Information Technology Reference
In-Depth Information
der nächsten Stufe sind die Parteien so weit zerrüttet, dass
sie sogar eine Zersplitterung der Existenzgrundlagen in Kauf
nehmen. Letzte ethische Hemmschwellen werden auf dieser
Stufe fallen gelassen. Auf der letzten Stufe fällt sogar die
Scheu vor Maßnahmen, die einen eigenen Schaden
beinhalten: Besser gemeinsam in den Abgrund , als dem
Gegenüber einen Vorteil zu gönnen.
Eskalationsstufe
Beispiel
Verhärtung
Eine Sicherheitsmaßnahme kommt nicht gut an. Ein Mitarbeiter
äußert Unverständnis.
Debatte
Die Sicherheitsmaßnahme wird weiter in Frage gestellt: „Der
Sicherheitsbeauftragte will sich doch nur profilieren - Sinn ergibt das
alles nicht.“
Taten statt Worte
Die Sicherheitsmaßnahme wird ignoriert, da ja offensichtlich
keinerlei Gesprächsbereitschaft besteht.
Koalition
Der Mitarbeiter sucht Verbündete, denen er erzählt, dass man
die Sicherheitsmaßnahme missachten kann, ohne dass der
Sicherheitsbeauftragte eingreift.
Demaskierungen
Der Mitarbeiter unterstellt dem Sicherheitsbeauftragten böse
Absichten und stachelt andere auf, ebenfalls nach Schwächen im
System zu suchen.
Drohstrategien
Der
Mitarbeiter
droht
damit,
auch
wichtige
Sicherheitsmaßnahmen umgehen zu können.
Begrenzte
Vernichtungsschläge
Kann ein Vorfall „provoziert“ werden, so wird diese Situation
ausgenutzt: „Ach, die unterbrechungsfreie Stromversorgung der
Server ist defekt? Zum Wechseln der Birnen an der
Zimmerbeleuchtung sollte man doch die Sicherungen raus machen,
oder? Au weia, da hab ich wohl die Sicherung vom Serverraum
erwischt. Komisch, dass die Server vor so etwas nicht geschützt sind.“
Zersplitterung der
Existenzgrundlagen
Das bei einem Administrator gefundene Admin-Passwort für
den Webserver wird in einem Hacker-Forum veröffentlicht.
Gemeinsam in den
Abgrund
Informationsdiebstahl, Angriffe, Spionage. Auf dieser Stufe gibt
es keine Hemmungen mehr.
Tabelle 5-3:
Beispiele von Security-Konflikten
Search WWH ::




Custom Search