• інформація на локальних та хмарних сховищах
  • конфіденційні документи користувачів
  • мережевий периметр інфраструктури замовника
  • прикладні програми та застосунки
  • захист кінцевих точок