Az egész folyamat meghatározó része a helyzetfelmérés, illetve a veszélyforrás-elemzés. Ennek lényegében az a célja, hogy az adott cégre vonatkozóan kiderítsük, a folyamatokban az egyes informatikai erőforrások hogyan, milyen gyakorisággal vesznek részt, s nem utolsósorban, hogy mennyire sérülékenyek. "Az informatikai audit során vizsgálni kell azt, hogy az egyes kiszolgálók önmagukban mennyire sérülékenyek, az egyes hibajelenségek milyen gyakran fordulnak elő rajtuk, s ezekből már lehet következtetni, hogy mekkora annak a kockázata, hogy azokat feltörik. Ha pedig látjuk az eszköz sérülékenységét önmagában, akkor azt is meg tudjuk nézni, hogy mennyire sérülékeny a folyamatban" - mondja Keleti. "A kockázatelemzés eredményeként kezdődhet a védelmi rendszer tervezése, s így feleslegesen már nem kell olyan dolgokba beruházni, amelyekre amúgy sem lesz szükség. Itt kell megjegyeznem, nagyon komoly hiba szokott lenni, hogy a rendszerterv mellé ritkán készülnek implementációs, illetve tesztelési tervek."
Szintén szükség van biztonságpolitikára, vagyis a vezetők által kialakított biztonsági stratégiára, illetve az abból lebontható szabályzatokra, üzemeltetési dokumentumokra, amelyek a dolgozók informatikaieszköz-használatát is meghatározzák. Ha ezek hiányoznak, az újabb probléma forrása lehet. "Elmaradhat például a rendszeres back-up, mert a főnök ugyan azt mondta, hogy gyakran kell majd az adatokat menteni, de a rendszergazda szerint lehet, hogy a gyakran csak években mérhető."
Ha eddig eljutottunk, akkor a várban dolgozó katonák képzéséről sem szabad megfeledkezni. "Ez már csak azért fontos - véli Keleti -, mert a hackervilág annyira dinamikus, hogy az ellene küzdő szakemberek csupán naprakész ismeretek birtokában vehetik fel vele a versenyt. Egy ilyen katonának a kiképzése, tudásának folyamatos karbantartása még egy nagyvállalat esetében is gyakran elmarad, ebből adódóan ezt a tevékenységet érdemes outsourcing keretében működtetni. Így szükség esetén - ha támadást észlelünk - akár a fekete sereget is segítségül hívhatjuk" - folytatja Keleti.
"Az Icon által kidolgozott, távfelügyelet alapú biztonságtechnikai megoldásban egy központ működik a vállalatnál, amely előfeldolgozást végez. A cég hálózata ugyanakkor védett vonalon az Icon távfelügyeleti központjához csatlakozik, ahol a nap 24 órájában naprakész tudással rendelkező mérnökök felügyelik a vállalatot, és szükség esetén be is avatkoznak. Mindezt a Budapesti Műszaki Egyetemmel együttműködésben készített menedzsmentszoftver teszi lehetővé. E megoldás további előnye, hogy nincs szükség új eszköz beszerzésére, az Icon szinte bármilyen rendszer felügyeletére képes."