TRECOMSEC – ZAAWANSOWANE USŁUGI CYBERBEZPIECZEŃSTWA DLA FIRM

TrecomSEC to wydzielona jednostka doradczo-konsultingowa Grupy Trecom, która pomaga organizacjom zbudować i utrzymać dojrzały ekosystem cyberbezpieczeństwa – od audytu zgodności z NIS2 i DORA, przez wdrożenie SZBI, po modelowanie zagrożeń i usługę CISO as a Service. Zespół TrecomSEC tworzą byli CISO czy eksperci z doświadczeniem w CERT Polska, sektorze bankowym i infrastrukturze krytycznej, wspierani operacyjnie przez SOC Trecom działający w trybie 24/7/365.

+1700

klientów

+115

inżynierów

+90

partnerów technologicznych

Czym jest TrecomSEC i czym różni się od typowej firmy doradczej?

TrecomSEC – doradztwo z zapleczem operacyjnym

TrecomSEC to wydzielona jednostka doradczo-konsultingowa w strukturze Grupy Trecom, specjalizująca się w zaawansowanych usługach cyberbezpieczeństwa. W odróżnieniu od firm doradczych, które kończą pracę na raporcie z rekomendacjami, TrecomSEC działa w ekosystemie integratora IT z własnym SOC 24/7NOC i zespołem 115+ inżynierów.

To model „od diagnozy do operacji” – każda rekomendacja może być natychmiast wdrożona przez tę samą organizację. Typowy sposób działania (firma doradcza → osobny projekt na wdrożenie → osobna firma na monitoring) zostaje wyeliminowany.

Dla kogo jest TrecomSEC

  • Organizacja podlega pod NIS2/DORA i musi wykazać zgodność (audyt obowiązkowy co 3 lata)
  • Brakuje CISO lub osoby odpowiedzialnej za cyberbezpieczeństwo na poziomie zarządu
  • Firma przeszła incydent bezpieczeństwa i potrzebuje uporządkować procesy
  • Zarząd potrzebuje zrozumieć stan cyberbezpieczeństwa i priorytety inwestycji
  • Organizacja ma SOC/SIEM, ale brakuje strategii i polityk bezpieczeństwa
  • Firma planuje certyfikację ISO 27001 i ISO 22301 lub przygotowuje się do audytu regulatora

Pełny łańcuch wartości – od audytu do operacyjnego monitoringu

TrecomSEC

Audyt luki NIS2

Gap analysis, klasyfikacja podmiotu, raport

TrecomSEC

Strategia i polityki

SZBI, BCP/DRP, procedury incydentowe

Trecom

Wdrożenie technologii

SIEM, EDR, NDR →

SOC Trecom

Monitoring 24/7

SOC 24/7/365 →

TrecomSEC

Szkolenia

Centrum Cisco →

Klient nie musi zarządzać wieloma dostawcami – cały cykl w jednej organizacji. Uzupełnienie: Centrum Wsparcia IT.

Jak wygląda audyt zgodności z NIS2 i DORA?

Kontekst regulacyjny – dlaczego audyt NIS2 jest obowiązkowy

Dyrektywa NIS 2 obowiązuje od 18 października 2024. Polska implementacja nastąpiła przez nowelizację ustawy o KSC – nowelizacja została opublikowana w dzienniku ustaw 2 marca 2026.

  • Obowiązkowy audyt SZBI co 3 lata, pierwszy w ciągu 24 miesięcy od uznania za podmiot kluczowy (art. 34 ustawy o KSC)
  • Sankcje: do 10 mln EUR lub 2% rocznego obrotu (podmioty kluczowe), do 7 mln EUR lub 1,4% (podmioty ważne)
  • Osobista odpowiedzialność zarządu za zaniedbania w cyberbezpieczeństwie
  • Rozszerzony zakres sektorów – z 7 (NIS1) do 18 (NIS2)
  • DORA (Digital Operational Resilience Act) – dodatkowe wymogi dla sektora finansowego obowiązujące od 17 stycznia 2025

Seria white papers o NIS2 →

Etapy audytu zgodności TrecomSEC

1

Klasyfikacja podmiotu

Określenie, czy organizacja jest podmiotem kluczowym czy ważnym w rozumieniu NIS2/ustawy o KSC. Identyfikacja obowiązków regulacyjnych.

2

Audyt luki (gap analysis)

Warsztaty z zespołem klienta, przegląd dokumentacji, ankiety, analiza dowodów technicznych. Mapowanie obecnego stanu vs wymogi NIS2/DORA/ISO 27001.

3

Ocena ryzyka

Opracowanie metodyki szacowania ryzyka zgodnej z NIS2, scenariusze cyberataków (framework MITRE ATT&CK), priorytetyzacja ryzyk.

4

Wsparcie we wdrożeniu

TrecomSEC nie kończy na raporcie. Pomoc w implementacji: polityki SZBI, dobór technologii (SIEM, EDR, NDR), tworzenie wewnętrznych kompetencji SOC lub SOCaaS, CISOaaS oraz szkolenia.

Co wyróżnia audyt TrecomSEC od firm doradczych?

Kryterium

  • Zakres
  • Zespół
  • Technologia
  • Monitoring
  • Czas do pełnej zgodności

Typowa firma doradcza

  • Audyt + raport
  • Konsultanci compliance
  • Brak zdolności wdrożeniowej
  • Brak
  • Miesiące (szukanie wykonawcy wdrożenia)

TrecomSEC

  • Audyt + raport + wdrożenie + monitoring
  • Konsultanci + inżynierowie + analitycy SOC
  • 90+ partnerów, wdrożenia SIEM/EDR/NDR
  • SOC 24/7/365 z akredytacją Trusted Introducer
  • Skrócony (jedna organizacja)

Co obejmuje oferta doradztwa TrecomSEC?

Audyty zgodności (NIS2, DORA, ISO 27001, IEC 62443)

NIS2 / ustawa o KSC – pełny audyt luki, roadmapa wdrożenia, wsparcie przy przygotowaniu do audytu obowiązkowego. Seria white papers o NIS2 →

DORA – wymogi odporności cyfrowej dla sektora finansowego, testy TLPT, zarządzanie ryzykiem ICT.

ISO 27001 oraz ISO 22301– audyty wewnętrzne, przygotowanie do certyfikacji, wdrożenie SZBI.

IEC 62443 – bezpieczeństwo systemów automatyki przemysłowej i OT.

CISO as a Service – ekspert cyberbezpieczeństwa w modelu abonamentowym

CISO as a Service to model, w którym doświadczony ekspert TrecomSEC pełni funkcję dyrektora bezpieczeństwa informacji bez konieczności zatrudniania go na pełen etat.

Zakres odpowiedzialności: strategia bezpieczeństwa, nadzór nad SZBI, raportowanie do zarządu, koordynacja reakcji na incydenty, reprezentacja przed regulatorem, nadzór nad dostawcami.

Dlaczego to ma sens: brak specjalistów na rynku (luka kadrowa w cyberbezpieczeństwie). Koszt ułamka pełnego etatu, szybki start (2 tygodnie) zamiast 6 miesięcy na rekrutację).

Modele: abonament godzinowy, elastyczny wymiar (od 20 godzin do 40 godzin w miesiącu), możliwość eskalacji do pełnego SOC Trecom.

Modele: abonament miesięczny, elastyczny wymiar (od kilku godzin do kilku dnimiesiącu), możliwość rozbudowania SOC Trecom.

Wdrożenie SZBI i polityk bezpieczeństwa

System Zarządzania Bezpieczeństwem Informacji (SZBI) – co obejmuje wdrożenie: polityki bezpieczeństwa informacji (wymagane przez NIS2 i ISO 27001), procedury zarządzania incydentami, polityki kontroli dostępu, klasyfikacji danych, zarządzania zmianami, analiza wpływu na działalność biznesową (BIA), plany ciągłości działania (BCP) i odzyskiwania po awarii (DRP).

System Zarządzania Bezpieczeństwem Informacji (SZBI) – co obejmuje wdrożenie: polityki bezpieczeństwa informacji, procedury zarządzania incydentami, polityki kontroli dostępu, klasyfikacji danych, zarządzania zmianami, analiza wpływu na działalność biznesową (BIA), plany ciągłości działania (BCP) i odzyskiwania po awarii (DRP).

TrecomSEC nie tworzy dokumentów „na półkę” – polityki są testowane i walidowane.

Modelowanie zagrożeń i ocena ryzyka

Framework MITRE ATT&CK jako podstawa do modelowania scenariuszy ataków. Opracowanie metodyki szacowania ryzyka dopasowanej do branży klienta. Identyfikacja TTP (taktyk, technik i procedur) potencjalnych adwersarzy. Wsparcie organizacji w samodzielnym prowadzeniu ocen ryzyka (transfer kompetencji).

Wyróżnik: Piotr Kępski (ekspert modelowania zagrożeń) + powiązanie z CTI z operacyjnego SOC (intelligence-driven risk assessment).

Program CTEM (Continuous Threat Exposure Management)

CTEM to pięcioetapowy program zarządzania ekspozycją na zagrożenia opracowany przez Gartnera. 5 faz: Scoping → Discovery → Prioritization → Validation → Mobilization.

Czym CTEM różni się od tradycyjnego pentestingu: ciągły vs jednorazowy, oparty na ryzyku biznesowym vs techniczny, proaktywny vs reaktywny. Priorytetyzacja ryzyk na podstawie kluczowych zasobów biznesowych (nie tylko technicznych podatności).

Szkolenia i ćwiczenia cyberbezpieczeństwa

Zarząd i kadra kierownicza: wymogi NIS2 dotyczące odpowiedzialności zarządu (art. 20), scenariusze decyzyjne, gry strategiczne, ćwiczenia sztabowe. Obowiązek szkolenia min. raz w roku (wymóg ustawowy).

Pracownicy i zespoły techniczne: świadomość cyberbezpieczeństwa (awareness), rozpoznawanie phishingu, procedury reakcji na incydent.

Wyróżniki: prowadzone przez wykładowców PW, UJ, SGH, WAT (akademicka wiarygodność), ćwiczenia oparte na realnych scenariuszach, Cyprian Gutkowski jako doświadczony organizator ćwiczeń sztabowych. Szkolenia 

 

Kim są eksperci TrecomSEC?

Mirosław Maj — Dyrektor TrecomSEC

Mirosław Maj

Dyrektor TrecomSEC

  • Założyciel i prezes Fundacji Bezpieczna Cyberprzestrzeń
  • Były kierownik CERT Polska (NASK)
  • Wykładowca: PW, UJ, SGH, PJATK, WAT
  • Doradca MON (2017–2018)
Marcin Fronczak - Inżynier

Marcin Fronczak

Konsultant ds. cyberbezpieczeństwa

  • Kilkunastoletnie doświadczenie CISO w bankowości/ubezpieczeniach
  • Certyfikaty: CISA, CIA, CRISC, CCSK, ISO 27001 LA
  • Założyciel polskiego oddziału Cloud Security Alliance
Cyprian Gutkowski — Prawnik oraz ekspert TrecomSEC

Cyprian Gutkowski

Konsultant ds. cyberbezpieczeństwa

  • Prawnik z doświadczeniem w cyberbezpieczeństwie
  • Audytor wiodący ISO/IEC 27001, ITILv4
  • Organizator ćwiczeń sztabowych i technicznych
  • Wykładowca: Szkoła Biznesu PW, WSB Merito, WAT
Kamil Gapiński - Konsultant ds. cyberbezpieczeństwa

Kamil Gapiński

Konsultant ds. cyberbezpieczeństwa

  • Tworzenie zespołów SOC i CERT dla różnych sektorów
  • Certyfikowany audytor SIM3, CISM
  • Wykładowca: Szkoła Biznesu PW, WSB
Piotr Kępski - Inżynier systemów bezpieczeństwa

Piotr Kępski

Analityk systemów bezpieczeństwa

  • Ekspert modelowania zagrożeń i TTP
  • Audytor wewnętrzny SZBI wg ISO/IEC 27001
  • Wdrażanie polityk ochrony informacji
Wojciech Korus - Inżynier ds. cyberbezpieczeństwa

Wojciech Korus

Inżynier ds. cyberbezpieczeństwa

  • Ekspert Cyber Threat Intelligence, SOC i CERT
  • Testy Recon/OSINT, testy socjotechniczne
  • Analiza incydentów, podatności, wycieków danych

Certyfikaty zespołu TrecomSEC

CISACIACRISCCCSKCISMSIM3ISO 27001 Lead AuditorITILv4

Dlaczego warto wybrać TrecomSEC jako partnera w cyberbezpieczeństwie?

1. Jedyny partner „od audytu do operacji 24/7″

TrecomSEC + SOC Trecom + zespół technologii to pełny łańcuch wartości w jednej organizacji. Konkurencyjne firmy kończą na rekomendacjach – wdrożenie i utrzymanie wymaga osobnego projektu. Trecom eliminuje tą lukę.

2. Zespół z doświadczeniem CERT i sektora regulowanego

Dyrektor TrecomSEC to były kierownik CERT Polska. Konsultanci mają doświadczenie z ról CISO w bankowości, audytów ISO 27001, budowy zespołów SOC/CERT. Wykładowcy na 5 uczelniach wyższych.

3. Skala Grupy Trecom: 115+ inżynierów, 90+ partnerów

Rekomendacja TrecomSEC to nie opinia konsultanta – za nią stoi organizacja z 25+ latami doświadczenia, biurami w 7 miastach, zespołem 115+ inżynierów oraz partnerstwami z Cisco, Fortinet, Palo Alto, CrowdStrike, Splunk, CyberArk i 60+ innymi vendorami. Technologie cyberbezpieczeństwa | SASE

4. SOC z akredytacją Trusted Introducer

Trecom łączy kompetencje doradcze TrecomSEC z SOC 24/7. Rekomendacje dotyczące monitoringu nie są teoretyczne – są testowane i realizowane przez operacyjny zespół SOC 24/7/365.

5. Thought leadership: Security 360 i white papers

VI edycja konferencji Trecom Security 360 (2025) zgromadziła 290+ uczestników. Seria white papers o NIS2. Członkowie zespołu TrecomSEC są również członkami Fundacji Bezpieczna Cyberprzestrzeń. TrecomSEC nie tylko doradza – aktywnie kształtuje dyskusję o cyberbezpieczeństwie w Polsce.

6. Ponad 30 specjalizacji

Trecom posiada najwyższy poziom partnerstwa z kluczowymi vendorami jak Cisco czy Fortinet. Współpracujemy z +90 partnerami, w tym +25 partnerami z zakresu cyberbezpieczeństwa. Autoryzowane centrum szkoleniowe Cisco.

Certyfikaty i akredytacje

ATP ISE

20+ lat współpracy z Cisco. PierwsiPolscecertyfikacją ATP ISE. 30+ specjalizacji zaawansowanych.

SOC – Trusted Introducer

Akredytacja CSIRT potwierdzająca dojrzałość procesów reagowania na incydenty.

ISO 27001 / ISO 22301

Ramy dla systemów zarządzania bezpieczeństwem informacji i ciągłości działania.

NIST / ENISA / MITRE ATT&CK

Zgodność z międzynarodowymi standardami, frameworkami i wytycznymi cyberbezpieczeństwa.

Referencje i case studies

Atman – SOC + SecureVisio

Wdrożenie usługi SOC oraz platformy SecureVisio dla największego operatora DC w Polsce.

Zobacz pełny case study →

Konferencja Trecom Security 360

VI edycja (2025): „NIS2 – mity i fakty”, 130 stacjonarnie + 160 online. V edycja (2024): „AI w cyberbezpieczeństwie”, 150 stacjonarnie + 250 online. Partnerzy: PTI, Fundacja Bezpieczna Cyberprzestrzeń, Security Magazine.

Więcej informacji

Powiązania akademickie

Eksperci TrecomSEC wykładają na: Politechnice Warszawskiej, Uniwersytecie Jagiellońskim, SGH, PJATK, Wojskowej Akademii Technicznej, WSB Merito.

Najczęściej zadawane pytania o doradztwo cyberbezpieczeństwa

Czym jest TrecomSEC i czym różni się od SOC?

TrecomSEC to strategiczna jednostka doradczo-konsultingowa, natomiast SOC to operacyjne centrum monitoringu bezpieczeństwa. TrecomSEC zajmuje się audytami, strategią, politykami, szkoleniami i zgodnością z regulacjami (NIS2, DORA) SOC Trecom monitoruje infrastrukturę 24/7, wykrywa zagrożenia i reaguje na incydenty w czasie rzeczywistym.

Ile kosztuje audyt zgodności z NIS2?

Koszt audytu NIS2 zależy od wielkości organizacji, liczby systemów informatycznych i zakresu regulacji (NIS2, DORA). Dla średniej organizacji (100–500 pracowników) audyt luki z raportem i roadmapą trwa 5–6 tygodni. TrecomSEC oferuje elastyczne modele – od jednorazowego audytu po stałe wsparcie w ramach CISO as a Service.

Co obejmuje usługa CISO as a Service?

CISO as a Service to model, w którym doświadczony ekspert TrecomSEC pełni funkcję dyrektora bezpieczeństwa informacji w Twojej organizacji w formie abonamentowej. Zakres obejmuje: opracowanie i nadzór nad strategią bezpieczeństwa, raportowanie do zarządu, koordynację reakcji na incydenty, nadzór nad dostawcami i zgodnością z regulacjami. Model CISOaaS jest odpowiedzią na wymogi art. 20 dyrektywy NIS2, który nakłada odpowiedzialność za cyberbezpieczeństwo bezpośrednio na zarząd.

Czy moja firma podlega pod NIS2?

Dyrektywa NIS2 obejmuje organizacje z 18 sektorów gospodarki – m.in. energetykę, transport, bankowość, ochronę zdrowia, infrastrukturę cyfrową, produkcję, administrację publiczną. Kryterium wielkości: co do zasady firmy zatrudniające powyżej 50 pracowników lub z obrotem powyżej 10 mln EUR w sektorach objętych dyrektywą. TrecomSEC przeprowadza klasyfikację podmiotu jako pierwszy krok audytu – ustalamy, czy i w jakim zakresie regulacje dotyczą Twojej organizacji.

Jak długo trwa wdrożenie zgodności z NIS2?

Czas wdrożenia zależy od punktu startowego organizacji. Sam audyt luki trwa 4–6 tygodni. Wdrożenie polityk SZBI i dokumentacji to dodatkowe 4–5 miesiące. Pełna zgodność (audyt + polityki + technologie + monitoring) to proces 7–9 miesięcy, który TrecomSEC i SOC Trecom realizują etapowo. Kluczowe: pierwszy obowiązkowy audyt musi odbyć się w ciągu 24 miesięcy od uznania za podmiot kluczowy.

Czym różni się CTEM od testów penetracyjnych?

Program CTEM (Continuous Threat Exposure Management) to ciągłe, strategiczne zarządzanie ekspozycją na zagrożenia, podczas gdy testy penetracyjne to jednorazowa ocena techniczna. CTEM obejmuje 5 faz: identyfikację zakresu, odkrywanie zagrożeń, priorytetyzację, walidację i mobilizację zasobów. W odróżnieniu od pentestów, CTEM priorytetyzuje ryzyka na podstawie wartości biznesowej zasobów, a nie tylko technicznych podatności, i działa w trybie ciągłym.

Jakie certyfikaty ma zespół TrecomSEC?

Zespół TrecomSEC posiada certyfikaty: CISA (Certified Information Systems Auditor), CIA (Certified Internal Auditor), CRISC (Certified in Risk and Information Systems Control), CCSK (Certificate of Cloud Security Knowledge), CISM (Certified Information Security Manager), SIM3 (Security Incident Management Maturity Model), ISO/IEC 27001 Lead Auditor, ITILv4. Dyrektor TrecomSEC to były kierownik CERT Polska, a konsultanci mają doświadczenie CISO w sektorze bankowym i ubezpieczeniowym.

Czy TrecomSEC może pomóc w przygotowaniu do audytu regulatora?

Tak – TrecomSEC przygotowuje organizacje do audytu obowiązkowego wymaganego przez ustawę o KSC (art. 34). Zakres obejmuje: przegląd dokumentacji pod kątem wymogów audytora, uzupełnienie brakujących polityk i procedur, przygotowanie dowodów technicznych, szkolenie zespołu z przebiegu audytu, symulację kontroli. Doświadczenie Cypriana Gutkowskiego (prawnik, audytor wiodący ISO 27001) i Marcina Fronczaka (CISA, CIA) gwarantuje znajomość metodyki audytowej.

Skontaktuj się z nami

Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

Masz dodatkowe pytania? Masz dodatkowe pytania?




    Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.
    Skontaktuj się z nami

    Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

    Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

    Masz dodatkowe pytania? Masz dodatkowe pytania?




      Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.
      Grupa Trecom
      „Trecom Spółka Akcyjna” Sp. k.

      ul. Czyżewska 10, 02-908 Warszawa

      adres e-mail info@trecom.pl numer telefonu +48 22 488 72 00

      lokalizacja Sprawdź jak dojechać

      Trecom Wrocław Sp. z o.o.

      ul. Wyścigowa 58, 53-012 Wrocław

      adres e-mail wroclaw@trecom.pl numer telefonu +48 71 715 14 70

      lokalizacja Sprawdź jak dojechać

      Trecom Łódź Sp. z o.o.

      ul. Urzędnicza 36, 91-312 Łódź

      adres e-mail lodz@trecom.pl numer telefonu +48 22 483 49 39

      lokalizacja Sprawdź jak dojechać

      Trecom Enterprise Solutions Sp. z o.o.

      ul. Czyżewska 10, 02-908 Warszawa

      adres e-mail biuro.enterprise@trecom.pl numer telefonu +48 22 488 72 00

      lokalizacja Sprawdź jak dojechać

      „Trecom Kraków Spółka Akcyjna” Sp. k.

      ul. Zakliki z Mydlnik 16, 30-198 Kraków

      adres e-mail krakow@trecom.pl numer telefonu +48 12 390 71 40

      lokalizacja Sprawdź jak dojechać

      Trecom Nord Sp. z o.o.

      ul. Olimpijska 2, 81-538 Gdynia

      adres e-mail gdansk@trecom.pl numer telefonu +48 22 488 72 00

      lokalizacja Sprawdź jak dojechać

      Trecom Poznań Sp. z o.o.

      ul. Krzemowa 1, Złotniki, 62-002 Suchy Las k. Poznania

      adres e-mail poznan@trecom.pl numer telefonu +48 61 639 61 55

      lokalizacja Sprawdź jak dojechać

      Intertrading Systems Technology Sp. z o.o.

      Al. Jerozolimskie 162A, 02-342 Warszawa

      adres e-mail ist@ist.pl numer telefonu +48 22 50 245 50

      lokalizacja Sprawdź jak dojechać