HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schritt 135: Datensicherheit sichern.

Im Zweifelsfall geht die Sicherung und die Sicherheit der Daten vor Schnelligkeit und Bequemlichkeit.

Generelle Ziele:

  1. Verlorene oder gelöschte Daten können jederzeit wieder hergestellt werden.
  2. Die Daten stehen zur Verfügung.
  3. Die Daten können bearbeitet werden.
  4. Die Daten können verarbeitet werden.
  5. Die Daten können eingegeben werden.
  6. Die Daten können ausgegeben, ausgelesen, anzeigt werden.
  7. Die Daten können geändert werden.
  8. Die Daten können gespeichert werden.
  9. Die Daten können übertragen werden.
  10. Die Daten können gelöscht werden.

Qualitative Ziele:

  1. Die Daten sind gültig.
  2. Die Daten sind verwendbar.
  3. Die Daten sind verlässlich.
  4. Die Daten sind verbindlich.
  5. Die Daten sind aktuell.
  6. Die Daten sind valide.
  7. Die Daten sind verständlich.

Anleitungen für die Datensicherheit:

  1. Ermitteln Sie, welche Medien für das Datenmanagement verfügbar sind.
  2. Ermitteln Sie, welche Medien beim Datenaustausch kompatibel sind und welche nicht.
  3. Ermitteln Sie, welche Voraussetzungen für den störungsfreien Einsatz der Medien jeweils erfüllt sein müssen.
  4. Ermitteln Sie, welche Daten für das Projekt benötigt werden.
  5. Ermitteln Sie, welche Daten für das Projektmanagement benötigt werden.
  6. Ermitteln Sie die jeweiligen Datenquellen.
  7. Ermitteln Sie, in welcher Form die benötigen Daten bereits anfallen oder vorliegen.
  8. Ermitteln Sie die Art und Weise, wie die vorhandenen bzw. verfügbaren Daten für das Projekt und das Projektmanagement aufbereitet werden müssen.
  9. Ermitteln und legen Sie fest, in welcher Form die Daten für das Projekt und das Projektmanagement Gültigkeit erlangen.
  10. Ermitteln und legen Sie fest,  welche Medien für das Projekt und das Projektmanagement erlaubt und welche ausgeschlossenen werden.
  11. Ermitteln und legen Sie die Formen und Formate der Daten fest, die erfüllt bzw. eingehalten sein müssen, damit die Daten für das Projekt und das Projektmanagement verwendet werden dürfen oder können.
  12. Ermitteln und legen Sie fest, in welcher Art und Weise alle Beteiligten am Projekt und am Projektmanagement in die Formen und Formate sowie in die Art und Weise des Datenmanagements innerhalb des Projekts und des Projektmanagements eingewiesen werden.
     
  13. Ermitteln Sie die Schwachstellen im Datenverkehr, an welchen Daten Unbefugten zugänglich werden (können).
  14. Ermitteln Sie die Schnittstellen im Datenverkehr, an welchen Daten zwischen unterschiedlichen Organisationen, Medien und / oder Personen ausgetauscht werden (dürfen, können, sollen oder müssen).
  15. Ermitteln Sie die Art und Weise, wie an den Übergabestellen die Daten validiert werden (können, dürfen, sollen oder müssen).
  16. Ermitteln und legen Sie die Verfahren fest, die anzuwenden sind, wenn Zweifel an der Validität und Verwendbarkeit der bereitgestellten Daten bestehen.
  17. Ermitteln und legen Sie die Verfahren fest, wie falsche, überholte, vorläufige, ungültige oder manipulierte Daten erkannt werden (können, sollen, dürfen oder müssen).
  18. Ermitteln und legen Sie die Verfahren fest, die vorläufige und gültige Daten strikt voneinander trennen.
  19. Ermitteln und legen Sie die Verfahren fest, wie Änderungen von Daten durch alle wahrgenommen und beachtet werden (können, dürfen, sollen oder müssen).
  20. Ermitteln und legen Sie Verfahren fest, die jederzeit sicherstellen, dass verloren gegangene oder irrtümlich gelöschte oder veränderte Daten wieder hergestellt werden können.
  21. Ermitteln und legen Sie die Verfahren fest, wie gültige Daten sofort als solche erkannt und genutzt werden (können, dürfen, sollen oder müssen).
  22. Ermitteln und legen Sie die Verfahren fest, wie überholte Daten archiviert werden (können, dürfen, sollen oder müssen).
  23. Ermitteln und legen Sie die Verfahren fest, wie archivierte Daten jederzeit wieder mit den aktuellen Medien eingelesen und angezeigt bzw. erforderlichenfalls auch aktualisiert werden können.

Mahnungen, Tipps:

Die Datensicherheit bezieht sich zunächst auf die digitalisierten Daten und Dokumente aller Art.

Die Datensicherheit muss jederzeit (!!!) sichern:

  1. Sicherheit der Dokumente.
  2. Sicherheit der Verzeichnisse.
  3. Sicherheit der Programme.
  4. Sicherheit der Medien (Hardware, Kommunikationsmedien.
  5. Sicherheit vor mutwilliger Zerstörung.
  6. Sicherheit der Speicherorte.
  7. Sicherheit vor unbefugter Einsichtnahme.
  8. Sicherheit vor unerwünschter Verbreitung.
  9. Sicherheit vor unsachlichem Umgang.
  10. Sicherheit der Wiederherstellung.
  11. Sicherheit vor unerlaubter Löschung.
  12. Sicherheit vor Vernichtung.
  13. Sicherheit vor Inkompatibilität.

Teilnehmerkreis:

Der Rahmen und die Bedingungen der Datensicherheit können nur Personen ermitteln, die alle Gegebenheiten und Verwendungen der Daten, Dokumente, Speicher und Medien kennen.

Die Sicherheit und Sicherung der speziellen Daten für und über das Projekt ist eine Aufgabe des Projektmanagements.

Aufgaben des Projektmanagements:

Wiederkehrende Aufgaben des Projektmanagements sind z.B.

  1. Ermittlung der Abhängigkeiten der Daten von technischen Voraussetzungen.
  2. Ermittlung der Abhängigkeiten von Daten von Dritten.
  3. Ermittlung der Orte der Kenntnisnahme der Daten durch Dritte, gleichgültig, ob befugt oder unbefugt oder im Rahmen einer Dienstleistung.
  4. Ermittlung der Gelegenheiten für Dritte, Daten zu verwenden, zu verändern oder zu löschen, gleichgültig, ob befugt oder unbefugt oder im Rahmen einer Dienstleistung.
  5. Ermittlung der Risiken für den zufälligen Untergang der Speichermedien, Trägermedien, Übermittlungsmedien oder der Zugänge dazu.
  6. Ermittlung der Risiken für absichtliche Zerstörungen, Manipulationen oder Unbrauchbarmachungen von Daten, Datenträger und Medien.
  7. Ermittlung und Festlegung der Datenquellen, deren Daten für das Projekt und das Projektmanagement genutzt werden dürfen.
  8. Ermittlung und Festlegung der Medien, die für das Projekt und das Projektmanagement genutzt werden dürfen.
  9. Ermittlung und Festlegung der Verfahren und Art und Weise von Veränderungen von Daten.
  10. Ermittlung und Festlegung der Personen und Organisationen, die auf jeden Fall von jeglichem Zugang zu Daten des Projekts und des Projektmanagements ausgeschlossen werden.
  11. Ermittlung und Festlegung der Verfahren und technischen Vorrichtungen, die den unerwünschten Zugang auf jeden Fall sicherstellen.
  12. Ermittlung und Festlegung der Anforderungskriterien an Personen und Organisationen, die Kenntnis von den Daten des Projekts und des Projektmanagements erhalten (dürfen, können, sollen oder müssen).
  13. Ermittlung und Festlegung der Verfahren und Art und Weise der Auswahl der Daten, die an Dritte weitergegeben werden (dürfen, können, sollen oder müssen).
  14. Ermittlung und Festlegung der Verfahren, der Formate und der Form der Weitergabe von Daten an Dritte.
  15. Ermittlung der notwendigen Anpassungen der Formate der Daten und der Speichermedien, damit die vollständige Verwendbarkeit der Daten in der vorliegenden Form durch die neuen Medien möglich wird und die bisherigen Daten erhalten bleiben.

Mehr zum Thema "Datensicherheit":

  1. Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses Arbeitsschrittes in der Projektmatrix: 03_360_000
    Koordination der Prozesse der Regelkommunikation: 70_340_000
    Rollen, Funktionen und Verantwortungen: 36_036_000

  2. Verwandte Themen: (ID in der Projektmatrix bzw. für das Mentoring)
    IT, Netz, Sicherheit: 36_250_000
    Verantwortung für Risiko: 70_036_200
    Personalarbeit: 36_540_000
    Projektoffice, PMU: 36_440_000
    Wissensmanagement: 36_460_000
    Services: 36_550_000
    Verantwortung für Dienste: 70_036_500
    Portale, Cloud: 36_630_000
    Netzwerke: 36_640_000
    Projektmatrix: 90_000_000
    Verträge und Vereinbarungen: 06_670_000
    Regelkommunikation: 03_340_000
    Termine: 16_000_000
    Dokumentation: 14_000_000
    Warnsignale: 06_660_000
    Berichtswesen: 13_000_000
    Dokumentation: 14_000_000
    Verhalten: 50_000_000
    Hilfsmittel: 06_610_000
    Aktuelle Stände: 17_000_000
    Notizen: 19_000_000
    Methoden: 60_000_000
    Risiko-, Konflikt- und Krisenmanagement: 03_370_000
    Projektsteuerung: 32_000_000
    Schnittstellen: 99_100_000

  3. Empfohlene Suchbegriffe:
    Datenschutz
    Datensicherheit
    Regelkommunikation
    Geheimhaltung
    Verteilerlisten
    Verträge und Vereinbarungen
    Vertretungsmacht
    Formale Rollen in Organisationen
    Spielregeln in Organisationen
    AGB, Allgemeine Geschäftsbedingungen
    Usancen, Gewohnheitsrechte
    Heimliche und unheimliche Regeln und Spielregeln