openPR Recherche & Suche
Presseinformation

Computersicherheit und Gefahren beim Computereinsatz

03.04.200608:29 UhrIT, New Media & Software
Bild: Computersicherheit und Gefahren beim Computereinsatz
Sofort vor Ort
Sofort vor Ort

(openPR) Es ist ähnlich wie beim eigenen Auto, man kann nicht darauf verzichten und man braucht es täglich. Beim Auto gibt es TÜV und ASU und beim Computer gibt es nichts, glaubt man.
Mittlerweile gibt es aber auch eine Unzahl von Vorschriften für den Umgang mit dem Computer. Überraschend dabei ist die Tatsache dass kaum jemand der Betroffenen davon weiß oder sich einfach nicht darum kümmert. Hier ist es wieder wie beim Auto, wer sich nicht um die Gefahren kümmert wird irgendwann einen Unfall erleiden.


Zum Glück geht es hier nicht um Menschenleben, es drohen jedoch wirtschaftliche und rechtliche Konsequenzen.

Datensicherung ist Gesetz!

Alle Unternehmen- unabhängig von der Betriebsgröße, sind seit dem 1.1. 2002 verpflichtet ihre Daten vorschriftsmäßig zu archivieren. Das Gesetz nennt sich im schönsten Amtsdeutsch „ GDPdU“ oder einfach „Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen“. Dahinter steht die Angst des Fiskus dass ihm Gelder vorenthalten werden durch vorgegebene oder reale Datenverluste. Der Unternehmer wird deshalb in diesem Gesetz zur Mitwirkung verpflichtet. Bei Zuwiderhandlung drohen empfindliche Zwangsgelder. Weit gefährlicher ist die Androhung der Steuereinschätzung, die über der realen Steuerschuld liegen kann. Dies führt dann zu großen Problemen für den betroffenen Unternehmer.

Ohne IT- Sicherheit keinen Kredit?

Der Stress geht aber noch weiter. Ab Januar 2007 kommt wieder ein neues Gesetz mit dem die Basel II Vorgaben der Banken, nun Gesetz werden. IT-Sicherheit wird dann zum Kriterium für die Kreditvergabe. Ein schlechtes oder gar fehlendes EDV-Sicherheitsmanagement führt dann zur Ablehnung oder zur Verschlechterung der Kreditkonditionen.

Auch ohne Finanzamt oder Bank enthalten zahlreiche, auf den Betrieb bezogene Gesetze Pflichten zur Datensicherung im Unternehmen. Daraus ergeben sich für die Unternehmensleitung und die IT- Sicherheitsbeauftragten gefährliche Haftungsrisiken, die noch nicht erkannt oder unterschätzt werden.

IT- Sicherheit muss sein!

Vorschriften mag niemand trotzdem wird die Datensicherheit, im wahrsten Sinne des Wortes, oftmals sträflich vernachlässigt.
Nicht aktualisierte Virenscanner, offene Ports und unverschlüsselte Kommunikation sind ein Einfalltor für ungebetene Besucher und ein extremes Sicherheitsrisiko.
Man stelle sich vor, ein Hacker dringt in den ungesicherten Rechner eines Rechtsanwalts oder eines Arztes ein. Beide Berufsgruppen sind zur Verschwiegenheit und damit zur besonderen Sicherung der Kundendaten verpflichtet. Es ist ganz einfach ist Daten zu stehlen, es reicht ein Notebook um die unverschlüsselten Daten des Nachbarn per Funk zu kopieren.

Viren und Würmer
Schon nach kurzem Kontakt mit dem Netz haben sich Viren, Würmer, Trojaner, Dialer, Spams usw. eingeschlichen. Einige dieser Dinge verursachen mehr oder weniger harmlose Systemabstürze, Funktionsblockaden, Unannehmlichkeiten und andere Fehlfunktionen; andere aber spähen die Daten des Anwenders aus.
Der Spaß hört auf; wenn plötzlich das eigene Bankkonto im minus steht, weil ein Fremder die entsprechenden Daten hat. Es kann auch eine hohe Rechnung in Haus flattern, die ungeführte Gesprächseinheiten aufweist.
Bei Firmen, gleich welcher Größe, sollte sofort der Fachmann eingeschaltet werden. Die genannten Probleme potenzieren sich mit der Firmengröße. Hinzu kommen, was viele nicht wissen, immense Haftungsprobleme.

Schützenswerte Daten
Spätestens, wenn Daten durch einen Angriff von außen oder auch durch mangelnde eigene interne Sicherheitsmaßnahmen verloren sind, erkennt der Betroffene das Problem. Vielen Anwendern ist auch nicht bewusst, dass viele wichtige Daten sich zunehmend auf Festplatten befinden und nicht mehr im Aktenschrank. Als sich die Daten noch mehrheitlich in Ordnern im eigenen Büro befanden, wurden diese durch Schlösser, Alarmanlage und Tresor geschützt. Wie sind die digitalen Daten geschützt?

Man kann sich die Datenautobahn ungefähr wie eine reale Autobahn vorstellen. Am Rand der Autobahn steht das hell erleuchtete, offene Haus des Anwenders und Tausende fahren vorbei. Der Hacker fährt jedoch nicht vorbei, er nutzt seine Chance. Er biegt vom Datenhighway ab, direkt auf den Anwender zu und bricht in den ungeschützten Rechner ein.

Computer und Internet sind fraglos die nachhaltigsten Innovationen seit der Erfindung der Eisenbahn. Sie bieten immense Chancen, bringt aber auch Gefahren, auf die reagiert werden muss.
Die freundliche Nachbarschaftshilfe beim Aufbau des Computers oder eigene Selbstversuche, funktionieren vielleicht noch bei privat genutzten Rechnern aber nicht mehr, wenn persönliche und geschäftliche Daten im Spiel sind.
Es müssen nicht immer Gesetze sein, die pure Vernunft sollte hier walten. Der EDV-Ausfall kann sehr teuer werden, der Datendiebstahl oder Verlust der Daten, kann ein Unternehmen ruinieren.

Wo bleibt der Fachmann?

Fachliche Hilfe bietet das bundesweite IT-Service-Net. Dieses ist ein Zusammenschluss von über dreißig in der Bundesrepublik verteilten EDV-Servicespezialisten. Sie leisten Vor-Ort-Service, beraten und sorgen für die IT-Sicherheit im Betrieb.

Erste unverbindliche Auskunft und Hilfe leistet das IT-Service-Net und seine Vor-Ort-Partner, diese sind leicht unter der Internetadresse: www.it-service-net zu finden.

Neue Jobs

Aufgrund der wachsenden Brisanz des Themas verstärkt das „IT-Service-Net“ seine Reihen. Es bildet Interessierte aus hinsichtlich Beratung, Security und der Abstellung der beschriebenen Gefahren. Voraussetzung für eine Zusammenarbeit sind EDV- Erfahrung und Selbstständigkeit in der EDV-Branche.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 82091
 5150

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Computersicherheit und Gefahren beim Computereinsatz“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Schappach-Marketing

Bild: Guerillamarketing für kleinere Firmen im Rhein-Neckar DreieckBild: Guerillamarketing für kleinere Firmen im Rhein-Neckar Dreieck
Guerillamarketing für kleinere Firmen im Rhein-Neckar Dreieck
Keine Angst, es geht nicht um Krieg und Terror sondern um eine Marketingform, die wenig Kosten verursacht und gleichzeitig sehr effektiv ist. Gefährlich ist Guerillamarketing nur für den Wettbewerb, der diese Mittel nicht einsetzt und ein teures, konventionelles Marketing betreibt. Wenn große Firmen ein neues Produkt in den Markt bringen wollen, wird eine riesige Marketingmaschine in Gang gesetzt. Ein Team von Fachleuten und Hilfskräften positioniert das neue Produkt professionell am Markt. Eine kleine Firma kann nicht mithalten, da die Fi…
Bild: Hilfe für Existenzgründer im Rhein-Neckar DreieckBild: Hilfe für Existenzgründer im Rhein-Neckar Dreieck
Hilfe für Existenzgründer im Rhein-Neckar Dreieck
Spätestens, wenn die X te Bewerbung geschrieben wurde, wird oft mit dem Gedanken gespielt sich Selbstständig zu machen. Die Zeit dafür ist gut, denn Krisenzeiten sind Unternehmerzeiten. Die eigene Selbstständigkeit ist eine Alternative zu einer angestellten Tätigkeit. Wenn der Absturz in ALG II bevorsteht, wird es Zeit sich Gedanken zu machen. Vereinfacht wird dieser Schritt durch die Tatsache, dass Deutschland großzügige Förderungen bietet. Die Frage ist nur, wie erfolgt der erste Schritt und wer hilft im Förderdschungel. Es gibt kein All…

Das könnte Sie auch interessieren:

Bild: IT-Sicherheit verständlich - für JedenBild: IT-Sicherheit verständlich - für Jeden
IT-Sicherheit verständlich - für Jeden
… gemacht. Unter www.sides.de können sich Computerbenutzer aller Altersklassen und Wissensstände seit dem 01.02.2005 kostenlos und umfangreich über das Thema "Computersicherheit" informieren. Leicht verständliche und umfangreiche Informationen und Begriffserklärungen eröffnen dem Nutzer die Möglichkeit, sich umfassend mit der Thematik der Computersicherheit …
BitDefender-Studie zur IT-Sicherheit gibt Aufschluss über Sorgen und Ängste von PC-Usern
BitDefender-Studie zur IT-Sicherheit gibt Aufschluss über Sorgen und Ängste von PC-Usern
… informiert ist als in den Jahren zuvor. Dies ist nicht zuletzt daran zu erkennen, dass rund 46 Prozent der Teilnehmer kurzfristig planen, die Ausgaben für Computersicherheit zu erhöhen und sich von vornherein bereits entsprechend sachkundig gemacht haben. Des Weiteren zeigt die Befragung, dass je geringer die Fachkenntnisse sind, desto größer die Sorge …
Wolfgang-Heilmann-Preis 2012 geht an renommierten Wissenschaftler und bekanntes Web 2.0-Portal
Wolfgang-Heilmann-Preis 2012 geht an renommierten Wissenschaftler und bekanntes Web 2.0-Portal
… gleichnamige Projekt zum Thema Meinungsgemeinschaft und eRathaus. Der Preis war unter dem Motto Mehr Demokratie durch IT ausgeschrieben. Gesucht waren Projekte zum Computereinsatz, die die Partizipation der Bürger am politischen Geschehen und dadurch unsere Demokratie in unserer modernen Informationsgesellschaft zu verbes-sern versprechen. Diesem Anspruch …
Bild: Feinstaubbelastung im BüroBild: Feinstaubbelastung im Büro
Feinstaubbelastung im Büro
… dem unterstützenden Netz ist der EDV- Full-Service gesichert. In Sachsen kümmern sich Netzwerk und Computerservice Friedrich und der IT-Service- Holger Keil um das Wohlergehen hinsichtlich Computersicherheit, Sauberkeit und natürlich der einwandfreien technischen Funktion. In Magdeburg, Sachsen-Anhalt ist dies Lutz & Gordon Haegebarth. Neue Jobs
Bild: Carano GmbH wird Partner der Microsoft Schlaumäuse-BildungsinitiativeBild: Carano GmbH wird Partner der Microsoft Schlaumäuse-Bildungsinitiative
Carano GmbH wird Partner der Microsoft Schlaumäuse-Bildungsinitiative
… gerufen. Carano-Geschäftsführer Ralf Holtkamp kennt das Umfeld aus nächster Nähe: "Als ein Elternvertreter in der Kita 'FrohSinn’ habe ich sowohl das Engagement für den Computereinsatz als auch die damit einhergehenden Bedenken einiger Eltern von Anfang an mit großem Interesse beobachtet. Als wir dann erfuhren, dass die Schlaumäuse-Bildungsinitiative …
CREDANT Technologies erhält britisches Qualitätssiegel für Computersicherheit, das CCT Mark of Assurance
CREDANT Technologies erhält britisches Qualitätssiegel für Computersicherheit, das CCT Mark of Assurance
… Hinblick darauf bewerten, ob ihre Funktionalität auch das hält, was sie verspricht. Das CSIA Claims Tested Mark ist in Großbritannien ein Regierungsstandard für Computersicherheit, Auftraggeber ist die National Technical Authority. Darüber hinaus steht CREDANT in England kurz vor dem Abschluss des Zertifizierungsprozesses für die Common Criteria for …
EICAR-Konferenz vom 30. April – 03. Mai 2005 in Malta
EICAR-Konferenz vom 30. April – 03. Mai 2005 in Malta
… der Konferenz ihre Lösungsansätze zu unterschiedlichen Themen aus der IT-Sicherheit vor. Dabei gliedert sich die Konferenz in zwei Kernbereiche: Maleware und Computersicherheit. Malware behandelt insbesondere Themen wie Malicious Codes und Side-Effects. Während sich Computersicherheit mit Themen wie Hacking, Data Protection, Cyberterrorismus, Risiken, …
Altiris beteiligt sich am Network Admission Control Programm (NAC) von Cisco
Altiris beteiligt sich am Network Admission Control Programm (NAC) von Cisco
… Dabei handelt es sich um eine Initiative der Computerindustrie, die von Cisco Systems initiiert wurde. Ziel des Programms ist es, Netzwerk- und Computersicherheit zu kombinieren. Durch den integrierten Ansatz werden Unternehmensnetze wirkungsvoller vor Bedrohungen geschützt; gleichzeitig lassen sich die Kosten optimieren. Altiris Kunden werden zukünftig …
E-Mail-Sicherheit gegen Wirtschaftsspionage – Zertificon sieht Prävention als Schlüsselfaktor
E-Mail-Sicherheit gegen Wirtschaftsspionage – Zertificon sieht Prävention als Schlüsselfaktor
IHK-Studie bestätigt steigende Internetkriminalität und Defizite in der Computersicherheit deutscher Unternehmen Berlin, 12. Januar 2010 – Experten machen die Finanzkrise als einen der Hauptauslöser für die zunehmende Wirtschaftskriminalität aus. Den Anstieg derartiger Straftaten dokumentiert das "Kriminalitätsbarometer" der Industrie- und Handelskammern …
Bild: Weiterbildungskurs zur IT-Sicherheit von UnternehmenBild: Weiterbildungskurs zur IT-Sicherheit von Unternehmen
Weiterbildungskurs zur IT-Sicherheit von Unternehmen
… der Uni Hamburg vermittelt Wissen zu Sicherheitstechnik, organisatorischen Strukturen und Verhaltensregeln In fast allen Unternehmen stellt der Mangel an Computersicherheit eine vielschichtige Bedrohung dar. Im Weiterbildungs-Kurs IT-Sicherheitsmanagement werden sowohl Grundsätze des Sicherheitsmanagements und eines professionellen Schutzkonzepts als …
Sie lesen gerade: Computersicherheit und Gefahren beim Computereinsatz