ในขณะนี้ความเสี่ยงด้านความปลอดภัยของข้อมูลเป็นภัยคุกคามที่ยิ่งใหญ่สำหรับกิจกรรมปกติขององค์กรและสถาบันต่าง ๆ ในยุคเทคโนโลยีสารสนเทศของเราการได้รับข้อมูลใด ๆ นั้นไม่ใช่เรื่องยาก ในมือข้างหนึ่งแน่นอนสิ่งนี้นำแง่บวกมากมาย แต่มันจะกลายเป็นปัญหาสำหรับใบหน้าและแบรนด์ของหลาย ๆ บริษัท
การปกป้องข้อมูลในองค์กรกำลังกลายเป็นเรื่องสำคัญอันดับแรก ผู้เชี่ยวชาญเชื่อว่าจะสามารถบรรลุเป้าหมายนี้ได้ ในกรณีนี้เป็นไปได้ที่จะได้รับคำแนะนำจากข้อเท็จจริงที่เชื่อถือได้เท่านั้นและใช้วิธีการวิเคราะห์ขั้นสูง ผลงานบางอย่างเกิดจากการพัฒนาสัญชาตญาณและประสบการณ์ของผู้เชี่ยวชาญที่รับผิดชอบหน่วยนี้ในองค์กร
เอกสารนี้จะบอกเกี่ยวกับการจัดการความเสี่ยงของความมั่นคงสารสนเทศของหน่วยงานทางเศรษฐกิจ
มีภัยคุกคามประเภทใดบ้างที่มีอยู่ในสภาพแวดล้อมข้อมูล
การคุกคามมีหลายประเภท การวิเคราะห์ความเสี่ยงด้านความปลอดภัยข้อมูลขององค์กรเริ่มต้นจากการพิจารณาถึงภัยคุกคามที่อาจเกิดขึ้นทั้งหมด นี่เป็นสิ่งจำเป็นเพื่อกำหนดวิธีการตรวจสอบในกรณีที่เกิดเหตุการณ์ไม่คาดฝันเหล่านี้รวมถึงสร้างระบบป้องกันที่เหมาะสม ความเสี่ยงด้านความปลอดภัยของข้อมูลแบ่งออกเป็นบางประเภทขึ้นอยู่กับคุณสมบัติการจำแนกประเภท พวกเขาเป็นประเภทต่อไปนี้:
- แหล่งกายภาพ
- การใช้เครือข่ายคอมพิวเตอร์และเวิลด์ไวด์เว็บที่ไม่เหมาะสม
- ปิดผนึกรั่ว
- การรั่วไหลด้วยวิธีทางเทคนิค
- การบุกรุกที่ไม่ได้รับอนุญาต
- การโจมตีทรัพย์สินสารสนเทศ
- การละเมิดความสมบูรณ์ของการปรับเปลี่ยนข้อมูล
- สถานการณ์ฉุกเฉิน
- การละเมิดกฎหมาย
สิ่งที่รวมอยู่ในแนวคิดของ "ภัยคุกคามทางกายภาพต่อความปลอดภัยของข้อมูล"?
ประเภทของความเสี่ยงด้านความปลอดภัยของข้อมูลถูกกำหนดขึ้นอยู่กับแหล่งที่มาของการเกิดขึ้นวิธีการใช้งานของการบุกรุกที่ผิดกฎหมายและวัตถุประสงค์ เทคนิคที่ง่ายที่สุด แต่ยังต้องการประสิทธิภาพระดับมืออาชีพเป็นภัยคุกคามทางกายภาพ พวกเขาประกอบด้วยการเข้าถึงแหล่งข้อมูลที่ปิดผนึกโดยไม่ได้รับอนุญาต นั่นคือกระบวนการนี้จริง ๆ แล้วเป็นการขโมยธรรมดา ข้อมูลสามารถรับได้ด้วยตนเองด้วยมือของคุณเพียงแค่บุกรุกสถาบันสำนักงานเอกสารสำคัญเพื่อเข้าถึงอุปกรณ์ทางเทคนิคเอกสารและสื่อบันทึกข้อมูลอื่น ๆ
การโจรกรรมอาจไม่ได้อยู่ในข้อมูล แต่ในสถานที่เก็บข้อมูลนั่นคือโดยตรงไปยังอุปกรณ์คอมพิวเตอร์เอง เพื่อขัดขวางกิจกรรมปกติขององค์กรผู้โจมตีสามารถตรวจสอบความผิดปกติในสื่อบันทึกข้อมูลหรืออุปกรณ์ทางเทคนิค
วัตถุประสงค์ของการบุกรุกทางกายภาพอาจเป็นการเข้าถึงระบบที่ความปลอดภัยของข้อมูลขึ้นอยู่กับ ผู้โจมตีสามารถแก้ไขตัวเลือกของเครือข่ายที่รับผิดชอบเรื่องความปลอดภัยของข้อมูลเพื่อช่วยในการดำเนินการตามวิธีการที่ผิดกฎหมาย
ความเป็นไปได้ของการคุกคามทางกายภาพสามารถจัดให้โดยสมาชิกของกลุ่มต่าง ๆ ที่มีการเข้าถึงข้อมูลที่เป็นความลับที่ไม่มีการเผยแพร่ เป้าหมายของพวกเขาคือเอกสารที่มีค่าบุคคลดังกล่าวเรียกว่าบุคคลภายใน
กิจกรรมของผู้โจมตีภายนอกสามารถนำไปที่วัตถุเดียวกัน
พนักงานองค์กรสามารถก่อให้เกิดภัยคุกคามได้อย่างไร
ความเสี่ยงด้านความปลอดภัยของข้อมูลมักเกิดขึ้นเนื่องจากพนักงานของอินเทอร์เน็ตและระบบคอมพิวเตอร์ภายในใช้งานอย่างไม่เหมาะสม ผู้โจมตีเล่นได้อย่างสวยงามบนความไม่มีประสบการณ์ความประมาทและการขาดการศึกษาของบางคนเกี่ยวกับความปลอดภัยของข้อมูล เพื่อแยกตัวเลือกในการขโมยข้อมูลที่เป็นความลับนี้ผู้นำของหลาย ๆ องค์กรมีนโยบายพิเศษในหมู่พนักงานของพวกเขา โดยมีวัตถุประสงค์คือเพื่อให้ความรู้แก่ผู้คนเกี่ยวกับกฎของพฤติกรรมและการใช้เครือข่าย นี่เป็นวิธีปฏิบัติทั่วไปเนื่องจากภัยคุกคามที่เกิดขึ้นในลักษณะนี้ค่อนข้างบ่อย โปรแกรมดังกล่าวรวมถึงประเด็นต่อไปนี้ในโปรแกรมเพื่อรับทักษะความปลอดภัยของข้อมูล:
- การเอาชนะการใช้เครื่องมือตรวจสอบที่ไม่มีประสิทธิภาพ
- ลดระดับการใช้เครื่องมือพิเศษสำหรับการประมวลผลข้อมูล
- ลดการใช้ทรัพยากรและทรัพย์สิน
- คุ้นเคยกับการเข้าถึงสิ่งอำนวยความสะดวกเครือข่ายโดยวิธีการที่กำหนดไว้เท่านั้น
- การจัดสรรเขตอิทธิพลและการกำหนดอาณาเขตความรับผิดชอบ
เมื่อพนักงานแต่ละคนเข้าใจว่าชะตากรรมของสถาบันขึ้นอยู่กับการปฏิบัติงานที่ได้รับมอบหมายอย่างรับผิดชอบเขาพยายามที่จะปฏิบัติตามกฎทั้งหมด ก่อนคนมีความจำเป็นต้องตั้งค่างานเฉพาะและแสดงผลลัพธ์ที่ได้
ข้อกำหนดความเป็นส่วนตัวถูกละเมิดอย่างไร
ความเสี่ยงและภัยคุกคามต่อความปลอดภัยของข้อมูลนั้นส่วนใหญ่เกี่ยวข้องกับการรับข้อมูลที่ผิดกฎหมายซึ่งไม่ควรเข้าถึงได้โดยบุคคลที่ไม่ได้รับอนุญาต ช่องทางการรั่วไหลแรกและที่พบมากที่สุดคือวิธีการสื่อสารทุกชนิด ในช่วงเวลาที่มันดูเหมือนว่าการติดต่อส่วนบุคคลจะใช้ได้เฉพาะกับทั้งสองฝ่ายฝ่ายที่สนใจจะสกัดกั้นมัน แม้ว่าคนฉลาดเข้าใจว่าการส่งสิ่งที่สำคัญอย่างยิ่งและความลับเป็นสิ่งจำเป็นในวิธีอื่น
ตั้งแต่ตอนนี้ข้อมูลจำนวนมากถูกเก็บไว้ในสื่อแบบพกพาผู้โจมตีจึงเชี่ยวชาญในการสกัดกั้นข้อมูลผ่านเทคโนโลยีประเภทนี้ การรับฟังช่องทางการสื่อสารเป็นที่นิยมมากตอนนี้ความพยายามทั้งหมดของอัจฉริยะทางเทคนิคมุ่งเป้าไปที่การทำลายกำแพงป้องกันของสมาร์ทโฟน
ข้อมูลที่เป็นความลับอาจถูกเปิดเผยโดยพนักงานขององค์กรโดยไม่ได้ตั้งใจ พวกเขาไม่สามารถให้ "การปรากฏตัวและรหัสผ่าน" ทั้งหมดโดยตรง แต่จะนำผู้โจมตีไปยังเส้นทางที่ถูกต้องเท่านั้น ตัวอย่างเช่นผู้คนโดยไม่รู้ตัวให้ข้อมูลเกี่ยวกับสถานที่เก็บเอกสารสำคัญ
ผู้ใต้บังคับบัญชาเท่านั้นที่ไม่เสี่ยงเสมอ ผู้รับเหมายังสามารถให้ข้อมูลที่เป็นความลับในระหว่างการเป็นพันธมิตร
ความปลอดภัยของข้อมูลถูกละเมิดโดยวิธีการทางเทคนิคที่มีอิทธิพลอย่างไร
การสร้างความมั่นใจในความปลอดภัยของข้อมูลนั้นเกิดจากการใช้วิธีการป้องกันทางเทคนิคที่เชื่อถือได้ หากระบบสนับสนุนมีประสิทธิภาพและประสิทธิผลแม้จะอยู่ในอุปกรณ์ตัวเองก็ถือว่าประสบความสำเร็จไปแล้วครึ่งหนึ่ง
โดยทั่วไปการรั่วไหลของข้อมูลจึงมั่นใจได้โดยการควบคุมสัญญาณต่างๆ วิธีการดังกล่าวรวมถึงการสร้างแหล่งพิเศษของการปล่อยคลื่นวิทยุหรือสัญญาณ หลังสามารถไฟฟ้าอะคูสติกหรือการสั่นสะเทือน
บ่อยครั้งที่มีการใช้อุปกรณ์ออพติคัลที่ช่วยให้คุณสามารถอ่านข้อมูลจากจอแสดงผลและจอภาพ
อุปกรณ์ที่หลากหลายให้วิธีการที่หลากหลายสำหรับการแนะนำและการแยกข้อมูลโดยผู้โจมตี นอกจากวิธีการข้างต้นแล้วยังมีโทรทัศน์การลาดตระเวนถ่ายภาพและภาพ
การตรวจสอบความปลอดภัยของข้อมูลจึงรวมถึงการตรวจสอบและวิเคราะห์การดำเนินงานของวิธีการทางเทคนิคเพื่อปกป้องข้อมูลที่เป็นความลับ
อะไรคือการเข้าถึงข้อมูล บริษัท โดยไม่ได้รับอนุญาต
การจัดการความเสี่ยงด้านความปลอดภัยของข้อมูลเป็นไปไม่ได้โดยไม่ป้องกันการคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาต
หนึ่งในตัวแทนที่โดดเด่นที่สุดของวิธีการแฮ็คระบบรักษาความปลอดภัยของคนอื่นนี้คือการกำหนด ID ผู้ใช้ วิธีนี้เรียกว่า "Masquerade" การเข้าถึงที่ไม่ได้รับอนุญาตในกรณีนี้ประกอบด้วยการใช้ข้อมูลการตรวจสอบสิทธิ์ นั่นคือเป้าหมายของผู้บุกรุกคือการรับรหัสผ่านหรือตัวระบุอื่น ๆ
ผู้โจมตีสามารถได้รับผลกระทบจากภายในวัตถุเองหรือจากภายนอก พวกเขาสามารถรับข้อมูลที่จำเป็นจากแหล่งต่าง ๆ เช่นหลักฐานการตรวจสอบหรือเครื่องมือตรวจสอบ
บ่อยครั้งที่ผู้โจมตีพยายามที่จะใช้นโยบายการดำเนินการและใช้วิธีการทางกฎหมายอย่างสมบูรณ์ได้อย่างรวดเร็วก่อน
การเข้าถึงที่ไม่ได้รับอนุญาตนำไปใช้กับแหล่งข้อมูลต่อไปนี้:
- เว็บไซต์และโฮสต์ภายนอก
- เครือข่ายไร้สายขององค์กร
- สำเนาสำรองของข้อมูล
มีวิธีการมากมายและวิธีการเข้าถึงที่ไม่ได้รับอนุญาต ผู้โจมตีมองหาการคำนวณผิดและช่องว่างในการกำหนดค่าและสถาปัตยกรรมของซอฟต์แวร์ พวกเขาได้รับข้อมูลโดยการแก้ไขซอฟต์แวร์ เพื่อต่อต้านและลดความระมัดระวังผู้บุกรุกจะเปิดมัลแวร์และลอจิกระเบิด
ภัยคุกคามทางกฎหมายต่อความปลอดภัยของข้อมูลของ บริษัท คืออะไร?
การจัดการความเสี่ยงด้านความปลอดภัยของข้อมูลนั้นดำเนินไปในทิศทางต่าง ๆ เนื่องจากเป้าหมายหลักคือเพื่อให้การป้องกันที่ครอบคลุมและองค์รวมขององค์กรจากการบุกรุกที่ไม่เกี่ยวข้อง
ไม่สำคัญน้อยไปกว่าพื้นที่ด้านเทคนิคที่ถูกกฎหมาย ดังนั้นซึ่งดูเหมือนว่าในทางตรงกันข้ามควรปกป้องผลประโยชน์มันกลับกลายเป็นว่าได้รับข้อมูลที่มีประโยชน์มาก
การละเมิดกฎหมายอาจเกี่ยวข้องกับสิทธิในทรัพย์สินลิขสิทธิ์และสิทธิในสิทธิบัตร การใช้ซอฟต์แวร์ที่ผิดกฎหมายรวมถึงการนำเข้าและส่งออกก็อยู่ในหมวดหมู่นี้เช่นกัน เป็นไปได้ที่จะละเมิดข้อกำหนดทางกฎหมายโดยไม่ปฏิบัติตามข้อกำหนดของสัญญาหรือกรอบทางกฎหมายโดยรวม
วิธีการตั้งค่าเป้าหมายความปลอดภัยของข้อมูล?
การสร้างความมั่นใจในความปลอดภัยของข้อมูลเริ่มต้นด้วยการกำหนดขอบเขตการป้องกัน จำเป็นต้องกำหนดสิ่งที่ต้องได้รับการปกป้องอย่างชัดเจนและจากใคร สำหรับสิ่งนี้จะกำหนดภาพของอาชญากรที่อาจเกิดขึ้นรวมถึงวิธีการแฮ็กและการนำไปปฏิบัติที่เป็นไปได้ ในการตั้งเป้าหมายก่อนอื่นคุณต้องพูดคุยกับผู้นำ มันจะบอกคุณถึงพื้นที่สำคัญในการป้องกัน
จากช่วงเวลานี้การตรวจสอบความปลอดภัยของข้อมูลเริ่มต้นขึ้น ช่วยให้คุณสามารถกำหนดสัดส่วนที่จำเป็นในการใช้วิธีการทางเทคโนโลยีและธุรกิจ ผลลัพธ์ของกระบวนการนี้คือรายการสุดท้ายของกิจกรรมซึ่งรวมเป้าหมายของหน่วยเพื่อให้การป้องกันการบุกรุกที่ไม่ได้รับอนุญาต ขั้นตอนการตรวจสอบมีวัตถุประสงค์เพื่อระบุจุดวิกฤติและจุดอ่อนในระบบที่รบกวนการทำงานปกติและการพัฒนาขององค์กร
หลังจากกำหนดเป้าหมายแล้วกลไกจะได้รับการพัฒนาเพื่อการใช้งาน เครื่องมือถูกสร้างขึ้นเพื่อควบคุมและลดความเสี่ยง
สินทรัพย์ใดมีบทบาทในการวิเคราะห์ความเสี่ยง
ความเสี่ยงด้านความปลอดภัยข้อมูลขององค์กรส่งผลโดยตรงต่อทรัพย์สินขององค์กร ท้ายที่สุดเป้าหมายของการโจมตีคือการได้รับข้อมูลที่มีค่า การสูญเสียหรือการเปิดเผยจะนำไปสู่การสูญเสียอย่างหลีกเลี่ยงไม่ได้ ความเสียหายที่เกิดจากการบุกรุกโดยไม่ได้รับอนุญาตอาจมีผลกระทบโดยตรงหรืออาจเกิดขึ้นทางอ้อมเท่านั้นนั่นคือการกระทำที่ผิดกฎหมายเกี่ยวกับองค์กรสามารถนำไปสู่การสูญเสียการควบคุมธุรกิจอย่างสมบูรณ์
จำนวนความเสียหายจะประเมินตามสินทรัพย์ที่มีให้กับองค์กร ได้รับผลกระทบเป็นทรัพยากรทั้งหมดที่มีส่วนร่วมในวิธีการใด ๆ เพื่อให้บรรลุวัตถุประสงค์การจัดการ ภายใต้สินทรัพย์ขององค์กรหมายถึงสินทรัพย์ที่มีตัวตนและไม่มีตัวตนทั้งหมดที่นำมาและช่วยในการสร้างรายได้
เนื้อหามีหลายประเภท:
- วัสดุ
- มนุษย์
- ข้อมูล;
- การเงิน
- กระบวนการ
- แบรนด์และอำนาจ
สินทรัพย์ประเภทหลังทนทุกข์ทรมานจากการบุกรุกที่ไม่ได้รับอนุญาตมากที่สุด นี่คือสาเหตุที่ความเสี่ยงด้านความปลอดภัยของข้อมูลที่แท้จริงมีผลกระทบต่อภาพลักษณ์ ปัญหาเกี่ยวกับเรื่องนี้ลดความเคารพและความไว้วางใจในองค์กรดังกล่าวโดยอัตโนมัติเนื่องจากไม่มีใครต้องการให้ข้อมูลที่เป็นความลับเปิดเผยต่อสาธารณะ แต่ละองค์กรที่เคารพตนเองดูแลการปกป้องทรัพยากรสารสนเทศของตนเอง
ปัจจัยต่าง ๆ มีอิทธิพลต่อสินทรัพย์และสิ่งที่จะประสบ พวกเขาแบ่งออกเป็นภายนอกและภายใน ผลกระทบที่ซับซ้อนของพวกเขาตามกฎนั้นนำไปใช้กับทรัพยากรที่มีค่าหลายกลุ่มพร้อมกัน
ธุรกิจทั้งหมดขององค์กรสร้างขึ้นจากสินทรัพย์ พวกเขามีอยู่ในระดับหนึ่งในกิจกรรมของสถาบันใด ๆ สำหรับบางคนบางกลุ่มมีความสำคัญมากกว่าและบางกลุ่มก็น้อยลง ขึ้นอยู่กับประเภทของสินทรัพย์ที่ผู้โจมตีจัดการเพื่อโน้มน้าวผลลัพธ์คือความเสียหายที่เกิดขึ้นนั้นขึ้นอยู่กับ
การประเมินความเสี่ยงด้านความปลอดภัยของข้อมูลทำให้สามารถระบุสินทรัพย์หลักได้อย่างชัดเจนและหากได้รับผลกระทบสิ่งนี้จะเต็มไปด้วยความสูญเสียที่ไม่อาจแก้ไขได้สำหรับองค์กร ควรให้ความสนใจกลุ่มทรัพยากรที่มีค่าเหล่านี้กับผู้บริหารเนื่องจากความปลอดภัยของพวกเขาอยู่ในความสนใจของเจ้าของ
พื้นที่ลำดับความสำคัญสำหรับหน่วยความปลอดภัยของข้อมูลเป็นสินทรัพย์เสริม บุคคลพิเศษรับผิดชอบการป้องกันของพวกเขา ความเสี่ยงต่อพวกเขานั้นไม่สำคัญและมีผลกับระบบการจัดการเท่านั้น
ปัจจัยความปลอดภัยของข้อมูลคืออะไร?
การคำนวณความเสี่ยงด้านความปลอดภัยของข้อมูลรวมถึงการสร้างแบบจำลองเฉพาะ มันหมายถึงโหนดที่เชื่อมต่อกับแต่ละอื่น ๆ โดยการเชื่อมต่อการทำงาน โหนด - เหล่านี้เป็นสินทรัพย์มาก ตัวแบบใช้ทรัพยากรที่มีค่าต่อไปนี้:
- คน;
- กลยุทธ์;
- เทคโนโลยี
- กระบวนการ
ซี่โครงที่ผูกไว้เป็นปัจจัยเสี่ยงเดียวกัน เพื่อระบุภัยคุกคามที่เป็นไปได้ที่ดีที่สุดคือการติดต่อแผนกหรือผู้เชี่ยวชาญที่ทำงานกับสินทรัพย์เหล่านี้โดยตรง ปัจจัยเสี่ยงที่อาจเกิดขึ้นอาจเป็นสิ่งที่จำเป็นสำหรับการก่อตัวของปัญหา ตัวแบบระบุภัยคุกคามหลักที่อาจเกิดขึ้น
สำหรับพนักงานปัญหาคือระดับการศึกษาต่ำขาดพนักงานขาดแรงจูงใจ
ความเสี่ยงของกระบวนการรวมถึงความแปรปรวนของสิ่งแวดล้อมระบบอัตโนมัติในการผลิตที่ไม่ดีและการแยกหน้าที่คลุมเครือ
เทคโนโลยีอาจประสบกับซอฟต์แวร์ที่ล้าสมัยไม่มีการควบคุมผู้ใช้ สาเหตุอาจเป็นปัญหากับภูมิทัศน์เทคโนโลยีสารสนเทศที่แตกต่างกัน
ข้อได้เปรียบของรุ่นนี้คือค่าเกณฑ์ความเสี่ยงด้านความปลอดภัยของข้อมูลยังไม่ชัดเจนนักเนื่องจากมองปัญหาจากมุมที่แตกต่างกัน
การตรวจสอบความปลอดภัยของข้อมูลคืออะไร?
ขั้นตอนสำคัญในด้านความปลอดภัยของข้อมูลขององค์กรคือการตรวจสอบ เป็นการตรวจสอบสถานะปัจจุบันของระบบการป้องกันการบุกรุกที่ไม่ได้รับอนุญาต กระบวนการตรวจสอบจะกำหนดระดับของการปฏิบัติตามข้อกำหนดที่กำหนดไว้การดำเนินการของมันมีผลบังคับใช้สำหรับสถาบันบางประเภทส่วนที่เหลือเป็นคำแนะนำในลักษณะ การตรวจสอบดำเนินการเกี่ยวกับเอกสารของแผนกบัญชีและภาษีวิธีการทางเทคนิคและส่วนทางการเงินและเศรษฐกิจ
การตรวจสอบเป็นสิ่งที่จำเป็นเพื่อให้เข้าใจถึงระดับความปลอดภัยและในกรณีที่ความไม่สอดคล้องของการปรับให้เหมาะสมเป็นปกติ ขั้นตอนนี้ยังช่วยให้คุณสามารถประเมินความเหมาะสมของการลงทุนทางการเงินในการรักษาความปลอดภัยข้อมูล ท้ายที่สุดผู้เชี่ยวชาญจะให้คำแนะนำเกี่ยวกับอัตราการใช้จ่ายทางการเงินเพื่อให้ได้ประสิทธิภาพสูงสุด การตรวจสอบช่วยให้คุณปรับการควบคุม
การตรวจสอบเกี่ยวกับความปลอดภัยของข้อมูลแบ่งออกเป็นหลายขั้นตอน:
- กำหนดเป้าหมายและวิธีการเพื่อให้บรรลุเป้าหมาย
- การวิเคราะห์ข้อมูลที่จำเป็นเพื่อให้ได้คำตัดสิน
- กำลังประมวลผลข้อมูลที่รวบรวม
- ความคิดเห็นและคำแนะนำจากผู้เชี่ยวชาญ
ในที่สุดผู้เชี่ยวชาญจะออกการตัดสินใจของเขา คำแนะนำของคณะกรรมการส่วนใหญ่มักมุ่งเป้าไปที่การเปลี่ยนการกำหนดค่าของฮาร์ดแวร์เช่นเดียวกับเซิร์ฟเวอร์ บ่อยครั้งที่ บริษัท ที่มีปัญหาได้รับการเสนอให้เลือกวิธีอื่นในการรับรองความปลอดภัย อาจมีการกำหนดมาตรการป้องกันโดยผู้เชี่ยวชาญเพื่อเสริมกำลังเพิ่มเติม
งานหลังจากได้รับผลการตรวจสอบมีวัตถุประสงค์เพื่อแจ้งทีมงานเกี่ยวกับปัญหา หากจำเป็นก็ควรฝึกอบรมเพิ่มเติมเพื่อเพิ่มการศึกษาของพนักงานเกี่ยวกับการปกป้องทรัพยากรสารสนเทศขององค์กร