Successivamente, passiamo al monitoraggio, al controllo e alla risposta agli incidenti (IR). Il monitoraggio continuo svolge un ruolo importante nell'implementazione della sicurezza dei dati, in quanto consente di rilevare in modo proattivo le minacce informatiche e di imporre la responsabilità. Le organizzazioni dovrebbero implementare la registrazione e il monitoraggio centralizzati per raccogliere tracce di controllo dettagliate sull'accesso e l'utilizzo dei dati. Anche controlli regolari delle attività del sistema, insieme a recensioni per anomalie, accessi non autorizzati o violazioni delle politiche, sono fondamentali. Infine, l'implementazione e il mantenimento di un piano IR resiliente sono fondamentali per gestire efficacemente le violazioni dei dati derivanti da attacchi come il ransomware e ridurre al minimo qualsiasi perdita di dati. Prendiamo, ad esempio, il nostro rivenditore di elettronica online preferito RGE, ma questa volta l'azienda ha subito una violazione di sicurezza. Dopo la violazione, l'RGE attiva rapidamente il suo piano IR. Agendo e collaborando con le forze dell'ordine, l'organizzazione dimostra un piano di risposta agli incidenti solido e ben ponderato.