Um den vielfältigen Anforderungen an den Schutz der Integrität nachzukommen gilt es über abgeschottete Systeme und mehrstufige Zugangsberechtigungen hinauszugehen. Legen gesetzliche Anforderungen sogar den forensischen Nachweis der Datenintegrität fest, sind weitreichende Maßnahmen vor Zerstörung, Manipulation oder kriminell motivierte Fremdverschlüsselung von sensiblen Unternehmensdaten zu treffen. Das gilt für die zentralen Datensätze in den das Unternehmen seine Geschäftsgeheimnisse ablegt, als auch für die digitale Infrastruktur auf denen diese Daten verarbeitet werden.
Für eine holistische Betrachtung der Anforderungen wird ein daten-zentrischer Ansatz formuliert.