Nie należy bowiem zapominać, że obok szeregu korzyści płynących z posiadania informacji, mogą pojawić się także niebezpieczne konsekwencje w przypadku nieprawidłowego zarządzania danymi. Niejednokrotnie są one niewspółmiernie większe od osiąganych korzyści.
Źle zarządzane dane mogą spowodować zapychanie kanałów komunikacyjnych firmy, generowanie zbędnych kosztów oraz spowalnianie procesów decyzyjnych. Innym niebezpiecznym skutkiem niedrożnych i nieprawidłowo zabezpieczonych kanałów informacyjnych jest utrata tajemnic handlowych przedsiębiorstwa, a co za tym idzie zaprzepaszczenie kwot wydatkowanych na rozwój nowych produktów, technologii, czy strategii gospodarczych.
Od wielu lat wiodące metody ochrony informacji wykorzystują zaawansowane techniki kryptograficzne bardzo dobrze ustandaryzowane i upowszechnione przez szerokie ich stosowanie w popularnych systemach operacyjnych i aplikacjach biurowych. Poza stosowaniem technik szyfrowania danych dla zapewnienia poufności informacji, coraz szerzej stosuje się mechanizm podpisu cyfrowego, który obecnie jest jedną z najbardziej uznanych technik bezpieczeństwa, stosowanych przy wymianie dokumentów i komunikatów. Podpis cyfrowy jest najpopularniejszą i najszerzej stosowaną odmianą pojęcia podpisu elektronicznego, bazującą na technologii kryptografii asymetrycznej, zwanej również kryptografią klucza publicznego. Od dwóch lat obowiązuje w Polsce ustawa o podpisie elektronicznym, która zrównuje z mocy prawa kwalifikowany podpis elektroniczny z podpisem odręcznym. Warto zauważyć, że e-podpis występuje w praktycznych zastosowaniach znacznie częściej w swojej mniej wymagającej formie, czyli tzn. podpisie niekwalifikowanym.
Stosowanie e-podpisu do realizacji wielu różnych usług ochrony informacji jest jedną z najbezpieczniejszych a zarazem najbardziej uniwersalnych metod osiągania takich celów biznesowych jak identyfikacja źródła wiadomości lub transakcji, bardzo pewne potwierdzenie tożsamości strony komunikujących się w dzisiejszym wirtualnym świecie, zapewnienie możliwości wykrycia najdrobniejszych prób manipulacji treścią dokumentów i przekazu elektronicznego. Jednak najważniejszą cechą podpisu elektronicznego, niemożliwą do pełnej realizacji z użyciem innych ciągle popularnych technik (tokenów haseł jednorazowych, "zdrapek", itp.), jest to iż złożenia podpisu a tym samym autorstwa dokumentu czy transakcji nie można się wyprzeć. Jest to tzw. usługa niezaprzeczalności.
Funkcjonowanie podpisu elektronicznego w jego dzisiejszej formie wymaga pewnych założeń organizacyjnych, czyli zdefiniowania wyróżnionych stron komunikacji, punktów zaufania, zasad odpowiedzialności oraz wspólnych standardów technicznych i formatów danych - czyli istnienia Infrastruktury Klucza Publicznego - PKI. Zależnie od konkretnych celów i potrzeb biznesowych, struktury takie wdraża się w ramach poszczególnych organizacji lub ich grup albo korzysta się z zewnętrznych dostawców różnych usług certyfikacyjnych w modelu outsourcingu.