В отчете вы найдете сведения об объектах информатизации, список актуальных угроз информационной безопасности, потенциальные векторы атак и возможные каналы утечки данных. Также вы получите рекомендации по снижению риска реализации выявленных уязвимостей ИТ-инфраструктуры