Fast täglich werden neuen Fälle von Ransomware-Infektionen bei Unternehmen, Behörden und anderen Organisationen bekannt. Sicherheitsanbieter Trend Micro (TM) hat nun seinen Cyber Risk Index (CRI) für das erste Halbjahr 2022 vorgelegt. Jedes Dritte in Deutschland befragte Unternehmen gibt laut TM an, in den letzten zwölf Monaten Sicherheitsvorfälle erlebt zu haben, in deren Folge Kundendaten verloren oder gestohlen wurden. Bei 29 Prozent sind es sogar sieben oder mehr Vorfälle. Damit liegt der Anteil knapp unter dem europäischen Wert von 34 Prozent. Schwierigkeiten hatten viele Unternehmen insbesondere damit, über eine stetig wachsende Cyberangriffsfläche den Überblick zu behalten und sie zu verteidigen.
Anzeige
Der halbjährlich erscheinende CRI misst anhand gezielter Fragen die Diskrepanz zwischen dem aktuellen Sicherheitsniveau von Unternehmen und der Wahrscheinlichkeit eines Angriffs. Aus den gewonnenen Informationen wird ein Indexwert auf einer numerischen Skala von -10 bis 10 errechnet, wobei -10 den höchsten Risikograd darstellt.
Der globale Index stieg von -0,04 im zweiten Halbjahr 2021 auf -0,15 im ersten Halbjahr 2022, was auf ein steigendes Cyberrisiko in den letzten sechs Monaten hinweist. Aufgeteilt nach Regionen weist der Index im ersten Halbjahr 2022 einen Wert von -0,12 in Europa auf. Damit liegt Europa knapp unter dem weltweiten Cyberrisikoniveau, aber ebenfalls im Bereich "erhöhtes" Risiko.
Dieser Trend spiegelt sich laut Trend Micro auch an anderer Stelle in den Daten wider: Die Zahl der Unternehmen, die weltweit Opfer eines erfolgreichen Cyberangriffs wurden, stieg im gleichen Zeitraum von 84 Prozent auf 90 Prozent. Es überrascht nicht, dass auch die Zahl der Unternehmen, die erwarten, im kommenden Jahr von einem Angriff betroffen zu sein, von 76 Prozent auf 85 Prozent gestiegen ist.
Einige der wichtigsten im Bericht hervorgehobenen Risiken stehen im Zusammenhang mit den Fähigkeiten eines Unternehmens zur Angriffserkennung. Sicherheitsexperten kämpfen oft damit, den physischen Speicherort von geschäftskritischen Daten und Anwendungen zu bestimmen.
Anzeige
Aus Unternehmenssicht bereitet die fehlende Abstimmung zwischen CISOs und der Geschäftsführung die größte Sorge. Die in der Befragung enthaltene Aussage "Die Cybersecurity-Ziele meines Unternehmens sind an die Geschäftsziele angepasst" erreicht in Deutschland nur einen Zustimmungswert von 4,31 von 10. Gut ein Viertel der deutschen Befragten (27 Prozent) widerspricht dieser Aussage sogar vollkommen. Entsprechend ist auch ein Drittel der befragten deutschen IT-Verantwortlichen überzeugt, dass das C-Level ihres Unternehmens IT-Security nicht als Priorität betrachtet.
"Der CRI liefert weiterhin eine aufschlussreiche Momentaufnahme darüber, wie globale Unternehmen ihre Sicherheitslage und die Wahrscheinlichkeit eines Angriffs einschätzen. Angesichts des derzeitig starken makroökonomischen Gegenwinds könnte die Gefahr nicht größer sein", erklärt Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute, das den CRI im Auftrag von Trend Micro erhebt. „Die Teilnehmer nannten die hohen Kosten für externes Fachwissen, die Beeinträchtigung kritischer Infrastrukturen sowie Produktivitätsverluste als die wichtigsten negativen Folgen eines Sicherheitsvorfalles."
Die befragten deutschen Unternehmen sehen folgende Cyberbedrohungen als besonders relevant an:
- Dateilose Angriffe
- Busines Email Compromise (BEC)
- Botnetze
- Cross-Site Scripting
- Denial of Service (DoS)
"Man kann nicht schützen, worüber man keinen Überblick hat. Da hybrides Arbeiten eine neue Ära komplexer, verteilter IT-Umgebungen einläutet, fällt es vielen Unternehmen schwer, die wachsenden Lücken in ihrer Sicherheitslandschaft zu schließen", berichtet Richard Werner, Business Consultant bei Trend Micro. „Um zu verhindern, dass die Angriffsfläche außer Kontrolle gerät, sollten sie die Erfassung und Überwachung ihrer Systeme mit Detection and Response auf einer einheitlichen Plattform kombinieren." Der vollständige Cyber Risk Index lässt sich hier abrufen.
Für den halbjährlichen Cyber Risk Index befragt das Ponemon Institute im Auftrag von Trend Micro 4.100 Unternehmen weltweit in den Regionen Europa, Nordamerika, Mittel- und Südamerika sowie Asien-Pazifik.
Anzeige
Wo finden sich die "3/4 aller deutschen Unternehmen" aus dem Titel auch im Text? Ich kann da nix finden.
"Jedes Dritte in Deutschland befragte Unternehmen gibt laut TM an, in den letzten zwölf Monaten Sicherheitsvorfälle erlebt zu haben, in deren Folge Kundendaten verloren oder gestohlen wurden. Bei 29 Prozent sind es sogar sieben oder mehr Vorfälle. Damit liegt der Anteil knapp unter dem europäischen Wert von 34 Prozent. "
"Jedes Dritte", das wären 33,333%, nicht 75%(3/4) der *befragten"
Auf was beiziehen sich die "29%"?
29% von 33%
oder 29% der "befragten Unternehmen".
Also ich kann da kein Click-Bait erkennen.
Eine Überschrift wie
"Ein Drittel einer befragten Minderheit deutscher Unternehmen klagte über Datenverlust und Lecks".
wäre ja gewagt.
Welche Unternehmen wurden befragt?
Wie lauteten die Fragen?
"Sicherheitsvorfälle mit Diebstahl der Kundendaten"
sind keine "Ransomware mit Datenverlust".
" Es überrascht nicht, dass auch die Zahl der Unternehmen, die erwarten, im kommenden Jahr von einem Angriff betroffen zu sein, von 76 Prozent auf 85 Prozent gestiegen ist. "
Prust, echt jetzt?
Das ist ja nur eine Prognose, sonst nichts.
BTW:
Wenn man "76,1%" schreibt wirkt das weitaus glaubwürdiger da genauer..
(Könnte aber auch zu schnell als BS entlarvt werden…)
Aber das ist Günters Blog.
Der Beitrag passt irgendwie gar nicht zum Schreibstil von Günter Born. Ist das ein Gastbeitrag von irgendjemandem?
Ist ein Advertorial. TM versucht Knete umzusetzen. Völlig belanglose Zahlenspielereien.
tl;dr
Einfach auf Produkte von TrendMicro setzen und alles ist safe.
Es ist kein Gastbeitrag – es ist eine Information von TM auf Basis von deren Umfrage, die mir vorlag. Mir ging es darum, dass schlicht die Zahlen aus dieser Umfrage zur Kenntnis genommen werden. Für mich bestätigen sie das "Gefühl", dass die Zahl der Cyber-Vorfälle in den letzten 1,5 Jahren zugenommen hat (wobei ich da nie sicher war, liegt es an der vermehrten Aufmerksamkeit der Medien oder ist es wirklich ein Anstieg).
Die Theorie des Advertorial (Werbeanzeige) des anonymen Kommentators trifft es definitiv nicht – dann wäre das als Werbung und Anzeige gekennzeichnet.
Sie hat zugenommen, aber ich glaube nicht, dass 75% der Unternehmen schon Ransomware hatten. Wir jedenfalls nicht, aber wir sind auch nicht 100%.
ACK.
So gut, wie Deutschland in Sachen IT und deren Absicherung aufgestellt ist, finde ich diese Zahlen gar nicht mal so abwegig!
Das "Mehr" könnte auch an der DSGV liegen, die die Meldung solcher Fälle vorschreibt und bei Nicht-Melden reale Strafen ankündigt.
Aber auch wie oben steht:
Man haut immer mehr Dienste in sein Netz oder die Cloud,
spart aber am kompetenten Personal—der Hersteler hat es ja versprochen…
Was der Inhalt des Beitrags aussagt, ist doch das Relevante und das kann, meiner Meinung nach, nicht genug gesagt und immer wieder wiederholt werden. Wenn die Netze völlig durchseucht sind, dann ist es sicher zu spät. Und dann gibt es ja auch noch die sogenannte kritische Infrastruktur…
ich würde den Betreff auch eher mit "potentielle Opfer" sehen..
Aber der Hauptinhalt reflektiert sicher die Ist-Situation. Oft genug bekomme ich mit, dass CEOs nicht verstehen, dass nicht der CISO oder die IT-Abteilung am Ende haftbar für Schäden sind, sondern sie selbst. Daher wird gerne viele "out-of-scope" gelassen, da es viel Geld kostet und man hofft, das man im Falle eines Einbruchs, Diebstahls, Verschlüsselung kurzfristig mit Geld die Situation abfangen kann.
Man kann sich als Unternehmen gegen solche Unbill versichern lassen.
Die Versicherung will aber entsprechende Schutzmaßnahmen sehen.
Natürlich von reputierten Anbietern eingekauft.
Also eine Win-Win-Lost situation…
Mich wundert es echt schon, dass noch keiner irgendwelche Arbeitsämter oder Jobcenter angegriffen und Daten geklaut hat – denn diese sind null geschützt, deren Online-Portale ein schlechter Witz.
Ist halt "Neuland" und kaum wer nimmt viel Geld in die Hand um eine vernünftige IT-Struktur aufzubauen.
Wundern tut mich da gar nix mehr.
Arbeitsämter?
Moment… da war mal was…finde ich nicht wieder
Das Amt bei mir in der Region hat ne Online-Seite…
Die ist allerdings nur dafür gedacht, was hochzuladen.
Darüber kommunizieren – nicht möglich.
Das erfolgt wie bisher per Post.
Und der Brief dauert IMMER (!) 2 Wochen.
Wir schreiben das Jahr 1997….
wait…
Stimmt, in den meisten Chefetagen ist IT-Sicherheit kein als wichtig eingestuftes Thema.
Bzw. wird es nur für kurze Zeit, wenn man Opfer eines Angriffs wurde.
Und das spiegelt sich ja auch immer wieder in den Pressemeldungen wieder, wenn ein Unternehmen Opfer von Ransomware geworden ist.
Wenn durch Ransomware Daten dauerhaft verloren gehen, dann stimmt etwas mit dem Backupkonzept der betroffenen Firmen absolut gar nicht!
Oft wird Bequemlichkeit über Sicherheit gestellt.
Bei uns verkaufte ein Dienstleister die Cloud – dann wäre alles 100% sicher. Die Geschäftsleitung hat es freilich gefressen. Meinung der IT Administration ist dabei irrelevant. Derweil entschlüsseln Mitarbeiter ihre Bitlocker verschlüsselte Notebooks nach belieben – sind Entwickler und haben Admin-Rechte. Der Geschäftsleitung ist das egal. Die entschlüsselten Notebooks tragen sie samt VPN Zugang dann in der Welt herum. Der Geschäftsleitung ist das egal. Kennwörter länger als 6 Zeichen gar nicht gerne gesehen. Alte Office-Formate werden per Mail gesendet und empfangen. usw. usv. Der Geschäftsleitung ist das egal. Jeder kann irgendwas am USB Port anstecken. Der Geschäftsleitung ist das egal. U.A. wird Whatsapp wird für Kundenkommunikation benutzt und alles was geht an meeting-Software. Der Geschäftsleitung ist das egal. Deutscher Mittelstand mit nicht geringen Millionenumsätzen pro Monat.
Genau für diese Geschäftsleitung sind aber solche Cyber Risk Index (CRI) Reports verfasst und könnten relevant sein. Denn im CRI wird ein Gesamtbild vermittelt, welches auf Befragung von Unternehmen basiert. Wenn man ausschließt, dass die Zahlen gefakt sind, müsste sich jede Geschäftsleitung überlegen, wann sie betroffen sein werden. Und der Geschäftsführer haftet. Ergänzt man das noch mit der Information, dass ein Cybervorfall die Existenz des Unternehmens bedrohen oder zumindest sehr viel Geld kosten kann, bekommt das imho einen anderen Stellenwert, als mit der Geschäftsleitung über USB-Ports und Bitlocker zu diskutieren.
Leider hört man da aber oft: "Wird uns schon nicht treffen, wir sind ja nur ein kleines Unternehmen. Was sollten die Angreifer schon von uns wollen?".
Und wenn es dann das Unternehmen doch trifft, dann ist immer die IT-Abteilung schuld. Das die IT-Abteilung, die schon seit Jahren das Thema immer wieder eskaliert, eigentlich von der Geschäftsleitung sabbotiert wird, wird ignoriert.
Und nicht vergessen darf man, das ca. 80% aller Angriffe auf die Unternehmens-IT aus dem Inneren der Unternehmen erfolgt.
Das wird nur in der Presse kaum thematisiert.
Man muß die Unternehmens-IT also nicht nur gegen Angriffe von Außen absichern, sondern auch gegen Angriffe, die von den eigenen Mitarbeitern ausgehen.
In der Theorie, wenn man eine G. mit Verstand hätte. Dann bräuchte es aber die Argumente schon nicht. Ich denke die leben in einer anderen Welt mit einem ganz anderen Mindset, was man sich als Techniker nicht vorstellen kann und auch nicht will.
Solange die G. nicht mit dem Privatvermögen haften muß, was bei GmbHs etc. nicht der Fall ist, wird sich da wenig ändern. Die haben auch genug Millionen raus gezogen, dass selbst die Aufgabe des Betriebs nicht SO relevant wäre. Die Arbeitsplätze sind schon lange kein Argument mehr.
Ich finde die Cyberangriffe also Form der Erziehung trotzdem sehr gut, weil die Lernschwelle der G. ist meist recht hoch.
Kommt auf die Gesellschafterstruktur der GmbH drauf an.
Wenn der G. gleichzeitig Gesellschafter der GmbH ist, haftet er auch mit seinem Privatvermögen!
Das Konstrukt GmbH schützt ihn dann nicht vor der persönlichen Haftung.
"Cui bono" erklärt die mMn überzogenen Zahlen dieser Umfrage …und ja auch das Ponemon Institute gehört zu den Profiteuren der Cyber Panik.
Man muss sich mit den Risiken beschäftigen, aber hochkomplexe Lösungen kaufen, die niemand im Untermehmen bedienen kann oder viel Geld für Schlangenöl ausgeben, ist auch keine Lösung.
"84 Prozent auf 90 Prozent"
Bei solchen Angaben muß jeder Fragen
90% von was?
Von den armen TM Kunden die an die Wirksamkeit von Schlangeöl glauben?
Ja, mei, was sollen die sagen?
"Hallo Cheffe, wir geben jedes Jahr mehrere hunderttausend für Trendmikro-Produkte aus, aber eigentlich besteht kein Risiko, aber ist für mich bequemer?
"Sicherheitsexperten kämpfen oft damit, den physischen Speicherort von geschäftskritischen Daten und Anwendungen zu bestimmen. "
Da liegt der springende Punkt. Viele Firmen wissen garnicht, wo sie verwundbar sind. mal angenommen, 50 Dateiserver, darauf je X Freigaben, in den Freigaben Unterordner mit gebrochener Vererbung und darin selbst rumgeschraubt, vielleicht noch per DFS oder so verteilt, internes Sharepoint mit historisch gewachsenem Zugriffsrechtemanagement, dann noch OneDrive, Teams, Confluence, Jira, Boxcryptor, OwnCloud, irgendwelche SQL-Datenbanken, keine klaren Vorgaben, wo sensible Daten liegen dürfen, kontrollieren kann man es eh nicht. Dazu kommt noch, welche Rechte darauf werden durch das AD geregelt, wo wurden noch lokale Berechtigungen auf einzelnen Servern "angeflanscht", Gruppen in Gruppen, lokal angelegte User, wer meldet sich wann wo wie an, abnormales Verhalten, wer liest auf einmal massenweise Daten ein, die er sonst nicht nutzt, wer ist wo lokaler Admin, wer pfuscht da gerade wieder in AD-Gruppen, Policies usw. herum, … Wer hat da noch den Überblick? Wer kennt diesen Wildwuchs nicht, hammer immer schon so gemacht! Die Angreifer, ob intern oder extern werden sich über das Chaos freuen!
Ist nicht in den Griff zu bekommen, oder? Mit Windows-Explorer-Mitteln auf jeden Fall nicht! Mich hat es jetzt 2 Jahre Zeit gekostet, ganz unterschiedliche Produkte in dem Bereich anzusehen, ganz unterschiedliche Produkte, Endpoint-basiert, zentrale Serverinstanz mit/ohne Agents (die noch arbeitsfähig ist wenn die Endpoint-Protection schon ausgehebelt wurde), Cloud basiert oder lokal selbst gehostet, Sensoren schnüffeln auf allen Systemen, auf ausgewählten Servern oder sniffen im LAN, am Internetgateway usw., KI oder einfach nur MITRE-Regelwerk oder nichtmal das, "Full Take" aller Logs (SIEM, Big-Data) oder nur per KI erkannte relevante Ereignisse komprimiert in einer vergleichbar kleinen Datenbank, mit und ohne angeflanschtes SOC, nur Software oder auch umfassenden Services (MDR) inklusive wenn benötigt Forensik, Pentesting, Schulungen, Zertifizierungen, usw. dazu, in Testumgebungen und teils auch live auszuprobieren, usw. Für uns haben wir schließlich ein Produkt gefunden, welches uns dabei hilft und die Erwartungen an solch ein Produkt sogar noch übertroffen hat, ich werde es aber hier nicht nennen. Solche Lösungen sind sehr speziell und schwer zu finden, weil sie kaum bekannt sind, und sie sind kostspielig – (liegt in der Region was ein O365 E5 Abo pro User auch kostet, und das zusätzlich zur Endpoint-Protection) und man muss den Betriebsrat auf seine Seite bekommen, was zumindestens bei OnPrem oder wenigstens Pseudoanonymisierten Userdaten in der Cloud möglich ist. (Und nein, in iX 11/2021 war eine Übersicht über solche Produkte drin, aber die wirklich interessanten Lösungen waren nicht dabei…)
"Sicherheitsexperten kämpfen oft damit, den physischen Speicherort von geschäftskritischen Daten und Anwendungen zu bestimmen. "
Diese Daten -Klassifikation ist eine der ersten Aufgaben im Sicherheitsheitshandbuch des BSI
Durch die Cloudiritis verschwimmt es zunehmend
und das Problem. wie komme ich an meine Daten wenn ich insolvent bin
und wie können meine Mitarbeiter noch arbeiten, ohne bezahlte Abos…fragt sich keiner.
Hatte ich vor langer Zeit mal im Rahmen von Abo-Verträgen (ich glaube, es war beim Thema Windows-Lizenzen) hier im Blog aufgeworfen … nachfolgend ein Beitrag aus dem Jahr 2018:
Windows 10 Pro: Totes Pferd für Unternehmen?
Danke für den Blog, Günter. Für Interessierte – es gibt zig mehr oder weniger belastbare Reports dieser Art.
– viele Sind natürlich gesponsort (@Anonymous) , dies erweitert den Marketing-Nutzen für den Sponsor. IdR nicht die Studie oder deren Informationsgehalt, jedoch oft deren Fokus.
– es gibt ebenso unabhängigere, zB Governments, Non-Profit
– Hinter einigen Reports steckt oft ein größeres (beauftragtes) Institute
(Bekannteres ist zB das „Ponemon Institute" https://www.ponemon.org/research/ponemon-library/ für Trendmicro )
Bei Allen gibt es folgende Gemeinsamkeiten:
1. ) IT-Sicherheit ist messbar, dh es gibt KPIs, Metriken oder Entwicklungen
(@R.S. + @M.Hartmann – damit ist es Kinder-CEO-tauglich, mit Bunti-Rot-Grün-Gelb-Ampeln und dicken Balken & Linien)
2. ) Die Lage seit mE ca. 5-10 Jahren verschlechtert sich signifikant im Trend
Wer einsteigen will – schenk Euch mal Bookmarks. Die dummen langen URLS vermeiden hier oder da eine nervige Registrierung … :-)
– BSI: „Digitalbarometer" & „Lage der IT-Sicherheit – Lagebericht" , https://bsi.bund.de
2022 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Digitalbarometer/Digitalbarometer-ProPK-BSI_2022.pdf
2021 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Digitalbarometer/Digitalbarometer-ProPK-BSI_2021.pdf
– BKA: „Cybercrime Reports"
2020 https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.pdf
2021 https://web.archive.org/web/20220612132415/https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2021.pdf
– BITKOM:
2019
2021 https://www.bitkom.org/sites/default/files/2021-08/bitkom-slides-wirtschaftsschutz-cybercrime-05-08-2021.pdf
– CyberSecurity Team Google
– Sophos – State of Ransomware
2020
2021 https://assets.sophos.com/X24WTUEQ/at/k4qjqs73jk9256hffhqsmf/sophos-state-of-ransomware-2021-wp.pdf
2022 https://assets.sophos.com/X24WTUEQ/at/4zpw59pnkpxxnhfhgj9bxgj9/sophos-state-of-ransomware-2022-wp.pdf
– ThreadLabz Reports, z.B.
https://d110erj175o600.cloudfront.net/wp-content/uploads/2022/05/02131747/2022-threatlabz-phishing-report.pdf
– UNIT42 / Palo Alto
https://www.paloaltonetworks.com/unit42/respond/incident-response
Warum muss man auch das ganze Unternehmensnetz ins I-Net hängen?
Es gibt doch so einige gute Konzepte, die zwar Geld kosten, aber eben auch Sicherheit bieten!
Naja, kommt halt davon, wenn Kaufleute ohne jede Ahnung meinen, sie müssten den Rotstift ansetzen!
Man sollte die Kaufleute mal fragen, ob sie denn auch bei der physischen Sicherheit so sparen würden?
Z.B., Sicherung von Fenstern, Türen, Rolltoren, etc.
Zugangskontrolle, wer darf wohin im Unternehmen?
Irgendein Schlupfloch in der IT nicht zu schließen ist wie eine Tür im Hinterhof nicht abzuschließen nach dem Motto "In den Hinterhof geht doch eh niemand, da brauchen wir die Tür nicht abzuschließen".
Wer hängt denn auch das ganze Firmennetz ungefiltert ins Internet? Was ist das für eine Frickelei? Ein mal mit Profis arbeiten, würde ich empfehlen…
@1ST1 – ich denke @Mira Bellenbaum hat hier schlicht etwas verallgemeinert – bedenke vll. , dass bei Deiner (o.g.) skizzierten und operativ tief fundierten Darstellung von Lösungen Du solch Vereinfachungen wie ich nicht soo magst ;-)
Wenn ich jedoch überlege – Fünkchen Wahrheit ist dran. Derzeit ist es komplex oder extrem aufwändig, nicht viel "ans Netz" zu hängen.
Komplexität steigt enorm – siehe Dein SIEM (an dem ich zumindest als grobe Rechercherichtung oder Tip? ) interessiert wär. Beispiele gäbe es Viele: ZB im Recoveryfall eine IT komplett OHNE Netzanbindung zu installieren, wieder anlaufen zu lassen und upgedatet zu haben ist eine planerisch komplexe Leistung – die idR von wenigen honoriert wird.
Das Preseed der Images für Windows-Workstations inklusive Updates bedingt schon mal tiefere Vorbereitung. Eine namhafte Behörde im Norden war einmal überzeugt, dass Ihre virtualisierte Wiederherstellung ohne Netz in der Form einer (3 Jahre veralteteten) VMware Server Installations-CD ohne WWW funktioniert. Für den Rest hat man doch irgendwo vm-vmdk's im Backup, wieso geht das denn dann nicht automatisch?
Warum geht sowas dann nicht – weil es eine laange Liste von (teil-)manuell zu bedenkenden Dependencies gibt: Die Anbindung mit den buggy iSCSI geht schlicht nicht, Plugins für die USV fehlen damit greifen alle Serverscripte ins Nichts und fahren schon mal die Farm runter, das Logging für die Firewall will vor GUI die Lizenz online prüfen, die MMC für die Firewallappliance ja damals nur gedownloaded wurde … Selbst ein Drucker-Leasinggeber hält schon mal beliebigen Remote-Vollzugriff zur „Wartung & Kundenbindung" für selbstverständlich – Ricoh ? Du kommst hier nett rein !
Wer sich schon einmal mit dem Unternehmens- und Betriebsratskonformen Audit der „Company-Policy" von Browsern wie Firefox beschäftigt hat wird bei der Masse an zusätzlichen WWW-Verbindungen ebenso erst einmal stutzen (denke in Richtung Richtlinien, .policies, Subdienste aka Google, …)
Das ganze Unternehmen online – sicher eine schiefe, polarisierte Aussage – aber es ist Wahrheit dran