Inclui as políticas, práticas e tecnologias necessárias para preservar computadores, redes, programas de computador e comunicações de estragos acidentais e intensionais$v-IEILS, p. 101. Previne, sobretudo, que pessoas não autorizadas entrem em sistemas e arquivos protegidos e acessem informações confidenciais.