Zabezpieczenie infrastruktury informatycznej przed zagrożeniami ze strony cyberprzestępców, przed wyciekiem danych, szyfrowanie informacji oraz ochrona obiegu informacji przed podsłuchem oraz innymi formami nieautoryzowanego dostępu do danych i informacji poufnych.