E. Schritt 135: Datensicherheit sichern.
Im Zweifelsfall geht die Sicherung und die Sicherheit der Daten
vor Schnelligkeit und Bequemlichkeit.
Generelle Ziele:
- Verlorene oder gelöschte Daten können jederzeit wieder
hergestellt werden.
- Die Daten stehen zur Verfügung.
- Die Daten können bearbeitet werden.
- Die Daten können verarbeitet werden.
- Die Daten können eingegeben werden.
- Die Daten können ausgegeben, ausgelesen, anzeigt werden.
- Die Daten können geändert werden.
- Die Daten können gespeichert werden.
- Die Daten können übertragen werden.
- Die Daten können gelöscht werden.
Qualitative Ziele:
- Die Daten sind gültig.
- Die Daten sind verwendbar.
- Die Daten sind verlässlich.
- Die Daten sind verbindlich.
- Die Daten sind aktuell.
- Die Daten sind valide.
- Die Daten sind verständlich.
Anleitungen für die Datensicherheit:
- Ermitteln Sie, welche Medien für das Datenmanagement
verfügbar sind.
- Ermitteln Sie, welche Medien beim Datenaustausch kompatibel
sind und welche nicht.
- Ermitteln Sie, welche Voraussetzungen für den störungsfreien
Einsatz der Medien jeweils erfüllt sein müssen.
- Ermitteln Sie, welche Daten für das Projekt benötigt werden.
- Ermitteln Sie, welche Daten für das Projektmanagement
benötigt werden.
- Ermitteln Sie die jeweiligen Datenquellen.
- Ermitteln Sie, in welcher Form die benötigen Daten bereits
anfallen oder vorliegen.
- Ermitteln Sie die Art und Weise, wie die vorhandenen bzw.
verfügbaren Daten für das Projekt und das Projektmanagement
aufbereitet werden müssen.
- Ermitteln und legen Sie fest, in welcher Form die Daten für
das Projekt und das Projektmanagement Gültigkeit erlangen.
- Ermitteln und legen Sie fest, welche Medien für das Projekt
und das Projektmanagement erlaubt und welche ausgeschlossenen
werden.
- Ermitteln und legen Sie die Formen und Formate der Daten
fest, die erfüllt bzw. eingehalten sein müssen, damit die Daten
für das Projekt und das Projektmanagement verwendet werden
dürfen oder können.
- Ermitteln und legen Sie fest, in welcher Art und Weise alle
Beteiligten am Projekt und am Projektmanagement in die Formen
und Formate sowie in die Art und Weise des Datenmanagements
innerhalb des Projekts und des Projektmanagements eingewiesen
werden.
- Ermitteln Sie die Schwachstellen im Datenverkehr, an welchen
Daten Unbefugten zugänglich werden (können).
- Ermitteln Sie die Schnittstellen im Datenverkehr, an welchen
Daten zwischen unterschiedlichen Organisationen, Medien und /
oder Personen ausgetauscht werden (dürfen, können, sollen oder
müssen).
- Ermitteln Sie die Art und Weise, wie an den Übergabestellen
die Daten validiert werden (können, dürfen, sollen oder müssen).
- Ermitteln und legen Sie die Verfahren fest, die anzuwenden
sind, wenn Zweifel an der Validität und Verwendbarkeit der
bereitgestellten Daten bestehen.
- Ermitteln und legen Sie die Verfahren fest, wie falsche,
überholte, vorläufige, ungültige oder manipulierte Daten erkannt
werden (können, sollen, dürfen oder müssen).
- Ermitteln und legen Sie die Verfahren fest, die vorläufige
und gültige Daten strikt voneinander trennen.
- Ermitteln und legen Sie die Verfahren fest, wie Änderungen
von Daten durch alle wahrgenommen und beachtet werden (können,
dürfen, sollen oder müssen).
- Ermitteln und legen Sie Verfahren fest, die jederzeit
sicherstellen, dass verloren gegangene oder irrtümlich gelöschte
oder veränderte Daten wieder hergestellt werden können.
- Ermitteln und legen Sie die Verfahren fest, wie gültige
Daten sofort als solche erkannt und genutzt werden (können,
dürfen, sollen oder müssen).
- Ermitteln und legen Sie die Verfahren fest, wie überholte
Daten archiviert werden (können, dürfen, sollen oder müssen).
- Ermitteln und legen Sie die Verfahren fest, wie archivierte
Daten jederzeit wieder mit den aktuellen Medien eingelesen und
angezeigt bzw. erforderlichenfalls auch aktualisiert werden
können.
Mahnungen, Tipps:
Die Datensicherheit bezieht sich zunächst auf die digitalisierten
Daten und Dokumente aller Art.
Die Datensicherheit muss jederzeit (!!!) sichern:
- Sicherheit der Dokumente.
- Sicherheit der Verzeichnisse.
- Sicherheit der Programme.
- Sicherheit der Medien (Hardware, Kommunikationsmedien.
- Sicherheit vor mutwilliger Zerstörung.
- Sicherheit der Speicherorte.
- Sicherheit vor unbefugter Einsichtnahme.
- Sicherheit vor unerwünschter Verbreitung.
- Sicherheit vor unsachlichem Umgang.
- Sicherheit der Wiederherstellung.
- Sicherheit vor unerlaubter Löschung.
- Sicherheit vor Vernichtung.
- Sicherheit vor Inkompatibilität.
Teilnehmerkreis:
Der Rahmen und die Bedingungen der Datensicherheit können nur
Personen ermitteln, die alle Gegebenheiten und Verwendungen der
Daten, Dokumente, Speicher und Medien kennen.
Die Sicherheit und Sicherung der speziellen Daten für und über
das Projekt ist eine Aufgabe des Projektmanagements.
Aufgaben des Projektmanagements:
Wiederkehrende Aufgaben des Projektmanagements sind z.B.
- Ermittlung der Abhängigkeiten der Daten von technischen
Voraussetzungen.
- Ermittlung der Abhängigkeiten von Daten von Dritten.
- Ermittlung der Orte der Kenntnisnahme der Daten durch
Dritte, gleichgültig, ob befugt oder unbefugt oder im Rahmen
einer Dienstleistung.
- Ermittlung der Gelegenheiten für Dritte, Daten zu verwenden,
zu verändern oder zu löschen, gleichgültig, ob befugt oder
unbefugt oder im Rahmen einer Dienstleistung.
- Ermittlung der Risiken für den zufälligen Untergang der
Speichermedien, Trägermedien, Übermittlungsmedien oder der
Zugänge dazu.
- Ermittlung der Risiken für absichtliche Zerstörungen,
Manipulationen oder Unbrauchbarmachungen von Daten, Datenträger
und Medien.
- Ermittlung und Festlegung der Datenquellen, deren Daten für
das Projekt und das Projektmanagement genutzt werden dürfen.
- Ermittlung und Festlegung der Medien, die für das Projekt
und das Projektmanagement genutzt werden dürfen.
- Ermittlung und Festlegung der Verfahren und Art und Weise
von Veränderungen von Daten.
- Ermittlung und Festlegung der Personen und Organisationen,
die auf jeden Fall von jeglichem Zugang zu Daten des Projekts
und des Projektmanagements ausgeschlossen werden.
- Ermittlung und Festlegung der Verfahren und technischen
Vorrichtungen, die den unerwünschten Zugang auf jeden Fall
sicherstellen.
- Ermittlung und Festlegung der Anforderungskriterien an
Personen und Organisationen, die Kenntnis von den Daten des
Projekts und des Projektmanagements erhalten (dürfen, können,
sollen oder müssen).
- Ermittlung und Festlegung der Verfahren und Art und Weise
der Auswahl der Daten, die an Dritte weitergegeben werden
(dürfen, können, sollen oder müssen).
- Ermittlung und Festlegung der Verfahren, der Formate und der
Form der Weitergabe von Daten an Dritte.
- Ermittlung der notwendigen Anpassungen der Formate der Daten
und der Speichermedien, damit die vollständige Verwendbarkeit
der Daten in der vorliegenden Form durch die neuen Medien
möglich wird und die bisherigen Daten erhalten bleiben.
Mehr zum Thema "Datensicherheit":
- Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses
Arbeitsschrittes in der Projektmatrix:
03_360_000
Koordination der Prozesse der Regelkommunikation:
70_340_000
Rollen, Funktionen und Verantwortungen:
36_036_000
- Verwandte Themen: (ID in der Projektmatrix bzw. für das
Mentoring)
IT, Netz, Sicherheit:
36_250_000
Verantwortung für Risiko:
70_036_200
Personalarbeit:
36_540_000
Projektoffice, PMU:
36_440_000
Wissensmanagement:
36_460_000
Services:
36_550_000
Verantwortung für Dienste:
70_036_500
Portale, Cloud:
36_630_000
Netzwerke:
36_640_000
Projektmatrix:
90_000_000
Verträge und Vereinbarungen:
06_670_000
Regelkommunikation:
03_340_000
Termine: 16_000_000
Dokumentation:
14_000_000
Warnsignale:
06_660_000
Berichtswesen:
13_000_000
Dokumentation:
14_000_000
Verhalten:
50_000_000
Hilfsmittel:
06_610_000
Aktuelle Stände:
17_000_000
Notizen: 19_000_000
Methoden:
60_000_000
Risiko-, Konflikt- und Krisenmanagement:
03_370_000
Projektsteuerung:
32_000_000
Schnittstellen:
99_100_000
- Empfohlene Suchbegriffe:
Datenschutz
Datensicherheit
Regelkommunikation
Geheimhaltung
Verteilerlisten
Verträge und Vereinbarungen
Vertretungsmacht
Formale Rollen in Organisationen
Spielregeln in Organisationen
AGB, Allgemeine
Geschäftsbedingungen
Usancen, Gewohnheitsrechte
Heimliche und unheimliche Regeln
und Spielregeln