- Использование централизованной системы аутентификации и проверки подлинности;
- Правильная настройка всех аппаратных и программных точек контакта с внешней сетью;
- Разделение прав доступа к документам и ресурсам;
- Использование политики паролей;
- Регламентация работы пользователей в сети;
- Внедрение криптографических средств для защиты информации в случае утери ноутбуков или носителей информации, защита электронной почты;
- и т.д.
Бесплатная и подробная консультация технического специалиста