Responsabilidades y procedimientos de operación

Protección contra código malicioso

Copias de seguridad

Registro de actividad y supervisión

Control del software en explotacióno

Gestión de la vulnerabilidad técnica

Consideraciones de las auditorías de los sistemas de información