- Ihre eingereichte Selbsteinschätzung und alle dokumentarischen und implementierten Beweise wie:
- Aktuelle Cybersicherheitsrichtlinien und -verfahren
- Nachweis technischer Maßnahmen (Firewalls, Backups, Überwachungsprotokolle)
- Incident-Response- und Business-Continuity-Pläne
- Zugriffssteuerungs- und Benutzerverwaltungsdokumentation
- Alle nützlichen Berichte