HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schritt 136: Datenschutz sichern.

Alle Daten werden, sind und bleiben geschützt.

Ziele:

  1. Der Datenschutz umfasst auch und insbesondere jene Daten, die nicht digitalisierbar sind.
  2. Der Datenschutz sichert den vertraulichen Umgang mit den Daten.
  3. Der Datenschutz sichert, dass die Daten richtig verstanden werden.
  4. Der Datenschutz ermöglicht den Zugang zu den Daten für die Personen, welche die Daten benötigen.
  5. Der Datenschutz verhindert unberechtigten Zugriff auf die Daten.
  6. Der Datenschutz sichert die Einhaltung der gesetzlichen Bestimmungen durch alle, die Zugang zu den Daten haben.
  7. Der Datenschutz zeigt missbräuchliche Verwendung der Daten unverzüglich auf.
  8. Der Datenschutz wird durch die Verfahren und Regelabläufe wie von selbst gewährleistet.

Anleitungen für den Datenschutz:

  1. Ermitteln Sie den aktuellen Stand der gesetzlichen Datenschutzbestimmungen.
    Ermitteln Sie die betrieblichen Vereinbarungen und Regelungen zum Datenschutz.
  2. Ermitteln Sie die Art und Weise, wie durch Strukturen und organisatorische Maßnahmen und Technik die Einhaltung der Gesetze und Regelungen erzwungen werden.
  3. Ermitteln Sie die Anforderungen an die Datenstrukturen, Datenarchitekturen, Programme, Programmierungen und Prozesse der Generierung, Bearbeitung, Speicherung, Verteilung und Nutzung von Daten.
  4. Ermitteln Sie die Art der Daten, die dem Datenschutz unterliegen.
  5. Ermitteln Sie, wo, wann und wodurch die zu schützenden Daten anfallen und wie sie erfasst werden.
  6. Ermitteln Sie, wofür die zu schützenden Daten von wem verwendet werden dürfen, können, sollen oder müssen.
  7. Ermitteln Sie die physische Gliederung und Abgrenzungen der Daten, die dem Datenschutz unterliegen.
  8. Ermitteln und legen Sie fest, wer auf welche Art und Weise welche Personen Zugang zu den zu schützenden Daten erhalten dürfen, können, sollen oder müssen.
  9. Ermitteln Sie die Art und Weise, wie die Personen mit Zugang zu den zu schützenden Daten über ihre Rechte und Pflichten mit dem Umgang mit den Daten eingewiesen, angeleitet und belehrt werden.
  10. Ermitteln Sie, wie sie sicherstellen, dass die zu schützenden Daten nicht anderweitig als zu den geschützten Verwendungen eingesetzt werden können.
  11. Ermitteln Sie, wie Sie erkennen können, dass geschützte Daten an nichtbefugte Personen gelangen oder zu nicht geschützten Verwendungen eingesetzt werden.
  12. Ermitteln Sie, wie Sie feststellen können, wer die Daten unbefugt verwendet oder die unbefugte Verwendung ermöglicht, geduldet, zugelassen oder nicht verhindert hat.
  13. Ermitteln Sie die Art und Weise, wie die Zugänge zu den zu schützenden Daten für jene Personen unverzüglich gesperrt werden, die im weiteren Verlauf des Projekts oder im Projektmanagement die Daten nicht mehr benötigen.
  14. Ermitteln Sie die Art und Weise, wie die Personen Kopien der zu schützenden Daten löschen, die ihnen während des Projekts oder im Projektmanagement zugänglich werden, entstehen oder selbst gefertigt wurden.
  15. Ermitteln und legen Sie fest, wie die Verletzungen des Datenschutzen geahndet werden.
  16. Ermitteln, legen Sie fest und vereinbaren Sie, wie die Sanktionen gegen Verstöße gegen den Datenschutz durchgesetzt werden.
  17. Ermitteln Sie, wie gegebenenfalls ein Verstoß gegen den Datenschutz rasch beendet und der Datenschutz wieder hergestellt und gesichert werden kann.
  18. Ermitteln und vereinbaren Sie die Art und Weise der Berichterstattung (Selbstanzeige), wenn ein Verstoß gegen den Datenschutz aus wichtigem Grunde, höhere Gewalt oder andere Ursachen unumgänglich oder bereits geschehen ist.
  19. Ermitteln, legen Sie fest und vereinbaren Sie, wer die Einhaltung des Datenschutzes überwacht und über die Ergebnisse periodisch an wen berichtet, z.B. als Datenschutzbeauftragter.

Mahnungen, Tipps:

Datenschutz wird heutzutage häufig auf den technischen Datenschutz reduziert - mit mitunter fatalen Folgen!!!

Zu den zu schützenden Daten gehören nicht nur die personenbezogenen Daten, sondern alle sensiblen Daten der Organisation, des Projekts, des Projektmanagements, der Produkte, Leistungen und Prozesse!

Der gesetzliche Datenschutz ist das Mindestmaß, nicht das Höchstmaß der zu schützenden Daten.

Bei vermuteten, unterstellten, behaupteten oder geahndeten Verstößen gegen den Datenschutz wird in der Regel von dem Beschuldigten verlangt, dass er nachweist, dass er die Gesetze, Regelungen, Formvorschriften, Prozesse und Anweisungen des Datenschutzes beachtet bzw. beachtet hat.

In Projekten und im Projektmanagement wird auch erwartet, dass das Projektmanagement Verstöße gegen den Datenschutz oder den Missbrauch von Daten weder direkt noch indirekt ermöglicht, begünstigt oder duldet.

Teilnehmerkreis:

Der Rahmen und die Bedingungen des gesetzlichen Datenschutzes werden durch die Personen festgelegt, die dazu verantwortlich sind.

Der spezielle Datenschutz für das Projekt ist eine Aufgabe des Projektmanagements.

Aufgaben des Projektmanagements:

Wiederkehrende Aufgaben des Projektmanagements sind z.B.

  1. Ermittlung der eigenen Grenzen der Zugriffe auf Daten.
  2. Ermittlung der eigenen Grenzen für die Verwendung von Daten.
  3. Ermittlung der eigenen Grenzen für die Gestaltung von Daten.
     
  4. Ermitteln, legen Sie fest und offen, welche Daten durch Dritte frei zugänglich gemacht werden.
  5. Ermitteln, legen Sie fest und offen, welche Daten nur durch zwangsweise Anerkennung des Datenschutzes zugänglich werden.
  6. Stellen Sie sicher, dass die zu schützenden Daten ausschließlich sich an Speicherorten befinden, die einen kontrollierten Zugang erfordern.
     
  7. Ermitteln und legen Sie fest, wie Sie den Zugang zu den geschützten Daten ermöglichen.
  8. Ermitteln und legen Sie fest, wie Sie den Umgang mit dem Zugang zu den geschützten Daten kontrollieren und überwachen.
  9. Ermitteln und legen Sie fest, wie Sie den Zugang zu den geschützten Daten zeitlich begrenzen.
  10. Ermitteln und legen Sie fest, wie Sie den Zugang zu den geschützten Daten jederzeit beenden und weiterhin unterbinden können.
  11. Ermitteln und legen Sie fest, wie Sie von Dritten die Löschung von überlassenen geschützten Daten erreichen, erzwingen und nachweisen lassen können.
     
  12. Ermitteln und legen Sie fest, wie der Datenschutz technisch ermöglicht, erzwungen und nachgewiesen wird.
  13. Ermitteln und legen Sie fest, wie der Daten in der laufenden Kommunikation ermöglicht, erzwungen und eingehalten wird.
  14. Ermitteln und legen Sie fest, wie die Daten auf Speicherorten, sie Sie nicht selbst verwalten, nur in einer Art und Weise gespeichert werden, die einen Gebrauch oder Missbrauch durch Dritte, auch durch Zufall, sicher verhindern.
     
  15. Ermitteln Sie die Kriterien, nach welchen Sie prüfen, ob die Personen, die Zugang zu geschützten Daten erhalten sollen, auch persönlich geeignet und vertrauenswürdig sind, den Zugang zu erhalten. (Bonitätsprüfung der Personen).
  16. Ermitteln Sie die Kriterien, nach welchen Sie prüfen, ob die Organisationen die geschützten Daten, die sie im Rahmen von Projekten und durch das Projektmanagement erhalten, auch nur im erlaubten Rahmen und für die vereinbarten Zwecke einsetzen können und werden.
  17. Ermitteln Sie die Kriterien, nach welchen Sie möglichst unverzüglich erkennen können, dass der Datenschutz nicht eingehalten wurde.
  18. Ermitteln Sie die Kriterien für Hinweise auf missbräuchliche Verwendung von geschützten Daten.
     
  19. Beauftragen Sie einen Datenschützer, der ihre Art und Weise des Datenschutzes regelmäßig überprüft und die Ergebnisse dokumentiert.

Mehr zum Thema "Datenschutz":

  1. Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses Arbeitsschrittes in der Projektmatrix: 03_360_000
    Koordination der Prozesse der Regelkommunikation: 70_340_000
    Rollen, Funktionen und Verantwortungen: 36_036_000

  2. Verwandte Themen: (ID in der Projektmatrix bzw. für das Mentoring)
    IT, Netz, Sicherheit: 36_250_000
    Verantwortung für Risiko: 70_036_200
    Personalarbeit: 36_540_000
    Projektoffice, PMU: 36_440_000
    Wissensmanagement: 36_460_000
    Services: 36_550_000
    Verantwortung für Dienste: 70_036_500
    Portale, Cloud: 36_630_000
    Netzwerke: 36_640_000
    Projektmatrix: 90_000_000
    Verträge und Vereinbarungen: 06_670_000
    Regelkommunikation: 03_340_000
    Termine: 16_000_000
    Dokumentation: 14_000_000
    Warnsignale: 06_660_000
    Berichtswesen: 13_000_000
    Dokumentation: 14_000_000
    Verhalten: 50_000_000
    Hilfsmittel: 06_610_000
    Aktuelle Stände: 17_000_000
    Notizen: 19_000_000
    Methoden: 60_000_000
    Risiko-, Konflikt- und Krisenmanagement: 03_370_000
    Projektsteuerung: 32_000_000
    Schnittstellen: 99_100_000

  3. Empfohlene Suchbegriffe:
    Datenschutz
    Datensicherheit
    Regelkommunikation
    Geheimhaltung
    Verteilerlisten
    Verträge und Vereinbarungen
    Vertretungsmacht
    Formale Rollen in Organisationen
    Spielregeln in Organisationen
    AGB, Allgemeine Geschäftsbedingungen
    Usancen, Gewohnheitsrechte
    Heimliche und unheimliche Regeln und Spielregeln