Das Problem - Die Konsequenz - Die Lösung

Zunehmend werden Funktionen in der Wirtschaft, aber auch im täglichen Leben in der modernen Informations- und Kommunikationsgesellschaft durch den Einsatz von Informationstechnik (IT) unterstützt.
Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen werden digital gespeichert, elektronisch verarbeitet und in lokalen und öffentlichen Netzen übermittelt. Die Wahrnehmung mancher öffentlicher oder privatwirtschaftlicher Aufgaben ist ohne IT überhaupt nicht, die Erfüllung anderer Aufgaben nur noch teilweise möglich.
Damit sind viele Institutionen in Verwaltung und Wirtschaft von dem einwandfreien Funktionieren der eingesetzten IT abhängig. Ein Erreichen der Behörden- und Unternehmensziele ist nur bei ordnungsgemäßem und sicherem IT-Einsatz möglich.

Nachfolgend einige Beispiele:

Sprung zu Problem 1 Wie und wo sind ihre Daten gespeichert? (Zugriffsschutz, Sicherung, Aufbewahrung, Wiederherstellung?)

Sprung zu Problem 2 Internet, Hacker, Trojaner, Spione, Spams

Sprung zu Problem 3 Fehler bei der Installation ihrer EDV Anlage / speziellen Applikationen

Sprung zu Problem 4 Täglich entstehen neue Gefahren für Ihre Daten (Mitarbeiter mit Fernzugang, Gekündigte oder Mitarbeiter in Kündigung, Passworte, Industriespionage)

Sprung zu Problem 5 Ihre Computer werden beim Zugriff auf das Netzwerk langsam oder "verhalten sich merkwürdig"


Das Problem
Die Konsequenz
Falls Ihre Daten verloren gehen, kann es zum Verlust der Geschäftsgrundlage kommen
Die Lösung
Springen Sie hier zum Anfang
Das Problem
Internet, Hacker, Trojaner, Spione
Die Konsequenz
Die Lösung
Information
Viren:
Viren können heute von jedem in kürzester Zeit geschrieben werden. Dazu gibt es jede Menge Virenkits aus dem Internet. Manche werden sofort aktiv, andere wiederum können für lange Zeit im System schlafen. Wenn Sie beim Sichern die Sicherungsmedien in kurzen Intervallen überschreiben lassen, können die Daten oft nicht mehr rekonstruiert werden. Gegen Viren sind Sie selbst der beste Schutz! Seien Sie daher immer kritisch, wenn Sie Anlagen per Mail bekommen und Sie den Absender nicht kennen. Mehrstufiger Virenschutz und tägliche Updates sind aber trotzdem Pflicht.
Trojaner:
Hier werden Ihnen Programme untergeschoben, um in vielen Fällen eine Hintertür in Ihr System zu bekommen. Dazu gehören auch Programme, die Ihre Tastenanschläge aufzeichnen, Programme, die Sicherheitsdateien ins Netz verschicken, um Passworte zu knacken, Programme zur Fernsteuerung ihres Systems.
Bei diesen Programmen nützt Ihnen auch eine Firewall in den meisten Fällen nichts, da die Kontaktaufnahme über Standardprotokolle von innen ins Internet erfolgt.
Hacker:
Weit verbreitete Meinungen sind:
„Was wollen die schon von mir?“, „Was haben die davon?“
Die meisten Hacker haben wahrscheinlich kein persönliches Interesse an Ihnen, dafür umso mehr an Ihren ungeschützten Computern.
Sie missbrauchen Ihre Computer unter anderem zum Verteilen von Werbemails (Spam), zur illegalen Softwareverteilung (Filme (auch Kinderpornographie) Programme etc.), aber auch für Angriffe auf Firmen (DOS – Attacken). Zudem benutzen Hacker Ihre Computer zum Fernsteuern anderer Geräte, um so den Ausgangspunkt zu verschleiern. Dies alles geschieht völlig unbemerkt vom Besitzer der Anlagen.
Es könnte also sein, dass eines Tages die Polizei vor Ihrer Tür steht und die EDV Anlage beschlagnahmt.
Spyware:
Damit wird eine Software bezeichnet, die das Benutzerverhalten ausspioniert (besuchte Internetseiten, welche Software ist installiert etc.). Diese Art von Software kann oft mit Proxyservern nicht richtig umgehen und verursacht dadurch eine hohe Netzlast.
Springen Sie hier zum Anfang
Das Problem
Fehler bei der Installation ihrer EDV Anlage / speziellen Applikationen
Je höher der Sicherheitsstandard, umso komplexer wird die Rechtevergabe und Installation. Der Einfachheit halber laufen Applikationen mit falschen Rechten, wodurch Lücken im System entstehen.
Die Konsequenz
Läuft ein IT-System nicht, können zum Beispiel keine Geldtransaktionen durchgeführt werden, Online-Bestellungen sind unmöglich, Produktionsprozesse stehen still.
Die Lösung
Kontrolle der Installation und Fehlerbereinigung
Springen Sie hier zum Anfang
Das Problem
Täglich entstehen neue Gefahren für Ihre Daten:
Die Konsequenz
Jedes Unternehmen weiß, dass firmeninterne Daten über Umsatz, Marketing, Forschung und Entwicklung die Konkurrenz interessieren. Aber auch der Verlust der Integrität (Korrektheit von Daten) kann schwerwiegende Folgen haben:
Gefälschte oder verfälschte Daten führen zu Fehlbuchungen, Produktionsprozesse stoppen wegen fehlerhafter Lieferungen, falsche Entwicklungs- und Planungsdaten führen zu fehlerhaften Produkten.
Die Lösung
Springen Sie hier zum Anfang
Das Problem
Ihre Computer werden beim Zugriff auf das Netzwerk langsam oder "verhalten sich merkwürdig"
Die Konsequenz
Die Lösung
Springen Sie hier zum Anfang