Es wird zunächst eine Analyse des aktuellen Ist-Zustandes durchgeführt. Dabei werden sämtliche Strukturen berücksichtigt. Dazu gehören Server, Netzwerke, Endgeräte aber auch Betriebssysteme, Sicherheitskonzepte und Systemsoftware. Es werden alle relevanten Informationen gesammelt und aufbereitet. Mögliche Verbesserungspotenziale oder bestehende Gefahrenquellen werden aufgedeckt.