Skip to content

Każdego dnia w Polsce odnotowuje się około 300 incydentów cyberbezpieczeństwa. Czy Twoja firma jest na to gotowa?

Porządkujemy procesy, definiujemy odpowiedzialność i wdrażamy narzędzia, które realnie wspierają cyber bezpieczeństwo firmy.

Bezpieczeństwo biznesu zaczyna się od procesów, odpowiedzialności i organizacji — nie od zakupu kolejnego narzędzia. GECOS łączy znajomość realiów biznesowych z technologią, która realnie zwiększa bezpieczeństwo firmy.

Raport: "Stan cyberbezpieczeństwa polskich przedsiębiorstw Jak zabezpieczyć procesy firmy — nie tylko serwery. " Praktyczny poradnik dla firm.

Każdego dnia w Polsce odnotowuje się około 300 incydentów cyberbezpieczeństwa. Czy Twoja firma jest na to gotowa?

Porządkujemy procesy, definiujemy odpowiedzialność i wdrażamy narzędzia, które realnie wspierają cyber bezpieczeństwo firmy.

Bezpieczeństwo biznesu zaczyna się od procesów, odpowiedzialności i organizacji — nie od zakupu kolejnego narzędzia. GECOS łączy znajomość realiów biznesowych z technologią, która realnie zwiększa bezpieczeństwo firmy.

* Raport: "Stan cyberbezpieczeństwa polskich przedsiębiorstw Jak zabezpieczyć procesy firmy — nie tylko serwery. " Praktyczny poradnik dla firm.

udanych projektów transformacji cyfrowej i biznesowej
0 +
lat doświadczenia na polskim rynku IT
0 +
ekspertów i konsultantów
0 +
punkt kontaktu zamiast trzech
- doradca procesowy
- ekspert od bezpieczeństwa
- integrator , partner wdrożeniowy
0

Realne Zagrożenia dla organizacji

Czy Twoja firma spełnia wymagania NIS2, TISAX lub ISO 27001?
Czeka Cię audyt. Czy wiesz, że od 2026 roku zarząd odpowiada własnym majątkiem?
Czy masz pewność, że firma działa nawet po cyberataku lub innym kryzysie?

Bezpieczeństwo regulacyjne: NIS2, TISAX, EDI

  • uporządkuj wymagania związane z bezpieczeństwem i wymianą danych
  • przygotuj firmę do audytów, współpracy z dużymi partnerami i nowych obowiązków zarządu
  • ogranicz ryzyko kar w ramach NIS2 (10 mln euro lub 2% globalnego obrotu) utraty kontraktów i kosztownych błędów operacyjnych;

Na webinar z firmą Pakuła Consulting zaprasza Łukasz Zięba

E-mail: l.zieba@gecos.pl

Zabezpieczenie systemów krytycznych, w tym ERP

  • ustal, które systemy i procesy są naprawdę krytyczne dla działania firmy
  • dowiedz się, co wdrożyć, aby zabezpieczyć dane i skrócić czas odtworzenia po incydencie
  • poznaj konkretne rekomendacje dotyczące backupu, odzyskiwania danych oraz reakcji na awarię lub cyberatak
  • zobacz, jak ograniczyć skutki ataku i szybko przywrócić działanie firmy

Na webinar z firmą Xopero zaprasza Maciej Stawiszyński

E-mail: l.zieba@gecos.pl

Outsourcing bezpieczeństwa IT

  • ustal, co warto outsourcować, a co powinno pozostać pod kontrolą Twojej firmy
  • dowiedz się, jak dobrze podzielić odpowiedzialność między biznes, IT i partnera zewnętrznego
  • poznaj konkretne kryteria wyboru partnera oraz najczęstsze błędy, które osłabiają bezpieczeństwo organizacji
  • zobacz, jak zbudować model współpracy, który działa nie tylko na papierze, ale także w sytuacji incydentu

Na webinar z firmą APN zaprasza Marek Pavlovski

E-mail: l.zieba@gecos.pl

Co chronimy?

Zapewniamy kompleksową ochronę kluczowych obszarów środowiska IT firmy – tożsamości użytkowników, danych, aplikacji oraz sieci. Wdrażamy rozwiązania zwiększające bezpieczeństwo dostępu, chroniące informacje przed utratą lub wyciekiem,

Nasza oferta

Każdy pakiet oparty na filozofii GECOS: analiza procesów jako punkt wyjścia, technologia jako środek

BEZPIECZNA FIRMA 360

Pakiet podstawowy

  • Dla kogo

    - Firmy 20–200 pracowników, bez wymogów regulacyjnych.
    - Dla właściciela lub prezesa, który chce mieć pewność, że pojedynczy błąd pracownika nie sparaliżuje działalności firmy.

  • Branże

    Produkcja, handel, logistyka, magazynowanie i usługi B2B — szczególnie firmy pracujące na systemach ERP.

  • Problem

    Ryzyko paraliżu firmy przez kliknięcie w podejrzany e-mail, brak sprawdzonego backupu, nieuporządkowane uprawnienia oraz utratę dostępu do kluczowych systemów, w tym ERP.

  • Przewaga GECOS

    Zaczynamy od analizy procesów i ryzyk, a dopiero potem dobieramy technologię. GECOS diagnozuje potrzeby i wdraża rozwiązania, które realnie wzmacniają bezpieczeństwo firmy.

Co dostajesz?

  • Uporządkowanie dostępów + MFA na kluczowych systemach

  • Podstawowy monitoring (logi centralne + alerty SMS/mail)

  • Weryfikacja backupów (czy są, czy działają)

  • Szkolenie załogi (phishing awareness)

  • Procedura kryzysowa (playbook "co robić jak coś padnie")

Technologia
  • Monitorowanie i utrzymanie polityk MFA i Conditional Access
  • Przegląd i porządkowanie kont użytkowników i adminów
  • Nadzór nad bezpieczeństwem stacji roboczych i urządzeń mobilnych
  • Reakcja na podstawowe alerty phishing / malware
  • Kontrola poprawności wykonywania backupów
  • Obsługa incydentów bezpieczeństwa w godzinach biznesowych
  • Miesięczny raport stanu bezpieczeństwa
  • Kwartalny przegląd bezpieczeństwa i rekomendacje

Skontaktuj się, aby poznać koszty i dostępne opcje abonamentowe

Pakiet regulacyjny NIS2, TISAX i EDI

Przygotowanie firmy do wymagań i audytów

  • Dla kogo

    - Firmy, które muszą przygotować się do wymagań NIS2, TISAX lub oczekiwań partnerów w zakresie EDI.
    - Dla zarządu, który chce wiedzieć, czy organizacja jest gotowa do audytu i od czego zacząć.

  • Branże

    - Automotive i dostawcy dla automotive, współpracujące z partnerami wymagającymi TISAX i EDI - Branże objęte NIS2 oraz firmy Produkcja

  • Problem

    Muszę przejść audyt, a zarząd odpowiada własnym majątkiem od 2026 roku. Nie wiem, czy jesteśmy gotowi i od czego zacząć.

  • Przewaga GECOS

    Konkurencja robi albo dokumentację, albo wdrożenia techniczne. GECOS dostarcza całość — z jednym punktem kontaktu.

Co dostajesz?

  • GAP Analysis: ocena aktualnego stanu vs. wymogi regulacyjne

  • Dokumentacja: polityki, procedury, rejestry wymagane przez NIS2/TISAX/ISO

  • Wdrożenie technologiczne: narzędzia niezbędne do spełnienia wymogów

  • Szkolenia dla zarządu i pracowników (wymóg ustawowy)

  • Wsparcie certyfikacyjne: przygotowanie do audytu

Technologia
  • Zarządzanie tożsamością uprzywilejowaną (PIM, Access Reviews)
  • Monitorowanie zgodności z ISO 27001 / NIS2 / TISAX
  • Obsługa alertów EDR / XDR / CASB
  • Nadzór nad politykami DLP i klasyfikacji danych
  • Kontrola luk bezpieczeństwa i rekomendacje naprawcze
  • Utrzymanie dokumentacji i dowodów audytowych
  • Koordynacja incydentów bezpieczeństwa (business hours)
  • Raport zgodności i ryzyk dla zarządu

Skontaktuj się w sprawie kosztów i opcji abonamentowej

CIĄGŁOŚĆ DZIAŁANIA

Utrzymanie firmy po incydencie

  • Dla kogo

    - Firmy, w których przestój systemów i procesów oznacza bezpośrednie straty finansowe oraz ryzyko zakłócenia ciągłości działania.
    - Dla prezesa lub zarządu, który potrzebuje realnego planu B na wypadek cyberataku, awarii lub innego kryzysu.

  • Branże

    Produkcja ciągła, e-commerce, dystrybucja, logistyka, magazynowanie oraz firmy pracujące na systemach ERP i zależne od nieprzerwanego działania kluczowych procesów.

  • Problem

    Muszę mieć pewność, że firma działa nawet po cyberataku, pożarze lub innym kryzysie.

  • Przewaga GECOS

    GECOS wie, które procesy w firmie są krytyczne i w jakiej kolejności należy je przywracać. Wiemy, jak odbudować środowisko ERP po ataku i jak przygotować firmę na sytuacje, w których liczy się czas, decyzje i ciągłość działania.

Co dostajesz?

  • Business Impact Analysis: identyfikacja procesów krytycznych i tolerancji na przestój

  • Business Continuity Plan: dokumentowany plan działania na każdy scenariusz

  • Disaster Recovery: plan techniczny przywrócenia systemów i danych

  • Incident Response Team: procedury dla ludzi — kto co robi gdy coś się dzieje

  • Testy i symulacje: ćwiczenia weryfikujące czy plan naprawdę działa

Technologia
  • Monitorowanie i utrzymanie Disaster Recovery (ASR)
  • Nadzór nad ciągłością backupów i testy odtworzeń
  • Monitoring krytycznych alertów bezpieczeństwa
  • Koordynacja reakcji kryzysowej i eskalacji
  • Zarządzanie dostępem w sytuacjach kryzysowych (break-glass)
  • Regularne testy scenariuszy awarii i ransomware
  • Raport gotowości operacyjnej (RTO/RPO)
  • Post-incident review i aktualizacja procedur

Skontaktuj się w sprawie kosztów i opcji abonamentowej

Potrzebujesz innego zakresu wsparcia?

Umów bezpłatną konsultację 30 min z ekspertem ds. cyberbezpieczeństwa i dobierz indywidualny zakres działań dopasowany do potrzeb Twojej firmy.

Docenieni za najwyższe standardy cyberbezpieczeństwa

Bezpieczeństwo cyfrowe to dla nas nie tylko obowiązek, ale jeden z kluczowych filarów działalności. Dlatego ogromnie cieszy nas fakt, że nasze działania w tym obszarze zostały zauważone i docenione przez CyberVadis.

Uzyskany certyfikat stanowi potwierdzenie wysokich standardów, jakie utrzymujemy na co dzień. To dla nas ważne wyróżnienie, które pokazuje, że powierzane nam dane są chronione z najwyższą starannością na każdym etapie współpracy.

logo_9f7aa692ba
iso-27001-foundation-iso-27002-formation

Jesteśmy członkiem Clustra CYBERMADEINPOLNAD , parner w zakresie bezpiecznstwa STORMSCHIELD, XOPERO, Microsoft

home-about-top

Jak to działa?

Diagnostyka

30-minutowa rozmowa z ekspertem GECOS. Ocena aktualnego stanu i kluczowych ryzyk.

Roadmap

Spersonalizowana mapa drogowa: co wdrożyć, w jakiej kolejności, za ile.

Wdrożenie

Realizacja techniczna i dokumentacyjna. Jeden punkt kontaktu przez cały projekt.

Opieka

Monitoring, aktualizacje, reagowanie na incydenty. Opcja: model abonamentowy.

Maszy pytania? Odpowiadamy

Poniżej znajdziesz odpowiedzi na najczęściej zadawane pytania dotyczące NIS2 i cyberbezpieczeństwa w firmie. Wyjaśniamy kluczowe kwestie z perspektywy różnych ról w organizacji – od zarządu i finansów po produkcję, logistykę i IT.

KSeF jako platforma MF ma własne zabezpieczenia, ale słabym ogniwem jest Twój system księgowy po stronie firmy — to tam najczęściej dochodzi do wycieku lub manipulacji danymi przed wysłaniem faktury. Jeśli Twój ERP/system FK nie ma segmentacji ról, logowania dostępów i szyfrowania połączeń z KSeF, to możesz być narażony na potencjalny atak — warto to sprawdzić z firmą odpowiedzialną za bezpieczeństwo IT.

Niekoniecznie tylko dużych. Próg wejścia to 50+ pracowników lub obrót powyżej 10 mln EUR — ale krytyczne jest to, w jakiej branży działasz.

Podmioty kluczowe (najwyższe wymogi): energetyka · transport · bankowość · ochrona zdrowia · woda pitna i ścieki · infrastruktura cyfrowa · administracja publiczna · sektor kosmiczny.

Podmioty ważne (wymogi nieco niższe, kary takie same): produkcja przemysłowa · produkcja chemiczna · przemysł spożywczy · usługi pocztowe i kurierskie · gospodarka odpadami · usługi cyfrowe · instytuty badawcze.

Sprawdź dwa warunki: czy Twoja firma działa w jednej z tych branż — lub jest regularnym dostawcą produktów/usług dla firm z tych sektorów? Jeśli Twój klient to fabryka, szpital, firma logistyczna lub operator energetyczny — oni będą wymagać od Ciebie spełnienia minimalnych standardów bezpieczeństwa jako warunek współpracy. NIS2 przenosi odpowiedzialność na cały łańcuch dostaw. Jeśli odpowiedź na choćby jedno z tych pytań brzmi „tak” — warto to zweryfikować formalnie z firmą IT.

Zarząd — bez żadnych wyjątków. Polska implementacja NIS2 (nowelizacja ustawy KSC) wprost stanowi, że to organ zarządzający zatwierdza politykę bezpieczeństwa i odpowiada za jej realizację. IT wdraża, zarząd podpisuje i odpowiada.

 

Jeśli jesteś członkiem zarządu lub prokurentem: kara administracyjna do 10 mln EUR dla firmy + zakaz pełnienia funkcji kierowniczych nawet do 5 lat. Jako główna księgowa możesz odpowiadać też na gruncie KKS i Kodeksu pracy, szczególnie jeśli naruszenie wynika z zaniedbań proceduralnych po Twojej stronie.

Polska ustawa implementująca NIS2 jest już procedowana — firmy objęte zakresem będą miały obowiązek rejestracji w CSIRT i wdrożenia środków w ciągu kilku miesięcy od wejścia w życie przepisów. Praktycznie — działać trzeba teraz, bo audyt gotowości, dokumentacja i wdrożenie środków technicznych to minimum 3–6 miesięcy pracy.

Tak — i nie jest to teoria. W 2024 roku ransomware zatrzymał linie produkcyjne w kilku polskich zakładach przemysłowych. Jeśli Twój system ERP, MES lub SCADA jest podłączony do sieci firmowej bez segmentacji, wystarczy jeden zainfekowany laptop pracownika, żeby zamrozić cały harmonogram produkcji.

Tak, bezpośrednio. Dyrektywa NIS2 obejmuje sektor produkcyjny (m.in. maszyny, pojazdy, wyroby elektroniczne, żywność) jako tzw. „ważny podmiot”. Przekonanie, że to tylko dla banków i energetyki, jest jednym z najdroższych mitów w polskim przemyśle.

Przede wszystkim: punkty styku systemów IT z OT (maszyny, panele HMI, drukarki etykiet, skanery), dostęp zdalny do systemów produkcyjnych (np. serwis dostawców maszyn przez VPN), oraz same dane zleceń i receptur w ERP/MES — to know-how, które ma wartość dla konkurencji.

Za sam produkt (aktualizacje, łatki) — tak, w ramach umowy wsparcia. Ale za konfigurację, polityki dostępu, integracje z maszynami i to, jak system jest używany w Twojej firmie — odpowiadasz Ty. To rozróżnienie jest kluczowe przy każdym audycie.

Trzy scenariusze: (1) szyfrowanie — linia stoi, czekasz na przywrócenie backupu, (2) wyciek receptur, harmonogramów, kosztów zleceń — dane mogą trafić do konkurencji lub być upublicznione, (3) manipulacja — ktoś zmienia parametry zleceń lub receptury bez Twojej wiedzy. Scenariusz trzeci jest najtrudniejszy do wykrycia i najgroźniejszy długoterminowo.

Tak — i to jest właśnie „ryzyko łańcucha dostaw”, które NIS2 traktuje jako oddzielny obowiązek. Jeśli Twój dostawca transportu, 3PL lub kluczowy komponent pada przez ransomware, a Ty nie masz procedury ciągłości działania (BCP) dla takiego scenariusza — stajesz. Nie masz tu żadnego parasola ochronnego z jego umów z ubezpieczycielem.

Stany magazynowe, rotacja SKU, warunki umów z dostawcami — to dane, które dają konkurencji gotową mapę Twoich słabości i marż. Najczęstsze wektory wycieku: niezabezpieczony dostęp do WMS przez przeglądarkę, współdzielone konta w systemach, dostęp dostawców/przewoźników do nadmiarowych danych.

Masz obowiązek ocenić ryzyko cyberbezpieczeństwa swoich kluczowych dostawców i uwzględnić wymagania bezpieczeństwa w umowach z nimi. Praktycznie oznacza to: ankiety bezpieczeństwa dla dostawców IT/logistycznych, klauzule w kontraktach i weryfikację, czy partnerzy mają wdrożone minimum techniczne (MFA, backupy, procedury incydentowe).

Jeśli firma podlega pod NIS2, to wymogi obejmują wszystkie systemy przetwarzające istotne dane operacyjne — w tym WMS i TMS. Nie chodzi o certyfikację samego oprogramowania, ale o to, jak jest skonfigurowane, kto ma dostęp i czy istnieją procedury reakcji na incydenty.

Prawdopodobnie tak — jeśli masz 50+ pracowników lub obrót powyżej 10 mln EUR. Ale sama wielkość to tylko jeden warunek. Równie ważne jest, w jakiej branży działasz.

Podmioty kluczowe: energetyka · transport · bankowość · ochrona zdrowia · woda pitna i ścieki · infrastruktura cyfrowa · administracja publiczna · sektor kosmiczny.

Podmioty ważne (kary takie same): produkcja przemysłowa · produkcja chemiczna · przemysł spożywczy · usługi pocztowe · gospodarka odpadami · usługi cyfrowe · instytuty badawcze.

Sprawdź: czy Twoja firma działa w jednej z tych branż — lub jest regularnym dostawcą dla firm z tych sektorów? Jeśli Twoi klienci to fabryki, szpitale, firmy logistyczne lub operatorzy energetyczni — oni już niedługo będą wymagać od Ciebie spełnienia minimalnych standardów bezpieczeństwa jako warunku współpracy. NIS2 przenosi odpowiedzialność na cały łańcuch dostaw. Klasyfikacja jako podmiot kluczowy lub ważny ma bezpośrednie przełożenie na wysokość potencjalnych kar.

Firma może dostać karę do 10 mln EUR (podmiot kluczowy) lub 7 mln EUR (ważny). Ale Ty jako prezes odpowiadasz osobowo: ustawa wprost przewiduje kary dla osób fizycznych pełniących funkcje kierownicze oraz zakaz sprawowania stanowisk kierowniczych. Nie możesz „scedować” tej odpowiedzialności na dyrektora IT ani na zewnętrzną firmę.

Możesz zlecić wdrożenie środków technicznych i organizacyjnych — i powinieneś, jeśli nie masz kompetencji wewnętrznie. Ale odpowiedzialności za zgodność nie możesz zlecić. Zarząd musi zatwierdzić politykę bezpieczeństwa, przejść szkolenie i nadzorować realizację. Podpis pod „raportem z wdrożenia” to nie tarcza prawna.

Polska ustawa nowelizująca KSC jest w trakcie procesu legislacyjnego — po jej wejściu w życie firmy będą miały termin na rejestrację i wdrożenie (prawdopodobnie kilka miesięcy). UODO i CERT Polska już teraz prowadzą kontrole w podmiotach krytycznych. Firmy, które nie zaczną działać przed wejściem przepisów, wejdą w okres kar od pierwszego dnia obowiązywania ustawy bez żadnego buforu.

Trzy problemy naraz: (1) kara regulatora (brak wdrożonych środków = brak obrony), (2) brak możliwości skutecznego ubiegania się o odszkodowanie od ubezpieczyciela cyber (polisy wymagają udokumentowanych procedur), (3) ryzyko reputacyjne i odpowiedzialność kontraktowa wobec klientów, którzy stracili dane. Brak dokumentacji zamienia incydent w poważniejsze konsekwencje prawne.

Minimalny zestaw techniczny to: zarządzanie ryzykiem (udokumentowana ocena), MFA na wszystkich systemach krytycznych, segmentacja sieci, szyfrowanie danych w spoczynku i tranzycie, procedura zarządzania incydentami, backupy z testem odtwarzania, zarządzanie dostępami (zasada najmniejszych uprawnień), monitoring logów i alertów. Do tego dokumentacja polityk i plan ciągłości działania (BCP/DRP).

Schemat jest trójstopniowy: wczesne ostrzeżenie do CSIRT w ciągu 24 godzin od wykrycia, pełne zgłoszenie incydentu w ciągu 72 godzin, raport końcowy z analizą przyczyn w ciągu miesiąca. Zegar startuje od momentu, gdy firma „powinna była wiedzieć” — nie od momentu gdy faktycznie potwierdziła incydent.

Sam ERP nie „spełnia” ani „nie spełnia” NIS2 — to nie jest certyfikacja produktu. Pytanie brzmi: czy jest aktualnie łatany, czy ma aktywne wsparcie producenta, czy integracje są audytowane, czy role dostępowe są skonfigurowane zgodnie z zasadą least privilege. Stary system bez wsparcia producenta (EOL) to automatycznie czerwona flaga w każdym audycie.

Bezpośrednia odpowiedzialność osobowa w NIS2 spada na organ zarządzający (zarząd), nie na IT. Ale: jeśli naruszenie wynikło z Twoich zaniedbań lub zaniechań (np. nie wdrożyłeś zalecanej łatki, nie poinformowałeś zarządu o ryzyku), możesz odpowiadać na gruncie prawa pracy i potencjalnie prawa karnego. Kluczowe jest dokumentowanie decyzji i eskalacji do zarządu.

Dochodzi warstwa compliance: regularne testy odtwarzania backupów (udokumentowane), przeglądy uprawnień, rejestry incydentów i anomalii, szkolenia użytkowników (wymóg formalny), zarządzanie ryzykiem dostawców IT. W praktyce bez narzędzi klasy SIEM/SOEM i systemu zarządzania politykami (GRC) to oznacza kilkanaście godzin miesięcznie dodatkowej pracy administracyjnej — albo argument za budżetem na te narzędzia.

Co mówią nasi Klienci

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book.
Robert Brown
Business Owner
Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book.
Emre John
Business Owner
pakula-logo
grupa-apn-logo

Prośba o kontakt telefoniczny