Cyberbezpieczeństwo to dziś nie dodatek, ale konieczność. Ataki nie dotyczą już tylko dużych korporacji — coraz częściej celem są małe firmy, instytucje i osoby prywatne. Moim celem jest realna ochrona — nie teoretyczne raporty, nie straszenie zagrożeniami, ale konkretne działania, które zwiększają bezpieczeństwo Twoich danych, systemów. Pomagam zapobiegać incydentom, reagować na zagrożenia oraz budować świadome i odporne środowisko cyfrowe. Działam praktycznie, analizuję fakty i wdrażam rozwiązania, które mają sens.
Bo w cyberbezpieczeństwie liczy się nie to, czy coś się wydarzy — tylko kiedy i czy będziesz na to przygotowany.

🛡 Audyt bezpieczeństwa IT

Sprawdzam, czy Twoja firma jest realnie zabezpieczona, czy tylko „wydaje się” bezpieczna.

Zakres obejmuje:

  • analizę konfiguracji komputerów i kont użytkowników

  • weryfikację polityki haseł i dostępu

  • sprawdzenie kopii zapasowych

  • ocenę zabezpieczeń poczty e-mail

  • podstawową analizę podatności

Po audycie otrzymujesz:
✔ raport z wykrytymi zagrożeniami
✔ konkretne rekomendacje
✔ priorytety działań


🚨 Reagowanie na incydenty bezpieczeństwa

Pomagam, gdy coś już się wydarzyło:

  • podejrzenie włamania

  • nieautoryzowane logowania

  • phishing

  • zainfekowany komputer

  • wyciek danych

Zakres działań:

  • analiza logów i zdarzeń systemowych

  • identyfikacja źródła problemu

  • zabezpieczenie śladów

  • minimalizacja strat

  • rekomendacje naprawcze

Działam szybko i dyskretnie.


🔎 Analiza powłamaniowa (Digital Forensics)

Jeżeli doszło do incydentu, przeprowadzam analizę:

  • historia logowań

  • aktywność użytkowników

  • analiza przeglądarki (artefakty)

  • analiza uruchamianych procesów

  • weryfikacja trwałości zagrożenia

  • Celem jest odpowiedź na pytania:
  • Co się stało?
  • Jak?
  • Kiedy?
  • Czy zagrożenie nadal istnieje?

🔐 Konfiguracja i wdrażanie zabezpieczeń

Pomagam wdrożyć realne zabezpieczenia:

  • konfiguracja 2FA / MFA

  • zabezpieczenie Microsoft 365 / Google Workspace

  • konfiguracja backupów

  • podstawowa segmentacja dostępu

  • polityki bezpieczeństwa

Nie instaluję „magicznych programów”.
Wdrażam rozwiązania, które faktycznie podnoszą poziom ochrony.


👨‍🏫 Szkolenia z cyberbezpieczeństwa

Prowadzę szkolenia dla:

  • firm

  • administracji

  • instytucji publicznych

  • zespołów pracowniczych

Tematy obejmują:

  • phishing i socjotechnikę

  • bezpieczne korzystanie z poczty

  • ochrona danych osobowych

  • reagowanie na incydent

Szkolenia są praktyczne, bez technicznego żargonu i straszenia.


🧠 Konsultacje indywidualne

Jeżeli:

  • ktoś przejął Twoje konto

  • boisz się, że jesteś obserwowany

  • chcesz sprawdzić poziom bezpieczeństwa telefonu

  • potrzebujesz porady eksperckiej

Oferuję konsultacje online lub stacjonarne.

🕵️OSINT – analiza informacji z otwartych źródeł

OSINT (Open Source Intelligence) to pozyskiwanie i analiza informacji dostępnych publicznie w internecie — w sposób legalny i uporządkowany.

Usługa obejmuje:

  • analizę śladu cyfrowego osoby lub firmy

  • identyfikację wycieków danych (e-mail, hasła, numery telefonu)

  • sprawdzenie ekspozycji w mediach społecznościowych

  • analizę domen i powiązań infrastruktury

  • weryfikację reputacji cyfrowej

  • podstawowe ustalenia powiązań i zależności informacyjnych

Kiedy warto skorzystać z OSINT?

  • przed nawiązaniem współpracy biznesowej

  • przy podejrzeniu oszustwa

  • w przypadku nękania lub działań reputacyjnych

  • w celu sprawdzenia własnej ekspozycji w sieci

  • jako element audytu bezpieczeństwa

Efektem jest raport zawierający:

  • zebrane informacje;
  • analizę ryzyka
  • poziom ekspozycji
  • rekomendacje działań 

Działania prowadzone są zgodnie z obowiązującym prawem i zasadami etyki.