Vertraulichkeit - Integrität - Verfügbarkeit
Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann.
Anwender sollten ein Verständnis dafür entwickeln, wo Gefahren drohen und wie diese umgangen oder beseitigt werden können. So sollte jedem bewußt sein, dass fragwürdige E-Mail Anhänge unbekannter und zweifelhafter Herkunft nicht unvorsichtig geöffnet werden sollten.
Ein sicheres Passwort sollte nicht nur lang sein, sondern unter anderem Sonderzeichen beinhalten, sowie entsprechend dem zu Grunde liegenden Schutzbedarf hinreichend komplex sein.
Es kann zu Problemen kommen, wenn personenbezogene Daten außerhalb der Europäischen Union gespeichert werden. Beispielsweise müssen steuerlich relevante Dokumente grundsätzlich im Inland aufbewahrt bzw. archiviert werden. Das gleiche gilt, gemäß des deutschen Handelsrechts auch für Buchungsbelege und Handelsbriefe. Der Tatsache, dass die Unternehmen, die die persönlichen Daten erheben für die Sicherheit und den Datenschutz verantwortlich sind und nicht der Cloud Computing-Anbieter sind zu beachten.
Viren verstecken sich gerne im Browsercache. Diesen zu leeren kann helfen, dringend notwenig ist aber ein regelmäßiger Scan des gesamten Systems.
Betriebssysteme, Programme sowie der Virenschutz sollten stets auf dem neuesten Stand sein, um die Gefahr von Angriffen zu minimieren.
Festplatten, DVDs, USB-Sticks und sonst Hardwareteile können jederzeit einen Defekt aufweisen. Meistens können die wichtigsten Daten gerettet werden. Im schlimmsten Falle sind die Daten jedoch unwiederbringlich zerstört. Deshalb sollte regelmäßig eine Datensicherung durchgeführt werden und diese an einem sicheren und anderen Ort gelagert werden.