Information Technology Reference
In-Depth Information
Schlüsselfunktionen müssen dazu in gewisser Weise von der eigenen
Leistungsfähigkeit überzeugt werden. Nur wenn dies erreicht wird, kann man
auch Außenstehende überzeugen. Ging es im Abschnitt Good-Cop - Bad Cop noch
darum nüchterne Nachrichten zu erzeugen, sind jetzt die Waffen des Leitartikels
gefragt: Beziehen Sie Stellung zu den Leistungen des Security-Teams.
Informationen, die auf jeden Fall weiter gegeben werden sollten, sind:
Sinn und Zweck der Sicherheit für die einzelnen Zielgruppen (Nur der
Hinweis, dass man Sicherheit macht, um sicher zu sein, reicht natürlich
nicht aus.)
Hintergründe zu getroffenen Entscheidungen (Zum Beispiel, welches Ziel
mit der ISO-Zertifizierung verfolgt wird.)
Hintergründe zu den Personen, die dem Security-Team angehören
Bereits erreichte Meilensteine
Zukünftige Meilensteine
Arbeiten Sie im Gespräch mit Mitarbeitern und Chefs heraus, welche Stärken im
Security-Team stecken und hauen Sie sich nicht gegenseitig in die Pfanne. „Tue
Gutes und rede darüber…“ Die Überschrift dieses Abschnitts könnte man auch so
erweitern: „…und behalte den Rest für Dich.“
IT-Sicherheitsbeauftragte, Datenschützer und Co. schlecht zu machen,
übernehmen schon die Mitarbeiter und Chefs. Man muss den Kritikern dabei nicht
noch zur Hand gehen und zum Besten geben, wie schlecht das
Datenschutzkonzept, oder wie untauglich die Firewall ist. Keine Frage, solche
Mängel müssen angegangen werden, wenn sie denn bestehen. Sie sind aber sicher
keine geeigneten Marketing-Botschaften.
4.7
Zusammenfassung
Wir haben in diesem Kapitel einige ergänzende Möglichkeiten kennengelernt, mit
denen Security-Maßnahmen mehr Geltung verschafft werden kann. Auch im
vierten Kapitel war entscheidend, welche Zielgruppe dabei angesprochen werden
sollte. Unternehmen und Behörden in denen eine gewachsene Sicherheitskultur
herrscht, unterscheiden sich von solchen, in denen Sicherheitsmaßnahmen
strukturiert geplant werden.
Wir haben gesehen, wie ein gutes Zusammenspiel aus guten und schlechten
Nachrichten funktionieren kann. Für die meisten Sicherheitsexperten sind nicht die
schlechten Nachrichten das Problem: Die Frage lautet eher, woher man gute
Nachrichten nehmen soll. Es lohnt sich jedoch, nach ihnen zu suchen. Wie in vielen
Search WWH ::




Custom Search