E. Schritt 136: Datenschutz sichern.
Alle Daten werden, sind und bleiben geschützt.
Ziele:
- Der Datenschutz umfasst auch und insbesondere jene Daten, die
nicht digitalisierbar sind.
- Der Datenschutz sichert den vertraulichen Umgang mit den Daten.
- Der Datenschutz sichert, dass die Daten richtig verstanden werden.
- Der Datenschutz ermöglicht den Zugang zu den Daten für die Personen,
welche die Daten benötigen.
- Der Datenschutz verhindert unberechtigten Zugriff auf die Daten.
- Der Datenschutz sichert die Einhaltung der gesetzlichen Bestimmungen
durch alle, die Zugang zu den Daten haben.
- Der Datenschutz zeigt missbräuchliche Verwendung der Daten
unverzüglich auf.
- Der Datenschutz wird durch die Verfahren und Regelabläufe
wie von selbst gewährleistet.
Anleitungen für den Datenschutz:
- Ermitteln Sie den aktuellen Stand der gesetzlichen
Datenschutzbestimmungen.
Ermitteln Sie die betrieblichen Vereinbarungen und Regelungen
zum Datenschutz.
- Ermitteln Sie die Art und Weise, wie durch Strukturen und
organisatorische Maßnahmen und Technik die Einhaltung der
Gesetze und Regelungen erzwungen werden.
- Ermitteln Sie die Anforderungen an die Datenstrukturen,
Datenarchitekturen, Programme, Programmierungen und Prozesse der
Generierung, Bearbeitung, Speicherung, Verteilung und Nutzung
von Daten.
- Ermitteln Sie die Art der Daten, die dem Datenschutz
unterliegen.
- Ermitteln Sie, wo, wann und wodurch die zu schützenden Daten
anfallen und wie sie erfasst werden.
- Ermitteln Sie, wofür die zu schützenden Daten von wem
verwendet werden dürfen, können, sollen oder müssen.
- Ermitteln Sie die physische Gliederung und Abgrenzungen der
Daten, die dem Datenschutz unterliegen.
- Ermitteln und legen Sie fest, wer auf welche Art und Weise
welche Personen Zugang zu den zu schützenden Daten erhalten
dürfen, können, sollen oder müssen.
- Ermitteln Sie die Art und Weise, wie die Personen mit Zugang
zu den zu schützenden Daten über ihre Rechte und Pflichten mit
dem Umgang mit den Daten eingewiesen, angeleitet und belehrt
werden.
- Ermitteln Sie, wie sie sicherstellen, dass die zu
schützenden Daten nicht anderweitig als zu den geschützten
Verwendungen eingesetzt werden können.
- Ermitteln Sie, wie Sie erkennen können, dass geschützte
Daten an nichtbefugte Personen gelangen oder zu nicht
geschützten Verwendungen eingesetzt werden.
- Ermitteln Sie, wie Sie feststellen können, wer die Daten
unbefugt verwendet oder die unbefugte Verwendung ermöglicht,
geduldet, zugelassen oder nicht verhindert hat.
- Ermitteln Sie die Art und Weise, wie die Zugänge zu den zu
schützenden Daten für jene Personen unverzüglich gesperrt
werden, die im weiteren Verlauf des Projekts oder im
Projektmanagement die Daten nicht mehr benötigen.
- Ermitteln Sie die Art und Weise, wie die Personen Kopien der
zu schützenden Daten löschen, die ihnen während des Projekts
oder im Projektmanagement zugänglich werden, entstehen oder
selbst gefertigt wurden.
- Ermitteln und legen Sie fest, wie die Verletzungen des
Datenschutzen geahndet werden.
- Ermitteln, legen Sie fest und vereinbaren Sie, wie die
Sanktionen gegen Verstöße gegen den Datenschutz durchgesetzt
werden.
- Ermitteln Sie, wie gegebenenfalls ein Verstoß gegen den
Datenschutz rasch beendet und der Datenschutz wieder hergestellt
und gesichert werden kann.
- Ermitteln und vereinbaren Sie die Art und Weise der
Berichterstattung (Selbstanzeige), wenn ein Verstoß gegen den
Datenschutz aus wichtigem Grunde, höhere Gewalt oder andere
Ursachen unumgänglich oder bereits geschehen ist.
- Ermitteln, legen Sie fest und vereinbaren Sie, wer die
Einhaltung des Datenschutzes überwacht und über die Ergebnisse
periodisch an wen berichtet, z.B. als Datenschutzbeauftragter.
Mahnungen, Tipps:
Datenschutz wird heutzutage häufig auf den technischen
Datenschutz reduziert - mit mitunter fatalen Folgen!!!
Zu den zu schützenden Daten gehören nicht nur die
personenbezogenen Daten, sondern alle sensiblen Daten der
Organisation, des Projekts, des Projektmanagements, der Produkte,
Leistungen und Prozesse!
Der gesetzliche Datenschutz ist das Mindestmaß, nicht das
Höchstmaß der zu schützenden Daten.
Bei vermuteten, unterstellten, behaupteten oder geahndeten
Verstößen gegen den Datenschutz wird in der Regel von dem
Beschuldigten verlangt, dass er nachweist, dass er die Gesetze,
Regelungen, Formvorschriften, Prozesse und Anweisungen des
Datenschutzes beachtet bzw. beachtet hat.
In Projekten und im Projektmanagement wird auch erwartet, dass
das Projektmanagement Verstöße gegen den Datenschutz oder den
Missbrauch von Daten weder direkt noch indirekt ermöglicht,
begünstigt oder duldet.
Teilnehmerkreis:
Der Rahmen und die Bedingungen des gesetzlichen Datenschutzes
werden durch die Personen festgelegt, die dazu verantwortlich sind.
Der spezielle Datenschutz für das Projekt ist eine Aufgabe des
Projektmanagements.
Aufgaben des Projektmanagements:
Wiederkehrende Aufgaben des Projektmanagements sind z.B.
- Ermittlung der eigenen Grenzen der Zugriffe auf Daten.
- Ermittlung der eigenen Grenzen für die Verwendung von Daten.
- Ermittlung der eigenen Grenzen für die Gestaltung von Daten.
- Ermitteln, legen Sie fest und offen, welche Daten durch
Dritte frei zugänglich gemacht werden.
- Ermitteln, legen Sie fest und offen, welche Daten nur durch
zwangsweise Anerkennung des Datenschutzes zugänglich werden.
- Stellen Sie sicher, dass die zu schützenden Daten
ausschließlich sich an Speicherorten befinden, die einen
kontrollierten Zugang erfordern.
- Ermitteln und legen Sie fest, wie Sie den Zugang zu den
geschützten Daten ermöglichen.
- Ermitteln und legen Sie fest, wie Sie den Umgang mit dem
Zugang zu den geschützten Daten kontrollieren und überwachen.
- Ermitteln und legen Sie fest, wie Sie den Zugang zu den
geschützten Daten zeitlich begrenzen.
- Ermitteln und legen Sie fest, wie Sie den Zugang zu den
geschützten Daten jederzeit beenden und weiterhin unterbinden
können.
- Ermitteln und legen Sie fest, wie Sie von Dritten die
Löschung von überlassenen geschützten Daten erreichen, erzwingen
und nachweisen lassen können.
- Ermitteln und legen Sie fest, wie der Datenschutz technisch
ermöglicht, erzwungen und nachgewiesen wird.
- Ermitteln und legen Sie fest, wie der Daten in der laufenden
Kommunikation ermöglicht, erzwungen und eingehalten wird.
- Ermitteln und legen Sie fest, wie die Daten auf
Speicherorten, sie Sie nicht selbst verwalten, nur in einer Art
und Weise gespeichert werden, die einen Gebrauch oder Missbrauch
durch Dritte, auch durch Zufall, sicher verhindern.
- Ermitteln Sie die Kriterien, nach welchen Sie prüfen, ob die
Personen, die Zugang zu geschützten Daten erhalten sollen, auch
persönlich geeignet und vertrauenswürdig sind, den Zugang zu
erhalten. (Bonitätsprüfung der Personen).
- Ermitteln Sie die Kriterien, nach welchen Sie prüfen, ob die
Organisationen die geschützten Daten, die sie im Rahmen von
Projekten und durch das Projektmanagement erhalten, auch nur im
erlaubten Rahmen und für die vereinbarten Zwecke einsetzen
können und werden.
- Ermitteln Sie die Kriterien, nach welchen Sie möglichst
unverzüglich erkennen können, dass der Datenschutz nicht
eingehalten wurde.
- Ermitteln Sie die Kriterien für Hinweise auf missbräuchliche
Verwendung von geschützten Daten.
- Beauftragen Sie einen Datenschützer, der ihre Art und Weise
des Datenschutzes regelmäßig überprüft und die Ergebnisse
dokumentiert.
Mehr zum Thema "Datenschutz":
- Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses
Arbeitsschrittes in der Projektmatrix:
03_360_000
Koordination der Prozesse der Regelkommunikation:
70_340_000
Rollen, Funktionen und Verantwortungen:
36_036_000
- Verwandte Themen: (ID in der Projektmatrix bzw. für das
Mentoring)
IT, Netz, Sicherheit:
36_250_000
Verantwortung für Risiko:
70_036_200
Personalarbeit:
36_540_000
Projektoffice, PMU:
36_440_000
Wissensmanagement:
36_460_000
Services:
36_550_000
Verantwortung für Dienste:
70_036_500
Portale, Cloud:
36_630_000
Netzwerke:
36_640_000
Projektmatrix:
90_000_000
Verträge und Vereinbarungen:
06_670_000
Regelkommunikation:
03_340_000
Termine: 16_000_000
Dokumentation:
14_000_000
Warnsignale:
06_660_000
Berichtswesen:
13_000_000
Dokumentation:
14_000_000
Verhalten:
50_000_000
Hilfsmittel:
06_610_000
Aktuelle Stände:
17_000_000
Notizen: 19_000_000
Methoden:
60_000_000
Risiko-, Konflikt- und Krisenmanagement:
03_370_000
Projektsteuerung:
32_000_000
Schnittstellen:
99_100_000
- Empfohlene Suchbegriffe:
Datenschutz
Datensicherheit
Regelkommunikation
Geheimhaltung
Verteilerlisten
Verträge und Vereinbarungen
Vertretungsmacht
Formale Rollen in Organisationen
Spielregeln in Organisationen
AGB, Allgemeine
Geschäftsbedingungen
Usancen, Gewohnheitsrechte
Heimliche und unheimliche Regeln
und Spielregeln