Unternehmer – Finanzielle Freiheit im Alter - Wirtschaftsförderung ...
Unternehmer – Finanzielle Freiheit im Alter - Wirtschaftsförderung ...
Unternehmer – Finanzielle Freiheit im Alter - Wirtschaftsförderung ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4<br />
THEMA<br />
Schlüssel unter der Fußmatte<br />
Sicherheit in der EDV und IT-Technik betrifft alle Unternehmen<br />
Welcher <strong>Unternehmer</strong> versäumt es, seine Geschäftsräume nach Dienstschluss abzuschließen? Oder legt den Schlüssel unter die<br />
Fußmatte? Wer lässt gehe<strong>im</strong>e Betriebsunterlagen unbeaufsichtigt <strong>im</strong> ICE herumliegen? Wer fährt einen teuren Dienstwagen zu<br />
Schrott, weil er keine Zeit für Handbücher, Wartung und TÜV erübrigen will?<br />
Es gibt heute kein Unternehmen mehr,<br />
das nicht von einer funktionierenden<br />
IT-Technik abhängt. Vom computergestützten<br />
Rechnungswesen und der<br />
Telekommunikation über Kundenverwaltung<br />
und Materialwirtschaft bis hin<br />
zur Organisation der gesamten Produktionsabläufe<br />
<strong>–</strong> hakt die EDV, stockt der<br />
Betrieb.<br />
Doch was in der greifbaren Welt von<br />
Türen, Schlüsseln und Aktenordnern<br />
absurd erscheint, ist in der virtuellen<br />
Welt gang und gäbe. „Selbst größere<br />
Unternehmen schützen ihre Netzwerke<br />
zum Teil mit veralteten Firewalls, die<br />
dem Sicherheitsstandard einer Kellertür<br />
entsprechen“, wissen Mathias Tauche<br />
und Mirko Herth, Sicherheitsberater der<br />
Firma iNBOX ITK. Passwörter sind häufig<br />
so originell wie das Schlüsselversteck<br />
unter der Fußmatte. Mitarbeiter tragen<br />
auf Notebooks Betriebsinterna durch die<br />
Lande und surfen ungeschützt in Zügen<br />
und Hotels. Und Aktualisierungen der<br />
Software und des Virenschutzes werden<br />
genauso verschoben wie ein Datenrücksicherungstest.<br />
Ist ja schließlich jahrelang<br />
nichts passiert. Weshalb auch jahrelang<br />
niemand bemerkt hat, dass das Bandlaufwerk<br />
zur Datensicherung nicht richtig<br />
funktioniert. „Ein Rücksicherungstest<br />
<strong>im</strong> Notfall ist dann auch zu spät“, betont<br />
auch Mathias Tauche. „Die Kosten, die<br />
da anfallen können, stehen in keinem<br />
Verhältnis zu denen für Sicherheitsmaßnahmen<br />
<strong>im</strong> Vorfeld.“<br />
Das Bundesamt für Sicherheit in der<br />
IT-Technik (BSI) zeigt einen weiteren<br />
sensiblen Punkt für IT-Sicherheit in<br />
Unternehmen auf. In manchen Unternehmen<br />
ist ein Administrator allein<br />
für die Konfiguration und Wartung<br />
der IT-Systeme verantwortlich. Fällt<br />
der aus <strong>–</strong> zum Beispiel durch einen<br />
Unfall <strong>–</strong> reagieren andere Mitarbeiter<br />
bei Fehlermeldungen oder Problemen<br />
eventuell falsch und können Rechner<br />
zum Erliegen bringen. Auch ein hinzugerufener<br />
Experte kann das System nur<br />
mit Mühe wieder zum Laufen bringen,<br />
wenn Dokumentationen fehlen und<br />
Passwörter nicht sicher hinterlegt wurden.<br />
Die Lösung sind klare Notfallpläne,<br />
Vertretungsregelungen und eine Dokumentation<br />
aller System-Einstellungen<br />
und -Parameter. Auch Mirko Herth hält<br />
Notfallpläne neben Rücksicherungstest<br />
für die wichtigsten Sicherheitsmaßnahmen.<br />
Außerdem rät er, IT-Beauftragte in<br />
Unternehmen mit der rasant fortschreitenden<br />
Technik nicht allein zu lassen und<br />
zumindest von Zeit zu Zeit eine externe<br />
Sicherheitsprüfung der Systeme hinzuzuziehen.<br />
Auch Hacker-Angriffe stellen ein wachsendes<br />
Risiko dar. Dabei geht es den<br />
Angreifern oft gar nicht darum, ein<br />
best<strong>im</strong>mtes Unternehmen zu treffen,<br />
sondern <strong>–</strong> wie be<strong>im</strong> Vandalismus <strong>–</strong> um<br />
einen möglichst großen Schaden. In<br />
diesem Bereich sind besonders die Unternehmen<br />
gefragt, die sensible Daten<br />
auf ihren Rechnern verwalten: Rechtsanwälte,<br />
Steuerberater, Ärzte, Psychologen.<br />
Am besten ist es, solche Daten<br />
strikt von internetfähigen Rechnern<br />
fernzuhalten.<br />
Häufig sind es jedoch die eigenen Mitarbeiter,<br />
die <strong>–</strong> meist versehentlich <strong>–</strong> die<br />
Sicherheit des Netzes gefährden. Vertrauliche<br />
Dokumente oder E-Mails<br />
werden nicht verschlüsselt, Bildschirmschoner<br />
mit Kennwörtern als lästig<br />
empfunden. Regelmäßige Schulungen<br />
und Sensibilisierungen, klare Anweisungen<br />
und nicht zuletzt komfortable<br />
Mechanismen zum Schutz der Daten<br />
nehmen daher eine Schlüsselstellung ein.<br />
Ein wichtiges Thema ist der Schutz von<br />
Kundendaten vor dem Zugriff Dritter.<br />
Für Schäden bei den Kunden kann der<br />
<strong>Unternehmer</strong> haftbar gemacht werden.<br />
Rechtsanwalt Dr. Ralf Jersch, Spezialist<br />
für Wettbewerbsrecht und Vertragsgestaltung,<br />
verweist zudem auf Gefahren<br />
bei der Gestaltung des eigenen Internetauftritts.<br />
„Es gibt Anwaltskanzleien, die<br />
gezielt nach Rechtsverletzungen suchen,<br />
um dann <strong>im</strong> Auftrag von Wettbewerbern<br />
Abmahnungen auszusprechen und<br />
hohe Gebühren zu verursachen“, sagt<br />
Dr. Jersch. „Unter Umständen können<br />
schon Fehler <strong>im</strong> Impressum zu Abmahnungen<br />
führen.“ Rechtsverstöße bei<br />
der Gestaltung des eigenen Internetshops<br />
können dazu führen, dass der<br />
Betrieb eingestellt werden muss und<br />
damit erhebliche Umsatzeinbußen verursachen.<br />
Ein Problem dabei ist der<br />
„fliegende Gerichtsstand“: Da der Tatort<br />
bei Handlungen <strong>im</strong> Internet überall ist,<br />
kann der Anspruchsteller sich das Gericht<br />
aussuchen, von dem er ann<strong>im</strong>mt, dass es<br />
einen ihm günstigen Rechtsstandpunkt<br />
vertritt.<br />
Wirtschaft inform Dezember 2009