1. Polityka bezpieczeństwa, 2. Polityka czystego biurka i ekranu, 3pomieszczenia, w którym przetwarza się informacje,4. Pomieszczenia w których znajdują się zasoby teleinformatyczne i infrastruktura, 5. Ochrona haseł 6. Poza hasłami stosuje się
7. Monitorowanie ruchu w sieci 8. mechanizmów uprawnień do informacji 9. Uzywanie urządzeniach służbowych 10. Zapis informacji na nośnikach zewnętrznych 11 zasada co nie zostało jednoznacznie dozwolone 12. Reagowanie na incydenty związane z bezpieczeństwe