Information Technology Reference
In-Depth Information
Spielereien sehr weit. Das bedeutet, der Mensch muss im Mittelpunkt jeder IT-
Sicherheitsbetrachtung stehen.
1.2.4 Die drei Musketiere
Nachdem wir nun einen Blick auf die Security-Bühne von drei spezialisierten
Sicherheitsexperten geworfen haben, haben wir die Möglichkeit, zu fragen, welche
Gemeinsamkeiten und Unterschiede es gibt. Auch gilt es zu fragen, ob sie nicht
sogar alle auf einer Bühne stehen und sich gegenseitig unterstützen können.
Vielleicht stehen sie sich aber auch gegenseitig im Weg?
Abbildung 1-11:
Gemeinsam erreicht man mehr
Fangen wir mit der einfachen Frage an, ob sich die Sicherheitsbemühungen
addieren. Abbildung 1-7 von Seite 14 jedenfalls lässt vermuten, dass dem nicht so
ist. Addieren können sich Ihre Bemühungen nur da, wo sie sich nicht gegenseitig
beeinflussen. Also da, wo jeder für sich selbst an der Sicherheit arbeitet. Stellt man
diesen Sachverhalt als Kartoffeldiagramm dar, sind das die in Abbildung 1-12 mit
einer 1 gekennzeichneten Bereiche.
Bereiche mit 1 können wir als die unabhängigen Bereiche bezeichnen. Schwieriger
wird es zu bewerten, ob sich in den Bereichen 2 und 3 eine Addition ergibt. Im
besten Fall wäre es so: In einer perspektivischen Darstellung würden die
Schnittflächen der Kreise zur Mitte hin anwachsen. Im schlechtesten Fall behindern
sich die drei so sehr, dass es bei den thematischen Schnittmengen zu keinen
Search WWH ::




Custom Search