Cyberbezpieczeństwo
doradztwo i szkolenia dla firm

Bezpieczeństwo IT to droga - zrób pierwszy krok i napisz do mnie.
Pomogę Ci mądrze przejść przez nią od początku do końca.

Moje ostatnie 10 lat to praca w cyberbezpieczeństwie przy projektowaniu, wdrożeniu i utrzymaniu SOC dla wielu dużych i średnich firm. Tych międzynarodowych jak IBM czy Kyndryl, ale też polskich - prywatnych i państwowych jak NASK. Zauważam duże różnice w jakości realizowania projektów pomiędzy nimi, dlatego jestem w stanie doradzić Ci jak przejść przez ten proces w mądry sposób od A do Z.

Jak bardzo problem braku zabezpieczeń dotyczy Ciebie?


Bazując na raportach zauważam, że cyberataki dotyczą każdego - to nie kwestia czy, lecz kiedy.


Zobacz raport za 2025 rok

Sposoby rozwiązania
cyber-zagrożeń dla firm


Bardzo duży wybór rozwiązań na rynku powoduje problem decyzyjny dla firm.


Kliknij tutaj

Ranking SIEM
TOP10 na rynku


Duży wybór dobrych rozwiązań na rynku powoduje problem decyzyjny dla firm.


Dowiedz się więcej

Skala ataków: Polska druga w Europie Środkowej pod względem liczby cyberataków.

"W ostatnich tygodniach na świecie – także w Polsce – odnotowano gwałtowny wzrost liczby cyberataków. Średnio jest ich o 10 proc. więcej niż w 2024 roku. Szczególnie niepokojące dane płyną z raportu firmy Check Point Software Technologies, który alarmuje o skokowym wzroście ataków ransomware w Europie. "

Dowiedz się więcej:
https://ceo.com.pl/polska-druga-w-europie-srodkowej-pod-wzgledem-liczby-cyberatakow-32391

Koszt ataku:  Średni koszt usunięcia skutków ransomware to ponad 2 mln USD.

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Główna broń: Phishing (wyłudzanie danych), Ransomware (szyfrowanie).

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

 // wiesz już czy problem dotyczy Ciebie

Co mogę dla Ciebie zrobić?

Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.

Doradztwo
cyberbezpieczeństwa

Chciałbym poznać Twój problem i zaproponować rozwiązanie.

Wdrożenie
cyberbezpieczeństwa

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.

Utrzymanie
cyberbezpieczeństwa

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.

 // znasz już problem i wiesz co robię

Jakich technologii używam?

Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.

AntyVirus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

EDR

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

NDR

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

XDR

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

SIEM

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

SOAR

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

IAM

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

PAM

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

DR/HA

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

które rozwiązanie jest lepsze dla Ciebie:
własna infrastruktura czy chmura?

Hybryda często jest najlepszym rozwiązaniem - trzymanie danych krytycznych "w sejfie" u siebie, a systemy bezpieczeństwa i analityki (jak XDR/SIEM) wynieść do chmury. W ten sposób łączysz kontrolę z potężną mocą obliczeniową. Preferuję rozwiązanie chmurowe Microsoft Azure we względu na kompletny ekosystem.  


własna infrastruktura / on-premisechmura / cloud
Model płatnościCAPEX (Duża inwestycja na start, potem spokój)OPEX (Abonament, płacisz za zużycie)
Czas wdrożeniaDługi (przetargi, dostawy, montaż)Błyskawiczny (dostępne od ręki)
SkalowalnośćOgraniczona sprzętem ("sufit" wydajności)Praktycznie nieograniczona
BezpieczeństwoTy odpowiadasz za 100% (od kłódki po soft)Model współdzielony (Ty dbasz o dane i dostęp)
TechnologiaStarzeje się z każdym dniemZawsze najnowsza (dostęp do AI/ML)

Dowiedz się więcej o własnej infrastrukturze

To klasyczne podejście. Kupujesz sprzęt, stawiasz go u siebie. Masz poczucie pełnej kontroli, bo widzisz mrugające diody.

PLUSY:
Totalna suwerenność: Dane fizycznie nie opuszczają Twojego budynku. Możesz odciąć kabel od Internetu ("air-gap") i stworzyć system całkowicie odizolowany. Dla niektórych branż (wojsko, specyficzne finanse) to jedyna opcja.

Przewidywalność kosztów (CAPEX): Płacisz raz – za sprzęt i licencje. Przez kolejne 3-5 lat koszty są stałe. Nie zaskoczy Cię faktura za to, że system "przemielił" w nocy za dużo danych.

Niezależność: Nie martwisz się zmianą cennika dostawcy chmury czy zerwanym łączem internetowym. Twój system działa, dopóki masz prąd.


MINUSY:
Iluzja bezpieczeństwa: Wiele firm myśli, że firewall na brzegu sieci załatwia sprawę. To błąd. Zbudowanie u siebie systemu klasy światowej (z SIEM, SOAR i analizą behawioralną) jest koszmarnie drogie i trudne w utrzymaniu.

Brak elastyczności: Potrzebujesz więcej mocy na "już"? Zapomnij. Proces zakupowy, dostawa i montaż serwera to tygodnie. W cyberbezpieczeństwie to wieczność.

Utrzymanie to drugi etat: Ty odpowiadasz za wszystko – od wymiany dysków, przez klimatyzację, po aktualizację każdego kawałka softu. To odciąga Twój zespół od szukania zagrożeń.

Dowiedz się więcej o chmurze

Tutaj (np. Microsoft Azure, AWS, Google) nie kupujesz sprzętu, a usługę. Korzystasz z mocy obliczeniowej gigantów.

PLUSY:
Wdrożenie w minuty: Postawienie nowoczesnego SOC w chmurze to kwestia konfiguracji, a nie śrubokręta. Klikasz i działasz.

Potężna analityka (AI): Chmura daje dostęp do modeli sztucznej inteligencji i Threat Intelligence, które uczą się na atakach z całego świata. Wykrywają zagrożenia szybciej, niż zrobiłby to jakikolwiek człowiek.

Skalowalność: Masz atak DDoS i ilość logów skacze o 1000%? Chmura rozciągnie się w chwilę, by to obsłużyć.

Bezpieczeństwo fizyczne: Nie oszukujmy się – data center Microsoftu jest lepiej strzeżone fizycznie niż jakakolwiek firmowa serwerownia w Polsce.

MINUSY:
Pułapka kosztowa (OPEX): Model "płać za użycie" jest świetny, dopóki ktoś nie popełni błędu w konfiguracji. Źle ustawiona retencja logów może wygenerować ogromny rachunek. To wymaga dyscypliny finansowej (FinOps).

Model współdzielonej odpowiedzialności: Dostawca chroni chmurę, ale Ty musisz chronić to, co w niej trzymasz. Wiele wycieków to wina złej konfiguracji klienta, a nie awarii chmury.

ObszarAmazon Web Services (AWS)Microsoft Azure + 365 (Ekosystem)Google Cloud (GCP)
Filozofia bezpieczeństwaMaksymalna kontrola (DIY). Oferuje "klocki", z których inżynierowie budują bezpieczeństwo. Wymaga dużej wiedzy, ale daje największą elastyczność konfiguracji.Zintegrowany Ekosystem. Bezpieczeństwo oparte na tożsamości. Wszystko jest połączone: chmura, Windows, Office i telefony. "Jeden dostawca do wszystkiego".Security by Design. Model Zero Trust i automatyzacja. Bezpieczeństwo jest wbudowane w infrastrukturę domyślnie, a nie konfigurowane ręcznie.
Tożsamość (IAM)AWS IAM. Bardzo precyzyjne, ale skomplikowane polityki (JSON). Potężne narzędzie dla inżynierów, łatwe do błędnej konfiguracji przez nowicjuszy.Microsoft Entra ID (dawniej Azure AD). Standard światowy. Jeśli firma ma Office 365, wdrożenie jest natychmiastowe. Najlepsze zarządzanie logowaniem ludzi.Cloud IAM. Prostsze niż w AWS, oparte na rolach. Głęboko zintegrowane z Google Workspace (Gmailem firmowym) i kontekstem dostępu.
XDR (Wykrywanie ataków)Model modułowy. Chroni infrastrukturę (GuardDuty), ale nie ma własnego antywirusa na laptopy. Wymaga zakupu zewnętrznych narzędzi (np. CrowdStrike).Microsoft Defender XDR. Unikalna przewaga: jeden system widzi atak, który zaczął się od maila (Phishing), przeszedł na laptopa, a skończył na serwerze.Google SecOps (Mandiant). Silna analityka zagrożeń, ale słabsza integracja z końcówką (laptopem z Windows) niż w przypadku Defendera.
Zarządzanie (Intune)AWS Systems Manager. Świetny do patchowania serwerów w chmurze, ale nie służy do zarządzania laptopami czy telefonami pracowników (brak MDM).Microsoft Intune. Pełna kontrola floty. Wymusza aktualizacje i szyfrowanie dysków na laptopach pracowników zanim pozwoli im otworzyć firmowe dane.Endpoint Management. Dobre zarządzanie w ekosystemie Google (Android, ChromeOS). Zarządzanie systemem Windows jest możliwe, ale uboższe.
DLP (Ochrona danych)Amazon Macie. Skupia się na skanowaniu magazynów (S3) w chmurze. Nie chroni pliku Excel, gdy wyślesz go mailem poza firmę.Microsoft Purview. Ochrona podąża za plikiem. Etykieta "Poufne" nałożona na dokument działa wszędzie – w mailu, na pendrive i w chmurze.Cloud DLP. Potężne API dla programistów do maskowania danych (np. ukrywanie numerów kart), ale trudniejsze do wdrożenia jako ochrona biurowa.
SIEM (Analiza logów)GuardDuty / Security Hub. Solidne wykrywanie anomalii w infrastrukturze AWS. Pełny SIEM często wymaga integracji zewnętrznej (np. Splunk).Microsoft Sentinel. Lider rynku. Chmurowy SIEM wspierany przez AI (Copilot), który widzi zagrożenia w całej firmie (nie tylko w chmurze).Google SecOps (Chronicle). Niesamowita szybkość. Pozwala przeszukiwać petabajty danych o zagrożeniach w ułamku sekundy (technologia wyszukiwarki).
Aplikacje (CRM)Brak własnego produktu. AWS daje tylko serwery. Musisz sam kupić i zabezpieczyć CRM (np. instalując Salesforce).Dynamics 365. Natywny CRM i ERP (SaaS). Wspólna baza tożsamości z Office 365. Logowanie i MFA działają tak samo jak w Teams.Brak własnego produktu. Google integruje się z zewnętrznymi dostawcami (Salesforce, HubSpot), dodając warstwę AI.
SzyfrowanieAWS KMS. Pełna kontrola kluczy (BYOK), ale w wielu usługach szyfrowanie trzeba włączyć ręcznie (model "Opt-in").Azure Key Vault. Zarządzanie kluczami i sekretami. Wyróżnia się technologią Confidential Computing (szyfrowanie danych w użyciu).Domyślne. Google szyfruje dane w spoczynku i w tranzycie automatycznie, bez konieczności konfiguracji użytkownika.
WERDYKTWybierz dla zespołów DevOps i inżynierów, którzy chcą budować infrastrukturę "z klocków" i mieć nad nią 100% kontroli.Wybierz dla Firm Hybrydowych i Korporacji. Bezkonkurencyjne połączenie bezpieczeństwa chmury, biura (Office) i urządzeń (Windows).Wybierz dla firm Cloud Native i startupów. Najlepsze dla Big Data, kontenerów i firm działających w modelu "przeglądarkowym".

Wprowadź tytuł formularza

Wprowadź kilka informacji na temat sposobu wypełniania formularza. Aby edytować sam formularz, kliknij duży przycisk znajdujący się w dolnej części strony. Dane wprowadzone do formularza zostaną wysłane na Twój adres e-mail (o ile został on przez Ciebie potwierdzony), jak również będą dostępne za pośrednictwem konta Mozello.







chmura Microsoft Azure

Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.

Microsoft Defender

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
AV + EDR + NDR

Microsoft Sentinel

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
SIEM + SOAR

Microsoft SOAR

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
SOAR

281788349_5073575076066067_1473553797250184995_n.jpg

306101426_430976002433054_4501294033629538810_n.jpg

298459400_502628418532095_6801788483386369207_n.jpg

kyndryl-logo-png_seeklogo-427099.png

417459960_912155020912033_3561922747984952364_n.jpg

images.jpg

images.png

polkomtel_logo.jpg

Gartner raport
dla SIEM

Preferuję rozwiązanie chmurowe Microsoft Azure we względu na kompletny ekosystem.

Endpoint protection

Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra. Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.

Cloud

Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra. Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.

Lorem ipsum headerum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

IPS

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

IDS

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

NGFW

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

IoT

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

IoC

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Mittre Attack / Kill Chain

DoS

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

DDoS

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

No redundancy

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Phishing

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Ransomware

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Man in the middle

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Virus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Trojan

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Robak

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

CDN

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

WAF

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

DR

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Firewall

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

VPN

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

HA

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Etapy współpracy

// 

etap 1Doradztwo

Chciałbym poznać Twój problem i zaproponować rozwiązanie.

Kliknij tutaj

etap 2


Wdrożenie

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.

Kliknij tutaj

Raid0

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Raid1

Raid5

Raid6

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Raid10

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

No raid

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

// komentarze a'la standup

Dwie ukośne kreski jak wyżej oznaczają mój komentarz (czasami okraszony moim humorem), którym możliwie przystępnie tłumaczę kwestie cyberbezpieczeństwa, tzw. na język polski.

Socjotechnika

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

SQL Injection

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

bezpłatna konsultacja

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

// komentarz

Wyobraź sobie statki na Morzu. AV to taki wujek pilnujący porządku na statku - niby jest, ale nie zobaczy wszystkiego. EDR jest jak desant  grupy antyterrorystycznej na statek - masz pewność, że nawet mysz nie przebiegnie przez pokład bez zauważenia. Tu jest trochę drożej jak przy NDR - a to także wyspecjalizowani komandosi, ale pilnujący porządku w otchłani Morza pomiędzy statkami. XDR to złoty środek - łączy zalety EDR i NDR, ale jeszcze nie musisz brać chwilówki. Kojarzysz tego gościa, który wchodzi wysoko na maszt statku, żeby z lornetką obserwować horyzont? Szykuj hajs, to właśnie SIEM - widzi tylko to, gdzie się patrzy, więc jeżeli patrzysz tam gdzie nie trzeba (false-positivy) to znaczy, że... nie patrzysz tam gdzie trzeba (błędne rule korelacyjne) i możesz wpłynąć na lodowiec rozbijając statek (np. ransomware). SOAR jest jak jak autopilot - dowiezie Cię gdzie trzeba, chyba, że został źle ustawiony. Najlepiej mieć wszystko (poza myszami), ale taka ekipa nie jest tania. Cholera wie co wybrać i właśnie tu etap doradztwa wchodzi cały na biało.

Router

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Switch

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Serwer

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Endpoint

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

DMZ

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

LoadBalancer

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Acces Point

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

DLP

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Active Directory

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.