IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Behördliche Schutzmaßnahmen und ihre Folgen

Wie ein drastisches Beispiel zu unserem Vortrag letztes Jahr auf dem BCI-Kongress in Dresden kommt die Meldung:

Damm gesprengt.

USA kämpfen gegen Flutkatastrophe

Diese dpa-Meldung brachte die Frankfurter Rundschau am 4. Mai 2011.

Ausgerechnet bei dem Thema staatliche Schutzmaßnahmen tendieren Unternehmensführungen dazu, den Staat und Behörden zu beschimpfen, Inkompetenz und Unverhältnismäßigkeit vorzuwerfen, und die Folgen zu ignorieren.

Zwei Aspekte befördern diese Haltung:

  1. Indem auf den Staat gezeigt wird, wird die eigene Handlungsmöglichkeit schwächer wahrgenommen. Damit wird die Verantwortung verschoben, und das entlastet innerlich. Ein Irrtum zu glauben, dass Vorstände und Geschäftsführer nicht solchen Mustern folgten. Manche vielleicht nicht, viele aber schon. Und das ist menschlich.
  2. Unkenntnis oder mangelnde Einsicht in den Legitimationswert der Schutzfunktion des Staates. Solange das Leben scheinbar ruhig verläuft, tritt dieser Legitimationswert kaum in Erscheinung, höchstens in schönen Reden, Verordnungen und Gesetzen, die aber ohne konkrete Folgen bleiben. Unter medial dramatischen Ereignissen aber sind die Repräsentanten der Schutzmacht Staat gezwungen zu zeigen, dass sie die Bürger schützen. Und dann werden Dämme gesprengt oder das Internet gekappt.

Betriebe müssen die Augen öffnen, und nicht (nur) lamentieren, sondern die Folgen staatlicher Schutzmaßnahmen in ihre Notfallbetrachtungen einbauen. Die Wahrscheinlichkeit des Impacts solcher Maßnahmen ist viel wahrscheinlicher als die direkte Bedrohung, die durch die Schutzmaßnahme abgewehrt wird. Dies ist zuletzt bei der Aschewolke des Eyafjallajökull und bei der Schweinegrippe grob missverstanden worden.

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.