El documento habla sobre medidas de seguridad para el uso de equipos, control de acceso a la información y planes de contingencia. Algunas personas conocen detalles del diseño que podrían dañar los sistemas, por lo que se deben asegurar controles de acceso y responsabilidades del usuario. También incluye identificar riesgos, evaluarlos, establecer requisitos de recuperación y verificar e implementar planes de contingencia.