Kategorie usług cyberbezpieczeństwa
Przeglądaj pełną listę specjalizacji i usług cyberbezpieczeństwa dostępnych w naszym katalogu, aby znaleźć idealnego partnera dla Twojej organizacji.
Bezpieczeństwo Infrastruktury
Usługi ochrony punktów końcowych (AV, EDR, XDR, MDM), zarządzania tożsamością i dostępem (IAM, MFA, SSO, PAM) oraz bezpieczeństwa sieci (NGFW, VPN, NAC, IDS/IPS, WAF), które gwarantują cyberodporność Twojej infrastruktury IT.
Testy Penetracyjne i Audyty
Testy penetracyjne sieci, aplikacji webowych i mobilnych, audyty bezpieczeństwa kodu (SAST, DAST, IAST), usługi Red/Blue/Purple Teaming, zarządzanie podatnościami oraz zaawansowane symulacje ataków (APT).
GRC i Zgodność
Usługi z zakresu Governance, Risk & Compliance. Wdrożenia i audyty ISO 27001, przygotowanie do NIS2, DORA, RODO/GDPR, PCI-DSS. Opracowywanie planów ciągłości działania (BCP/DR) i dokumentacji bezpieczeństwa.
Szkolenia i Świadomość
Budowanie kultury cyberbezpieczeństwa w organizacji poprzez szkolenia świadomościowe dla pracowników, symulacje phishingu, a także specjalistyczne kursy techniczne i certyfikacyjne (np. CISSP, CISA, CEH).
Bezpieczeństwo OT/ICS
Zabezpieczenia przemysłowych systemów sterowania (OT/ICS/SCADA). Segmentacja sieci produkcyjnych, monitoring i detekcja anomalii, audyty zgodności z NIS2 i normą ISA/IEC 62443 oraz bezpieczna integracja systemów OT z IT.
Bezpieczeństwo Chmury
Zabezpieczenia chmur publicznych (AWS, Azure, GCP), audyty konfiguracji, ochrona danych w chmurze, DevSecOps, bezpieczeństwo kontenerów (Kubernetes) oraz wdrażanie bezpiecznych procesów CI/CD i infrastruktury jako kod (IaC).
Ochrona Danych
Usługi związane z kryptografią, szyfrowaniem danych (w spoczynku i w tranzycie), zarządzaniem kluczami (KMS, HSM), tokenizacją, zapobieganiem wyciekom danych (DLP) oraz klasyfikacją i anonimizacją danych.
Monitoring i SOC
Usługi Security Operations Center (SOC/SOC-as-a-Service), wdrożenia i zarządzanie systemami SIEM, analiza Threat Intelligence, automatyzacja reakcji (SOAR) oraz usługi MDR (Managed Detection and Response).
Brak wyników do wyświetlenia
Nie znaleziono elementów spełniających kryteria. Spróbuj zmodyfikować filtry lub wyszukiwaną frazę.
Polska branża cyberbezpieczeństwa w liczbach
Kluczowe dane statystyczne o firmach i ekspertach obecnych w Cyber Katalogu.
Znajdź specjalistów w kluczowych obszarach cyberbezpieczeństwa
Odkryj kategorie usług, które są najważniejsze dla ochrony Twojej firmy i zgodności z regulacjami.
GRC i Zgodność
Usługi z zakresu Governance, Risk & Compliance. Wdrożenia i audyty ISO 27001, przygotowanie do NIS2, DORA, RODO/GDPR, PCI-DSS. Opracowywanie planów ciągłości działania (BCP/DR) i dokumentacji bezpieczeństwa.
Szukasz ekspertów od grc i zgodność? Użyj filtra powyżej, aby zobaczyć listę firm świadczących te usługi.
Poznaj kluczowe pojęcia cyberbezpieczeństwa
Zrozum najważniejsze terminy, technologie i skróty używane w branży cyberbezpieczeństwa. Skorzystaj ze słownika, aby szybko odnaleźć definicje i poszerzyć swoją wiedzę.
NIST CSF
Ramy zarządzania ryzykiem cyberbezpieczeństwa opracowane przez NIST.
CYOD
Strategia zarządzania sprzętem mobilnym oparta na kontrolowanym wyborze urządzeń przez pracowników.
XSS
Atak polegający na wstrzyknięciu złośliwego kodu JavaScript do zaufanych aplikacji webowych.
Cyberatak
Złośliwe działanie wymierzone w systemy informatyczne, mające na celu naruszenie poufności, integralności lub dostępności danych.
OTP
Tymczasowe, jednorazowe hasło używane do uwierzytelnienia użytkownika.
EMM
System do zarządzania i zabezpieczania mobilnych urządzeń, aplikacji i danych.