а это уже вообще забавно:
Внедрить системы мониторинга. Мы должны знать все: что делал какой-либо сотрудник с чем-угодно, куда логинился, когда, во сколько, откуда, что происходило с его устройством. Необходимо так же выработать системы аларминга: подозрительные аутентификации, нелогичные действия, и разработать процессы кто и как будет реагировать на подобные ситуации.