B) Työnnä lisätietoja koordinaatiolle anti-malware myyjät, ja välillä asiakkaan organisaatioiden ja myyjät, rakentaa paremmin, reaaliaikainen aktiivinen luettelot haittaohjelmia ja muita ongelmia ulos there.3.1.C) Harkitse isäntä tunkeutumisen esto- (HIPS ) ja soveltaminen control.3.1.D) Harkitse käyttöön NAC, TPMbased määrä salaus ja muut suojaus tekniikoita, jotka siirtyvät valtavirtaa tulevina vuosina. Ajattele varojen hoitamisen ja kokoonpanojen asemesta vaarantuu systems.
4) Tietoa-keskeinen turvallisuus tietojen-keskeinen arkkitehtuuri edellyttää ennakoivaa löytö ja luokittelu, sitoutuminen liike sekä kerroksellinen suojaa. Todellinen kysymys on "Mikä käyttäjät voivat saada tietoa, ja mitä he pitäisi tehdä se?" 4,1) ennakoiviin toimenpiteisiin osoitetietojen-keskeinen security4.1.A) Kytke liiketoiminnan ja oikeudellinen joukkueet ymmärtää erityisiä tietoja ominaisuuksista ja elämä cycles.4.1.B) Salaus olisi kohdistettava ja hyvin managed.
5) noudattaminen ovat joissakin suhteissa samanlainen hyökkäys yritys, ja ovat erottaa muita uhkia, koska ne luovat kielteisiä vaikutuksia. Noudattaminen vastaus yrittää hallita riskin asetuksella luotujen. Vastaus ajaa jopa kustannuksia ja asettaa paineita kilpailukykyyn. 5.1) ennakoiviin toimenpiteisiin käsitellä compliance5.1.A) Luo strateginen turvaohjelma, joka on luonnostaan compliant.5.1.B) Vaihda noudattaminen prosesseja hitaasti ja säännöt voivat muuttua nopeasti kuin necessary.5.1.
C) Kytke lakitiimistä aikaisin ja läheisesti , ja luoda määritelty viestintäkanava ja laajenemisen prosessi laillisten, noudattaminen ja IT groups.6) luodaan turvallinen InfrastructureSecurity ratkaisujen toimittajista pitäisi hyödyntää syvällistä tietämystä lähentyneet verkko ja kaikki sen heikkoudet, mahdollisuudet ja haasteet, suunnitella, rakentaa, tukea ja hallita turvallinen infrastruktuuri asiakkailleen - infrastruktuuri, joka on turvallinen ja joustava tarpeeksi tukea asiakkaiden liiketoiminnan sovelluks