top of page

Nasze pakiety usług - Phishing


START

Zadbaj o zgodność swojej firmy z NIS 2 dzięki naszemu kompleksowemu przeglądowi zgodności. Skorzystaj z porad ekspertów, aby zminimalizować ryzyko.

  • ✅ Sprawdzenie zgodności z NIS2


PODSTAWA

Wypróbuj plan BASIC, który obejmuje sprawdzenie zgodności z NIS2 i podstawowy test phishingu, aby skutecznie chronić Twoją firmę przed zagrożeniami cybernetycznymi.

  • ✅ Sprawdzenie zgodności z NIS2

  • 📨 Formularz phishingowy online

  • 🎯 1 kampania phishingowa

  • 🧰 1 szablon wiadomości e-mail phishingowej

  • 👥 Mniej niż 20 użytkowników


STANDARD

Plan Standard obejmuje kompleksową kontrolę zgodności z NIS2 i zaawansowaną ochronę przed phishingiem, dzięki czemu Twoja firma jest bezpieczna i zgodna z przepisami.

  • ✅ Sprawdzenie zgodności z NIS2

  • 📨 Formularz phishingowy online

  • 📎 Przetestuj załączone pliki

  • 🎯 3 kampanie phishingowe

  • 🧰 5 szablonów wiadomości e-mail typu phishing

  • 👥 Dla 30-50 użytkowników


PREMIA

Wypróbuj nasz plan PREMIUM, który obejmuje weryfikację zgodności z NIS2 i kompleksowe testy phishingowe. Dla firm o wyższym poziomie NI2.

  • ✅ Sprawdzenie zgodności z NIS2

  • 📨 Formularz phishingowy online

  • 📎 Przetestuj załączone pliki

  • 🧾 Test niebezpiecznej faktury

  • 📞 Test połączeń (vishing / mystery call)

  • 🎯 10 kampanii phishingowych

  • 🎨 Szablony indywidualne

  • 👥 Nieograniczona liczba użytkowników

Nasze pakiety usług – Testowanie podatności przez strony trzecie


START

Podstawowy pakiet umożliwiający szybką identyfikację zagrożeń cybernetycznych dla dostawców za pomocą automatycznego skanowania i publicznie dostępnych informacji.

  • Monitorowanie stron zaufania i bezpieczeństwa

  • Automatyczne skanowanie zewnętrzne (strona internetowa, domena, podstawowe elementy sieciowe)

  • Wykrywanie typowych luk w zabezpieczeniach (sieć, DNS, TLS, otwarte porty)

  • Podstawowy panel sterowania

    • Aktualny wynik ryzyka

    • Podsumowanie ustaleń

  • Rejestrowanie podstawowych danych dostawcy

    • Nazwa, domena, geolokalizacja


PODSTAWA

Zaawansowany pakiet do bieżącego zarządzania ryzykiem związanym z działalnością podmiotów trzecich, obejmujący ochronę przed phishingiem, bezpieczeństwo poczty e-mail i śledzenie zmian w czasie rzeczywistym.

  • Wszystko z pakietu START

  • Zaawansowane skanowanie bezpieczeństwa sieci i aplikacji

    • DMARC, DNS, TLS, serwer WWW

  • Narażenie na phishing i złośliwe oprogramowanie

  • Monitorowanie bezpieczeństwa poczty e-mail

  • Bezpieczeństwo witryny i domeny

  • Panel

    • Prawdopodobieństwo zdarzenia

    • Trendy i zmiany ryzyka w czasie

  • Bardziej szczegółowe rejestry aktywów

    • IP / zakres IP

    • Poddomeny


STANDARD

Kompleksowe rozwiązanie dla firm, które potrzebują szczegółowego przeglądu, aktywnej komunikacji z dostawcami i zarządzanego procesu naprawczego.

  • Wszystko z pakietu BASIC

  • Kwestionariusze bezpieczeństwa

    • Asystent AI do tworzenia pytań

    • Zapisy wypełnionych kwestionariuszy

  • Dodatkowe dowody

    • Certyfikaty, zasady, dokumentacja

  • Ocena zaawansowana

    • Ryzyko związane z marką i reputacją

    • Organizacja (infolinia incydentalna)

  • Plan naprawy

    • Wewnętrzna lista zadań

    • Udostępnianie zadań w panelu dostawcy

  • Eskalacja dostawcy


PREMIA

Rozwiązanie korporacyjne dla organizacji podlegających regulacjom, które stawiają wysokie wymagania w zakresie wdrażania, możliwości audytu i nadzoru ekspertów.

  • Wszystko z pakietu STANDARD

  • Przepływ pracy związany z wdrażaniem dostawców

    • Wyszukiwanie dostawców (ID/NAT, domena, URL)

    • Automatyczne ładowanie logo

    • Lista kontrolna i definicja zakresu skanowania

  • Zautomatyzowana i ekspercka ocena

  • Raport z audytu

  • Zaawansowany panel

    • Monitorowanie ankietowe

    • Monitorowanie zadań naprawczych

    • Historia zmian w czasie

  • Przepływ pracy zatwierdzania

    • Dedykowany zatwierdzający

  • Wyniki oceny

    • Wdrożenie w ciągu 72 godzin

    • Kontrola ekspercka

Nasze pakiety usług – Ochrona przed zagrożeniami wewnętrznymi


START

Podstawowy pakiet umożliwiający wczesne wykrywanie podejrzanych zachowań użytkowników i ochronę poufnych danych bez zakłócania codziennej pracy pracowników.

  • Podstawowe wykrywanie zagrożeń wewnętrznych

    • Monitorowanie rozmiaru pliku

    • Wykrywanie przesyłania plików

    • Monitorowanie druku

    • Podstawowa analiza kluczowych wydarzeń

  • Wykrywanie naruszeń bezpieczeństwa

  • Wyczyść podstawowe alerty

  • Podstawowy panel sterowania

    • Przegląd incydentów

    • Aktualny status ryzyka


PODSTAWA

Pakiet rozszerzający ochronę o szczegółowy monitoring aktywności użytkowników i podstawowy przegląd wydajności pracy.

  • Wszystko z pakietu START

  • Zaawansowane monitorowanie aktywności

    • Nagrywanie ekranu

    • Naciśnięcia klawiszy

    • Aktywność według aplikacji i domen internetowych

  • Wykrywanie zachowań nieproduktywnych

    • Czas bezczynności

    • Czas niezwiązany z pracą

  • Przegląd aktywnych użytkowników (użytkownicy na żywo)

  • Monitorowanie transferu plików

  • Panel z trendami zachowań na przestrzeni czasu


STANDARD

Kompleksowy pakiet dla organizacji, które potrzebują kontekstu, zautomatyzowanego punktowania i redukcji fałszywych alarmów.

  • Wszystko z pakietu Advanced

  • Monitorowanie oparte na sztucznej inteligencji

    • Monitorowanie wykorzystania narzędzi AI

    • Liczba dokumentów przesłanych do AI

  • Agent symulujący phishing

  • Agent skrzynki pocztowej ds. nadużyć

  • Zaawansowana analiza komunikacji

  • Monitorowanie spotkań

    • 1:1, nakładanie się, spotkania po godzinach

    • Długie i późne spotkania

  • Analiza treści OCR

  • Agent triażowy

    • Automatyczne sortowanie alertów

    • Eliminowanie wyników fałszywie dodatnich

    • Nadawanie priorytetu incydentom krytycznym


PREMIA

Rozwiązanie korporacyjne dla organizacji o wysokich wymaganiach w zakresie bezpieczeństwa, regulacji i zarządzania, łączące bezpieczeństwo, produktywność i nadzór ekspertów.

  • Wszystko z pakietu Professional

  • Zaawansowana ochrona przed zagrożeniami DLP i zagrożeniami wewnętrznymi

  • Analiza behawioralna relacji

    • Wykres relacji demograficznych

    • Identyfikacja współpracujących grup ryzyka

  • Analiza geolokalizacji

    • Zaangażowanie na miejscu a zdalne

    • Porównanie gałęzi

  • Centralne zarządzanie zasadami i politykami

  • Zaawansowane przepływy pracy w zakresie reagowania na incydenty

  • Raporty podlegające audytowi

  • Możliwość nadzoru eksperckiego i walidacji incydentów

bottom of page