Защиту конфиденциальной информации можно обеспечить, только изучив методы и программное обеспечение резервного копирования на вашем предприятии, кто этим занимается, насколько надежны ключи, как происходит идентификация и шифрование, где хранятся данные, как эти данные передаются и т. д. Ограничение числа лиц, занимающихся резервным копированием, до минимума может содействовать в решении проблем физического доступа, управления ключами и частоты их замены. Полагаться на программу, которая шифрует только на одном удаленном конце, недостаточно. Шифрование же на обоих концах с помощью разных ключей может быть даже лучше локального шифрования. Компании по хранению резервной информации шифруют и отсылают ваши данные на свои серверы, где они шифруются заново на случай компрометации серверов и вашей слабой идентификационной фразы. Конечно, безопасность данных зависит от надежности соединения с резервным хранилищем, но это уже не ваша забота, как данные будут передаваться физически. Еще одна полезная стратегия — разделить функции идентификации и шифрования при резервном копировании и восстановлении. Если у вас два оператора резервного копирования, причем один знает пароль идентификации, а другой — фразу для шифрования и они не могут произвести копирование или восстановление друг без друга, тогда риск любого из них повредить резервные данные в одиночку сводится к нулю. Ни одна компьютерная система не застрахована от недостатков, которые могут проявить себя (и проявляют!) в самый неподходящий момент. Большинство коммерческих Web-сайтов представляют собой сложный набор серверов, редиректоров, программного обеспечения, баз данных, межсетевых экранов, сетевого и телекоммуникационного оборудования, подчас расположенных в разных местах. Отказ любого из компонентов может навсегда отпугнуть клиентов от вашего Web-сайта. Планировать заранее отказ оборудования — значит минимизировать ущерб от реальных аварий и придать вашему сайту более высокую отказоустойчивость.