Dieses Kapitel zeigt die Richtlinien, auf deren Basis die GA-Systeme gegen die vorgängig identifizierten Bedrohungen geschützt werden.

Das Kapitel konzentriert sich nicht auf eine Trennung der Zuständigkeiten zwischen Kunden-IT und GA-Personal. Es ist aber wichtig, dass der Systemintegrator mit dem Kunden zusammen die Richtlinien korrekt umsetzt.