Wraz z wprowadzaniem do struktury IT poufnych danych pojawił się temat ich bezpieczeństwa. To natomiast zaowocowało stworzeniem szeregu efektywnych kluczy szyfrujących. Możemy stosować rozmaite metody kryptograficzne, w zależności od poziomu ryzyka oraz typu informacji, z jakimi mamy do czynienia. Ważne, by skutecznie zabezpieczyć informacje znajdujące się w bazie i jak zapewnić uwierzytelniony dostęp użytkownikom korzystającym z systemu. Szczególną uwagę powinniśmy zwrócić na to, czy nie popełniamy błędu już na początku procesu uwierzytelniania. To znaczy, czy dobrze zabezpieczyliśmy sam proces ustalania i przesyłania hasła oraz innych danych dostępowych. Jeśli tutaj pojawi się luka, dalsze zabezpieczenia niewiele dadzą, bo osoba zewnętrzna będzie w stanie przejąć dane jednego z użytkowników i otrzyma pełnoprawny dostęp do bazy.

Musimy również zapewnić poufność całej transmisji danych. Każda informacja wysyłana do klienta powinna mieć postać zaszyfrowaną i taki też dostęp powinien być wymuszany na klientach bazy. Dobrym pomysłem jest również szyfrowanie poufnych danych trzymanych w bazie. Wówczas nawet w razie wycieku rekordów, osoba, która weszła w ich posiadanie nie będzie w stanie odczytać danych. Zapewnienie bezpieczeństwa bazy ma duże znaczenie zarówno z punktu widzenia funkcjonowania firmy, jak i klienta – co zresztą częściowo się pokrywa. Przykładowo, wyciek listy klientów może przysłużyć się konkurencji, która będzie wiedziała do kogo kierować odpowiednią ofertę. W dodatku sami stracimy zaufanie konsumentów i być może będziemy musieli płacić wysokie kary za niewłaściwą ochroną danych osobowych.

www.a-beer-please.pl