Deutschen Unternehmen hilft angesichts dieses mehrfachen Dilemmas nur die Flucht nach vorn. Sie sollten im eigenen Geschäftsinteresse alles dafür tun, dass in den Medien die Berichterstattung zu den Ausspähungen nicht erlahmt. Dazu sollten sie die Diskussion immer wieder neu entfachen, dabei nicht nur auf ihre eigenen potenziellen Schäden durch Industriespionage, sondern auch auf die zerstörerischen Folgen für Staat und Gesellschaft hinweisen. Unternehmen und Bürgerrechtler sitzen in einem Boot. Unternehmen und Bürgerrechtler sollten deshalb gemeinsam vorgehen und Druck machen. Dazu müssten die Unternehmen allerdings ihrerseits auf Abstand zu massenhaften Datensammlungen gehen, um glaubhaft zu werden. Die meisten Konsumenten sehen schon heute die Internet-Dienstleister und ihre Datengebaren als wenig vertrauenswürdig an.
Weil auf lange Sicht kaum davon auszugehen ist, dass spionagetreibende Staaten, allen voran die USA mit ihrem Weltmachtanspruch, ihre geheimen Ausspähungen deutlich zurückfahren und mehr Transparenz an den Tag legen, werden weitere Veränderungen getroffen werden müssen. Dazu zählt für Datenübertragung jeglicher Art die Schaffung eines rechtsverbindlichen EU-Raums, innerhalb dem Datenschutzregeln und der Schutz der Privatsphäre nachweislich eingehalten werden. Zudem werden die Unternehmen ihre IT-Installationen und IT-Optimierungsstrategien neu überdenken müssen. IT-Architekturen auf Basis von Software von US-Marktgrößen zu homogenisieren und zu konsolidieren, ist angesichts der Gefahr aus den USA kaum mehr ratsam. Also werden Unternehmen vielschichtige, kompliziertere Architekturen mit Software auch aus anderen Ländern errichten müssen, um es Industriespionen so schwer wie möglich zu machen. Diese technische Strategieänderung könnte soweit führen, dass IT-Optimierungen begrenzt und, weil zu risikoreich, Geschäftsprozessketten verkürzt werden müssen.
Darüber hinaus werden die Unternehmen innerhalb ihrer Datentöpfe für mehr Hygiene sorgen müssen: Eliminierung der Daten, die nicht mehr gebraucht werden; saubere Trennung der verwendeten Daten nach Datenarten; klare Unterscheidung zwischen geschäftswichtigen Kerndaten und weniger angriffsgefährdeten Daten im Kontext der Prozessketten. Last but not least werden die Unternehmen nicht an der Einrichtung weiterer Sicherheitsschutzvorkehrungen vorbeikommen, um sich der tatsächlichen Gefahr bewusst zu werden, parallel ihren Abwehrwall gegenüber Ausspähungen zu erhöhen. Zu nennen sind hier Penetrations- und Hacking-Tests, Tests von Applikationen mit geschäftskritischen Daten, Sicherheitszonen unterschiedlicher Stärke, Einsatz wenn möglich eigenentwickelter Verschlüsselungssoftware, regelmäßige Überprüfung des Schutzniveaus von Programmen, Datenbanken, Verbindungen, Web- und Online-Plattformen sowie Check und ständige Verbesserung der eingesetzten Sicherheits- und Notfallkonzepte. Informationsklau ist angesichts der geheimen Ausspähungen nicht die einzige Gefahr: Ziel der Industriespionage kann auch gezielte Sabotage der IT und darüber der Geschäftsabläufe sein.