Nie tylko technologia, ale odporność Twojej firmy – od AI po NIS 2 i cyberbezpieczeństwo
AI dla efektywności Twojego biznesu
Usługi

Usługi zgodności z NIS 2

Kompleksowe wsparcie w analizie, wdrożeniu i utrzymaniu zgodności z Dyrektywą NIS 2.


Analiza bezpieczeństwa

Ocena ryzyk, procedur i zabezpieczeń w obszarze IT, danych, dostawców i zarządzania incydentami – jednorazowo lub w modelu ciągłym.

Dokumentacja i procedury

Tworzenie polityk bezpieczeństwa, planów BCP/DRP/IRP, rejestrów ryzyka oraz wzorców zgłoszeń do CSIRT.

Wsparcie techniczne

Wdrażanie zabezpieczeń IT (MFA, backup, szyfrowanie, monitoring, SIEM/EDR) – bezpośrednio lub jako podwykonawca dużych integratorów.

Testy penetracyjne

Weryfikacja odporności aplikacji, systemów, API i chmury na realne ataki – klasyczne i z wykorzystaniem AI.


Oferujemy także usługę w modelu SaaS (compliance-as-a-service) – pełne przejęcie obowiązków zgodności z NIS 2, wraz z cykliczną weryfikacją i raportowaniem.

Dedykowane modele AI / ML

Tworzenie i wdrażanie własnych modeli uczenia maszynowego – bez zależności od zewnętrznych dostawców typu ChatGPT, Copilot czy Gemini.


Własne modele

Budowa modeli ML trenowanych na danych klienta – pełna kontrola nad algorytmem, architekturą i zakresem zastosowań.

Bezpieczeństwo i prywatność

Dane pozostają w infrastrukturze klienta – bez ryzyka wycieku do zewnętrznych systemów chmurowych lub modeli komercyjnych.

Personalizacja

Modele dopasowane do potrzeb: analiza danych medycznych, finansowych, technicznych czy operacyjnych – zgodnie z wymaganiami branżowymi.


Możliwe są wdrożenia w modelu on-premise lub cloud hybrid, z pełnym dostosowaniem do regulacji NIS 2 i RODO. To alternatywa dla rozwiązań publicznych (ChatGPT, Copilot, Gemini, Claude, LLaMA).

Monitoring i Automatyzacja DevSecOps

Proaktywne bezpieczeństwo oparte na automatyzacji, sztucznej inteligencji i otwartych technologiach open-source


Monitoring 24/7

Ciągłe skanowanie serwerów, firewalli, baz danych i aplikacji – z automatycznym raportowaniem i alertami w czasie rzeczywistym.

Automatyczne testy

Regularne testy penetracyjne, skany OWASP ZAP oraz analiza logów – w pełni zautomatyzowane, bez konieczności ręcznego uruchamiania.

AI w DevSecOps

Wykorzystanie uczenia maszynowego do wykrywania anomalii i predykcji zagrożeń w logach systemowych i aplikacyjnych.


Zaprojektowanie i wdrażanie kompleksowego systemu monitoringu i bezpieczeństwa w modelu open-source – bez kosztów licencyjnych, z pełną elastycznością i możliwością dostosowanią do infrastruktury klienta. Stack obejmuje m.in.:

Grafana & Prometheus

Interaktywne dashboardy, metryki i alerty w czasie rzeczywistym. Wizualizacja kondycji serwerów, aplikacji i sieci.

Loki & Promtail

Centralizacja logów systemowych i aplikacyjnych, błyskawiczne wyszukiwanie zdarzeń, korelacja incydentów i analiz.

Wazuh (SIEM/EDR)

Otwarty system SIEM/EDR do detekcji i reagowania na incydenty. Zgodny z NIS 2 i RODO, obejmujący moduły analizy i reakcji.

Automatyzacja

Integracja z procesami DevSecOps – automatyczne alerty (Slack/Teams, e-mail), raporty PDF i skrypty reakcji na incydenty.


Efektem jest spójny ekosystem monitoringu i cyberbezpieczeństwa, rozwijany bez ograniczeń licencyjnych i vendor lock-in. Klient zyskuje pełną kontrolę nad danymi, łatwą integrację z istniejącą infrastrukturą oraz istotną redukcję kosztów w porównaniu z komercyjnymi rozwiązaniami SIEM/monitoring.

Compliance i Zarządzanie Ryzykiem

Wsparcie dla zarządów i działów IT w obszarze regulacji i odporności organizacyjnej


RODO i NIS 2

Doradztwo i wdrożenia zgodne z RODO, NIS 2, ISO/IEC 27001:2022 i PN-EN 22301 (BCP/DRP).

Analiza ryzyka

Identyfikacja zagrożeń, ocena wpływu, rejestry ryzyka i matryce zgodności dla kluczowych procesów biznesowych.

Doradztwo dla zarządów

Warsztaty i szkolenia dla kadry kierowniczej: jak wykorzystać zgodność do budowania przewagi konkurencyjnej.



Dane

Pozyskiwanie, zabezpieczanie i odzyskiwanie danych.

Oględziny

Oględziny urządzeń, nośników oraz systemów informatycznych.

Dowody

Analiza elektronicznego materiału dowodowego.

Rozpoznanie

Dostarczanie elektronicznych środków dowodowych.

Ujawnianie

Ujawnianie działań wyczerpujących znamiona przestępstw.

Analiza

Wykonywanie analiz rzeczowych źródeł dowodowych.

Usuwanie

Bezpowrotne usuwanie danych z nośników komputerowych.

Prezentacja

Prezentacja dowodów fizycznych, księgowych oraz elektronicznych.


Każdy klient może liczyć na indywidualne podejście i zachowanie pełnej dyskrecji, a także najwyższy poziom jakości usług.
Po wnikliwym zapoznaniu się ze daną sprawą ustalana jest konkretna wycena.
Poniżej podano przykładowe, orientacyjne ceny na wybrane usługi.

Orientacyjne ceny netto usług diagnostycznych

Sprawdzenie pomieszczenia na obecność podsłuchów - od 35 zł / m²
Sprawdzenie pojazdu na obecność lokalizatorów GPS i podsłuchów - od 750 zł
Wykrycie podsłuchu w telefonie - od 750 zł
Wykrycie podsłuchu w komputerze - od 650 zł
Orientacyjne ceny netto pozostałych usług

Cyberwywiad (OSINT – Open Source Intelligence) - od 500 zł/rbh
Odzyskiwanie danyh - 220 zł/rbh
Zabezpieczenie telefoniu przed podsłuchem - od 450 zł
Zabezpieczenie komputera przed podsłuchem - od 550 zł

Istnieje możliwość rozliczania w formie ryczałtu, stawki godzinowej, jak również w formie określonego budżetu lub abonamentu.

Zapraszam do kontaktu


napisz wiadomość   info@itbrain.pl