Dependendo do cenário existente no ambiente corporativo, as políticas de segurança da informação, aplicadas diretamente aos usuários, não implementam bloqueios suficientes, o que proporciona a instalação de aplicativos ou então de criação de programas internos, conhecidos como “rogue ou não autorizados”, que podem apresentar vulnerabilidades, levando à uma invasão. Neste sentido é importante que haja um (a) constante:
A) Treinamento aos colaboradores.
B) Autenticação do usuário por meio da troca de senhas em períodos definidos.
C) Plano de Segurança.
D) Manutenção do inventário e manutenção dos sistemas.