Die Menschen, die im Unternehmen die IT bedienen beziehungsweise sie nutzen, sollten Teil dieser Analyse sein. Nicht nur die Technik, sondern auch die Mitarbeiter können potenzielle Einstiegspunkte für Indus-triespionage-Angriffe oder Attacken auf den Datenschutz sein. So könnte über Social-Hacking ein Eindringling beispielsweise vorgeben, ein rechtmäßiger Systemadministrator des Unternehmens zu sein, um sich auf diese Weise Zugang zu strategisch wichtigen oder sensiblen Datenbeständen zu verschaffen. Grundsätzlich gilt: Alle internen Beschäftigten – Mitarbeiter, Systemadminis-tratoren, Geschäftsführung bis hin zu Praktikanten/Werksstudenten – müssen ein Grundverständnis für mehr Sicherheit und entsprechendes Handeln mitbringen. Wo im einzelnen Verständnis- und Handlungslücken durch Aufklärung gefüllt werden müssen, das kann mittels einer Angriffssimulation herausgefunden werden.
Nicht unterschätzt werden sollte die Wahl des richtigen Dienstleistungspartners für die Planungsphase und die anschließenden Security-Audits. Er sollte nicht nur umfassende Kompetenz und viel praktische Erfahrung in diesem Einsatzfeld mitbringen. Wichtig ist darüber hinaus die Vertrauenswürdigkeit des Dienstleistungspartners. Die Analyse geschäftswichtiger strategischer Daten, ihrer Lage innerhalb der IT, ihre Angriffsempfänglichkeit und die Security-Audits selbst kommen für das Unternehmen „einer Operation am offenen Herzen“ gleich. Wirtschaftsprüfungsgesellschaften bieten hier einen Vorteil: Sie sind wie Ärzte und Rechtsanwälte zur Verschwiegenheit verpflichtet.