การโจรกรรมข้อมูลทางโทรศัพท์เป็นกลยุทธ์หนึ่งที่นักต้มตุ๋นใช้เพื่อขโมยข้อมูลส่วนบุคคล และข้อมูลทางการเงินจากเหยื่อที่ไม่ทันสงสัยหรือระมัดระวังตัว กลุ่มคนพวกนี้ หรือที่เรามักเรียกคนกลุ่มนี้ว่า แก๊ง คอลเซ็นเตอร์
ISO/IEC 27001, ISO/IEC 20000, ISO/IEC 27701 เป็นต้น แต่ก็ยังมีมาตรฐานที่องค์กรที่เป็นธุรกิจเฉพาะ (Specific Industry) อยากต่อยอดเพื่อตอบโจทย์ธุรกิจของตนเอง
การศึกษาและทำความเข้าใจของการรักษาความปลอดภัย IoT เป็นสิ่งสำคัญ เนื่องจากผู้ใช้งานสามารถเปิดเผยอุปกรณ์และเครือข่าย IoT ซึ่งนำไปสู่ความเสี่ยงด้านความปลอดภัยโดยไม่ได้ตั้งใจ
องค์กรต้องจัดให้มีการฝึกอบรมอย่างสม่ำเสมอแก่พนักงาน และผู้ใช้ปลายทางเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ IoT เพื่อช่วยป้องกันภัยคุกคามจากภายในและความเสี่ยงด้านความปลอดภัยอื่นๆ
Threat Model คือ การสร้างรูปแบบของโครงสร้างระบบ ข้อมูล และสภาพแวดล้อม (S-D-E) ของระบบภายในองค์กร ในแง่ของการรักษาความมั่นคงปลอดภัย .
การปกป้องข้อมูลหมายถึงมาตรการที่ใช้เพื่อปกป้องข้อมูลส่วนบุคคล และข้อมูลที่ละเอียดอ่อนจากการเข้าถึง การใช้ การเปิดเผย หรือการทำลายโดยไม่ได้รับอนุญาต