Absicherung der Zugriffe auf das Unternehmensnetzwerk: Mitarbeitern, die von unterwegs Zugriff auf das Firmen-LAN benötigen, sollte dies nur über eine sichere VPN-Leitung gestattet werden.
Schulung von Mitarbeitern: Mitarbeiter müssen über die Gefahren, die durch Bedrohungen von außen und innen lauern, aufgeklärt werden und dafür sensibilisiert werden. Nur wer die Gefahren kennt ist, kann mit Gegenmaßnahmen darauf reagieren.
Gewaltenteilung für mehr Sicherheit: Die Trennung der Zuständigkeit für IT-Administration und IT-Security erhöht die Sicherheit. Der System-Administrator kann sein System verwalten, hat aber keine Möglichkeit, Dateien zu entschlüsseln; der Sicherheitsadministrator verwaltet die Schlüssel, hat aber keinen Zugriff auf die verschlüsselt abgespeicherten Daten.
Zugriffsrechte für bestimmte Benutzergruppen: Nur autorisierten Benutzergruppen sollte der Zugriff auf sensible Daten eingeräumt werden, wie persönlichen oder vertraulichen Informationen, Finanzdaten, Fertigungstechniken oder Konstruktionszeichnungen.
Mehrfach-Authentifizierung: Neben schwer zu knackenden Passwörtern können Smartcards oder Tokens als zusätzlicher Schutz eingesetzt werden. Sie schalten erst in Verbindung mit dem Passwort des Benutzers ein Endgerät frei. Eine weitere Möglichkeit ist die Authentifizierung per Fingerabdruck mittels Fingerprint-Readern.
Verschlüsselung von E-Mails: Zentrale Sicherheitsrichtlinien, die automatisch unternehmensweit umgesetzt werden, sorgen für eine sichere E-Mail-Kommunikation. Professionelle Lösungen integrieren Ver- und Entschlüsselung sowie elektronische Signatur und Authentifizierung an zentraler Stelle.
Auf mobile Endgeräte und Speichermedien acht geben: Mit einer zentral administrierten Sicherheitslösung für die automatische Verschlüsselung sind Unternehmensdaten vor nicht autorisierten Zugriffen sicher, egal ob sie sich auf Notebooks, USB-Sticks, Speicherkarten, externen Festplatten oder DVDs befinden.