Rozdział zawiera uwagi na temat:
•Ochrony danych przed dostępem osób niepowołanych
•Zachowania się aplikacji w sytuacji przerwy w użytkowaniu
•Pierwszego uruchomienia programu
•Wymagań użytkowych
•Organizacji menu programu