III. Empirischer Teil - E-Beratungsjournal

III. Empirischer Teil - E-Beratungsjournal III. Empirischer Teil - E-Beratungsjournal

e.beratungsjournal.net
von e.beratungsjournal.net Mehr von diesem Publisher
24.01.2013 Aufrufe

Ausnahme in Deutschland stellt die Vergabe eines Online-Qualitätszeichens durch den Berufsverband Deutscher Psychologinnen und Psychologen (BPD) dar. Wenngleich diese Möglichkeit bereits seit einigen Jahren besteht, haben bislang nur 19 Therapeuten davon Gebrauch gemacht (BDP, 15. August 2011, http://www.bdp- verband.org/service/onlineberater.html ). In der noch kurzen Geschichte von E-Health gilt es Chancen und Vorteile internetbasierter Interventionen zu nutzen und sich mit Risiken und Gefahren auseinanderzusetzen. (Bauer & Kordy, 2008) 3.2 Sicherheit im Internet Gesetzliche Vorschriften (z. B. § 14 Datenschutzgesetz) verpflichten jedes Unternehmen, das Computer einsetzt, angemessene Maßnahmen zur Gewährleistung der Datensicherheit und den Schutz der Daten zu treffen. Unzulänglich konzipierte Computernetzwerke sind Schwachstellen und bieten Angriffsflächen für unbefugten Zugriff auf Daten, weist die Wirtschaftskammer Österreich (15. August 2011, www.itsecurityexperts.at) hin. Die Sicherheit bei der Nutzung des Internets im Bereich der Psychotherapie wird mit sehr viel Skepsis betrachtet. Viele kritische Reaktionen beruhen oft auf unvollständigem Wissen im Bereich der IT. Der Begriff „IT“ steht für Informationstechnologie und fasst sämtliche Branchen zusammen, die sich mit Internet, Computern und Software befassen (Trafo2 GesmbH, 15. August 2011, www.trafo2.de). Für die Überprüfung der Sicherheit ist es entscheidend zu überdenken, welches Risiko zu minimieren ist. Folgende Punkte sind zu unterscheiden, erklärt Kortschak (2011) bei seinem Vortrag am e-Day der Wirtschaftskammer Österreich: - Die Wahrscheinlichkeit der Bedrohung (Wie wahrscheinlich ist der Diebstahl meiner Daten durch einen Hacker?) - Die Konsequenzen eines Angreifer – Erfolges (Welche rechtlichen oder finanziellen Konsequenzen ergeben sich, durch den Erfolg eines Angreifers?) - Wahrscheinlichkeit eines Angreifer – Erfolges (Wie ist der Computer geschützt, um Angriffe von außen abzuwehren?) 26

Risikoquellen in der IT sind einerseits Entwicklungs-, Bedienungs- und Einbaufehler durch den Programmierer oder Installationsfehler und anderseits Angriffe durch nicht ethische Hacker durch Schadprogramme oder durch Diebstahl von Kennwörtern. Um geeignete Lösungen finden zu können, ist zu überdenken, welches Risiko man minimieren möchte. Folgende Punkte sollten aus der Perspektive des Angreifers und des Bedrohten durchleuchtet werden. Welche Strategien verfolgt der Angreifer, welche Strategien kann man diesem entgegensetzen? Wie hoch ist der Angreifer motiviert, in das System einzudringen? Mit welchen Motivationen schütze ich meine Daten? Wie verlässlich ist das System? Ist der technische Mechanismus adäquat, um Angreifern standzuhalten? Technisch gibt es Maßnahmen, wie Passwörter (mindestens 12 Zeichen, alle 3 Monate wechseln), Firewall, Virenschutz, Signaturen, Verschlüsseln von Emails, Schwachstellenanalyse – die Software wird durchleuchtet, Überwachen der Systeme, Web – Application – Firewall vor einer Website und Sicherung der Daten um Risiken zu minimieren. Die Wirtschaftskammer in Österreich und spezialisierte IT-Betriebe bieten an, die Sicherheit des Computers aus der Vogelperspektive zu begutachten um erforderliche Maßnahmen setzen können. Es gibt keinen 100-%-Schutz vor Missbrauch im Internet, doch mit einem planbaren Aufwand lässt sich das Risiko drastisch vermindern. Bei all diesen Fragen über Datenschutz und Datensicherheit besteht leicht die Gefahr, die fachliche Perspektive des Anbieters aus dem Blick zu verlieren. Die Technik soll im Dienste der Menschen stehen und nicht umgekehrt. Bei der Einführung neuer Informations- und Kommunikationstechniken ist zu überlegen, welchem Zweck diese neue Technik dient. Damit soll nicht das Neue verhindert werden, da sich Möglichkeiten und Grenzen häufig erst bei der konkreten Nutzung zeigen. Eine fachliche Begründung kann aber der Gefahr entgegenwirken, dass die Technik zum Selbstzweck wird. So können die Chancen der Neuen Medien genutzt, und es kann gleichzeitig auch möglichen Gefahren entgegenwirkt werden. (Wenzel 2008) 27

Risikoquellen in der IT sind einerseits Entwicklungs-, Bedienungs- und Einbaufehler<br />

durch den Programmierer oder Installationsfehler und anderseits Angriffe durch nicht<br />

ethische Hacker durch Schadprogramme oder durch Diebstahl von Kennwörtern. Um<br />

geeignete Lösungen finden zu können, ist zu überdenken, welches Risiko man<br />

minimieren möchte. Folgende Punkte sollten aus der Perspektive des Angreifers und<br />

des Bedrohten durchleuchtet werden. Welche Strategien verfolgt der Angreifer, welche<br />

Strategien kann man diesem entgegensetzen? Wie hoch ist der Angreifer motiviert, in<br />

das System einzudringen? Mit welchen Motivationen schütze ich meine Daten? Wie<br />

verlässlich ist das System? Ist der technische Mechanismus adäquat, um Angreifern<br />

standzuhalten?<br />

Technisch gibt es Maßnahmen, wie Passwörter (mindestens 12 Zeichen, alle 3 Monate<br />

wechseln), Firewall, Virenschutz, Signaturen, Verschlüsseln von Emails,<br />

Schwachstellenanalyse – die Software wird durchleuchtet, Überwachen der Systeme,<br />

Web – Application – Firewall vor einer Website und Sicherung der Daten um Risiken<br />

zu minimieren. Die Wirtschaftskammer in Österreich und spezialisierte IT-Betriebe<br />

bieten an, die Sicherheit des Computers aus der Vogelperspektive zu begutachten um<br />

erforderliche Maßnahmen setzen können. Es gibt keinen 100-%-Schutz vor Missbrauch<br />

im Internet, doch mit einem planbaren Aufwand lässt sich das Risiko drastisch<br />

vermindern.<br />

Bei all diesen Fragen über Datenschutz und Datensicherheit besteht leicht die Gefahr,<br />

die fachliche Perspektive des Anbieters aus dem Blick zu verlieren. Die Technik soll im<br />

Dienste der Menschen stehen und nicht umgekehrt. Bei der Einführung neuer<br />

Informations- und Kommunikationstechniken ist zu überlegen, welchem Zweck diese<br />

neue Technik dient. Damit soll nicht das Neue verhindert werden, da sich<br />

Möglichkeiten und Grenzen häufig erst bei der konkreten Nutzung zeigen. Eine<br />

fachliche Begründung kann aber der Gefahr entgegenwirken, dass die Technik zum<br />

Selbstzweck wird. So können die Chancen der Neuen Medien genutzt, und es kann<br />

gleichzeitig auch möglichen Gefahren entgegenwirkt werden. (Wenzel 2008)<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!