تشكّل حماية أمن الملفات الرقمية ومحتواها محور اهتمام الكثير من شركات المعلوماتية. ويزيد في تعقيد تلك الحماية، ان بعض المؤسسات لا يستخدم حلولاً رقمية تتناسب مع احتياجاته في ميدان الملفات الالكترونية وأمنها، خصوصاً ان بعض تلك الحلول مرتفع الثمن. ويحاول المجرمون الالكترونيّون توسيع الرقعة الجغرافية لعملياتهم، معتمدين على عالمية الانترنت التي تعطيهم القدرة على الوصول الى الأماكن المستهدفة، على رغم جهود المؤسسات المالية والحكومية لمنعهم. وتكتظ الانترنت بالمعلومات الحسّاسة، التي تتعلق بالأشخاص أو المؤسسات، وضمنها الصفقات المالية والتجارية"ولذا، فإنّ احتمال حدوث سرقات الهوية وعمليات الغش على الشبكة قائم بشكل مستمر. ولا يتعلق الأمر بمجرد الزيادة في عدد الأشخاص الذين يقعون ضحية سرقة الهويات الشخصية، بل إمكان حصول خسارة مالية كبيرة أو حتى إفشاء أسرار الشركات وصفقاتها الكبرى. وفي المقابل، فإن تواصل إجراءات حماية الشبكات الرقمية يجعل من سرقة الهويات الالكترونية وانتحالها أكثر صعوبة على مجرمي الشبكة، حتى لو تسلحوا بأسماء المستخدمين وكلمات المرور. وتزداد عمليات الغش المصرفية عبر الإنترنت بشكل كبير، مترافقة مع تصاعد عمليات سرقة الهويات الرقمية. وبحسب تقارير صدرت أخيراً عن شركة"سايبر سيكيوريتي إندستري أليانس"، المتخصصة في أبحاث أمن المعلوماتية، نفذت مئة مليون عملية احتيال مالي عبر شبكة الانترنت في الولاياتالمتحدة، منذ وضعت تلك الشبكة في تصرف الجمهور، وصولاً الى الآن. ومن طريق استغلال أحدث أنواع ترميز البنية الأساسية العامة، التي تتضمن أكثر من عنصر عن شخصية المستخدم، توثّق شركات الخدمات المصرفية والمالية والأمنية هوية المستخدمين. وتُشكّل أساليب توثيق الهوية وإثباتها التي تعتمد على اكثر من عامل وحيد، رادعاً قوياً ضد عمليات الغش. ويُعتبر استخدام الهوية للدخول الى الشبكة مع كلمة مرور، نموذجاً من الحماية المعتمدة على عامل وحيد لإثبات الهوية. ويتطلب الحفاظ على مستوى عال من الأمن العديد من طبقات الحماية والدفاع المنتشرة عبر النظام والعمليات الجارية. وتعمد المؤسسات المالية واختصاصيو التدابير الأمنية، الى استخدام أدوات معقدة لمنع المجرمين من سرقة المعلومات السرية، أو للدخول الى عمليات وحسابات الصيرفة والسمسرة في الشبكة. وتشمل هذه الأدوات مجموعة من مفاتيح الدخول المرمزة الى الشبكات، وكلمات المرور المتغيرة والمعلومات الشخصية المميزة والحسابات العشرية المعقدة الخاصة بسلوك المستخدم، كل على حدة. وعلى رغم ذلك، تثابر الشركات المتخصصة على البحث عن حلول ناجعة بهدف حماية المعلومات، خصوصاً مع تزايد أعداد الهاكرز والمجرمين الإلكترونيين حول العالم، وكذلك تطوّر قدراتهم التقنية لاختراق أصعب المواقع الخاصة بالشركات وسرقة أو تخريب محتوياتها وفي أحسن الأوقات ترك علامتهم المميزة ليشيروا الى أنهم"مروا من هنا".