usługę - tak chmurą jest sytuacja, w której ten komputer nie stoi u Ciebie, a u kogoś innego (np. wynajmujesz go). Kiedyś mówiło się na to hosting, dzisiaj to już chmura, czyli każda infrastruktura, której nie jesteś właścicielem. Dlaczego tak? Najczęściej infrastruktura to więcej niż jeden komputer serwer - zazwyczaj to setki urządzeń działających ze sobą tworząc tzw. Serwerownię czy Data Center. Pierw musisz kupić te urządzenia, później zatrudnić ludzi, którzy je odpowiednio ustawią i będą utrzymywać (czyli zmieniać ustawienia i rozwiązywać problemy), żeby finalnie patrzeć jak ten sprzęt starzeje się i traci na wartości. Chmura przypomina subskrypcję miesięczną, w której płacisz za usługę najwyższej jakości i nie martwisz się o nic poza płatnością na czas. Coś za coś.
Infrastruktura u siebie (on-premise) czy u kogoś (chmura) ?
Dowiedz się więcej na temat rozwiązania on-premise
Totalna suwerenność: Dane fizycznie nie opuszczają Twojego budynku. Możesz odciąć kabel od Internetu ("air-gap") i stworzyć system całkowicie odizolowany. Dla niektórych branż (wojsko, specyficzne finanse) to jedyna opcja.
Przewidywalność kosztów (CAPEX): Płacisz raz – za sprzęt i licencje. Przez kolejne 3-5 lat koszty są stałe. Nie zaskoczy Cię faktura za to, że system "przemielił" w nocy za dużo danych.
Niezależność: Nie martwisz się zmianą cennika dostawcy chmury czy zerwanym łączem internetowym. Twój system działa, dopóki masz prąd.
MINUSY:
Iluzja bezpieczeństwa: Wiele firm myśli, że firewall na brzegu sieci załatwia sprawę. To błąd. Zbudowanie u siebie systemu klasy światowej (z SIEM, SOAR i analizą behawioralną) jest koszmarnie drogie i trudne w utrzymaniu.
Brak elastyczności: Potrzebujesz więcej mocy na "już"? Zapomnij. Proces zakupowy, dostawa i montaż serwera to tygodnie. W cyberbezpieczeństwie to wieczność.
Utrzymanie to drugi etat: Ty odpowiadasz za wszystko – od wymiany dysków, przez klimatyzację, po aktualizację każdego kawałka softu. To odciąga Twój zespół od szukania zagrożeń.
Dowiedz się więcej na temat rozwiązania w chmurze
Wdrożenie w minuty: Postawienie nowoczesnego SOC w chmurze to kwestia konfiguracji, a nie śrubokręta. Klikasz i działasz (o ile znasz się).
Potężna analityka (AI): Chmura daje dostęp do modeli sztucznej inteligencji i Threat Intelligence, które uczą się na atakach z całego świata. Wykrywają zagrożenia szybciej, niż zrobiłby to jakikolwiek człowiek.
Skalowalność: Masz atak DDoS i ilość logów skacze o 1000%? Chmura rozciągnie się w chwilę, by to obsłużyć.
Bezpieczeństwo fizyczne: Nie oszukujmy się – data center Microsoftu jest lepiej strzeżone fizycznie niż jakakolwiek firmowa serwerownia w Polsce.
MINUSY:
Pułapka kosztowa (OPEX): Model "płać za użycie" jest świetny, dopóki ktoś nie popełni błędu w konfiguracji. Źle ustawiona retencja logów może wygenerować ogromny rachunek. To wymaga dyscypliny finansowej (FinOps).
Model współdzielonej odpowiedzialności: Dostawca chroni chmurę, ale Ty musisz chronić to, co w niej trzymasz. Wiele wycieków to wina złej konfiguracji klienta, a nie awarii chmury.
Jeśli on-premise to jaka infrastruktura i ile kosztuje
| Kategoria | Element kosztu | Koszt jednorazowy (Netto) | Koszt miesięczny (Netto) |
| Sprzęt IT | Klaster HA (3x Host, Shared Storage) + DR Node | 620 000 zł | - |
| Sieć | Redundantne Switche (Stack), Klaster Firewalli | 90 000 zł | - |
| Infrastruktura | Modernizacja serwerowni (UPS, Klima N+1) | 85 000 zł | - |
| Oprogramowanie | Licencje wirt. + Backup + System SIEM (Start) | 70 000 zł | 4 000 zł |
| Usługi | Wdrożenie klastra, konfiguracja replikacji | 60 000 zł | - |
| Media | Prąd (Serwerownia + DR) | - | 8 000 zł |
| Kadra | Zespół IT (3 os.): SysAdmin, DevOps, SIEM inż. | - | 75 000 zł |
| DR / Colo | Kolokacja (Data Center) + Łącze P2P | 5 000 zł | 6 000 zł |
| RAZEM | Suma kosztów | 930 000 zł | 93 000 zł |
Jeśli chmura to który dostawca (koszty zależą od wyboru usług)
| Obszar | Amazon Web Services (AWS) | Microsoft Azure + 365 (Ekosystem) | Google Cloud (GCP) |
| Filozofia bezpieczeństwa | Maksymalna kontrola (DIY). Oferuje "klocki", z których inżynierowie budują bezpieczeństwo. Wymaga dużej wiedzy, ale daje największą elastyczność konfiguracji. | Zintegrowany Ekosystem. Bezpieczeństwo oparte na tożsamości. Wszystko jest połączone: chmura, Windows, Office i telefony. "Jeden dostawca do wszystkiego". | Security by Design. Model Zero Trust i automatyzacja. Bezpieczeństwo jest wbudowane w infrastrukturę domyślnie, a nie konfigurowane ręcznie. |
| Tożsamość (IAM) | AWS IAM. Bardzo precyzyjne, ale skomplikowane polityki (JSON). Potężne narzędzie dla inżynierów, łatwe do błędnej konfiguracji przez nowicjuszy. | Microsoft Entra ID (dawniej Azure AD). Standard światowy. Jeśli firma ma Office 365, wdrożenie jest natychmiastowe. Najlepsze zarządzanie logowaniem ludzi. | Cloud IAM. Prostsze niż w AWS, oparte na rolach. Głęboko zintegrowane z Google Workspace (Gmailem firmowym) i kontekstem dostępu. |
| XDR (Wykrywanie ataków) | Model modułowy. Chroni infrastrukturę (GuardDuty), ale nie ma własnego antywirusa na laptopy. Wymaga zakupu zewnętrznych narzędzi (np. CrowdStrike). | Microsoft Defender XDR. Unikalna przewaga: jeden system widzi atak, który zaczął się od maila (Phishing), przeszedł na laptopa, a skończył na serwerze. | Google SecOps (Mandiant). Silna analityka zagrożeń, ale słabsza integracja z końcówką (laptopem z Windows) niż w przypadku Defendera. |
| Zarządzanie (Intune) | AWS Systems Manager. Świetny do patchowania serwerów w chmurze, ale nie służy do zarządzania laptopami czy telefonami pracowników (brak MDM). | Microsoft Intune. Pełna kontrola floty. Wymusza aktualizacje i szyfrowanie dysków na laptopach pracowników zanim pozwoli im otworzyć firmowe dane. | Endpoint Management. Dobre zarządzanie w ekosystemie Google (Android, ChromeOS). Zarządzanie systemem Windows jest możliwe, ale uboższe. |
| DLP (Ochrona danych) | Amazon Macie. Skupia się na skanowaniu magazynów (S3) w chmurze. Nie chroni pliku Excel, gdy wyślesz go mailem poza firmę. | Microsoft Purview. Ochrona podąża za plikiem. Etykieta "Poufne" nałożona na dokument działa wszędzie – w mailu, na pendrive i w chmurze. | Cloud DLP. Potężne API dla programistów do maskowania danych (np. ukrywanie numerów kart), ale trudniejsze do wdrożenia jako ochrona biurowa. |
| SIEM (Analiza logów) | GuardDuty / Security Hub. Solidne wykrywanie anomalii w infrastrukturze AWS. Pełny SIEM często wymaga integracji zewnętrznej (np. Splunk). | Microsoft Sentinel. Lider rynku. Chmurowy SIEM wspierany przez AI (Copilot), który widzi zagrożenia w całej firmie (nie tylko w chmurze). | Google SecOps (Chronicle). Niesamowita szybkość. Pozwala przeszukiwać petabajty danych o zagrożeniach w ułamku sekundy (technologia wyszukiwarki). |
| Aplikacje (CRM) | Brak własnego produktu. AWS daje tylko serwery. Musisz sam kupić i zabezpieczyć CRM (np. instalując Salesforce). | Dynamics 365. Natywny CRM i ERP (SaaS). Wspólna baza tożsamości z Office 365. Logowanie i MFA działają tak samo jak w Teams. | Brak własnego produktu. Google integruje się z zewnętrznymi dostawcami (Salesforce, HubSpot), dodając warstwę AI. |
| Szyfrowanie | AWS KMS. Pełna kontrola kluczy (BYOK), ale w wielu usługach szyfrowanie trzeba włączyć ręcznie (model "Opt-in"). | Azure Key Vault. Zarządzanie kluczami i sekretami. Wyróżnia się technologią Confidential Computing (szyfrowanie danych w użyciu). | Domyślne. Google szyfruje dane w spoczynku i w tranzycie automatycznie, bez konieczności konfiguracji użytkownika. |
| WERDYKT | Wybierz dla zespołów DevOps i inżynierów, którzy chcą budować infrastrukturę "z klocków" i mieć nad nią 100% kontroli. | Wybierz dla Firm Hybrydowych i Korporacji. Bezkonkurencyjne połączenie bezpieczeństwa chmury, biura (Office) i urządzeń (Windows). | Wybierz dla firm Cloud Native i startupów. Najlepsze dla Big Data, kontenerów i firm działających w modelu "przeglądarkowym". |
Współpraca
Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.
Wprowadź tytuł formularza
Wprowadź kilka informacji na temat sposobu wypełniania formularza. Aby edytować sam formularz, kliknij duży przycisk znajdujący się w dolnej części strony. Dane wprowadzone do formularza zostaną wysłane na Twój adres e-mail (o ile został on przez Ciebie potwierdzony), jak również będą dostępne za pośrednictwem konta Mozello.