Cyberbezpieczeństwo to dziś nie dodatek, ale konieczność. Ataki nie dotyczą już tylko dużych korporacji — coraz częściej celem są małe firmy, instytucje i osoby prywatne. Moim celem jest realna ochrona — nie teoretyczne raporty, nie straszenie zagrożeniami, ale konkretne działania, które zwiększają bezpieczeństwo Twoich danych, systemów. Pomagam zapobiegać incydentom, reagować na zagrożenia oraz budować świadome i odporne środowisko cyfrowe. Działam praktycznie, analizuję fakty i wdrażam rozwiązania, które mają sens.
Bo w cyberbezpieczeństwie liczy się nie to, czy coś się wydarzy — tylko kiedy i czy będziesz na to przygotowany.
🛡 Audyt bezpieczeństwa IT
Sprawdzam, czy Twoja firma jest realnie zabezpieczona, czy tylko „wydaje się” bezpieczna.
Zakres obejmuje:
analizę konfiguracji komputerów i kont użytkowników
weryfikację polityki haseł i dostępu
sprawdzenie kopii zapasowych
ocenę zabezpieczeń poczty e-mail
podstawową analizę podatności
Po audycie otrzymujesz:
✔ raport z wykrytymi zagrożeniami
✔ konkretne rekomendacje
✔ priorytety działań
🚨 Reagowanie na incydenty bezpieczeństwa
Pomagam, gdy coś już się wydarzyło:
podejrzenie włamania
nieautoryzowane logowania
phishing
zainfekowany komputer
wyciek danych
Zakres działań:
analiza logów i zdarzeń systemowych
identyfikacja źródła problemu
zabezpieczenie śladów
minimalizacja strat
rekomendacje naprawcze
Działam szybko i dyskretnie.
🔎 Analiza powłamaniowa (Digital Forensics)
Jeżeli doszło do incydentu, przeprowadzam analizę:
historia logowań
aktywność użytkowników
analiza przeglądarki (artefakty)
analiza uruchamianych procesów
weryfikacja trwałości zagrożenia
- Celem jest odpowiedź na pytania:
- Co się stało?
- Jak?
- Kiedy?
- Czy zagrożenie nadal istnieje?
🔐 Konfiguracja i wdrażanie zabezpieczeń
Pomagam wdrożyć realne zabezpieczenia:
konfiguracja 2FA / MFA
zabezpieczenie Microsoft 365 / Google Workspace
konfiguracja backupów
podstawowa segmentacja dostępu
polityki bezpieczeństwa
Nie instaluję „magicznych programów”.
Wdrażam rozwiązania, które faktycznie podnoszą poziom ochrony.
👨🏫 Szkolenia z cyberbezpieczeństwa
Prowadzę szkolenia dla:
firm
administracji
instytucji publicznych
zespołów pracowniczych
Tematy obejmują:
phishing i socjotechnikę
bezpieczne korzystanie z poczty
ochrona danych osobowych
reagowanie na incydent
Szkolenia są praktyczne, bez technicznego żargonu i straszenia.
🧠 Konsultacje indywidualne
Jeżeli:
ktoś przejął Twoje konto
boisz się, że jesteś obserwowany
chcesz sprawdzić poziom bezpieczeństwa telefonu
potrzebujesz porady eksperckiej
Oferuję konsultacje online lub stacjonarne.
🕵️OSINT – analiza informacji z otwartych źródeł
OSINT (Open Source Intelligence) to pozyskiwanie i analiza informacji dostępnych publicznie w internecie — w sposób legalny i uporządkowany.
Usługa obejmuje:
analizę śladu cyfrowego osoby lub firmy
identyfikację wycieków danych (e-mail, hasła, numery telefonu)
sprawdzenie ekspozycji w mediach społecznościowych
analizę domen i powiązań infrastruktury
weryfikację reputacji cyfrowej
podstawowe ustalenia powiązań i zależności informacyjnych
Kiedy warto skorzystać z OSINT?
przed nawiązaniem współpracy biznesowej
przy podejrzeniu oszustwa
w przypadku nękania lub działań reputacyjnych
w celu sprawdzenia własnej ekspozycji w sieci
jako element audytu bezpieczeństwa
Efektem jest raport zawierający:
- zebrane informacje;
- analizę ryzyka
- poziom ekspozycji
- rekomendacje działań
Działania prowadzone są zgodnie z obowiązującym prawem i zasadami etyki.