Все возможные уязвимости защищаемой информации.
Конкретные ситуации применения плана в порядке реакции на произошедший инцидент.
Опыт действий по устранению последствий последнего из произошедших на объекте инцидентов.
Расход средств, затрачиваемых на обеспечение безопасности информации.