(a) Controles del acceso a la información de la agencia y los sistemas de información.
(b) Protección de la información de la agencia, incluyendo información del personal.
(c) Protección de sistemas de información que no estén bajo el escrutinio de la agencia y que se utilizan en el Programa.
(d) Prevención del uso inapropiado del tiempo y del equipo de la agencia, manteniendo unos estándares altos de calidad y seguridad cibernética.
(e) Limitar e identificar las vulnerabilidades de los sistemas.
(f) Salvaguardar el equipo de la agencia utilizado para la ejecución del Programa.