1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
3. Requerimientos legales en referencia al control de accesos y asignación de privilegios.
4. Perfiles de acceso en relación con los roles funcionales del personal de la organización.
5. Herramientas de directorio activo y servidores LAPD en general.
6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
7. Herramientas de Sistemas de Punto único de autenticación Single SignOn (SSO).