La prima fase per proteggere il sistema informativo e il relativo portafoglio delle applicazioni consiste nel redigere un inventario completo ed esaustivo delle applicazioni che compongono il sistema informatico dell’impresa.
Lo scopo è di verificare il rispetto dei requisiti di conformità delle applicazioni, identificare le applicazioni o gli elementi obsoleti e accertarsi che via sia una buona comprensione dei moduli, dei componenti esterni e dei flussi di scambio.
L’inventario deve includere tutti i componenti del sistema, in particolare:
- le applicazioni o gli elementi di applicazione
- i database e i relativi componenti;
- la gestione degli accessi alle applicazioni
- le interfacce tra le applicazioni e il relativo flusso di dati;
- i modelli di architettura utilizzati.