LexCyberAI • Cennik i pakiety — Platforma Zgodności NIS 2/KSC

Cennik i pakiety — Platforma Zgodności NIS 2/KSC — szybcy i bezpieczni

Korzyści dla decydentów IT: wartość biznesowa i czas do efektu. Typowe wdrożenie: 3–6 miesięcy (zamiast 9–12). Gotowość dokumentacyjna i procesowa przed inspekcją (CSIRT/UODO) — dzięki połączeniu aplikacji, audytorów i vCISO.

Co to za platforma? Klasa GRC/GRI — zarządzanie procesami, dokumentami, ryzykiem i zgodnością (NIS 2/KSC, RODO, ISO, DORA).

Czego nie robi? Nie wykonuje skanów podatności, kopii zapasowych, szyfrowania, wykrywania incydentów ani filtracji ruchu.

Jak pomaga? Dostarcza rejestry, workflow, szablony, audytowalność i raporty; agreguje dowody z narzędzi i pracy zespołów.

Korzyści dla biznesu

Mierzalne efekty dla CISO/CIO/Compliance

Skupiamy się na czasie wdrożenia, gotowości audytowej i zarządzaniu ryzykiem.

Szybsze wdrożenie

Typowo 3–6 mies. zamiast 9–12, dzięki połączeniu aplikacji GRC/GRI i pracy konsultantów.

Gotowość audytowa

Komplet dowodów i dokumentów w aplikacji + wsparcie audytorów (SoA, rejestry, raporty zgodności).

Odporność operacyjna

BCM/DR – planowanie i ewidencja testów/ćwiczeń; śledzenie KPI w aplikacji dla Zarządu/IT/OT/SOC.

Cennik

Zobacz moduły aplikacji w każdym pakiecie

Różnice dotyczą zakresu usług eksperckich i wsparcia — nie funkcji aplikacji.

Starter

Dla zespołów z wewnętrznym doświadczeniem — kontrolujesz proces, my dostarczamy narzędzia.

Samodzielne wdrożenie z naszym helpdeskiem

990 zł/mc netto
Minimalne zamówienie: 12 miesięcy
Użytkownicy: do 3 + możliwość dokupienia
  • Platforma NIS 2 (pełny dostęp do modułów)
  • Aplikacja + baza wiedzy
  • Helpdesk e-mail (48h)
  • Kompleksowe szablony polityk/procedur jako SZBI

Enterprise

Dla organizacji krytycznych — pełne wsparcie „pod klucz” z vCISO i przygotowaniem do ocen zewnętrznych.

Kompleksowe wdrożenie + nadzór vCISO

2 499 zł/mc netto
Minimalne zamówienie: 12 miesięcy
Użytkownicy: 10 + możliwość dokupienia
Wsparcie: Field Engineering 7 dni/rok (onsite) + stałe wsparcie vCISO (doradztwo).
  • vCISO — raporty, strategia, nadzór nad ryzykiem
  • 2 audyty wewnętrzne/rok
  • 4 szkolenia/rok (zaawansowane tematy)
  • Przygotowanie do zewnętrznych ocen/poświadczeń zgodności NIS 2/KSC, ISO 27001
  • BCM/DR: scenariusze, testy, ćwiczenia (planowanie i ewidencja)
Do dnia 29 listopada 2025 r. zniesiona zostaje jednorazowa opłata konfiguracyjna (setup): Starter – 1 000 zł, Professional – 3 000 zł, Enterprise – 5 000 zł.
Wybór pakietu

Nie wiesz, który pakiet wybrać?

Krótka podpowiedź wg kontekstu organizacji i zasobów.

✅ Starter

  • Masz wewnętrzny zespół bezpieczeństwa/compliance
  • Chcesz zachować pełną kontrolę nad wdrożeniem
  • Potrzebujesz narzędzia i szablonów, bez onsite

✅ Professional

  • Oczekujesz gotowości audytowej w krótkim czasie
  • Chcesz Field Engineering 2 dni/rok (onsite)
  • Potrzebujesz audytów + szkoleń

✅ Enterprise

  • Jesteś podmiotem kluczowym/ważnym (NIS 2)
  • Wymagasz pełnego nadzoru i vCISO
  • Liczy się przygotowanie do ocen zewnętrznych i ćwiczenia BCM/DR
Szczegóły

Szczegółowe porównanie pakietów

Sprawdź jakie moduły aplikacji są w każdym planie. Różnice = usługi eksperckie.

Funkcja / Usługa Starter Professional Enterprise
Aplikacja (moduły i rejestry)
Platforma NIS 2 (wszystkie moduły)
Baza wiedzy i dokumentacji (RODO, ISO, DORA, KSC)
Rejestry zgodności (SoA, RoPA, incydenty, ryzyka)
Śledzenie KPI i raportyPodstawoweZaawansowane (role: Zarząd/IT/OT/SOC)Zaawansowane + raporty vCISO
Wsparcie
Helpdesk e‑mail48h24h (priorytet)12h (dedykowany opiekun)
Aktualizacje aplikacji✓ + early access
Usługi eksperckie
Field Engineering (dni onsite/rok)2 dni7 dni Enterprise
vCISO (dedykowany doradca)Tak Enterprise
Audyty wewnętrzne / rok12 Enterprise
Szkolenia / rok24 Enterprise
Przygotowanie do ocen zewnętrznych (NIS 2/KSC, ISO)Materiały i wsparcie SZBIPełne (audyty próbne, komplet dokumentacji) Enterprise
BCM/DR: scenariusze, testy, ćwiczeniaSzablony i przeglądyPlanowanie + rejestry testów i ćwiczeń Enterprise
Usługi dodatkowe (nieobowiązkowe), dostępne we wszystkich pakietach
Outsourcing IOD (RODO) — pełna obsługa+1 500 zł/mc+1 500 zł/mc+1 500 zł/mc
Wsparcie IOD (audyt, DPIA, szkolenia, procedury)+800 zł/mc+800 zł/mc+800 zł/mc
Dodatkowe audyty3 000 zł/audyt2 500 zł/audyt2 000 zł/audyt
Dodatkowe sesje ryzyka (workshop, scenariusz kryzysowy)2 500 zł/sesja2 000 zł/sesja1 500 zł/sesja
Ważne: Różnice między pakietami dotyczą wyłącznie usług eksperckich (onsite, audyty, szkolenia, vCISO). Funkcje aplikacji są takie same.
Moduły systemu

Wszystkie funkcje i moduły (w każdym pakiecie)

Pełna lista modułów dostępnych w aplikacji Platforma Zgodności NIS 2 z modułami DORA, RODO, ISO 27001. W każdym pakiecie dostępne są te same funkcje aplikacji — różnice dotyczą zakresu usług eksperckich i wsparcia.

Grupa funkcji Opis Starter Professional Enterprise
Podsumowanie
Zarządzanie (IAM/Assets/Vendors/Changes) Ewidencja i workflow użytkowników, aktywów IT/OT, dostawców i zmian; przypisanie ról, terminów i odpowiedzialności; powiązanie z kontrolami i wymaganiami.
Ochrona techniczna Zarządzanie wymaganiami i dowodami dot. MFA, segmentacji, hardeningu, poprawek, kopii 3‑2‑1 i kryptografii; rejestr wyników skanów/pentestów z narzędzi zewnętrznych (brak skanera w aplikacji).
Zgodność i dokumentacja SoA (NIS 2/KSC), rejestry, repozytorium polityk/procedur, wersjonowanie, przeglądy i zatwierdzanie — audyty i raporty na podstawie zebranych dowodów.
Incydenty i ryzyko Rejestr incydentów z playbookami i workflow; ocena ryzyka (ISO 27001/NIS 2) i plany działań; detekcja techniczna realizowana w systemach Klienta (import/załączanie raportów).
Szkolenia i awareness Repozytorium materiałów i rejestr szkoleń (import z LMS/phishing‑sim); szkolenia prowadzone jako usługa w pakietach P/E.
RODO RoPA, DPIA, naruszenia, prawa osób, umowy powierzenia, retencja i transfery — e‑widencja, workflow i dowody (wdrożenia techniczne poza aplikacją).
Moduł: Strategia i Zarządzanie Ryzykiem NIS 2 & DORA
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Polityka BezpieczeństwaRepozytorium wzorców i wersji, przypisanie ról/odpowiedzialności, przeglądy i zatwierdzenia — audytowalność decyzji.
NIS 2 – Role i ObowiązkiMatryca ról i kompetencji, zadania i terminy, ślad rewizyjny realizacji — jasność accountability.
NIS 2 – Zarządzanie RyzykiemSpójna metodyka, formularze i rejestr ryzyk, plany postępowania; brak skanerów technicznych — dane z warsztatów/importów.
Monitorowanie zgodnościPulpity, listy kontrolne i alerty oparte o statusy zadań i dowody — to nie monitoring sieci, lecz przeglądy procesów.
Kontrola dokumentów i wersjiWersjonowanie, workflow akceptacji, terminy przeglądów, przypomnienia — ład dokumentacyjny.
Przeglądy ZarządzaniaPlanowanie i protokołowanie przeglądów SZBI przez kierownictwo, listy materiałów i decyzji, zadania po‑meetingowe.
Ciągłe DoskonalenieRejestr zmian, CAPA, mierniki — PDCA widoczne w raportach.
Zgodność z wymaganiami prawnymiMatryca wymagań i kontroli, przypisanie dowodów i odpowiedzialnych; doradztwo prawne w formie usług, nie automatu.
Moduł: SZBI — System Zarządzania Bezpieczeństwem Informacji
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Zadania KierownictwaPlan i rejestr zadań zarządczych, przypisanie odpowiedzialności, śledzenie realizacji i potwierdzeń.
SZBI — System Zarządzania Bezpieczeństwem InformacjiStruktura polityk/procedur, role, cykl PDCA, audytowalność działań i decyzji w jednym miejscu.
Szacowanie i Zarządzanie RyzykiemFormularze oceny, kryteria, rejestr ryzyk i planów; dane z warsztatów/importów (brak automatycznego skanowania).
Środki Techniczne i OrganizacyjneKatalog T&O, przypisanie do obszarów i właścicieli, dowody wdrożenia w rejestrach (bez wykonywania zmian technicznych).
Bezpieczeństwo Systemu InformacyjnegoEwidencja wymagań i przeglądów dot. ochrony sieci i systemów; repozytorium dokumentacji i wyników testów z narzędzi klienta.
Zarządzanie IncydentamiRejestr zgłoszeń, playbooki i workflow reakcji; import raportów z EDR/SIEM; brak automatycznej detekcji w aplikacji.
Ciągłość DziałaniaPlany BCP/DR, harmonogram testów i ćwiczeń, rejestr wyników — wykonanie w systemach źródłowych, audyt w aplikacji.
Zarządzanie AktywamiRejestr i klasyfikacja, właściciele, powiązanie z kontrolami/normami; importy z CMDB/arkuszy.
Moduł: IT Asset Management (ITAM)
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Zarządzanie Aktywami IT/OTCentralny rejestr aktywów z atrybutami zgodności, krytycznością i właścicielstwem — jeden widok dla audytu.
Rejestr AktywówAktualny spis infrastruktury i systemów; import z CMDB/arkuszy, statusy i zmiany z zatwierdzeniami.
Oznakowanie i klasyfikacjaEtykiety krytyczności/poufności, przypisanie właścicieli i procesów, powiązanie z ryzykami.
Atrybuty zgodnościPowiązanie aktywów z kontrolami i wymaganiami (NIS 2/ISO/RODO), rejestr dowodów i przeglądów.
InwentaryzacjaPlan/raporty inwentaryzacji, zgodność stanu; import potwierdzeń z narzędzi — bez skanowania w aplikacji.
Przeglądy i audyty konfiguracjiPlan i protokoły przeglądów; ewidencja wyników z narzędzi/konfiguratorów; brak automatycznego porównywania baseline.
Właściciele i odpowiedzialnośćPrzypisanie RACI, śledzenie zadań i terminów; przejrzystość własności aktywów.
Moduł: Ramy Zarządzania Ryzykiem
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Metodyka oceny ryzykaSzablony i kryteria (prawdopodobieństwo/skutek), spójność oceny w całej organizacji.
Rejestr ryzykCentralny rejestr z atrybutami, właścicielami, trendami i powiązaniem z kontrolami/aktywami.
Ocena i analiza ryzyka (sesja)Formularze warsztatowe, scoring wg kryteriów, protokołowanie decyzji; brak skanera automatycznego.
Plany postępowania z ryzykiemZadania, terminy, właściciele, mierniki skuteczności i raportowanie do Zarządu.
Moduł: Reagowanie i Ciągłość Działania (BCM)
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Reakcja na incydentSzablony klasyfikacji i eskalacji, rejestr kroków i decyzji, powiązanie z dowodami z narzędzi zespołu.
Działania powstrzymującePrzypisane zadania i terminy, log wykonania; działania techniczne realizowane poza aplikacją.
DR (Disaster Recovery)Planowanie procedur DR, RTO/RPO, rejestr testów i wniosków — aplikacja nie przywraca systemów.
Ochrona danych (3‑2‑1)Polityka i harmonogramy, rejestr testów odtworzeniowych; brak mechanizmu backupów w aplikacji.
Komunikacja kryzysowaŁańcuch powiadomień, szablony komunikatów i log zadań; wysyłka/alerty realizowane w systemach klienta lub przez integracje.
BIA (Business Impact Analysis)Formularze i rejestr procesów krytycznych, RTO/RPO i zależności; dane z warsztatów/importów.
Wnioski i usprawnienia (Lessons Learned)CAPA po incydentach/testach; śledzenie wdrożenia usprawnień i ich skuteczności.
Raporty powłamanioweSzablony raportów i rejestr dowodów; konsolidacja ustaleń i działań korygujących.
Ćwiczenia i testy (table‑top)Planowanie scenariuszy, ewidencja wyników i wniosków; brak symulatora technicznego w aplikacji.
Moduł: Polityki Bezpieczeństwa Łańcucha Dostaw
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Polityka BezpieczeństwaZasady i role w obszarze łańcucha dostaw; przeglądy okresowe i potwierdzenia wykonania.
Katalog dostawców i usługodawcówEwidencja dostawców, oceny ryzyka i wymagań, terminy przeglądów i audytów.
Bezpieczeństwo Nabywania Usług ICTListy kontrolne wymagań, DPA/SLA, przypisanie odpowiedzialnych; brak automatycznej oceny narzędzi dostawców.
Bezpieczny Cykl Rozwoju (SDLC)Bramki bezpieczeństwa, checklisty, rejestr przeglądów i akceptacji; opcjonalne integracje z narzędziami CI/CD.
Bezpieczne konfiguracjeStandardy/hardening jako dokumenty i zadania; ewidencja zgodności — brak enforce w aplikacji.
Zarządzanie ZmianamiWorkflow zmian, akceptacje, log decyzji i konsekwencji — pełny ślad rewizyjny.
Testy bezpieczeństwaPlan testów i rejestr wyników (skany, pentesty, testy odporności) z narzędzi/firm zewnętrznych.
Zarządzanie Poprawkami ZabezpieczeńBacklog, priorytety i statusy patch management; aplikacja nie wdraża poprawek technicznych.
Moduł: Bezpieczeństwo Sieci i Ochrona Systemów
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Polityka Bezpieczeństwa Utrzymania i Rozwoju SystemówZasady w cyklu życia systemów, przeglądy i zatwierdzenia; rejestr zgodności z wymaganiami.
Ochrona przed złośliwym oprogramowaniemEwidencja polityk i dowodów działania AV/EDR; aplikacja nie jest narzędziem antymalware.
Zalecenia dotyczące uwierzytelnianiaStandardy haseł/MFA, rejestr przeglądów i wyjątków; brak SSO/MFA‑engine w aplikacji.
Bezpieczeństwo sieciRepozytorium architektury i wymagań (segmentacja, zapory, IDS/IPS), rejestr przeglądów i testów z narzędzi klienta.
Architektura sieciTopologie, strefy, interfejsy — dokumentacja i zatwierdzenia zmian z pełnym śladem rewizyjnym.
Oddzielenie sieciSegmentacja wg wrażliwości, rejestr reguł i właścicieli; brak konfiguracji urządzeń z aplikacji.
Weryfikacja sieciPlan testów, rejestr wyników (np. z IDS/IPS, skanerów), wnioski i działania korygujące.
Kontrola Zdalnego DostępuWymagania (VPN/ZTA), rejestr kont/dostępów i przeglądów; brak bramy zdalnej w aplikacji.
Ograniczanie dostępówZasady least‑privilege i separacji obowiązków, recertyfikacje dostępów, log decyzji.
Zabezpieczenie usług sieciowychRejestr konfiguracji i monitorowanych parametrów; import raportów z systemów klienta.
Funkcjonalności zarządzania sieciąEwidencja wymagań dot. administrowania/monitorowania/logowania — aplikacja gromadzi dowody, nie monitoruje ruchu.
RyzykaPowiązanie ryzyk z aktywami/procesami, statusy i działania naprawcze, raportowanie trendów.
Ujawnianie trendówRaporty trendów oparte o rejestry incydentów, podatności i ryzyk; to nie jest SIEM.
Moduł: Edukacja, Procedury i Kryptografia
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
KryptografiaPolityki i standardy, rejestr zastosowań; integracja z wymaganiami norm i procedurami.
Zarządzanie kluczamiPolityki i ewidencja cyklu życia kluczy (generowanie/przechowywanie/rotacja); aplikacja nie jest KMS i nie przechowuje kluczy produkcyjnych.
SzkoleniaRepozytorium materiałów i rejestr udziału; import wyników z LMS/phishing‑sim; prowadzenie szkoleń jako usługa w P/E.
Kontrole przeszłościRejestr wymagań i potwierdzeń; aplikacja nie wykonuje weryfikacji OSINT/baz — gromadzi dowody.
Zasady użytkowania haseł i MFAStandardy i wyjątki, przeglądy i zatwierdzenia; brak silnika MFA/SSO w aplikacji.
Konsekwencje naruszeńProcedury dyscyplinarne i ścieżki eskalacji, rejestr przypadków i decyzji HR/Compliance.
Zasady czystego biurkaStandardy i potwierdzenia, rejestr przeglądów i wyników inspekcji.
Bezpieczna przestrzeńStrefy z ograniczonym dostępem, role i odpowiedzialności; ewidencja przeglądów fizycznych zabezpieczeń.
Procedury zakończenia zatrudnieniaChecklisty offboardingu (zwrot aktywów, odebranie dostępu), rejestr wykonania i zatwierdzeń.
Ścieżka decyzyjnaMatryca akceptacji i log decyzji w procesach bezpieczeństwa — pełna audytowalność.
Moduł: RODO, Zarządzanie, Audyt, IOD
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Rejestr Czynności PrzetwarzaniaArt. 30 RODO — ewidencja procesów, podstaw prawnych, odbiorców i zabezpieczeń; raporty i eksporty.
Zadania IODPlan i rejestr zadań IOD, powiadomienia o terminach, raportowanie do Zarządu.
Audyty RODOChecklisty, dowody, niezgodności i działania korygujące; historia audytów i ślad rewizyjny.
Naruszenia ochrony danychRejestr naruszeń i analiza ryzyka; workflow zgłoszeń do UODO i komunikacji z osobami — wysyłka/złożenie poza aplikacją (lub przez integracje).
DPIA – ocena skutkówKreator i workflow DPIA, szablony, rejestr decyzji i akceptacji, eksport raportów.
Prawa osób, wnioskiObsługa żądań (SLA), szablony odpowiedzi, rejestr i dowody realizacji; raporty dla IOD/Zarządu.
Umowy powierzeniaRejestr podmiotów przetwarzających, DPA i terminów; przeglądy i noty zgodności klauzul.
Kategorie danych RODOKlasyfikacja danych, podstawy prawne i cele; powiązanie z RoPA/DPIA i retencją.
Klauzule informacyjneRepozytorium treści, wersji i miejsc publikacji; ślad zmian i zatwierdzeń.
Retencja danychPolityka okresów przechowywania i rejestr realizacji w systemach źródłowych; aplikacja nie usuwa danych w imieniu klienta.
Transfery danychTIA, SCC, rejestr transferów poza EOG, ocena ryzyka i wymagane zabezpieczenia — dokumentacja i dowody, nie mechanizmy transferu.
SZBIPowiązanie programu ochrony danych z SZBI i kontrolami ISO/NIS 2 — spójność wymagań i dowodów.
Awareness RODOMateriały i rejestr szkoleń/testów wiedzy; import wyników z LMS; szkolenia jako usługa w P/E.
Zarządzanie dokumentacją RODORepozytorium dokumentów, wersjonowanie, przeglądy i zatwierdzanie — pełny ślad rewizyjny.
Niezgodności i działania korygująceObsługa niezgodności i planów naprawczych, monitoring realizacji i skuteczności działań.
Zarządzanie ryzykiem RODOOcena ryzyka dla procesów/kategorii danych/odbiorców, plany mitygacji i raporty postępu.
Privacy by DesignSzablony i checklisty dla projektów, rejestr ocen i akceptacji, powiązanie z DPIA.
Zgody i preferencjeRejestr zgód/preferencji i dowodów udzielenia/wycofania; integracja z systemami źródłowymi przez eksport/import.
Moduł: Zarządzanie zgodnie z ISO 27001:2022
Funkcja w Aplikacji Opis korzyści Starter Professional Enterprise
Odpowiedzialność kierownictwaMatryca odpowiedzialności, rejestr przeglądów i decyzji — spójność z wymaganiami ISO.
Zarządzanie zasobami ludzkimiPolityki HR dot. bezpieczeństwa informacji, rejestr potwierdzeń i szkoleń, przeglądy okresowe.
Zarządzanie aktywamiInwentaryzacja aktywów informacyjnych, właścicielstwo i klasyfikacja; powiązanie z kontrolami Załącznika A.
Zarządzanie dostępemKontrola przydziału uprawnień i recertyfikacje; rejestr odstępstw i zatwierdzeń wyjątków.
KryptografiaPolityki i standardy kryptograficzne, ewidencja zastosowań i przeglądów skuteczności.
Bezpieczeństwo fizyczne i środowiskoweStrefy dostępu, kontrola wejść, przeglądy zabezpieczeń — dokumentacja i dowody.
Bezpieczeństwo operacyjneProcedury operacyjne, podział obowiązków, rejestr zadań i audytów; aplikacja nie zarządza systemami produkcyjnymi.
Bezpieczeństwo komunikacjiWymagania dla transmisji i narzędzi komunikacyjnych, rejestr kontroli i przeglądów; dowody z systemów klienta.
Zakup, rozwój i utrzymanie systemówBezpieczne projektowanie i zmiany (SDLC), bramki akceptacji, dokumentacja decyzji i wyjątków.
Relacje z dostawcamiWymagania i nadzór nad dostawcami/partnerami, rejestr przeglądów i audytów dostawców.
Zarządzanie incydentamiIdentyfikacja, zgłaszanie i rejestr reakcji; nauka po incydentach i CAPA — import danych z EDR/SIEM.
Ciągłość działaniaPlany ciągłości, testy i utrzymanie gotowości; aplikacja ewidencjonuje dowody i wyniki testów.
ZgodnośćSpełnianie wymogów prawnych i kontraktowych, rejestr audytów i SoA; raporty zgodności.
RyzykaIdentyfikacja ryzyk i działania mitygujące w ISMS — ciągła audytowalność i ślad rewizyjny.

Nota GRC: Wymienione obszary techniczne (np. AV/EDR, kopie 3‑2‑1, segmentacja, testy bezpieczeństwa) są zarządzane i dokumentowane w platformie. Wykonanie techniczne odbywa się w systemach Klienta/dostawców. Platforma służy do planowania, ewidencji, dowodów, audytów i raportów.

Metodologia

6 etapów wdrożenia NIS 2 (zależnie od pakietu)

Field Engineering + automatyzacja aplikacji = szybkie efekty i gotowość audytowa.

EtapDziałaniaStarterProfessionalEnterprise
1. Ocena początkowa (GAP)Analiza stanu zgodności, raport, roadmap.Samodzielnie (aplikacja)Audytor onsiteAudytor + vCISO
2. Kickoff i konfiguracjaRamy ról, import danych, szkolenia użytk.Helpdesk1 dzień onsite2–3 dni onsite
3. Polityki i proceduryDostosowanie wzorców, repozytorium, akceptacje.SzablonyAudytor + 1 dzieńAudytor + 3–4 dni
4. Ryzyka i audytyRejestr ryzyk, oceny, audyty wewnętrzne.Samodzielnie1/rok2/rok + vCISO
5. BCM/DR i testyScenariusze, plany DR, testy, ćwiczenia.Szablony1 test/rok4 testy/rok + ćwiczenia
6. Utrzymanie i raportyKPI, przeglądy, aktualizacje, awareness.Dashboard + helpdeskDashboard + 2 szkoleniaDashboard + vCISO + 4 szkolenia + przygot. do ocen zewn.
Liczba etapów i sposób pracy wynikają z procesu Field Engineering i celu: gotowość audytowa (dowody w aplikacji + wsparcie ekspertów).
Dla kogo

KPI dla Zarządu, operacja dla IT/OT, zgodność dla Compliance

Role mają własne dashboardy, raporty i narzędzia pracy.

Zarząd (C‑level)

  • Dashboard: status zgodności, ryzyka, audyty
  • Raporty zarządcze i przeglądy
  • vCISO (Enterprise): rekomendacje strategii

IT / OT

  • Rejestry incydentów, podatności i projektów bezpieczeństwa
  • BCP/DR: plany, testy, rejestr wyników (wykonanie w systemach)
  • Workflow zadań i eskalacji

SOC / Bezpieczeństwo

  • Rejestr alertów/incydentów (import z SIEM/EDR)
  • Rejestr podatności (import z VA/SCA)
  • Raporty do CSIRT

IOD / Compliance

  • RoPA, DPIA, naruszenia
  • Prawa osób, umowy powierzenia
  • Audyty zgodności i działania korygujące

Użytkownicy końcowi

  • Materiały awareness i rejestr szkoleń
  • Zgłaszanie incydentów (workflow)
  • Helpdesk, FAQ, glosariusz

Glosariusz i baza wiedzy

  • NIS 2, KSC, RODO, ISO, DORA
  • Akronimy, terminy prawne
  • Wyszukiwanie i kategoryzacja
Zaufanie

Bezpieczeństwo danych i zgodność po naszej stronie

Projektujemy platformę zgodnie z dobrymi praktykami bezpieczeństwa i compliance.

Pentest i testy bezpieczeństwa

Regularnie poddajemy elementy rozwiązania testom bezpieczeństwa. Wnioski przekuwamy w poprawki i hardening.

Doświadczenie audytorskie

Zespół z uprawnieniami audytorskimi (np. ISO 27001 Lead Auditor) i doświadczeniem CISA/CISSP.

Dane w UE, zgodnie z RODO

Przechowywanie i przetwarzanie danych w UE; kontrola dostępu, rejestrowanie działań, minimalizacja, DPA.

FAQ

Często zadawane pytania

Najważniejsze kwestie dot. demo, płatności, zmian planu i bezpieczeństwa.

  • Czy jest dostępne demo aplikacji?
    Tak — bezpłatna konsultacja i wersja demonstracyjna (POC), aby ocenić dopasowanie do Twojej organizacji.
  • Czy mogę zacząć od mniejszego pakietu i rozszerzyć później?
    Tak. Upgrade działa natychmiast (proporcjonalne rozliczenie). Downgrade — od kolejnego okresu.
  • Jakie metody płatności obsługujecie?
    Standardowo faktura/przelew (miesięcznie lub rocznie). Inne formy rozliczeń — na zapytanie przy zamówieniach korporacyjnych.
  • Jak chronione są dane w systemie?
    Stosujemy dobre praktyki bezpieczeństwa (m.in. kontrola dostępu, rejestrowanie działań, hardening, testy bezpieczeństwa) i zgodność z RODO (dane w UE).
  • Czy aplikacja chroni przed atakami / wykrywa incydenty?
    Nie. To platforma klasy GRC/GRI — zarządza procesami, rejestrami i dowodami zgodności. Detekcja/ochrona to rola narzędzi technicznych (EDR, SIEM, firewalle, backup).
  • Czy wspieracie certyfikację ISO 27001/22301, DORA?
    Tak. W Enterprise przygotowujemy do audytów/ocen zewnętrznych; w Professional — audyty wewnętrzne i materiały; w Starter — konfiguracja i baza dokumentów.

Wdrożenie zgodności NIS 2/KSC — zacznijmy rozmawiać

Demo aplikacji, szybka diagnoza (GAP) i dobór pakietu do Twojej organizacji.