Information Technology Reference
In-Depth Information
Schlüsselnormen. Damit ist viel gewonnen. Das systematische auflehnen gegen
jede Regel, die nicht gleich mit Kündigung bewährt ist, kann jedoch nicht geduldet
werden. Auch hier sind Entscheidungsspielräume fehl am Platze.
Die Frage, ob es sinnvoll ist Entscheidungsspielräume einzuräumen, stellt sich
zuerst bei den konformen Kunden - machen sie doch alles richtig. Spielräume bei
Sicherheitsrichtlinien bergen jedoch Risiken, die nur eingegangen werden sollten,
wenn damit ein Ziel verfolgt wird. Konforme Mitarbeiter verhalten sich aber richtig,
auch ohne dass man noch einen zusätzlichen Anreiz setzen müsste. In diesem Fall
gilt daher die alte Weisheit: Never change a running System! Erst wenn ein
konformer Mitarbeiter sein Verhalten ändert, werden Maßnahmen erforderlich.
Mit den kreativen Individualisten schließlich müssen wir flexibel umgehen, wollen
wir doch ihr Innovationspotential nutzen. Dass sie mit offenen Augen durch die
Welt gehen und an den Sicherheitsrichtlinien mitarbeiten, kann durch ausgewählte
Freiräume in eine Richtung gelenkt werden. Aber Vorsicht: Es kann nicht nur
gelenkt werden, es muss gelenkt werden! Im Grunde gleicht dieses Vorgehen dem
Spiel mit dem Feuer und darf nur unter strenger Aufsicht durchgeführt werden.
Für den Augenblick reicht es jedoch, diese Möglichkeit im Hinterkopf zu behalten.
Wir werden im weiteren Verlauf dieses Buchs darauf zurückkommen.
Die Kombination aus Verhaltens- und Normenkreuz bietet einige Ansatzpunkte,
um den Scherbenhaufen aufzuräumen, den Abschnitt 2.1 hinterlassen hatte. Die
Inhalte der folgenden Kapitel werden - neben den auf Seite 8 vorgestellten
Problemfeldern - auch auf Tabelle 2-1 aufbauen. Damit ist ein wichtiger
Meilenstein erreicht.
Wie geht es nun weiter? Im nächsten Abschnitt wird eine besondere Art von
Security-Konflikt vorgestellt: Interessenkonflikte. Diese treffen vor allem
Sicherheitsexperten, die ihre Arbeit nur nebenamtlich machen. Ein weiterer Aspekt
der Interessenkonflikte ist die Frage „Wer kontrolliert den Kontrolleur“ . Danach
befasst sich Abschnitt 2.5 mit dem Paradoxon, dass erhöhte Sicherheitsmaßnahmen
letztlich mit einem Vertrauensverlust verbunden sind. Den Abschluss des Kapitels
bildet ein Fallbeispiel aus der ExAmple AG, die wir bereits kennengelernt haben.
2.4
Interessenkonflikte
Überall wo unterschiedliche Interessen aufeinanderprallen, kann man von
Interessenkonflikten sprechen. Wir beschäftigen uns in diesem Sinne schon seit
Search WWH ::




Custom Search