Bezpieczeństwo to termin bardzo pojemny. Zależy nam na bezpieczeństwie ulokowanych w banku środków, na bezpiecznych transakcjach między bankami, a także na bezpiecznym dostępie do swoich pieniędzy. Kiedyś głównym czynnikiem zabezpieczania banku były wymyślne systemy alarmowe, wyszkoleni strażnicy, szafy pancerne i tysiące informacji o rachunkach spisane na papierze. Wzrost liczby rachunków, coraz więcej transakcji wymusiły stosowanie coraz bardziej zaawansowanych środków do ich księgowania i przechowywania.
Dlatego też nikogo nie dziwi, że to właśnie banki są awangardą nowoczesnej myśli technicznej. Z biegiem czasu coraz więcej operacji bankowych wykonywanych jest wyłącznie poprzez elektroniczne kanały komunikacji i informacja przestaje być przechowywana w formie innej niż elektroniczna. Banki internetowe są w tej ewolucji przykładem instytucji, która nie posiada oddziałów i wszystkie transakcje są zawierane elektronicznie.
Tak, więc obecnie to już nie tylko strażnicy, systemy alarmowe, sejfy stanowią o bezpieczeństwie wkładów zgromadzonych w banku. Coraz częściej to działy informatyki stają się najważniejszym ogniwem w łańcuchu ochrony danych. Dlatego też to tutaj koncentrują się działania mające zabezpieczyć informację - najcenniejszą, obok pieniędzy, wartość w banku. Walka odbywa się na wielu polach: zabezpieczenie danych, zabezpieczenie kanałów ich transmisji, dostępu oraz zapewnienie jak najwyższej ich dostępności.
Pierwszym i najważniejszym krokiem jest stworzenie spójnego i pewnego systemu ochrony danych. W przypadku katastrofy może okazać się, że system komputerowy został zniszczony i tylko posiadanie kopii danych umożliwia przywrócenie działalności firmy. Całkowita lub nawet częściowa utrata danych w banku praktycznie prowadzi do jego natychmiastowego upadku, bo niemożliwe jest prowadzenie banku bez pełnej informacji o stanie kont, liście kredytobiorców i stanie jego aktywów. Dlatego też system ochrony danych musi składać się z kilku wzajemnie powiązanych elementów. Najważniejszą jego częścią jest system komputerowy odpowiedzialny za tworzenie kopii bezpieczeństwa, odzyskiwanie z nich danych w wypadku awarii, a także za zarządzanie nośnikami danych. Aby system zapewniał jak najlepszą ochronę danych, należy zaprojektować i wdrożyć odpowiednie procedury ochrony danych, zwane polityką backupową. Polega ona na określeniu stopnia krytyczności poszczególnych danych. Na tej podstawie definiowane jest, jak często powinna być wykonywana ich kopia bezpieczeństwa i jak długo powinna być przechowywana. W przypadku dużej ilości danych polityka backupowa staje się bardzo rozbudowanym harmonogramem i najlepszym rozwiązaniem jest posiadanie jak najbardziej zautomatyzowanego systemu backupu, który potrafi nie tylko wykonać kopie bezpieczeństwa, ale także zarządzać nośnikami danych.
System backupu zapewnia bezpieczeństwo danych, ale ich odzyskanie w razie awarii może zająć wiele godzin. Pełne przywrócenie systemu do prawidłowego działania w skrajnym przypadku może być możliwe nawet po kilku dniach. Dla instytucji finansowej zaś każda minuta przestoju powoduje ogromne straty, które w przypadku kilkudniowego przestoju mogą doprowadzić ją do bankructwa lub utraty rynku i klientów. Sprzęt komputerowy nawet najwyższej klasy może czasem ulec awarii. W takich przypadkach przestój jest nieunikniony... chyba że został on zduplikowany, a aplikacja potrafi przenieść się na zapasową maszynę. Aby uzyskać taką funkcjonalność buduje się klastry. Jest to specjalne oprogramowanie, które pozwala połączyć dwa lub więcej serwerów w jeden system. Każdy z jego elementów jest nazywany węzłem i w razie awarii głównego węzła, zapasowy przejmuje jego funkcję nie powodując przerwy w działaniu systemu. W przypadku rozbudowanych systemów zdarza się, że trzeba stworzyć kilka niezależnych klastrów. Oczywiście, znacząco zwiększa to koszty, ale niektóre systemy klastrów pozwalają poważnie je zmniejszyć poprzez budowę klastrów wielowęzłowych. W takim przypadku każdy z węzłów obsługuje pojedynczą aplikację, a jeden zapasowy serwer w razie awarii któregokolwiek z nich przejmuje jego funkcję.