Rozwój automatyzacji, Internetu, przetwarzanie i magazynowanie danych np. w chmurze oraz działania w zakresie sztucznej inteligencji powodują, że coraz bardziej powszechnym staje się wdrażanie cyfrowych technologii, jak również zależność człowieka od nich. Poziom bezpieczeństwa w tym zakresie zależny jest od wielu czynników, jednak jako użytkownicy nigdy wcześniej nie mieliśmy tylu możliwości, coraz częściej czujemy się mniej bezpieczni. Złożony sprzęt, specjalistyczne oprogramowanie, wszelakie technologie dając możliwości tworzą w wielu momentach spore zagrożenia cyfrowe.
W większości przypadków czy to instytucje państwowe czy prywatne tworząc oprogramowanie lub systemy służące do automatyzacji pracy, chcą obniżyć koszty jak i wyeliminować ryzyko związane z błędami po stronie człowieka. Jednak stopień skomplikowania powinien być wysoki, aby mógł zagwarantować wyższy poziom wydajności, poprawę jakości, możliwości pozyskiwania wiedzy na temat bazy klientów i dostosowywania do nich ofert. W związku z tym powinniśmy się liczyć, że bezpieczeństwo w ten sposób zbieranych, przetwarzanych i udostępnianych danych powinno być zapewnione a działania w tym zakresie powinny być priorytetem.
Jak wynika z danych niezależnego ośrodka nad prywatnością Ponemon Institute, przy tak złożonych systemach firmy amerykańskie na wykrycie włamania do swoich sieci potrzebują podobno ok. 200 dni. Często zdarza się tak, że o nieprawidłowościach w tym zakresie są powiadamiane przez osoby bądź podmioty zewnętrzne. Powyższe rodzi konieczność tworzenia wewnętrznych procedur, metod na wypadek nieuprawnionego działania. Wydawać się może, że mając firmę mamy zdecydowanie więcej innych problemów jednak warto zadbać o podstawowe elementy sprzyjające bezpieczeństwu posiadanych zasobów cyfrowo-informatycznych. I tak warto stworzyć ewidencję sprzętu i oprogramowania, nabywać i wprowadzać do użytku sprawdzone i nowe zabezpieczenia, korzystać ze szkoleń, jak również rozpoznawać phishing za pomocą e-maili, czyli podszywanie się pod inną osobę lub instytucję, w celu wyłudzenia poufnych informacji np. danych logowania. Zwłaszcza, że opisane działanie może prowadzić również do zainfekowania komputera oprogramowaniem czy też nakłonieniem użytkownika do określonych działań.
Istotne dla bezpieczeństwa jest również odłączenie najważniejszych systemów od Internetu i innych sieci w określonych sytuacjach, jak też korzystanie z porad specjalistów. Natomiast z punktu widzenia codziennego korzystania z zasobów komputerowych optymalne jest tworzenie złożonych haseł, częste ich zmiany, szyfrowanie przesyłanych danych, segmentacja sieci, ograniczanie dostępu do wrażliwych systemów.
Pomocnym podejściem np. w firmie jest również określenie w swojej sytuacji najbardziej krytycznego procesu, który miałby się wydarzyć i rzutować na jej pracę. Następnie można stworzyć mapę posiadanych zasobów takich jak sprzęt i oprogramowanie oraz związanych z nimi obsługujących ludzi. Wiadomym jest, że mapa nigdy nie odda stanu rzeczywistego jednak znacząco skróci czas na analizę podczas krytycznego zdarzenia, jak również może przyspieszyć wykrycie awarii czy procesu, który doprowadził do zaistniałej sytuacji. Można również określić najbardziej prawdopodobne ścieżki interwencji podmiotów zewnętrznych, na podstawie posiadanych informacji lub innych zdarzeń czy danych. Kolejnym krokiem powinno być opracowanie działań w zakresie środków zaradczych. W tych wszystkich sytuacjach ważna jest bowiem szybka reakcja, gdy komputer czy oprogramowanie zacznie zachowywać się w sposób odmienny od oczekiwanego.
Inne działanie będzie na potrzeby użytku domowego, zaś inne na potrzeby firmy. Warto być jednak świadomym, że informacja i dane to wartości, które są bardzo cenne a ich utrata często przynosi nieopisane szkody. Jako przykład niech posłuży skanowanie kart płatniczych, nadużycie z uprzywilejowanym dostępem, odmowa wykonania usługi na skutek wykradzionych danych, szpiegostwo.