Um Diretor Executivo (CEO) está preocupado com a fuga de propriedade intelectual da empresa para os concorrentes. A equipa de segurança efectuou uma análise exaustiva, mas não encontrou qualquer indicação de uma violação externa. Os conjuntos de dados estão atualmente encriptados utilizando o algoritmo de encriptação tripla de dados. Qual dos seguintes cursos de ação é apropriado?
A. Limitar todo o acesso aos dados sensíveis com base em requisitos de acesso geográfico com controlos de acesso rigorosos baseados em funções
B. Ativar a máscara de dados e voltar a encriptar os conjuntos de dados utilizando AES-256
C. Assegurar que os dados são corretamente classificados e rotulados e que as regras DLP são adequadas para impedir a divulgação
D. Utilizar a tokenização de dados em campos sensíveis, reencriptar os conjuntos de dados utilizando AES-256 e, em seguida, criar um hash MD5