fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
IT-Sicherheit

Start IT-Sicherheit
IT-Sicherheit PDF Drucken E-Mail

Wo Licht ist, ist leider oft auch Schatten ....

Das Internet hat sich in den letzten Jahren zu einem Massenmedium mit einer Vielzahl von Möglichkeiten entwickelt. Ein großer Teil des menschlichen Wissens ist z.B. inzwischen über das Internet erreichbar - jeder "googled" schon einmal, auch wenn man sich ggfs. dadurch Computer-Viren und sonst. Probleme einhandeln kann.

Anwender können zu fast jedem Thema heute Informationen im Internet finden bzw. Informationen untereinander sekundenschnell austauschen. Zusätzlich kann jeder als Anbieter von Informatioenn auftreten und z.B. selbst Inhalte zur Kunden- bzw. Mandanten-Information zur Verfügung stellen.

Die Internet-Nutzung birgt aber leider auch zahlreiche Gefahren in sich. Man hört immer öfter von neuen Computer-Viren, -Würmern oder -Trojanern, d.h. von Programmen also, die sich selbstständig im Internet verbreiten oder über eMails versandt werden und große Schäden auf IT-Systemen anrichten können - bis hin zum Daten-Klau und zur Zerstörung der kompletten Datenbestände.

  • Computer-Viren verursachen mittlerweile allein in der Bundesrepublik Deutschland jährlich Schäden in Millardenhöhe und das leider mit steigender Tendenz!
  • Die Anti-Viren Softwareindustrie ist zu einem erschreckenden Ergebnis gekommen: Nach einer Untersuchung besteht heute schon eine 50%ige Wahrscheinlichkeit für einen neuen Windows-PC sich innerhalb der ersten 15 Betriebsminuten mit schädlicher Software zu infizieren, wenn er schutzlos ans Internet angeschlossen wird.

Mit dem Siegeszug der eMail in den letzten zehn Jahren ging leider auch eine steigende Zahl von Missbrauchsfällen einher: Werbemails und andere unerwünschte Mails - kurz "SPAM" genannt - kosten jedes Jahr schon viele Milliarden Euro.

  • Das tägliche SPAM-Aufkommen hat die Zahl der erwünschten eMails bei weitem überschritten - manche Studien schätzen bereits, dass heute bereits 90% des weltweiten Mail-Aufkommens schon aus SPAM besteht.
  • Zum Versand dieser SPAMs werden hunderttausende infizierter Computer missbraucht – was für sich genommen bereits ein gigantisches Sicherheitsproblem darstellt.

Unterstellen wir einmal, Sie führen ein mittelständisches Unternehmen oder eine Kanzlei und haben 10 Mitarbeiter. Der durchschnittliche Produktivlohn der Mitarbeiter beträgt z.B. 35 € pro Stunde. Unterstellen wir weiterhin, jeder Mitarbeiter erhält pro Tag "nur" 20 Werbe-Mails, SPAMs oder sonstige nicht gewünschte eMails. Unterstellen wir weiterhin, dass pro SPAM-Mail im Schnitt "nur" 5 Sekunden Arbeitszeit verschwendet wird, da Sie ja prüfen müssen, ob diese Mails nicht doch wichtig sind, sie müssen sie löschen und dann gesamt richtig löschen. Das würde bedeuten: Sie verschwenden bei 10 Mitarbeitern x 20 SPAMs/Tag x 5 Sekunden/SPAM x 20 Arbeitstage/Monat monatlich 194,44 €  -  oder pro Jahr 2.333,33 €! Wenn Sie übrigens beim Löschen von diesen fast 50.000 SPAMs pro Jahr nur eine einzige wichtige eMail eines Interessenten, eines Kunden oder Mandanten versehentlich übersehen und mit-löschen, kann der Schaden schnell noch viel größer werden.

Wegen der Komplexität des weltweiten Internets, der generell nicht "stopfbaren" täglich neu entdeckten Sicherheitslücken in Betriebssystemen und Anwenderprogrammen  und aufgrund des kriminellen Erfinderrechtums und der neuen Tricks der kriminellen Viren-Programmierer und Spammer muss hierauf tagtäglich professionell mit immer neuen Gegenmassnahmen von IT-Profis reagiert werden.

  • Eine aktuelle Analyse von Google Inc. vom Mai 2007 hat ergeben, dass von 4,5 Millionen untersuchten Internetseiten 450.000 - also rund 10 % - mit so genannten bösartigen "Drive-by-Download"-Funktionen ausgestattet waren.
  • Besucher solcher Internetseiten können sich so beim Aufrufen - ohne ihr Zutun - bösartige Programme wie Spyware einfangen, deren Download automatisch abläuft.
  • Auf 700.000 weiteren Seiten von den 4,5 Miil. untersuchten Seiten fanden die Google-Forscher sogar Code, der den Funktionsumfang eines Computers beeinträchtigen könnte.
  • Viele dieser bösartigen Installationen nutzen Lücken oder Schwachstellen im Internet Explorer von Microsoft.
  • Meist werden die potentiellen Opfer auch über so genanntes "Social Engineering'"auf die manipulierten Seiten gelockt, d.h. oft geschieht das über Seiten, die den Besuchern günstige Angebote, z.B. für illegale Software, für Musik-Downloads, für Raubkopien von Filmen oder Links auf Erotik-Inhalte versprechen.

Bestehende und neue Gesetze bzw. Vorschriften wie z.B.

  • das Bilanzrichtliniengesetz,
  • die GoBS (Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme), 
  • IAS (International Accounting Standards),
  • IFRS (International Financial Reporting Standards),
  • Basel II (die vom Baseler Ausschuss für Bankenaufsicht verfasst Eigenkapitalvorschrift, die von der EU mit Richtlinie 2006/49/EG ab dem 1.1.2007 für allg. verbindlich erklärt wurde),
  • dem KWG (Kreditwesengesetz),
  • dem Sarbanes-Oxley-Act (ein US-Gesetz zur verbindlichen Regelung der Unternehmensberichterstattung)  oder
  • auch die GDPdU (Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen),
  • die AO (Abgabenordnung) sowie verschiedene Gesetzen zum Gesellschaftsrecht (HGB), zum Haftungsrecht, zum Datenschutz (BDSG), zum Bankenrecht und allg. Richtlinien für die Kreditgewährung usw.

zwingen Unternehmen ihre IT-Systeme und die Informations-Verarbeitungs-Prozesse einem ständigen, aktuellen Security-Management und einem IT-spezifischen Risiko-Management zu unterziehen.  

Wichtig: Die Geschäftsleitung haftet hier bei Versäumnissen den Eigentümern bzw. Kapitalgebern gegenüber!

Bei mittleren und größeren, prüfungspflichtigen Kapitalgesellschaften gem. § 267 HGB muss der Wirtschaftsprüfer bzw. der Abschlussprüfer auch das komplette ITSystem eines Unternehmens nach den Vorgaben des Instituts der Wirtschaftsprüfer in Deutschland e.V. (IDW) beurteilen, da dies auch für die Ordnungsmäßigkeit von Jahresabschluss und Lagebericht entscheidend ist.
 
In der IDW-Richtlinien PS 33x ist hier u.a. auch vorgeschrieben, dass die IT-Sicherheit beurteilt werden muss - wozu heute natürlich die Überprüfung und Einhaltung von Internet-Sicherheits-Standards gehört.

Mittlere und größere Kapitalgesellschaften - für die diese IT-Systemprüfungspflicht gem. § 267 HGB gilt - sind solche Unternehmen, die über 4 Mill. Euro Bilanzsumme liegen oder über 8 Mill. Euro Umsatzerlöse ausweisen oder im Jahresdurchschnitt mehr als fünfzig Arbeitnehmer beschäftigen.

 

Powered by Joomla!. Valid XHTML and CSS.