-
Lista obowiązków (związanych z przetwarzaniem danych osobowych).
-
Lista procesów związanych z danym obowiązkiem.
-
Mapa procesów dla wybranych obowiązków.
-
Mapa przepływu informacji na tle stanowisk.
-
Mapa zabezpieczeń na tle procesów i zagrożeń.
-
Mapa systemów na tle obowiązków.
-
Lista zabezpieczeń proponowanych.
-
Lista zagrożeń związanych z procesami.
-
Lista zabezpieczeń istniejących.
-
Lista stanowisk i pracowników.
-
Metryka stanowiskowa.
-
Lista zagrożeń ogólnych.
-
Lista budynków.
-
Lista zbiorów.
-
Mapa topologii sieci.
-
Mapa zagrożeń sprzętowych na tle procesów/ obowiązków/ stanowisk.
-
Lista systemów - programów, aplikacji webowych, specyficznych rozwiązań.
-
Lista zagrożeń związanych z systemami.
-
Mapa zagrożeń systemowych na tle stanowisk/ procesów/ obowiązków, których dotyczą.
-
Lista sprzętów wykorzystywanych na każdym stanowisku.
-
Lista sprzętów sieciowych używanych w każdej lokalizacji.
-
Lista zagrożeń związanych z używanymi sprzętami i ich konfiguracją.