Prvně je potřeba vše zálohovat, ověřit, že zálohy jsou použitelné a dobře uschované, a pak se můžete v něčem hrabat.
Pokud je podezření, že jsou systémy kompromitované, tak se většinou rovnou vše nasazuje od začátku, na novém HW, nebo v cloudu. Jinak se většinou jen udělá audit účtů, provozu, firewallů, systémy se oskenují, a jede se dál.
S celkovou obměnou IT totiž může dojít k obměně preferovaných technologií, dodavatelů,...