Pracownicy działów IT mówią, że systemy są bezpieczne do momentu, kiedy zaczną na nich pracować ludzie. To właśnie oni zapisują hasła na żółtych karteczkach przyczepionych do ekranów monitora, tak że każdy może je odczytać, zostawiają niezabezpieczone komputery z pełnym dostępem do zasobów firmy. Zdaniem specjalistów, większość ataków hakerów nie byłaby możliwa bez poznania haseł umożliwiających wejście do systemów. Jeden ze znanych komputerowych włamywaczy przeprowadził w ub.r. test. Zadzwonił do pracowników kilku dużych amerykańskich przedsiębiorstw, przedstawiając się jako pracownik działu IT, i poprosił o podanie aktualnych haseł do komputerów, argumentując to koniecznością zarchiwizowania plików. W większości przypadków odmówiono mu, jednak uzyskał kilka haseł. Okazuje się więc, że zdobycie kodów dostępu nie jest aż tak trudne i nie wymaga znanego z filmów akcji wprowadzania milionów kombinacji szyfrów.
Problemem jest również nadzorowanie pracowników firmy, którzy nie zawsze działają w jej interesie - ponad 70% naruszeń bezpieczeństwa ma miejsce wewnątrz przedsiębiorstwa.
W ostatnich latach hakerzy zyskali sprzymierzeńca - programy służące do komunikacji w czasie rzeczywistym. O tym, że te ostatnie nie należą do najbezpieczniejszych aplikacji, wiadomo od dawna. Luki umożliwiające włamania wykryto między innymi w słynnych programach ICQ czy AOL Instant Messenger. Bardzo niebezpieczne są również systemy wymiany plików, za pomocą których pracownicy ściągają na swoje komputery nagrania muzyczne czy nielegalne oprogramowanie. Pomijając aspekt prawny i moralny, stanowi to duże zagrożenie ze względu na umieszczane wraz z pirackim oprogramowaniem programy umożliwiające włamywaczom przejęcie kontroli nad komputerem ofiary. Często, nawet jeśli intencje autorów programu są dobre, efekt instalacji oprogramowania może być tragiczny w skutkach. Dziury w zabezpieczeniach ułatwiają hakerom włamywanie się do firmowych sieci komputerowych. Dlatego też coraz częściej wprowadzane są specjalne zabezpieczenia, dzięki którym używanie komunikatorów w sieciach korporacyjnych staje się niemożliwe. W wielu przedsiębiorstwach informatycy otrzymali polecenie przeglądania komputerów użytkowników, by sprawdzić, czy nie zostały na nich zainstalowane aplikacje do prowadzenia pogawędek on-line. Istnieją jednak serwisy, które nie wymagają instalacji specjalnego oprogramowania, a miłośnicy internetowych rozmów muszą jedynie wpisać odpowiedni adres w oknie przeglądarki.
Poważnym problemem staje się również przesyłana poczta. Nie pomaga filtrowanie nadchodzących wiadomości i odsiewanie potencjalnie niebezpiecznych załączników - najnowsze wirusy są ukrywane nawet w "niegroźnych" plikach mp3, często też uruchamiają się automatycznie po podświetleniu okna wiadomości. Dlatego właśnie tak ważne jest zabezpieczenie komputerów oprogramowaniem antywirusowym i, co równie ważne, regularne jego aktualizowanie. Tymczasem w wielu firmach aktualizacje przeprowadza się dopiero wtedy, kiedy wiadomo już, że w sieci jest wirus, a program go nie wykrywa. W niektórych przypadkach jest już niestety zbyt późno. Co gorsza, regularne sporządzanie kopii zapasowych ważnych plików nie jest standardem - użytkownicy, którym wirus zniszczył dane na lokalnym dysku, mogą mieć najwyżej pretensje do samych siebie.Poważny problem z zapewnieniem bezpieczeństwa mają firmy, których pracownicy łączą się z siecią korporacyjną z domu lub z innej zewnętrznej sieci. Zapewnienie tele-pracownikom dostępu do zasobów firmy wymaga udostępnienia specjalnych bram (najczęściej, ze względu na koszty, opartych na łączach internetowych). Dzięki temu mogą łączyć się z siecią przedsiębiorstwa z niemal dowolnego miejsca, np. z kawiarenki internetowej. Niestety, powoduje to zwiększenie ryzyka włamania, ponieważ do sieci publicznej dostęp ma każdy. Problemem bywa również wykorzystywanie służbowych komputerów do celów prywatnych, szczególnie przez innych członków rodziny. Ci ostatni instalują na nich często programy niewiadomego pochodzenia, które mogą być zakamuflowanymi narzędziami hakerów. Firmy, które profesjonalnie podchodzą do kwestii bezpieczeństwa, dbają o to, by służbowe komputery były regularnie sprawdzane w poszukiwaniu aplikacji umożliwiających przechwytywanie haseł czy przejęcie kontroli nad systemem. Równie ważne jest regularna zmiana haseł, najlepiej raz w miesiącu.