Wsparcie w zakresie bezpieczeństwa IT

HLB M2 to grupa podmiotów o ugruntowanej pozycji rynkowej, znajdująca się w TOP 10 największych firm audytorskich w Polsce.

Zespół HLB M2 to 80 profesjonalistów, w tym 20 osób posiadających tytuły biegłych rewidentów, CIA, FCCA i doradców podatkowych.

Od blisko 20 lat wspieramy klientów polskich i zagranicznych działających w różnych sektorach gospodarki, świadcząc profesjonalne usługi audytorskie, księgowe i doradcze.

Rozszerzyliśmy zakres naszych usług o kompleksowe bezpieczeństwo IT — od doradztwa i strategii, przez audyty i wdrożenia, po szkolenia i obsługę incydentów.

Kompleksowe bezpieczeństwo IT dla Twojej firmy

Doradztwo IT

Doradztwo i Strategia IT

Przygotowanie strategii bezpieczeństwa informacji oraz doradztwo w zakresie wyboru docelowego modelu działania IT.

  • Powiązanie strategii IT ze strategią biznesową
  • Określenie celów bezpieczeństwa informacji
  • Analizy SWOT i badanie TCO
  • Zdefiniowanie ról, odpowiedzialności i parametrów nadzoru
Audyty IT

Audyty IT

Pentesty, badanie podatności, audyty zgodności oraz ocena bezpieczeństwa architektury sieci, systemów i aplikacji.

  • Testy penetracyjne White/Crystal box
  • Klasyfikacja zagrożeń w modelu STRIDE
  • Audyty zgodności CIS/SANS/NIST
  • Audyt wydajności i konfiguracji platform
Wdrożenia IT

Wdrożenia IT

Wspieramy klientów od koncepcji i projektu technicznego, poprzez dostawę sprzętu i oprogramowania, integrację, hardening, testy oraz przekazanie do utrzymania.

  • Projektowanie architektury IT
  • Integracja i utwardzanie systemów
  • Opracowanie planów ciągłości działania (BCP)
Utrzymanie IT

Utrzymanie infrastruktury IT

Opieka informatyczna — II linia wsparcia z SLA 1h dla incydentów krytycznych.

  • Zarządzanie incydentami i zgłoszeniami
  • Zarządzanie infrastrukturą serwerową i sieciową
  • Kopie zapasowe i ochrona danych
  • Dedykowany Account Manager
Szkolenia

Szkolenia z cyberbezpieczeństwa

Praktyczne szkolenia i warsztaty z demonstracjami na żywo — rzeczywiste scenariusze ataków.

  • Socjotechnika i ataki ukierunkowane
  • Zagrożenia e-mailowe i phishing
  • Zagrożenia AI i deepfake
  • Ransomware i kradzież tożsamości
Incydenty

Obsługa incydentów bezpieczeństwa IT

Kompleksowe zarządzanie kryzysem IT, które minimalizuje straty finansowe i wizerunkowe firmy.

  • Błyskawiczna reakcja (Incident Response)
  • Analiza powłamaniowa (Forensics)
  • Odtwarzanie systemów (Disaster Recovery)
  • Wsparcie formalne (NIS2, DORA)

Pentesty — badanie bezpieczeństwa usług, aplikacji, infrastruktury IT

Klasyfikacja zagrożeń w oparciu o model STRIDE — strukturalne podejście do analizy zagrożeń:

SSpoofing IdentityPodszycie się pod inną osobę lub system
TTampering with DataNieuprawniona modyfikacja danych
RRepudiationZaprzeczanie wykonania czynności (brak śledzenia)
IInformation DisclosureNieautoryzowane ujawnienie informacji
DDenial of ServiceUniemożliwienie korzystania z zasobów
EElevation of PrivilegeUzyskanie większych uprawnień niż przypisane

Audyt IT w abonamencie godzinowym

Wirtualny oficer bezpieczeństwa informacji (vCISO) oraz „Twój hacker” w pakiecie godzinowym — elastyczne wsparcie dopasowane do potrzeb Twojej firmy.

Dostępne pakiety miesięczne:

8h / miesiąc 16h / miesiąc 40h / miesiąc
Zakres abonamentu obejmuje:
  • Testy penetracyjne White/Crystal box
  • Badanie podatności
  • Audyty zgodności z rekomendacjami bezpieczeństwa CIS/SANS Institute/NIST
  • Ocena bezpieczeństwa architektury sieci, systemów i aplikacji
  • Ocena bezpieczeństwa procesów stosowanych w przedsiębiorstwie (zakładanie kont, blokowanie kont, model ról)

Audyty NIS2 i DORA

Audyt NIS2

Dyrektywa o Cyberbezpieczeństwie

Cel: Weryfikacja odporności podmiotów kluczowych i ważnych (np. energetyka, transport, ochrona zdrowia, produkcja) na cyberzagrożenia.

Zakres: Ocena zarządzania ryzykiem, bezpieczeństwa łańcucha dostaw, obsługi incydentów oraz ciągłości działania.

Rola wsparcia IT: Badanie dostosowania infrastruktury do rygorystycznych norm prawnych.

Audyt DORA

Rozporządzenie o Odporności Cyfrowej

Cel: Zapewnienie pełnej odporności operacyjnej sektora finansowego na zakłócenia ICT.

Zakres: Testowanie penetracyjne, zarządzanie ryzykiem od dostawców zewnętrznych (TPRM), gwarancja ciągłości usług przy awariach systemów.

Rola wsparcia IT: Audyt systemów i procesów krytycznych.


Praktyczne szkolenia i warsztaty z cyberbezpieczeństwa

01

Ataki ukierunkowane na użytkownika i socjotechnika

Zmniejszenie ryzyka naruszeń wynikających z błędów ludzkich oraz wycieków danych.

02

Zagrożenia e-mailowe i ataki podszywania się

Ograniczenie podatności na phishing, oszustwa oraz przejęcia korespondencji biznesowej (BEC).

03

Zagrożenia oparte na AI i deepfake

Zwiększenie świadomości nowych zagrożeń oraz oszustw wykorzystujących sztuczną inteligencję.

04

Ransomware i naruszenia danych

Lepsze przygotowanie na incydenty oraz minimalizacja przestojów i strat finansowych.

05

Kradzież tożsamości online

Skuteczniejsza ochrona tożsamości pracowników i reputacji organizacji.


Co zyskujesz dzięki naszemu wsparciu?

Błyskawiczna reakcja (Incident Response)

Natychmiastowe odizolowanie zagrożenia, aby powstrzymać wyciek danych lub rozprzestrzenianie się złośliwego oprogramowania (np. ransomware).

Analiza powłamaniowa (Forensics)

Precyzyjne ustalenie źródła ataku („pacjenta zero”) oraz luki, którą wykorzystali przestępcy, aby zapobiec powtórce w przyszłości.

Odtwarzanie systemów (Disaster Recovery)

Bezpieczne przywracanie danych z kopii zapasowych i weryfikacja czystości systemów przed ich ponownym uruchomieniem.

Wsparcie formalne

Pomoc w przygotowaniu dokumentacji wymaganej przez NIS2 lub DORA oraz wsparcie w procesie zgłaszania incydentu do odpowiednich organów (np. CSIRT, KNF, UODO).


Bartłomiej Ptach

Lider zespołu ekspertów

BP

Bartłomiej Ptach

Partner, CISA, CISSP

T: +48 798 002 306

Absolwent Wydziału Telekomunikacji Politechniki Gdańskiej, specjalista od bezpieczeństwa IT — Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP).

Doświadczony specjalista ds. bezpieczeństwa IT, łączący ponad 20 lat unikalnego doświadczenia w obszarze audytów i projektów bezpieczeństwa IT oraz zarządzania projektami.

Uczestniczył w tworzeniu i wdrażaniu licznych strategii bezpieczeństwa informacji. Przeprowadza audyty zarządzania bezpieczeństwem informacji (governance) i audyty IT (jakościowe i ilościowe), które pomagają znaleźć oszczędności, ponownie dostosować lub skorygować procesy IT do potrzeb biznesowych oraz zabezpieczyć poufne informacje firmy.

Doświadczenie zawodowe zdobywał w Niemczech, gdzie przez pięć lat prowadził audyty bezpieczeństwa aplikacji i infrastruktury oraz analizę ryzyka. Od 2016 roku współpracuje z grupą HLB M2.

Wybrane projekty dla

PTC ERA, Digi Malezja, Ergo Hestia S.A, Gmina Czersk, Powiat Piotrków Trybunalski, Dellner Couplers Polska, Nicols Poland, Wydawnictwo C.H. Beck, BPS TFI, Liberty Bank Gruzja, HK Finance, INFARMA, Cartu Bank Gruzja


Zapraszamy do kontaktu

Skontaktuj się, aby omówić potrzeby bezpieczeństwa IT Twojej firmy.

Rozpocznij rozmowę →

Nasi eksperci

Claus Frank

Claus Frank

Managing Partner, getsix Group

E-mail

Linkedin

Quick Facts

Skontaktuj się

Każda z indywidualnych i niezależnych firm członkowskich HLB Poland ma dedykowanych partnerów kontaktowych HLB.

Rozpocznij rozmowę
Skontaktuj się