WiWo App Jetzt gratis testen
Anzeigen

IT-Sicherheit Die Gefahr sitzt vor dem Rechner

Wenn es um Computer geht, sind die Deutschen manchmal regelrechte Trottel. Technisches Halbwissen und Naivität von Unternehmen können zur echten Gefahr werden.

Short-Cuts, die einem das Leben schwer machen
SprachwechselDa tippt man fröhlich vor sich hin und auf einmal ist alles anders: Das „Y“ wird zum „Z“ und andersherum. Das @-Zeichen ist nicht mehr da, wo es hingehört und auch die Umlaute funktionieren nicht mehr. In diesem Fall wurde die Tastatur von Deutsch auf Englisch eingestellt. Je nachdem welche Sprachen eingestellt wurden, verändert sich die Funktion der Tasten. Zwischen den installierten Sprachen lässt sich mit SHIFT+ALT wechseln.
KopfstandDa kann man schon mal einen Schreck bekommen. Auf einmal stehen alle Fenster im Desktop Kopf. Wer keinen Kopfstand vorm Rechner machen möchte, kann einfach die Tastenkombination STRG+ALT+PFEIL NACH OBEN drücken. So wird das Bild wieder richtig ausgespielt.
DunkelzeitDüster wird der Desktop bei allen, die ausversehen die Farben ihres Bildschirms intensiviert haben. Einfach SHIFT+ALT+DRUCK drücken und alles sieht wieder normal aus.
Der KlassikerAuf einmal erscheinen alle Buchstaben in VERSALIEN? DA IST MAN DANN WOHL AUF DIE CAPS_LOCK_TASTE GEKOMMEN: DIE BEFINDET SICH ÜBER DER SHIFT_TASTE: EINFACH NOCHMAL DRÜCKEN – und alles ist wieder normal.
Notebook-PanneWer auf einem Notebook einen Text schreibt und plötzlich zwischen drinnen Zahlen statt Buchstaben tippt, der ist auf die Num-Lock-Taste gekommen. Diese aktiviert den Zahlenblock auf dem Rechner, der auf den Buchstaben I, J, K, L und M liegt. Auch hier gilt: Nochmal drauf klicken, und das Problem ist behoben.
Num-Lock die ZweiteDie Num-Lock-Taste kann einem auch am normalen Rechner fürchterlich auf den Keks gehen. Denn auch ein Klassiker ist es, diese nicht eingestellt zu haben, so dass trotz drücken der Tasten, die Zahlen einfach nicht auf dem Bildschirm erscheinen wollen.
Das Ende der Short-CutsManchmal passiert es, dass die kleinen hilfreichen Short-Cuts einfach nicht mehr funktionieren wollen. Zum Beispiel, wenn man fünf Mal hintereinander die Shift-Taste gedrückt hat. So wird die Einrast-Funktion eingestellt und zugelassen, dass die Short-Cuts, die mehrere Tasten betreffen, nicht gleichzeitig gedrückt werden müssen, sondern hintereinander.

Jeder kennt das Gefühl, am PC zu verzweifeln – wenn der Rechner nicht macht, was er soll. Die Tastatur klemmt, die Maus bewegt sich nicht mehr oder ganze Datensätze sind plötzlich nicht mehr aufzufinden. Der Affengriff (Zur Erinnerung: Tasten "Steuerung", "Alt", "Entfernen" gleichzeitig drücken!) hilft auch nicht mehr. Es folgt ein panischer Anruf in der IT-Abteilung, die in der Regel penetrant gelassen zurückfragt: „Schon mal den Rechner neu gestartet?“

Der Blick in deutsche Büros zeigt: Wir sind ahnungslos. Projektmanager, Sekretäre, Auszubildende und Chefs sitzen vor Maschinen, von denen sie nicht den leisesten Schimmer haben. Hinzukommt: Das technische Halbwissen der Mitarbeiter kann für Unternehmen eine kostspielige Angelegenheit werden.

Wie einfach und schnell Daten preisgegeben werden können, zeigt dieses Beispiel: 2005 wurde ein Word-Dokument den Vereinten Nationen zum Verhängnis. Ein Ermittlungsbericht zum Mordfall des libanesischen Ex-Präsidenten Rafik al-Hariri machte damals die Runde. Namen darin waren gelöscht worden, so dass nur noch von „hochrangigen syrischen und libanesischen Funktionären“ die Rede war. Die Verantwortlichen sollten eigentlich nicht genannt werden. Doch das Dokument wurde als Doc-Datei weitergeleitet. Darin lassen sich ganz einfach ältere Versionen des Textes über die Überarbeitungshistorie wiederherstellen. Zwar lassen sich diese Versionen löschen, doch das war in diesem Fall versäumt worden. Seitdem geht die UN davon aus, dass dem Attentat eine breite Verschwörung syrischer und pro-syrisch eingestellter libanesischer Kräfte zugrunde liegt. Die Ermittlungen dauern aber noch an. In diesem Fall könnte der Fehler anderer dabei helfen, ein Verbrechen aufzudecken, das man eigentlich verschleiern wollte.

In einem Unternehmen hätte so ein Fauxpas Konsequenzen. Abrechnungen könnten offengelegt werden, oder vielleicht unflätige Kommentare zu einer früheren Version des Textes oder Unternehmensdetails, die nie an den Kunden hätten gelangen sollen.

Aufpoppende Fehlermeldungen, die nur halbherzig weggeklickt werden, können Hackern den Zugriff auf den eigenen Rechner erlauben. Oder ein komplettes Militärschiff lahmlegen. Am 21. September 1997 fuhr der  amerikanische Navy-Schlachtkreuzers USS Yorktown ein Probemanöver am Kap Charles vor Norfolk an der Ostküste der USA. Bei dem Einsatz zeigte das Kontrollprogramm ein Treibstoffventil als geöffnet an, obwohl dieses eindeutig geschlossen war. Voreilig gab daraufhin ein Offizier einen Nullwert in die Datenbank ein. Doch statt das Problem damit, wie gewohnt, zu umgehen, kam es zum Systemausfall.

Auch wenn diese Beispiele schon etwas älter sind: Auch im Jahr 2013 kennt noch längst nicht jeder die Tücken der Programme, mit denen er täglich arbeitet – egal ob Excel, Word, Powerpoint oder ganz andere Programme. Hinterfragen Sie sich selbst: Wissen Sie welche Daten alle in einer Fotodatei hinterlegt sind? Oder wie sich die "Zurückfunktion" in einem Worddokument ausschalten lässt? Oder wie sie komplexe Berechnungen in Excel durchführen? Wir wissen genau so viel, wie wir können müssen. Mehr nicht. „Hacker und Kriminelle machen sich gerade die Unwissenheit von Mitarbeitern zunutze, um an Unternehmensdaten heranzukommen“, sagt auch Marc Fliehe, Sicherheits-Experte beim IT-Verband Bitkom.  Doch eben auch diese blöden Fehler, Unachtsamkeiten - der so genannte „Human Factor“ – so nennt die Wissenschaft diese Form von Tollpatschigkeit, Unwissenheit und menschliches Versagen – sind nicht zu unterschätzen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%