-
Lista obowiÄ…zków (zwiÄ…zanych z przetwarzaniem danych osobowych).
-
Lista procesów zwiÄ…zanych z danym obowiÄ…zkiem.
-
Mapa procesów dla wybranych obowiÄ…zków.
-
Mapa przepływu informacji na tle stanowisk.
-
Mapa zabezpieczeÅ„ na tle procesów i zagrożeÅ„.
-
Mapa systemów na tle obowiÄ…zków.
-
Lista zabezpieczeń proponowanych.
-
Lista zagrożeń związanych z procesami.
-
Lista zabezpieczeń istniejących.
-
Lista stanowisk i pracowników.
-
Metryka stanowiskowa.
-
Lista zagrożeÅ„ ogólnych.
-
Lista budynków.
-
Lista zbiorów.
-
Mapa topologii sieci.
-
Mapa zagrożeÅ„ sprzÄ™towych na tle procesów/ obowiÄ…zków/ stanowisk.
-
Lista systemów - programów, aplikacji webowych, specyficznych rozwiÄ…zaÅ„.
-
Lista zagrożeń związanych z systemami.
-
Mapa zagrożeÅ„ systemowych na tle stanowisk/ procesów/ obowiÄ…zków, których dotyczÄ….
-
Lista sprzÄ™tów wykorzystywanych na każdym stanowisku.
-
Lista sprzÄ™tów sieciowych używanych w każdej lokalizacji.
-
Lista zagrożeń związanych z używanymi sprzętami i ich konfiguracją.