Ograniczanie dostępnych funkcji
Tworzenie konta użytkownika
Włączanie kontroli dostępu
Korzystanie z funkcji dziennika audytu
Ograniczanie podłączania urządzeń USB
Szyfrowanie hasła
Ograniczanie wykonywania operacji na plikach z poziomu języka PDL
Zmiana hasła administratora za pomocą aplikacji Web Config
Włączanie weryfikacji programu podczas uruchamiania