Cyberbezpieczeństwo
ograniczamy ryzyko, chronimy przed sankcjami

Cybersecurity Compliance Audit (CCA)
audyt, analiza ryzyka, dokumentacja, testy, szkolenia i praktyczny plan działań
Internet Exposure Audit
Chroń to, co wystawiasz do Internetu

W 2–4 tygodnie przeprowadzimy audyt ekspozycji Twojej organizacji: strony www/CMS, Microsoft 365 i chmury, zdalnego dostępu, DNS/TLS, usług VPN/RDP/API oraz – w razie potrzeby – środowiska OT (pasywnie). Otrzymasz Executive Brief dla zarządu, rejestr podatności i plan działań. Pracujemy bez przestojów, w modelu evidence-based, z mapą zgodności do ISO/IEC 27001 i – jeśli dotyczy – NIS2/uKSC.

Analiza ryzyka w cyberbezpieczeństwie

Skuteczna ochrona organizacji zaczyna się od właściwej analizy ryzyka. To fundament zgodności z NIS2, uKSC, DORA i normą ISO 27001.

Chcesz wiedzieć, jakie zagrożenia dotyczą Twojej organizacji i jak adekwatnie się zabezpieczyć? Sprawdź, jak pomagamy podmiotom kluczowym i ważnym, instytucjom finansowym i operatorom infrastruktury krytycznej zarządzać ryzykiem ICT i OT – zgodnie z obowiązującymi regulacjami.

Weryfikacja NIS2

Czy Twoja firma podlega pod NIS2?

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażająca dyrektywę NIS2 obejmuje kilkadziesiąt tysięcy firm w Polsce. Wiele organizacji nie ma jednak pewności, czy nowe przepisy ich dotyczą.

Oferujemy usługę weryfikacji obowiązków wynikających z NIS2, która pozwala jednoznacznie określić, czy Twoja firma zostanie uznana za podmiot kluczowy lub ważny.

W ramach usługi weryfikujemy m.in.:

  • czy Twoja działalność znajduje się w sektorach wskazanych w ustawie,

     

  • czy realizujesz usługi ICT objęte nowymi regulacjami,

     

  • czy możesz zostać uznany za podmiot kluczowy lub ważny.

     

Audyt zgodności z ustawą o KSC (NIS2)

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (uKSC), wdrażająca dyrektywę NIS2, nakłada nowe obowiązki na tysiące firm w Polsce – w tym cykliczne audyty, zarządzanie ryzykiem ICT i odpowiedzialność członków zarządu.

W ramach usługi przeprowadzamy kompleksowy audyt zgodności z ustawą o KSC:

  • sprawdzamy spełnienie wymogów NIS2/uKSC (art. 21 i 23),

     

  • analizujemy polityki, procedury, rejestry, plany BCP/DRP,

     

  • weryfikujemy zarządzanie ryzykiem i łańcuchem dostaw ICT.

     

CISO-as-a-Service

CISO-as-a-Service (CISOaaS) to abonamentowa usługa zarządzania cyberbezpieczeństwem dla organizacji objętych NIS2/uKSC. Zapewniamy kompetencje CISO, Security Managera i zespołu SOC/IT Risk bez potrzeby zatrudniania pełnoetatowych specjalistów – spełniamy wymagania NIS2, nowelizacji uKSC, RODO, DORA oraz ISO 27001/22301, jednocześnie porządkując procesy i podnosząc dojrzałość bezpieczeństwa Twojej organizacji.

Dokumentacja cyberbezpieczeństwa

Spełnienie wymogów NIS2, uKSC i DORA to nie tylko kwestia technologii – kluczowa jest też właściwa dokumentacja. Brak aktualnych polityk, procedur i rejestrów może skutkować karami, odpowiedzialnością zarządu i utratą reputacji.

Sprawdź, jak wspieramy organizacje w tworzeniu i wdrażaniu dokumentacji bezpieczeństwa – zgodnej z normami ISO, wymaganiami ustawowymi i oczekiwaniami regulatorów.

Testy penetracyjne (pentesty)

Testy penetracyjne to kontrolowane symulacje cyberataków, które pozwalają ujawnić luki w zabezpieczeniach zanim zrobią to cyberprzestępcy. To jedno z najskuteczniejszych narzędzi w walce o bezpieczeństwo IT.

Zadbaj o bezpieczeństwo swojej organizacji.

Dzięki pentestom:

  • identyfikujesz realne słabości w systemach,

     

  • oceniasz ryzyko i priorytetyzujesz działania ochronne,

     

  • spełniasz wymogi regulacyjne (np. NIS2, ISO 27001, DORA),

     

  • wzmacniasz strategię obronną i edukujesz zespół IT.

     

Zarządzanie incydentami – CyberDefender

W dobie coraz bardziej zaawansowanych ataków cybernetycznych, szybka reakcja i ciągłe monitorowanie zagrożeń to podstawa. CyberDefender to usługa zarządzanego wykrywania i reagowania na incydenty (MDR), która pozwala skutecznie chronić systemy organizacji.

  • Wczesne wykrywanie zagrożeń
  • Natychmiastowa reakcja na incydenty
  • Ciągły monitoring i wsparcie ekspertów
  • Dostosowanie do potrzeb organizacji

Zwiększ odporność swojej firmy na cyberzagrożenia.

Szkolenia z cyberbezpieczeństwa

Budujemy świadomość. Zwiększamy odporność. Pomagamy spełnić obowiązki NIS2, uKSC, DORA i ISO.

Cyberedukacja to dziś obowiązek – nie tylko technologia, ale najczęściej to ludzie stanowią najsłabsze ogniwo. Szkolenia są dostosowane do poziomu odpowiedzialności: dla zarządów, pracowników operacyjnych i zespołów IT.

  • Realne scenariusze incydentów

     

  • Obowiązkowe szkolenia zgodne z NIS2 i DORA

     

  • Certyfikaty, checklisty, testy wiedzy

     

  • Forma stacjonarna, online lub hybrydowa

     

Audyt bezpieczeństwa Microsoft 365

Zabezpiecz swoje środowisko pracy w oparciu o najlepsze praktyki CIS Benchmark.
Audyt Microsoft 365 pozwala wykryć luki konfiguracyjne, nadmierne uprawnienia i ryzykowne ustawienia w obszarach: tożsamości i dostępów, ochrony poczty i danych, zarządzania urządzeniami oraz monitoringu incydentów.

Otrzymasz raport z mapą ryzyk i rekomendacjami zgodny z regulacjami NIS2, uKSC, DORA i ISO 27001, a także plan działań naprawczych. Dzięki doświadczeniu naszych ekspertów zyskasz pewność, że Twoje środowisko Microsoft 365 jest odporne na zagrożenia.

Continuous DDoS Validation (RADAR™)
Chroń ciągłość działania i zbuduj cyber-odporność zgodną z NIS2/DORA/KRF

Dlaczego warto?

Ponieważ tradycyjne testy (np. Red Team) wykrywają <1% podatności, a ich efektywność szybko maleje a RADAR™ wykonuje ciągłą, symulację ataków DDoS, obejmując wszystkie warstwy (OSI 3, 4, 7), bez wpływu na produkcję.

Kluczowe efekty:
  • Widoczność 100% atakowanych wektorów DDoS w Twojej infrastrukturze.; priorytetyzacja ryzyk i automatyczne rekomendacje (SmartCycle™ + CTEM framework); redukcja podatności — często z poziomu 60% do <2%
  • Zero zakłóceń operacyjnych — testy nie wpływają na działanie usług.
  • Gotowe raporty audytowe pod regulatorów i zarządy, zgodne także z frameworkiem CTEM.
Działamy w trzech krokach:
  1. Mapowanie zasobów — szybki warsztat identyfikujący kluczowe usługi i konfigurację Anti-DDoS.
  2. Pilot – baseline podatności, rekomendacje oraz KPI (np. poziom podatności).
  3. Abonament 12 mies. – ciągłe testy, raporty (tyg./mies.), ujęcie strategiczne zmian.

Chcesz realnie zmniejszyć ryzyko przestojów i wzmocnić zgodność?

Zarezerwuj demo RADAR™ już teraz, sprawdź, czy Twoja obrona DDoS naprawdę działa.

PKF - Twój partner w obszarze cyberbezpieczeństwa

PKF to wiarygodny partner w obszarze cyberbezpieczeństwa. Łączymy globalne standardy naszej międzynarodowej sieci PKF International z głębokim zrozumieniem lokalnego rynku.

  • Ponad 400 ekspertów, w tym z obszaru cyberbezpieczeństwa

    Zespół ekspertów, o różnorodnych specjalizacjach, to przewaga, która pozwala nam sprostać najbardziej wymagającym wyzwaniom klientów.

  • 32 lata doświadczenia

    Jako firma doradcza i audytorska od ponad 30 lat pomagamy naszym Klientom rozwiązywać ich problemy biznesowe.

  • 7. pozycja w rankingu firm audytorskich w Polsce

    Wysokie pozycje w rankingach to wynik pracy merytorycznej naszych pracowników, którzy konsekwentnie dostarczają usługi na najwyższym poziomie.

Zapraszamy do kontaktu
Zapewnimy bezpieczeństwo Twojego biznesu.
Tomasz Janas
Dyrektor Cybersecurity Compliance Audit
+48 531 700 531
* Pola oznaczone gwiazdką muszą być wypełnione.
Administratorem Pani / Pana danych osobowych, w zależności od przedmiotu zapytania ofertowego, będzie PKF Consult Sp. z o.o. Sp. k., PKF BPO Sadowska – Malczewska Sp. z o.o. Sp. k., PKF Tax&Legal Chamera Orczykowski Sp. k., PKF Advisory Sp. z o.o. lub Consult Sp. z o.o., wszystkie z siedzibą przy ul. Orzyckiej 6/1B, 02-695 Warszawa. Pani / Pana dane będą przetwarzane w celu obsługi skierowanego zapytania. Więcej informacji na temat przetwarzania danych osobowych, w tym o przysługujących Pani / Panu prawach oraz o danych kontaktowych Administratorów, znajduje się w naszej Polityce Prywatności.