Information Technology Reference
In-Depth Information
bedienen, so nutzen wir auch unser privates Handy, den WLAN-Router, die
Telefonanalage: Selbstverwirklichung steht im Vordergrund.
In Sachen Security haben wir alle eine ziemlich antiautoritäre Erziehung hinter
uns. Unter diesen Umständen sind Regeln schwer zu verkraften. Es wäre für
Anwender dieser Prägung schon schlimm genug, wenn die Security-Policy
gemeint wäre wie die Unternehmensphilosophie: Wichtig, wenn möglich. Aber
nein, sie lautet: Es ist alles verboten, was nicht ausdrücklich erlaubt ist! Nach
Jahren und Jahrzehnten antiautoritärer Prägung kommt irgendwann der Tag des
ersten Kontakts mit einem Sicherheitsexperten: In der Einführungsveranstaltung
für die neuen Kolleginnen und Kollegen erklärt der, wie sich das in Zukunft mit
Administrator-Rechten, Software, Clean Desk, Datenschutz, Handy und Co.
verhält.
Abbildung 2-2:
Konfliktsituation: Die Vorstellungen der Mitarbeiter werden mit den
Sicherheitsrichtlinien konfrontiert.
Wenn wir nun wissen wollen, ob auf Dauer gut gehen kann, was in diesem
Moment der Wahrheit aufeinander prallt, brauchen wir nur unsere Konflikt-
Definition zu Rate ziehen:
Eine Interaktion zwischen mindestens zwei Akteuren:
In unserem Fall sind das die Arbeitnehmer und die Sicherheitsexperten.
Ein Akteur empfindet, vermutet oder erfährt eine Beeinträchtigung:
Das wären zweifelsohne die Arbeitnehmer, die mit den Sicherheitsrichtlinien
konfrontiert werden.
Search WWH ::




Custom Search