Information Technology Reference
In-Depth Information
Am Einfluss der drei oberen Komponenten aus Abbildung 3-18 lässt sich wenig
ändern. Was sich im Allgemeinen verbessern lässt, ist der Einfluss der unteren drei
Komponenten: Risiko-Fachwissen, persönliche Bindung und das Verhalten bei
eigenen Fehlern. Diese drei Komponenten lassen sich vor allem durch ein
ausgeprägtes Vertrauensverhältnis zwischen Mitarbeitern und Sicherheitsexperten
beeinflussen.
Wenn Thomas also mit Flugangst zu kämpfen hat, wird er damit besser
zurechtkommen, wenn er die Besatzung der Maschine vertrauensvoll fragen kann,
ob ein verdächtiges Klappern gefährlich ist, und ob es schlimm ist, dass er
vergessen hat, sein Handy im Handgepäck aus zu machen. Ohne eine persönliche
Bindung wird er sich den ganzen Flug über unnötige Gedanken über das Klappern
machen und das Handy weiter eingeschaltet im Handgepäck in den oberen
Staufächern liegen lassen - wird schon keiner merken. Seine „drive-by“-
Risikoanalyse versagt systematisch, weil ihm der persönliche Draht zu jemandem
fehlt, der sich mit Flugzeugen auskennt.
So geht es auch Mitarbeitern, die sich auf der einen Seite Gedanken darüber
machen, Sicherheitsvorfälle verursacht zu haben, die es gar nicht gibt, diesen
Sachverhalt aber für sich behalten, aus Angst den Arbeitsplatz zu verlieren oder
gar ausgelacht zu werden. 77 Derartige Barrieren können nur durch ein gutes
Vertrauensverhältnis zum Sicherheits-Team abgebaut werden. An dieser Stelle
möchte ich erneut den IT-Grundschutz zitieren, der von IT-Sicherheitsbeauftragten
fordert, dass „Mitarbeiter davon überzeugt werden (müssen), dass ehrliche Antworten
nicht zu Problemen für sie selbst führen. 78
Das Security-Team muss für die Mitarbeiter des Unternehmens oder der Behörde
immer ein vertrauenswürdiger Ansprechpartner sein, das nicht als das Problem,
sondern als Teil der Lösung betrachtet wird. Die „Buhmann-Falle“ , in der mancher
Security-Profi festsitzt, resultiert vielfach aus dem verklärten Bild, dass die Hacker
die Freibeuter des Internets seien und IT-Sicherheitsbeauftragte, Datenschützer
und Co. die Konquistadoren, mit denen man nur widerwillig zusammenarbeitet.
Wer erreichen will, dass das automatische System der Mitarbeiter in wirklich
brenzligen Situationen zuerst an das Sicherheits-Team denkt, der muss es in
weniger brenzligen Situationen darauf trainieren.
77 known_sense (Herausgeber u.a.); Entsicherung am Arbeitsplatz: Die geheime Logik der
IT-Security in Unternehmen; 2006; known_sense; Seite 17
Search WWH ::




Custom Search