
Inwentarz i kontrola wszystkich urządzeń w organizacji – laptopy, serwery, urządzenia mobilne.
Pełna lista i kontrola zainstalowanego oprogramowania – licencje, wersje, ryzyka.
Identyfikacja danych wrażliwych, szyfrowanie, kontrola dostępu i bezpieczne przechowywanie.
Twarde konfiguracje systemów, serwerów i aplikacji, zgodne z dobrymi praktykami.
Tworzenie, zmiana i usuwanie kont użytkowników – spójne procesy i zasada minimalnych uprawnień.
Kto do czego ma dostęp, MFA, role i przydziały uprawnień w systemach i aplikacjach.
Skany podatności, priorytetyzacja łatek, reagowanie na krytyczne luki bezpieczeństwa.
Zbieranie, przechowywanie i analiza logów – żeby wiedzieć, co faktycznie dzieje się w środowisku.
Filtry anty-phishing, ochrona linków i załączników, bezpieczna konfiguracja przeglądarek.
Antywirus, EDR/XDR, sandboxy i polityki, które ograniczają skuteczność złośliwego oprogramowania.
Backupy, testy odtwarzania, scenariusze awaryjne – co jeśli coś pójdzie naprawdę źle.
Segmentacja, urządzenia sieciowe, konfiguracja routerów, przełączników, firewalli.
IDS/IPS, monitoring ruchu, wykrywanie anomalii i reagowanie na nietypowe zdarzenia.
Szkolenia użytkowników, phishing testowy, budowanie kultury bezpieczeństwa w organizacji.
Ocena bezpieczeństwa firm trzecich, umowy, zakres odpowiedzialności i nadzór nad usługami.
Bezpieczny rozwój, testy aplikacji, zarządzanie zależnościami i podatnościami w kodzie.
Procedury reagowania, role, playbooki – co robimy, gdy incydent naprawdę się wydarzy.
Kontrolowane ataki, weryfikacja zabezpieczeń i sprawdzanie, czy mechanizmy obronne działają.
To szybki, kompaktowy audyt bezpieczeństwa IT, który daje praktyczny wgląd w odporność organizacji — bez długich analiz, dużych kosztów i formalnych procesów. Jest to diagnoza oparta o 18 kontroli CIS v8.1, wraz z rekomendacjami działań naprawczych.
Dla firm, które nigdy nie robiły audytu, organizacji z podstawowym działem IT, spółek przygotowujących się pod RODO/DORA/NIS2 oraz zespołów, które potrzebują danych wspierających inwestycje w bezpieczeństwo.
Snapshot to szybka diagnoza kluczowych obszarów bezpieczeństwa, a nie wielomiesięczne, pogłębione badanie. Koncentruje się na najważniejszych ryzykach i praktycznych rekomendacjach, które można wdrożyć od razu.
Na CIS Controls v8.1 — globalnym standardzie zawierającym 18 obszarów bezpieczeństwa, m.in. zarządzanie tożsamościami, ochronę danych, bezpieczeństwo chmury, monitoring incydentów.
Metodyka CIS wyróżnia IG1 (podstawowy) i IG2 (średnio-zaawansowany) oraz IG3 (zaawansowany). Snapshot obejmuje IG1 i IG2 — najbardziej praktyczne dla większości firm.
Zwykle 3–5 dni roboczych — od przygotowania, przez analizę i testy, po raport.
Zasoby IT, konfiguracje, podatności (skanowanie), kontrola dostępu, MFA, polityki haseł, backupy, bezpieczeństwo sieci, aplikacji, chmury oraz zgodność z CIS/DORA/NIS2/RODO.
Zawiera ocenę bezpieczeństwa w skali 1–5, listę wykrytych luk, priorytety działań i konkretne techniczne oraz organizacyjne rekomendacje.
