Idon schrieb:
Und so ist es bei der IT auch: Diese muss einen gangbaren Mittelweg finden, um das Unternehmen zu schützen, gleichzeitig aber den Geschäftsbetrieb aufrechterhalten zu könnne.
Absolut wahr, aber (ungeachtet des tatsächlichen Angriffsvektors im diesem Fall hier) der Mittelweg kann nicht sein, offensichtlichen Einfallstore wie Office-Dateianhänge von externen Versendern offen zu lassen.
Vor allem .doc -- .docx wäre ja fast noch OK, da der Dateityp keine Macros erlaubt. Allerdings gibt es dann auch Phishing-Mails, die im Dokument-Text darum bitten, die Datei erstmal umzubenennen...
Das kann man auch eingrenzen, so dass das nur von explizit freigegebene Absendern akzeptiert wird. Hilft nicht, wenn der Absender bereits gehackt wurde, aber zumindest gegen Absender wie "Täglicher vertrauenswürdiger Emailkontakt <
spam1234@yahoo.com>".
Wessen Aufgabe es ist, die Entscheider davon zu überzeugen, dass Security nicht ohne Komforteinbußen möglich ist, bleibt offen. Ein "IT-Sicherheitsbeauftragter"? Wer hat sowas schon? Das ist doch sicher häufiger als gut wäre nur ein Kopf der rollt, wenn was passiert. Wenn man überhaupt genug Mitarbeiter hat, dafür jemanden abzustellen.
Die IT-Abteilung selbst kann es auch nicht sein, denn die hat da ja einen Interessenkonflikt.
Man würde denken, dass es genügt zu vermitteln, dass die heilige Business Continuity auf dem Spiel steht, aber anscheinend ist sogar das etwas, womit Entscheider Pro/Contra spielen.