Wybierz poziom ochrony
Cztery pakiety — od startu po enterprise. Starter od 1 499 PLN/mies. Wyższe pakiety — wycena indywidualna.
Co kupujesz
Trzy filary ochrony Twojej firmy
Każdy pakiet SecIQ łączy ludzi, technologię i procesy w jedną usługę. Nie kupujesz narzędzia — kupujesz zespół, który chroni Twoją firmę każdego dnia.
Ludzie
Dedykowany zespół ekspertów
- Ekspert cybersecurity, który zna Twoją firmę
- Analitycy SOC monitorujący 24/7/365
- vCISO — strateg bezpieczeństwa (od pakietu rozszerzonego)
Nie jesteś ticketem. Masz swojego człowieka.
Monitoring i reakcja
Ochrona w trybie ciągłym
- Monitoring sieci, komputerów, poczty i tożsamości
- AI filtruje szum — ekspert analizuje realne zagrożenia
- Reakcja na incydent: izolacja, analiza, raport
Ustawa wymaga monitoringu ciągłego (art. 8 KSC).
Compliance i edukacja
Dokumenty, szkolenia, gotowość na audyt
- Dokumentacja NIS2/KSC 2.0 — spersonalizowana
- Szkolenia cybersecurity per dział i rola
- Raportowanie do CSIRT — za Ciebie
Audytor pyta? Masz wszystko gotowe.
Jak to działa
Model pracy
Twój dedykowany zespół
Nie obsługujemy ticketów. Przypisujemy Ci ekspertów, którzy znają Twoją firmę, Twoich ludzi i Twoją infrastrukturę.
Dedykowany ekspert
Od pakietu PodstawowyZna Twoją infrastrukturę. Monitoruje, reaguje, raportuje. Dzwonisz — odbiera. O 3 w nocy wie co chroni.
vCISO — strateg bezpieczeństwa
Od pakietu RozszerzonyTworzy dokumentację NIS2, reprezentuje na audycie, buduje strategię compliance. Twój ekspert bez etatu za 25K.
Ekspert ds. edukacji
Od pakietu RozszerzonyProwadzi szkolenia per dział, symulacje phishingowe, egzaminy. Twoi ludzie uczą się reagować, nie tylko klikać.
Starter
Ekspert cybersecurity dla Twojej firmy
17 988 PLN/rok · Firmy 10–50 os., pierwszy krok
Podstawowy
Monitoring i ochrona 24/7
Firmy 20–150 os., start z NIS2
Rozszerzony
Pełna ochrona + zgodność NIS2
Firmy 100–500 os., pełna zgodność
Premium
Enterprise — zero kompromisów
Firmy 300+ os., infra krytyczna
| Porównanie pakietów | Starter 1 499 PLN/mies. | Podstawowy | Rozszerzony | Premium | Tradycyjny SOC |
|---|---|---|---|---|---|
SOC — standard rynkowy (to dostajesz u każdego) | |||||
| Monitoring SOC 24/7/365Zespół analityków monitoruje Twoje systemy non-stop — w dzień, w nocy, w święta. Wykrywamy zagrożenia zanim wyrządzą szkody. | |||||
| Zbieranie i analiza logówZbieramy zdarzenia ze wszystkich Twoich systemów (sieć, komputery, poczta, cloud) i analizujemy je pod kątem zagrożeń. To fundament wykrywania ataków. | |||||
| Obsługa alertów bezpieczeństwaKażdy alert jest analizowany — oddzielamy fałszywe alarmy od realnych zagrożeń. Nie dostajesz setek powiadomień — dostajesz tylko te, które wymagają działania. | |||||
| Eskalacja incydentówGdy wykryjemy zagrożenie, eskalujemy je do odpowiednich osób w Twojej firmie. Im wyższy pakiet, tym więcej typów zagrożeń jest eskalowanych telefonicznie (nie tylko mailem). | Tylko Critical | High / Critical | Wszystkie od średnich wzwyż | Wszystkie priorytety | Email + ticket |
| RaportowanieRegularny raport o stanie bezpieczeństwa Twojej firmy. Wyższe pakiety = częstsze raporty + wersja executive (1 strona dla zarządu) oprócz technicznej. | Kwartalny | Miesięczny | Techniczny + executive summary | Executive + techniczny + ad hoc | Techniczny (żargon) |
| SLA reakcji na incydentMaksymalny czas od wykrycia zagrożenia do podjęcia działań przez nasz zespół. Im niższy czas — tym mniejsze straty w przypadku ataku. | Następny dzień roboczy | <8h | <4h | <1h | 4-8h (bez gwarancji) |
| Czas wdrożeniaOd podpisania umowy do momentu, gdy Twoja firma jest aktywnie chroniona. Obejmuje konfigurację monitoringu, integrację z Twoimi systemami i pierwsze testy. | 1 tydzień | 2 tygodnie | 4 tygodnie | 4-6 tygodni (custom) | 4-12 tygodni |
| Kanały kontaktuJak możesz skontaktować się z nami w razie potrzeby. W wyższych pakietach masz dostęp do dedykowanej linii telefonicznej i wspólnego kanału komunikacji. | Email + portal | Email + telefon | Email + telefon + Teams | Dedykowana linia 24/7 | — |
SOC IQ — dedykowany zespół (tylko SecIQ) | |||||
| Dedykowany ekspert znający Twoją firmęTwój stały ekspert cybersecurity — zna Twoją infrastrukturę, Twoich ludzi i Twoje ryzyka. Nie jesteś ticketem w kolejce. Dzwonisz — odbiera ktoś, kto wie co chroni. | Dostęp do zespołu | ✓ Dedykowany ekspert | ✓ Ekspert + vCISO | 2+ ekspertów | — |
| Ekspert zna Twoją infrastrukturęTwój ekspert wie jakie systemy masz, jak są skonfigurowane i co jest dla Ciebie krytyczne. Nie musi pytać — wie. To przyspiesza reakcję i redukuje błędy. | — | — | |||
| AI klasyfikuje zagrożeniaSztuczna inteligencja automatycznie analizuje każdy alert — oddziela realne zagrożenia od szumu. Ekspert skupia się na tym co naprawdę ważne, zamiast przeszukiwać tysiące zdarzeń. | ✓ Automatyczny | ✓ Automatyczny | ✓ Zaawansowany | ✓ Custom modele | — |
| Redukcja fałszywych alarmów (AI)Procent alertów które AI poprawnie identyfikuje jako niegroźne — oszczędzając czas Twojego zespołu IT. Tradycyjny SOC generuje setki fałszywych alarmów tygodniowo. | ~70% | ~85% | ~90% | >95% | — |
| Czas klasyfikacji alertuJak szybko AI decyduje czy alert jest realnym zagrożeniem. W tradycyjnym SOC analityk L1 robi to ręcznie w 15-45 minut. Nasz AI — w sekundach. | <30 sekund | <10 sekund | <5 sekund | <3 sekundy | — |
| Automatyczna izolacja zagrożeniaGdy wykryjemy atak, system automatycznie izoluje zagrożony komputer, blokuje konto lub odcina fragment sieci — zanim atak się rozprzestrzeni. Ekspert weryfikuje i decyduje o dalszych krokach. | — | Izolacja komputera | Komputer + konto + sieć | Pełna automatyczna reakcja | — |
| Aktywne wyszukiwanie zagrożeńNasi eksperci aktywnie szukają oznak ataków w Twoim środowisku — zanim pojawią się alarmy. Jak patrol bezpieczeństwa który sprawdza podejrzane zachowania, nie tylko reaguje na alarmy. | — | — | — | — | |
Konfiguracja i hardening (tylko SecIQ) | |||||
| Audyt konfiguracji Microsoft 365Sprawdzamy czy Twój Microsoft 365 jest poprawnie zabezpieczony — poczta, Teams, OneDrive, Entra ID. Większość firm ma domyślne ustawienia, które nie chronią przed atakami. | Baseline check | ✓ + rekomendacje | ✓ + wdrożenie poprawek | ✓ + ciągły monitoring | — |
| Zabezpieczenie konfiguracji WindowsWeryfikujemy i wdrażamy bezpieczną konfigurację Windows 11 i Windows Server wg międzynarodowych standardów. Zamykamy luki które atakujący wykorzystują najczęściej. | — | Rekomendacje | ✓ Wdrożenie + monitoring | ✓ Custom + compliance | — |
| Zabezpieczenie LinuxJeśli Twoja firma korzysta z serwerów Linux — weryfikujemy i wdrażamy bezpieczną konfigurację wg standardów CIS. Dotyczy firm z infrastrukturą serwerową. | — | — | Rekomendacje | ✓ Wdrożenie + monitoring | — |
| Bezpieczeństwo urządzeń mobilnychZabezpieczamy telefony i tablety (iOS/Android) używane w Twojej firmie — polityki bezpieczeństwa, zarządzanie aplikacjami, szyfrowanie danych firmowych na urządzeniach prywatnych. | — | Rekomendacje | ✓ Polityki zarządzania | ✓ Zarządzanie + monitoring | — |
| IQ Score — ocena bezpieczeństwa firmyRegularny przegląd poziomu bezpieczeństwa Twojej firmy — wynik 0-100 punktów z konkretnymi rekomendacjami co poprawić. Jak badanie okresowe, ale dla cyberbezpieczeństwa. | Baseline | Baseline + kwartalny | Kwartalny | Miesięczny | — |
Compliance NIS2 / KSC 2.0 (tylko SecIQ) | |||||
| Dokumentacja NIS2Komplet dokumentów wymaganych przez ustawę KSC 2.0 — polityki, procedury, analizy ryzyka. Spersonalizowane pod Twoją firmę, nie generyczne szablony. Gotowe na audyt. | Checklist NIS2 | 5 szablonów | 12+ spersonalizowanych | 12+ custom + kwart. aktualizacje | — |
| Czas dostarczenia dokumentacjiJak szybko otrzymasz gotowe dokumenty NIS2 po wypełnieniu ankiety o firmie. Kancelaria prawna potrzebuje 2-4 miesięcy na to samo. | — | 2 tygodnie | 48 godzin | 48 godzin + priorytet | — |
| vCISO (wirtualny CISO)Twój strategiczny doradca ds. bezpieczeństwa — bez etatu za 25-40K PLN/mies. Tworzy strategię, dokumentuje zgodność, reprezentuje przed regulatorem. Cotygodniowe spotkania. | — | — | ✓ + retainer | — | |
| Reprezentacja na audycieNasz ekspert idzie z Tobą na audyt NIS2/KSC 2.0 — prezentuje dokumentację, odpowiada na pytania audytora, pokazuje dowody zgodności. Nie zostajesz sam. | — | — | — | ||
| Zgłaszanie incydentów do CSIRTKSC 2.0 wymaga zgłoszenia incydentu do CSIRT w 24h. My to robimy za Ciebie — przygotowujemy zgłoszenie w wymaganym formacie i wysyłamy. Nie musisz znać procedury. | Wsparcie | ✓ Za klienta | ✓ Za klienta | ✓ Za klienta + raport | — |
Szkolenia i edukacja (tylko SecIQ) | |||||
| Szkolenia cybersecuritySzkolenia dla pracowników — jak rozpoznać phishing, co robić przy incydencie, bezpieczne hasła. Wyższe pakiety = szkolenia dopasowane do konkretnego działu i roli. | Podstawowy e-learning | Katalog modułów | Per dział, spersonalizowane | Custom + symulacje ataków | — |
| Symulacje phishingoweWysyłamy kontrolowane fałszywe maile phishingowe do Twoich pracowników — kto kliknie, dostaje szkolenie. Sprawdzona metoda: klikalność spada z 34% do 8% w 3 miesiące. | — | — | ✓ Regularne kampanie | ✓ Custom + raportowanie | — |
| Szkolenie zarządu (Art. 20 NIS2)KSC 2.0 wymaga przeszkolenia zarządu z cyberbezpieczeństwa (Art. 20). Brak szkolenia = osobista odpowiedzialność członków zarządu. Szkolimy z prawem i praktyką. | — | — | ✓ on-site + retainer | — | |
| Egzaminy i certyfikatyPo ukończeniu szkolenia — egzamin i imienny certyfikat z datą i zakresem. Gotowy dowód dla audytora NIS2 że pracownicy zostali przeszkoleni. | — | — | — | ||
| Pokrycie wymagań NIS2 | 2/12 | 4/12 | 12/12 | 12/12 + custom | 0-4/12 |
| Zacznij od Starter | Zapytaj o cenę | Zapytaj o cenę | Zapytaj o cenę | Wybierz SecIQ | |
Zero Trust
Wdrażamy i zarządzamy technologiami ochrony
W 2026 roku sama ochrona nie wystarczy — KSC 2.0 i NIS2 wymagają modelu Zero Trust: każdy użytkownik, każde urządzenie, każdy dostęp musi być zweryfikowany. Tradycyjny SOC monitoruje. My wdrażamy, konfigurujemy i zarządzamy całym ekosystemem.
Dlaczego Zero Trust jest kluczowe w 2026?
Tradycyjny model „ufam wszystkiemu wewnątrz sieci” nie działa gdy pracownicy logują się z domu, z kawiarni, z telefonu. Zero Trust zakłada, że każdy dostęp może być zagrożeniem — i weryfikuje go w czasie rzeczywistym. To nie opcja — to wymóg NIS2 (art. 21 lit. j: ciągłe uwierzytelnianie) i fundament bezpiecznej konfiguracji wg CIS Benchmarks i MITRE ATT&CK.
Tradycyjne SOC-e tego nie robią — monitorują, ale nie wdrażają. My robimy jedno i drugie.
| Technologia Zero Trust | Starter | Podstawowy | Rozszerzony | Premium | Koszt rynkowy wdrożenia |
|---|---|---|---|---|---|
| Ochrona poczty i plikówDefender for Office 365Blokuje phishing, malware w załącznikach i złośliwe linki zanim dotrą do pracownika. 90% ataków zaczyna się od e-maila.Defender for Office 365 | Rekomendacja | Konfiguracja | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + tuning | 8–20 tys. PLN |
| Ochrona komputerów i serwerówDefender for EndpointChroni każdy komputer i serwer — wykrywa zagrożenia, izoluje zainfekowane urządzenia. Fundament ochrony w modelu Zero Trust.Defender for Endpoint | Rekomendacja | Konfiguracja | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + custom | 15–40 tys. PLN |
| Ochrona tożsamości i dostępuEntra ID + Conditional AccessKontroluje kto, skąd i z jakiego urządzenia loguje się do systemów. Blokuje podejrzane logowania. Wymusza MFA (art. 21 lit. j NIS2).Entra ID + Conditional Access | Rekomendacja | Konfiguracja | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + zaawansowane | 8–25 tys. PLN |
| Zarządzanie urządzeniamiMicrosoft IntuneZarządza wszystkimi urządzeniami firmowymi — wymusza szyfrowanie dysków, aktualizacje, polityki bezpieczeństwa. Kontroluje telefony i tablety.Microsoft Intune | Rekomendacja | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + zarządzanie | 20–60 tys. PLN | |
| Szyfrowanie i ochrona danychPurview Information ProtectionSzyfruje i klasyfikuje wrażliwe dokumenty — nawet gdy opuszczą firmę. Wymagane dla firm z danymi osobowymi, medycznymi, finansowymi.Purview Information Protection | Rekomendacja | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + custom polityki | 15–45 tys. PLN | |
| Ochrona aplikacji cloudDefender for Cloud AppsWykrywa jakie aplikacje cloudowe używają pracownicy (Shadow IT — np. Dropbox, WeTransfer). Kontroluje dostęp i zapobiega wyciekom danych.Defender for Cloud Apps | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + monitoring | 10–30 tys. PLN | ||
| Centrum operacji bezpieczeństwaMicrosoft Sentinel (SIEM/SOAR)Serce naszego SOC — zbiera dane ze WSZYSTKICH systemów, koreluje zdarzenia, automatyzuje reakcje. Koszty infrastruktury Azure wliczone w pakiet SecIQ.Microsoft Sentinel (SIEM/SOAR) | Podstawowy | ✓ Pełny | ✓ Pełny + zaawansowany | ✓ Enterprise + custom | 30–100 tys. PLN |
| Mapowanie MITRE ATT&CKFramework technik atakówMapujemy nasze reguły detekcji na katalog znanych technik ataków. Pokazuje JAKIE ataki wykrywamy i GDZIE mamy pokrycie. Gotowe na audyt.Framework technik ataków | Podstawowy | ✓ | ✓ Rozbudowany | ✓ Pełny + raport | Wiedza ekspercka |
| Hardening wg CIS BenchmarksBezpieczna konfiguracja systemówKonfigurujemy Twoje systemy wg międzynarodowych standardów CIS (Center for Internet Security). Zamykamy luki konfiguracyjne które atakujący wykorzystują.Bezpieczna konfiguracja systemów | Rekomendacja | ✓ Wdrożenie 0 PLN | ✓ Wdrożenie + ciągły monitoring | 10–35 tys. PLN | |
| Łączny koszt wdrożenia | Rekomendacje + add-ony | Częściowe + add-ony | 0 PLN wdrożenie w cenie pakietu | 0 PLN wdrożenie + custom | 60–200K PLN jednorazowo |
Uwaga: Powyższe ceny rynkowe dotyczą samego wdrożenia technologii przez firmy konsultingowe IT — bez zarządzania, bez monitoringu, bez reakcji na incydenty. Tradycyjne SOC-e nie oferują wdrożeń — monitorują to co klient sam skonfigurował. SecIQ wdraża, konfiguruje i zarządza — od pakietu Rozszerzonego wdrożenie jest w cenie.
Dodatki do każdego pakietu
Rozszerz pakiet o usługi, które są Ci potrzebne teraz.
NIS2 Fast Track
12+ dokumentów w 48h + review prawniczy
jednorazowovCISO on-demand
Ekspert compliance na dodatkowe godziny
abonamentSzkolenie NIS2 dla zarządu
4-godzinne szkolenie ekspertów. Art. 20 NIS2.
jednorazowoIQ Academy full access
Pełen dostęp do platformy edu.seciq.pl
abonamentIle kosztuje alternatywa?
Porównanie rocznego kosztu ochrony cyberbezpieczeństwa.
SecIQ Podstawowy
SecIQ Rozszerzony
Własny SOC
Kancelaria + tani SOC
Pytania o pakiety
Czy mogę zmienić pakiet w trakcie umowy?
Jaki jest minimalny okres umowy?
Co jeśli moja firma się rozrośnie?
Czy cena obejmuje licencje Microsoft?
Ile trwa wdrożenie?
Czy macie darmowy okres próbny?
Nie wiesz który pakiet wybrać?
Umów 30-minutową rozmowę z naszym ekspertem. Omówimy Twoją sytuację i zaproponujemy pakiet dopasowany do Twojej firmy.