Information Technology Reference
In-Depth Information
Zeit von einem IT-Sicherheitsstandard zu einem
Informationssicherheitsstandard entwickelt hat. An anderer Stelle heißt es
dort:
„Die Verantwortung für Informationssicherheit verbleibt in jedem Fall bei der
obersten Managementebene, die Aufgabe "Informationssicherheit" wird allerdings
typischerweise an einen Beauftragten für Informationssicherheit delegiert. In den IT-
Grundschutz-Dokumenten wird diese Rolle häufig als IT-Sicherheitsbeauftragter
bezeichnet, auch wenn deren Aufgaben über pure IT-Sicherheit hinausgehen.“
55
Immer wieder zeigt sich, wie schwer die Begriffe voneinander abzugrenzen sind,
obwohl sie doch so unterschiedlich in der Bedeutung sind. Dieser Versuch gleicht
dem Problem des Gordischen Knotens. Das zeigt sich besonders gut beim letzten
Beispiel aus dem IT-Grundschutz: Das BSI proklamiert den
IT
-Grundschutz als die
Basis für
Informations
sicherheit. Darin enthalten ist ein Baustein
Datenschutz
, für
den eine Rolle
Datenschutz
beauftragter eingeführt wird. Die Rolle des
Informations
sicherheitsbeauftragten heißt der Einfachheit halber
IT
-
Sicherheitsbeauftragter. Im Datenschutzbaustein kommt er kaum vor. Die
Argumentation, nach der IT-Sicherheit und Datenschutz nicht vereinbar sind,
hatten wir bereits weiter oben besprochen - hier geht man in der Wortwahl über
diesen Ausschluss hinweg: Für das
Datenschutz
management sind die Rollen
Datenschutz
beauftragter und
Informations
sicherheitsmanagement verantwortlich,
letztere oft als
IT
-Sicherheitsmanagement bezeichnet, womit sich der Kreis schließt.
Die hier vorgestellten Begriffe unterlagen in der Vergangenheit einem stetigen
Wandel ihrer Bedeutungen, der zum jetzigen Zeitpunkt noch nicht abgeschlossen
ist. Auch für die Zukunft wird sich das Verständnis der hinter den Begriffen
verborgenen Konzepte an die Herausforderungen der Zeit anpassen müssen. Die
Trennlinien zwischen Technik auf der einen und dem Mensch auf der anderen
Seite verlieren nach und nach an Schärfe. Es bleibt abzuwarten, ob sich am Ende
der Entwicklung ein klarer Sicherheitsbegriff herauskristallisiert, oder ob sich klar
abgegrenzte Teildisziplinen entwickeln. Daher kann die in Tabelle 3-2
vorgenommene Einteilung auch keinen Anspruch auf Vollständigkeit erheben. Sie
dient ausschließlich dazu, sich der Idee eines gemeinsamen Vokabulars
anzunähern, um Missverständnissen in der Kommunikation vorzubeugen.