So gut wie jedes Unternehmen kennt das Problem: Routinemäßig schaut ein externer Berater oder Kollege im Büro vorbei. Die Zeit drängt. Also loggt er sich ganz schnell und praktisch ins Netzwerk ein, damit die Arbeitsbesprechung möglichst rasch das gewünschte Ergebnis bringt. Hinderlich ist nur, dass Außendienstmitarbeiter ihre Rechnersysteme in vielen unterschiedlichen Umgebungen benutzen. Hinzu kommt, dass Heimarbeiter ihre PCs auch für private Zwecke nutzen oder Mitarbeiter ihre Notebooks mit nach Hause nehmen.
Derartige Rechnersysteme befinden sich dementsprechend außerhalb der Kontrolle und lassen sich somit leicht von Malware aller Art kompromittieren. Betritt der externe Gast dann den Betrieb, bleibt in der Hektik ohnehin die IT-Sicherheit außen vor.
Unter welchen Voraussetzungen der Fremde überhaupt Zutritt ins Netzwerk erhalten sollte und ob der Laptop vorher geprüft ist, bleibt folglich eher dem Zufall überlassen, anstatt dies durch ein klares Prozedere zu regeln. Um das Netzwerk vor jeglicher Bedrohung abzuschotten, dürfte der externe Berater eigentlich gar keinen Zutritt haben.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…