Insbesondere um das Verzeichnis der Verarbeitungstätigkeiten zu erstellen (siehe Schritt 7), Datenschutz-Folgenabschätzungen durchzuführen (Schritt 9) und ein Verzeichnis der Sicherheitsverletzungen zu führen (siehe Frage 93), können diverse IT-Tools hilfreich sein.
