Как уже говорилось в предыдущей статье, под действие информационной безопасности подпадают все информационные активы предприятия или компании. В данной статье мы рассмотрим общие принципы реализации стандарта, подходящие для большинства компаний. Итак, с чего начинается их защита на практике?