Pierwszym elementem w procesie zabezpieczania systemu jest przeważnie przeprowadzienie audyu bezpieczeństwa. Nie przeprowadza się go wyłącznie wtedy, gdy system jest dopiero budowany i nie posiada jeszcze żadnych zabezpieczeń, których jakość należy przetestować. Decyzja o tym czy audyt jest przeprowadzany podejmowana jest indywidualnie w każdym systemie.

Wyniki przeprowadzonego audytu pokazują co należy naprawić i w jakiej sugerowanej przez nas kolejności. Po przeprowadzeniu audytu, drogą negocjacji, ustalane są koszty zabezpieczenia systemu oraz ewentualnych dodatkowych nakładów finansowych na sprzęt jeśli jest niezbędny.

Po zaakceptowaniu przez obie strony nakładów finansowych oraz zmian jakie mają zostać wprowadzone, przystępujemy do zabezpieczania systemu w ustalony wcześniej sposób.

Proces zabezpieczania systemu trwa zazwyczaj od 2 dni roboczych do około tygodnia, a ilość czasu potrzebnego na zabezpieczenie systemu zależy od konkretnej sieci i wybranych zabezpieczeń.

Po zabezpieczeniu systemu przeprowadzany zostaje dodatkowy audyt bezpieczeństwa w celu sprawdzenia jakości nowych zabezpieczeń oraz oceny czy wszystko zostało zabezpieczone. Jeżeli audyt końcowy wykaże jakiekolwiek luki, które nie zostały wykryte wcześniej, oraz o których klient nie zadecydował że mają pozostać niezabezpieczone, wówczas w porozumieniu z klientem określamy sposób naprawy i luki te zostają usunięte. Audyt końcowy jest również bezpłatny. Istnieje również możliwość zatrudnienia firmy konkurencyjnej, której zadaniem będzie znalezienie luk w zabezpieczonym przez nas systemie.

Posiadanie optymalnie zabezpieczonego systemu teleinformacyjnego w przedziale długookresowym, wiąże się z koniecznością podpisania umowy o opiekę nad zabezpieczonym systemem. W przypadku najprostszych systemów koszty naszej pracy (monitoring, bieżąca administracja, wprowadzanie aktualizacji, reagowanie na incydenty itp) zaczynają się od kwot rzędu 100 zł netto miesięcznie. Umowa może również obejmować świadczenie innych usług informatycznych.

Na stronie tej wymieniony został ogólny schemat oraz metodologia przeprowadzania procesu zabezpieczenia systemu teleinformatycznego. W praktyce każdy system różni się od siebie i wymaga dobierania indywidualnych rozwiązań.

Na wszelkie pytania gotowi jesteśmy odpowiedzieć telefonicznie lub na umówionym spotkaniu.


Powrót do usług...