Ang lahat ay konektado. Ang mga iPads, iPods, iPhones at kahit na mga landline phone ay lahat ay konektado sa medyo bagong hangganan na tinatawag nating internet. Ang pag-access sa impormasyon ay naging pangkaraniwan na sa tuwing hindi pinapayag ng mga pangyayari ang isang tao na suriin ang kanilang email account, pagsusuri sa account, o pahina ng Facebook na hinihiling, ang lahat-ng-karaniwang reaksyon ay katulad sa isang pansamantalang pagkawala ng paggamit ng isang braso o binti. Sa una ay hindi nagtatakda ang paniniwala, pagkatapos ay gulat at pagkatapos ay isang buong pagpapasiya upang mabawi ang koneksyon.
Ngunit habang ang aming pagnanais na manatiling "nakikipag-ugnay" ay marahil natural, nagtaas din ito ng ilang mga alalahanin tungkol sa seguridad. Pagkatapos ng lahat, kung ang lahat ng nabanggit na mga account ay magagamit sa end user 24/7, maaari rin ba silang magagamit sa mga crooks din? Bilang karagdagan, ang seguridad ng mga account na ito ay higit sa aming kontrol; maaari mong gamitin ang lahat ng nararapat na kasipagan sa mundo upang matiyak ang kanilang seguridad, ngunit ano ang tungkol sa taong nagpapatakbo ng server sa kabilang dulo?
Sa industriya ng seguridad, maraming pagtatangka upang matugunan ang mga alalahanin na ito. Ang public key infrastructure (PKI) ay isang mahalagang susi sa paggalugad na ito. Kaya kung paano ligtas ang iyong data? Narito, tinitingnan namin ang teknolohiyang PKI na idinisenyo upang maprotektahan ito. (Upang malaman ang higit pa tungkol sa mga susi ng pag-encrypt, tingnan ang 10 Pinakamahusay na Kasanayan para sa Encryption Key Management at Data Security.)