III. Empirischer Teil - E-Beratungsjournal
III. Empirischer Teil - E-Beratungsjournal
III. Empirischer Teil - E-Beratungsjournal
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Ausnahme in Deutschland stellt die Vergabe eines Online-Qualitätszeichens durch den<br />
Berufsverband Deutscher Psychologinnen und Psychologen (BPD) dar. Wenngleich<br />
diese Möglichkeit bereits seit einigen Jahren besteht, haben bislang nur 19 Therapeuten<br />
davon Gebrauch gemacht (BDP, 15. August 2011, http://www.bdp-<br />
verband.org/service/onlineberater.html ). In der noch kurzen Geschichte von E-Health<br />
gilt es Chancen und Vorteile internetbasierter Interventionen zu nutzen und sich mit<br />
Risiken und Gefahren auseinanderzusetzen. (Bauer & Kordy, 2008)<br />
3.2 Sicherheit im Internet<br />
Gesetzliche Vorschriften (z. B. § 14 Datenschutzgesetz) verpflichten jedes<br />
Unternehmen, das Computer einsetzt, angemessene Maßnahmen zur Gewährleistung<br />
der Datensicherheit und den Schutz der Daten zu treffen. Unzulänglich konzipierte<br />
Computernetzwerke sind Schwachstellen und bieten Angriffsflächen für unbefugten<br />
Zugriff auf Daten, weist die Wirtschaftskammer Österreich (15. August 2011,<br />
www.itsecurityexperts.at) hin.<br />
Die Sicherheit bei der Nutzung des Internets im Bereich der Psychotherapie wird mit<br />
sehr viel Skepsis betrachtet. Viele kritische Reaktionen beruhen oft auf unvollständigem<br />
Wissen im Bereich der IT. Der Begriff „IT“ steht für Informationstechnologie und fasst<br />
sämtliche Branchen zusammen, die sich mit Internet, Computern und Software befassen<br />
(Trafo2 GesmbH, 15. August 2011, www.trafo2.de). Für die Überprüfung der<br />
Sicherheit ist es entscheidend zu überdenken, welches Risiko zu minimieren ist.<br />
Folgende Punkte sind zu unterscheiden, erklärt Kortschak (2011) bei seinem Vortrag<br />
am e-Day der Wirtschaftskammer Österreich:<br />
- Die Wahrscheinlichkeit der Bedrohung (Wie wahrscheinlich ist der Diebstahl<br />
meiner Daten durch einen Hacker?)<br />
- Die Konsequenzen eines Angreifer – Erfolges (Welche rechtlichen oder<br />
finanziellen Konsequenzen ergeben sich, durch den Erfolg eines Angreifers?)<br />
- Wahrscheinlichkeit eines Angreifer – Erfolges (Wie ist der Computer geschützt,<br />
um Angriffe von außen abzuwehren?)<br />
26