- Restringir acesso aos dados por parte da empresa
- Atribuir um ID único para cada pessoa com acesso ao computador
- Restringir acesso físico aos dados do portador do cartão
Definir as necessidades de acesso para cada função, incluindo:
Componentes do sistema; Nível de privilégio necessário (por exemplo, usuário, administrador, etc.) para acessar recursos; Restringir o acesso a IDs de usuários privilegiados; Atribuir acesso com base na classificação pessoal individual e classificação do trabalho; Exigir aprovação documentada de partes autorizadas especificando privilégios.