Es ist 15:30 Uhr an einem Freitag und Maya muss ein Projekt abschließen, bevor ihr Wochenende beginnt.
Sie meldet sich von ihrem Homeoffice aus an, um an einem Videoanruf teilzunehmen. Mitten im Gespräch muss sie in ihr Auto springen, um ihren Sohn von der Schule abzuholen. Über ihr Telefon wählt sich Maya wieder in den Anruf ein. Während sie vor dem Eingang der Schule parkt, öffnet sie ihre E-Mail und liest ihre Nachrichten. Danach meldet sie sich beim Virtual Private Network (VPN) ihres Unternehmens an, um einen Plan für die Produkteinführung hochzuladen, der viele vertrauliche Unternehmensdaten enthält.
Kurz vor Feierabend meldet sich Maya bei der Cloud-basierten Projektmanagement-Plattform ihres Unternehmens an, um den Status des Projekts zu aktualisieren und zu prüfen, ob jemand einen Kommentar zu ihrem Plan hinterlassen hat.
Ohne die richtigen Sicherheitsvorkehrungen könnte jede dieser Verbindungen – jede Anmeldung, jeder Interaktionspunkt – Maya und das Netzwerk, die Daten und Anwendungen ihres Arbeitgebers angreifbar machen. Der Schutz dieser Kommunikation, die mehrere Backend-Systeme und Cloud-Plattformen berührt, wäre wesentlich einfacher, wenn Maya immer im Büro wäre.
Doch die Zeiten, in denen nur in der Unternehmenszentrale gearbeitet wurde, sind vorbei. Maya weiß das. Ihr Arbeitgeber weiß das. Vor allem aber wissen das die ÜbeltäterInnen.