Information Technology Reference
In-Depth Information
Zeit von einem IT-Sicherheitsstandard zu einem
Informationssicherheitsstandard entwickelt hat. An anderer Stelle heißt es
dort: „Die Verantwortung für Informationssicherheit verbleibt in jedem Fall bei der
obersten Managementebene, die Aufgabe "Informationssicherheit" wird allerdings
typischerweise an einen Beauftragten für Informationssicherheit delegiert. In den IT-
Grundschutz-Dokumenten wird diese Rolle häufig als IT-Sicherheitsbeauftragter
bezeichnet, auch wenn deren Aufgaben über pure IT-Sicherheit hinausgehen.“ 55
Immer wieder zeigt sich, wie schwer die Begriffe voneinander abzugrenzen sind,
obwohl sie doch so unterschiedlich in der Bedeutung sind. Dieser Versuch gleicht
dem Problem des Gordischen Knotens. Das zeigt sich besonders gut beim letzten
Beispiel aus dem IT-Grundschutz: Das BSI proklamiert den IT -Grundschutz als die
Basis für Informations sicherheit. Darin enthalten ist ein Baustein Datenschutz , für
den eine Rolle Datenschutz beauftragter eingeführt wird. Die Rolle des
Informations sicherheitsbeauftragten heißt der Einfachheit halber IT -
Sicherheitsbeauftragter. Im Datenschutzbaustein kommt er kaum vor. Die
Argumentation, nach der IT-Sicherheit und Datenschutz nicht vereinbar sind,
hatten wir bereits weiter oben besprochen - hier geht man in der Wortwahl über
diesen Ausschluss hinweg: Für das Datenschutz management sind die Rollen
Datenschutz beauftragter und Informations sicherheitsmanagement verantwortlich,
letztere oft als IT -Sicherheitsmanagement bezeichnet, womit sich der Kreis schließt.
Die hier vorgestellten Begriffe unterlagen in der Vergangenheit einem stetigen
Wandel ihrer Bedeutungen, der zum jetzigen Zeitpunkt noch nicht abgeschlossen
ist. Auch für die Zukunft wird sich das Verständnis der hinter den Begriffen
verborgenen Konzepte an die Herausforderungen der Zeit anpassen müssen. Die
Trennlinien zwischen Technik auf der einen und dem Mensch auf der anderen
Seite verlieren nach und nach an Schärfe. Es bleibt abzuwarten, ob sich am Ende
der Entwicklung ein klarer Sicherheitsbegriff herauskristallisiert, oder ob sich klar
abgegrenzte Teildisziplinen entwickeln. Daher kann die in Tabelle 3-2
vorgenommene Einteilung auch keinen Anspruch auf Vollständigkeit erheben. Sie
dient ausschließlich dazu, sich der Idee eines gemeinsamen Vokabulars
anzunähern, um Missverständnissen in der Kommunikation vorzubeugen.
Search WWH ::




Custom Search