ปฏิบัติงานด้านต่าง ๆ ที่เกี่ยวกับความมั่นคงปลอดภัยของระบบ IT อย่างชัดเจน เพื่อให้มีการสอบทานการปฏิบัติงานระหว่างกัน เพื่อลดข้อผิดพลาดในการปฏิบัติงานและลดโอกาสการกระทำผิด (fraud) เช่น แบ่งแยกผู้พัฒนาระบบงาน
ข้อมูล (data at rest) 4.3 การจัดให้มีแนวทางในการนำเข้า ประมวลผล และทำลายข้อมูลอย่างปลอดภัย 4.4 การจัดทำทะเบียนทรัพย์สินด้าน IT ประเภทข้อมูล (data Inventory) ให้ครบถ้วนและเป็นปัจจุบัน ส่วนที่ 5 การควบคุมการ
การประกอบธุรกิจ วัตถุประสงค์การเสนอขายของ issuer และลักษณะของโทเคนดิจิทัล เช่น · การจัดทำ checklist ระบุเรื่องที่จะตรวจสอบ รวมถึงมีกระบวนการที่ทำให้แน่ใจว่าแผนธุรกิจเป็นไปได้ มีความชัดเจน และไม่ fraud