لا شك في أن الابتكارات المتطوّرة في مجال التكنولوجيا الرقميّة وتقنية المعلومات، ك «حوسبة السحاب» Cloud Computing، وشبكات التواصل الاجتماعي، وتخزين البيانات الضخمة، وبرامج الأجهزة الإلكترونيّة المتحركة، تساعد في تطوير وتسريع إنجاز أعمال الشركات. ومن جهة أخرى، توفر تلك المتغيّرات فرصاً كبيرة لقراصنة الأجهزة الإلكترونيّة الذين ربما تمكّنوا من تجنّب برامج التعقّب التقليدية. وبات الأمر يشبه لعبة القط والفأر بين برامج الأمن المعلوماتي وأدواته المتنوعة من جهة، وهجمات قراصنة الكومبيوتر وصُنّاع الفيروسات الإلكترونية من الجهة الثانية. في ذلك السياق، طرحت «آر إس إيه» RSA الذراع الأمنية لشركة «إي إم سي» EMC أدوات وبرامج متكاملة تعمل على مساعدة الشركات في تحديد التهديدات الإلكترونية والتعامل معها بصورة فعّالة، قبل حدوث اختراقات للبيانات والمعلومات. وبفضل الجمع بين المعلومات الأمنية والقدرات المتطورة في مراقبة الشبكات الإلكترونية، جرى تصميم تلك الأدوات والبرامج التي تزود فرق الأمن المعلوماتي يما يمكنها من توقي التهديدات الإلكترونية وتعقّبها. وتعتمد تلك البرامج والأدوات أيضاً على تحليل أمني- رقمي مباشر في التعامل مع كل ما يثير الاشتباه بكونه تهديداً إلكترونيّاً. وكذلك تستند إلى ما يفوق 250 مصدراً للحوادث، وما يزيد على 275 قاعدة بيانات متقدّمة، ما يزيد كفاءتها أيضاً في تعقّب الفيروسات الإلكترونية. ولفت خبير معلوماتي دولي إلى سعي شركات الأمن الرقمي الى إيجاد توازن بين مخاطر العمل على الشبكة من جهة، وضرورة إنجاز الأعمال على ال «ويب» من جهة ثانية.