Information Technology Reference
In-Depth Information
IT-Sicherheit bei der Erarbeitung einer Betriebsvereinbarung zur
Protokolldatenauswertung gegenseitig behindern oder sogar blockieren. Genauso
gut können sich ihre Bemühungen vollständig ergänzen. Beispielsweise wenn sie
gemeinsam von der Geschäfts- oder Behördenleitung fordern, sich für
Sicherheitsfragen verantwortlich zu fühlen und das nach außen hin deutlich zu
zeigen.
Abbildung 1-12:
Kartoffeldiagramm der Sicherheit. 1: unabhängiger Bereich 2: bedingt
unabhängiger Bereich 3: vollständig abhängiger Bereich
Es ist wichtig, sich darüber Klarheit zu verschaffen, ob man wie die drei
Musketiere an einem Strang zieht oder eher dem Bild von drei Parteien im
Wahlkampf ähnelt: Alle wollen mehr Sicherheit, aber bestimmt nicht auf dem
Weg, den die anderen vorgeschlagen haben. Eine Möglichkeit dies zu tun ist es,
sich für die eigene Situation ein Kartoffeldiagramm der Sicherheit anzufertigen.
Dazu sind nicht weniger als vier Diagramme nötig: Eines für jedes Problemfeld
(Ziele, Zwänge, Prioritäten, Risiken), so wie wir sie in Abbildung 1-3 auf Seite 8
kennengelernt haben.
1.2.4.1 Fallbeispiel: Das Pharma-Unternehmen ExAmple AG
In der ExAmple AG 23 gibt es die Datenschutzbeauftragte Alice und den IT-
Sicherheitsbeauftragten Bob. Dave sorgt für die Sicherheit des Werksgeländes. Die
drei können ganz gut miteinander arbeiten. Für das nächste Jahr haben sie sich
gewisse Themen als Schwerpunkte herausgesucht.
 
 
Search WWH ::




Custom Search