Szyfrowanie danych, czyli nie samym TrueCryptem człowiek żyje
Poziomy uprawnień przypisane grupom użytkowników, hasła broniące dostępu do konta, niemożność zdalnego wykorzystania konta pozbawionego hasła, zabezpieczenie przed nieuprawnionym zwiększeniem przywilejów – to wszystko w pewnym stopniu chroni dane przed dostępem z zewnątrz. Ale jeżeli mają zostać rzeczywiście utajnione, najlepiej skorzystać z rozwiązań kryptograficznych. Jest to tym łatwiejsze, że nie wymaga praktycznie żadnych dodatkowych nakładów.