IT Sicherheit Teil 3/1 Gefahren nicht technischer Art
Gefahren lauern in vielerlei Hinsicht. Einige davon sind technischer Natur oder Fälle höherer Gewalt. Die größte Gefahr ist und bleibt jedoch die menschliche Komponente.
2.1 Gefahren nicht-technischer Art
Die meisten Unternehmen arbeiten in einem firmeninternen Netzwerk. Das Netzwerk hat einen Hauptrechner, den Server, an dem die einzelnen Arbeitsstationen hängen. So ist jederzeit im Rahmen des Workflow ein Austausch der Daten von einer zur anderen Arbeitsstation möglich. Auf dem Server werden in der Regel alle betrieblichen Daten zentral gespeichert und verarbeitet. Fällt einer der anderen Rechner im Unternehmen aus, so sind trotzdem alle wichtigen Daten immer noch auf dem Server vorhanden. Fällt jedoch der Server aus, so hätte das ohne entsprechende Vorkehrungen einen Datenverlust für das gesamte Unternehmen zur Folge. Der Server ist daher ganz besonders gegen Gefahren zu sichern. Dies beginnt bereits bei dem Aufstellungsort der Geräte.
2.1.1 Hitzeentwicklung
Nicht nur wenn der Mensch arbeitet, wird ihm warm, dies gilt gleichfalls für die Wärmeentwicklung von Computern. Server, die nicht abgeschaltet werden, sondern rund um die Uhr laufen, benötigen daher eine besondere Lüftungseinheit und Überhitzungsschutz. Im Hinblick auf eine erhöhte Brandgefahr sind diese Erwägungen bei der Aufstellung des Servers unbedingt zu berücksichtigen.
Sehr empfehlenswert ist die Verwendung eines Datensicherungsschranks. Diese so genannten „Data-Saves“ sind speziell für Server angefertigte Schränke mit doppelten Wänden, die einen optimalen Schutz des Servers nach außen, aber auch nach innen gerichtet gegen alle äußerlichen Einflüsse wie Wasser, Feuer oder Rauch bieten.
2.1.2 Diebstahl
Sämtliche technischen Sicherungen und Passwörter sind sinnlos, wenn ein Dieb den gesamten Rechner stehlen und in aller Ruhe auseinanderbauen kann. IT-Anlagen sind begehrtes Diebesgut und daher auch gegen Entwendung besonders zu sichern. Hier empfiehlt sich die Verwendung von speziellen Tür- und Fensterschlössern, doppelt verglasten Fensterscheiben oder auch wieder der Einsatz eines Datensicherungsschranks. Diese sind in der Regel mit einer gesondert verschließbaren Außen- und Innentür ausgestattet.
Noch einfacher und häufiger ist der Diebstahl mobiler Geräte. Notebooks, PDAs und Mobiltelefone, die heutzutage durch Datenabgleich eine Vielzahl von Betriebsdaten speichern. Sie sind einerseits begehrtes Diebesgut in Bezug auf die Hardware, aber nicht minder interessant in Bezug auf die gespeicherten Daten. Hier kann durch Zugangssperren und Verschlüsselungstechnik zwar ein Diebstahl gegebenenfalls nicht verhindert werden, jedoch Datensicherheit gewährleistet werden.
2.1.3 Verkabelung
Lose herumliegende, oder quer durch das Büro führende Kabel widersprechen nicht nur brandschutzrechtlichen Vorschriften, sondern stellen auch eine erhebliche Gefahr im Arbeitsalltag dar. Reißt ein Kabel durch, drohen Datenverlust oder gar Systemabsturz. Fällt ein Mitarbeiter über ein herumliegendes Kabel und verletzt sich, können auf das Unternehmen Schadensersatzansprüche wegen Pflichtverletzung zukommen. Die Verkabelung sollte daher nur von einem Fachmann vorgenommen und die Mitarbeiter darauf hingewiesen werden, keinesfalls selbst „Hand anzulegen“.
2.1.4 Umwelteinflüsse
Gerade an Arbeitsplätzen, an denen über längere Zeit an Computern gearbeitet wird, ist es empfehlenswert, besonders umweltverträgliche Geräte zu verwenden. Hier ist besonders auf die Lautstärke der Rechner oder die Strahlungswerte der Bildschirme zu achten. Bei sehr empfindlichen Personen empfiehlt sich der Einsatz so genannter „Bio-Bildschirme“ mit besonders niedrigen Strahlungswerten.
Verwendet das Unternehmen veraltete Technologie, so können bei Angestellten daraus resultierende Folgeschäden auftreten, was den Arbeitgeber wiederum in die Gefahr von Schadensersatzansprüchen bringt.
Weiterlesen:
zum vorhergehenden Teil des Buches
zum folgenden Teil des Buches
Links zu allen Beiträgen der Serie IT-Sicherheit
Stand: 03/07
Wir beraten Sie gerne persönlich, telefonisch oder per Mail. Sie können uns Ihr Anliegen samt den relevanten Unterlagen gerne unverbindlich als PDF zumailen, zufaxen oder per Post zusenden. Wir schauen diese durch und setzen uns dann mit Ihnen in Verbindung, um Ihnen ein unverbindliches Angebot für ein Mandat zu unterbreiten. Ein Mandat kommt erst mit schriftlicher Mandatserteilung zustande.
Wir bitten um Ihr Verständnis: Wir können keine kostenlose Rechtsberatung erbringen.
Das Referat IT-Recht wird bei Brennecke Rechtsanwälte betreut von:
Tilo Schindele, Rechtsanwalt, Stuttgart
Rechtsanwalt Schindele begleitet IT-Projekte von der Vertragsgestaltung und Lastenheftdefinition über die Umsetzung bis hin zur Abnahme oder Gewährleistungs- und Rückabwicklungsfragen.
Tilo Schindele ist Dozent für IT-Recht und Datenschutz bei der DMA Deutsche Mittelstandsakademie.
Er bietet Seminare und Vorträge unter anderem zu folgenden Themen an:
- Praxistipps zum rechtssicheren Einsatz von E-Mails im Unternehmen
- Rechtssicherheit im Internet: - Praktische Rechtstipps für Unternehmer von AGB über Disclaimer und E-Mails bis zu web2.0
- Allgemeine Geschäftsbedingungen zu Vertragsschluss, Laufzeit und Umzug in Telekommunikationsverträgen
Kontaktieren Sie Rechtsanwalt Tilo Schindele unter:
Mail: tilo.schindele@brennecke-rechtsanwaelte.de
Telefon: 0721-20396-28