Information Technology Reference
In-Depth Information
Lauf. Um zu verhindern, was in Abbildung 1-15 zu sehen ist, wollen wir diese
Sache in einem Fallbeispiel nochmal genauer betrachten.
1.3.1 Fallbeispiel: Das Angebots-Fax
Dave, der Sicherheitsbeauftragte der ExAmple AG, geht über die Flure und kommt
an einem der Bürogeräteräume vorbei, in dem Drucker, Scanner, Kopierer und
auch ein Fax stehen.
Abbildung 1-16:
Konstruktiv geht anders!
Der Manager Ted steht am Fax und will eine vertrauliche Angebotsunterlage
abschicken. Dave geht auf Ted zu und sagt:
„Moment Mal, Sie können die Angebotsunterlage doch nicht per Fax an den
Auftraggeber verschicken. Die müssen Sie einscannen und als verschlüsselte E-Mail
verschicken.“
„Also bitte, dieses eine Fax wird uns schon nicht umbringen“ , sagt Ted empört. „Bis
ich das jetzt eingescannt, verschlüsselt und per E-Mail verschickt habe…! Keine
Ahnung ob man denen überhaupt was verschlüsselt schicken kann. Außerdem wollen
die ein Fax haben. Das dauert mir alles zu lang. Ich bin schließlich zum Arbeiten hier.“
Search WWH ::




Custom Search