A jogosulatlan hozzáférés megakadályozására tett lépések
Az információs tőke védelme érdekében adja meg, mely készülékhez ne férhessen hozzá senki sehonnan. Megakadályozhatja a jogosulatlan hozzáférést, ha korlátozza, mely felhasználók használhassák a készüléket, és titkosítja vagy korlátozza a hálózatot.

A felhasználói hitelesítés megadása

Az adminisztrátor regisztrálja a készüléken a felhasználókat, és csak a regisztrált felhasználók használhatják a készüléket.
A készülék üzemeltetésére kijelölt felhasználók ellenőrzése (felhasználói hitelesítés)
A hitelesítési szabályzat megadása

Adja meg, hogy legfeljebb hányszor lehessen érvénytelen jelszót beírni, és hogy a jogosulatlan használat elleni védelem érdekében mennyi idő tétlenség után léptesse ki a felhasználót automatikusan a készülék, ha nem használják.
A hálózati hozzáférés korlátozása

A jogosulatlan számítógép TCP/IP-kommunikációhoz való hozzáférésének letiltásához korlátozza azon IP-címek tartományát, amelyekről hozzá lehet férni a készülékhez. Ezenkívül a behatolás kockázatának csökkentése érdekében adja meg a nem használt protokollokat is.
A hálózati kommunikáció titkosítása
Csökkentse az adatok kiszivárgásának kockázatát a készülék és a számítógépek vagy külső eszközök közti kommunikáció titkosításával. A titkosításhoz szükség van a készüléktanúsítvány telepítésére.