Статья представляет чек-лист для комплексной оценки достаточности средств защиты информации, охватывающий базовую защиту, актуальные угрозы, сертификацию, настройку встроенного функционала и особенности используемых технологий, а также выявляющий критические недостатки и формирующий рекомендации для руководства.