Podczas prac wykonywane są działania zmierzające do zidentyfikowania i prawdopodobieństwa wystąpienia potencjalnych zagrożeń we możliwie wszystkich krytycznych procesach biznesowych przedsiębiorstwa.

W zakresie prac, zostaną wykonane następujące działania:

Krok 1 – Ankiety i spotkania z pracownikami krytycznych procesów biznesowych, którego celem jest określenie

  • krytycznych procesów biznesowych i/lub informatycznych wspieranych przez systemy/aplikacje,
  • infrastruktury sprzętowo-programowej procesu,
  • funkcjonalności, działania i zależności od innych procesów, których poziom bezpieczeństwa jest szczególnie krytyczny dla funkcjonowania przedsiębiorstwa,

Krok 2 – Identyfikacja i analiza scenariuszy ataków

  • Identyfikacja zagrożeń, mogących negatywnie wpłynąć na procesy biznesowe i/lub informatyczne organizacji,
  • Określenie scenariuszy ataków, w oparciu o wyniki modelowania zagrożeń, które zostaną przeprowadzone w ramach zaplanowanych prac.

Wykonane zadania podczas prac opierają się na międzynarodowych standardach bezpieczeństwa, zgodnie z zaleceniami OWASP/Microsoft/STRIDE/CVSS.