Można zapobiegać przeciekom informacji, zarządzając urządzeniem i chroniąc dokumenty.
Można chronić dokumenty przed nieautoryzowanym dostępem i kopiowaniem bez zezwolenia.
Można kontrolować korzystanie z urządzenia, jak również zapobiegać zmianie ustawień urządzenia bez autoryzacji.
Definiując hasła, użytkownik może uniemożliwić nieupoważnionym osobom dostęp do urządzenia za pośrednictwem sieci.
Można usuwać z dysku twardego zapisane tam dane, aby zapobiegać przeciekom informacji.
Istnieje możliwość ograniczenia stopnia wykorzystania urządzenia przez poszczególnych użytkowników.
Patrz - Poradnik bezpieczeństwa.