Aktywa
Zasoby fizyczne:
komputery, czyli duże komputery (mainframe), minikomputery PC, narzędzia peryferyjne: terminale, drukarki, plotery, urządzenia pamięci: taśmy magnetyczne, dyski, szafy na dyski optyczne, dyskietki,
wyposażenie sieci - fizyczne komponenty sieci, komponenty połączeń międzysieciowych takie jak repeatery, mosty, routery, bramki,
- wyposażenie dodatkowe: puste dyskietki, papier, pióra do plotera, gaśnice p. pożarowe.
Zasoby intelektualne:
oprogramowanie: oprogramowanie systemowe, tj. systemy operacyjne, nakładki np. NC, oprogramowanie usługowe, bazy danych, oprogramowanie zabezpieczające,
informacje - tekst, wiedza, obrazy, dźwięk (informacje ogólnodostępne, tajne, poufne),
Zasoby kadrowe:
- użytkownicy końcowi, twórcy aplikacji (analitycy, projektanci, programiści), operatorzy i programiści systemów, administratorzy baz danych,
zarząd, rewidenci wewnętrzni (ochrona przed korupcją).
Zasoby - transakcje i usługi:
eksploatacja aplikacji czyli przetwarzanie transakcji, przetwarzanie wsadowe i zapytanie ad hoc,
usługi operacyjne, co obejmuje instalacje sprzętu, doskonalenie instalacji sprzętu, rozszerzanie istniejących zasobów i usług sprzętowycli,
usługi systemowe - doskonalenie wykorzystania systemu operacyjnego, usługi administracji baz danych takie jak pielęgnacja słowników danych, monitoring działania baz danych, kontrola zabezpieczeń, kontrole rewizyjne.
Aktywa trudne do wyrażenia w jednostkach pieniężnych (intangibles), tj. reputacja firmy, zdolność przyciągania i zachowania najlepszych pracowników.
Zagrożenia - klasy zagrożeń:
klęski naturalne, tj. powodzie, trzęsienia ziemi, huragany, atak terrorystyczny, - wypadki, tj. pożar, zanik mocy, pęknięcie rury, wyciek wody, zawalenie budynku,
zagrożenia ze strony ludzi, tj. pracowników, szpiegów, włamywaczy, wrogów Wypracowywane są na podstawie przeprowadzonej analizy na temat możliwych zagrożeń.
Kategorie zagrożeń ze strony ludzi: