الخطوة 1 - أصحاب المصلحة في الأمن السيبراني والخطوة 2 - تحليل تأثير الأعمال