StartWiedza
Cyberbezpieczeństwo & Compliance

Twój biznes jest o jeden klikod paraliżu.Zabezpiecz go.

Nie sprzedajemy programów antywirusowych. Gwarantujemy ciągłość biznesową. Atak ransomware, wyciek danych czy niezgodność z dyrektywą NIS2/DORA to dziś dla zarządu realne ryzyko finansowe i karne. Diagnozujemy luki, wykonujemy manualne testy penetracyjne i budujemy architekturę Zero Trust.

0 dni

średni przestój

po ataku ransomware

0h

czas reakcji SLA

na zgłoszony incydent

0od 6,5k

PLN audyt

Gap Analysis NIS2

0NIS2

& DORA

ścieżka certyfikacyjna

0%

Wykrytych podatności

Podatności identyfikowane podczas audytu zanim zostaną wykorzystane przez atakujących.

0h

Reakcja SLA

Gwarantowany czas podjęcia działań od zgłoszenia incydentu bezpieczeństwa (pakiet Premium).

+0

Zaudytowanych firm

Audyty bezpieczeństwa IT zrealizowane dla firm produkcyjnych, handlowych i usługowych.

0%

Ataków na MŚP

Tyle procent globalnych cyberataków celuje w małe i średnie przedsiębiorstwa. Nie tylko korporacje są w zasięgu.

Polskie firmy tracą średnio 4,5 mln zł na skutek cyberataku. 70% nigdy w pełni nie wraca do normalnego działania. Audyt za 8 000 zł to tania polisa ubezpieczeniowa.

Słyszymy to zbyt często

Kiedy „jakoś to będzie" kończy się w sądzie.

Większość firm uważa, że „hakerzy atakują tylko korporacje". Zautomatyzowane boty szukają najsłabszych ogniw — przestarzałych firewalli i naiwności pracowników.

Obserwacja z frontu

Tomasz

Dyrektor IT

Mamy firewall i antywirus. Myśleliśmy, że jesteśmy bezpieczni. Po ataku ransomware okazało się, że backupy nie działały od roku, bo nikt nie sprawdzał. 3 tygodnie przestoju.

ok. 280 000 zł

straty z przestoju · 3 tyg. × 40 pracowników + okup + odbudowa infrastruktury

Obserwacja z frontu

Marta

Prezes / CEO

Nasz klient — duża spółka giełdowa — wymaga od nas certyfikatu ISO 27001 do podpisania kontraktu wartego 2,4 mln zł. Mamy 3 miesiące. Nie wiem od czego zacząć.

2,4 mln zł

kontrakt zagrożony · brak certyfikatu ISO 27001 jako warunek konieczny

Obserwacja z frontu

Wojciech

Dyrektor Finansowy

Zapłaciliśmy okup 50 000 zł. Odzyskaliśmy część danych po 3 tygodniach. Ubezpieczyciel nie wypłacił odszkodowania, bo nie mieliśmy wymaganych zabezpieczeń w polisie.

420 000 zł

łączne straty · okup + przestój + utracone kontrakty + kary za naruszenie danych

Cyberataki nie pytają o wielkość firmy. Pytają o słabości zabezpieczeń.

Tarcza dla Twojego biznesu

1 / 4

01

Testy Penetracyjne (Pentesty)

Próbujemy włamać się do Twojej firmy. Zanim zrobią to przestępcy.

Zamiast automatycznych skanów generujących 100 stron bezwartościowych PDF-ów, nasi inżynierowie przeprowadzają manualne ataki. Włamujemy się do sieci, aplikacji i testujemy podatność pracowników (phishing) dokładnie tak jak zrobiliby to przestępcy — po to, żeby wskazać luki.

  • Manualne testy — nie automatyczne skany
  • Testy phishingowe pracowników
  • Raport z oceną CVSS i planem naprawczym

Pakiety Inwestycyjne

Przejrzysta ochrona.

Fixed Price tam gdzie to możliwe. Znasz koszt zanim podejmiesz decyzję.

Audyt Podatności & NIS2 Gap Analysis

Wiesz gdzie jesteś i czy grozi Ci NIS2

od 6 500 zł netto

2–3 tygodnie

  • Testy socjotechniczne (symulacja phishingu)
  • Skanowanie podatności zewnętrznych
  • Analiza konfiguracji sieci i firewalla
  • Gap Analysis dyrektywy NIS2 / DORA
  • Raport z oceną CVSS i planem naprawczym
Najpopularniejszy

Pentesty & Hardening Infrastruktury

Manualny hacking + zabezpieczanie krytycznych węzłów

od 28 000 zł netto

wycena po zakresie

  • Manualne testy penetracyjne (sieć + aplikacje)
  • Segmentacja VLAN — izolacja incydentów
  • Wdrożenie Zero Trust + MFA
  • Immutable Backup (kopia odporna na ransomware)
  • Wdrożenie procedur naprawczych (BCP)
  • SLA 4h na incydent + monitoring 6 mies.

vCISO & 24/7 SOC

Zewnętrzny Dyrektor Bezpieczeństwa + monitoring 24/7/365

od 120 000 zł netto / rok

Wycena indywidualna

  • Zewnętrzny CISO — strategia bezpieczeństwa
  • SIEM + EDR monitoring 24/7/365
  • Czas wykrycia zagrożenia < 5 minut
  • Pełna ścieżka NIS2 / DORA / ISO 27001
  • Szkolenia pracowników (security awareness)
  • Dedykowany inżynier + raport miesięczny

Narzędzia bezpieczeństwa

Pracujemy na narzędziach klasy enterprise

Te same narzędzia co banki i korporacje — w cenie dostępnej dla MŚP.

CrowdStrike

EDR / Endpoint

Splunk / Wazuh

SIEM

Tenable Nessus

Vulnerability Scan

FortiGate

Next-Gen Firewall

Veeam Backup

Backup & Recovery

HashiCorp Vault

Secrets Management

OWASP ZAP

Web App Testing

Palo Alto

Zero Trust Network

Certyfikaty zespołu

CEH — Certified Ethical Hacker

EC-Council

OSCP

Offensive Security

ISO/IEC 27001 Lead Auditor

Bureau Veritas

CISSP

ISC²

Standardy i protokoły

ISO/IEC 27001 — ISMS (system zarządzania bezpieczeństwem)
NIS2 Directive — wymogi UE dla operatorów usług kluczowych
KSC — Krajowy System Cyberbezpieczeństwa (Polska)
RODO / GDPR — ochrona danych osobowych
OWASP Top 10 — bezpieczeństwo aplikacji webowych
Zero Trust Architecture (NIST SP 800-207)

Kalkulator ryzyka

Ile kosztuje Cię incydent bezpieczeństwa?

Policz rzeczywisty koszt cyberataku — zanim zdecydujesz, że audyt jest za drogi.

Parametry firmy

25 osób
2 /rok
24 h
100 zł/h

Wpływ awarii na pracę

Teraz tracisz rocznie

108 000 zł

na przestojach sieci (z kosztami ukrytymi)

Strata bezpośrednia90 000 zł
Koszty ukryte (+20%)18 000 zł
Całkowity czas awarii48h/rok
Stracone godziny pracy900h/rok

Zwrot z inwestycji w DC House

Modernizacja od

25 000 zł

Zwrot w

2.8 mies.

Oszczędność 5-letnia461 000 zł

* Wzór: (pracownicy × h_przestoju × wpływ) × koszt_h × 1.20 = roczna strata. Koszty ukryte (+20%) uwzględniają churn klientów, kary umowne i nadgodziny.

Zatrzymaj przepalanie budżetu

Tracisz pieniądze na złym IT?
Rozwiążmy to w 60 minut.

Przestań zgadywać. Wykup Tech ROI Power Hour™ — godzinną sesję roboczą 1:1 z Architektem IT. Zderzymy Twoje problemy operacyjne z naszym doświadczeniem i wyjdziemy ze spotkania z gotowym planem działania.

Szybka diagnoza (60 min)
Twarde wyliczenie ROI

Inwestycja

300PLN/ h
Rezerwuj termin w kalendarzu

100% Gwarancji Satysfakcji. Jeśli nie dostarczymy wartości, zwracamy pieniądze.

Klienci o nas

Firmy, które zabezpieczyły
się zanim było za późno

Po ransomware byliśmy offline przez 4 tygodnie. DC House pomogło nam się podnieść, a potem wdrożyło Zero Trust i monitoring SOC. Przez 20 miesięcy od wdrożenia — zero incydentów. Teraz mamy też ISO 27001.
0 incydentów przez 20 miesięcy
Incident ResponseZero TrustISO 27001
RK

Robert Kowalczyk

CTO · Firma logistyczna (branża: spedycja)

Logistyka · 90 pracowników · po ataku ransomware

Jako kancelaria prawna przechowujemy bardzo wrażliwe dane. Audyt DC House wykrył 3 krytyczne luki w naszym Microsoft 365 i VPN. Naprawiliśmy je w tydzień. Klientom możemy teraz pokazywać raport z audytu jako dowód dbałości o bezpieczeństwo.
3 krytyczne luki wykryte i naprawione
M365 SecurityVPN hardeningRaport audytu
EB

Ewa Białkowska

Prezes · Kancelaria prawna

Usługi prawne · 25 pracowników · dane klientów wrażliwe

Duży sieciowy retailer wymagał od nas certyfikatu ISO 27001 jako warunku dalszej współpracy. DC House przeprowadziło całą ścieżkę — od gap analysis do audytu certyfikacyjnego — w 4 miesiące. Kontrakt podpisany.
ISO 27001 w 4 miesiące
ISO 27001Gap AnalysisISMS
DW

Damian Wiśniewski

Dyrektor IT · Producent żywności

Produkcja · 150 pracowników · wymogi certyfikacyjne

Case Study · Firma Logistyczna · 2024

Firma Logistyczna (MŚP)

Spedycja B2B · 90 pracowników · Wrocław · Incident Response + wdrożenie Zero Trust + ISO 27001

1

Dzień 1–3

Incident Response

Izolacja zainfekowanych systemów, forensics, identyfikacja wektora ataku

2

Tydzień 1–4

Odbudowa

Przywrócenie systemów z backupu, weryfikacja integralności danych

3

Miesiąc 2–3

Zabezpieczenia

Zero Trust, MFA, SIEM Wazuh, backup 3-2-1 offsite, szkolenia

4

Miesiąc 4–6

ISO 27001

Gap analysis, ISMS, polityki, audyt certyfikacyjny — certyfikat uzyskany

Stan przed

  • Ransomware zaszyfrował 80% danych firmowych — brak działającego backupu
  • 4 tygodnie offline — spedycja niemożliwa, kontrakty zagrożone
  • Brak MFA, stare hasła, VPN bez monitoringu — wektor ataku: phishing
  • Ubezpieczyciel odmówił wypłaty — brak wymaganych minimalnych zabezpieczeń
  • Reputacja firmy nadszarpnięta — klienci pytali o bezpieczeństwo danych

Efekty po wdrożeniu

  • Zero Trust Architecture — każde urządzenie i użytkownik wymaga weryfikacji
  • Backup 3-2-1 offsite szyfrowany — ostatni backup starszy niż 24h: alert
  • SIEM Wazuh + EDR monitoring 24/7 — czas wykrycia zagrożenia < 5 minut
  • MFA dla wszystkich systemów — phishing z hasłem nie wystarczy do włamania
  • ISO 27001 uzyskany w 4 miesiące — kontrakt z klientem enterprise podpisany

72h

powrót do działania

0

incydentów w 20 mies.

4 mies.

do ISO 27001

+1 kontrakt

enterprise uzyskany

Atak był bolesną lekcją. Ale DC House pomogło nam nie tylko wstać — pomogło nam zbudować system, który sprawi, że to się nie powtórzy. Monitoring SOC widzi rzeczy, których my byśmy nigdy nie zauważyli.

C

CTO

Firma Logistyczna · Spedycja B2B

FAQ

Najczęstsze pytania

Odpowiedzi na pytania, które słyszymy przed decyzją o audycie bezpieczeństwa.

Nie znalazłeś odpowiedzi? Napisz lub zadzwoń.

Zadaj pytanie bezpośrednio →

Nie czekaj na incydent

Jeden test.
Pełen obraz
ryzyka.

Wstępny audyt bezpieczeństwa jest bezpłatny. Pokażemy, gdzie jesteś podatny — zanim zrobi to atakujący.

Wstępny audyt bezpłatnyRaport w 48hReakcja na incydent 4h 24/7Ścieżka ISO 27001