Die Gefahren f�r Ihre Computer sind so
vielf�ltig, dass wir hier nicht einmal eine grobe
�bersicht unterbringen k�nnen, sondern uns auf einige ganz
lapidare Beispiele beschr�nken m�ssen.
Einige davon werden Sie vielleicht schon aus eigener
Erfahrung kennen: |
|
|
|
|
W�hrend eines Sommergewitters f�llt f�r ein bis
zwei Sekunden der Strom aus, was reicht, um alle Rechner in Ihrem
B�ro abst�rzen zu lassen. Falls Sie gerade vier Stunden lang an
einer Tabellenkalkulation oder einem Bericht gearbeitet haben,
m�ssen Sie wahrscheinlich wieder von vorn anfangen. Wenn Sie Pech
haben, ist durch die St�rung in der Stromversorgung sogar Ihre
Magnetplatte besch�digt worden. |
|
|
Ein Feuer vernichtet Ihr B�ro mit allen Computern
und den dort gespeicherten Daten. Werden Sie diesen Ausfall
�berleben und wie lange brauchen Sie, um wieder in vollem Umfang
mit aktuellen Datenbest�nden arbeiten zu k�nnen? |
|
|
Ihre Magnetplatte verabschiedet sich mit einem
knirschenden Seufzer aus dieser Welt oder beim Starten des
Computers teilt Ihnen Ihr System mit, dass es keine Magnetplatte
mehr findet. Obwohl gestern alles noch einwandfrei gelaufen ist,
stehen Sie heute ohne Daten da. |
|
|
Ein Mitarbeiter muss nicht unbedingt b�swillig
sein, um mit einem un�berlegten Mausklick wichtige Datenbest�nde
unwiderruflich zu l�schen. Fallweise gelingt dies sogar bei
ordnungsgem��er Nutzung durch Fehlfunktionen der Software. |
|
|
Wir kennen pers�nlich mehrere Anwender, die ihrer
Meinung nach unn�tige Dateien gel�scht haben, um Platz auf der
Platte zu schaffen - mit dem Ergebnis, dass danach wichtige
Programme oder gar der Computer selbst nicht mehr gestartet werden
konnten. |
|
|
Jeder, der sich daf�r interessiert, kann alle Daten
mitlesen, die Sie unverschl�sselt mit dem Internet austauschen.
Diese Informationen m�ssen gar nicht f�r einen Einbruch in Ihren
Computer gen�tzt werden, es gen�gt, wenn jemand erf�hrt, welche
Kreditkartennummer Sie haben, mit welchem Passwort Sie sich bei
einem Kunden, Lieferanten oder gar einer eigenen Filiale im
Internet anmelden und welche Informationen Sie Ihrem Anwalt per
E-Mail zusenden. |
|
|
Es gibt gen�gend frei erh�ltliche Software, die
automatisch ermittelt, welche Schwachstellen ein �ber das
Internet erreichbares Computersystem aufweist. Auch wenn Sie sich
nur tempor�r �ber W�hlleitungen mit dem Internet verbinden, hat
vielleicht schon der eine oder andere Hacker in Brasilien oder in
Spanien - der Ihr Unternehmen gar nicht kennt, aber sich �ber
jede Gelegenheit freut, mit fremden Rechnern herumzuspielen -
detaillierte Informationen �ber Ihre Computer gesammelt. |
|
|
Durch Sicherheitsl�cken in Ihren
Anwendungsprogrammen werden Inhalte Ihrer Magnetplatten im
Internet verf�gbar, ohne dass Sie das bemerken. |
|
Neben diesen fast allt�glichen
Gefahren muss man permanent mit Computerviren, Angriffen aus dem
Internet und mit ver�rgerten Mitarbeitern rechnen, die b�swillig
Dateien l�schen. |