анализ имеющихся средств использования уязвимостей
анализ нормативно-правовой базы защиты информации
анализ того, насколько активно используются уязвимости и насколько широко распространены вирусы
взаимодействие с поставщиками информационных систем с целью более глубокого анализа выявляемых уязвимостей