Clients greifen häufig über offene Netze auf UTM-Services zu. Damit besteht die Möglichkeit, dass Unbefugte auf der Leitung mitlesen und z.B. Passwörter für UTM-Benutzerkennungen oder sensible Benutzerdaten ermitteln. Um dies zu verhindern, unterstützt openUTM die Verschlüsselung von Passwörtern und Benutzerdaten auf Verbindungen zu UPIC-Clients und auf BS2000-Systemen zusätzlich auf Verbindungen zu bestimmten Terminal-Emulationen.
Die Verschlüsselung dient bei openUTM nicht nur der Datensicherung auf der Verbindung zwischen Client und Server-Anwendung, sondern kann auch dazu verwendet werden, den Zugang durch Clients und den Zugriff auf bestimmte Services einzuschränken. Dabei lassen sich bis zu zwei Verschlüsselungsebenen auswählen (AES-CBC oder AES-GCM Verfahren, siehe Abschnitt "Zugriffsschutz").
Für die Kommunikation mit USP-Socket Anwendungen oder HTTP-Clients können auch TLS-Verbindungen genutzt werden um Daten zwischen den Kommunikationspartnern verschlüsselt zu übertragen. Hierzu muss mit der Anweisung BCAMAPPL ..., T-PROT=(SOCKET, ..., SECURE) ein Transportsystemzugriffpunkt für TLS-Verbindungen konfiguriert werden, siehe Kapitel "BCAMAPPL - Weitere Anwendungsnamen definieren".