1、落實壹項由內到外的信息安全計劃
據全球泄密事件分析報告顯示,2011年的數據泄密事件中絕大多數是由內鬼引起的;而在2012年的上半年,新的泄密事件似乎多半也是由內鬼泄密引起的。
2、企業員工設置強密碼
企業裏許多員工的用戶名、密碼、電子郵件地址、電話號碼和密碼都是簡單的設置,如112112或pass如果說它們還算是真正的密碼的話。更有壹些公司是由IT管理員將所有密碼統壹手動發給了員工,而這名管理員使用壹組同樣的密碼。
3、隱藏泄密風險
據路透社報道,在黑客泄露諾頓軟件源代碼事件兩周後,賽門鐵克就坦白承認:旗艦產品諾頓軟件的代碼早在2006年就被竊取了,這個隱藏的泄密風險帶來多種泄密可能,諾頓源代碼早被利用侵入賽門鐵克。
4、建立泄密事件發生反應機制
企業發現泄密事件後,企業必須盡快收集大量信息來評估明白泄密事件的影響範圍,最後再及時發布內容明確的通告。
5、事前模擬泄密事件
6、對數據進行加密
對企業內部流轉的數據分等級進行加密後,保證他們在生成、流轉、傳輸等各個環節的安全,就算被泄露,也無法使用,這就需要部署壹套加密軟件了。
7、讓妳自己的數據過期作廢
去年黑客竊取了過時的客戶信息後,去年加拿大本田公司和索尼的黑客事件中,因為這兩家公司都沒有及時刪除失竊信息導致案件違反加拿大隱私法。
8、警防社會工程學盜取
9、追查數據服務
隨著泄密後數據導出流轉於各個網絡或他人之手,很多企業假想若能追查到數據,就能有機會清除這些碎片信息,所以Pingree說過:將來的策略就是請服務商追查泄密的數據,並且讓企業客戶了解數據位於何處。