The network security and information systems policy is designed and aiming at protecting the entire network and computerized equipment of the company by reducing the risk of network penetration to an acceptable level.


Such a policy includes instructions, procedures, rules roles and responsibilities relating to the maximum protection of information systems of the company. Set out in a document which will need to be aware of and apply to all users of the company's network.

In order to create the Network Security, Information Systems and Computer Equipment Policy it is required that the company must first assess the current risk of the network by monitoring network security issues as well as correcting any problems that will be mentioned in the security audit.


Furthermore, the identification of potential security vulnerabilities, the correction and treatment of these vulnerable issues are aiming that there are no security loopholes. Also, submit proposals for improving network performance wherever it is necessary and finally creating a security policy of the company network and computerized equipment.


The team of LabBook has created a package of services for the security of your company's network in great low prices.


This network security systems services package includes the following tasks:


  1. -------------------------------------------------------------------------------------------------------
  2. 1. Studying, designing, recording, definition and creation/ implementation of NETWORK SECURITY AND INFORMATION SYSTEMS POLICY of your company;
  1. 2. Penetration testing to identify vulnerabilities of the company’s network. This procedure will take place both at the internal network(by inspection to all systems such as workstation, servers, network printers, Wi-Fi, network equipment) and at the external network(Internet, by inspection the address range, public IP range), as well as to the services which you need to test;
  1. 3. Collecting, studying and inspection of the Security Logs from all the company’s systems;
  1. 4. Reporting penetration testing. The reporting will analyze the running status and structure network, as well as the computerized equipment. It will be delivered in the form of DOC, PDF or WEB;
  1. 5. Presentation and interpretation of the Penetration Reporting created;
  1. 6. Correction of all the network vulnerabilities that will be reported by Penetration Report in order to eliminate all network security gaps;
  1. 7. Recommendations and instructions for possible optimization of the network and hardware equipment, to minimize the possibility of future infringement of company’s IT infrastructure;
  1. 8. An analytical and explanatory seminar on network protection technologies and their different ways of operation on the network security (Intrusion Prevention System, Firewalling, VPN, etc.);

 Note: The seminar would be an eight hours workshop in total, taking place on company’s premises for two days.

  1. 9. A seminar presenting and explaining the methods and tools for monitoring the smooth functioning of the network, as well as, techniques to address unforeseen potential network attacks;

 Note: The seminar would be a twelve hours workshop in total, taking place on company’s premises for three days.

  1. 10. Integration, delivery and analysis of network security and information systems policy throughout the network infrastructure (documents, folders etc.);
  1. 11. A post project support your company’s network security for 60 days through remote network access via VPN technology.



For more information about project duration and cost or submitting your offers please contact us at:

e-mail: or mobile: 697 682 6691.



















Η πολιτική ασφάλειας δικτύου και πληροφοριακών συστημάτων στοχεύει στην προστασία όλου του δικτύου και του μηχανογραφικού εξοπλισμού της εταιρείας περιορίζοντας την επικινδυνότητα σε αποδεκτό επίπεδο.

Η πολιτική ασφάλειας δικτύου και πληροφοριακών συστημάτων περιλαμβάνει οδηγίες, διαδικασίες, κανόνες ρόλους και υπευθυνότητες που αφορούν την μέγιστη προστασία των πληροφοριακών συστημάτων της εταιρείας. Διατυπώνεται σε ένα έγγραφο το οποίο θα πρέπει να γνωρίζουν και να εφαρμόζουν όλοι οι χρήστες του δικτύου της εταιρείας.


Προκειμένου να δημιουργηθεί η πολιτική ασφάλειας του δικτύου και του  μηχανογραφικού εξοπλισμού της εταιρείας απαιτείται πρώτα η αξιολόγηση της τρέχουσας επικινδυνότητας του δικτύου, τον έλεγχο του δικτύου σε θέματα ασφάλειας καθώς επίσης και την διόρθωση των τυχόν διαφόρων προβλημάτων που θα αναφερθούν από τον έλεγχο.


Ο εντοπισμός των πιθανών τρωτών σημείων στην ασφάλεια, η διόρθωση και αντιμετώπιση των τρωτών αυτών σημείων προκειμένου να  μην υπάρχουν κενά ασφάλειας, η υποβολή προτάσεων για την βελτίωση απόδοσης του δικτύου αν χρειάζεται και εν συνέχεια η δημιουργία πολιτικής ασφάλειας του δικτύου της εταιρείας και του μηχανογραφικού εξοπλισμού.


Η όμάδα του LabBook έχει δημιουργήσει ένα πακέτο υπηρεσιών για την ασφάλεια του δικτύου της εταιρείας σας σε μοναδικές χαμηλές τιμές.



Το πακέτο υπηρεσιών ασφάλειας δικτύου και πληροφοριακών συστημάτων περιλαμβάνει τις ακόλουθες εργασίες:




1. Μελέτη, σχεδίαση, καταγραφή, ορισμός και δημιουργία – υλοποίηση ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΔΙΚΤΥΟΥ ΚΑΙ  ΟΛΩΝ ΤΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ.


2. Penetration Testing για την υπόδειξη των τρωτών (vulnerabilities) σημείων στο δίκτυο της εταιρείας. Το penetration θα γίνει τόσο στο εσωτερικό δίκτυο κάνοντας έλεγχο σε όλα τα συστήματα (workstation, servers, δικτυακοί εκτυπωτές, WiFi, δικτυακός εξοπλισμός) όσο και από το εξωτερικό δίκτυο (Internet) κάνοντας έλεγχο στο εύρος διευθύνσεων (Public Ip Range) και στα services που θα μας υποδείξετε.


3. Συγκέντρωση, μελέτη, έλεγχο των Security Logs απο όλα τα συστήματα της εταιρείας.


4. Reporting penetration testing. Το reporting θα αναλύει την τρέχουσα κατάσταση και δομή του δικτύου καθώς και του μηχανογραφικού εξοπλισμού της εταιρείας. Παραδίδεται σε μορφή DOC, PDF, WEB.


5. Παρουσίαση και επεξήγηση όλου του Penetration Reporting που έχει δημιουργηθεί.


6. Διόρθωση όλων των τρωτών (vulnerabilities) σημείων του δικτύου που θα αναφερθούν απο το Penetration Report προκειμένου να εξαλειφθούν όλα τα κενά ασφάλειας. 


7. Προτάσεις και οδηγίες για την τυχόν βελτιστοποίηση του δικτύου και της υποδομής μηχανογραφικού εξοπλισμού ώστε να ελαχιστοποιηθούν οι πιθανότητες μελλοντικής παραβίασης των IT υποδομών.


8. Σεμινάριο ανάλυσης και επεξήγησης  για τους τρόπους λειτουργίας τεχνολογιών για την προαστασία του δικτύου (Intrusion Prevention System, Firewalling, VPN Technologies κ.τ.λ) 

   (Υλοποιείται στον χώρο της εταιρείας και διαρκεί δύο ημέρες. Σύνολο 8 ώρες.) 


9. Σεμινάριο παρουσίασης και επεξήγησης εργαλειών για τις  μεθόδους παρακολούθησης της ομαλής λειτουργίας του δικτύου καθώς και επεξήγηση τεχνικών άμεσης αντιμετώπισης τυχόν επιθέσεων.

   (Υλοποιείται στον χώρο της εταιρείας και διαρκεί τρείς ημέρες. Σύνολο 12 ώρες.) 


10. Ολοκλήρωση, παράδοση και ανάλυση της πολιτικής ασφάλειας δικτύου και πληροφοριακών συστημάτων με όλη της την δομή (documents, folders κ.τ.λ).


11. Μετά την ολοκλήρωση και την παράδοση όλου του έργου παρέχεται η υποστήριξη του δικτύου της εταιρείας σε θέματα ασφάλειας για 60 ημέρες. Η υποστήριξη γίνεται με Remote πρόσβαση στο δίκτυο μέσω VPN τεχνολογίας.



Για περισσότερες πληροφορίες καθώς και για την δημιουργία επίσημης προσφοράς, διάρκεια του έργου και το κόστος,  παρακαλώ επικοινωνήστε στο

e-mail: ή στο τηλέφωνο: 697 682 6691.