Nawigacja bloga

Najnowsze posty

Bitdefender Total Security — recenzja i porownanie z ESET i Norton [2026]
1 wyświetlenie 0 Lubię

Bitdefender Total Security to flagowy antywirus rumunskiej firmy z ocena 18/18 w AV-TEST. Porownujemy z ESET i Norton...

Czytaj więcej
Avast — darmowy antywirus vs Avast One. Czy warto w 2026?
1 wyświetlenie 0 Lubię

Avast to jeden z najpopularniejszych darmowych antywirusow. Sprawdzamy, czy Avast Free wystarczy w 2026 roku i...

Czytaj więcej
Norton 360 — recenzja, test i porownanie planow w 2026
1 wyświetlenie 0 Lubię

Norton 360 to kompleksowy pakiet cyberbezpieczenstwa: antywirus, VPN, menedzer hasel, monitoring dark webu....

Czytaj więcej
Tanie klucze Windows i Office — czy to bezpieczne? Poradnik kupującego 2026
1 wyświetlenie 0 Lubię

Tanie klucze Windows i Office od 149 zł — czy to legalne? Jak odróżnić legalnego sprzedawcę od oszusta. Poradnik...

Czytaj więcej
Microsoft Word 2024 — kup klucz licencyjny, cena i porównanie wersji
1 wyświetlenie 0 Lubię

Samodzielna licencja Microsoft Word 2024 od 179 zł. Porównanie wersji standalone, Office 2024 i Microsoft 365. Kup...

Czytaj więcej

Cyberbezpieczenstwo malej firmy w Polsce 2026 — kompletny checklist

7 Odsłony 0 Polubiony
 

Polska zajmuje 1. miejsce na swiecie pod wzgledem wykrywania ransomware (ESET Threat Report, H1 2025). Co tydzien polskie firmy doswiadczaja 2 100 cyberatakow — to wzrost o 83% rok do roku. Mimo to az 71% malych firm ocenia swoje ryzyko cyberataku jako niskie. Ten artykul to kompletny, 15-punktowy checklist cyberbezpieczenstwa dla malej firmy w Polsce, z konkretnymi rozwiazaniami, cenami i planem wdrozenia.

Statystyka, ktora powinna cie obudzic: Sredni koszt naruszenia danych w Polsce to 4,35 mln USD (IBM Cost of Data Breach Report 2025). Podstawowe zabezpieczenie 10-osobowej firmy kosztuje 11 560 zl w pierwszym roku. Matematyka jest bezlitosna.

Dlaczego cyberbezpieczenstwo jest krytyczne w 2026?

Rok 2025 byl najgorszym rokiem w historii polskiego cyberbezpieczenstwa. Dane z raportu ESET Threat Report (H1 2025), IBM X-Force i CERT Polska pokazuja skale problemu:

1. miejsce

Polska w swiatowym rankingu wykrywania ransomware (ESET, H1 2025)

2 100

Cyberatakow tygodniowo na polskie firmy (styczen 2025, wzrost 83% r/r)

88%

Polskich firm doswiadczylo cyberataku w okresie 2024-2025

71%

Malych firm ocenia swoje ryzyko jako NISKIE — falszywy komfort

19%

Polskich pracownikow rozumie termin "ransomware" (badanie NASK 2025)

4,35 mln USD

Sredni koszt naruszenia danych w Polsce (IBM, 2025)

Te liczby nie sa abstrakcyjne — dotyczy to firm takich jak Twoja. W 2024 roku ataki ransomware sparalizowaly m.in. polskie szpitale (Centralny Szpital Kliniczny MSWiA), urzedy miast (Krakow, Olsztyn) i firmy transportowe. Atakujacy nie wybieraja — automatycznie skanuja internet w poszukiwaniu niezabezpieczonych systemow.

Dlaczego male firmy sa latwym celem?

  • Brak dedykowanego zespolu IT — czesto jedna osoba "ogarniaJaca" komputery
  • Budzet na IT bliski zeru — "antywirus mamy za darmo"
  • Brak procedur — hasla na kartkach, brak backupow, brak szkolen
  • Przekonanie "nas nie zaatakuja" — 71% malych firm tak mysli
  • Brak ubezpieczenia cyber — po ataku firma zostaje sama z kosztami

Cyberprzestepcy wlasnie dlatego celuja w male firmy. Duze korporacje maja SOC, SIEM i zespoly bezpieczenstwa. Mala firma z 10 pracownikami? Jedno klikniecie w falszywy e-mail od "DHL" i cala siec jest zaszyfrowana.

15-punktowy checklist cyberbezpieczenstwa dla firmy

Ponizej znajdziesz kompletna liste dzialan, ktore powinna wdrozyc kazda firma — od jednoosobowej dzialalnosci po srednie przedsiebiorstwo. Kazdy punkt zawiera konkretne rozwiazanie, koszt i priorytet wdrozenia.

1. Antywirus klasy enterprise na KAZDYM urzadzeniu

Priorytet: KRYTYCZNY | Czas wdrozenia: 1 dzien | Koszt: od 67 zl/rok za urzadzenie

Windows Defender to dobry antywirus dla uzytku domowego, ale w firmie potrzebujesz centralnej konsoli zarzadzania. Musisz widziec status ochrony wszystkich komputerow z jednego miejsca, zarzadzac politykami bezpieczenstwa i reagowac na incydenty.

Polecane rozwiazania:

Czego szukac w antywirusie firmowym:

  • Centralna konsola zarzadzania (chmura lub on-premise)
  • Ochrona przed ransomware z rollbackiem plikow
  • Filtrowanie stron WWW i poczty
  • Raportowanie i alerty
  • Mozliwosc zdalnego skanowania i usuwania zagrozen
Wskazowka KluczeSoft: ESET PROTECT Entry to optymalny wybor dla firm 5-25 stanowisk. Zawiera antywirus, firewall, antyphishing i centralna konsole. Koszt: ok. 67-89 zl/rok za urzadzenie w zaleznosci od liczby licencji.

2. Szyfrowanie dyskow (BitLocker)

Priorytet: KRYTYCZNY | Czas wdrozenia: 2-4 godziny | Koszt: 0 zl (w Windows Pro)

Wyobraz sobie: pracownik zostawia laptopa w pociagu. Bez szyfrowania dysku, kazdy kto go znajdzie, ma dostep do wszystkich danych firmowych — umow, faktur, danych klientow, hasel zapisanych w przegladarce. Z wlaczonym BitLockerem? Widzi tylko nieczytelne dane.

UWAGA: BitLocker jest dostepny TYLKO w Windows 11 Pro, Enterprise i Education. Wersja Home NIE zawiera BitLockera! Jesli Twoje firmowe komputery maja Windows Home — to powazna luka bezpieczenstwa.

Jak wlaczyc BitLocker:

  1. Upewnij sie, ze masz Windows 11 Pro (Ustawienia → System → Informacje)
  2. Panel sterowania → Szyfrowanie dyskow BitLocker → Wlacz BitLocker
  3. Zapisz klucz odzyskiwania na koncie Microsoft lub wydrukuj
  4. Wybierz "Szyfruj caly dysk" (nie tylko uzywana przestrzen)
  5. Uruchom ponownie komputer — szyfrowanie rozpocznie sie automatycznie

Windows 11 Pro z BitLockerem — 239 zl w KluczeSoft →

Wazne: NIS2 wymaga szyfrowania danych w tranzycie i w spoczynku. BitLocker spelnia wymog szyfrowania danych w spoczynku (data at rest). Bez niego Twoja firma moze nie byc zgodna z dyrektywa.

3. MFA (uwierzytelnianie wieloskladnikowe) WSZEDZIE

Priorytet: KRYTYCZNY | Czas wdrozenia: 1-2 godziny | Koszt: 0 zl

Microsoft informuje, ze 99,9% atakow na konta mozna zapobiec za pomoca uwierzytelniania wieloskladnikowego (MFA). To jedna zmiana, ktora dramatycznie poprawia bezpieczenstwo — i jest calkowicie darmowa.

Co to jest MFA? Oproc hasla musisz potwierdzic logowanie drugim sposobem — najczesciej kodem z aplikacji na telefonie (Microsoft Authenticator, Google Authenticator) lub kluczem sprzetowym (YubiKey).

Gdzie OBOWIAZKOWE wlaczac MFA:

  • Poczta firmowa (Microsoft 365, Google Workspace) — najczestszy wektor ataku
  • VPN i dostep zdalny — pulpit zdalny bez MFA to otwarte drzwi
  • Bankowosc online — juz czesto wymagane przez banki
  • Chmura (Azure, AWS, GCP) — jedno zhakowane konto = cala infrastruktura
  • Konta administracyjne — w tym konta admina na routerach i switchach
  • Media spolecznosciowe firmy — przejecie profilu = utrata reputacji

Microsoft 365 Business Premium zawiera zaawansowane Conditional Access — mozesz wymusic MFA tylko z nieznanych urzadzen lub lokalizacji, co zmniejsza uciazliwosc dla pracownikow.

4. Backup 3-2-1 — zasada, ktora ratuje firmy

Priorytet: KRYTYCZNY | Czas wdrozenia: 1 dzien | Koszt: od 0 zl (OneDrive w M365)

Zasada 3-2-1 to absolutne minimum:

  • 3 kopie danych (oryginal + 2 kopie zapasowe)
  • 2 rozne nosniki (np. dysk lokalny + chmura)
  • 1 kopia poza biurem (offsite — np. OneDrive, Azure Backup)

Dlaczego to takie wazne przy ransomware? Nowoczesny ransomware najpierw wyszukuje i niszczy backupy lokalne, a dopiero potem szyfruje dane. Jesli Twoja jedyna kopia zapasowa jest na dysku sieciowym w tym samym biurze — zostanie zaszyfrowana razem z reszta.

Rozwiazania backupu dla malej firmy:

  • OneDrive for Business (1 TB na uzytkownika w Microsoft 365) — automatyczna synchronizacja, wersjonowanie plikow, odzyskiwanie ransomware. Microsoft 365 od 199 zl/rok →
  • Windows Server Backup — wbudowany w Windows Server, backup na NAS lub dysk USB. Windows Server w KluczeSoft →
  • Veeam Backup Free — darmowy dla malych srodowisk, backup VM i fizycznych maszyn
Zlota zasada: Backup, ktory nie jest testowany, nie istnieje. Raz na kwartal sprawdz, czy naprawde mozesz odtworzyc dane z kopii zapasowej. W momencie ataku ransomware jest za pozno na odkrywanie, ze backup nie dzialal od 6 miesiecy.

5. Aktualizacje NATYCHMIAST — nie "pozniej"

Priorytet: KRYTYCZNY | Czas wdrozenia: 2 godziny (konfiguracja) | Koszt: 0 zl

60% udanych cyberatakow wykorzystuje znane podatnosci, na ktore istnialy juz latki bezpieczenstwa. Oznacza to, ze 6 na 10 atakow mozna bylo zapobiec zwyklym wlaczeniem automatycznych aktualizacji.

Przypadek WannaCry (2017) jest tego doskonalym przykladem — Microsoft wydal latke MS17-010 dwa miesiace przed atakiem. Firmy, ktore zaktualizowaly systemy, byly bezpieczne. Te, ktore odkladaly aktualizacje "na pozniej", stracily miliony.

Jak zarzadzac aktualizacjami w firmie:

  • Windows Update for Business — darmowe, konfiguracja przez Group Policy, mozliwosc opoznienia aktualizacji o kilka dni (ale nie tygodni!)
  • WSUS (Windows Server Update Services) — centralne zarzadzanie aktualizacjami na Windows Server, zatwierdzanie latek przed wdrozeniem
  • Microsoft Intune — zarzadzanie aktualizacjami z chmury, idealne dla firm z pracownikami zdalnymi

Minimalna konfiguracja: Wlacz automatyczne aktualizacje na wszystkich stacjach roboczych. Ustaw godziny ponownego uruchamiania na noc (np. 2:00-5:00). Nie pozwalaj pracownikom odkludac aktualizacji dluzej niz 3 dni.

6. Szkolenie pracownikow (cyberhigiena)

Priorytet: KRYTYCZNY | Czas wdrozenia: ciagle | Koszt: od 0 zl

91% cyberatakow zaczyna sie od phishingu — czyli falszywego e-maila, ktory udaje wiadomosc od banku, kuriera, kontrahenta lub szefa. Najlepszy antywirus i firewall na swiecie nie pomoga, jesli pracownik kliknie w zlosliwy link i poda swoje dane logowania.

Co powinno zawierac szkolenie z cyberhigieny:

  • Rozpoznawanie phishingu — sprawdzanie adresu nadawcy, podejrzane linki, naglace wezwania do dzialania
  • Bezpieczne korzystanie z hasel — unikalne hasla, menedzer hasel, nigdy nie udostepniaj e-mailem
  • Procedura zglaszania incydentow — co robic gdy klikiesz podejrzany link?
  • Bezpieczna praca zdalna — VPN, blokowanie ekranu, brak pracy w publicznych Wi-Fi
  • Social engineering — telefony od "informatyka", SMS-y od "szefa", falszywe faktury

Jak czesto szkolic? Minimum raz na kwartal. Dodatkowo prowadz symulacje phishingowe — wyslij testowy falszywy e-mail i sprawdz, ilu pracownikow kliknie. Wyniki bywaja szokujace (typowo 20-30% za pierwszym razem).

Darmowe zasoby: CERT Polska (cert.pl) oferuje bezplatne materialy edukacyjne o cyberbezpieczenstwie. NASK prowadzi kampanie "Cyberhigiena" z gotowymi materialami do pobrania.

7. Polityka hasel

Priorytet: WYSOKI | Czas wdrozenia: 1 dzien | Koszt: 0-40 zl/rok/osobe

Najczestsze hasla w Polsce w 2025 roku wedlug raportu NordPass: "123456", "qwerty", "polska", "zaq12wsx". Sredni czas zlamania takiego hasla: mniej niz 1 sekunda.

Minimalna polityka hasel:

  • Minimum 12 znakow (nie 8 — to juz za malo)
  • Unikalne haslo dla kazdego serwisu — nigdy to samo haslo w dwoch miejscach
  • Menedzer hasel obowiazkowy: Bitwarden (darmowy/premium od 10 USD/rok), 1Password (od ~40 zl/rok), KeePass (darmowy, open source)
  • Zmiana hasla TYLKO po incydencie (nie wymuszaj regularnej zmiany — to prowadzi do slabszych hasel)
  • Nigdy nie przesylaj hasel e-mailem, SMS-em ani komunikatorem

Pro tip: Uzyj passphrase zamiast hasla — np. "KotLubiMleko2026!" jest latwiejsze do zapamietania i trudniejsze do zlamania niz "X7#mK2$p".

8. Segmentacja sieci

Priorytet: WYSOKI | Czas wdrozenia: 1-2 dni | Koszt: 0 zl (konfiguracja routera)

Segmentacja sieci oznacza podzielenie infrastruktury na oddzielne strefy, tak aby wlamanie do jednej czesci nie dawalo automatycznie dostepu do calej firmy.

Minimalna segmentacja:

  • Wi-Fi dla gosci — calkowicie oddzielone od sieci firmowej (inny SSID, inna podsiec, brak dostepu do zasobow wewnetrznych)
  • Siec serwerow — serwery w osobnym VLAN, dostep tylko z wyznaczonych stacji
  • IoT i drukarki — urzadzenia IoT (kamery, drukarki sieciowe) w osobnym segmencie
  • VPN dla pracownikow zdalnych — nigdy nie wystawiaj RDP (pulpitu zdalnego) bezposrednio do internetu!

Dlaczego VPN, a nie bezposredni RDP? Odkryty port RDP (3389) to zaproszenie dla atakujacych. Boty skanuja internet 24/7 szukajac otwartych portow RDP i probuja bruteforce hasel. VPN tworzy szyfrowany tunel, ktory ukrywa Twoje uslugi przed skanerami.

9. Kontrola dostepu (zasada najmniejszych uprawnien)

Priorytet: WYSOKI | Czas wdrozenia: 1-3 dni | Koszt: 0 zl (w AD/Azure AD)

Zasada Least Privilege (najmniejszych uprawnien) mowi: kazdy pracownik powinien miec dostep TYLKO do tych zasobow, ktore sa mu niezbedne do pracy. Ksiegowa nie potrzebuje dostepu do serwerow deweloperskich. Sprzedawca nie potrzebuje uprawnien administratora.

Jak wdrozyc kontrole dostepu:

  • Active Directory (w Windows Server) lub Azure AD / Entra ID (w chmurze) — centralne zarzadzanie uzytkownikami i uprawnieniami
  • Tworzenie grup bezpieczenstwa wg dzialow (Ksiegowosc, Sprzedaz, Zarzad, IT)
  • Uprawnienia nadawane grupom, nie pojedynczym uzytkownikom
  • Natychmiastowe blokowanie kont po odejsciu pracownika — tego samego dnia!
  • Regularne przeglade uprawnien (raz na kwartal) — kto ma dostep do czego?
Blad krytyczny: Nigdy nie uzywaj wspoldzielonych kont (np. "admin" z jednym haslem dla wszystkich). Kazdy uzytkownik musi miec indywidualne konto. W razie incydentu musisz wiedziec, KTO dokladnie co robil.

10. Plan reagowania na incydenty

Priorytet: WYSOKI | Czas wdrozenia: 1-2 dni | Koszt: 0 zl

Kiedy dojdzie do incydentu (a statystycznie — dojdzie), nie ma czasu na zastanawianie sie "co teraz?". Plan reagowania musi byc gotowy PRZED incydentem.

Minimalny plan reagowania (Incident Response Plan):

  1. Wykrycie — kto zglasza? Do kogo? Numer telefonu alarmowego IT (nie e-mail — moze byc zhakowany!)
  2. Izolacja — odlacz zainfekowane urzadzenie od sieci (wyciagnij kabel, wylacz Wi-Fi), NIE wylaczaj komputera (dowody w pamieci RAM)
  3. Ocena — co zostalo zaatakowane? Jakie dane mogly wyciec? Czy ransomware sie rozprzestrzenia?
  4. Powiadomienie — zarzad, prawnik, ubezpieczyciel. Jesli dane osobowe: UODO w 72 godziny (RODO). Jesli NIS2: CSIRT w 24 godziny
  5. Odzyskiwanie — przywrocenie z backupu, reinstalacja systemow, zmiana WSZYSTKICH hasel
  6. Post-mortem — co poszlo nie tak? Jak zapobiec w przyszlosci?

Pro tip: Wydrukuj plan reagowania i trzymaj w biurze. W trakcie ataku ransomware mozesz nie miec dostepu do zadnych systemow IT — wlacznie z e-mailem i dyskiem sieciowym, gdzie ten plan jest zapisany.

11. Monitoring i logi

Priorytet: SREDNI | Czas wdrozenia: 1-3 dni | Koszt: od 0 zl

Nie mozesz chronic sie przed czym, czego nie widzisz. Monitoring i centralne zbieranie logow pozwala wykryc atak na wczesnym etapie — zanim atakujacy zaszyfruje dane.

Rozwiazania dla malej firmy:

  • Windows Event Forwarding (WEF) — darmowe, wbudowane w Windows Server, zbiera logi z wszystkich stacji w jednym miejscu
  • Wazuh — darmowy, open source SIEM/XDR, wykrywa anomalie, integracja z Windows i Linux
  • Microsoft Sentinel — platny SIEM w chmurze Azure, idealny jesli juz uzywasz Azure/M365

Minimum, ktore musisz logowac:

  • Logowania udane i nieudane (kto probowal sie zalogowac?)
  • Zmiany uprawnien (kto dostal dostep administratora?)
  • Instalacja oprogramowania (kto co zainstalowal?)
  • Dostep do plikow wrażliwych (kto otwierał dokumenty kadrowe?)
  • Polaczenia sieciowe (podejrzane polaczenia do nieznanych IP)

12. Bezpieczna poczta

Priorytet: WYSOKI | Czas wdrozenia: 2-4 godziny | Koszt: 0 zl (konfiguracja DNS)

Poczta e-mail to wektor ataku numer 1. Jesli Twoja domena firmowa nie ma skonfigurowanych SPF, DKIM i DMARC, atakujacy moze wysylac e-maile "z Twojego adresu" do kontrahentow — np. z falszywym numerem konta bankowego.

Trzy filary bezpieczenstwa poczty (obowiazkowe):

  1. SPF (Sender Policy Framework) — mowi swiat, ktore serwery moga wysylac maile z Twojej domeny
  2. DKIM (DomainKeys Identified Mail) — cyfrowy podpis kazdego e-maila, niemozliwy do sfałszowania
  3. DMARC (Domain-based Message Authentication) — mowi odbiorcom, co robic z mailami, ktore nie przeszly weryfikacji SPF/DKIM (odrzuc lub kwarantanna)

Dodatkowo:

  • Blokowanie niebezpiecznych zalacznikow: .exe, .js, .vbs, .bat, .scr, .ps1
  • Microsoft 365 Defender for Office (w planie Business Premium) — skanowanie linkow i zalacznikow w czasie rzeczywistym
  • Banery ostrzegawcze dla maili zewnetrznych: "Ten e-mail pochodzi spoza organizacji"

13. Zarzadzanie urzadzeniami mobilnymi (MDM)

Priorytet: SREDNI | Czas wdrozenia: 1-2 dni | Koszt: 0 zl (w M365 Business Premium)

Pracownicy korzystaja z firmowej poczty i dokumentow na prywatnych telefonach. Jesli telefon zostanie skradziony lub zgubiony, dane firmowe sa narazone. MDM (Mobile Device Management) pozwala:

  • Wymusic PIN lub biometrie na urzadzeniu
  • Zdalnie wymazac dane firmowe (bez kasowania prywatnych danych)
  • Wymusic szyfrowanie urzadzenia
  • Blokowac instalacje aplikacji z nieznanych zrodel
  • Kontrolowac, ktore aplikacje maja dostep do danych firmowych

Rozwiazania:

  • Microsoft Intune — zawarty w Microsoft 365 Business Premium, zarzadzanie Windows, iOS, Android z jednej konsoli
  • Google Endpoint Management — dla firm uzywajacych Google Workspace

Polityka BYOD (Bring Your Own Device): Jesli pracownicy uzywaja prywatnych urzadzen, ustal zasady — co wolno, czego nie, jak firma chronic dane na urzadzeniu, ktore nie jest jej wlasnoscia.

14. Regularne testy penetracyjne

Priorytet: SREDNI | Czas wdrozenia: zlecenie zewnetrzne | Koszt: 3 000-15 000 zl/test

Test penetracyjny (pentest) to kontrolowany atak na Twoja infrastrukture, przeprowadzony przez etycznych hakerow. Celem jest znalezienie luk ZANIM znajda je prawdziwi atakujacy.

Rodzaje testow:

  • Test zewnetrzny — symulacja ataku z internetu (skanowanie portow, podatnosci web, phishing)
  • Test wewnetrzny — symulacja ataku od wewnatrz (np. nielojalny pracownik, zainfekowany komputer)
  • Test socjotechniczny — symulacje phishingowe, pretexting, vishing (telefoniczny social engineering)

Jak czesto? Minimum raz w roku. Dodatkowo po kazdej wiekszej zmianie infrastruktury (np. migracja do chmury, nowy serwer, nowa aplikacja webowa).

Tanze alternatywy dla malej firmy:

  • Nessus Essentials (darmowy) — automatyczny skaner podatnosci, do 16 adresow IP
  • OpenVAS (darmowy, open source) — pelen skaner podatnosci
  • Skanowanie podatnosci w ESET PROTECT — podstawowe skanowanie zintegrowane z antywirusem

15. Ubezpieczenie cyber

Priorytet: ZALECANY | Czas wdrozenia: 1-2 tygodnie | Koszt: 1 500-5 000 zl/rok

Nawet przy najlepszych zabezpieczeniach, 100% ochrony nie istnieje. Ubezpieczenie cyber (cyber insurance) pokrywa koszty zwiazane z naruszeniem danych:

  • Koszty powiadomienia klientow o wycieku danych (obowiazek RODO)
  • Koszty przywrocenia systemow i danych
  • Koszty prawne i kary regulacyjne
  • Utracone przychody w okresie przestoju
  • Koszty PR i zarzadzania kryzysowego
  • W niekturych polisach: okup ransomware (kontrowersyjne, ale dostepne)

Wazne: Ubezpieczyciele coraz czesciej wymagaja podstawowych zabezpieczen jako warunku polisy. Typowe wymagania:

  • MFA na krytycznych systemach
  • Backup zgodny z zasada 3-2-1
  • Aktualny antywirus na wszystkich urzadzeniach
  • Regularne aktualizacje systemow
  • Szkolenia pracownikow z cyberbezpieczenstwa

Jesli nie spelniasz tych wymagan — ubezpieczyciel moze odmowic wyplaty odszkodowania. Wdrazajac punkty 1-14 tego checklistu, jednoczesnie spelniasz wymagania ubezpieczycieli.

Ile kosztuje podstawowe zabezpieczenie firmy (10 osob)?

Najczestszy argument przeciw inwestycji w cyberbezpieczenstwo: "za drogie". Policzmy wiec konkretnie, ile kosztuje zabezpieczenie 10-osobowej firmy:

ElementRozwiazanieKoszt roczny
Antywirus 10xESET PROTECT670 zl
Windows 11 Pro 10xBitLocker + GPO2 390 zl (jednorazowo)
M365 Business Standard 10xPoczta + OneDrive + Teams~6 000 zl/rok
Windows Server + 10 CALAD + WSUS + backup~2 500 zl (jednorazowo)
MFA + menedzer haselAuthenticator + Bitwarden0 zl (darmowe)
Szkolenie pracownikowCERT Polska materialy + wewnetrzne0 zl
LACZNIE ROK 1Pelne zabezpieczenie~11 560 zl
LACZNIE ROK 2+Tylko odnowienia licencji~6 670 zl/rok

Perspektywa: Sredni koszt cyberataku na polska firme to 4,35 mln USD (~17,4 mln zl). Roczne zabezpieczenie kosztuje 11 560 zl w pierwszym roku i 6 670 zl w kolejnych. To 0,04% potencjalnych strat. Ubezpieczenie OC samochodu kosztuje wiecej.

NIS2 — nowe obowiazki od 3 kwietnia 2026

Od 3 kwietnia 2026 roku obowiazuje znowelizowana ustawa o krajowym systemie cyberbezpieczenstwa, ktora wdraza dyrektywe NIS2. Jesli Twoja firma nalezy do jednego z kluczowych sektorow — nowe obowiazki dotyczy cie bezposrednio.

Kluczowe fakty o NIS2:

  • ~40 000 firm w Polsce podlega nowym przepisom
  • Kary do 10 mln EUR lub 2% rocznego obrotu (zastosowanie ma wyzsza kwota)
  • Obowiazek zglaszania incydentow do CSIRT w ciagu 24 godzin od wykrycia
  • Zarzad firmy jest osobiscie odpowiedzialny za cyberbezpieczenstwo (nie moze delegowac odpowiedzialnosci)
  • Obowiazek przeprowadzania regularnych analiz ryzyka i audytow bezpieczenstwa

Kompletny przewodnik po wymaganiach NIS2, lista sektorow i checklist zgodnosci znajdziesz w naszym dedykowanym artykule:

Przeczytaj: NIS2 w Polsce — jakie oprogramowanie musi miec Twoja firma w 2026? →

Dobra wiadomosc: Wdrazajac 15 punktow z powyzszego checklistu, jednoczesnie spelniasz wiekszosc technicznych wymagan NIS2. To nie sa osobne zestawy wymagan — cyberbezpieczenstwo to cyberbezpieczenstwo, niezaleznie od regulacji.

Najczesciej zadawane pytania (FAQ)

Czy Windows Defender wystarczy jako antywirus firmowy?

Dla uzytku domowego — tak. Dla firmy — nie. Windows Defender nie oferuje centralnej konsoli zarzadzania, raportowania ani zarzadzania politykami na wielu urzadzeniach. W firmie musisz widziec status ochrony wszystkich komputerow z jednego miejsca i szybko reagowac na zagrożenia. Rozwiazania takie jak ESET PROTECT czy Bitdefender GravityZone oferuja te funkcje. ESET PROTECT Entry kosztuje od 67 zl/rok za urzadzenie — to mniej niz 6 zl miesiecznie.

Dlaczego Polska jest nr 1 na swiecie pod wzgledem ransomware?

Wedlug raportu ESET Threat Report (H1 2025), Polska odnotowala najwieksza liczbe wykryc ransomware na swiecie. Przyczyny to kombinacja czynnikow: szybka cyfryzacja firm bez odpowiedniego zabezpieczenia, niski poziom swiadomosci cyberbezpieczenstwa wsrod pracownikow (tylko 19% rozumie termin "ransomware"), duza liczba malych firm z minimalnymi zabezpieczeniami oraz polozenie geograficzne na styku Europy Zachodniej i Wschodniej (geopolityczne motywacje atakow).

Ile kosztuje ochrona przed cyberatakiem dla malej firmy?

Podstawowe zabezpieczenie 10-osobowej firmy kosztuje okolo 11 560 zl w pierwszym roku i 6 670 zl w kolejnych latach. Obejmuje to: antywirus enterprise (670 zl/rok), Windows 11 Pro z BitLockerem (2 390 zl jednorazowo), Microsoft 365 Business Standard (6 000 zl/rok) i Windows Server z licencjami CAL (2 500 zl jednorazowo). MFA, menedzer hasel i szkolenia pracownikow sa darmowe. Dla porownania: sredni koszt incydentu cyberbezpieczenstwa to 4,35 mln USD.

Co to jest zasada backup 3-2-1?

Zasada 3-2-1 to standard tworzenia kopii zapasowych: 3 kopie danych (oryginal + 2 kopie), na 2 roznych nosnikach (np. dysk lokalny + chmura), z czego 1 kopia poza biurem (offsite). Jest to szczegolnie wazne przy ochronie przed ransomware, poniewaz nowoczesne ransomware najpierw wyszukuje i niszczy lokalne backupy. Kopia w chmurze (np. OneDrive for Business, Azure Backup) jest poza zasiegiem atakujacego.

Czy NIS2 dotyczy mojej firmy?

Dyrektywa NIS2 dotyczy firm z kluczowych sektorow (energia, transport, zdrowie, finanse, woda, infrastruktura cyfrowa, administracja) zatrudniajacych ponad 50 pracownikow lub o obrocie powyżej 10 mln EUR. W Polsce obejmuje to okolo 40 000 firm. Nawet jesli Twoja firma nie podlega bezposrednio NIS2, Twoi klienci lub kontrahenci moga wymagac od Ciebie spelnienia standardow bezpieczenstwa jako czesc lancucha dostaw. Szczegoly znajdziesz w naszym artykule o NIS2.

Jak chronic firme przed phishingiem?

Ochrona przed phishingiem wymaga podejscia wielowarstwowego: (1) szkolenia pracownikow minimum raz na kwartal z rozpoznawania falszywych e-maili, (2) konfiguracja SPF, DKIM i DMARC na domenie firmowej, (3) wlaczenie MFA — nawet jesli pracownik poda haslo phisherom, nie zaloguja sie bez drugiego skladnika, (4) filtrowanie zalacznikow (blokowanie .exe, .js, .vbs), (5) regularne symulacje phishingowe testujace czujnosc zespolu. Microsoft 365 Business Premium zawiera zaawansowane filtry antyphishingowe w ramach Defender for Office.

Jakie sa kary za brak zabezpieczen IT w firmie?

Kary zależa od regulacji: RODO przewiduje kary do 20 mln EUR lub 4% rocznego obrotu za naruszenie ochrony danych osobowych. NIS2 (od 3 kwietnia 2026) przewiduje kary do 10 mln EUR lub 2% obrotu, z osobista odpowiedzialnoscia zarzadu. Ale nawet bez kar regulacyjnych, sredni koszt naruszenia danych w Polsce to 4,35 mln USD (IBM 2025), wliczajac utracone przychody, koszty prawne, utrate klientow i odbudowe systemow. Dla malej firmy taki incydent czesto oznacza koniec dzialalnosci.

Podsumowanie — od czego zaczac?

Nie musisz wdrazac wszystkich 15 punktow naraz. Zacznij od tego, co daje najwiekszy efekt przy najmniejszym nakladzie pracy:

Tydzien 1 — KRYTYCZNE

  1. Wlacz MFA na wszystkich kontach (0 zl)
  2. Zainstaluj antywirus enterprise (ESET od 67 zl)
  3. Wlacz automatyczne aktualizacje (0 zl)
  4. Skonfiguruj backup 3-2-1 (OneDrive w M365)

Tydzien 2-4 — WAZNE

  1. Wlacz BitLocker (Win 11 Pro od 239 zl)
  2. Skonfiguruj SPF/DKIM/DMARC (0 zl)
  3. Wdrozonych menedzer hasel (Bitwarden: 0 zl)
  4. Przeprowadz szkolenie z cyberhigieny (0 zl)

Miesiac 2-3 — WZMOCNIENIE

  1. Segmentacja sieci i VPN
  2. Kontrola dostepu (Active Directory)
  3. Plan reagowania na incydenty
  4. Monitoring i logi

Polecane produkty z KluczeSoft:

Nie czekaj na cyberatak — zabezpiecz swoja firme juz dzis

88% polskich firm doswiadczylo cyberataku. Nie badz nastepny.

Antywirusy od 49 zl → Windows 11 Pro — 239 zl →
 
Czy ten wpis na blogu był dla Ciebie pomocny?

Dodaj komentarz

Kod zabezpieczający
z VAT
🛒 Do koszyka