- Управление и шифрование электронной почты;
- Правила доступа рабочих групп;
- Установка уровней доступа к данным;
- Контроль и аудит активности;
- Реализация правил, защищающих от несанкционированного доступа;
- Обнаружение и предотвращение вредоносного ПО;
- Установка правил для содержания рабочих мест;
- Организация резервного копирования данных;
- Разраб