┌─────────────┬────────────────────────────────────────────────────────────┐
│Capitolul 1 │Administrarea şi organizarea securităţii │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 2 │Securitatea fizică │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 3 │Securitatea personalului │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 4 │Securitatea informaţiilor │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 5 │Securitatea SIC │
│ │ Securitatea calculatoarelor │
│ │ Securitatea criptografică │
│ │ Securitatea emisiilor │
│ │ Securitatea transmisiilor │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 6 │Planificarea măsurilor pentru situaţii de urgenţă şi pentru │
│ │continuarea activităţii │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 7 │Managementul configuraţiei │
├─────────────┼────────────────────────────────────────────────────────────┤
│Capitolul 8 │Proceduri operaţionale asociate │
└─────────────┴────────────────────────────────────────────────────────────┘