Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu narażone są na atak.
Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu.
Osoby kupujące to urządzenie mają obowiązek upewnić się, że osoby z niego korzystające będą postępować zgodnie z procedurami ustalonymi przez jego administratora i administratora głównego. Jeśli administrator urządzenia lub administrator główny nie wprowadzą wymaganych ustawień ochrony, istnieje ryzyko jej naruszenia przez użytkowników.
Przed ustawieniem funkcji zabezpieczeń tego urządzenia w celu zapewnienia właściwej obsługi przez użytkowników administratorzy muszą przeczytać Poradnik bezpieczeństwa, zwracając szczególną uwagę na treść rozdziału pt. „Przed konfiguracją ustawień funkcji zabezpieczeń”.
Administratorzy powinny poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń.
Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego zabezpieczenia.
W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać ją do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń.
Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń.