Построение любой системы информационной безопасности начинается с:

  • Оценки риска.
  • Учета рисков.
  • Анализа риска.
  • Идентификации риска.

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.