Документ обсуждает выполнение требований информационной безопасности в условиях высокой динамичности рабочих мест и технологий. Приводятся примеры и критерии выбора решений для контроля доступа и мониторинга безопасности. Упоминаются методы уведомления и контроля исполнения политик безопасности.