Cennik i pakiety — Platforma Zgodności NIS 2/KSC — szybcy i bezpieczni
Korzyści dla decydentów IT: wartość biznesowa i czas do efektu. Typowe wdrożenie: 3–6 miesięcy (zamiast 9–12). Gotowość dokumentacyjna i procesowa przed inspekcją (CSIRT/UODO) — dzięki połączeniu aplikacji, audytorów i vCISO.
Co to za platforma? Klasa GRC/GRI — zarządzanie procesami, dokumentami, ryzykiem i zgodnością (NIS 2/KSC, RODO, ISO, DORA).
Czego nie robi? Nie wykonuje skanów podatności, kopii zapasowych, szyfrowania, wykrywania incydentów ani filtracji ruchu.
Jak pomaga? Dostarcza rejestry, workflow, szablony, audytowalność i raporty; agreguje dowody z narzędzi i pracy zespołów.
Mierzalne efekty dla CISO/CIO/Compliance
Skupiamy się na czasie wdrożenia, gotowości audytowej i zarządzaniu ryzykiem.
Szybsze wdrożenie
Typowo 3–6 mies. zamiast 9–12, dzięki połączeniu aplikacji GRC/GRI i pracy konsultantów.
Gotowość audytowa
Komplet dowodów i dokumentów w aplikacji + wsparcie audytorów (SoA, rejestry, raporty zgodności).
Odporność operacyjna
BCM/DR – planowanie i ewidencja testów/ćwiczeń; śledzenie KPI w aplikacji dla Zarządu/IT/OT/SOC.
Zobacz moduły aplikacji w każdym pakiecie
Różnice dotyczą zakresu usług eksperckich i wsparcia — nie funkcji aplikacji.
Starter
Dla zespołów z wewnętrznym doświadczeniem — kontrolujesz proces, my dostarczamy narzędzia.
Samodzielne wdrożenie z naszym helpdeskiem
Użytkownicy: do 3 + możliwość dokupienia
- Platforma NIS 2 (pełny dostęp do modułów)
- Aplikacja + baza wiedzy
- Helpdesk e-mail (48h)
- Kompleksowe szablony polityk/procedur jako SZBI
Professional
Dla firm chcących szybko osiągnąć gotowość audytową — z pomocą naszych audytorów.
Wdrożenie hybrydowe + audyty + szkolenia
Użytkownicy: do 5 + możliwość dokupienia
Wsparcie: Field Engineering 2 dni/rok (onsite) + priorytetowy helpdesk (24h)
- 1 audyt wewnętrzny/rok
- 2 szkolenia/rok (online)
- Zaawansowane wzorce polityk i procedur jako spersonalizowany SZBI
- Dashboard ról: Zarząd / IT
Enterprise
Dla organizacji krytycznych — pełne wsparcie „pod klucz” z vCISO i przygotowaniem do ocen zewnętrznych.
Kompleksowe wdrożenie + nadzór vCISO
Użytkownicy: 10 + możliwość dokupienia
Wsparcie: Field Engineering 7 dni/rok (onsite) + stałe wsparcie vCISO (doradztwo).
- vCISO — raporty, strategia, nadzór nad ryzykiem
- 2 audyty wewnętrzne/rok
- 4 szkolenia/rok (zaawansowane tematy)
- Przygotowanie do zewnętrznych ocen/poświadczeń zgodności NIS 2/KSC, ISO 27001
- BCM/DR: scenariusze, testy, ćwiczenia (planowanie i ewidencja)
Nie wiesz, który pakiet wybrać?
Krótka podpowiedź wg kontekstu organizacji i zasobów.
✅ Starter
- Masz wewnętrzny zespół bezpieczeństwa/compliance
- Chcesz zachować pełną kontrolę nad wdrożeniem
- Potrzebujesz narzędzia i szablonów, bez onsite
✅ Professional
- Oczekujesz gotowości audytowej w krótkim czasie
- Chcesz Field Engineering 2 dni/rok (onsite)
- Potrzebujesz audytów + szkoleń
✅ Enterprise
- Jesteś podmiotem kluczowym/ważnym (NIS 2)
- Wymagasz pełnego nadzoru i vCISO
- Liczy się przygotowanie do ocen zewnętrznych i ćwiczenia BCM/DR
Szczegółowe porównanie pakietów
Sprawdź jakie moduły aplikacji są w każdym planie. Różnice = usługi eksperckie.
| Funkcja / Usługa | Starter | Professional | Enterprise |
|---|---|---|---|
| Aplikacja (moduły i rejestry) | |||
| Platforma NIS 2 (wszystkie moduły) | ✓ | ✓ | ✓ |
| Baza wiedzy i dokumentacji (RODO, ISO, DORA, KSC) | ✓ | ✓ | ✓ |
| Rejestry zgodności (SoA, RoPA, incydenty, ryzyka) | ✓ | ✓ | ✓ |
| Śledzenie KPI i raporty | Podstawowe | Zaawansowane (role: Zarząd/IT/OT/SOC) | Zaawansowane + raporty vCISO |
| Wsparcie | |||
| Helpdesk e‑mail | 48h | 24h (priorytet) | 12h (dedykowany opiekun) |
| Aktualizacje aplikacji | ✓ | ✓ | ✓ + early access |
| Usługi eksperckie | |||
| Field Engineering (dni onsite/rok) | ❌ | 2 dni | 7 dni Enterprise |
| vCISO (dedykowany doradca) | ❌ | ❌ | Tak Enterprise |
| Audyty wewnętrzne / rok | ❌ | 1 | 2 Enterprise |
| Szkolenia / rok | ❌ | 2 | 4 Enterprise |
| Przygotowanie do ocen zewnętrznych (NIS 2/KSC, ISO) | ❌ | Materiały i wsparcie SZBI | Pełne (audyty próbne, komplet dokumentacji) Enterprise |
| BCM/DR: scenariusze, testy, ćwiczenia | ❌ | Szablony i przeglądy | Planowanie + rejestry testów i ćwiczeń Enterprise |
| Usługi dodatkowe (nieobowiązkowe), dostępne we wszystkich pakietach | |||
| Outsourcing IOD (RODO) — pełna obsługa | +1 500 zł/mc | +1 500 zł/mc | +1 500 zł/mc |
| Wsparcie IOD (audyt, DPIA, szkolenia, procedury) | +800 zł/mc | +800 zł/mc | +800 zł/mc |
| Dodatkowe audyty | 3 000 zł/audyt | 2 500 zł/audyt | 2 000 zł/audyt |
| Dodatkowe sesje ryzyka (workshop, scenariusz kryzysowy) | 2 500 zł/sesja | 2 000 zł/sesja | 1 500 zł/sesja |
Wszystkie funkcje i moduły (w każdym pakiecie)
Pełna lista modułów dostępnych w aplikacji Platforma Zgodności NIS 2 z modułami DORA, RODO, ISO 27001. W każdym pakiecie dostępne są te same funkcje aplikacji — różnice dotyczą zakresu usług eksperckich i wsparcia.
| Grupa funkcji | Opis | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Podsumowanie | ||||
| Zarządzanie (IAM/Assets/Vendors/Changes) | Ewidencja i workflow użytkowników, aktywów IT/OT, dostawców i zmian; przypisanie ról, terminów i odpowiedzialności; powiązanie z kontrolami i wymaganiami. | ✓ | ✓ | ✓ |
| Ochrona techniczna | Zarządzanie wymaganiami i dowodami dot. MFA, segmentacji, hardeningu, poprawek, kopii 3‑2‑1 i kryptografii; rejestr wyników skanów/pentestów z narzędzi zewnętrznych (brak skanera w aplikacji). | ✓ | ✓ | ✓ |
| Zgodność i dokumentacja | SoA (NIS 2/KSC), rejestry, repozytorium polityk/procedur, wersjonowanie, przeglądy i zatwierdzanie — audyty i raporty na podstawie zebranych dowodów. | ✓ | ✓ | ✓ |
| Incydenty i ryzyko | Rejestr incydentów z playbookami i workflow; ocena ryzyka (ISO 27001/NIS 2) i plany działań; detekcja techniczna realizowana w systemach Klienta (import/załączanie raportów). | ✓ | ✓ | ✓ |
| Szkolenia i awareness | Repozytorium materiałów i rejestr szkoleń (import z LMS/phishing‑sim); szkolenia prowadzone jako usługa w pakietach P/E. | ✓ | ✓ | ✓ |
| RODO | RoPA, DPIA, naruszenia, prawa osób, umowy powierzenia, retencja i transfery — e‑widencja, workflow i dowody (wdrożenia techniczne poza aplikacją). | ✓ | ✓ | ✓ |
Moduł: Strategia i Zarządzanie Ryzykiem NIS 2 & DORA
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Polityka Bezpieczeństwa | Repozytorium wzorców i wersji, przypisanie ról/odpowiedzialności, przeglądy i zatwierdzenia — audytowalność decyzji. | ✓ | ✓ | ✓ |
| NIS 2 – Role i Obowiązki | Matryca ról i kompetencji, zadania i terminy, ślad rewizyjny realizacji — jasność accountability. | ✓ | ✓ | ✓ |
| NIS 2 – Zarządzanie Ryzykiem | Spójna metodyka, formularze i rejestr ryzyk, plany postępowania; brak skanerów technicznych — dane z warsztatów/importów. | ✓ | ✓ | ✓ |
| Monitorowanie zgodności | Pulpity, listy kontrolne i alerty oparte o statusy zadań i dowody — to nie monitoring sieci, lecz przeglądy procesów. | ✓ | ✓ | ✓ |
| Kontrola dokumentów i wersji | Wersjonowanie, workflow akceptacji, terminy przeglądów, przypomnienia — ład dokumentacyjny. | ✓ | ✓ | ✓ |
| Przeglądy Zarządzania | Planowanie i protokołowanie przeglądów SZBI przez kierownictwo, listy materiałów i decyzji, zadania po‑meetingowe. | ✓ | ✓ | ✓ |
| Ciągłe Doskonalenie | Rejestr zmian, CAPA, mierniki — PDCA widoczne w raportach. | ✓ | ✓ | ✓ |
| Zgodność z wymaganiami prawnymi | Matryca wymagań i kontroli, przypisanie dowodów i odpowiedzialnych; doradztwo prawne w formie usług, nie automatu. | ✓ | ✓ | ✓ |
Moduł: SZBI — System Zarządzania Bezpieczeństwem Informacji
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Zadania Kierownictwa | Plan i rejestr zadań zarządczych, przypisanie odpowiedzialności, śledzenie realizacji i potwierdzeń. | ✓ | ✓ | ✓ |
| SZBI — System Zarządzania Bezpieczeństwem Informacji | Struktura polityk/procedur, role, cykl PDCA, audytowalność działań i decyzji w jednym miejscu. | ✓ | ✓ | ✓ |
| Szacowanie i Zarządzanie Ryzykiem | Formularze oceny, kryteria, rejestr ryzyk i planów; dane z warsztatów/importów (brak automatycznego skanowania). | ✓ | ✓ | ✓ |
| Środki Techniczne i Organizacyjne | Katalog T&O, przypisanie do obszarów i właścicieli, dowody wdrożenia w rejestrach (bez wykonywania zmian technicznych). | ✓ | ✓ | ✓ |
| Bezpieczeństwo Systemu Informacyjnego | Ewidencja wymagań i przeglądów dot. ochrony sieci i systemów; repozytorium dokumentacji i wyników testów z narzędzi klienta. | ✓ | ✓ | ✓ |
| Zarządzanie Incydentami | Rejestr zgłoszeń, playbooki i workflow reakcji; import raportów z EDR/SIEM; brak automatycznej detekcji w aplikacji. | ✓ | ✓ | ✓ |
| Ciągłość Działania | Plany BCP/DR, harmonogram testów i ćwiczeń, rejestr wyników — wykonanie w systemach źródłowych, audyt w aplikacji. | ✓ | ✓ | ✓ |
| Zarządzanie Aktywami | Rejestr i klasyfikacja, właściciele, powiązanie z kontrolami/normami; importy z CMDB/arkuszy. | ✓ | ✓ | ✓ |
Moduł: IT Asset Management (ITAM)
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Zarządzanie Aktywami IT/OT | Centralny rejestr aktywów z atrybutami zgodności, krytycznością i właścicielstwem — jeden widok dla audytu. | ✓ | ✓ | ✓ |
| Rejestr Aktywów | Aktualny spis infrastruktury i systemów; import z CMDB/arkuszy, statusy i zmiany z zatwierdzeniami. | ✓ | ✓ | ✓ |
| Oznakowanie i klasyfikacja | Etykiety krytyczności/poufności, przypisanie właścicieli i procesów, powiązanie z ryzykami. | ✓ | ✓ | ✓ |
| Atrybuty zgodności | Powiązanie aktywów z kontrolami i wymaganiami (NIS 2/ISO/RODO), rejestr dowodów i przeglądów. | ✓ | ✓ | ✓ |
| Inwentaryzacja | Plan/raporty inwentaryzacji, zgodność stanu; import potwierdzeń z narzędzi — bez skanowania w aplikacji. | ✓ | ✓ | ✓ |
| Przeglądy i audyty konfiguracji | Plan i protokoły przeglądów; ewidencja wyników z narzędzi/konfiguratorów; brak automatycznego porównywania baseline. | ✓ | ✓ | ✓ |
| Właściciele i odpowiedzialność | Przypisanie RACI, śledzenie zadań i terminów; przejrzystość własności aktywów. | ✓ | ✓ | ✓ |
Moduł: Ramy Zarządzania Ryzykiem
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Metodyka oceny ryzyka | Szablony i kryteria (prawdopodobieństwo/skutek), spójność oceny w całej organizacji. | ✓ | ✓ | ✓ |
| Rejestr ryzyk | Centralny rejestr z atrybutami, właścicielami, trendami i powiązaniem z kontrolami/aktywami. | ✓ | ✓ | ✓ |
| Ocena i analiza ryzyka (sesja) | Formularze warsztatowe, scoring wg kryteriów, protokołowanie decyzji; brak skanera automatycznego. | ✓ | ✓ | ✓ |
| Plany postępowania z ryzykiem | Zadania, terminy, właściciele, mierniki skuteczności i raportowanie do Zarządu. | ✓ | ✓ | ✓ |
Moduł: Reagowanie i Ciągłość Działania (BCM)
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Reakcja na incydent | Szablony klasyfikacji i eskalacji, rejestr kroków i decyzji, powiązanie z dowodami z narzędzi zespołu. | ✓ | ✓ | ✓ |
| Działania powstrzymujące | Przypisane zadania i terminy, log wykonania; działania techniczne realizowane poza aplikacją. | ✓ | ✓ | ✓ |
| DR (Disaster Recovery) | Planowanie procedur DR, RTO/RPO, rejestr testów i wniosków — aplikacja nie przywraca systemów. | ✓ | ✓ | ✓ |
| Ochrona danych (3‑2‑1) | Polityka i harmonogramy, rejestr testów odtworzeniowych; brak mechanizmu backupów w aplikacji. | ✓ | ✓ | ✓ |
| Komunikacja kryzysowa | Łańcuch powiadomień, szablony komunikatów i log zadań; wysyłka/alerty realizowane w systemach klienta lub przez integracje. | ✓ | ✓ | ✓ |
| BIA (Business Impact Analysis) | Formularze i rejestr procesów krytycznych, RTO/RPO i zależności; dane z warsztatów/importów. | ✓ | ✓ | ✓ |
| Wnioski i usprawnienia (Lessons Learned) | CAPA po incydentach/testach; śledzenie wdrożenia usprawnień i ich skuteczności. | ✓ | ✓ | ✓ |
| Raporty powłamaniowe | Szablony raportów i rejestr dowodów; konsolidacja ustaleń i działań korygujących. | ✓ | ✓ | ✓ |
| Ćwiczenia i testy (table‑top) | Planowanie scenariuszy, ewidencja wyników i wniosków; brak symulatora technicznego w aplikacji. | ✓ | ✓ | ✓ |
Moduł: Polityki Bezpieczeństwa Łańcucha Dostaw
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Polityka Bezpieczeństwa | Zasady i role w obszarze łańcucha dostaw; przeglądy okresowe i potwierdzenia wykonania. | ✓ | ✓ | ✓ |
| Katalog dostawców i usługodawców | Ewidencja dostawców, oceny ryzyka i wymagań, terminy przeglądów i audytów. | ✓ | ✓ | ✓ |
| Bezpieczeństwo Nabywania Usług ICT | Listy kontrolne wymagań, DPA/SLA, przypisanie odpowiedzialnych; brak automatycznej oceny narzędzi dostawców. | ✓ | ✓ | ✓ |
| Bezpieczny Cykl Rozwoju (SDLC) | Bramki bezpieczeństwa, checklisty, rejestr przeglądów i akceptacji; opcjonalne integracje z narzędziami CI/CD. | ✓ | ✓ | ✓ |
| Bezpieczne konfiguracje | Standardy/hardening jako dokumenty i zadania; ewidencja zgodności — brak enforce w aplikacji. | ✓ | ✓ | ✓ |
| Zarządzanie Zmianami | Workflow zmian, akceptacje, log decyzji i konsekwencji — pełny ślad rewizyjny. | ✓ | ✓ | ✓ |
| Testy bezpieczeństwa | Plan testów i rejestr wyników (skany, pentesty, testy odporności) z narzędzi/firm zewnętrznych. | ✓ | ✓ | ✓ |
| Zarządzanie Poprawkami Zabezpieczeń | Backlog, priorytety i statusy patch management; aplikacja nie wdraża poprawek technicznych. | ✓ | ✓ | ✓ |
Moduł: Bezpieczeństwo Sieci i Ochrona Systemów
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Polityka Bezpieczeństwa Utrzymania i Rozwoju Systemów | Zasady w cyklu życia systemów, przeglądy i zatwierdzenia; rejestr zgodności z wymaganiami. | ✓ | ✓ | ✓ |
| Ochrona przed złośliwym oprogramowaniem | Ewidencja polityk i dowodów działania AV/EDR; aplikacja nie jest narzędziem antymalware. | ✓ | ✓ | ✓ |
| Zalecenia dotyczące uwierzytelniania | Standardy haseł/MFA, rejestr przeglądów i wyjątków; brak SSO/MFA‑engine w aplikacji. | ✓ | ✓ | ✓ |
| Bezpieczeństwo sieci | Repozytorium architektury i wymagań (segmentacja, zapory, IDS/IPS), rejestr przeglądów i testów z narzędzi klienta. | ✓ | ✓ | ✓ |
| Architektura sieci | Topologie, strefy, interfejsy — dokumentacja i zatwierdzenia zmian z pełnym śladem rewizyjnym. | ✓ | ✓ | ✓ |
| Oddzielenie sieci | Segmentacja wg wrażliwości, rejestr reguł i właścicieli; brak konfiguracji urządzeń z aplikacji. | ✓ | ✓ | ✓ |
| Weryfikacja sieci | Plan testów, rejestr wyników (np. z IDS/IPS, skanerów), wnioski i działania korygujące. | ✓ | ✓ | ✓ |
| Kontrola Zdalnego Dostępu | Wymagania (VPN/ZTA), rejestr kont/dostępów i przeglądów; brak bramy zdalnej w aplikacji. | ✓ | ✓ | ✓ |
| Ograniczanie dostępów | Zasady least‑privilege i separacji obowiązków, recertyfikacje dostępów, log decyzji. | ✓ | ✓ | ✓ |
| Zabezpieczenie usług sieciowych | Rejestr konfiguracji i monitorowanych parametrów; import raportów z systemów klienta. | ✓ | ✓ | ✓ |
| Funkcjonalności zarządzania siecią | Ewidencja wymagań dot. administrowania/monitorowania/logowania — aplikacja gromadzi dowody, nie monitoruje ruchu. | ✓ | ✓ | ✓ |
| Ryzyka | Powiązanie ryzyk z aktywami/procesami, statusy i działania naprawcze, raportowanie trendów. | ✓ | ✓ | ✓ |
| Ujawnianie trendów | Raporty trendów oparte o rejestry incydentów, podatności i ryzyk; to nie jest SIEM. | ✓ | ✓ | ✓ |
Moduł: Edukacja, Procedury i Kryptografia
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Kryptografia | Polityki i standardy, rejestr zastosowań; integracja z wymaganiami norm i procedurami. | ✓ | ✓ | ✓ |
| Zarządzanie kluczami | Polityki i ewidencja cyklu życia kluczy (generowanie/przechowywanie/rotacja); aplikacja nie jest KMS i nie przechowuje kluczy produkcyjnych. | ✓ | ✓ | ✓ |
| Szkolenia | Repozytorium materiałów i rejestr udziału; import wyników z LMS/phishing‑sim; prowadzenie szkoleń jako usługa w P/E. | ✓ | ✓ | ✓ |
| Kontrole przeszłości | Rejestr wymagań i potwierdzeń; aplikacja nie wykonuje weryfikacji OSINT/baz — gromadzi dowody. | ✓ | ✓ | ✓ |
| Zasady użytkowania haseł i MFA | Standardy i wyjątki, przeglądy i zatwierdzenia; brak silnika MFA/SSO w aplikacji. | ✓ | ✓ | ✓ |
| Konsekwencje naruszeń | Procedury dyscyplinarne i ścieżki eskalacji, rejestr przypadków i decyzji HR/Compliance. | ✓ | ✓ | ✓ |
| Zasady czystego biurka | Standardy i potwierdzenia, rejestr przeglądów i wyników inspekcji. | ✓ | ✓ | ✓ |
| Bezpieczna przestrzeń | Strefy z ograniczonym dostępem, role i odpowiedzialności; ewidencja przeglądów fizycznych zabezpieczeń. | ✓ | ✓ | ✓ |
| Procedury zakończenia zatrudnienia | Checklisty offboardingu (zwrot aktywów, odebranie dostępu), rejestr wykonania i zatwierdzeń. | ✓ | ✓ | ✓ |
| Ścieżka decyzyjna | Matryca akceptacji i log decyzji w procesach bezpieczeństwa — pełna audytowalność. | ✓ | ✓ | ✓ |
Moduł: RODO, Zarządzanie, Audyt, IOD
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Rejestr Czynności Przetwarzania | Art. 30 RODO — ewidencja procesów, podstaw prawnych, odbiorców i zabezpieczeń; raporty i eksporty. | ✓ | ✓ | ✓ |
| Zadania IOD | Plan i rejestr zadań IOD, powiadomienia o terminach, raportowanie do Zarządu. | ✓ | ✓ | ✓ |
| Audyty RODO | Checklisty, dowody, niezgodności i działania korygujące; historia audytów i ślad rewizyjny. | ✓ | ✓ | ✓ |
| Naruszenia ochrony danych | Rejestr naruszeń i analiza ryzyka; workflow zgłoszeń do UODO i komunikacji z osobami — wysyłka/złożenie poza aplikacją (lub przez integracje). | ✓ | ✓ | ✓ |
| DPIA – ocena skutków | Kreator i workflow DPIA, szablony, rejestr decyzji i akceptacji, eksport raportów. | ✓ | ✓ | ✓ |
| Prawa osób, wnioski | Obsługa żądań (SLA), szablony odpowiedzi, rejestr i dowody realizacji; raporty dla IOD/Zarządu. | ✓ | ✓ | ✓ |
| Umowy powierzenia | Rejestr podmiotów przetwarzających, DPA i terminów; przeglądy i noty zgodności klauzul. | ✓ | ✓ | ✓ |
| Kategorie danych RODO | Klasyfikacja danych, podstawy prawne i cele; powiązanie z RoPA/DPIA i retencją. | ✓ | ✓ | ✓ |
| Klauzule informacyjne | Repozytorium treści, wersji i miejsc publikacji; ślad zmian i zatwierdzeń. | ✓ | ✓ | ✓ |
| Retencja danych | Polityka okresów przechowywania i rejestr realizacji w systemach źródłowych; aplikacja nie usuwa danych w imieniu klienta. | ✓ | ✓ | ✓ |
| Transfery danych | TIA, SCC, rejestr transferów poza EOG, ocena ryzyka i wymagane zabezpieczenia — dokumentacja i dowody, nie mechanizmy transferu. | ✓ | ✓ | ✓ |
| SZBI | Powiązanie programu ochrony danych z SZBI i kontrolami ISO/NIS 2 — spójność wymagań i dowodów. | ✓ | ✓ | ✓ |
| Awareness RODO | Materiały i rejestr szkoleń/testów wiedzy; import wyników z LMS; szkolenia jako usługa w P/E. | ✓ | ✓ | ✓ |
| Zarządzanie dokumentacją RODO | Repozytorium dokumentów, wersjonowanie, przeglądy i zatwierdzanie — pełny ślad rewizyjny. | ✓ | ✓ | ✓ |
| Niezgodności i działania korygujące | Obsługa niezgodności i planów naprawczych, monitoring realizacji i skuteczności działań. | ✓ | ✓ | ✓ |
| Zarządzanie ryzykiem RODO | Ocena ryzyka dla procesów/kategorii danych/odbiorców, plany mitygacji i raporty postępu. | ✓ | ✓ | ✓ |
| Privacy by Design | Szablony i checklisty dla projektów, rejestr ocen i akceptacji, powiązanie z DPIA. | ✓ | ✓ | ✓ |
| Zgody i preferencje | Rejestr zgód/preferencji i dowodów udzielenia/wycofania; integracja z systemami źródłowymi przez eksport/import. | ✓ | ✓ | ✓ |
Moduł: Zarządzanie zgodnie z ISO 27001:2022
| Funkcja w Aplikacji | Opis korzyści | Starter | Professional | Enterprise |
|---|---|---|---|---|
| Odpowiedzialność kierownictwa | Matryca odpowiedzialności, rejestr przeglądów i decyzji — spójność z wymaganiami ISO. | ✓ | ✓ | ✓ |
| Zarządzanie zasobami ludzkimi | Polityki HR dot. bezpieczeństwa informacji, rejestr potwierdzeń i szkoleń, przeglądy okresowe. | ✓ | ✓ | ✓ |
| Zarządzanie aktywami | Inwentaryzacja aktywów informacyjnych, właścicielstwo i klasyfikacja; powiązanie z kontrolami Załącznika A. | ✓ | ✓ | ✓ |
| Zarządzanie dostępem | Kontrola przydziału uprawnień i recertyfikacje; rejestr odstępstw i zatwierdzeń wyjątków. | ✓ | ✓ | ✓ |
| Kryptografia | Polityki i standardy kryptograficzne, ewidencja zastosowań i przeglądów skuteczności. | ✓ | ✓ | ✓ |
| Bezpieczeństwo fizyczne i środowiskowe | Strefy dostępu, kontrola wejść, przeglądy zabezpieczeń — dokumentacja i dowody. | ✓ | ✓ | ✓ |
| Bezpieczeństwo operacyjne | Procedury operacyjne, podział obowiązków, rejestr zadań i audytów; aplikacja nie zarządza systemami produkcyjnymi. | ✓ | ✓ | ✓ |
| Bezpieczeństwo komunikacji | Wymagania dla transmisji i narzędzi komunikacyjnych, rejestr kontroli i przeglądów; dowody z systemów klienta. | ✓ | ✓ | ✓ |
| Zakup, rozwój i utrzymanie systemów | Bezpieczne projektowanie i zmiany (SDLC), bramki akceptacji, dokumentacja decyzji i wyjątków. | ✓ | ✓ | ✓ |
| Relacje z dostawcami | Wymagania i nadzór nad dostawcami/partnerami, rejestr przeglądów i audytów dostawców. | ✓ | ✓ | ✓ |
| Zarządzanie incydentami | Identyfikacja, zgłaszanie i rejestr reakcji; nauka po incydentach i CAPA — import danych z EDR/SIEM. | ✓ | ✓ | ✓ |
| Ciągłość działania | Plany ciągłości, testy i utrzymanie gotowości; aplikacja ewidencjonuje dowody i wyniki testów. | ✓ | ✓ | ✓ |
| Zgodność | Spełnianie wymogów prawnych i kontraktowych, rejestr audytów i SoA; raporty zgodności. | ✓ | ✓ | ✓ |
| Ryzyka | Identyfikacja ryzyk i działania mitygujące w ISMS — ciągła audytowalność i ślad rewizyjny. | ✓ | ✓ | ✓ |
Nota GRC: Wymienione obszary techniczne (np. AV/EDR, kopie 3‑2‑1, segmentacja, testy bezpieczeństwa) są zarządzane i dokumentowane w platformie. Wykonanie techniczne odbywa się w systemach Klienta/dostawców. Platforma służy do planowania, ewidencji, dowodów, audytów i raportów.
6 etapów wdrożenia NIS 2 (zależnie od pakietu)
Field Engineering + automatyzacja aplikacji = szybkie efekty i gotowość audytowa.
| Etap | Działania | Starter | Professional | Enterprise |
|---|---|---|---|---|
| 1. Ocena początkowa (GAP) | Analiza stanu zgodności, raport, roadmap. | Samodzielnie (aplikacja) | Audytor onsite | Audytor + vCISO |
| 2. Kickoff i konfiguracja | Ramy ról, import danych, szkolenia użytk. | Helpdesk | 1 dzień onsite | 2–3 dni onsite |
| 3. Polityki i procedury | Dostosowanie wzorców, repozytorium, akceptacje. | Szablony | Audytor + 1 dzień | Audytor + 3–4 dni |
| 4. Ryzyka i audyty | Rejestr ryzyk, oceny, audyty wewnętrzne. | Samodzielnie | 1/rok | 2/rok + vCISO |
| 5. BCM/DR i testy | Scenariusze, plany DR, testy, ćwiczenia. | Szablony | 1 test/rok | 4 testy/rok + ćwiczenia |
| 6. Utrzymanie i raporty | KPI, przeglądy, aktualizacje, awareness. | Dashboard + helpdesk | Dashboard + 2 szkolenia | Dashboard + vCISO + 4 szkolenia + przygot. do ocen zewn. |
KPI dla Zarządu, operacja dla IT/OT, zgodność dla Compliance
Role mają własne dashboardy, raporty i narzędzia pracy.
Zarząd (C‑level)
- Dashboard: status zgodności, ryzyka, audyty
- Raporty zarządcze i przeglądy
- vCISO (Enterprise): rekomendacje strategii
IT / OT
- Rejestry incydentów, podatności i projektów bezpieczeństwa
- BCP/DR: plany, testy, rejestr wyników (wykonanie w systemach)
- Workflow zadań i eskalacji
SOC / Bezpieczeństwo
- Rejestr alertów/incydentów (import z SIEM/EDR)
- Rejestr podatności (import z VA/SCA)
- Raporty do CSIRT
IOD / Compliance
- RoPA, DPIA, naruszenia
- Prawa osób, umowy powierzenia
- Audyty zgodności i działania korygujące
Użytkownicy końcowi
- Materiały awareness i rejestr szkoleń
- Zgłaszanie incydentów (workflow)
- Helpdesk, FAQ, glosariusz
Glosariusz i baza wiedzy
- NIS 2, KSC, RODO, ISO, DORA
- Akronimy, terminy prawne
- Wyszukiwanie i kategoryzacja
Bezpieczeństwo danych i zgodność po naszej stronie
Projektujemy platformę zgodnie z dobrymi praktykami bezpieczeństwa i compliance.
Pentest i testy bezpieczeństwa
Regularnie poddajemy elementy rozwiązania testom bezpieczeństwa. Wnioski przekuwamy w poprawki i hardening.
Doświadczenie audytorskie
Zespół z uprawnieniami audytorskimi (np. ISO 27001 Lead Auditor) i doświadczeniem CISA/CISSP.
Dane w UE, zgodnie z RODO
Przechowywanie i przetwarzanie danych w UE; kontrola dostępu, rejestrowanie działań, minimalizacja, DPA.
Często zadawane pytania
Najważniejsze kwestie dot. demo, płatności, zmian planu i bezpieczeństwa.
-
Czy jest dostępne demo aplikacji?Tak — bezpłatna konsultacja i wersja demonstracyjna (POC), aby ocenić dopasowanie do Twojej organizacji.
-
Czy mogę zacząć od mniejszego pakietu i rozszerzyć później?Tak. Upgrade działa natychmiast (proporcjonalne rozliczenie). Downgrade — od kolejnego okresu.
-
Jakie metody płatności obsługujecie?Standardowo faktura/przelew (miesięcznie lub rocznie). Inne formy rozliczeń — na zapytanie przy zamówieniach korporacyjnych.
-
Jak chronione są dane w systemie?Stosujemy dobre praktyki bezpieczeństwa (m.in. kontrola dostępu, rejestrowanie działań, hardening, testy bezpieczeństwa) i zgodność z RODO (dane w UE).
-
Czy aplikacja chroni przed atakami / wykrywa incydenty?Nie. To platforma klasy GRC/GRI — zarządza procesami, rejestrami i dowodami zgodności. Detekcja/ochrona to rola narzędzi technicznych (EDR, SIEM, firewalle, backup).
-
Czy wspieracie certyfikację ISO 27001/22301, DORA?Tak. W Enterprise przygotowujemy do audytów/ocen zewnętrznych; w Professional — audyty wewnętrzne i materiały; w Starter — konfiguracja i baza dokumentów.
Wdrożenie zgodności NIS 2/KSC — zacznijmy rozmawiać
Demo aplikacji, szybka diagnoza (GAP) i dobór pakietu do Twojej organizacji.