Co dokładnie robi CPULab?
CPULab łączy doświadczenie z inżynierii systemów, sieci oraz cyberbezpieczeństwa. Pracujemy zarówno z „małym IT” (kilka komputerów, router, chmura), jak i z bardziej rozbudowaną infrastrukturą. Zawsze celem jest to samo – bezpieczniejsze, stabilniejsze i lepiej udokumentowane środowisko.
1. Audyty bezpieczeństwa IT
Audyt to punkt startowy. Nie zmieniamy niczego „w ciemno” – najpierw sprawdzamy, jak wygląda obecna konfiguracja i gdzie realnie są ryzyka.
Zakres audytu może obejmować:
- przegląd konfiguracji routerów, firewalli i przełączników,
- analizę sieci LAN/Wi-Fi i sposobu dostępu zdalnego (VPN, pulpity zdalne),
- przegląd usług w chmurze (np. Microsoft 365, poczta, dyski współdzielone),
- weryfikację haseł, MFA, uprawnień użytkowników i ról administracyjnych,
- sprawdzenie mechanizmów kopii zapasowych i procedur odtwarzania,
- analizę logów pod kątem nietypowych zdarzeń (w miarę dostępności).
Efekt audytu:
- czytelny raport w języku zrozumiałym dla osób nietechnicznych,
- lista priorytetów (co jest „do zrobienia teraz”, a co może poczekać),
- propozycja planu wdrożenia zmian – krok po kroku.
2. Wdrożenia i porządkowanie środowiska
Na bazie audytu możemy od razu przejść do realnych zmian w środowisku. Działamy tak, aby użytkownicy mogli pracować normalnie, a zmiany były jak najmniej uciążliwe dla biznesu.
Przykładowe obszary prac wdrożeniowych:
- uporządkowanie sieci (wydzielenie VLAN-ów, segmentacja, lepsze reguły firewall),
- zabezpieczenie dostępu zdalnego (VPN, MFA, ograniczenia adresów IP),
- wdrożenie zasad haseł i uwierzytelniania wieloskładnikowego,
- konfiguracja kopii zapasowych, retencji danych i testów odtwarzania,
- uporządkowanie uprawnień – kto, do czego i dlaczego ma dostęp,
- wdrożenie podstawowych procedur reagowania na incydenty.
3. Wsparcie i opieka nad środowiskiem
Po wdrożeniu rekomendacji możemy nadal opiekować się infrastrukturą: monitorować logi, reagować na incydenty i doradzać przy dalszym rozwoju.
Formy współpracy:
- pakiet godzin miesięcznie na bieżące potrzeby i konsultacje,
- cykliczne przeglądy środowiska (np. raz na kwartał),
- wsparcie przy większych zmianach – migracje, nowe lokalizacje, projekty.
4. Szkolenia i uświadamianie użytkowników
Nawet najlepsza konfiguracja nie wystarczy, jeśli użytkownicy nie są świadomi podstawowych zagrożeń. Dlatego proponujemy krótkie, praktyczne szkolenia dla pracowników.
- rozpoznawanie phishingu i fałszywych wiadomości,
- bezpieczne korzystanie z poczty i komunikatorów,
- zasady pracy zdalnej i korzystania z własnych urządzeń,
- co zrobić, gdy „coś wygląda podejrzanie”.
Jak wygląda współpraca krok po kroku?
- Krótka rozmowa wstępna – opisujesz środowisko i potrzeby.
- Propozycja zakresu i wyceny – dopasowana do realnej skali.
- Audyty / wdrożenia – pracujemy według ustalonego planu.
- Podsumowanie i dalsze rekomendacje – co dalej, w jakim tempie.
Kontakt w sprawie współpracy:
E-mail: biuro@cpulab.pl
Telefon: 572 200 227
Adres korespondencyjny:
W. Pytlasińskiego 16/13, 00-777 Warszawa
W wiadomości warto dopisać: rodzaj działalności, liczbę użytkowników, ogólny opis środowiska (np. „MS 365 + kilka komputerów + NAS”) oraz to, czy interesuje Cię tylko audyt, czy także wdrożenie i dalsza opieka.