Audyt bezpieczeństwa

Oferowane przez Serwkomp.pl usługi audytowe prowadzone są według najlepszych światowych standardów -  nasi specjaliści dokonują kompleksowej oceny bezpieczeństwa wybranych części lub całości systemu informatycznego. Badane są zarówno zagadnienia techniczne, jak też organizacyjne i proceduralne związane z przedmiotem audytu. W wyniku audytu powstaje dokument zawierający wykryte błędy i niedociągnięcia oraz proponowane przez naszych specjalistów sposoby ich minimalizacji lub całkowitej eliminacji. Do przykładów audytów bezpieczeństwa należą: audyt bezpieczeństwa styku z Internetem, audyt bezpieczeństwa systemu poczty elektronicznej;

Serwkomp.pl proponuje nowe podejście do zagadnień audytów bezpieczeństwa. Bazuje ono na wykonywaniu audytów poszczególnych systemów/rozwiązań, zamiast jednego, dużego audytu całego systemu informatycznego. Zapewnia to wysoką jakość, elastyczność działań i relatywnie niskie koszty, co gwarantuje maksymalizację korzyści dla Klienta.

Podstawowe założenia metodologii audytu

Analiza i ocena zagrożeń związanych z istniejącą konfiguracją sieci i istniejącymi zabezpieczeniami.

Serwkomp.pl proponuje nowe podejście do zagadnień audytów bezpieczeństwa. Bazuje ono na wykonywaniu audytów poszczególnych systemów/rozwiązań, zamiast jednego, dużego audytu całego systemu informatycznego. Zapewnia to wysoką jakość, elastyczność działań i relatywnie niskie koszty, co gwarantuje maksymalizację korzyści dla Klienta.

W większości wypadków prace nad zabezpieczeniem sieci powinno się rozpoczynać od analizy stanu istniejącego. Elementami audytu bezpieczeństwa oferowanego przez naszą firmę są:

  • stosowanie komplementarnych metod weryfikacji poziomu bezpieczeństwa w obrębie zagadnień technicznych (badanie dwustopniowe);
  • prowadzenie audytu zarówno w obszarze technicznym, jak również w obszarach organizacyjnym i proceduralnym;
  • zunifikowany proces realizacji audytu;
  • pisemna dokumentacja oraz ocena zabezpieczeń istniejącej sieci, w tym:
    • ocena używanego sprzętu i oprogramowania w kontekście odporności na zagrożenia, z uwzględnieniem najnowszych, znanych metod ataków,
    • listę wykrytych błędów i niezgodności opatrzonych komentarzem audytora, uzasadniającym ich uwzględnienie w raporcie,
    • klasyfikację wykrytych błędów i niezgodności w zależności od stopnia ich krytyczności dla bezpieczeństwa Klienta,
    • sugerowaną przez audytora metodę usunięcia błędu lub niezgodności,
    • zalecenia pozwalające na podniesienie poziomu bezpieczeństwa przedmiotu audytu,
    • weryfikacja poprawności konfiguracji zainstalowanych zabezpieczeń,
    • dokumentacja i ocena procedur i praktyk stosowanych w przedsiębiorstwie, a mających wpływ na bezpieczeństwo sieci;
  • analiza obecnego ruchu sieciowego przedsiębiorstwa, w celu wykrycia istniejących zagrożeń (np. zainstalowanych przez byłych administratorów sieci tzw. "tylnych wejść" itp.)
  • ewentualne rekomendacje zmian i uzupelnień wraz z orientacyjnymi kosztorysami i harmonogramami wykonania tych prac.


Godzina pracy specjalisty od 40 zł netto.