Faaliyet gösterdiğimiz her alanda bilgi güvenliğini en üst seviyede tutmak ve bilgi güvenliği yönetim sisteminin sürekli gelişimini sağlamak için; İŞE ETKİSİNİ varlığı yerine koyma maliyeti, bilginin gizliliği, imaja olan etkisi, yasal ve hukuki yükümlülükler bakımından yaratacağı zararı gibi konuları ele alarak, TEHDİT OLASILIĞINI zayıflıkların çokluğu ve var olan kontrollerin bu zayıflıkları ne kadar kapatabildiği, siber saldırı motivasyonu, bilginin rakipler için cazibesi, erişim kontrollerindeki açıklar ve bilginin bütünlüğüne ilişkin tehlikeleri ele alarak, BİLGİNİN GİZLİLİĞİ (sadece yetkili kişiler tarafından erişilebilir olması), BÜTÜNLÜĞÜ (yetkisiz değiştirmelerden korunması ve değiştirildiğinde farkına varılması) VE ERİŞİMİNE (yetkili kullanıcılar tarafından gerek duyulduğunda kullanılabilir olması) İLİŞKİN RİSKLERİ BELİRLEMEYİ, DEĞERLENDİRMEYİ, KABUL EDİLEBİLİR SEVİYENİN ÜZERİNDE BULUNAN TÜM VARLIKLAR İÇİN GEREKLİ KONTROLLERİ UYGULAMAYI, BİLGİ GÜVENLİĞİ SÜREÇLERİNİN PERFORMANSINI ÖLÇMEYİ, BU VERİLERDEN HEDEFLER ÜRETMEYİ, ZAYIFLIKLARIMIZI VE TEHDİTLERİ ALT YAPI, ÇALIŞMA ORTAMI, DONANIM, YAZILIM VE EĞİTİM YATIRIMLARIYLA EN AZA İNDİRGEMEYİ, İŞİMİZİN, MÜŞTERİLERİMİZİN, DİĞER PAYDAŞLARIMIZIN VE YASAL ŞARTLARIN GEREKTİRDİĞİ GÜVENLİK ŞARTLARINI KARŞILAMAYI TAAHHÜT EDERİZ.