1. Uspostavite režim upravljanja rizicima – Procenite koji su to rizici po informacionu bezbenost Vaše organizacije, sistem i način odbrane kao što to činite za regulatorne, finansijske ili operativne rizike. Da biste ovo postigli, definišite način upravljanja rizicima u vašoj organizaciji koju pre svega sprovodi i podržava top menadžment;

2. Sigurnost mreže – Definišite Politiku u pogledu korišćenja mreža i mrežnih uređaja. Ovom Politikom trebaju biti obuhvaćeni : Mrežni uređaji, jasno definisani procesi podele prava pristupa uz primenu principa SoD (Segregation of Duties), primena uputstava i procedura menadžmenta za zaštitu prava pristupa, autentifikacija prava pristupa na različitim mrežnim nivoima kao i nadgledanje korišćenja mrežnih usluga;

3. Edukacija i svest svih zaposlenih – Izrađena Politika bezbednosti informacija i smernice za prihvatljivo i bezbedno korišćenje opreme Vašeg sistema su dobra polazna osnova.  Uključite edukacije i obuke zaposlenih kako biste dobili jednu celinu. Probudite im svest o „cyber rizicima „ i merama koje se moraju preduzeti u slučaju da se takva vrsta napada desi. Ponekad je dovoljno da zaposleni zna boju mrežnog kabla koji je potrebno izvući iz računara. Namerni ili nenamerni propusti moraju biti sprečeni, odnosno svedeni na minimum. Svi zaposleni moraju biti upoznati sa ulogama i odgovornostima, kao i posledicama ukoliko iste ne ispoštuju;

4. Prevencija zlonamernih upadaIzradite relevantne Politike i „anti-malware“ sistem odbrane kroz Vašu organizaciju. Segmentacija je posebno bitna i važna jer različiti delovi sistema zahtevaju različiti nivo zaštite. Potrebno je prilagoditi nivoe zaštite potrebama organizacije i osetljivosti podataka koje želite da zaštitite. Prilagoditi dizajn sistema zaštite bezbednosti informacija tako da postoje više različitih nivoa zaštite i da u situaciji kada jedan sistem otkaže, drugi pruža preko potrebnu zaštitu; 

5. Prenosivi uređaji Izradite procedure i Politiku kontrole prenosivih uređaja sa kojih se može pristupiti Vašem sistemu. Ograničite vrstu i upotrebu medija van Organizacije. Primena sigurnosnih preporuka obuhvaćenih Politikama kao što je skeniranje svih uređaja na viruse pre puštanja u upotrebu; 

6. Bezbednosna podešavanja sistema – Instalirajte sigurnosne pečeve i obezbedite da se održavaju. Organizacija mora posedovati ažurne sisteme zaštite sa obaveznim up to date zakrpama koje na najefikasniji način štite sistem i podatke sa kojima organizacija raspolaže. Instalacija sigurnosnih pečeva primenjuje se po jasnim instrukcijama, uz prethodno sproveden nadzor i uspešan proces instalacije na testnom sistemu. Pored toga, potrebno je obezbediti rano detektovanje svih neuspelih instalacija ili zastoja koji za posledicu mogu imati blokadu sistema ili nemogućnost pristupa; 

7. Upravljanje pravima pristupa – Uspostavite efikasnu kontrolu implementacijom procedura registrovanja i brisanja korisnika korišćenjem više nivoa odobrenja za matricu pristupa. Ograničite korisničke privilegije na potrebe poslovnih aktivnosti i nadgledajte aktivnosti korisnika, a posebno sve aktivnosti koje odskaču od rednovnih pristupa;

8. Upravljajte incidentima - Uspostavljen Incident menadžment sistem je ključan za svaku organizaciju. Prijava incidenta, brzina reakcije, preduzete mere i saniranje incidenta jasno se definišu Politikama i procedurama. Incident planovi se redovno testiraju i ažuriraju i sa svakim novim incidetom dopunjavaju stečenim iskustvima i znanjima; 

9. Praćenje Monitoring sistema i svih delova sistema, svih nivoa usluga koje pružate kao i servisa kojima raspolažete, obezbediće da lako i brzo uočite problem i isti rešite. Složićete se da je najgore što može da se desi jeste da Vam klijenti prijave da imate problem. Svaki zlonamerni napad će adekvatnim sistemom praćenja biti prepoznat u ranoj fazi sa velikom mogućnošću da se spreči kompromitacija podataka i neutrališe dalje delovanje;

10. Rad od kuće – Preko potrebna je razvijena Politika rada od kuće i edukacija osoblja da se pridržava uspostavljenih sigurnosnih procedura. Imajući u vidu da zaposleni pristupa sistemu organizacije iz drugog okruženja, veona je bitno da su ispoštovani svi sigurnosni standardi koji se odnose na udaljeni pristup.