Molte organizzazioni hanno questa sfida, non solo per il codice sorgente, ma per i dati personali, la proprietà intellettuale, ecc., quindi è stato fatto molto lavoro per lo sviluppo di soluzioni.
McAfee, Symantec e vari altri hanno prodotti molto efficaci sul mercato che possono essere personalizzati da molto semplici (cercando firme in modo simile a come funziona uno scanner antivirus e bloccando gli hit) fino alla piena gestione dei dati per classificazione e controllo degli accessi in ogni punto di uscita della rete, inclusi stampanti, dispositivi USB, e-mail, connettività web ecc.
A seconda del valore dei dati e del suo tipo, dovrai osservare il tuo approccio. Per i dati strutturati come numeri di previdenza sociale, numeri di carta di credito, ecc., Un approccio alla firma potrebbe funzionare bene, tuttavia il codice sorgente di solito non è così semplice.
Una soluzione completa ti consente di classificare ogni file, documento, applicazione o qualsiasi cosa sui tuoi sistemi, quindi di posizionare i controlli su database, sistema operativo, rete e livelli di archiviazione che permetteranno / impediranno / avviseranno quando viene fatto un tentativo di spostali.
Come è stato sottolineato, vorresti anche limitare i telefoni cellulari con le fotocamere (ma questo sarebbe un modo davvero ingombrante per rubare grandi quantità di codice sorgente) e tenere i tuoi dispositivi USB bloccati, ma quelli sono già standard in molte organizzazioni.