Wybierz poziom ochrony

Cztery pakiety — od startu po enterprise. Starter od 1 499 PLN/mies. Wyższe pakiety — wycena indywidualna.

Co kupujesz

Trzy filary ochrony Twojej firmy

Każdy pakiet SecIQ łączy ludzi, technologię i procesy w jedną usługę. Nie kupujesz narzędzia — kupujesz zespół, który chroni Twoją firmę każdego dnia.

Ludzie

Dedykowany zespół ekspertów

  • Ekspert cybersecurity, który zna Twoją firmę
  • Analitycy SOC monitorujący 24/7/365
  • vCISO — strateg bezpieczeństwa (od pakietu rozszerzonego)

Nie jesteś ticketem. Masz swojego człowieka.

Monitoring i reakcja

Ochrona w trybie ciągłym

  • Monitoring sieci, komputerów, poczty i tożsamości
  • AI filtruje szum — ekspert analizuje realne zagrożenia
  • Reakcja na incydent: izolacja, analiza, raport

Ustawa wymaga monitoringu ciągłego (art. 8 KSC).

Compliance i edukacja

Dokumenty, szkolenia, gotowość na audyt

  • Dokumentacja NIS2/KSC 2.0 — spersonalizowana
  • Szkolenia cybersecurity per dział i rola
  • Raportowanie do CSIRT — za Ciebie

Audytor pyta? Masz wszystko gotowe.

Jak to działa

Twoja firma
sieć, komputery, poczta, cloud
Systemy ochrony
monitoring sieci, endpointów, tożsamości
SOC SecIQ 24/7
AI filtruje + ekspert analizuje
Reakcja i raport
izolacja, naprawa, dokumentacja

Model pracy

Twój dedykowany zespół

Nie obsługujemy ticketów. Przypisujemy Ci ekspertów, którzy znają Twoją firmę, Twoich ludzi i Twoją infrastrukturę.

Dedykowany ekspert

Od pakietu Podstawowy

Zna Twoją infrastrukturę. Monitoruje, reaguje, raportuje. Dzwonisz — odbiera. O 3 w nocy wie co chroni.

Stały kontakt + miesięczny raport

vCISO — strateg bezpieczeństwa

Od pakietu Rozszerzony

Tworzy dokumentację NIS2, reprezentuje na audycie, buduje strategię compliance. Twój ekspert bez etatu za 25K.

Cotygodniowy sync + kwartalny przegląd

Ekspert ds. edukacji

Od pakietu Rozszerzony

Prowadzi szkolenia per dział, symulacje phishingowe, egzaminy. Twoi ludzie uczą się reagować, nie tylko klikać.

Ciągły program + comiesięczne aktualizacje
Starter
1 499PLN/mies.
Podstawowy
Wycena indywidualna
Rozszerzony
Wycena indywidualna
Premium
Wycena indywidualna
Porównanie pakietów
Starter
1 499 PLN/mies.
Podstawowy
Rozszerzony
Premium
Tradycyjny SOC
SOC — standard rynkowy (to dostajesz u każdego)
Monitoring SOC 24/7/365Zespół analityków monitoruje Twoje systemy non-stop — w dzień, w nocy, w święta. Wykrywamy zagrożenia zanim wyrządzą szkody.
Zbieranie i analiza logówZbieramy zdarzenia ze wszystkich Twoich systemów (sieć, komputery, poczta, cloud) i analizujemy je pod kątem zagrożeń. To fundament wykrywania ataków.
Obsługa alertów bezpieczeństwaKażdy alert jest analizowany — oddzielamy fałszywe alarmy od realnych zagrożeń. Nie dostajesz setek powiadomień — dostajesz tylko te, które wymagają działania.
Eskalacja incydentówGdy wykryjemy zagrożenie, eskalujemy je do odpowiednich osób w Twojej firmie. Im wyższy pakiet, tym więcej typów zagrożeń jest eskalowanych telefonicznie (nie tylko mailem).Tylko CriticalHigh / CriticalWszystkie od średnich wzwyżWszystkie priorytetyEmail + ticket
RaportowanieRegularny raport o stanie bezpieczeństwa Twojej firmy. Wyższe pakiety = częstsze raporty + wersja executive (1 strona dla zarządu) oprócz technicznej.KwartalnyMiesięcznyTechniczny + executive summaryExecutive + techniczny + ad hocTechniczny (żargon)
SLA reakcji na incydentMaksymalny czas od wykrycia zagrożenia do podjęcia działań przez nasz zespół. Im niższy czas — tym mniejsze straty w przypadku ataku.Następny dzień roboczy<8h<4h<1h4-8h (bez gwarancji)
Czas wdrożeniaOd podpisania umowy do momentu, gdy Twoja firma jest aktywnie chroniona. Obejmuje konfigurację monitoringu, integrację z Twoimi systemami i pierwsze testy.1 tydzień2 tygodnie4 tygodnie4-6 tygodni (custom)4-12 tygodni
Kanały kontaktuJak możesz skontaktować się z nami w razie potrzeby. W wyższych pakietach masz dostęp do dedykowanej linii telefonicznej i wspólnego kanału komunikacji.Email + portalEmail + telefonEmail + telefon + TeamsDedykowana linia 24/7
SOC IQ — dedykowany zespół (tylko SecIQ)
Dedykowany ekspert znający Twoją firmęTwój stały ekspert cybersecurity — zna Twoją infrastrukturę, Twoich ludzi i Twoje ryzyka. Nie jesteś ticketem w kolejce. Dzwonisz — odbiera ktoś, kto wie co chroni.Dostęp do zespołu✓ Dedykowany ekspert✓ Ekspert + vCISO2+ ekspertów
Ekspert zna Twoją infrastrukturęTwój ekspert wie jakie systemy masz, jak są skonfigurowane i co jest dla Ciebie krytyczne. Nie musi pytać — wie. To przyspiesza reakcję i redukuje błędy.
AI klasyfikuje zagrożeniaSztuczna inteligencja automatycznie analizuje każdy alert — oddziela realne zagrożenia od szumu. Ekspert skupia się na tym co naprawdę ważne, zamiast przeszukiwać tysiące zdarzeń.✓ Automatyczny✓ Automatyczny✓ Zaawansowany✓ Custom modele
Redukcja fałszywych alarmów (AI)Procent alertów które AI poprawnie identyfikuje jako niegroźne — oszczędzając czas Twojego zespołu IT. Tradycyjny SOC generuje setki fałszywych alarmów tygodniowo.~70%~85%~90%>95%
Czas klasyfikacji alertuJak szybko AI decyduje czy alert jest realnym zagrożeniem. W tradycyjnym SOC analityk L1 robi to ręcznie w 15-45 minut. Nasz AI — w sekundach.<30 sekund<10 sekund<5 sekund<3 sekundy
Automatyczna izolacja zagrożeniaGdy wykryjemy atak, system automatycznie izoluje zagrożony komputer, blokuje konto lub odcina fragment sieci — zanim atak się rozprzestrzeni. Ekspert weryfikuje i decyduje o dalszych krokach.Izolacja komputeraKomputer + konto + siećPełna automatyczna reakcja
Aktywne wyszukiwanie zagrożeńNasi eksperci aktywnie szukają oznak ataków w Twoim środowisku — zanim pojawią się alarmy. Jak patrol bezpieczeństwa który sprawdza podejrzane zachowania, nie tylko reaguje na alarmy.
Konfiguracja i hardening (tylko SecIQ)
Audyt konfiguracji Microsoft 365Sprawdzamy czy Twój Microsoft 365 jest poprawnie zabezpieczony — poczta, Teams, OneDrive, Entra ID. Większość firm ma domyślne ustawienia, które nie chronią przed atakami.Baseline check✓ + rekomendacje✓ + wdrożenie poprawek✓ + ciągły monitoring
Zabezpieczenie konfiguracji WindowsWeryfikujemy i wdrażamy bezpieczną konfigurację Windows 11 i Windows Server wg międzynarodowych standardów. Zamykamy luki które atakujący wykorzystują najczęściej.Rekomendacje✓ Wdrożenie + monitoring✓ Custom + compliance
Zabezpieczenie LinuxJeśli Twoja firma korzysta z serwerów Linux — weryfikujemy i wdrażamy bezpieczną konfigurację wg standardów CIS. Dotyczy firm z infrastrukturą serwerową.Rekomendacje✓ Wdrożenie + monitoring
Bezpieczeństwo urządzeń mobilnychZabezpieczamy telefony i tablety (iOS/Android) używane w Twojej firmie — polityki bezpieczeństwa, zarządzanie aplikacjami, szyfrowanie danych firmowych na urządzeniach prywatnych.Rekomendacje✓ Polityki zarządzania✓ Zarządzanie + monitoring
IQ Score — ocena bezpieczeństwa firmyRegularny przegląd poziomu bezpieczeństwa Twojej firmy — wynik 0-100 punktów z konkretnymi rekomendacjami co poprawić. Jak badanie okresowe, ale dla cyberbezpieczeństwa.BaselineBaseline + kwartalnyKwartalnyMiesięczny
Compliance NIS2 / KSC 2.0 (tylko SecIQ)
Dokumentacja NIS2Komplet dokumentów wymaganych przez ustawę KSC 2.0 — polityki, procedury, analizy ryzyka. Spersonalizowane pod Twoją firmę, nie generyczne szablony. Gotowe na audyt.Checklist NIS25 szablonów12+ spersonalizowanych12+ custom + kwart. aktualizacje
Czas dostarczenia dokumentacjiJak szybko otrzymasz gotowe dokumenty NIS2 po wypełnieniu ankiety o firmie. Kancelaria prawna potrzebuje 2-4 miesięcy na to samo.2 tygodnie48 godzin48 godzin + priorytet
vCISO (wirtualny CISO)Twój strategiczny doradca ds. bezpieczeństwa — bez etatu za 25-40K PLN/mies. Tworzy strategię, dokumentuje zgodność, reprezentuje przed regulatorem. Cotygodniowe spotkania.✓ + retainer
Reprezentacja na audycieNasz ekspert idzie z Tobą na audyt NIS2/KSC 2.0 — prezentuje dokumentację, odpowiada na pytania audytora, pokazuje dowody zgodności. Nie zostajesz sam.
Zgłaszanie incydentów do CSIRTKSC 2.0 wymaga zgłoszenia incydentu do CSIRT w 24h. My to robimy za Ciebie — przygotowujemy zgłoszenie w wymaganym formacie i wysyłamy. Nie musisz znać procedury.Wsparcie✓ Za klienta✓ Za klienta✓ Za klienta + raport
Szkolenia i edukacja (tylko SecIQ)
Szkolenia cybersecuritySzkolenia dla pracowników — jak rozpoznać phishing, co robić przy incydencie, bezpieczne hasła. Wyższe pakiety = szkolenia dopasowane do konkretnego działu i roli.Podstawowy e-learningKatalog modułówPer dział, spersonalizowaneCustom + symulacje ataków
Symulacje phishingoweWysyłamy kontrolowane fałszywe maile phishingowe do Twoich pracowników — kto kliknie, dostaje szkolenie. Sprawdzona metoda: klikalność spada z 34% do 8% w 3 miesiące.✓ Regularne kampanie✓ Custom + raportowanie
Szkolenie zarządu (Art. 20 NIS2)KSC 2.0 wymaga przeszkolenia zarządu z cyberbezpieczeństwa (Art. 20). Brak szkolenia = osobista odpowiedzialność członków zarządu. Szkolimy z prawem i praktyką.✓ on-site + retainer
Egzaminy i certyfikatyPo ukończeniu szkolenia — egzamin i imienny certyfikat z datą i zakresem. Gotowy dowód dla audytora NIS2 że pracownicy zostali przeszkoleni.
Pokrycie wymagań NIS22/124/1212/1212/12 + custom0-4/12
Zacznij od StarterZapytaj o cenęZapytaj o cenęZapytaj o cenęWybierz SecIQ

Zero Trust

Wdrażamy i zarządzamy technologiami ochrony

W 2026 roku sama ochrona nie wystarczy — KSC 2.0 i NIS2 wymagają modelu Zero Trust: każdy użytkownik, każde urządzenie, każdy dostęp musi być zweryfikowany. Tradycyjny SOC monitoruje. My wdrażamy, konfigurujemy i zarządzamy całym ekosystemem.

Dlaczego Zero Trust jest kluczowe w 2026?

Tradycyjny model „ufam wszystkiemu wewnątrz sieci” nie działa gdy pracownicy logują się z domu, z kawiarni, z telefonu. Zero Trust zakłada, że każdy dostęp może być zagrożeniem — i weryfikuje go w czasie rzeczywistym. To nie opcja — to wymóg NIS2 (art. 21 lit. j: ciągłe uwierzytelnianie) i fundament bezpiecznej konfiguracji wg CIS Benchmarks i MITRE ATT&CK.

Tradycyjne SOC-e tego nie robią — monitorują, ale nie wdrażają. My robimy jedno i drugie.

Technologia Zero TrustStarterPodstawowyRozszerzonyPremiumKoszt rynkowy wdrożenia
Ochrona poczty i plikówDefender for Office 365Blokuje phishing, malware w załącznikach i złośliwe linki zanim dotrą do pracownika. 90% ataków zaczyna się od e-maila.Defender for Office 365RekomendacjaKonfiguracja✓ Wdrożenie 0 PLN✓ Wdrożenie + tuning8–20 tys. PLN
Ochrona komputerów i serwerówDefender for EndpointChroni każdy komputer i serwer — wykrywa zagrożenia, izoluje zainfekowane urządzenia. Fundament ochrony w modelu Zero Trust.Defender for EndpointRekomendacjaKonfiguracja✓ Wdrożenie 0 PLN✓ Wdrożenie + custom15–40 tys. PLN
Ochrona tożsamości i dostępuEntra ID + Conditional AccessKontroluje kto, skąd i z jakiego urządzenia loguje się do systemów. Blokuje podejrzane logowania. Wymusza MFA (art. 21 lit. j NIS2).Entra ID + Conditional AccessRekomendacjaKonfiguracja✓ Wdrożenie 0 PLN✓ Wdrożenie + zaawansowane8–25 tys. PLN
Zarządzanie urządzeniamiMicrosoft IntuneZarządza wszystkimi urządzeniami firmowymi — wymusza szyfrowanie dysków, aktualizacje, polityki bezpieczeństwa. Kontroluje telefony i tablety.Microsoft IntuneRekomendacja✓ Wdrożenie 0 PLN✓ Wdrożenie + zarządzanie20–60 tys. PLN
Szyfrowanie i ochrona danychPurview Information ProtectionSzyfruje i klasyfikuje wrażliwe dokumenty — nawet gdy opuszczą firmę. Wymagane dla firm z danymi osobowymi, medycznymi, finansowymi.Purview Information ProtectionRekomendacja✓ Wdrożenie 0 PLN✓ Wdrożenie + custom polityki15–45 tys. PLN
Ochrona aplikacji cloudDefender for Cloud AppsWykrywa jakie aplikacje cloudowe używają pracownicy (Shadow IT — np. Dropbox, WeTransfer). Kontroluje dostęp i zapobiega wyciekom danych.Defender for Cloud Apps✓ Wdrożenie 0 PLN✓ Wdrożenie + monitoring10–30 tys. PLN
Centrum operacji bezpieczeństwaMicrosoft Sentinel (SIEM/SOAR)Serce naszego SOC — zbiera dane ze WSZYSTKICH systemów, koreluje zdarzenia, automatyzuje reakcje. Koszty infrastruktury Azure wliczone w pakiet SecIQ.Microsoft Sentinel (SIEM/SOAR)Podstawowy✓ Pełny✓ Pełny + zaawansowany✓ Enterprise + custom30–100 tys. PLN
Mapowanie MITRE ATT&CKFramework technik atakówMapujemy nasze reguły detekcji na katalog znanych technik ataków. Pokazuje JAKIE ataki wykrywamy i GDZIE mamy pokrycie. Gotowe na audyt.Framework technik atakówPodstawowy✓ Rozbudowany✓ Pełny + raportWiedza ekspercka
Hardening wg CIS BenchmarksBezpieczna konfiguracja systemówKonfigurujemy Twoje systemy wg międzynarodowych standardów CIS (Center for Internet Security). Zamykamy luki konfiguracyjne które atakujący wykorzystują.Bezpieczna konfiguracja systemówRekomendacja✓ Wdrożenie 0 PLN✓ Wdrożenie + ciągły monitoring10–35 tys. PLN
Łączny koszt wdrożeniaRekomendacje
+ add-ony
Częściowe
+ add-ony
0 PLN
wdrożenie w cenie pakietu
0 PLN
wdrożenie + custom
60–200K PLN
jednorazowo

Uwaga: Powyższe ceny rynkowe dotyczą samego wdrożenia technologii przez firmy konsultingowe IT — bez zarządzania, bez monitoringu, bez reakcji na incydenty. Tradycyjne SOC-e nie oferują wdrożeń — monitorują to co klient sam skonfigurował. SecIQ wdraża, konfiguruje i zarządza — od pakietu Rozszerzonego wdrożenie jest w cenie.

Dodatki do każdego pakietu

Rozszerz pakiet o usługi, które są Ci potrzebne teraz.

NIS2 Fast Track

12+ dokumentów w 48h + review prawniczy

jednorazowo

vCISO on-demand

Ekspert compliance na dodatkowe godziny

abonament

Szkolenie NIS2 dla zarządu

4-godzinne szkolenie ekspertów. Art. 20 NIS2.

jednorazowo

IQ Academy full access

Pełen dostęp do platformy edu.seciq.pl

abonament

Ile kosztuje alternatywa?

Porównanie rocznego kosztu ochrony cyberbezpieczeństwa.

SecIQ Podstawowy

Koszt rocznyZapytaj
Czas uruchomienia4 tygodnie
NIS24/12 wymagań

SecIQ Rozszerzony

Koszt rocznyZapytaj
Czas uruchomienia4 tygodnie
NIS212/12 wymagań

Własny SOC

Koszt roczny600K–1M PLN/rok
Czas uruchomienia6–12 mies. rekrutacji
NIS2Musisz sam

Kancelaria + tani SOC

Koszt roczny150K–300K PLN/rok
Czas uruchomienia3–6 mies.
NIS2Tylko dokumenty

Pytania o pakiety

Czy mogę zmienić pakiet w trakcie umowy?
Tak. Upgrade jest możliwy w dowolnym momencie — bez dodatkowych opłat za zmianę. Downgrade na koniec okresu rozliczeniowego.
Jaki jest minimalny okres umowy?
12 miesięcy. Po tym okresie umowa przechodzi na miesięczną bez zobowiązań. Przy umowie 24-miesięcznej: rabat 15%.
Co jeśli moja firma się rozrośnie?
Pakiety skalują się z firmą. Dedykowany opiekun zarekomenduje upgrade gdy zobaczy, że obecny pakiet nie pokrywa nowych potrzeb.
Czy cena obejmuje licencje Microsoft?
Nie. Ceny dotyczą usługi SOC. Licencje Microsoft (Defender, Sentinel) to osobna pozycja — pomagamy dobrać odpowiedni plan.
Ile trwa wdrożenie?
4 tygodnie. Monitoring aktywny już w pierwszym tygodniu. Dokumentacja NIS2 w 48h (pakiet rozszerzony i premium).
Czy macie darmowy okres próbny?
Oferujemy 30-dniowy pilot z ograniczonym zakresem. Umów rozmowę — omówimy szczegóły.

Nie wiesz który pakiet wybrać?

Umów 30-minutową rozmowę z naszym ekspertem. Omówimy Twoją sytuację i zaproponujemy pakiet dopasowany do Twojej firmy.