Projektujemy architekturę bezpieczeństwa w oparciu o Pentadę CIA+N+Ac — pięć filarów tworzących kompletną tarczę dla Twojej organizacji.
We design security architecture based on the CIA+N+Ac Pentad — five pillars forming a complete shield for your organization.
Informacje dostępne wyłącznie dla upoważnionych podmiotów. Kontrola dostępu, szyfrowanie, klasyfikacja informacji, zarządzanie tożsamością i uprawnieniami.
Information accessible only to authorized entities. Access control, encryption, information classification, identity and privilege management.
Dane nie mogą być nieautoryzowanie zmodyfikowane. Haszowanie, podpisy cyfrowe, kontrola wersji i audyt zmian tworzą nienaruszalny łańcuch zaufania.
Data cannot be unauthorizedly modified. Hashing, digital signatures, version control and change auditing create an unbreakable chain of trust.
Ciągłość działania systemów dla autoryzowanych użytkowników. Redundancja, disaster recovery, ochrona przed DDoS, zarządzanie ciągłością biznesową ISO 22301.
Continuity of systems for authorized users. Redundancy, disaster recovery, DDoS protection, business continuity management ISO 22301.
Udowodnienie, że dana akcja miała miejsce i nie może być zaprzeczona przez żadną ze stron. Kluczowe dla zgodności prawnej, dowodów cyfrowych i audytów.
Proving that a given action took place and cannot be denied by any party. Critical for legal compliance, digital evidence and audits.
Jednoznaczne przypisanie każdego działania konkretnemu podmiotowi. Logi audytowe, polityki bezpieczeństwa i kultura organizacyjna odpowiedzialności.
Unambiguously assigning every action to a specific entity. Audit logs, security policies and organizational culture of responsibility.
Ochrona zdrowia i życia ludzkiego, środowiska fizycznego i infrastruktury krytycznej. Kluczowy w systemach OT/ICS, IoT, automotive, medycznych.
Protection of human health and life, physical environment and critical infrastructure. Critical in OT/ICS, IoT, automotive, medical systems.
Konsekwentne i przewidywalne działanie systemów zgodnie ze specyfikacją. Redundancja, monitoring, SLA management i inżynieria niezawodności SRE.
Consistent and predictable system operation per specification. Redundancy, monitoring, SLA management and Site Reliability Engineering.
Każdy standard adresuje specyficzne filary Pentady CIA+N+Ac. Nasza metodologia mapuje wymagania norm ISO, NIST i regulacji na konkretne komponenty bezpieczeństwa — eliminując luki i redundancje.
NIS2 w krajach UE: 🇵🇱 KSC (Ustawa o KSC) · 🇩🇪 BSIG/IT-SiG · 🇫🇷 ANSSI · 🇸🇪 NIS-lagen · 🇳🇱 Wbni · 🇮🇹 D.Lgs. 65/2018 · 🇨🇿 ZOKB
Every standard addresses specific pillars of the CIA+N+Ac Pentad. Our methodology maps ISO, NIST and regulatory requirements to specific security components — eliminating gaps and redundancies.
NIS2 in EU countries: 🇵🇱 KSC (National Cybersecurity Act) · 🇩🇪 BSIG/IT-SiG · 🇫🇷 ANSSI · 🇸🇪 NIS-lagen · 🇳🇱 Wbni · 🇮🇹 D.Lgs. 65/2018 · 🇨🇿 ZOKB
| Framework / StandardFramework / Standard | C PoufnośćConfidentiality |
I IntegralnośćIntegrity |
A DostępnośćAvailability |
N NiezaprzeczalnośćNon-repudiation |
Ac RozliczalnośćAccountability |
S Safety |
R NiezawodnośćReliability |
|---|---|---|---|---|---|---|---|
| ISO/IEC 27001 — ISMSSystemy Zarządzania Bezpieczeństwem InformacjiInformation Security Management Systems | ✓ | ✓ | ✓ | ✓ | ✓ | · | · |
| ISO 22301 — BCMSSystemy Zarządzania Ciągłością DziałaniaBusiness Continuity Management Systems | · | ✓ | ✓ | · | ✓ | · | ✓ |
| ISO/IEC 42001 — AIMSSystemy Zarządzania Sztuczną InteligencjąAI Management Systems | ✓ | ✓ | ✓ | ✓ | ✓ | · | ✓ |
| ISO/IEC 27701 — PIMSPrywatność i Ochrona Danych OsobowychPrivacy Information Management | ✓ | ✓ | · | ✓ | ✓ | · | · |
| RODO / GDPRRozporządzenie o Ochronie Danych Osobowych UEEU General Data Protection Regulation | ✓ | ✓ | ✓ | ✓ | ✓ | · | · |
| NIS2 / KSC Dyrektywa NIS2 → w Polsce: Ustawa o KSC NIS2 Directive → in Poland: National Cybersecurity Act (KSC) 🇵🇱 KSC · 🇩🇪 BSIG · 🇫🇷 ANSSI · 🇸🇪 NIS-lagen · 🇳🇱 Wbni · 🇨🇿 ZOKB | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| NIST CSF 2.0NIST Cybersecurity Framework 2.0 | ✓ | ✓ | ✓ | · | ✓ | ✓ | ✓ |
| CIS Controls v818 priorytetowych kontroli cyberbezpieczeństwa18 prioritized cybersecurity controls | ✓ | ✓ | ✓ | · | ✓ | · | ✓ |
| SOC 2Service Organization Control 2 — Trust Services Criteria | ✓ | ✓ | ✓ | ✓ | ✓ | · | ✓ |
| PCI DSS 4.0Payment Card Industry Data Security Standard | ✓ | ✓ | · | ✓ | ✓ | · | · |
| DORADigital Operational Resilience Act — sektor finansowy UEDigital Operational Resilience Act — EU financial sector | ✓ | ✓ | ✓ | ✓ | ✓ | · | ✓ |
| IEC 62443Bezpieczeństwo Systemów Przemysłowych OT/ICSIndustrial Automation and Control Systems Security | ✓ | ✓ | ✓ | · | ✓ | ✓ | ✓ |
| Zero Trust — NIST SP 800-207Architektura Zero TrustZero Trust Architecture | ✓ | ✓ | ✓ | ✓ | ✓ | · | ✓ |
| eIDAS 2.0Europejskie ramy tożsamości cyfrowejEuropean Digital Identity Framework | ✓ | · | · | ✓ | ✓ | · | · |
| ISO 26262 / IEC 61508Bezpieczeństwo funkcjonalne — automotive i przemysłFunctional safety — automotive and industrial | · | ✓ | ✓ | · | ✓ | ✓ | ✓ |
| HIPAA / EU MDROchrona danych medycznych — US HIPAA i EU Medical Device RegulationMedical data protection — US HIPAA and EU MDR | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | · |
| SRE / Chaos EngineeringGoogle SRE, Netflix Chaos Monkey | · | · | ✓ | · | · | · | ✓ |
Identity & Privileged Access Management. Zarządzanie tożsamością, uprawnieniami i dostępem uprzywilejowanym. MFA, SSO, JIT access. CyberArk, BeyondTrust, SailPoint.
Identity & Privileged Access Management. Managing identity, permissions and privileged access. MFA, SSO, JIT access. CyberArk, BeyondTrust, SailPoint.
Data Loss Prevention i szyfrowanie danych. Ochrona poufności i integralności w ruchu i spoczynku. HSM, PKI, TLS/SSL. Varonis, Forcepoint, Symantec.
Data Loss Prevention and encryption. Protecting confidentiality and integrity in transit and at rest. HSM, PKI, TLS/SSL. Varonis, Forcepoint, Symantec.
Infrastruktura klucza publicznego, certyfikaty kwalifikowane, podpisy i pieczęcie eIDAS. Gwarancja integralności i niezaprzeczalności. DigiCert, CERTUM.
Public key infrastructure, qualified certificates, eIDAS signatures and seals. Guarantee of integrity and non-repudiation. DigiCert, CERTUM.
Security Information & Event Management. Centralizacja logów, korelacja zdarzeń, dowody cyfrowe. Splunk, Microsoft Sentinel, Elastic SIEM, IBM QRadar.
Security Information & Event Management. Log centralization, event correlation, digital evidence. Splunk, Microsoft Sentinel, Elastic SIEM, IBM QRadar.
Ochrona przed atakami wolumetrycznymi i aplikacyjnymi. CDN, WAF, scrubbing centers. Cloudflare, Akamai, AWS Shield, Imperva.
Protection against volumetric and application attacks. CDN, WAF, scrubbing centers. Cloudflare, Akamai, AWS Shield, Imperva.
Strategie kopii zapasowych 3-2-1-1-0, replikacja, DRaaS. Testy odtwarzania, RTO/RPO. Veeam, Zerto, Azure Site Recovery, Commvault.
3-2-1-1-0 backup strategies, replication, DRaaS. Recovery testing, RTO/RPO. Veeam, Zerto, Azure Site Recovery, Commvault.
Endpoint, Extended & Managed Detection and Response. Analiza behawioralna, threat hunting. CrowdStrike Falcon, SentinelOne, Palo Alto Cortex XDR.
Endpoint, Extended & Managed Detection and Response. Behavioral analysis, threat hunting. CrowdStrike Falcon, SentinelOne, Palo Alto Cortex XDR.
Never trust, always verify. Mikrosegmentacja, ZTNA, SASE. Pełne pokrycie Pentady. Zscaler, Palo Alto Prisma, Cloudflare One.
Never trust, always verify. Microsegmentation, ZTNA, SASE. Full Pentad coverage. Zscaler, Palo Alto Prisma, Cloudflare One.
Cloud Access Security Broker, ochrona multi-cloud, shadow IT. DLP dla SaaS, CSPM, CWPP. Microsoft Defender for Cloud Apps, Netskope, Prisma Cloud.
Cloud Access Security Broker, multi-cloud protection, shadow IT. DLP for SaaS, CSPM, CWPP. Microsoft Defender for Cloud Apps, Netskope, Prisma Cloud.
Zarządzanie podatnościami, skanowanie, pentesty, red teaming. Priorytetyzacja ryzyk, patch management. Tenable, Qualys, Rapid7, Burp Suite.
Vulnerability management, scanning, pentests, red teaming. Risk prioritization, patch management. Tenable, Qualys, Rapid7, Burp Suite.
Governance, Risk & Compliance. Audyty ISO 27001, KSC/NIS2, RODO, DORA. Zarządzanie ryzykiem, polityki, szkolenia. ServiceNow GRC, OneTrust.
Governance, Risk & Compliance. ISO 27001, KSC/NIS2, GDPR, DORA audits. Risk management, policies, training. ServiceNow GRC, OneTrust.
Security Operations Center 24/7/365. Monitoring, triage, incident response, threat intelligence. Pełna dokumentacja incydentów dla potrzeb regulacyjnych.
Security Operations Center 24/7/365. Monitoring, triage, incident response, threat intelligence. Complete incident documentation for regulatory purposes.
Nienaruszalne dzienniki zdarzeń, forensyka cyfrowa, zarządzanie dowodami. Chain of custody, WORM storage, gotowość na postępowania prawne.
Immutable event logs, digital forensics, evidence management. Chain of custody, WORM storage, readiness for legal proceedings.
Ochrona systemów przemysłowych, SCADA, PLC, infrastruktury krytycznej. IEC 62443, segmentacja OT/IT. Claroty, Dragos, Nozomi, Armis.
Protection of industrial systems, SCADA, PLC, critical infrastructure. IEC 62443, OT/IT segmentation. Claroty, Dragos, Nozomi, Armis.
Integracja bezpieczeństwa fizycznego i cyber. Kontrola dostępu, CCTV analytics, PSIM. Genetec, Lenel, Honeywell Pro-Watch.
Integration of physical and cyber security. Access control, CCTV analytics, PSIM. Genetec, Lenel, Honeywell Pro-Watch.
Site Reliability Engineering, zarządzanie SLO/SLA, testy odporności. Proaktywne wykrywanie słabych punktów. Gremlin, Chaos Monkey, PagerDuty.
Site Reliability Engineering, SLO/SLA management, resilience testing. Proactive weak-point detection. Gremlin, Chaos Monkey, PagerDuty.
Bezpieczeństwo systemów AI — zgodność z ISO 42001 i EU AI Act. Ochrona danych treningowych, adversarial robustness, audyt algorytmów, AI red-teaming.
AI systems security — compliance with ISO 42001 and EU AI Act. Training data protection, adversarial robustness, algorithm auditing, AI red-teaming.
Klasyfikacja i etykietowanie danych, Information Rights Management. Automatyczna detekcja PII, PHI, IP. Microsoft Purview, Titus, Boldon James.
Data classification and labeling, Information Rights Management. Automatic PII, PHI, IP detection. Microsoft Purview, Titus, Boldon James.
Programy kultury bezpieczeństwa, symulacje phishingu, e-learning. Pomiar dojrzałości, KPI. KnowBe4, Proofpoint Security Awareness, SANS.
Security culture programs, phishing simulations, e-learning. Maturity measurement, KPIs. KnowBe4, Proofpoint Security Awareness, SANS.
Usługa vCISO to model, w którym CyberHive dostarcza Twojej organizacji pełnokompetentnego dyrektora ds. bezpieczeństwa informacji na zasadach outsourcingu — bez kosztów pełnego etatu, z pełnym zakresem odpowiedzialności strategicznej i operacyjnej. Idealny dla organizacji, które potrzebują dojrzałego CISO, ale nie są gotowe na stały etat.
The vCISO service is a model where CyberHive provides your organization with a fully competent information security director on an outsourcing basis — without the cost of full-time employment, with full strategic and operational responsibility. Ideal for organizations that need a mature CISO but are not ready for a permanent hire.
Budowanie długofalowej strategii bezpieczeństwa informacji dopasowanej do celów biznesowych. Roadmapa, priorytety inwestycyjne, KPI i metryki dojrzałości (CMMI, C2M2).
Building long-term information security strategy aligned with business objectives. Roadmap, investment priorities, KPIs and maturity metrics (CMMI, C2M2).
Zarządzanie zgodnością z ISO 27001, KSC/NIS2, RODO, DORA, PCI DSS. Przygotowanie do audytów, obsługa certyfikacji, wdrożenie polityk i procedur bezpieczeństwa.
Managing compliance with ISO 27001, KSC/NIS2, GDPR, DORA, PCI DSS. Audit preparation, certification handling, security policies and procedures implementation.
Cykliczne raportowanie stanu bezpieczeństwa dla Zarządu i Rady Nadzorczej. Dashboardy ryzyka, raporty incydentów, komunikacja z regulatorami i ubezpieczycielami cyber.
Periodic security status reporting for Management Board and Supervisory Board. Risk dashboards, incident reports, communication with regulators and cyber insurers.
Budowanie i utrzymanie planu reagowania na incydenty (IRP). Koordynacja podczas naruszenia, obsługa notyfikacji UODO/CERT, komunikacja kryzysowa i post-incident review.
Building and maintaining Incident Response Plans (IRP). Breach coordination, UODO/CERT notification handling, crisis communication and post-incident reviews.
Identyfikacja, analiza i ocena ryzyk bezpieczeństwa informacji (ISO 27005, OCTAVE, FAIR). Rejestr ryzyk, plany postępowania, integracja z ERM.
Identification, analysis and assessment of information security risks (ISO 27005, OCTAVE, FAIR). Risk register, treatment plans, integration with Enterprise Risk Management.
Ocena bezpieczeństwa dostawców i łańcucha dostaw. Due diligence cyber, klauzule umowne, SLA bezpieczeństwa, monitorowanie ryzyk trzecich stron (TPRM).
Supplier and supply chain security assessment. Cyber due diligence, contractual clauses, security SLAs, third-party risk monitoring (TPRM).
Porównaj realne koszty zatrudnienia CISO na etacie z modelem vCISO od CyberHive. Wpisz własne wartości lub kliknij sugestię.
Compare the real cost of hiring a full-time CISO with CyberHive's vCISO model. Enter your own values or click a suggestion.
Wyniki mają charakter szacunkowy i mogą się różnić w zależności od specyfiki organizacji. Skontaktuj się z nami aby otrzymać spersonalizowaną wycenę.
Results are estimates and may vary depending on your organization. Contact us for a personalized quote.
Zapytaj o wycenęRequest a quoteℹ Ważna informacja: Kalkulator uwzględnia wyłącznie koszty funkcji CISO — zarządzania i nadzoru nad bezpieczeństwem informacji. Systemy bezpieczeństwa organizacji — SIEM, DLP, PAM, EDR, WAF, systemy backup i inne — stanowią odrębny budżet technologiczny i są niezbędne niezależnie od wybranego modelu: etatu czy usługi vCISO. Żaden model nie zwalnia organizacji z obowiązku posiadania własnej infrastruktury bezpieczeństwa.
ℹ Important note: This calculator covers only the cost of the CISO function — information security governance and oversight. The organization's security systems — SIEM, DLP, PAM, EDR, WAF, backup systems and others — represent a separate technology budget and are necessary regardless of the chosen model: in-house or vCISO. Neither model exempts the organization from maintaining its own security infrastructure.
Przeprowadzimy bezpłatną analizę luk w pokryciu filarów CIA+N+Ac i zaproponujemy plan działania dopasowany do Twojej organizacji.
We will conduct a free gap analysis in CIA+N+Ac pillar coverage and propose an action plan tailored to your organization.