Zutrittskontrolle: Kein unbefugter Zutritt zu Datenverarbeitungsanlagen
Zugangskontrolle: Keine unbefugte Systembenutzung
Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren
Trennungskontrolle: Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, Verändern oder Entfernen innerhalb des Systems
Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport, z. B.: Verschlüsselung, Virtual Private Networks, elektronische Signatur
Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, z. B. Protokollierung, Dokumentenmanagement