Lyssna

Förstå din exponering

Identifiera sårbara delar av IT-miljön där resurser kan överbelastas eller uttömmas, och fastställ om ansvaret för dessa ligger hos den egna organisationen eller hos en extern leverantör. Kritiska punkter i infrastrukturen, som angripare kan utnyttja, bör kartläggas för att planera rätt skyddsåtgärder.