Пишем так, чтобы не взломали. Проверяем опенсорс библиотеки, чтобы не было закладок. Вылавливаем уязвимости на этапе разработки. Осуществляем статический и динамический контроли, чье действие распространяется на весь цикл жизни ПО, начиная с момента создания.
Проводим тесты проникновения. Ищем уязвимости в сетевом периметре системы и бреши установленном ПО. Описываем каналы утечки информации и анализируем поведение злоумышленника при взломе. Выявляем, насколько текущие меры защиты соответствуют требованиям лучших мировых практик в области информационной безопасности. Даем рекомендации по предотвращению нарушений.