BayernDach Magazin 3-2023
VERSICHERUNG
Unternehmens oder aus der Sicht der Betroffenen erfolgen. Bei der Beurteilung der Auswirkungen auf das eigene Unternehmen sollten Kosten, Liefer fähigkeit und Reputation genau unter die Lupe ge nommen werden. Die Gefahren für die IT kommen aber nicht nur von außen. Auch im Betrieb selbst gibt es eine Reihe von Gefahrenquellen. Konkrete Gefahren sind – neben den meist versi cherten „klassischen” Risiken wie Feuer, Wasser – auch Alltagsrisiken, die als solche oft kaum oder gar nicht wahrgenommen werden. So können Staub, hohe Luftfeuchtigkeit und mechanische Ein wirkungen die IT-Geräte beschädigen. Die Ursachen sind vielfältig und oft ganz alltäglich: der Bohrstaub, der beim Bohren in der Wand ent steht, der Staub, der von der Werkstatt in die Büro räume weht, die Styroporflocken, die beim
Jeder externe Datenträger sollte vor dem Öffnen mit einem guten Virenschutz geprüft werden.
„IT-Stillstand” in seinem Betrieb bewusst sein. Durch die Beschädigung der IT kann der Betrieb selbst geschädigt sein (Eigenschäden). Darüber hinaus können auch fremde Personen oder Unter nehmen durch einen Ausfall beeinträchtigt oder gar geschädigt werden (Fremdschäden). Eigene Schäden können an der Hardware und der Software auftreten. In beiden Fällen besteht damit auch das Risiko von Datenverlusten. Die Folgen können finanzielle Schäden durch eine Betriebs- unterbrechung sein. Groß ist auch die Gefahr, dass es zum Ausfall der IT durch Erpressung oder Betrug kommt. Hier drohen ebenso Umsatzverluste und Gewinneinbußen. Zusätzlich können sich Haftungsfragen ergeben. Dann muss möglicherweise eine rechtliche Bera tung in Anspruch genommen werden. Eine weitere Gefahr besteht darin, dass bei einem Ausfall der Ruf des Unternehmens in Mitleiden schaft gezogen wird. Eine negative Meldung oder nur ein Gerücht sind schnell im Umlauf. Um sich hier als Unternehmen in der Öffentlichkeit wieder positiv darzustellen, bedarf es professioneller Hilfe. Die Risikobewertung kann aus Sicht des eigenen
Vorsicht ist auch bei Peripheriegeräten geboten. Auch sie kön nen das Einfallstor für Schadprogramme sein.
47
Made with FlippingBook. PDF to flipbook with ease