มั่นคงปลอดภัย (monitoring) เพื่อตรวจจับกิจกรรม ที่ไม่ได้รับอนุญาต อย่างไร ( มีการตรวจสอบการใช้งานว่าเป็นผู้มีสิทธิในการใช้งาน ได้แก่ ( บัญชีผู้ใช้งาน (user ID) ( วัน-เวลา ในการเข้าใช้งาน ( ประเภทการเข้าใช้
บุคคลที่ไม่ใช่กลุ่ม access person เข้าถึงข้อมูลนั้น (เช่น ต้องมี user-id และ password เป็นต้น) และมีระบบบันทึก (“log file”) การเรียกดู การแก้ไข การทำสำเนา (copy) การเรียกพิมพ์ การโอนย้ายหรือส่งผ่านข้อมูล
(user ID) และรหัสผ่าน (password) รวมทั้งข้อมูลส่วนบุคคลที่อาจนำมาใช้เพื่อขอเปลี่ยนแปลงข้อมูลบัญชีการใช้งานระบบได้ (accountable for safeguard) 5.4 การควบคุมการเข้าถึงระบบสารสนเทศและโปรแกรมประยุกต์ (system