HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schritt 137: Geheimhaltung sichern.

Durch Schwatzhaftigkeit, Wichtigtuerei, Angeberei und die Suche nach Lösungen werden Geheimnisse oft unbemerkt verraten.

Wer ein Geheimnis kennt, weiß oft nicht, dass es ein Geheimnis ist: Das "Geheime" ist Alltag, in welchem jeder das Geheimnis ohnehin zu kennen scheint.

Generelle Ziele:

  1. Der vertrauliche Austausch von Daten und Informationen zwischen den verantwortlichen Personen ist jederzeit gesichert.
  2. Vertrauliche Daten und Informationen werden Dritten nicht bekannt.
  3. Dritten bekannt gewordene Daten und Informationen werden von diesen als geschützte, vertrauliche Daten behandelt.
  4. Schwachstellen für die Geheimhaltung werden und bleiben gesichert.
  5. Undichte Stellen werden rasch erkannt und ausgeschaltet.
  6. Vorzeitig bekannt gewordene Daten und Informationen werden durch ein Krisenmanagement aufgenommen und kanalisiert.
  7. Das Krisenmanagement ist jederzeit in der Lage, die Folgen von Verletzungen der Geheimhaltung aufzufangen.

Geheimhaltung kann erforderlich sein gegenüber:

  1. Vertrauten, Freunden, Familienangehörigen,
  2. Vorgesetzten,
  3. Auftraggebern,
  4. Auftragnehmern,
  5. Projektleiter,
  6. Projektausschuss oder anderen Gremien,
  7. Projektteam,
  8. Beteiligten,
  9. Betroffenen,
  10. Mitarbeitenden,
  11. Wettbewerbern,
  12. Behörden,
  13. Presse, Medien,
  14. Netzwerken,
  15. Providern, Clouds,
  16. Öffentlichkeit,
  17. Neugierigen,
  18. Services und Dienstleistenden,
  19. Programmierern,
  20. Hilfskräften,
  21. Genehmigungsbehörden, Zertifizierungsstellen,
  22. besonders zu bestimmenden Dritten.

Anleitungen für die Datensicherheit:

  1. Ermitteln Sie, wem gegenüber Sie zur Geheimhaltung verpflichtet sind.
  2. Ermitteln Sie, wer Ihnen gegenüber zur Geheimhaltung verpflichtet ist.
  3. Ermitteln Sie die Art und Weise der Unterstützung der Geheimhaltung durch Techniken und legen Sie fest und stellen Sie sicher z.B.:
    1. die Abspaltung der geheimen Daten und Informationen von allen anderen Daten und Informationen,
    2. die Zugangskontrollen wie Passwörter, Verschlüsselungscodes,
    3. die Art und Weise der wechselnden Verschlüsselungsmethoden.
  4. Ermitteln Sie konsequent und kompromisslos, welche Personen bei welchen Anlässen eine Gelegenheit erhalten könnten, Zugang oder Kenntnis der geheimen Daten zu erhalten.
  5. Ermitteln Sie konsequent und kompromisslos, welche Schwachstellen in der Zusammenarbeit, den Beziehungen und der Abhängigkeiten Gelegenheiten schaffen oder erfordern, geheime Daten und Informationen zu generieren, auszutauschen oder zu verwenden.
  6. Ermitteln Sie, welche Daten und Informationen niemals digitalisiert werden dürfen.
  7. Ermitteln Sie, wie diese Daten und Informationen übermittelt, erkannt und verwendet werden können, dürfen, sollen oder müssen.
  8. Ermitteln Sie, welche Standards, Programme, Routinen, Funktionen und Abläufe besonders anfällig für die Verletzung der Geheimhaltung sind.
  9. Ermitteln Sie die Motivationen der beteiligten Personen, insbesondere bezüglich der Eignung zur Wahrung von Geheimnissen, Verzicht auf vorzeitige Veröffentlichungen oder Gebrauch bzw. Missbrauch für eigene oder fremde Zwecke.
  10. Ermitteln und legen Sie fest, wie Sie durch gezielte Falschmeldungen einem Verdacht auf Verletzungen der Geheimhaltung begegnen können.
  11. Ermitteln Sie, wie Sie durch das Datenmanagement (Speicherort, Übertragungsmedien, Formate, Formatierungen, Programmierungen) sichern können, dass nur befugte Personen die Daten entschlüsseln können.
  12. Ermitteln Sie konsequent und vorbehaltlos, wo, von wem und zu welchem Zwecke die geheim zu haltenden Daten und Informationen auf dem Übertragungswege gespeichert, kopiert oder gesichert werden.
  13. Ermitteln Sie konsequent und vorgehaltlos, dass die unvermeidlichen Datenkopien niemals zu einem vollständigen Datensatz oder zur vollständigen geheim zu haltenden Information durch Unbefugte verbunden werden können.
  14. Ermitteln Sie konsequent und vorbehaltlos, wer vom Zugang von welchen Daten und Informationen konsequent ausgeschlossen wird.
  15. Beobachten Sie sorgfältig die kleinsten Veränderungen im Beziehungsgefüge der Personen, die zur Geheimhaltung verpflichtet sind. Achten Sie insbesondere auf die kleinsten Hinweise auf z.B.
    1. Beziehungsstörungen,
    2. Machtspiele,
    3. Rivalitäten,
    4. Veränderungen von Interessen,
    5. Veränderungen von Zielen,
    6. Fehlverhalten, auch im privaten Bereich,
    7. Veränderungen von Abhängigkeiten,
    8. Veränderungen von Freundschaften, Feindschaften, Wertschätzungen,
    9. Veränderungen in der Art und Weise des Umgangs miteinander.
  16. Ermitteln Sie, welche Themen mit welchem Personen strikt unter Ausschluss jeglicher Öffentlichkeit behandelt werden (können, dürfen, sollen oder müssen).
  17. Ermitteln und legen Sie die Orte fest, an welchen der vertrauliche Austausch von Daten und Informationen absolut möglich ist.
  18. Ermitteln Sie das Anforderungsprofil und das Eignungsprofil für alle Geheimnisträger, insbesondere auch der Mitglieder von Gremien und Teams, bezüglich z.B.
    1. Charakter,
    2. Vorlieben,
    3. Privilegien,
    4. Erfahrungen,
    5. Beziehungen.
  19. Ermitteln Sie die Anforderungen an alle Medien, Stellen, Speicherorte, Datenträger, Vorlagen zur Erfüllung der Geheimhaltung.
  20. Ermitteln Sie die Veränderungen der Risiken für die Geheimhaltungen im Projektfortschritt.
  21. Ermitteln und legen Sie fest, welche formellen Maßnahmen den Nachweis zur Verpflichtung zur Geheimhaltung belegen, z.B. Geheimhaltungsvereinbarungen.
  22. Ermitteln und legen Sie das Verfahren fest, nach welchem geheim zu haltende Daten und Informationen verwendet und veröffentlicht werden dürfen.
  23. Ermitteln und legen Sie das Verfahren fest, wie die jeweilige Freigabe von geheim zu haltenden Daten und Informationen dokumentiert und nachgewiesen wird.
  24. Ermitteln und legen Sie das Verfahren fest, wie Anzeichen für Verletzungen von Geheimhaltungen unverzüglich gemeldet werden (können); auch anonym.

Mahnungen, Tipps:

Die Geheimhaltung wird mitunter rasch durch die Zusammenarbeit mit Personen und Organisationen verletzt, die am Projekt oder am Projektmanagement direkt beteiligt sind. Am größten ist das Risiko bei indirekt Beteiligten, die z.B. im Rahmen von Aufträgen, Aufträgen, Diensten oder zufällig Zugang oder Kenntnis von geheimen Daten und Informationen erhalten (können).

Die Anforderungen an die Geheimhaltung können die Abläufe erheblich verzögern. Im Zweifelsfall muss die Geheimhaltung immer Vorrang vor anderen Dringlichkeiten und Wichtigkeiten erhalten.

Die Schäden durch Verletzungen der Geheimhaltungen sind in der Regel nicht mehr wieder gut zu machen.

Geheim zu halten sind z.B. häufig bzw. insbesondere auch:

  1. Inhalte der Projekte.
  2. Organisation der Projekte und des Projektmanagements.
  3. Beteiligte, Partner, Auftraggeber, Auftragnehmer.
  4. Probleme, aufgetretene Störungen, erkannte Fehler.
  5. Suchfelder, offene Fragen.
  6. Zweifel, Unsicherheiten, Bedenken.
  7. Auffälligkeiten im Verhalten, Beziehungsstörungen.
  8. Ergebnisse von Beschlussfassungen.
  9. Anforderungen an Produkte, Leistungen, Ergebnisse.
  10. Ziele.
  11. Methoden und Verfahren, Instrumente.

Teilnehmerkreis:

Der Rahmen und die Bedingungen der Geheimhaltung sind von den Auftraggebern und den Verantwortlichen für die Wahrung der betrieblichen Geheimnisse mit dem Projektmanagement zu ermitteln und zu vereinbaren.

Aufgaben des Projektmanagements:

Wiederkehrende Aufgaben des Projektmanagements sind z.B.

  1. Ermittlung und Festlegung der Kriterien für Daten, die der Geheimhaltung unterliegen müssen.
  2. Ermittlung und Festlegung der Personen, die von den Daten Kenntnis erhalten dürfen.
  3. Ermittlung und Festlegung der Anlässe, zu welchen die Daten bereitgestellt werden dürfen.
  4. Ermittlung und Festlegung der Art und Weise, wie die Daten verfügbar gemacht werden.
  5. Ermittlung und Festlegung der Art und Weise, wie die geheim zu haltenden Daten physisch so abgegrenzt werden, dass sie nur mit besonderen Nachweisen der Berechtigung zugänglich werden.
  6. Ermittlung und Festlegung der Art und Weise der Legitimation für den Zugang zu den Daten.
  7. Ermittlung und Festlegung der Art und Weise der Erteilung der Legitimation.
  8. Ermittlung und Festlegung der Art und Weise der Kontrolle und Überwachung des bestimmungsgemäßen Umganges mit den geheim zu haltenden Daten.
  9. Ermittlung und Festlegung der Art und Weise des eventuell erforderlichen spontanen Entzugs und Sperrung des Zugangs zu den geheim zu haltenden Daten.
  10. Ermittlung und Festlegung der Art und Weise der formellen Verpflichtung zur Einhaltung der Geheimhaltung.

Mehr zum Thema "Datensicherheit":

  1. Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses Arbeitsschrittes in der Projektmatrix: 03_370_000
    Koordination der Prozesse der Regelkommunikation: 70_340_000
    Rollen, Funktionen und Verantwortungen: 36_036_000

  2. Verwandte Themen: (ID in der Projektmatrix bzw. für das Mentoring)
    Führung im Projekt: 41_000_000
    IT, Netz, Sicherheit: 36_250_000
    Verantwortung für Risiko: 70_036_200
    Personalarbeit: 36_540_000
    Projektoffice, PMU: 36_440_000
    Wissensmanagement: 36_460_000
    Services: 36_550_000
    Verantwortung für Dienste: 70_036_500
    Portale, Cloud: 36_630_000
    Netzwerke: 36_640_000
    Projektmatrix: 90_000_000
    Verträge und Vereinbarungen: 06_670_000
    Regelkommunikation: 03_340_000
    Dienstleistungen: 03_360_000
    Termine: 16_000_000
    Dokumentation: 14_000_000
    Warnsignale: 06_660_000
    Berichtswesen: 13_000_000
    Dokumentation: 14_000_000
    Verhalten: 50_000_000
    Hilfsmittel: 06_610_000
    Aktuelle Stände: 17_000_000
    Notizen: 19_000_000
    Methoden: 60_000_000
    Risiko-, Konflikt- und Krisenmanagement: 03_370_000
    Projektsteuerung: 32_000_000
    Schnittstellen: 99_100_000

  3. Empfohlene Suchbegriffe:
    Datenschutz
    Datensicherheit
    Regelkommunikation
    Geheimhaltung
    Verteilerlisten
    Verträge und Vereinbarungen
    Vertretungsmacht
    Formale Rollen in Organisationen
    Spielregeln in Organisationen
    AGB, Allgemeine Geschäftsbedingungen
    Usancen, Gewohnheitsrechte
    Heimliche und unheimliche Regeln und Spielregeln