Nie sprzedajemy programów antywirusowych. Gwarantujemy ciągłość biznesową. Atak ransomware, wyciek danych czy niezgodność z dyrektywą NIS2/DORA to dziś dla zarządu realne ryzyko finansowe i karne. Diagnozujemy luki, wykonujemy manualne testy penetracyjne i budujemy architekturę Zero Trust.
0 dni
średni przestój
po ataku ransomware
0h
czas reakcji SLA
na zgłoszony incydent
0od 6,5k
PLN audyt
Gap Analysis NIS2
0NIS2
& DORA
ścieżka certyfikacyjna
Wykrytych podatności
Podatności identyfikowane podczas audytu zanim zostaną wykorzystane przez atakujących.
Reakcja SLA
Gwarantowany czas podjęcia działań od zgłoszenia incydentu bezpieczeństwa (pakiet Premium).
Zaudytowanych firm
Audyty bezpieczeństwa IT zrealizowane dla firm produkcyjnych, handlowych i usługowych.
Ataków na MŚP
Tyle procent globalnych cyberataków celuje w małe i średnie przedsiębiorstwa. Nie tylko korporacje są w zasięgu.
“Polskie firmy tracą średnio 4,5 mln zł na skutek cyberataku. 70% nigdy w pełni nie wraca do normalnego działania. Audyt za 8 000 zł to tania polisa ubezpieczeniowa.”
Słyszymy to zbyt często
Kiedy „jakoś to będzie" kończy się w sądzie.
Większość firm uważa, że „hakerzy atakują tylko korporacje". Zautomatyzowane boty szukają najsłabszych ogniw — przestarzałych firewalli i naiwności pracowników.
Tomasz
Dyrektor IT
“Mamy firewall i antywirus. Myśleliśmy, że jesteśmy bezpieczni. Po ataku ransomware okazało się, że backupy nie działały od roku, bo nikt nie sprawdzał. 3 tygodnie przestoju.”
ok. 280 000 zł
straty z przestoju · 3 tyg. × 40 pracowników + okup + odbudowa infrastruktury
Marta
Prezes / CEO
“Nasz klient — duża spółka giełdowa — wymaga od nas certyfikatu ISO 27001 do podpisania kontraktu wartego 2,4 mln zł. Mamy 3 miesiące. Nie wiem od czego zacząć.”
2,4 mln zł
kontrakt zagrożony · brak certyfikatu ISO 27001 jako warunek konieczny
Wojciech
Dyrektor Finansowy
“Zapłaciliśmy okup 50 000 zł. Odzyskaliśmy część danych po 3 tygodniach. Ubezpieczyciel nie wypłacił odszkodowania, bo nie mieliśmy wymaganych zabezpieczeń w polisie.”
420 000 zł
łączne straty · okup + przestój + utracone kontrakty + kary za naruszenie danych
Cyberataki nie pytają o wielkość firmy. Pytają o słabości zabezpieczeń.
Tarcza dla Twojego biznesu
1 / 4
Testy Penetracyjne (Pentesty)
Próbujemy włamać się do Twojej firmy. Zanim zrobią to przestępcy.
Zamiast automatycznych skanów generujących 100 stron bezwartościowych PDF-ów, nasi inżynierowie przeprowadzają manualne ataki. Włamujemy się do sieci, aplikacji i testujemy podatność pracowników (phishing) dokładnie tak jak zrobiliby to przestępcy — po to, żeby wskazać luki.
- Manualne testy — nie automatyczne skany
- Testy phishingowe pracowników
- Raport z oceną CVSS i planem naprawczym
Pakiety Inwestycyjne
Przejrzysta ochrona.
Fixed Price tam gdzie to możliwe. Znasz koszt zanim podejmiesz decyzję.
Audyt Podatności & NIS2 Gap Analysis
Wiesz gdzie jesteś i czy grozi Ci NIS2
od 6 500 zł netto
2–3 tygodnie
- Testy socjotechniczne (symulacja phishingu)
- Skanowanie podatności zewnętrznych
- Analiza konfiguracji sieci i firewalla
- Gap Analysis dyrektywy NIS2 / DORA
- Raport z oceną CVSS i planem naprawczym
Pentesty & Hardening Infrastruktury
Manualny hacking + zabezpieczanie krytycznych węzłów
od 28 000 zł netto
wycena po zakresie
- Manualne testy penetracyjne (sieć + aplikacje)
- Segmentacja VLAN — izolacja incydentów
- Wdrożenie Zero Trust + MFA
- Immutable Backup (kopia odporna na ransomware)
- Wdrożenie procedur naprawczych (BCP)
- SLA 4h na incydent + monitoring 6 mies.
vCISO & 24/7 SOC
Zewnętrzny Dyrektor Bezpieczeństwa + monitoring 24/7/365
od 120 000 zł netto / rok
Wycena indywidualna
- Zewnętrzny CISO — strategia bezpieczeństwa
- SIEM + EDR monitoring 24/7/365
- Czas wykrycia zagrożenia < 5 minut
- Pełna ścieżka NIS2 / DORA / ISO 27001
- Szkolenia pracowników (security awareness)
- Dedykowany inżynier + raport miesięczny
Narzędzia bezpieczeństwa
Pracujemy na narzędziach klasy enterprise
Te same narzędzia co banki i korporacje — w cenie dostępnej dla MŚP.
CrowdStrike
EDR / Endpoint
Splunk / Wazuh
SIEM
Tenable Nessus
Vulnerability Scan
FortiGate
Next-Gen Firewall
Veeam Backup
Backup & Recovery
HashiCorp Vault
Secrets Management
OWASP ZAP
Web App Testing
Palo Alto
Zero Trust Network
Certyfikaty zespołu
CEH — Certified Ethical Hacker
EC-Council
OSCP
Offensive Security
ISO/IEC 27001 Lead Auditor
Bureau Veritas
CISSP
ISC²
Standardy i protokoły
Kalkulator ryzyka
Ile kosztuje Cię incydent bezpieczeństwa?
Policz rzeczywisty koszt cyberataku — zanim zdecydujesz, że audyt jest za drogi.
Parametry firmy
Wpływ awarii na pracę
Teraz tracisz rocznie
108 000 zł
na przestojach sieci (z kosztami ukrytymi)
Zwrot z inwestycji w DC House
Modernizacja od
25 000 zł
Zwrot w
2.8 mies.
* Wzór: (pracownicy × h_przestoju × wpływ) × koszt_h × 1.20 = roczna strata. Koszty ukryte (+20%) uwzględniają churn klientów, kary umowne i nadgodziny.
Tracisz pieniądze na złym IT?
Rozwiążmy to w 60 minut.
Przestań zgadywać. Wykup Tech ROI Power Hour™ — godzinną sesję roboczą 1:1 z Architektem IT. Zderzymy Twoje problemy operacyjne z naszym doświadczeniem i wyjdziemy ze spotkania z gotowym planem działania.
Inwestycja
100% Gwarancji Satysfakcji. Jeśli nie dostarczymy wartości, zwracamy pieniądze.
Klienci o nas
Firmy, które zabezpieczyły
się zanim było za późno
“Po ransomware byliśmy offline przez 4 tygodnie. DC House pomogło nam się podnieść, a potem wdrożyło Zero Trust i monitoring SOC. Przez 20 miesięcy od wdrożenia — zero incydentów. Teraz mamy też ISO 27001.”
Robert Kowalczyk
CTO · Firma logistyczna (branża: spedycja)
Logistyka · 90 pracowników · po ataku ransomware
“Jako kancelaria prawna przechowujemy bardzo wrażliwe dane. Audyt DC House wykrył 3 krytyczne luki w naszym Microsoft 365 i VPN. Naprawiliśmy je w tydzień. Klientom możemy teraz pokazywać raport z audytu jako dowód dbałości o bezpieczeństwo.”
Ewa Białkowska
Prezes · Kancelaria prawna
Usługi prawne · 25 pracowników · dane klientów wrażliwe
“Duży sieciowy retailer wymagał od nas certyfikatu ISO 27001 jako warunku dalszej współpracy. DC House przeprowadziło całą ścieżkę — od gap analysis do audytu certyfikacyjnego — w 4 miesiące. Kontrakt podpisany.”
Damian Wiśniewski
Dyrektor IT · Producent żywności
Produkcja · 150 pracowników · wymogi certyfikacyjne
Case Study · Firma Logistyczna · 2024
Firma Logistyczna (MŚP)
Spedycja B2B · 90 pracowników · Wrocław · Incident Response + wdrożenie Zero Trust + ISO 27001
Dzień 1–3
Incident Response
Izolacja zainfekowanych systemów, forensics, identyfikacja wektora ataku
Tydzień 1–4
Odbudowa
Przywrócenie systemów z backupu, weryfikacja integralności danych
Miesiąc 2–3
Zabezpieczenia
Zero Trust, MFA, SIEM Wazuh, backup 3-2-1 offsite, szkolenia
Miesiąc 4–6
ISO 27001
Gap analysis, ISMS, polityki, audyt certyfikacyjny — certyfikat uzyskany
Stan przed
- Ransomware zaszyfrował 80% danych firmowych — brak działającego backupu
- 4 tygodnie offline — spedycja niemożliwa, kontrakty zagrożone
- Brak MFA, stare hasła, VPN bez monitoringu — wektor ataku: phishing
- Ubezpieczyciel odmówił wypłaty — brak wymaganych minimalnych zabezpieczeń
- Reputacja firmy nadszarpnięta — klienci pytali o bezpieczeństwo danych
Efekty po wdrożeniu
- Zero Trust Architecture — każde urządzenie i użytkownik wymaga weryfikacji
- Backup 3-2-1 offsite szyfrowany — ostatni backup starszy niż 24h: alert
- SIEM Wazuh + EDR monitoring 24/7 — czas wykrycia zagrożenia < 5 minut
- MFA dla wszystkich systemów — phishing z hasłem nie wystarczy do włamania
- ISO 27001 uzyskany w 4 miesiące — kontrakt z klientem enterprise podpisany
72h
powrót do działania
0
incydentów w 20 mies.
4 mies.
do ISO 27001
+1 kontrakt
enterprise uzyskany
“Atak był bolesną lekcją. Ale DC House pomogło nam nie tylko wstać — pomogło nam zbudować system, który sprawi, że to się nie powtórzy. Monitoring SOC widzi rzeczy, których my byśmy nigdy nie zauważyli.”
CCTO
Firma Logistyczna · Spedycja B2B
FAQ
Najczęstsze pytania
Odpowiedzi na pytania, które słyszymy przed decyzją o audycie bezpieczeństwa.
Nie znalazłeś odpowiedzi? Napisz lub zadzwoń.
Zadaj pytanie bezpośrednio →Nie czekaj na incydent
Jeden test.
Pełen obraz
ryzyka.
Wstępny audyt bezpieczeństwa jest bezpłatny. Pokażemy, gdzie jesteś podatny — zanim zrobi to atakujący.