Przebieg audytu
Audyt wykonujemy samodzielnie, nie musisz poświęcać na to swojego czasu.
Raport w 72h *
Wykonamy rozpoznanie na podstawie domeny: ekspozycja usług i aplikacji, wycieki maili, sygnały ułatwiające atak. Bez włamań. Bez przestojów. Tylko na bazie Twojej domeny. * zależy od kolejki zgłoszeń
Nasze doświadczenie w liczbach
Tyle audytów wykonaliśmy
Audytów kończy się pilnym wdrożeniem rekomendacji


Dla kogo jest ten audyt?
Firmy z rozbudowanym łańcuchem dostaw z systemami klasy ERP/TMS/WMS/WCS, integracje EDI, API do innych narzędzi – duża powierzchnia ataku
- CEO/COO – chcesz wiedzieć, jak duże jest ryzyko zatrzymania operacji i poważnego przestoju w firmie
- CIO/IT Manager – potrzebujesz szybkiej mapy ekspozycji i priorytetów
- ekspozycji i priorytetów
- Bezpieczeństwo/Compliance – porządkujesz ryzyka i dowody działań
Luki, które znajdujemy
Zgłoś się na bezpłatny audyt
Wysyłając adres domeny, wyrażasz zgodę na wykonanie audytu
Dariusz Mikołajczak
Business Development
Manager - Supply Chain


W obszarze Cybersecurity:
lat doświadczenia
obsługiwanych stałych umów
Kim jesteśmy?
Jesteśmy międzynarodową grupa technologiczną z dużym doświadczeniem w branży logistycznej. Oferujemy kompleksowe usługi tworzenia oprogramowania, outsourcingu IT, zarządzania infrastrukturą, consultingu oraz cyfrowej transformacji.
Od ponad 20 lat wspieramy klientów w budowaniu przewagi technologicznej. Odpowiadamy na najbardziej złożone wyzwania biznesowe dzięki połączeniu doświadczonych zespołów, wiedzy branżowej oraz stabilnej infrastruktury IT.
Dlaczego firmy logistyczne robią taki rekonesans?

Świadomość ekspozycji
• Widzisz, co da się ustalić o Twojej organizacji w krótkim czasie – bez włamań.

Gwarancja ciągłości prowadzenia biznesu
• Cyberincydent w logistyce to ryzyko przestoju i utraty ciągłości operacji: zlecenia, planowanie, potwierdzenia i komunikacja z klientami.

Wiesz jak obniżyć ryzyko
• Dostajesz listę i ocenę swoich podatności + priorytet działań: co zamykać najpierw, by obniżyć ryzyko

Skutki spowodowane karami umownymi
• Obniżasz ryzyko, że poniesiesz koszty przestojów.
• Obniżasz ryzyko utraty Klienta i reputacji.
wzrosła liczba incydenów w zaledwie
4 lata w branży logistycznej.
Często zadawane pytania
Tak. Rekonesans dotyczy wyłącznie informacji dostępnych z zewnątrz oraz pasywnej analizy ekspozycji. Nie włamujemy się, nie próbujemy eskalować uprawnień i nie wykonujemy działań, które mogłyby wpłynąć na dostępność usług. Z perspektywy organizacji to bezpieczna forma wstępnej oceny ryzyka.
Rekonesans (Attack Surface / OSINT): odpowiada na pytanie: „co o nas widać z zewnątrz i co ułatwia atak?” jest szybki, ma niski próg wejścia (start od domeny), daje mapę ekspozycji + priorytety, a nie „dowód włamania”. Pentest: celuje w „czy da się wejść do środka i jak głęboko”, jest bardziej inwazyjny (kontrolowane próby wykorzystania podatności), wymaga szerszych uzgodnień, zakresu i często większego czasu/budżetu. W praktyce: rekonesans to najlepszy etap 0, zanim zainwestujesz w pełny pentest.
Tak - pracujemy na podstawie domeny wskazanej przez klienta i przygotowujemy raport z tego, co można ustalić „z zewnątrz”. Po stronie bezpieczeństwa systemów: nie robimy działań, które miałyby charakter ataku powodującego przestój lub degradację usług.
Nic. Wystarczy sama domena. Rekonesans opiera się na informacjach dostępnych z zewnątrz, dlatego do startu potrzebujemy tylko adresu domeny (np. firma.pl). Nie wymagamy dostępów, kont, plików ani zmian po Waszej stronie - bez ingerencji w systemy i bez przestojów. Dlaczego wystarczy domena? Bo na jej podstawie możemy zmapować, co jest widoczne publicznie: ekspozycję usług i aplikacji, ślady technologii, potencjalne „punkty zaczepienia” oraz sygnały typu wycieki maili — i zebrać to w raport z Severity i priorytetami.
Stosujemy prostą skalę, zrozumiałą dla IT i biznesu: Critical - bardzo wysoki wpływ i/lub łatwa ścieżka nadużycia „tu i teraz” High - realne ryzyko incydentu, wymaga szybkiego działania Medium - do zaplanowania; ryzyko zależne od kontekstu Low - higiena/porządek; poprawia bezpieczeństwo, ale bez presji czasu Do tego dajemy priorytet naprawy (co zrobić najpierw) i krótki opis co sie moż wydarzyć jeśli odkryje to ktoś niepowołany.
Dostaniesz: quick wins – rzeczy, które zwykle można poprawić szybko i niskim kosztem, rekomendowany kierunek dalszych działań. Jeśli wykryte tematy wymagają głębszej analizy lub prac wdrożeniowych, rekomendacje będą wskazywać co i dlaczego, a szczegółowe „how-to” (projekt naprawczy) realizujemy jako kolejny etap.
Możemy podpisać NDA przed rozpoczęciem współpracy lub na etapie przekazania raportu, jeśli tego wymaga Twoja polityka bezpieczeństwa.
Standardowo: 72h od startu (w zależności od złożoności i liczby tropów). Omówienie raportu: ok 30 minut (online), przejście przez znaleziska w kolejności priorytetu, ustalenie „co robimy teraz”, „co planujemy”, „co monitorujemy”.
Wtedy poromawiamy o dalszych krokach: Natychmiastowe działania minimalizujące ryzyko (quick wins / odcięcie ekspozycji, jeśli dotyczy) Doprecyzowanie zakresu (czy potrzebny pentest, przegląd konfiguracji, hardening, monitoring/SOC) Plan wdrożenia: kto robi co, w jakiej kolejności, z jakim priorytetem biznesowym (np. ciągłość operacji w logistyce)
Wykonujemy tylko 10 audytów miesięcznie, bo korzystamy z zaawansowanej analityki i wieloetapowego skanowania, a każdy raport przechodzi kontrolę jakości (Severity + priorytety). Jeśli limit na ten miesiąc jest już wykorzystany, zostaw domenę - dopiszemy Cię na najbliższy dostępny termin i wrócimy z datą startu. Jeśli sprawa jest pilna, napisz to w wiadomości - spróbujemy zaproponować szybszą ścieżkę.




