So gut wie jedes Unternehmen kennt das Problem: Routinemäßig schaut ein externer Berater oder Kollege im Büro vorbei. Die Zeit drängt. Also loggt er sich ganz schnell und praktisch ins Netzwerk ein, damit die Arbeitsbesprechung möglichst rasch das gewünschte Ergebnis bringt. Hinderlich ist nur, dass Außendienstmitarbeiter ihre Rechnersysteme in vielen unterschiedlichen Umgebungen benutzen. Hinzu kommt, dass Heimarbeiter ihre PCs auch für private Zwecke nutzen oder Mitarbeiter ihre Notebooks mit nach Hause nehmen.
Derartige Rechnersysteme befinden sich dementsprechend außerhalb der Kontrolle und lassen sich somit leicht von Malware aller Art kompromittieren. Betritt der externe Gast dann den Betrieb, bleibt in der Hektik ohnehin die IT-Sicherheit außen vor.
Unter welchen Voraussetzungen der Fremde überhaupt Zutritt ins Netzwerk erhalten sollte und ob der Laptop vorher geprüft ist, bleibt folglich eher dem Zufall überlassen, anstatt dies durch ein klares Prozedere zu regeln. Um das Netzwerk vor jeglicher Bedrohung abzuschotten, dürfte der externe Berater eigentlich gar keinen Zutritt haben.
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…