El documento establece que los equipos informáticos no pueden salir de la organización sin autorización y deben implementarse medidas de seguridad como el uso de bolsas protectoras, contraseñas, encriptación y antivirus cuando se usen fuera. También enfatiza la importancia de que los usuarios sean conscientes de sus responsabilidades para proteger la confidencialidad, integridad y disponibilidad de los datos.