Misja ATC Resilience

Wspieranie instytucji finansowych oraz firm technologicznych w budowaniu odporności cyfrowej m. in. poprzez przeprowadzanie audytów, testy TLPT oraz działania compliance, zgodnie z wymaganiami regulacyjnymi oraz najlepszymi praktykami branżowymi.



Wizja ATC Resilience

Chcemy być zaufanym partnerem w zakresie budowania bezpieczeństwa operacyjnego i regulacyjnego, dostarczając usługi o wysokiej wartości eksperckiej, które realnie wzmacniają cyberodporność i zbudują przewagę konkurencyjną naszych klientów.


Budujemy cyfrową odporność Twojej firmy

Mobirise Website Builder

O nas

ATC Resilience to polska firma specjalizująca się w budowaniu cyfrowej odporności organizacji zgodnie z europejskimi regulacjami, w szczególności Rozporządzeniem DORA, regulacjami EBA oraz krajowymi.

Tworzymy interdyscyplinarny zespół ekspertów łączących doświadczenie w obszarach:

  • audytów dostawców usług ICT dla instytucji finansowych;
  • testów penetracyjnych typu TLPT i symulacji Red Teaming;
  • budowy systemów compliance oraz zarządzania ryzykiem usług ICT;
  • szkoleń i edukacji w zakresie odporności cyfrowej, zgodności regulacyjnej oraz cyberbezpieczeństwa;
  • strategicznego wywiadu biznesowego, w szczególności z wykorzystaniem działań detektywistycznych.

Pracujemy z organizacjami, dla których cyberodporność to nie tylko obowiązek regulacyjny, ale przede wszystkim strategiczna wartość. 

Mobirise Website Builder

Audyty dostawców usług ICT

Audyt dostawcy to nie tylko zgodność – to bezpieczeństwo i przewaga

W dynamicznie zmieniającym się otoczeniu technologicznym, w którym instytucje finansowe w coraz większym stopniu polegają na zewnętrznych usługodawcach ICT, niezależny audyt dostawcy staje się warunkiem niezbędnym do oceny rzeczywistego ryzyka operacyjnego i zapewnienia zgodności z regulacjami europejskimi – w szczególności Rozporządzeniem DORA (Digital Operational Resilience Act).

W ATC Resilience oferujemy kompleksowe audyty dostawców usług ICT, obejmujące co najmniej 19 krytycznych i istotnych usług ICT, które wspierają funkcje kluczowe dla ciągłości i bezpieczeństwa instytucji finansowych.

Co obejmuje audyt dostawcy ICT?

Nasz audyt realizowany jest w oparciu o art. 28–30 Rozporządzenia DORA, wytyczne RTS, EBA GL, standard ISO/IEC 27001, z uwzględnieniem ustawy o krajowym systemie cyberbezpieczeństwa oraz uznanych frameworków zarządzania IT, takich jak COBIT. Zakres audytu obejmuje m.in.:

  • analizę formalną relacji outsourcingowej i kontraktu SLA;
  • przegląd zarządzania incydentami, BCM i planów ciągłości działania (BCP, DRP);
  • kontrolę zarządzania dostępem, separacją środowisk, bezpieczeństwem danych;
  • analizę kontroli organizacyjnych, technicznych i prawnych w zakresie:
    • utrzymania dostępności;
    • spójności operacyjnej;
    • poufności i integralności danych;
    • ciągłości świadczenia usług ICT;
  • przegląd dokumentacji wewnętrznej, polityk i procedur;
  • badanie aktualnych zagrożeń i poziomu narażenia na cyberataki;
  • identyfikację usług i komponentów dostawcy, które powinny zostać objęte testami TLPT.

Czym wyróżnia się nasz audyt?

  • Ocena ryzyka świadczonych usług – nasz raport jednoznacznie wskazuje, jaki poziom ryzyka operacyjnego i cybernetycznego niesie dana usługa;
  • Rekomendacje mitygacyjne – wskazujemy, jak obniżyć poziom ryzyka do akceptowalnego poziomu, możliwego do zaakceptowania przez regulatora, audyt wewnętrzny i zarząd;
  • Mapowanie TLPT – audyt wskazuje komponenty i procesy, które wymagają pogłębionego testowania w formie testów TLPT, zgodnie z art. 26 Rozporządzenia DORA.

Dlaczego warto zlecić audyt dostawcy zewnętrznego?

Zlecając nam audyt swojego dostawcy, otrzymujesz:

  • pełny obraz realnych ryzyk, a nie tylko formalną zgodność;
  • niezależną ocenę bezpieczeństwa usług ICT, bez konfliktu interesów;
  • zgodność z wymaganiami nadzorców (KNF, EBA, ESMA, EIOPA);
  • raport możliwy do przedstawienia w kontroli lub audycie regulacyjnym;
  • możliwość benchmarku między dostawcami świadczącymi usługi dla wielu klientów, co wspiera wybór optymalnych rozwiązań ICT;
  • plan remediacyjny, który stanowi podstawę do negocjowania zmian kontraktowych z dostawcą.

Korzyści dla wielu instytucji – współdzielony audyt

Jeżeli dostawca usług ICT świadczy usługi dla więcej niż jednej instytucji finansowej będącej naszym klientem, możemy przeprowadzić skonsolidowany audyt u jednego dostawcy, co przekłada się na:

  • niższy koszt jednostkowy dla każdej instytucji uczestniczącej;
  • lepszą jakość informacji porównawczej;
  • spójność dokumentacji i metodologii;
  • możliwość agregacji wniosków i wystandaryzowania wymagań wobec dostawcy;
  • wzrost siły negocjacyjnej instytucji wobec podmiotu świadczącego usługę ICT.

Jak wygląda współpraca?

  1. Zbieramy dane i analizujemy relację z dostawcą (umowa, SLA, opis usługi);
  2. Określamy metodykę i harmonogram audytu - w pełni zgodny z Rozporządzeniem DORA i RTS;
  3. Realizujemy audyt (on-site lub zdalnie);
  4. Przekazujemy raport z oceną ryzyka, luk, zaleceń i obszarów TLPT;
  5. Wspieramy instytucje finansowe w komunikacji z dostawcą oraz w przygotowaniu dokumentacji dla regulatora.

Gotowość do audytu dostawców z ATC Resilience

Nasze audyty realizowane są przez ekspertów z doświadczeniem w sektorze bankowym, technologicznym i regulacyjnym. Łączymy kompetencje CISA, CISM, CISSP, CRISC, ISO 27001 i COBIT z wiedzą operacyjną w zakresie architektury ICT i cyberzagrożeń.

Skontaktuj się z nami i zabezpiecz swoją instytucję przed ryzykami wynikającymi z outsourcingu usług ICT.

Mobirise Website Builder

Testy TLPT

Czym są testy TLPT?

W świetle Rozporządzenia DORA testy TLPT (Threat-Led Penetration Testing) to najbardziej zaawansowana forma testowania odporności cyfrowej instytucji finansowych oraz przedsiębiorców dostarczających im usługi ICT. Celem testów TLPT jest praktyczna weryfikacja zdolności tych podmiotów do ochrony, wykrywania i reagowania na realne, zaawansowane cyberzagrożenia.

W odróżnieniu od klasycznych testów penetracyjnych, TLPT:

  • bazują na aktualnym wywiadzie zagrożeń (Threat Intelligence);
  • odwzorowują taktyki, techniki i procedury (TTPs) stosowane przez rzeczywistych przeciwników;
  • koncentrują się na krytycznych i istotnych funkcjach wspierających działalność instytucji finansowych;
  • są wykonywane w sposób bezpieczny, kontrolowany i zgodny z regulacjami sektorowymi.

Dlaczego TLPT są obowiązkowe?

Zgodnie z art. 26 Rozporządzenia DORA, instytucje finansowe spełniające określone kryteria mają obowiązek przeprowadzania testów TLPT (Threat-Led Penetration Testing) w celu zweryfikowania odporności cyfrowej swoich kluczowych systemów oraz zdolności do reagowania na cyberzagrożenia.

Co istotne, jeżeli krytyczne lub istotne funkcje instytucji finansowej są wspierane przez zewnętrznych dostawców usług ICT, obowiązek przeprowadzenia testów TLPT rozszerza się również na te podmioty. Oznacza to, że testy muszą obejmować zarówno systemy, procesy i technologię ICT instytucji finansowej, jak i te, które zostały powierzone lub wykorzystywane przez dostawców zewnętrznych w ramach relacji outsourcingowych.

Celem tego wymogu jest zapewnienie spójnego i jednolitego standardu testowania odporności cyfrowej w całym sektorze finansowym na obszarze Unii Europejskiej – niezależnie od tego, czy usługi ICT są realizowane własnymi zasobami, czy przy wsparciu podmiotów zewnętrznych.

Podstawa prawna i regulacyjna

Nasze podejście do testów TLPT opiera się na następujących źródłach prawa i wytycznych:

  • Rozporządzenie DORA (Digital Operational Resilience Act) – artykuł 26 zobowiązuje określone instytucje do przeprowadzania zaawansowanych testów odporności cyfrowej;
  • Regulacyjne Standardy Techniczne (RTS) – opracowane przez Europejskie Urzędy Nadzoru (EBA, EIOPA, ESMA), zawierają szczegółowe wymagania dotyczące:
    • kwalifikacji podmiotów objętych obowiązkiem testowania;
    • struktury testów;
    • niezależności wykonawców;
    • zarządzania ryzykiem operacyjnym w trakcie testów.
  • Wytyczne ESAs – dokumenty interpretacyjne uzupełniające przepisy Rozporządzenia DORA i RTS w zakresie planowania, przeprowadzania i raportowania TLPT.

Jak wygląda proces TLPT w ATC Resilience?

  1. Faza planowania i oceny kwalifikacji:
    • identyfikacja istotnych funkcji i systemów;
    • ocena ryzyk, wybór scenariuszy testowych;
    • przygotowanie planu testów i harmonogramu.
  2. Zbieranie informacji i przygotowanie Threat Intelligence:
    • analiza aktualnych kampanii cyberzagrożeń;
    • modelowanie przeciwnika i potencjalnych wektorów ataku.
  3. Właściwe testy Red Teaming:
    • bezpieczna symulacja ataków na infrastrukturę organizacji;
    • wykorzystanie technik stosowanych przez APT (Advanced Persistent Threats);
    • działania niewidoczne dla zespołów Blue Team.
  4. Raportowanie i remediacja:
    • raport techniczny i zarządczy;
    • identyfikacja luk i rekomendacje;
    • wsparcie we wdrażaniu działań naprawczych.

Co zyskujesz?

  • pełną zgodność z wymogami Rozporządzenia DORA, RTS i nadzorców finansowych;
  • obiektywną ocenę odporności organizacji;
  • wiedzę o rzeczywistych podatnościach i lukach;
  • dokumentację gotową na potrzeby audytów zewnętrznych i regulatorów;
  • profesjonalne wsparcie od przygotowania do wdrożenia zaleceń.

Gotowość na realne zagrożenia

W świecie rosnącej liczby ataków typu ransomware, kampanii phishingowych i zaawansowanych operacji państwowych, testy TLPT są nie tylko obowiązkiem regulacyjnym - ale i elementem odpowiedzialnego zarządzania cyberbezpieczeństwem.

Skontaktuj się z nami i dowiedz się, czy Twoja instytucja podlega obowiązkowi TLPT oraz jak skutecznie przeprowadzić testy zgodnie z regulacjami i najlepszymi praktykami.

Mobirise Website Builder

Compliance

Compliance – czyli zgodność, która daje bezpieczeństwo i przewagę

W dobie rosnących wymagań regulacyjnych, złożoności procesów technologicznych i nieustannych zmian w środowisku prawnym, zapewnienie compliance w zakresie cyberbezpieczeństwa staje się fundamentem funkcjonowania każdej instytucji finansowej i technologicznej.

Rozporządzenie DORA, ustawa o krajowym systemie cyberbezpieczeństwa, Rozporządzenie RODO, wytyczne EBA, EIOPA, ESMA czy KNF - to tylko część ram, z którymi musi być zgodna Twoja organizacja. Ich naruszenie może skutkować sankcjami finansowymi, utratą reputacji, ryzykiem operacyjnym, a nawet odpowiedzialnością członków zarządu.

Czym jest compliance cyberbezpieczeństwa?

To systematyczne zarządzanie zgodnością organizacji z przepisami prawa, regulacjami sektorowymi i standardami technicznymi w zakresie:

  • bezpieczeństwa informacji i systemów ICT;
  • zarządzania ryzykiem operacyjnym;
  • ochrony danych osobowych;
  • odporności cyfrowej i ciągłości działania;
  • relacji outsourcingowych i dostawców ICT;
  • obowiązków raportowania i dokumentacji.

Nasze podejście – kompleksowo, operacyjnie, zgodnie z prawem

W ATC Resilience oferujemy kompleksowe wsparcie compliance cyberbezpieczeństwa, które obejmuje:

  1. Przegląd zgodności (gap analysis):
    • identyfikacja rozbieżności między aktualnym stanem organizacji a wymaganiami wynikającymi, w szczególności z Rozporządzenia DORA, ustawy o krajowym systemie cyberbezpieczeństwa, Rozporządzenia RODO, EBA GL i innych;
    • analiza obowiązujących polityk, procedur, struktury odpowiedzialności.
  2. Budowa systemu compliance ICT:
    • opracowanie lub aktualizacja dokumentacji (polityki, rejestry, procedury);
    • stworzenie matrycy odpowiedzialności i ścieżki eskalacji;
    • integracja compliance ICT z istniejącymi procesami zarządzania ryzykiem.
  3. Wdrożenie i testy operacyjne:
    • szkolenie pracowników;
    • symulacje i ćwiczenia reagowania na incydenty ICT;
    • weryfikacja spójności dokumentacji z praktyką operacyjną.
  4. Audyt zgodności (compliance review):
    • niezależna ocena gotowości organizacji na kontrolę regulatora;
    • przygotowanie rekomendacji naprawczych;
    • wsparcie we wdrażaniu zaleceń.

Kluczowe obszary wsparcia ATC Resilience

  • Rozporządzenie DORA – zgodność z obowiązkami art. 5–15 i art. 26 (TLPT);
  • ustawa o krajowym systemie cyberbezpieczeństwa – ocena dojrzałości organizacyjnej, obowiązki sprawozdawcze, identyfikacja operatorów usług kluczowych;
  • Rozporządzenie RODO – bezpieczeństwo danych osobowych, DPIA, zgody, polityki;
  • Wytyczne EBA/ESMA/EIOPA – zarządzanie ryzykiem ICT, outsourcing, ciągłość działania;
  • ISO 27001/27701, COBIT 2019, NIST CSF – zgodność ze standardami;
  • KNF - rekomendacje, stanowiska dotyczące ICT i cloud computingu.

Dlaczego z ATC Resilience?

  • Nasze zespoły łączą doświadczenie audytowe, prawnicze i technologiczne;
  • Rozumiemy operacyjne realia instytucji finansowych, banków spółdzielczych, fintechów i ubezpieczycieli;
  • Tworzymy realistyczne, wdrażalne rozwiązania, a nie tylko „compliance na papierze”;
  • Nasze podejście integruje regulacje z procesami IT i architekturą organizacji.

Korzyści dla Twojej organizacji

  • Obniżenie ryzyka regulacyjnego i operacyjnego;
  • Gotowość na audyt zewnętrzny lub kontrolę nadzorczą;
  • Lepsza dokumentacja i uporządkowane procesy ICT;
  • Zwiększone zaufanie interesariuszy i partnerów (audytorów, regulatorów, klientów);
  • Osobiste bezpieczeństwo członków zarządu i dyrektorów odpowiedzialnych za zgodność.

Compliance to nie obowiązek – to odpowiedzialność

W świecie cyberregulacji, compliance to nie tylko wypełnianie wymagań prawnych. To element reputacji, bezpieczeństwa i przewagi rynkowej.

Skontaktuj się z nami, jeśli chcesz dowiedzieć się:

  • czy Twoja organizacja jest gotowa na wymogi wynikającymi z Rozporządzenia DORA?
  • jak zaprojektować skuteczny i skalowalny system zgodności ICT?
  • jak przygotować się do kontroli KNF, EBA, UKNF lub UODO?
Mobirise Website Builder

Szkolenia, warsztaty i konferencje

Edukacja jako fundament odporności cyfrowej

W obliczu dynamicznych zmian regulacyjnych i rosnącej złożoności usług ICT, kapitał ludzki staje się kluczowym zasobem każdej instytucji finansowej. Bez wyszkolonych zespołów, zdolnych do rozumienia, monitorowania i nadzorowania ryzyka ICT, nawet najlepsze systemy i polityki nie zapewnią zgodności ani bezpieczeństwa.

W ATC Resilience wierzymy, że odporność cyfrowa zaczyna się od kompetencji ludzi, dlatego oferujemy specjalistyczne szkolenia, warsztaty i konferencje dla organizacji finansowych, technologicznych i regulatorów.

Nasze szkolenia i wydarzenia

Nasze programy szkoleniowe obejmują zarówno aspekty regulacyjne, jak i praktyczne umiejętności operacyjne, w tym:

Szkolenia tematyczne:

  • zarządzanie relacją z dostawcami ICT – obowiązki wynikające z Rozporządzenia DORA, monitorowanie SLA, ocena zgodności usługodawcy z wymogami sektora;
  • identyfikacja i monitoring ryzyk ICT – od wykrywania luk do raportowania incydentów;
  • przygotowanie do testów TLPT – rola instytucji, zespołów wewnętrznych i współpraca z red teamami;
  • compliance ICT – praktyczne wdrażanie Rozporządzenia DORA, RTS, ustawy o krajowym systemie cyberbezpieczeństwa, Rozporządzenia RODO i wytycznych nadzoru;
  • BCM i zarządzanie incydentami – ciągłość działania, procedury awaryjne, komunikacja kryzysowa.

Konferencje, warsztaty i spotkania branżowe:

  • Forum Ekspertów DORA – cykliczne wydarzenie branżowe gromadzące specjalistów ds. cyberregulacji i odporności cyfrowej;
  • Rundtable dla Compliance Officerów ICT – moderowane sesje wymiany doświadczeń i dobrych praktyk;
  • spotkania z regulatorami i integratorami rynku – śledzenie bieżących i przyszłych wymagań (RTS, techniczne akty delegowane).

Budowanie społeczności ekspertów

Nasze szkolenia to nie tylko transfer wiedzy – to inwestycja w rozwój profesjonalnej społeczności ekspertów odpowiedzialnych za odporność cyfrową organizacji.

Tworzymy środowisko, w którym specjaliści ds. cyberbezpieczeństwa, audytorzy, prawnicy, compliance oficerowie i menedżerowie IT:

  • uczą się wspólnego rozumienia i stosowania m. in. Rozporządzenia DORA i ustawy o krajowym systemie cyberbezpieczeństwa;
  • rozwijają kompetencje praktyczne w zakresie nadzoru nad usługami ICT;
  • wymieniają poglądy i doświadczenia, także międzysektorowo;
  • śledzą zmieniające się regulacje i planują ich wdrożenie.

Szkolimy tych, którzy będą nadzorować innych

Szczególny nacisk kładziemy na szkolenia dla osób odpowiedzialnych za ocenę, wybór i nadzór nad zewnętrznymi dostawcami ICT, w tym:

  • członków zespołów odpowiedzialnych za outsourcing i vendor management;
  • pracowników działów compliance i zarządzania ryzykiem ICT;
  • oficerów ds. bezpieczeństwa informacji (CISO) i audytu wewnętrznego;
  • przedstawicieli zarządów i rad nadzorczych, nadzorujących zgodność z Rozporządzeniem DORA.

Co zyskujesz dzięki naszym szkoleniom?

  • Zwiększenie kompetencji kluczowych osób w organizacji;
  • Lepsze zrozumienie wymogów wynikających z Rozporządzenia DORA i ich praktycznej implementacji;
  • Przygotowanie do audytów regulatorów i kontroli zewnętrznych;
  • Wzmocnienie nadzoru nad dostawcami usług ICT;
  • Dostęp do społeczności ekspertów i aktualnych informacji o zmianach regulacyjnych;
  • Dostęp do materiałów i narzędzi wspierających wdrożenie wiedzy w praktyce.

Forma i dostępność

Szkolenia prowadzone są w formie:

  • stacjonarnej (na miejscu u klienta lub w dedykowanych centrach szkoleniowych);
  • online (live sesje z interakcją i sesjami Q&A);
  • hybrydowej (warsztaty połączone z e-learningiem i mentoringiem).

Oferujemy również:

  • kursy certyfikowane (z testem wiedzy);
  • indywidualne ścieżki kompetencyjne dla zespołów;
  • programy wdrożeniowe (mentoring compliance ICT).

Gotowy, by rozwijać swoją organizację?

Jeśli chcesz przygotować swój zespół na wymogi m.in. Rozporządzenia DORA, TLPT i ustawy o krajowym systemie cyberbezpieczeństwa skontaktuj się z nami - dobierzemy program szkoleniowy dopasowany do Twojej organizacji.

Mobirise Website Builder

Strategiczny wywiad biznesowy

Rozpoznanie zanim podejmiesz decyzję

Każda relacja biznesowa, partnerstwo technologiczne czy nowy kontrahent to potencjalne źródło ryzyka operacyjnego, reputacyjnego lub prawnego. W szczególności dotyczy to organizacji z sektora finansowego, które zlecają obsługę usług ICT podmiotom zewnętrznym, nierzadko bez pełnej wiedzy o ich historii, powiązaniach właścicielskich, strukturze korporacyjnej czy kondycji finansowej.

Dlatego w ATC Resilience oferujemy usługi strategicznego wywiadu gospodarczego, których celem jest zapewnienie instytucji finansowych i technologicznych rzetelnych, weryfikowalnych informacji na temat partnerów i dostawców - zanim dojdzie do współpracy lub w sytuacjach krytycznych.

Czym jest wywiad gospodarczy?

Strategiczny wywiad biznesowy (ang. business intelligence) to legalne i etyczne działania analityczne polegające na zbieraniu, przetwarzaniu i interpretacji informacji z otwartych, komercyjnych oraz trudno dostępnych źródeł w celu:

  • identyfikacji zagrożeń i ryzyk związanych z podmiotami trzecimi;
  • weryfikacji zgodności dostawców z wymaganiami regulacyjnymi (np. z Rozporządzeniem DORA, AML, outsourcing);
  • monitorowania reputacji, wiarygodności i otoczenia prawno-organizacyjnego partnera;
  • ujawnienia potencjalnych konfliktów interesów, zależności kapitałowych i personalnych.

Zakres naszych usług

Nasze działania obejmują m.in.:

Due diligence kontrahenta:

  • analiza wpisów rejestrowych, struktury korporacyjnej i powiązań właścicielskich (KRS, rejestry międzynarodowe);
  • weryfikacja licencji, zezwoleń, certyfikatów i uprawnień branżowych;
  • ocena kondycji finansowej, zadłużenia i udziałów w postępowaniach sądowych lub egzekucyjnych.

OSINT i Deep Web Monitoring:

  • analiza obecności w mediach, forach, social mediach;
  • monitoring doniesień o incydentach, naruszeniach bezpieczeństwa lub nieetycznych praktykach;
  • identyfikacja śladów udziału w cyberatakach, działaniach przestępczych lub dezinformacyjnych.

Weryfikacja relacji i konfliktów interesów:

  • mapowanie powiązań personalnych, kapitałowych i historycznych z podmiotami nadzorowanymi;
  • ujawnianie współzależności mogących mieć wpływ na bezstronność lub stabilność usług ICT.

Background check kadry zarządzającej:

  • analiza profili zawodowych i reputacji osób na stanowiskach decyzyjnych;
  • przeszłość karna, działalność w upadłych lub zawieszonych firmach, zaangażowanie w sprawy sądowe.

Kiedy warto skorzystać?

  • przed podpisaniem umowy outsourcingowej z nowym dostawcą ICT;
  • w przypadku wątpliwości co do rzetelności, transparentności lub stabilności partnera;
  • w ramach postępowań wyjaśniających, audytów wewnętrznych lub działań compliance;
  • na potrzeby analizy due diligence w procesach inwestycyjnych i fuzji;
  • jako element strategii cyberbezpieczeństwa – analiza otoczenia zagrożeń łańcucha dostaw.

Zgodność z prawem i etyką

Działania ATC Resilience są realizowane wyłącznie w ramach obowiązującego prawa, m. in. zgodnie z ustawą o usługach detektywistycznych oraz standardami etycznymi branży wywiadowczej. Stosujemy wyłącznie dozwolone i sprawdzone źródła, zapewniając wysoką wiarygodność i weryfikowalność wyników. Dodatkowo, jesteśmy przygotowani do prowadzenia działań objętych klauzulami poufności oraz NDA z klientem i osobami trzecimi.

Korzyści z wywiadu biznesowego

  • Zmniejszenie ryzyka wejścia w relację z niezweryfikowanym lub niewiarygodnym podmiotem;
  • Wczesne wykrycie zagrożeń reputacyjnych lub prawnych;
  • Lepsza pozycja negocjacyjna w kontraktach ICT i SLA;
  • Zgodność z wymaganiami wynikającymi z Rozporządzenia DORA w zakresie oceny ryzyka usług ICT;
  • Dostęp do wysokiej klasy analiz OSINT i HUMINT przygotowanych przez ekspertów z doświadczeniem w służbach i sektorze bankowym.

Gotowość do działania

Skontaktuj się z nami, jeśli potrzebujesz:

  • przeprowadzenia kompleksowego background check dostawcy ICT lub nowego kontrahenta;
  • wsparcia przy analizie łańcucha podwykonawców;
  • identyfikacji ryzyk przed audytem regulatora;
  • reakcji na wątpliwości dotyczące istniejącego partnera.
Mobirise Website Builder

Kariera w ATC Resilience

Dołącz do zespołu ekspertów budujących cyfrową odporność instytucji finansowych i firm technologicznych

W ATC Resilience wierzymy, że fundamentem odporności operacyjnej nie są wyłącznie procedury, systemy i regulacje – są nim przede wszystkim ludzie. Dlatego stale poszukujemy utalentowanych i zaangażowanych profesjonalistów, którzy chcą mieć realny wpływ na cyberbezpieczeństwo i regulacyjne sektora finansowego i technologicznego.

Kogo szukamy?

Do naszego zespołu zapraszamy specjalistów z doświadczeniem w następujących obszarach:

  1. Audyt dostawców usług ICT:
    • ekspertów w zakresie oceny zgodności usług ICT z wymogami regulacyjnymi, w tym Rozporządzania DORA, RTS, ITS, wymaganiami nadzorczymi;
    • osób z praktycznym doświadczeniem w analizie kontraktów SLA, ciągłości działania, zarządzaniu incydentami i bezpieczeństwie operacyjnym.
  2. Testy TLPT (Threat-Led Penetration Testing):
    • Red Teamerów z doświadczeniem w TIBER-EU, MITRE ATT&CK, operacjach APT;
    • osób realizujących zaawansowane testy penetracyjne, modelowanie zagrożeń i scenariusze oparte o Threat Intelligence.
  3. Compliance i regulacje sektorowe:
    • analityków i konsultantów specjalizujących się w badaniu zgodności prowadzonej działalności z regulacjami twardymi i miękkimi w obszarze cyberbezpieczeństwa;
    • osób z doświadczeniem w tworzeniu dokumentacji regulacyjnej, gap analysis, audytach zgodności i doradztwie strategicznym.
  4. Szkolenia i edukacja:
    • trenerów potrafiących przekładać złożone regulacje na praktyczne działania;
    • specjalistów w zakresie szkoleń dla zespołów compliance, vendor management, zarządów i inspektorów bezpieczeństwa informacji.
  5. Strategiczny wywiad biznesowy:
    • analityków i śledczych z doświadczeniem w OSINT, due diligence, analizie reputacyjnej i badaniu relacji korporacyjnych;
    • licencjonowanych detektywów gotowych do realizacji działań zgodnych z ustawą o usługach detektywistycznych.

Co oferujemy?

  • Pracę nad projektami o wysokim znaczeniu strategicznym i społecznym;
  • Realny wpływ na rozwój standardów odporności cyfrowej w sektorze finansowym;
  • Współpracę w interdyscyplinarnym zespole ekspertów – technologów, prawników, audytorów i śledczych;
  • Elastyczne formy zatrudnienia (umowa, bodyleasing, freelance, projekty zadaniowe);
  • Dostęp do wiedzy, narzędzi i szkoleń na najwyższym poziomie;
  • Możliwość pracy zdalnej lub hybrydowej.

Gotowy na wyzwanie?

Jeśli chcesz dołączyć do grona specjalistów ATC Resilience i wspólnie z nami wzmacniać odporność cyfrową instytucji finansowych oraz firm technologicznych – prześlij swoje CV oraz krótkie uzasadnienie, w jaki sposób Twoje doświadczenie wpisuje się w nasze obszary działania.

Wszystkie zgłoszenia traktujemy z najwyższą poufnością.

Kontakt

ATC Resilience
zarejestrowana pod firmą:

DATABERG Sp. z o.o.
Księcia Józefa Poniatowskiego 2/6,
50-326 Wrocław,
Polska

KRS: 0001093722
NIP: 8982305460
REGON: 528057907

Mobirise