— uwierzytelnianie użytkowników (role użytkowników)
— bezpieczeństwo komunikacji (szyfrowanie komunikacji, infrastruktura klucza publicznego)
— odporność na ataki (audyt bezpieczeństwa)
— dostępność 7/24 (a kiedy konserwacja i aktualizacja systemu)
— odporność na awarie (zabezpieczenia sprzętowe i systemowe)
— określenie docelowej grupy użytkowników (dopasowanie interfejsu użytkownika)
— wielojęzyczny interfejs użytkownika
— różnice kulturowe
— przenośność oprogramowania klienckiego (różne SO i różny sprzęt)