Jeśli system IT jest właściwie zabezpieczony przed atakami z zewnątrz, przestępca próbuje przeniknąć do siedziby firmy. Ostatnim sposobem hakerów i osób zajmujących się szpiegostwem przemysłowym są kradzieże telefonów komórkowych i wykorzystanie karty SIM, by przedostać się do komputerów. Bezpieczeństwo zasobów IT w firmie zależy także od tego, co nie ma bezpośredniego związku z informatyką.
O włamaniach do systemów informatycznych przedsiębiorstw słyszy się bardzo rzadko, co nie oznacza, że ich nie ma. Specjaliści do spraw bezpieczeństwa nieoficjalnie twierdzą, że się dość często zdarzają i są realnym testem niezawodności procedur bezpieczeństwa. Przedsiębiorstwa wydają krocie na walkę z wyrafinowanymi zagrożeniami informatycznymi, takimi jak phishing, pharming czy keylogery. Lista zagrożeń opublikowana przez firmę Secure Computing pokazuje, że organizacje powinny baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Analitycy Secure Computing bazowali na wynikach przeprowadzonych audytów bezpieczeństwa w przedsiębiorstwach, monitoringu internetowych list dyskusyjnych oraz opiniach klientów.