Priporočila za zmanjšanje varnostnih tveganj
Podjetje Gartner je objavilo pet priporočil, s katerimi lahko zmanjšamo možnosti izgube podatkov in možnosti za nenadzorovano curljanje informacij iz podjetij. Pri Gartnereju ocenjujejo, da v podjetjih še vedno premalo postorijo, da bi zavarovali svoje podatke pred napakami, kot tudi krajami in namernimi zlorabami podatkov. Z upoštevanjem teh petih priporočil pa lahko podjetja drastično zmanjšajo tveganja, ob tem pa je vložek za dosego teh ciljev precej manjši od potencialne škode ob izgubi podatkov.
Prvi korak priporoča podjetjem, da implementirajo orodja za nadzor in filtriranje vsebin, tako na nivoju spletnega dostopa, elektronske pošte, trenutnega sporočanje in prometa ftp. S tem se precej zmanjša nenadzorovani odtok informacij, prav tako pa zmanjšajo možnost vdorov v sistem prek vohunskih programov. Gartner tudi priporoča, da se podjetja odločijo za šifriranje podatkov na varnostnih trakovih in po možnosti tudi diskih računalniških sistemov. S tem se zmanjša možnost nepooblaščenega dostopa do podatkov v primeru kraje ali odtujitve pomnilniškega nosilca ali računalnika.
Sledi priporočilo, da podjetja omejijo dostop do delovnih postaj z različnimi tehnikami avtorizacij in varovanja podatkov. Obenem je priporočljivo, da omejijo dostop do centralnega sistema iz domačih računalnikov, poleg tega pa onemogočijo priključitev prenosnih pomnilniških naprav (prenosni diski, ključi USB,...) na računalnike, ki imajo dostop do poslovnih podatkov.
Posebno pozornost je treba nameniti tudi prenosnim računalnikom, kjer uporabniki pogosto hranijo občutljive podatke in jih redno odnašajo izven okolja podjetja, kjer je težje varovati vsebino. Zaradi tega podjetjem svetujejo, da se odločijo za šifriranje diskov na računalnikih, s čimer je mogoč dostop podatkov le pooblaščenim osebam. Zadnje priporočilo pa narekuje, da se podjetja odločijo za orodja za nadzor in spremljanje aktivnosti dostopa do glavnih informacijskih virov, kot so na primer podatkovne baze. Na ta način je mogoče lažje odkriti nepooblaščene dostope, hkrati pa tudi izslediti morebitne kršitelje.