Audyt i hardening cyberbezpieczeństwa — mierzalny efekt, nie slajdy
Microsoft 365 • NIS2/UKSC • ISO/IEC 27001 — diagnoza ryzyk, dowody, plan remediacji i wsparcie wdrożenia.
Dlaczego MSecure
Pracujemy w modelu „evidence-based”: najpierw weryfikacja i ryzyko, potem konkretne ustawienia i plan wdrożenia.
Doświadczenie praktyczne
20+ lat w cyberbezpieczeństwie i infrastrukturze IT — pragmatycznie, bez „wydmuszek”.
Dowody i artefakty
Raport zarządczy + aneks techniczny, checklisty, mapa zgodności i pakiet dowodowy (w granicach NDA).
Plan 30/60/90
Priorytety, nakład, zależności i szybkie wygrane — żeby zespół IT mógł działać od razu.
Usługi
Dobieramy zakres do celu: zgodność, redukcja ryzyka, bezpieczeństwo operacyjne, przygotowanie do audytu.
Hardening Microsoft 365
Przegląd i utwardzenie: tożsamość, MFA/CA, Defender, Exchange, SharePoint, DLP/retencja, logowanie i alerty.
NIS2 / UKSC
Analiza luk, mapowanie wymagań, plan działań i dokumentacja. Wsparcie w budowie procesu i nadzoru.
ISO/IEC 27001
Gap analysis, polityki i procedury, SoA, wsparcie wdrożenia oraz przygotowanie do audytu certyfikacyjnego.
Jak pracujemy
- Ustalamy cel i zakres (co ma się poprawić i jak mierzymy efekt)
- Zbieramy dane: konfiguracje, logi, procesy, architektura
- Analizujemy ryzyko i podatności + weryfikujemy dowody
- Dostarczamy raport + plan remediacji (priorytety i nakład)
- Opcjonalnie: wsparcie wdrożenia i powtórna weryfikacja
Minimalny start
Jeśli nie chcesz dużego projektu na wejściu, zaczynamy od „szybkiego przeglądu” i listy 10–20 konkretnych działań.
MFA/CA, ograniczenie legacy auth, wzmocnienie SPF/DKIM/DMARC, logowanie i alerty, porządek w uprawnieniach.
Dowody i artefakty
Nie kończymy na ogólnikach — dostajesz komplet materiałów do wdrożenia oraz do pokazania audytorowi i zarządowi.
Raport zarządczy
Priorytety ryzyk, rekomendacje, koszt/efekt, decyzje „co najpierw” + plan działań.
Aneks techniczny
Wyniki weryfikacji konfiguracji, konkretne ustawienia, dowody, logika kontroli i ryzyka.
Checklisty i mapa zgodności
Mapowanie do wymagań (np. NIS2/UKSC, ISO/IEC 27001) i lista „co spełniamy / co poprawić”.
Plan remediacji 30/60/90
Priorytety, nakład, zależności, szybkie wygrane + backlog dla zespołu IT/SEC.
Pakiet dowodowy
Zrzuty/eksporty/ślady konfiguracyjne (w granicach NDA) — gotowe do audytu i kontroli zmian.
Warsztat dla zespołu
Przekazanie wiedzy i „dlaczego tak” — żeby utrzymać efekt po wdrożeniu zmian.
FAQ
Najczęstsze pytania
Najczęściej 5–10 dni roboczych (zależnie od zakresu i dostępności danych).
Tak — standardowo przed dostępem do konfiguracji, logów i dokumentacji.
Oba warianty. Zdalnie zwykle startujemy szybciej; onsite robimy gdy to ma sens operacyjny.
Współpraca
Tak — jako wsparcie wdrożenia albo prowadzenie prac z Twoim zespołem/partnerem IT.
Krótka rozmowa o celu i ryzykach → zakres → dostęp do danych → raport i plan działań.
OK. Napisz — doprecyzujemy i damy warianty zakresu.
Warianty współpracy
Dobieramy zakres do ryzyka i tempa. Możesz zacząć mało, a potem rozszerzyć działania — bez przepalania budżetu.
Start (Quick Review)
10–20 konkretnych usprawnień + priorytety ryzyk. Idealne, gdy chcesz szybko „zobaczyć gdzie boli”.
- krótki kick-off + dostęp do minimum danych
- lista quick wins + zalecenia
- podsumowanie dla zarządu
Standard (Audyt / Gap)
Pełniejsza analiza, dowody i artefakty. Wariant typowy pod ISO/IEC 27001, NIS2/UKSC lub hardening M365.
- raport zarządczy + aneks techniczny
- mapa zgodności + checklista
- plan remediacji 30/60/90
Retainer (Wsparcie wdrożenia)
Stałe wsparcie po audycie: priorytety, kontrola zmian, weryfikacje po wdrożeniach, konsultacje ad-hoc.
- cykliczne spotkania + backlog
- weryfikacje konfiguracji i dowodów
- przygotowanie do kontroli/audytu
Doświadczenie i współpraca
Realizowałem i nadzorowałem projekty cyberbezpieczeństwa w środowiskach dużych organizacji oraz infrastruktury krytycznej.
Telewizja Polska (TVP)
Bezpieczeństwo IT, monitoring, procesy i ciągłość działania.
Polski Holding Obronny
Cyberbezpieczeństwo i infrastruktura IT w organizacji sektora obronnego.
Centralny Port Komunikacyjny (CPK)
Koordynacja działań cyberbezpieczeństwa dla projektów o wysokiej krytyczności.
Sektor publiczny
Jednostki samorządowe m.st. Warszawy oraz inne instytucje.
Kontakt
Napisz — wrócimy z pytaniami doprecyzowującymi i propozycją zakresu. Bez spamu. Zwykle odpowiadamy w 24h w dni robocze.
Preferowany temat: M365 / NIS2 / ISO27001 / Audyt
Formularz zapytania
Przykładowe realizacje (case studies)
Krótko, konkretnie i mierzalnie — bez „slajdów o niczym”.
M365 Hardening
Skala: 250+ użytkowników • Cel: ograniczenie ryzyk tożsamości i poczty.
Zrobiliśmy: MFA/CA, wyłączenie legacy auth, wzmocnienie Exchange/Defender, alerty.
Efekt: spadek podatności + gotowa checklista i plan 30/60/90.
NIS2 / UKSC — analiza luk
Skala: jednostka publiczna • Cel: mapa zgodności + plan działań.
Zrobiliśmy: mapowanie wymagań, ocena ryzyk, artefakty i priorytety remediacji.
Efekt: roadmap + zestaw dowodów i dokumentów do wdrożenia.
ISO/IEC 27001 — przygotowanie do audytu
Skala: firma usługowa • Cel: przejście audytu certyfikacyjnego.
Zrobiliśmy: gap analysis, SoA, polityki/procedury, weryfikacja dowodów.
Efekt: komplet pakietu audytowego i lista działań „przed audytorem”.