Planowanie
- poufność,
- spójność danych,
- dostępność,
- prawidłowość,
- sterowanie,
- audyt.
Szacowanie ryzyka
- jakie zasoby i przed czym je chronić,
- ile należy poświęcić czasu i wysiłku dla zapewnienia bezpiecznej sieci.
Koszty i zyski
- koszt napraw,
- koszt szkoleń,
- koszt zaprzestania usług,
- strata przez niedostępność,
- trwała utrata,
- przypadkowe straty lub uszkodzenia.
Bezpieczny personel
- podczas przyjmowania nowych pracowników należy weryfikować przeszłość kandydata (przerwy w zatrudnieniu, powody opuszczenia poprzedniej pracy, referencje, wykształcenie i certyfikaty kandydata),
- ciągła edukacja personelu.
Zabezpieczenie przed osobami postronnymi
- zwracać szczególną uwagę na osoby podszywające się pod serwisantów, podwykonawców czy producentów sprzętu.
Bezpieczeństwo w czasie pracy
- kontrolowany i monitorowany dostęp do sprzętu, oprogramowania i danych,
- zasada minimalnych przywilejów,
- zasada podziału obowiązków.
Bezpieczeństwo po skończeniu pracy
- zamykanie kont,
- zmiana ważnych haseł,
- przekierowywanie portów poczty elektronicznej,
- dokonanie wszystkich niezbędnych operacji uniemożliwiających dostęp do systemu.