Information Technology Reference
In-Depth Information
Die im Folgenden genannte Definition soll die Grundlage für die hier gemachten
Überlegungen bilden.
Man spricht von einem Konflikt, wenn eine Interaktion zwischen mindestens zwei
Akteuren die folgenden Merkmale aufweist 32 :
Mindestens ein Akteur empfindet, vermutet oder erfährt eine
Beeinträchtigung…
…bei der Verwirklichung seiner Interessen.
Trotz einer empfundenen Abhängigkeit vom anderen Akteur…
…ist er bemüht, die Beeinträchtigung zu beseitigen bzw. seine Interessen
durchzusetzen.
Im Zentrum von Konflikten stehen also die Interessen von Akteuren und die Art
und Weise, wie sie sich bei deren Verwirklichung gegenseitig im Weg stehen.
Diese Sichtweise auf einen Konflikt kommt unseren bisherigen Ergebnissen
entgegen, haben wir diesen Zusammenhang doch schon bei den Problemfeldern
unter den Stichworten Ziele und Zwänge näher betrachtet.
Eine gängige Forderung an Sicherheitssysteme ist es, dem Mensch die
Entscheidung abzunehmen. Das System soll das Sicherheitsrisiko Mensch
ausschalten. Während Unternehmensphilosophie, Führungsgrundsätze und
andere Regelwerke den Betroffenen Handlungsspielräume ermöglichen, bleibt für
Entscheidungen in den gängigen Security-Policies wenig Raum: Es ist alles
verboten, was nicht ausdrücklich erlaubt ist und erlaubt wird nur, was abgesichert
ist. Regeln bestimmen die Security-Szenerie.
Das ist ja an sich noch nicht problematisch, spielen Regeln doch insgesamt im
Leben eine große Rolle. Wir alle sind Regeln mehr oder weniger gewohnt. Von
Kindesbeinen an lernen wir uns in einer reglementierten Welt zurechtzufinden. Bis
zu dem Tag, an dem wir unseren ersten Computer bekommen: Endlich frei!
Windows fährt hoch und wir surfen mit Administrator-Rechten durch die
unendlichen Weiten des Internet. Es wird installiert, was gefällt - Adware,
Spyware und Trojaner inklusive. Auf dem Computer ist ja „nichts drauf“ und bei
der üblichen Installationswut ist ohnehin alle drei Monate die Recovery-CD im
Einsatz - dann ist alles wieder sauber. Wir melden uns fleißig bei Freemail-
Anbietern, in Portalen und sozialen Netzwerken an und geben dabei so manches
persönliche Detail bekannt - keiner hinterfragt wozu. Rund um den Monitor im
privaten Arbeitszimmer kleben Passwortzettel, liegen PIN-Briefe und
Zugangsdaten - my home ist my castle! So wie wir unseren privaten Computer
Search WWH ::




Custom Search