Имеются утилиты криптографического плана, предназначенные для шифрования сведений?
Располагает персонал знаниями о том, как восстанавливать утраченные файлы?
Сохраняются копии сведений?
Имеется ли план восстановления сведений на случай возникновения непредвиденных ситуаций?
Являются ли пароли, открывающие доступ к информационным ресурсам компании сложными, состоящими из комбинаций различных символов?
Применяет ли персонал компании Access Control List – список контроля доступа к разнообразной ключевой информации?
Корректно проводится аудит доступа к сведениям?
Удаётся ли просмотреть файлы регистрации ранее проведённых аудитов безопасности ПО?
Соответствуют настройки параметров безопасности применяемой информационной системы стандартам сохранения данных?
Происходит ли удаление неиспользуемых приложений в системе?