Jedno z zabezpieczeń uniemożliwiających kradzież danych

W środowisku IT również należy wprowadzić ograniczenia. Co prawda informatycy muszą prowadzić prace na bazach danych, ale wcale nie muszą być to autentyczne dane osobowe klientów. Mogą być poddane pseudonimizacji.

– Należy oddzielić dane produkcyjne od testowych – to bardzo praktyczne i bezpieczne rozwiązanie – mówi Andrzej Syta. – Przestępca nie musi przecież atakować bazy, wystarczy, że włamie się do komputera administratora. Jeśli w nim będą dane testowe, poddane jeszcze pseudonimizacji, nie uzyska żadnej korzyści.