Artykuł bezpieczeństwo IT i cyberbezpieczeństwo
Kamil Jamiński | 2026-04-16

Obsługa IT kancelarii prawnych – jak zapewnić bezpieczeństwo danych i ciągłość pracy?

Codzienna praca kancelarii prawnych opiera się na obrocie dużej ilości poufnych danych klientów. W parze ze skutecznym działaniem kancelarii musi iść mądrze poprowadzona infrastruktura IT.       Bezpieczeństwo IT w kancelarii ciągłość pracy to fundament ochrony interesów klientów organizacji.

Czy twój system informatyczny nadąża za tempem prowadzonych spraw?

Przeczytaj poniższy artykuł i dowiedz się, jakie elementy wsparcia technicznego są kluczowe dla sprawnego działania nowoczesnej kancelarii.
    
Bezpieczeństwo danych a tajemnica zawodowa. Standardy IT dla prawników
Podstawą relacji biznesowych jest wzajemne zaufanie oraz gwarancja poufności przekazanych danych. Właściwe wsparcie techniczne niweluje ryzyko włamania poprzez skuteczne ograniczenie powierzchni ataku. 

Wyobraź sobie sytuację, w której służbowy laptop zostaje w taksówce lub zostaje skradziony z samochodu. W branży prawniczej to nie utrata sprzętu jest największym kosztem, ale ryzyko, że poufne dane trafią w niepowołane ręce.

Aby temu zapobiec, standardem jest szyfrowanie dysków BitLocker. Jest to system ochrony typu Full Disk Encryption, który zabezpiecza cały nośnik przed nieautoryzowanym odczytem danych. 
Jego rola jest kluczowa w sytuacjach jak kradzież laptopa - chroni informacje, przy próbie wymontowania dysku i zamontowania go w innym urządzeniu oraz przed użyciem narzędzi zewnętrznych do odczytu plików z pominięciem hasła do systemu operacyjnego.
Bez unikalnego klucza, zawartość dysku pozostaje całkowicie nieczytelna dla osób trzecich.

Jak to działa w praktyce?

Jeśli system ochrony wykryje, że dysk został fizycznie przełożony do innego komputera, natychmiast zablokuje dostęp i zażąda unikalnego klucza odzyskiwania.

Kluczem tego rozwiązania jest współpraca z układem TPM (Trusted Platform Module). To moduł bezpieczeństwa, który przy każdym uruchomieniu sprawdza, czy nikt nie dokonał nieautoryzowanych zmian w sprzęcie lub oprogramowaniu. Jeśli TPM wykryje ingerencję, proces odblokowywania danych zostanie wstrzymany, a Twoje dokumenty pozostaną bezpieczne.

Kluczowym elementem profesjonalnego wsparcia IT jest bezpieczne zarządzanie tymi procesami. Dzięki integracji z chmurą Microsoftu lub zabezpieczonym serwerem, klucze odzyskiwania są zawsze dostępne dla administratora. Gwarantuje to, że nawet w sytuacjach awaryjnych – gdy sprzęt ulegnie usterce, dostęp do Twoich danych zostanie błyskawicznie przywrócony, bez ryzyka ich bezpowrotnej utraty.

Bezpieczeństwo danych to jednak nie tylko ochrona fizycznego nośnika, ale przede wszystkim kontrola tego, co dzieje się podczas codziennej pracy w sieci. Dlatego każde urządzenie w Twojej organizacji powinno znajdować się pod osłoną systemów filtrujących aktywność w internecie. Dzięki temu sieć firmowa pozostaje pod stałym monitoringiem, a potencjalne zagrożenia są blokowane, zanim jeszcze zdążą dotrzeć do Twojego komputera.

Niestety nawet najszczelniejsza zapora sieciowa nie daje pełnej gwarancji, jeśli haker użyje nowych spersonalizowanych metod ataku. W dzisiejszych czasach poleganie wyłącznie na zwykłym programie antywirusowym jest niewystarczające. Blokują one tylko wirusy które są już znane i opisane. Cyberprzestępcy tworzą jednak unikalne metody, które próbują oszukać tradycyjne skanery.

Ochrona wykraczająca poza zwykłego antywirusa.

Dlaczego w Twojej organizacji warto iść krok dalej i wdrożyć rozwiązanie EDR lub XDR?

EDR (Endpoint Detection and Response i Extended Detection and Response): 

To systemy aktywnego reagowania nowej generacji, które pełnią rolę inteligentnego nadzoru nad każdym urządzeniem w Twojej sieci. W przeciwieństwie do antywirusa, który szuka tylko znanych zagrożeń, analizują one zachowanie procesów w czasie rzeczywistym. W środowiskach prawniczych standardem jest wykorzystanie systemów od liderów bezpieczeństwa, takich jak Microsoft Defender for Endpoint, CrowdStrike czy SentinelOne,

Wdrożenie tych rozwiązań w Twojej kancelarii zapewnia wielowarstwową ochronę, która w praktyce przekłada się na:

  • Aktywne wykrywanie zagrożeń: Systemy XDR i EDR prowadzą nieustanny nadzór nad procesami w czasie rzeczywistym na każdym urządzeniu. Nawet jeśli aplikacja wydaje się bezpieczna, każda nietypowa operacja – jak próba odczytu haseł z pamięci RAM czy nieuzasadniony eksport dokumentów poza sieć – wyzwala natychmiastową reakcję:
  • Na poziomie urządzenia: System przerywa złośliwy proces i potrafi automatycznie odizolować komputer od sieci, fizycznie przerywając wyciek danych.
  • Na poziomie tożsamości: Jeśli system uzna, że zachowanie wskazuje na przejęcie konta pracownika, moduł Identity Protection natychmiast unieważnia sesje logowania i blokuje dostęp do zasobów organizacji.
     

Ochronę przed zaszyfrowaniem danych: Wykorzystując funkcje Ransomware Prevention oraz tzw. silniki behawioralne, systemy rozpoznają początek ataku. Gdy proces zacznie masowo modyfikować pliki, mechanizm ochrony przerywa działanie złośliwego oprogramowania, zanim dokumenty kancelarii zostaną bezpowrotnie zablokowane.

Łączenie faktów z wielu źródeł organizacji w jeden obraz: Dzięki klasie XDR system łączy informacje z poczty e-mail, plików w chmurze i logowań. Pozwala to wykryć złożone włamania, których zwykły antywirus nie jest w stanie ze sobą powiązać.     

Co zyskujesz dzięki EDR i XDR w swojej praktyce prawnej?

  • Ochrona przed ransomware: System zatrzyma szyfrowanie plików, zanim stracisz do nich dostęp.
  • Blokada wycieku danych: Jeśli pracownik nieświadomie zacznie wysyłać bazę klientów na prywatny serwer, system natychmiast zerwie połączenie.
  • Ciągły nadzór bez ingerencji w komfort pracy: system monitoruje bezpieczeństwo wszystkich operacji w tle, pozwalając na swobodną pracę bez ryzyka, że przeoczenie złośliwego załącznika doprowadzi do paraliżu kancelarii.
  • Ochrona przed atakami typu "Zero-Day": System EDR i XDR wykrywa i blokuje nieznane dotąd zagrożenia, poprzez analizę podejrzanego zachowania plików w czasie rzeczywistym.
  • Scentralizowana platforma zarządzania: Rozwiązanie integruje funkcje klas EDR i XDR w jednym panelu, dając wgląd w pełną analizę zagrożeń oraz automatyzując reakcję na incydenty w obrębie poczty e-mail, plików w chmurze i punktów końcowych.
  • Bezpieczna praca zdalna i mobilna: EDR i XDR chroni urządzenia bezpośrednio na poziomie systemu, zapewniając pełne bezpieczeństwo danych z dowolnego miejsca na świecie, niezależnie od używanej sieci Wi-Fi czy połączenia VPN.
     

Dlaczego samo hasło to dziś za mało? Wielopoziomowa ochrona dostępu

Wdrożenie zaawansowanych polityk w środowisku Microsoftu pozwala na precyzyjną kontrolę tego, kto i w jakich warunkach ma dostęp do środowiska w Kancelarii. Zapewnia to:

Wieloskładnikowe uwierzytelnianie: Funkcja eliminuje ryzyko związane ze słabymi lub skradzionymi hasłami poprzez wymóg dodatkowej weryfikacji tożsamości. Przy wykorzystaniu aplikacji jak Microsoft Authenticator próba logowania wymaga potwierdzenia na zaufanym urządzeniu, co uniemożliwia dostęp do konta osobom trzecim, nawet przy znajomości hasła.

Inteligentny dostęp warunkowy: system analizuje kontekst logowania w czasie rzeczywistym, biorąc pod uwagę zmienne jak lokalizacja, adres IP, czy identyfikator urządzenia.
Jeśli parametry logowania odbiegają od zdefiniowanych norm bezpieczeństwa, dostęp do zasobów kancelarii zostaje automatycznie zablokowany.

Weryfikacja stanu urządzenia i Compliance Check: Funkcja ta uzależnia dostęp do danych od tego, czy laptop spełnia wymogi bezpieczeństwa zdefiniowane przez zespół IT. W czasie rzeczywistym weryfikowane są kluczowe parametry:

  • Czy system posiada najnowsze poprawki bezpieczeństwa
  • Czy dysk twardy jest zaszyfrowany
  • Czy urządzenie nie jest zainfekowane i posiada aktywny systemy ochrony

Jeśli laptop nie spełnia norm, dostęp do poczty i środowiska Kancelarii zostanie automatycznie wstrzymany. Dzięki temu eliminujesz ryzyko wycieku danych, przez niezabezpieczony sprzęt pracowników.


Ciągłość pracy a terminy Twoich klientów

Usterka techniczna sprzętu lub krytycznego serwera, to nie tylko potencjalnie duży przestój w pracy, ale również kary finansowe za niedotrzymanie terminów. Jak dużą odporność na błędy sprzętowe posiada infrastruktura w Twojej organizacji?

Szybka reakcja zespołu techników oraz przygotowany sprzęt zastępczy gwarantuje ciągłość działań nawet w krytycznych sytuacjach. Profesjonalna opieka IT to także stałe monitorowanie i zarządzenie sprzętem użytkowników. Właśnie w tym celu wykorzystywane jest rozwiązanie Microsoft Intune.

Centralne zarządzanie urządzeniami: Microsoft Intune

Rozwiązanie Intune to platforma w środowisku Microsoftu, umożliwiająca scentralizowany nadzór nad komputerami i urządzeniami mobilnymi – bez względu na to, czy znajdują się one w biurze, czy poza nim. Wykorzystanie tego systemu pozwala na automatyzację procesów, które dotychczas wymagały bezpośredniego dostępu technika do komputera.

W praktyce system ten pełni rolę zdalnego administratora, który narzuca i monitoruje kluczowe standardy bezpieczeństwa:

Zdalne wdrażanie polityk bezpieczeństwa: Pozwala na błyskawiczne narzucenie reguł, takich jak wymuszanie złożonych haseł czy blokowanie portów USB, bez fizycznego kontaktu z urządzeniem.

Wymuszanie szyfrowania i zgodności: System stale weryfikuje aktywność zabezpieczeń jak Bitlocker, stan antywirusa, aktualnych zabezpieczeń, oraz pobiera informacje diagnostyczne na temat sprzętu, wysyłając informację w przypadku wykrycia jakichkolwiek nieprawidłowości.

Centralna dystrybucja oprogramowania: Umożliwia zdalną instalację aplikacji oraz poprawek systemowych bez fizycznej ingerencji w sprzęt, co gwarantuje wszystkim pracownikom szybki dostęp do aktualnych i bezpiecznych wersji narzędzi pracy.

Kopia zapasowa jako standard i polisa ubezpieczeniowa

Czy obecny sposób archiwizacji danych, daję Ci gwarancję odzyskania danych w scenariuszu awarii?

Zabezpieczenie komputerów oraz serwerów przed utratą danych to w obecnych czasach standard. Wdrożenie wielopoziomowego systemu kopii zapasowych zapewnia w Twojej organizacji:
 

Pełną retencję danych na Twojej skrzynce i plikach w chmurze Microsoft: Zastosowanie rozwiązania Active Backup for Microsoft 365 pozwala na automatyczne i długoterminowe archiwizowanie danych z usług SharePoint, Exchange, Teams oraz OneDrive. System przechowuje kopie zapasowe w wydzielonej, bezpiecznej lokalizacji, co umożliwia odzyskanie dokumentów usuniętych nawet przed wieloma miesiącami lub latami. Gwarantuje to pełną ciągłość dokumentacji spraw, niezależnie od błędów ludzkich, czy celowego działania na szkodę firmy.
 

Błyskawiczne przywracanie serwerów: Krytyczne systemy są replikowane do oddzielnej maszyny w środowisku organizacji. Wykorzystanie funkcji Hyper-V Replica lub vSphere Replication pozwala na utrzymanie stałej, gotowej do uruchomienia kopii maszyn wirtualnych na zapasowej maszynie. W przypadku awarii głównego serwera, czas przestoju zostaje zredukowany do minimum, ponieważ całe środowisko pracy może zostać uruchomione z kopii zapasowej.

Bezpieczna kopia zapasowa i niezmienność: Obrazy maszyn wirtualnych są regularnie przesyłane do repozytorium danych. Dzięki wykorzystaniu technologii Veeam Hardened Repository, na osobnym serwerze tworzona jest niezmienna kopia zapasowa. System blokuje możliwość edycji lub usunięcia plików backupu, co sprawia, że nawet w przypadku przeniknięcia do sieci, cyberprzestępcy nie jest w stanie zniszczyć kopii składowanych na serwerze.

Tak zaprojektowana architektura kopii zapasowych gwarantuję, że kancelaria staje się odporna na każdy rodzaj incydentu – od zwykłej pomyłki pracownika, po celowy cyberatak.

Bezpieczna praca poza biurem i mobilność

W branży prawniczej wyciek wrażliwych danych ma fatalne skutki, zaczynając od utraty reputacji i zaufania klientów, kończąc na karach finansowych.
Jednocześnie w dobie popularności pracy zdalnej, bezpieczeństwo i płynność pracy niezależnie od lokalizacji, staje się ważniejsza niż kiedykolwiek.

Hakerzy używają automatów, które potrafią testować tysiące haseł na sekundę, mogąc próbować włamać się do Twojego komputera podczas pracy z niezabezpieczonej sieci publicznej. Bez odpowiedniej ochrony Twoje połączenie jest jak budynek z widocznymi z ulicy drzwiami, w które haker może bez końca uderzać próbując się dostać.

Skutecznym elementem ochrony jest stworzenie bariery, w postaci tunelu sieciowego który między innymi ukryje punkty wejścia do Twojego komputera.

Dzięki skonfigurowanym, szyfrowanym tunelem sieciowym VPN, masz gwarancję że Twoja praca na wrażliwych danych jest zupełnie odseparowana od zagrożeń płynących z korzystania z publicznych sieci. Korzystasz z zasobów firmy zdalnie, równie sprawnie i bezpiecznie jak w przypadku pracy stacjonarnej.

Zyskujesz pewność że w nagłych sytuacjach, podczas pracy zdalnej Twoje dane są zaszyfrowane i odporne na potencjalne ataki.

1. Czy Microsoft 365 i chmura są bezpieczne dla danych objętych tajemnicą adwokacką?

Tak, pod warunkiem poprawnej konfiguracji. Usługi Microsoft dla biznesu spełniają rygorystyczne normy bezpieczeństwa i zgodności (w tym RODO). Kluczowe jest jednak wdrożenie uwierzytelniania wieloskładnikowego (MFA) oraz odpowiednich polityk dostępu warunkowego, które uniemożliwiają logowanie z nieautoryzowanych urządzeń czy podejrzanych lokalizacji.


2. Co jest lepsze dla kancelarii: tradycyjny antywirus czy system EDR/XDR?

W dzisiejszych realiach tradycyjny antywirus to za mało. Chroni on jedynie przed znanymi wirusami. Systemy EDR/XDR (np. Microsoft Defender for Endpoint) monitorują zachowanie komputera. Jeśli system wykryje, że proces zaczyna masowo zmieniać nazwy plików (typowy objaw ataku Ransomware), zablokuje go natychmiast, chroniąc dokumenty przed zaszyfrowaniem.
 

3. Jak szybko można odzyskać dane po awarii serwera w kancelarii?

Dzięki rozwiązaniom takim jak Veeam czy Hyper-V Replica, czas przywrócenia ciągłości pracy (RTO) można skrócić do kilkunastu minut. Zamiast żmudnego kopiowania plików, uruchamiamy gotową kopię zapasową całego systemu na innym urządzeniu, co pozwala prawnikom wrócić do pracy niemal natychmiast.

Podsumowanie

Poprawne wykorzystanie technologii oraz obsługa infrastruktury IT, przekłada się bezpośrednio na wyższą jakość świadczonych przez organizację usług, bezpieczeństwo oraz gwarancję płynności pracy w nagłych sytuacjach.

Chcesz się upewnić, czy Twoja struktura IT jest odpowiednio zabezpieczona?

Potrzebujesz pomocy w doborze odpowiednich rozwiązań IT dostosowanych do twojego sektora prawnego?

Pomożemy Ci wybrać technologie, które najlepiej odpowiedzą na potrzeby Twojej organizacji.

     

Umów bezpłatny audyt bezpieczeństwa Twojej kancelarii


 

Kamil Jamiński -
Powiązane artykuły
Artykuł
| bezpieczeństwo IT i cyberbezpieczeństwo Obsługa IT kancelarii prawnych – jak zapewnić bezpieczeństwo danych i ciągłość pracy? Czytaj dalej
Case study
| outsourcing IT Jak zabezpieczyć infrastrukturę sieciową w firmie? Case study: Reorganizacja infrastruktury w firmie produkcyjnej. Czytaj dalej
Case study
| bezpieczeństwo IT i cyberbezpieczeństwo Wdrożenie systemu SIEM/XDR Wazuh – Case Study dla sektora publicznego. Czytaj dalej
Twoje IT.
nasze
wsparcie.
Skontaktuj
się z nami

Administratorem Państwa danych osobowych jest Support Online sp. z o.o. Państwa dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na Państwa zapytanie oraz w przypadku udzielenia stosownej zgody również w celu wysyłki biuletynu informacyjnego SOL. O szczegółowych zasadach przetwarzania danych osobowych przez naszą organizację mogą Państwo przeczytać w naszej Polityce prywatności.

FAQ

Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:

  1. Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
  2. Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
  3. Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
  4. Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
  5. Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
  6. Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
  7. Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
  8. Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.

W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.

W Support Online od lat wspieramy firmy w

  1. kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
  2. obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
  3. specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
  4. obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
  5. obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
  6. monitorujemy serwery oraz urządzenia w sieci internetowej,
  7. konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,

Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.

Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:

  1. Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
  2. Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
  3. Chcesz zoptymalizować istniejące procesy informatyczne.
  4. Zmagasz się z problemami bezpieczeństwa cyfrowego.
  5. Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
  6. Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.

Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.

Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:

  1. Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
  2. Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
  3. Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
  4. Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
  5. Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.

Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.

Współpraca z firmą IT Support Online oferuje następujące zalety:

  1. Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
  2. Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
  3. Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
  4. Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
  5. Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.

Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.

Bezpłatna konsultacja
22 335 28 00