1) proaktive skridt til at løse OS security3.1.A) Sæt farten ned din patching. 3.1.B) Tryk for mere informationsdeling blandt anti-malware leverandører og mellem kundernes organisationer og leverandører til at bygge bedre, real-time aktive lister over malware og andre problemer ud there.3.1.C) overveje forebyggelse vært indtrængen systemer (HIPS ) og anvendelse control.3.1.D) Overvej at implementere NAC, TPMbased volumen kryptering og andre teknologier til beskyttelse, der vil bevæge sig ind i mainstream i de kommende år.
Tænk forvaltning af aktiver og konfigurationer i stedet for kompromitteret systems.4) Information-centreret sikkerhed En informations-centreret arkitektur kræver proaktiv opdagelse og klassifikation, engagement med erhvervslivet, samt lagdelt beskyttelse. Det virkelige problem er "Hvilke brugere har adgang til information, og hvad er de formodes at gøre med det?" 4.1) proaktive skridt til at løse oplysninger-centreret security4.1.A) Engage forretningsmæssige og juridiske teams til at forstå specifikke oplysninger egenskaber og liv cycles.4.1.B) Kryptering bør målrettes og godt managed.
5) Compliance forordninger er i nogle henseender ligner et angreb på virksomheden, og ikke kan skelnes fra andre typer af trusler i, at de skaber en negativ indvirkning. En overholdelse respons forsøger at styre den risiko, skabt af forordningen. Svaret kører op omkostninger og placerer presset på konkurrenceevnen. 5.1) proaktive skridt til at løse compliance5.1.A) Opret et strategisk sikkerhed program, der er i sagens natur compliant.5.1.B) Ændring compliance processer langsomt og regler kan ændre sig så hurtigt som necessary.5.1.
C) Engagere juridiske team tidligt og intimt og oprette en defineret kommunikationskanal og eskalering proces mellem lovlig, compliance og it groups.6) skabe et sikkert InfrastructureSecurity løsning udbydere bør udnytte i et indgående kendskab til den konvergerede