Cybersecurity Excellence
Security BY Design · Vigilance by Default

Poufność. Integralność. Dostępność.
Niezaprzeczalność. Rozliczalność.

Confidentiality. Integrity. Availability.
Non-repudiation. Accountability.

Projektujemy architekturę bezpieczeństwa w oparciu o Pentadę CIA+N+Ac — pięć filarów tworzących kompletną tarczę dla Twojej organizacji.

We design security architecture based on the CIA+N+Ac Pentad — five pillars forming a complete shield for your organization.

Scroll
FundamentFoundation

Pentada CIA+N+Ac
jako DNA bezpieczeństwa
CIA+N+Ac Pentad
as the DNA of security

C
Pillar I
Confidentiality
Poufność
Confidentiality

Informacje dostępne wyłącznie dla upoważnionych podmiotów. Kontrola dostępu, szyfrowanie, klasyfikacja informacji, zarządzanie tożsamością i uprawnieniami.

Information accessible only to authorized entities. Access control, encryption, information classification, identity and privilege management.

I
Pillar II
Integrity
Integralność
Integrity

Dane nie mogą być nieautoryzowanie zmodyfikowane. Haszowanie, podpisy cyfrowe, kontrola wersji i audyt zmian tworzą nienaruszalny łańcuch zaufania.

Data cannot be unauthorizedly modified. Hashing, digital signatures, version control and change auditing create an unbreakable chain of trust.

A
Pillar III
Availability
Dostępność
Availability

Ciągłość działania systemów dla autoryzowanych użytkowników. Redundancja, disaster recovery, ochrona przed DDoS, zarządzanie ciągłością biznesową ISO 22301.

Continuity of systems for authorized users. Redundancy, disaster recovery, DDoS protection, business continuity management ISO 22301.

N
Pillar IV
Non-repudiation
Niezaprzeczalność
Non-repudiation

Udowodnienie, że dana akcja miała miejsce i nie może być zaprzeczona przez żadną ze stron. Kluczowe dla zgodności prawnej, dowodów cyfrowych i audytów.

Proving that a given action took place and cannot be denied by any party. Critical for legal compliance, digital evidence and audits.

Ac
Pillar V
Accountability
Rozliczalność
Accountability

Jednoznaczne przypisanie każdego działania konkretnemu podmiotowi. Logi audytowe, polityki bezpieczeństwa i kultura organizacyjna odpowiedzialności.

Unambiguously assigning every action to a specific entity. Audit logs, security policies and organizational culture of responsibility.

S
ext. VI
Safety
Bezpieczeństwo fizyczne
Physical Safety

Ochrona zdrowia i życia ludzkiego, środowiska fizycznego i infrastruktury krytycznej. Kluczowy w systemach OT/ICS, IoT, automotive, medycznych.

Protection of human health and life, physical environment and critical infrastructure. Critical in OT/ICS, IoT, automotive, medical systems.

R
ext. VII
Reliability
Niezawodność
Reliability

Konsekwentne i przewidywalne działanie systemów zgodnie ze specyfikacją. Redundancja, monitoring, SLA management i inżynieria niezawodności SRE.

Consistent and predictable system operation per specification. Redundancy, monitoring, SLA management and Site Reliability Engineering.

200+
Wdrożeń ISMS
ISMS Deployments
17
Frameworków
Frameworks
99.97%
SLA Klientów
Client SLA
0
Naruszeń po audycie
Breaches post-audit
KorelacjeCorrelations

Frameworki i standardy
w mapie Pentady
Frameworks & standards
mapped to the Pentad

Każdy standard adresuje specyficzne filary Pentady CIA+N+Ac. Nasza metodologia mapuje wymagania norm ISO, NIST i regulacji na konkretne komponenty bezpieczeństwa — eliminując luki i redundancje.

NIS2 w krajach UE: 🇵🇱 KSC (Ustawa o KSC) · 🇩🇪 BSIG/IT-SiG · 🇫🇷 ANSSI · 🇸🇪 NIS-lagen · 🇳🇱 Wbni · 🇮🇹 D.Lgs. 65/2018 · 🇨🇿 ZOKB

Every standard addresses specific pillars of the CIA+N+Ac Pentad. Our methodology maps ISO, NIST and regulatory requirements to specific security components — eliminating gaps and redundancies.

NIS2 in EU countries: 🇵🇱 KSC (National Cybersecurity Act) · 🇩🇪 BSIG/IT-SiG · 🇫🇷 ANSSI · 🇸🇪 NIS-lagen · 🇳🇱 Wbni · 🇮🇹 D.Lgs. 65/2018 · 🇨🇿 ZOKB

Framework / StandardFramework / Standard C
PoufnośćConfidentiality
I
IntegralnośćIntegrity
A
DostępnośćAvailability
N
NiezaprzeczalnośćNon-repudiation
Ac
RozliczalnośćAccountability
S
Safety
R
NiezawodnośćReliability
ISO/IEC 27001 — ISMSSystemy Zarządzania Bezpieczeństwem InformacjiInformation Security Management Systems
·
·
ISO 22301 — BCMSSystemy Zarządzania Ciągłością DziałaniaBusiness Continuity Management Systems
·
·
·
ISO/IEC 42001 — AIMSSystemy Zarządzania Sztuczną InteligencjąAI Management Systems
·
ISO/IEC 27701 — PIMSPrywatność i Ochrona Danych OsobowychPrivacy Information Management
·
·
·
RODO / GDPRRozporządzenie o Ochronie Danych Osobowych UEEU General Data Protection Regulation
·
·
NIS2 / KSC Dyrektywa NIS2 → w Polsce: Ustawa o KSC NIS2 Directive → in Poland: National Cybersecurity Act (KSC) 🇵🇱 KSC · 🇩🇪 BSIG · 🇫🇷 ANSSI · 🇸🇪 NIS-lagen · 🇳🇱 Wbni · 🇨🇿 ZOKB
NIST CSF 2.0NIST Cybersecurity Framework 2.0
·
CIS Controls v818 priorytetowych kontroli cyberbezpieczeństwa18 prioritized cybersecurity controls
·
·
SOC 2Service Organization Control 2 — Trust Services Criteria
·
PCI DSS 4.0Payment Card Industry Data Security Standard
·
·
·
DORADigital Operational Resilience Act — sektor finansowy UEDigital Operational Resilience Act — EU financial sector
·
IEC 62443Bezpieczeństwo Systemów Przemysłowych OT/ICSIndustrial Automation and Control Systems Security
·
Zero Trust — NIST SP 800-207Architektura Zero TrustZero Trust Architecture
·
eIDAS 2.0Europejskie ramy tożsamości cyfrowejEuropean Digital Identity Framework
·
·
·
·
ISO 26262 / IEC 61508Bezpieczeństwo funkcjonalne — automotive i przemysłFunctional safety — automotive and industrial
·
·
HIPAA / EU MDROchrona danych medycznych — US HIPAA i EU Medical Device RegulationMedical data protection — US HIPAA and EU MDR
·
SRE / Chaos EngineeringGoogle SRE, Netflix Chaos Monkey
·
·
·
·
·
C — PoufnośćConfidentiality
I — IntegralnośćIntegrity
A — DostępnośćAvailability
N — NiezaprzeczalnośćNon-repudiation
Ac — RozliczalnośćAccountability
S — Safety
R — NiezawodnośćReliability
RozwiązaniaSolutions

Technologie zmapowane
na Pentadę CIA+N+Ac
Technologies mapped
to the CIA+N+Ac Pentad

C
🔐
IAM / PAM

Identity & Privileged Access Management. Zarządzanie tożsamością, uprawnieniami i dostępem uprzywilejowanym. MFA, SSO, JIT access. CyberArk, BeyondTrust, SailPoint.

Identity & Privileged Access Management. Managing identity, permissions and privileged access. MFA, SSO, JIT access. CyberArk, BeyondTrust, SailPoint.

CI
🛡️
DLP & Encryption

Data Loss Prevention i szyfrowanie danych. Ochrona poufności i integralności w ruchu i spoczynku. HSM, PKI, TLS/SSL. Varonis, Forcepoint, Symantec.

Data Loss Prevention and encryption. Protecting confidentiality and integrity in transit and at rest. HSM, PKI, TLS/SSL. Varonis, Forcepoint, Symantec.

IN
✍️
PKI & Podpisy Cyfrowe

Infrastruktura klucza publicznego, certyfikaty kwalifikowane, podpisy i pieczęcie eIDAS. Gwarancja integralności i niezaprzeczalności. DigiCert, CERTUM.

Public key infrastructure, qualified certificates, eIDAS signatures and seals. Guarantee of integrity and non-repudiation. DigiCert, CERTUM.

NIAc
📋
SIEM & Log Management

Security Information & Event Management. Centralizacja logów, korelacja zdarzeń, dowody cyfrowe. Splunk, Microsoft Sentinel, Elastic SIEM, IBM QRadar.

Security Information & Event Management. Log centralization, event correlation, digital evidence. Splunk, Microsoft Sentinel, Elastic SIEM, IBM QRadar.

A
DDoS Protection & CDN

Ochrona przed atakami wolumetrycznymi i aplikacyjnymi. CDN, WAF, scrubbing centers. Cloudflare, Akamai, AWS Shield, Imperva.

Protection against volumetric and application attacks. CDN, WAF, scrubbing centers. Cloudflare, Akamai, AWS Shield, Imperva.

AIR
🔄
Backup & DR

Strategie kopii zapasowych 3-2-1-1-0, replikacja, DRaaS. Testy odtwarzania, RTO/RPO. Veeam, Zerto, Azure Site Recovery, Commvault.

3-2-1-1-0 backup strategies, replication, DRaaS. Recovery testing, RTO/RPO. Veeam, Zerto, Azure Site Recovery, Commvault.

CIA
🔍
EDR / XDR / MDR

Endpoint, Extended & Managed Detection and Response. Analiza behawioralna, threat hunting. CrowdStrike Falcon, SentinelOne, Palo Alto Cortex XDR.

Endpoint, Extended & Managed Detection and Response. Behavioral analysis, threat hunting. CrowdStrike Falcon, SentinelOne, Palo Alto Cortex XDR.

CIANAc
🏗️
Zero Trust Architecture

Never trust, always verify. Mikrosegmentacja, ZTNA, SASE. Pełne pokrycie Pentady. Zscaler, Palo Alto Prisma, Cloudflare One.

Never trust, always verify. Microsegmentation, ZTNA, SASE. Full Pentad coverage. Zscaler, Palo Alto Prisma, Cloudflare One.

CI
☁️
CASB & Cloud Security

Cloud Access Security Broker, ochrona multi-cloud, shadow IT. DLP dla SaaS, CSPM, CWPP. Microsoft Defender for Cloud Apps, Netskope, Prisma Cloud.

Cloud Access Security Broker, multi-cloud protection, shadow IT. DLP for SaaS, CSPM, CWPP. Microsoft Defender for Cloud Apps, Netskope, Prisma Cloud.

IN
🧪
Vulnerability Management

Zarządzanie podatnościami, skanowanie, pentesty, red teaming. Priorytetyzacja ryzyk, patch management. Tenable, Qualys, Rapid7, Burp Suite.

Vulnerability management, scanning, pentests, red teaming. Risk prioritization, patch management. Tenable, Qualys, Rapid7, Burp Suite.

NCAc
⚖️
GRC & Compliance

Governance, Risk & Compliance. Audyty ISO 27001, KSC/NIS2, RODO, DORA. Zarządzanie ryzykiem, polityki, szkolenia. ServiceNow GRC, OneTrust.

Governance, Risk & Compliance. ISO 27001, KSC/NIS2, GDPR, DORA audits. Risk management, policies, training. ServiceNow GRC, OneTrust.

ANAc
🚨
SOC as a Service

Security Operations Center 24/7/365. Monitoring, triage, incident response, threat intelligence. Pełna dokumentacja incydentów dla potrzeb regulacyjnych.

Security Operations Center 24/7/365. Monitoring, triage, incident response, threat intelligence. Complete incident documentation for regulatory purposes.

AcNI
🗂️
Audit Trail & Forensics

Nienaruszalne dzienniki zdarzeń, forensyka cyfrowa, zarządzanie dowodami. Chain of custody, WORM storage, gotowość na postępowania prawne.

Immutable event logs, digital forensics, evidence management. Chain of custody, WORM storage, readiness for legal proceedings.

SAR
🏭
OT / ICS Security

Ochrona systemów przemysłowych, SCADA, PLC, infrastruktury krytycznej. IEC 62443, segmentacja OT/IT. Claroty, Dragos, Nozomi, Armis.

Protection of industrial systems, SCADA, PLC, critical infrastructure. IEC 62443, OT/IT segmentation. Claroty, Dragos, Nozomi, Armis.

SC
📍
Physical Security & PSIM

Integracja bezpieczeństwa fizycznego i cyber. Kontrola dostępu, CCTV analytics, PSIM. Genetec, Lenel, Honeywell Pro-Watch.

Integration of physical and cyber security. Access control, CCTV analytics, PSIM. Genetec, Lenel, Honeywell Pro-Watch.

RA
⚙️
SRE & Chaos Engineering

Site Reliability Engineering, zarządzanie SLO/SLA, testy odporności. Proaktywne wykrywanie słabych punktów. Gremlin, Chaos Monkey, PagerDuty.

Site Reliability Engineering, SLO/SLA management, resilience testing. Proactive weak-point detection. Gremlin, Chaos Monkey, PagerDuty.

CIAc
🤖
AI Security & AIMS

Bezpieczeństwo systemów AI — zgodność z ISO 42001 i EU AI Act. Ochrona danych treningowych, adversarial robustness, audyt algorytmów, AI red-teaming.

AI systems security — compliance with ISO 42001 and EU AI Act. Training data protection, adversarial robustness, algorithm auditing, AI red-teaming.

NC
🔏
Data Classification & IRM

Klasyfikacja i etykietowanie danych, Information Rights Management. Automatyczna detekcja PII, PHI, IP. Microsoft Purview, Titus, Boldon James.

Data classification and labeling, Information Rights Management. Automatic PII, PHI, IP detection. Microsoft Purview, Titus, Boldon James.

AcCN
🎓
Security Awareness & Training

Programy kultury bezpieczeństwa, symulacje phishingu, e-learning. Pomiar dojrzałości, KPI. KnowBe4, Proofpoint Security Awareness, SANS.

Security culture programs, phishing simulations, e-learning. Maturity measurement, KPIs. KnowBe4, Proofpoint Security Awareness, SANS.

C — Chroni PoufnośćProtects Confidentiality
I — Chroni IntegralnośćProtects Integrity
A — Chroni DostępnośćProtects Availability
N — NiezaprzeczalnośćNon-repudiation
Ac — RozliczalnośćAccountability
S — Safety
R — NiezawodnośćReliability
vCISO — Virtual CISO Service
Virtual CISO

Wirtualny CISO —
strategiczne przywództwo
bezpieczeństwa
Virtual CISO —
strategic security
leadership

Usługa vCISO to model, w którym CyberHive dostarcza Twojej organizacji pełnokompetentnego dyrektora ds. bezpieczeństwa informacji na zasadach outsourcingu — bez kosztów pełnego etatu, z pełnym zakresem odpowiedzialności strategicznej i operacyjnej. Idealny dla organizacji, które potrzebują dojrzałego CISO, ale nie są gotowe na stały etat.

The vCISO service is a model where CyberHive provides your organization with a fully competent information security director on an outsourcing basis — without the cost of full-time employment, with full strategic and operational responsibility. Ideal for organizations that need a mature CISO but are not ready for a permanent hire.

70%
Niższy koszt vs etat
Lower cost vs hire
48h
Czas uruchomienia
Onboarding time
5+
Certyfikacji w zespole
Team certifications
24/7
Wsparcie incydentowe
Incident support
Zapytaj o vCISOInquire about vCISO Umów konsultacjęSchedule consultation
vCISO
CyberHive
GRC &
Comply
Risk
Mgmt
Incident
Resp.
Audit &
Reports
Security
Strategy
Board
Reporting
Vendor
Mgmt
Awareness
Training
🎯
Strategia bezpieczeństwa
Security Strategy

Budowanie długofalowej strategii bezpieczeństwa informacji dopasowanej do celów biznesowych. Roadmapa, priorytety inwestycyjne, KPI i metryki dojrzałości (CMMI, C2M2).

Building long-term information security strategy aligned with business objectives. Roadmap, investment priorities, KPIs and maturity metrics (CMMI, C2M2).

⚖️
GRC & Zgodność
GRC & Compliance

Zarządzanie zgodnością z ISO 27001, KSC/NIS2, RODO, DORA, PCI DSS. Przygotowanie do audytów, obsługa certyfikacji, wdrożenie polityk i procedur bezpieczeństwa.

Managing compliance with ISO 27001, KSC/NIS2, GDPR, DORA, PCI DSS. Audit preparation, certification handling, security policies and procedures implementation.

📊
Raportowanie do Zarządu
Board Reporting

Cykliczne raportowanie stanu bezpieczeństwa dla Zarządu i Rady Nadzorczej. Dashboardy ryzyka, raporty incydentów, komunikacja z regulatorami i ubezpieczycielami cyber.

Periodic security status reporting for Management Board and Supervisory Board. Risk dashboards, incident reports, communication with regulators and cyber insurers.

🚨
Zarządzanie incydentami
Incident Management

Budowanie i utrzymanie planu reagowania na incydenty (IRP). Koordynacja podczas naruszenia, obsługa notyfikacji UODO/CERT, komunikacja kryzysowa i post-incident review.

Building and maintaining Incident Response Plans (IRP). Breach coordination, UODO/CERT notification handling, crisis communication and post-incident reviews.

🔬
Zarządzanie ryzykiem
Risk Management

Identyfikacja, analiza i ocena ryzyk bezpieczeństwa informacji (ISO 27005, OCTAVE, FAIR). Rejestr ryzyk, plany postępowania, integracja z ERM.

Identification, analysis and assessment of information security risks (ISO 27005, OCTAVE, FAIR). Risk register, treatment plans, integration with Enterprise Risk Management.

🤝
Zarządzanie dostawcami
Vendor Management

Ocena bezpieczeństwa dostawców i łańcucha dostaw. Due diligence cyber, klauzule umowne, SLA bezpieczeństwa, monitorowanie ryzyk trzecich stron (TPRM).

Supplier and supply chain security assessment. Cyber due diligence, contractual clauses, security SLAs, third-party risk monitoring (TPRM).

Ile kosztuje brak CISO?
What does it cost to have no CISO?

Porównaj realne koszty zatrudnienia CISO na etacie z modelem vCISO od CyberHive. Wpisz własne wartości lub kliknij sugestię.

Compare the real cost of hiring a full-time CISO with CyberHive's vCISO model. Enter your own values or click a suggestion.

Wybierz wariant vCISO
Select vCISO variant
Mini
2 dni / msc
2 days / mo
4 000 – 6 000 zł
Startup, mała firma. Podstawowy nadzór i polityki.
Startup, small company. Basic oversight & policies.
Basic
4 dni / msc
4 days / mo
8 000 – 12 000 zł
SME, NIS2/KSC. GRC, polityki, szkolenia.
SME, NIS2/KSC. GRC, policies, training.
Standard
8 dni / msc
8 days / mo
16 000 – 22 000 zł
Średnia org. Pełny nadzór, audyty, ISO 27001.
Mid-size org. Full oversight, audits, ISO 27001.
Premium
15+ dni / msc
15+ days / mo
30 000 – 45 000 zł
Duże org. Strategia, zarząd, incydenty 24/7.
Large org. Strategy, board, incidents 24/7.
CISO na etacie — koszty pracodawcyIn-house CISO — employer costs
Pełny koszt pracodawcy / msc Total employer cost / month
brutto + ZUS pracodawcy (~20.48%): emerytalne 9.76%, rentowe 6.5%, wypadkowe ~1.67%, FP+FGŚP 2.55%
gross + employer social costs (~20.48%): pension 9.76%, disability 6.5%, accident ~1.67%, FP+FGŚP 2.55%
Narzędzia do zarządzania bezpieczeństwem: platforma GRC/ISMS (np. Eramba, Archer), narzędzie do zarządzania ryzykiem, subskrypcje threat intelligence, sprzęt służbowy. Nie obejmuje systemów bezpieczeństwa organizacji (SIEM, DLP, PAM) — te są odrębnym budżetem.
Tools for security management: GRC/ISMS platform (e.g. Eramba, Archer), risk management tool, threat intelligence subscriptions, work equipment. Does not include the organization's security systems (SIEM, DLP, PAM) — those are a separate budget.
Roczny odpis na ryzyko odejścia CISO: ponowna rekrutacja (8–16 tyg.), utrata wiedzy instytucjonalnej, 3–6 msc niższej produktywności następcy, wzrost ryzyka cyber w okresie przejściowym. Szacowany jako ~25–50% miesięcznego wynagrodzenia.
Annual provision for CISO turnover risk: re-recruitment (8–16 weeks), loss of institutional knowledge, 3–6 months reduced productivity of successor, increased cyber risk during transition. Estimated as ~25–50% of monthly salary.
vCISO jako usługavCISO as a Service
Wliczone w stawkę — bez ukrytych kosztów
Included in rate — no hidden costs
Platforma GRC/ISMS — klient nie kupuje licencjiGRC/ISMS platform — no license purchase needed
Narzędzie do zarządzania ryzykiem i politykamiRisk and policy management tool
Brak kosztów ZUS, benefitów, rekrutacjiNo social security, benefits or recruitment costs
Dostęp do całego zespołu ekspertów CyberHiveAccess to the full CyberHive expert team
Skalowalność — więcej lub mniej dni w każdym mscScalable — more or fewer days each month
Uruchomienie w 48h, bez okresu wdrożeniaOnboarding in 48h, no ramp-up period
Wynik porównania — rocznie
Comparison result — annually
Koszt CISO / rok
CISO cost / year
— / miesiąc
— / month
Koszt vCISO / rok
vCISO cost / year
— / miesiąc
— / month
Twoja oszczędność
Your savings
CISO etatIn-house CISO vCISO usługavCISO service

Wyniki mają charakter szacunkowy i mogą się różnić w zależności od specyfiki organizacji. Skontaktuj się z nami aby otrzymać spersonalizowaną wycenę.

Results are estimates and may vary depending on your organization. Contact us for a personalized quote.

Zapytaj o wycenęRequest a quote

ℹ Ważna informacja: Kalkulator uwzględnia wyłącznie koszty funkcji CISO — zarządzania i nadzoru nad bezpieczeństwem informacji. Systemy bezpieczeństwa organizacji — SIEM, DLP, PAM, EDR, WAF, systemy backup i inne — stanowią odrębny budżet technologiczny i są niezbędne niezależnie od wybranego modelu: etatu czy usługi vCISO. Żaden model nie zwalnia organizacji z obowiązku posiadania własnej infrastruktury bezpieczeństwa.

ℹ Important note: This calculator covers only the cost of the CISO function — information security governance and oversight. The organization's security systems — SIEM, DLP, PAM, EDR, WAF, backup systems and others — represent a separate technology budget and are necessary regardless of the chosen model: in-house or vCISO. Neither model exempts the organization from maintaining its own security infrastructure.

Zacznij działaćStart acting
Security BY Design · Vigilance by Default

Gotowy na kompletną
ochronę Pentady?
Ready for complete
Pentad protection?

Przeprowadzimy bezpłatną analizę luk w pokryciu filarów CIA+N+Ac i zaproponujemy plan działania dopasowany do Twojej organizacji.

We will conduct a free gap analysis in CIA+N+Ac pillar coverage and propose an action plan tailored to your organization.

security@cyberhive.pl +48 739 213 900
lub napisz do nas
or send us a message

Wysyłając formularz wyrażasz zgodę na przetwarzanie danych osobowych przez CyberHive Sp. z o.o. (ul. Dukatowa 2, 02-490 Warszawa) w celu udzielenia odpowiedzi na zapytanie (art. 6 ust. 1 lit. b RODO). Szczegóły: Polityka prywatności.

By submitting this form you consent to the processing of your personal data by CyberHive Sp. z o.o. (ul. Dukatowa 2, 02-490 Warszawa) for the purpose of responding to your enquiry (Art. 6(1)(b) GDPR). Details: Privacy Policy.