Alles im Blick

Kaffee20 Jahre ist es bereits her, als an der renommierten Cambridge-Universität die erste Webcam ans Netz ging. Doch statt spektakulärer Aufnahmen des Campuslebens dokumentierte die Kamera lediglich den Füllstand einer alten Fiterkaffeemaschine in der Kaffeeküche des Computerlabors. Die Trojan Room Coffee Cam schickte dreimal pro Minute ein verschwommenes Bild der Maschine in das damals noch junge Internet. Auf diese Weise hatten die Wissenschaftler die Möglichkeit genau zu erkennen ob noch Kaffee vorhanden ist bevor sie sich auf den Weg zur Kaffeeküche machten – die immerhin drei Stockwerke weiter unten lag.

Seitdem hat sich nicht nur bei der Schnelligkeit des Computers einiges getan sondern auch bei der Verbreitung von Webcams. Der kleine technische Helfer ist längst zum Kommunikationsmittel geworden. Die Leistung des PCs ist heute ausreichend um Videokonferenzen zu führen oder die Kamera mitsamt Rechner als Bildtelefon zu nutzen. Flüssige Bewegungen haben stockende Einzelbilder längst abgelöst. Die hohe Internetgeschwindigkeit macht es möglich, Bild und Ton in Echtzeit zu übermitteln. Spezielle Software zur perfekten Übertragung wird als kostenloser Download im Internet angeboten und vor allem Notebooks haben oftmals bereits eine Kamera integriert. Auf diese Weise lässt sich der PC prima als Telefonersatz verwenden und Menschen aus aller Welt haben die Möglichkeit sich nicht nur zu sprechen sondern auch zu sehen. Da die Welt immer mobiler wird und Kontakte häufig über das Internet gepflegt werden, schafft es die Webcam Personen am eigenen (Familien-)Leben teilhaben zu lassen.

Durch die Webcam kann man jederzeit an jedem Ort der Welt „live“ mit dabei sein und müsste seine vier Wände eigentlich gar nicht mehr verlassen. Das Bergpanorama der Schweiz kann ebenso genossen werden wie das Strandfeeling in der Südsee oder das dichte Gedränge am Times Square in New York City. Mit der Erfindung der Webcam, eigentlich ja nur ein praktischer Helfer für emsige Forscher, wurde die Kommunikation im Internet von Grund auf revolutioniert. Chaträume, eine der Urformen der sozialen Netzwerke, haben mit der Zeit den Webcam-Chats Platz gemacht. Das zwischenmenschliche ist über Mimik und Gestik besser zu vermitteln als über Emoticons und sonstiger virtueller Notlösungen. Hin und wieder werden beim Bloggen Websites gehyped, die entweder mit Kameras sinnlose Liveschaltung an die ungewöhnlichsten Plätze der Welt anbieten oder es entstehen kuriose Formen von Kommunikationswillkür, in dem einem zum Beispiel ein x-beliebiger Chatpartner zugewiesen wird. Bei einem solchen Chat-Roulette weiss man nie was einem auf der anderen Seite des Bildschirms erwartet. Solche Innovationen verbreiten sich über Twitter und Facebook rasend schnell, verschwinden aber häufig ebenso fix wieder in der Bedeutungslosigkeit.

Die Kaffeemaschine der Cambridge-Universität hingegen wurde zwar ausgemustert, steht aber heute als stummer Zeitzeuge des Beginns einer neuen Web-Ära im Gebäude des deutschen Nachrichtenmagazins Der Spiegel in Hamburg.

Foto attribution

Advertisements
Veröffentlicht unter Internet, Internetgeschwindigkeit, PC Prima, Soziale Netzwerke | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

Falsches Spiel

Überall dort wo das schnelle Geld versprochen wird, machen sich auch kriminelle Personen breit, die sich auf illegale Weise zu bereichern versuchen. Doch es müssen nicht düstere Hinterhof-Spelunken sein. Selbst beim normalen Surfen im Internet werden einem überall große Gewinne versprochen, die man sich angeblich über den PC prima einheimsen kann. Durch massive Kampagnen im Bereich des Online Marketing haben sich vor allem Plattformen für Pokerspiele im Internet breit gemacht. Verschiedene Anbieter buhlen um die Gunst der Kunden und versprechen den besten Spielern hohe Geldsummen sowie Reisen ins Zocker-Paradies Las Vegas. Doch möglicherweise wurde in einzelnen Fällen mit gezinkten Karten gespielt.

Zwei Profispieler haben kürzlich Anzeige gegen einen Online-Spieler erstattet. Sie werfen ihrem Kontrahenten vor, unbemerkt einen Trojaner auf ihrem Computer installiert zu haben. Auf diese Weise habe er durch die Spyware sehen können, welche Blätter die Mitspieler in der virtuellen Hand hielten. Gerüchte in der Pokerszene, dass es Betrügereien im größeren Maße gibt – auch mit Hilfe von bösartiger Software – sind schon häufiger laut geworden. Bislang wurden aber noch keine konkreten Anzeigen erstattet. Der   Rechner des beschuldigten Spielers werde zur Zeit von Spezialkräften des Landeskriminalamtes auf Malware untersucht. Bisher handelt es sich um einen einmaligen Fall. Zum Schutz des PCs nutzen Profispieler in der Regel besondere Software und aktuellste Einstellungen der Firewall. Da sie Spieleinsätze im Höhen von zehntausenden Euros einsetzen, müssen sie sich auf ein höchstes Sicherheitsniveau verlassen können.

Die betroffenen Spieler waren untereinander befreundet und auch in sozialen Netzwerken miteinander vernetzt. Genau dort soll es zu einer Infektion der Rechner der Kontrahenten gekommen sein. Möglicherweise wurde der Trojaner unbemerkt über Facebook versendet und ermöglichte anschließend barrierefreie Einsicht in die Karten der Gegenspieler. Auf die Schliche kam man dem Beschuldigten dadurch, dass er ungewöhnlich häufig High-Stake Spiele im „8 Game“ gewann – der höchsten Disziplin beim Poker.

Dieser Fall, egal zu was für einem Resultat er kommen mag, macht deutlich, dass es zahlreiche Gefahren im Internet gibt. Vor allem aber Glücksspiele ziehen Kriminelle genauso wie hoffnungsvolle Spieler an. Dabei weiß man nie genau wer am anderen Ende der Leitung sitzt und ob das Spiel überhaupt mit rechten Dingen zugeht. Und selbst bei etablierten Anbietern kann es sein, dass man sich in legalen Grauzonen bewegt. Wie erst kürzlich in den Medien berichtet wurde, werden Online-Pokerdienste regelmäßig zum Waschen von Schwarzgeld missbraucht. Inwiefern man sich strafbar macht, wenn man (auch unwissentlich) an so einem Spiel teilnimmt, ist noch nicht geklärt.

Generell sollten Nutzer beachten, dass die Anbieter den Datenschutz im Internet ernst zu nehmen haben und nicht fahrlässig mit persönlichen Informationen und Bankdaten hantieren dürfen. Andernfalls ist das Geld schneller weg als man es mit Glücksspielen gewinnen kann. Und der weiseste Spruch eines jeden Casinos besagt: Die Bank gewinnt immer!

Foto Attribution

Veröffentlicht unter Ascentive, Bösartige Software, Datenschutz im Internet, Internet, PC Prima, PCPrima, Soziale Netzwerke | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

Socialbots schnüffeln im sozialen Netz

Kaum ist der Web 2.0 Summit vorbei, stehen Soziale Netzwerke wieder im Fokus. Der Bereich Social Media hat das Nutzerverhalten im Internet revolutioniert. Aus der einstigen Informationsquelle wurde ein globales Mitmachnetz, bei dem die User ohne Programmierkenntnisse nahezu ungefiltert ihre Gedanken und Ansichten proklamieren und verbreiten können. Auch im Online Marketing haben StudiVZ und Co. eine große Bedeutung. Umso wichtiger, dass Unternehmen den Datenschutz im Internet respektieren und die Profile der Nutzer nicht zum Selbstbedienungsladen von Informationsjägern werden. Doch genau dieses könnte schon bald wieder im großen Stil zu passieren, wie der aktuelle Fall zeigt.

Forscher der Universität von British Columbia (Vancouver, Kanada) haben in einem Experiment sogenannte „Socialbots“ erstellt und bei Facebook auf Datensuche geschickt. Ziel dieser bösartigen Software war es, so viele Freunde wie möglich zu sammeln – und somit auch persönliche Daten. Insgesamt 102 dieser „falschen Freunde“ wurden im Netz verstreut und kaum einer schien sich über die Freundschaftsanfrage dieses eigentlich unbekannten Individuums zu wundern. In mehr als 60 % der Fälle wurde die Anfrage angenommen und so war die Software in der Lage, innerhalb weniger Wochen über 3.000 Freunde bei Facebook zu verbuchen. Zudem erspähten die Socialbots mehr als 46.000 E-Mail-Adressen und über 14.500 Privatanschriften unterschiedlicher Nutzer.

Die ausgespähte Datenmenge ist nicht nur Umfangreich, sie hätte in falschen Händen auch verheerende Wirkung haben können. Durch die persönlichen Nutzerinformationen hätten Cyberkriminelle zum Beispiel an Kreditkarten- oder Bankinformationen gelangen können, die wiederum im Internet weiter verkauft würden. Doch die vermeintlichen Opfer sind nicht ganz unschuldig an ihrer Situation. Zwar sind Spybots, im Gegensatz zu Viren oder Trojanern, nicht mit Hilfe von spezieller Antivirensoftware zu enttarnen, doch ein aufmerksamer Blick hätte einen schon in Alarmbereitschaft versetzen können. Die Software hat sich selbst eingeladen und ein kritischer User hätte diese Einladung auch abgelehnt. Der Spybot spielt mit dem Verlangen der Nutzer, die Anzahl der Freunde stetig zu erhöhen und nutzt diese Charaktereigenschaft für seine Zwecke aus. Bei Google lassen sich schon erste Foren finden, in denen über die Gefahr des Narzissmus bei Facebook diskutiert wird. Es scheint, es wäre die persönliche Selbstdarstellung und die Anzahl der Freunde der aktuelle Status Quo.

Auch wenn es sich bei den Spybots nur um eine Studie kanadischer Forscher handelte wird wieder einmal deutlich, wie groß die Bedrohung durch Malware und Adware im World Wide Web ist. Beim Surfen im Internet stößt man immer wieder auf zwielichtige Angebote, die man zum Schutz des PCs mit kritischem Blick prüfen sollte. Haben sich erst einmal korrupte Dateien auf dem Computer festgesetzt, ist es oftmals kompliziert und wenig benutzerfreundlich diese wieder zu entfernen. Zwar hat Facebook in seinen Sicherheitsbestimmungen einige Punkte nachgebessert und einzelnen Spybots von sich aus entfernt, doch professionellere und schlauere Software würde bestimmt auch diese Sicherheitseinstellungen zu umgehen wissen.

Veröffentlicht unter Bösartige Software, Datenschutz im Internet, Internet, Social Media, Soziale Netzwerke | Verschlagwortet mit , , , , , , , , , , , | Kommentar hinterlassen

Der Gipfel des Web 2.0

www.pcprima.de Web 2.0 Summit 2011Anfang der Woche trafen sich die führenden Unternehmen aus dem boomenden Social Media Bereich in San Francisco bereits zum achten mal zum Web 2.0 Summit. Bei diesem Branchentreffen kamen die größten Firmen wie Google, Facebook, Ebay oder der Software-Riese Microsoft zusammen. Eines der Themen war der Datenschutz im Internet, wobei jedoch primär die Daten und die Nutzung der persönlichen Informationen im Vordergrund standen. Es war somit auch eine Werbeveranstaltung für potenzielle Investoren und Wagniskapitalgeber. Der Erfolg der Unternehmen im Bereich der sozialen Netzwerke baut darauf auf, das unendliche Datenmengen ausgeschöpft werden können, die für gezielte Werbemaßnahmen genutzt werden können. Daher haben zahlreiche Firmen Interesse, hier einen Fuß in die Tür zu bekommen und sich so einen Wettbewerbsvorteil zu verschaffen.

Der Zulauf zu Plattformen wie Foursquare oder Twitter ist nach wie vor ungebrochen und Experten sehen auch für die Zukunft eine Ausweitung dieser Dienste. Vor allem durch mobile Geräte wie Smartphones oder Tablet-PCs wird dieser Trend fortgeführt. Die Menschen werden zwar unabhängiger da sie nicht mehr auf einen Kabel gebundenen Zugang zum Internet angewiesen sind, dennoch wollen sie sich mit Freunden und Bekannten verbinden und mitteilen, wo sie sich gerade befinden oder was sie zur Zeit machen. Das Surfen im Internet ist längst von überall möglich und dadurch erlebt die Internet-Brachen gerade eine beispiellose Zeit. Das E-Business werde weiter wachsen, so die Einschätzung von Experten. Daher ist die Bereitschaft von Investoren groß, die Firmen finanziell zu unterstützen. Ein Platzen der Blase, ähnlich wie beim Dotcom-Crash Anfang des Jahrhunderts, scheint nicht in Sicht zu sein. Auch die ominöse Cloud scheint dazu beizutragen, dass das Internet immer mehr zur Informationsquelle Nummer Eins wird und sich in sämtlichen Bereichen des Lebens unverzichtbar macht. Wenn Daten nicht mehr lokal gespeichert, sondern virtuell in der Cloud abgelegt werden, muss das Vertrauen in die Technik schon sehr groß sein.

Während in Deutschland die Bürger auf Grund von Trojanern und Überwachungssoftware in Alarmbereitschaft sind, gehen in den USA bereits Plattformen besonders erfolgreich an den Start, die den Nutzern zielgruppengerechte Werbeangebote präsentieren. Der Clou dabei ist, dass der Teilnehmer selbst an der Vermittlung von Werbung verdienen kann. In der Zukunft sollen Privatsphäre und Business nicht länger als Gegensatz gesehen werden, sondern koexistieren. Dass man den PC prima zum Geld verdienen nutzen kann, ist nicht neu. Und höchstwahrscheinlich ist die Aussicht auf schnelles Geld für viele Nutzer verlockender als Datenschutz und Privatsphäre. Der Industrie wird es helfen. Der Streuverlust durch breit gefächerte Werbekampagnen lässt sich eindämmen und Produkte gezielt vermarkten. Auch ohne den Einsatz von Spyware rückt die Internetgemeinschaft mit wichtigen Informationen raus, die sich Unternehmen einiges kosten lassen. Ob auch in Deutschland bald amerikanische Verhältnisse herrschen bleibt ungewiss. Noch schützt uns hier die EU-Regulierungsbehörde vor der totalen Transparenz.

Veröffentlicht unter Datenschutz im Internet, Internet, PC Prima, PCPrima, Social Media, Soziale Netzwerke | Verschlagwortet mit , , , , , , , | Kommentar hinterlassen

Bundestrojaner statt Bundesadler

PCPrima.de CCC logoDer Chaos Computer Club (CCC) hat sich in seinen mehr als 25 Jahren des Bestehens von einer losen Vereinigung von Computerfreaks zu einem eingetragenen Verein gewandelt, der in Deutschland als Lobbyistenverband der Computerhacker angesehen wird. Der ursprüngliche Ruf, nur Cyberkriminelle um sich zu scharen hat sich deutlich geändert. Heute gilt der CCC als wichtiger Ansprechpartner wenn es um Sicherheitsfragen in der IT-Welt geht. Ganz aktuell hat der Verein einen Fall von Spyware aufgedeckt, der in der Bundesrepublik für Empörung sorgt. Offensichtlich hat die Bundesregierung einen Trojaner entwickeln lassen, um mit Hilfe dieser Überwachungssoftware gezielt Rechner von verdächtigen Mitbürgern ausspionieren zu können. Mit diesem „Bundestrojaner“ sei es beispielsweise möglich, infizierte Rechner fernzusteuern und mit zusätzlicher Malware zu bespielen. Der Fall lässt Erinnerungen an einen Überwachungsstaat aufkeimen und hier und da fällt bereits der Ausdruck „Lauschangriff“.

Die Bundesregierung dementiert bislang den Einsatz bösartiger Software zur Überwachung von Computern. Doch dass man mit dem vom CCC aufgespürten Programm den PC prima ausschnüffeln kann, gilt als sicher. Die Software sei sogar in der Lage, Eingaben im Browserfenster oder in Chatprogrammen wie Skype, aber auch in Sozialen Netzwerken wie Facebook oder Twitter aufzuzeichnen und zu protokollieren. So lässt sich die gesamte Korrespondenz einzelner Personen dokumentieren. Der Trojaner sei jedoch nicht nur in der Lage zu überwachen, sondern zusätzlich könne er weitere Schadsoftware auf den PC schleusen. Das Durchsuchen, Lesen, Schreiben aber auch Manipulieren von Daten sei mit Hilfe dieses Programms möglich. Auch von einem Key-Logger ist die Rede, der automatisch jede Tastatureingabe protokolliert.

In Bayern wurde in nachweislich mindestens fünf Fällen ein solcher Trojaner für die Überwachung von Computern eingesetzt. Dabei wurden über das Internet Festplatten ausspioniert und Screenshots angefertigt, die mit Hilfe der großen Internetgeschwindigkeit der infizierten Rechners nahezu unbemerkt übermittelt werden konnten. Die Leistung des Computers wurde bei diesen Aktionen kaum beeinträchtig. Oftmals leidet die Schnelligkeit des PC unter solchen Programmen, so dass eine Einbuße der Computerleistung als Indiz für eine möglich Infektion gesehen werden kann.

Eine weitere Gefahr des „Bundestrojaners“ ist die, dass er eklatante Sicherheitslücken aufweist. So können infizierte Rechner auch von Dritten ausgenutzt werden. Angreifer von außen können somit Computer kapern, die von dem Trojaner infiltriert wurden. Das geringe Sicherheitsniveau der Schadsoftware birgt ein großes Risiko, das im schlimmsten Fall zu einem Angriff auf die behördliche Infrastruktur führen kann.

Die Bundesregierung hat sich mit diesem Projekt auf illegalem Terrain bewegt. Vor allem in Zeiten, wo die Piratenpartei für Netzunabhängigkeit wirbt und zuletzt in Berlin einen großen Zulauf erfahren hat, steckt die aktuelle Regierung in Erklärungsnot. Sollte der Lauschangriff höhere Wellen schlagen, so ist damit zu rechnen, dass von Seiten der Hacker zu einem Gegenschlag ausgeholt wird. Und welche Macht Hacker über das Netz haben, wurde bereits des öfteren unter Beweis gestellt.

Veröffentlicht unter Internet, Internetgeschwindigkeit, Malware, PC Prima, PCPrima, Soziale Netzwerke | Verschlagwortet mit , , , , , , , , | Kommentar hinterlassen

Einbruch in der Datenbank

PCPrima.de - Black HoleWie gegenwärtig die Bedrohung durch Viren und Malware noch immer ist wird oft erst dann deutlich, wenn es ein prominentes Beispiel in den Medien angeführt wird. Zumindest in Programmiererkreisen sehr bekannt ist die zum Unternehmen Oracle gehörende Website der Open Source Datenband mySQL. Rund 34.000 Besucher klicken diese Internetseite täglich an. Laut einem Sicherheitsexperten hatten Hacker die Website in den vergangenen Tagen mit einem Trojaner präpariert, so dass von der Seite aus Schadsoftware verbreitet wurde. Das sogenannte „BlackHole Exploit Pack“ untersuchte demnach den PC des Users auf bestimmte Sicherheitslücken und konnte sich so auf das fremde System einschleusen. Software zur automatischen Erkennung von Viren war auf Grund der seltenen Verbreitung des Scripts zunächst häufig machtlos. Erst nach über sechs Stunden konnte der Betreiber der Website die bösartige Software von der Seite entfernen und den Besuchern den normalen und sicheren Service bieten.

Besonders heikel an diesem Angriff ist die Tatsache, dass die Hinweise zum Umgehen der Sicherheitsvorkehrungen per Social Media verbreitet wurden. In einem Hacker-Forum wurden diese Informationen zum Kauf angeboten – nur wenige Tage bevor der Angriff auf die Datenbank stattgefunden hat. Das ist eine ganz neue Dimension der Cyberkriminalität. Gefährliches Wissen wird beinahe öffentlich verkauft, so dass man selbst ohne eigene Programmierkenntnisse gezielt Schaden anrichten kann. Die durchschnittliche Leistung des Computers in den deutschen Haushalten ist ausreichend genug, um umfangreiche Attacken auf fremde Systeme durchzuführen. Man braucht kein Fachwissen und in den seltensten Fällen muss man vorher erst den PC beschleunigen. Daher verbreiten sich korrupte Dateien auf schnellstem Weg im Internet.

Die Opfer des Hackerangriffs auf mySQL sind enttäuscht, dass sie nicht im Vorfeld über die Gefahr in Kenntnis gesetzt wurden. Über Soziale Netzwerke, Newsfeeds oder aktuelle Tweets bei Twitter hätte man vor der möglichen Infektion gewarnt werden können. Generell hält sich der Websitebetreiber sehr bedeckt. Wahrscheinlich hätte der Angriff im Vorfeld verhindert werden können, wenn man die Sicherheitslücken geschlossen hätte. Der Code für das Virus stand ja schon über längere Zeit zum Verkauf im Netz bereit.

Für viele User steht jetzt wieder eine mühsame Säuberung des PCs bevor. Das Entfernen überflüssiger Dateien ist häufig zeitraubend und wenig benutzerfreundlich. Mit PC Scan & Sweep bietet Ascentive eine intuitive Software an, die einem das Aufspüren und Entfernen von Schadsoftware erleichtert. Mit einem kostenlosen Scan werden alle Bedrohungen lokalisiert und bei Bedarf per Mausklick dauerhaft eliminiert. Dabei werden sie auch restlos aus der Registry entfernt, so dass sie beim Neustart des Rechners nicht wieder auf dem System erscheinen. Manche Viren sind besonders hartnäckig und auf manuellem Weg ist es mühsam alle Pfade und Verknüpfungen aufzuspüren. Clevere Software zur Bekämpfung solcher Verschmutzungen erleichtert dem Nutzer den Umgang mit dem PC und ermöglicht ihm, möglichst effizient zu arbeiten – ohne Angst vor Malware.

Foto Attribution

Veröffentlicht unter Ascentive, Bösartige Software, Internet, Malware, PC Prima, PCPrima, Soziale Netzwerke | Verschlagwortet mit , , , , , , , , , , , , | Kommentar hinterlassen

Computer im Krankenhaus

PCPrima.de Krankenhaus tekIn Krankenhäusern sind Viren keine Seltenheit. Die Krankheitserreger finden sich auf allen Stationen, doch leider immer häufiger auch auf den Computern des Krankenhauspersonals. Die Datenbankpflege läuft immer häufiger durch die interne Vernetzung der Computer ab. Wer sich jedoch beim Surfen im Internet mit bösartiger Software oder einem Trojaner infiziert, läuft Gefahr, auch die Rechner der Kollegen zu befallen. Wie im wahren Leben geht die Ansteckungsgefahr zunächst nur von einer Person aus, verbreitet sich dann aber oftmals sehr rasant. Dabei ist gerade Krankenhaustechnik sehr anfällig und kleinste Unstimmigkeiten können verheerende Folgen haben. Egal ob Schnittstellen zur Medizintechnik oder Pflege sensibler Patientendaten – Krankenhäuser brauchen spezielle IT-Abteilungen, die auf die individuellen Anforderungen der Branche abgestimmt sind.

Vorbei die Zeiten, in denen langsame Computer, oftmals mit besonders augenfreundlichen Monitoren mit grüner Bildschirmfarbe, die Krankenhausschreibtische dominierten. Die Leistung des Computers muss heutzutage stimmen, denn man muss sich auf das System verlassen können wenn es um kurzfristige Abfragen geht. Wenn ein Notfall eingeliefert wird, muss die Krankenakte möglichst sofort verfügbar sein. Das kann nur durch eine Leistungsoptimierung des Systems gewährleistet werden. Überflüssige Dateien, die im schlimmsten Fall zu falschen Diagnosen führen können, müssen umgehend entfernt werden. Die Anforderung an die IT ist sehr hoch. Das Krankenhaus hat einen 24 Stunden Betrieb und bereits bei kleinsten Störungen im Netz müssen die Experten eingreifen.

Zahlreiche wichtige und zum Teil lebenserhaltende Maschinen werden bereits zentral über vernetzte Systeme kontrolliert. Daher ist es umso wichtiger, dass die Infrastruktur eines Krankenhauses nahezu autark ist und sowohl vor Einflüssen von Außen, wie auch technischen Problemen weitestgehend abgeschirmt sind. Notstromaggregate gehören selbstverständlich längst zur Standardausstattung eines jeden Krankenhauses, doch auch der Not-IT‘ler wird in naher Zukunft seinen festen Platz haben. Befunde aus Ultraschallgeräten oder Computertomographen werden automatisch an krankenhauseigene Server übertragen und lassen sich von dort in die Krankenakte der Patienten integrieren. Das ist nicht nur besonders benutzerfreundlich, sondern auch eine sehr verantwortungsvolle Aufgabe für besonders geschultes Personal an der Schnittstelle zwischen Medizin, Krankenhausmanagement und IT.

Schon kleine Registrierungsfehler können in diesem Umfeld eine große Wirkung haben. Daher ist es wichtig, dass Leistung des PCs stimmt und sich das System immer in einem einwandfreien Zustand befindet. Nicht auszudenken, wenn über Spyware vertrauliche Informationen an Dritte gelangen würden. Die Server müssen mit spezieller Antivirensoftware geschützt werden, so dass ein Eindringen möglichst lang und effektiv verhindert werden kann. Noch scheinen Krankenhäuser eine Ausnahmeposition in der Hackerszene einzunehmen. Oft geraten öffentliche Einrichtungen ins Visier der Cyberkriminellen, doch Krankenhäuser stellen bislang noch immer eine moralische Hürde dar. Es bleibt zu hoffen, dass es wenigstens einen Ort gibt, an dem noch immer die ärztliche Schweigepflicht herrscht und diese auch trotz digitaler Möglichkeiten weiterhin gewahrt wird.

Veröffentlicht unter Bösartige Software, Leistungsoptimierung, PC Prima, PCPrima | Verschlagwortet mit , , , , | 1 Kommentar