1. Przed nieuprawnionymi działaniami ludzi poprzez:
- Ograniczenie dostępu fizycznego do elementów systemu teleinformatycznego i dostępu logicznego do informacji w systemie.
- Odpowiednie przedsięwzięcia organizacyjne.
- Stosowanie specjalistycznych narzędzi programowych i sprzętowych do wykrywania nieuprawnionego dostępu do zasobów.
2. Przed skutkami katastrof i działań terrorystycznych poprzez:
- Przygotowanie planów zapewniania ciągłości działania.
- Szkolenia personelu.
- Redundancje sprzętowe, programowe i osobowe.