Kategorie usług cyberbezpieczeństwa
Przeglądaj pełną listę specjalizacji i usług cyberbezpieczeństwa dostępnych w naszym katalogu, aby znaleźć idealnego partnera dla Twojej organizacji.
Bezpieczeństwo Infrastruktury
Usługi ochrony punktów końcowych (AV, EDR, XDR, MDM), zarządzania tożsamością i dostępem (IAM, MFA, SSO, PAM) oraz bezpieczeństwa sieci (NGFW, VPN, NAC, IDS/IPS, WAF), które gwarantują cyberodporność Twojej infrastruktury IT.
Testy Penetracyjne i Audyty
Testy penetracyjne sieci, aplikacji webowych i mobilnych, audyty bezpieczeństwa kodu (SAST, DAST, IAST), usługi Red/Blue/Purple Teaming, zarządzanie podatnościami oraz zaawansowane symulacje ataków (APT).
GRC i Zgodność
Usługi z zakresu Governance, Risk & Compliance. Wdrożenia i audyty ISO 27001, przygotowanie do NIS2, DORA, RODO/GDPR, PCI-DSS. Opracowywanie planów ciągłości działania (BCP/DR) i dokumentacji bezpieczeństwa.
Szkolenia i Świadomość
Budowanie kultury cyberbezpieczeństwa w organizacji poprzez szkolenia świadomościowe dla pracowników, symulacje phishingu, a także specjalistyczne kursy techniczne i certyfikacyjne (np. CISSP, CISA, CEH).
Bezpieczeństwo OT/ICS
Zabezpieczenia przemysłowych systemów sterowania (OT/ICS/SCADA). Segmentacja sieci produkcyjnych, monitoring i detekcja anomalii, audyty zgodności z NIS2 i normą ISA/IEC 62443 oraz bezpieczna integracja systemów OT z IT.
Bezpieczeństwo Chmury
Zabezpieczenia chmur publicznych (AWS, Azure, GCP), audyty konfiguracji, ochrona danych w chmurze, DevSecOps, bezpieczeństwo kontenerów (Kubernetes) oraz wdrażanie bezpiecznych procesów CI/CD i infrastruktury jako kod (IaC).
Ochrona Danych
Usługi związane z kryptografią, szyfrowaniem danych (w spoczynku i w tranzycie), zarządzaniem kluczami (KMS, HSM), tokenizacją, zapobieganiem wyciekom danych (DLP) oraz klasyfikacją i anonimizacją danych.
Monitoring i SOC
Usługi Security Operations Center (SOC/SOC-as-a-Service), wdrożenia i zarządzanie systemami SIEM, analiza Threat Intelligence, automatyzacja reakcji (SOAR) oraz usługi MDR (Managed Detection and Response).
Brak wyników do wyświetlenia
Nie znaleziono elementów spełniających kryteria. Spróbuj zmodyfikować filtry lub wyszukiwaną frazę.
Polska branża cyberbezpieczeństwa w liczbach
Kluczowe dane statystyczne o firmach i ekspertach obecnych w Cyber Katalogu.
Znajdź specjalistów w kluczowych obszarach cyberbezpieczeństwa
Odkryj kategorie usług, które są najważniejsze dla ochrony Twojej firmy i zgodności z regulacjami.
Ochrona Danych
Usługi związane z kryptografią, szyfrowaniem danych (w spoczynku i w tranzycie), zarządzaniem kluczami (KMS, HSM), tokenizacją, zapobieganiem wyciekom danych (DLP) oraz klasyfikacją i anonimizacją danych.
Szukasz ekspertów od ochrona danych? Użyj filtra powyżej, aby zobaczyć listę firm świadczących te usługi.
Poznaj kluczowe pojęcia cyberbezpieczeństwa
Zrozum najważniejsze terminy, technologie i skróty używane w branży cyberbezpieczeństwa. Skorzystaj ze słownika, aby szybko odnaleźć definicje i poszerzyć swoją wiedzę.
S/MIME
Standard szyfrowania i podpisywania wiadomości e-mail.
COPE
Model zarządzania urządzeniami mobilnymi, w którym firma zapewnia sprzęt, ale zezwala na prywatne korzystanie.
IDS
System pasywnego wykrywania zagrożeń sieciowych i systemowych.
SSH
Kryptograficzny protokół komunikacyjny służący do bezpiecznego zarządzania systemami i przesyłania danych.
CSIRT
Specjalistyczna jednostka odpowiedzialna za zarządzanie incydentami bezpieczeństwa w organizacjach.
MCM
Narzędzie do bezpiecznego udostępniania, kontroli i szyfrowania dokumentów firmowych na urządzeniach mobilnych.