Coraz więcej dokumentów i informacji o strategicznym znaczeniu jest zapisywanych i przechowywanych w e-mailach. Na szczęście jednak, zwracając uwagę na kompleksowe bezpieczeństwo, firmy biorą obecnie pod uwagę także i bezpieczeństwo informacji przesyłanych drogą elektroniczną. Procedury związane z bezpieczeństwem i poufnością informacji zawartych w e-mailach nie należą jednak - niestety - do najtańszych. Oczywiście, istnieje możliwość użycia oprogramowania ściągniętego z Internetu, lecz w sytuacji kiedy istnieje potrzeba zapewnienia całkowitej nienaruszalności i poufności danych o szczególnym znaczeniu (np. wykorzystywanych w bankach czy innych instytucjach finansowych), jakość takiego zabezpieczenia nie jest do końca pełna, a często wręcz wątpliwa.
Rozwiązania software'owe wykorzystywane często przez firmy do zabezpieczenia poczty elektronicznej są łatwiejsze do złamania, na przykład, do podsłuchania czy zaatakowania przez wirusy, niż rozwiązania sprzętowe lub takie, które sprzętowo są wspierane. Dlatego właśnie najbardziej optymalną - ale jednocześnie najdroższą - metodą mającą na celu zwiększenie bezpieczeństwa poczty elektronicznej jest zastosowanie sprzętowych nośników kluczy kryptograficznych. Rozwiązania sprzętowe zapewniają bowiem pełniejsze bezpieczeństwo i mogą być wykorzystywane w systemach przetwarzających dane o szczególnej wrażliwości. Oczywiście, urządzenie kryptograficzne współpracujące z oprogramowaniem także może zostać zawirusowane czy uszkodzone.
Zastosowanie rozwiązań kryptograficznych w poczcie elektronicznej daje jej użytkownikom przede wszystkim możliwość uwierzytelnienia i integralności dokumentów przesyłanych taką właśnie drogą. Tradycyjne metody, oparte na tokenach, hasłach dostępu czy identyfikatorach, nie oferują tzw. usługi niezaprzeczalności. Mówiąc o kryptografii wykorzystywanej w poczcie elektronicznej, nie można pominąć kwestii związanej z bezpiecznym podpisem elektronicznym. Cechą kryptografii asymetrycznej, realizującej podpis cyfrowy, jest wykorzystanie dwóch kluczy (prywatnego i publicznego), które mają na celu weryfikowanie, utajnianie i odszyfrowywanie przesyłanych informacji.
Kryptografia symetryczna (jeden klucz służący zarówno do szyfrowania, jak i odszyfrowywania), choć szybsza i być może także łatwiejsza w działaniu, daje jednocześnie słabsze zabezpieczenie niż asymetryczna. Wykorzystywane tutaj hasła wielokrotnego czy jednokrotnego użytku, PIN-y i tokeny mają bowiem jedną podstawową wadę - opierają się przede wszystkim na znajomości dostępu do nich co najmniej kilku osób. Ze względu na to, a także na łatwość dostępu, właściciel takiego hasła czy tokena nigdy nie będzie posiadał 100% pewności bezpieczeństwa przesyłanych informacji, czy dokonywanych transakcji.
Dobre systemy kryptograficzne charakteryzują się tym, że klucze szyfrowe wykorzystywane przy dokonywanych operacjach kryptograficznych znajdują się tylko i wyłącznie tam, gdzie są używane, czyli, na przykład, na karcie lub wewnątrz urządzenia kryptograficznego. Danych istniejących w urządzeniu kryptograficznym, czy specjalnie zabezpieczonych kartach kryptograficznych, nie mogą przeczytać osoby do tego niepowołane. Klucze szyfrowe wykorzystywane przy dokonywanych operacjach kryptograficznych mogą być generowane pseudolosowo przez oprogramowanie do tego stworzone (jakość takich kluczy nie jest jednak wtedy najwyższa) lub losowo - przez fizyczne źródło ciągów losowych. Bezpieczeństwo, jakie zapewniają klucze szyfrowane generowane pseudolosowo, jest ponaddwukrotnie mniejsze od kluczy losowych - oznacza to słabsze zabezpieczenie całego systemu, wynikające jedynie z faktu wykorzystywania kluczy szyfrujących o niezbyt wysokiej jakości.Wydaje się, że poczta elektroniczna - ze względu na swoją szybkość i łatwość - długo jeszcze będzie jednym z najbardziej popularnych sposobów biznesowego komunikowania się. Ze względu na rosnącą liczbę przesyłanych komunikatów - ochrona i utajnianie informacji przesyłanych drogą elektroniczną staje się obecnie jednym z priorytetów systemów bezpieczeństwa każdej organizacji.