HLB M2 to grupa podmiotów o ugruntowanej pozycji rynkowej, znajdująca się w TOP 10 największych firm audytorskich w Polsce.
Zespół HLB M2 to 80 profesjonalistów, w tym 20 osób posiadających tytuły biegłych rewidentów, CIA, FCCA i doradców podatkowych.
Od blisko 20 lat wspieramy klientów polskich i zagranicznych działających w różnych sektorach gospodarki, świadcząc profesjonalne usługi audytorskie, księgowe i doradcze.
Przygotowanie strategii bezpieczeństwa informacji oraz doradztwo w zakresie wyboru docelowego modelu działania IT.
Pentesty, badanie podatności, audyty zgodności oraz ocena bezpieczeństwa architektury sieci, systemów i aplikacji.
Wspieramy klientów od koncepcji i projektu technicznego, poprzez dostawę sprzętu i oprogramowania, integrację, hardening, testy oraz przekazanie do utrzymania.
Opieka informatyczna — II linia wsparcia z SLA 1h dla incydentów krytycznych.
Praktyczne szkolenia i warsztaty z demonstracjami na żywo — rzeczywiste scenariusze ataków.
Kompleksowe zarządzanie kryzysem IT, które minimalizuje straty finansowe i wizerunkowe firmy.
Klasyfikacja zagrożeń w oparciu o model STRIDE — strukturalne podejście do analizy zagrożeń:
| S | Spoofing Identity | Podszycie się pod inną osobę lub system |
| T | Tampering with Data | Nieuprawniona modyfikacja danych |
| R | Repudiation | Zaprzeczanie wykonania czynności (brak śledzenia) |
| I | Information Disclosure | Nieautoryzowane ujawnienie informacji |
| D | Denial of Service | Uniemożliwienie korzystania z zasobów |
| E | Elevation of Privilege | Uzyskanie większych uprawnień niż przypisane |
Wirtualny oficer bezpieczeństwa informacji (vCISO) oraz „Twój hacker” w pakiecie godzinowym — elastyczne wsparcie dopasowane do potrzeb Twojej firmy.
Dostępne pakiety miesięczne:
Dyrektywa o Cyberbezpieczeństwie
Cel: Weryfikacja odporności podmiotów kluczowych i ważnych (np. energetyka, transport, ochrona zdrowia, produkcja) na cyberzagrożenia.
Zakres: Ocena zarządzania ryzykiem, bezpieczeństwa łańcucha dostaw, obsługi incydentów oraz ciągłości działania.
Rola wsparcia IT: Badanie dostosowania infrastruktury do rygorystycznych norm prawnych.
Rozporządzenie o Odporności Cyfrowej
Cel: Zapewnienie pełnej odporności operacyjnej sektora finansowego na zakłócenia ICT.
Zakres: Testowanie penetracyjne, zarządzanie ryzykiem od dostawców zewnętrznych (TPRM), gwarancja ciągłości usług przy awariach systemów.
Rola wsparcia IT: Audyt systemów i procesów krytycznych.
Zmniejszenie ryzyka naruszeń wynikających z błędów ludzkich oraz wycieków danych.
Ograniczenie podatności na phishing, oszustwa oraz przejęcia korespondencji biznesowej (BEC).
Zwiększenie świadomości nowych zagrożeń oraz oszustw wykorzystujących sztuczną inteligencję.
Lepsze przygotowanie na incydenty oraz minimalizacja przestojów i strat finansowych.
Skuteczniejsza ochrona tożsamości pracowników i reputacji organizacji.
Natychmiastowe odizolowanie zagrożenia, aby powstrzymać wyciek danych lub rozprzestrzenianie się złośliwego oprogramowania (np. ransomware).
Precyzyjne ustalenie źródła ataku („pacjenta zero”) oraz luki, którą wykorzystali przestępcy, aby zapobiec powtórce w przyszłości.
Bezpieczne przywracanie danych z kopii zapasowych i weryfikacja czystości systemów przed ich ponownym uruchomieniem.
Pomoc w przygotowaniu dokumentacji wymaganej przez NIS2 lub DORA oraz wsparcie w procesie zgłaszania incydentu do odpowiednich organów (np. CSIRT, KNF, UODO).
Lider zespołu ekspertów
Absolwent Wydziału Telekomunikacji Politechniki Gdańskiej, specjalista od bezpieczeństwa IT — Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP).
Doświadczony specjalista ds. bezpieczeństwa IT, łączący ponad 20 lat unikalnego doświadczenia w obszarze audytów i projektów bezpieczeństwa IT oraz zarządzania projektami.
Uczestniczył w tworzeniu i wdrażaniu licznych strategii bezpieczeństwa informacji. Przeprowadza audyty zarządzania bezpieczeństwem informacji (governance) i audyty IT (jakościowe i ilościowe), które pomagają znaleźć oszczędności, ponownie dostosować lub skorygować procesy IT do potrzeb biznesowych oraz zabezpieczyć poufne informacje firmy.
Doświadczenie zawodowe zdobywał w Niemczech, gdzie przez pięć lat prowadził audyty bezpieczeństwa aplikacji i infrastruktury oraz analizę ryzyka. Od 2016 roku współpracuje z grupą HLB M2.
PTC ERA, Digi Malezja, Ergo Hestia S.A, Gmina Czersk, Powiat Piotrków Trybunalski, Dellner Couplers Polska, Nicols Poland, Wydawnictwo C.H. Beck, BPS TFI, Liberty Bank Gruzja, HK Finance, INFARMA, Cartu Bank Gruzja
Skontaktuj się, aby omówić potrzeby bezpieczeństwa IT Twojej firmy.
Każda z indywidualnych i niezależnych firm członkowskich HLB Poland ma dedykowanych partnerów kontaktowych HLB.
Rozpocznij rozmowę15 marca 2021
Rok 2020 z jednej strony był rokiem trudnym i nieprzewidywalnym, a z drugiej strony pokazał, że nowsze technologie…
Dowiedz się więcej13 marca 2020
Pracownicze Plany Kapitałowe (PPK) są nowym systemem długoterminowego, prywatnego oszczędzania, tworzonym i współfinansowanym przez pracowników, pracodawców i…
Dowiedz się więcej28 stycznia 2020
Nowelizacja przepisów unijnych (Rozporządzenie wykonawcze Rady 2018/1912.) spowoduje kilka dość istotnych zmian w zakresie rozliczania transakcji transgranicznych…
Dowiedz się więcej