E. Schritt 137: Geheimhaltung sichern.
Durch Schwatzhaftigkeit, Wichtigtuerei, Angeberei und die Suche
nach Lösungen werden Geheimnisse oft unbemerkt verraten.
Wer ein Geheimnis kennt, weiß oft nicht, dass es ein Geheimnis
ist: Das "Geheime" ist Alltag, in welchem jeder das Geheimnis
ohnehin zu kennen scheint.
Generelle Ziele:
- Der vertrauliche Austausch von Daten und Informationen zwischen
den verantwortlichen Personen ist jederzeit gesichert.
- Vertrauliche Daten und Informationen werden Dritten nicht bekannt.
- Dritten bekannt gewordene Daten und Informationen werden von diesen
als geschützte, vertrauliche Daten behandelt.
- Schwachstellen für die Geheimhaltung werden und bleiben gesichert.
- Undichte Stellen werden rasch erkannt und ausgeschaltet.
- Vorzeitig bekannt gewordene Daten und Informationen werden durch ein
Krisenmanagement aufgenommen und kanalisiert.
- Das Krisenmanagement ist jederzeit in der Lage, die Folgen von
Verletzungen der Geheimhaltung aufzufangen.
Geheimhaltung kann erforderlich sein gegenüber:
- Vertrauten, Freunden, Familienangehörigen,
- Vorgesetzten,
- Auftraggebern,
- Auftragnehmern,
- Projektleiter,
- Projektausschuss oder anderen Gremien,
- Projektteam,
- Beteiligten,
- Betroffenen,
- Mitarbeitenden,
- Wettbewerbern,
- Behörden,
- Presse, Medien,
- Netzwerken,
- Providern, Clouds,
- Öffentlichkeit,
- Neugierigen,
- Services und Dienstleistenden,
- Programmierern,
- Hilfskräften,
- Genehmigungsbehörden, Zertifizierungsstellen,
- besonders zu bestimmenden Dritten.
Anleitungen für die Datensicherheit:
- Ermitteln Sie, wem gegenüber Sie zur Geheimhaltung
verpflichtet sind.
- Ermitteln Sie, wer Ihnen gegenüber zur Geheimhaltung
verpflichtet ist.
- Ermitteln Sie die Art und Weise der Unterstützung der
Geheimhaltung durch Techniken und legen Sie fest und stellen Sie
sicher z.B.:
- die Abspaltung der geheimen Daten und Informationen von
allen anderen Daten und Informationen,
- die Zugangskontrollen wie Passwörter,
Verschlüsselungscodes,
- die Art und Weise der wechselnden
Verschlüsselungsmethoden.
- Ermitteln Sie konsequent und kompromisslos, welche Personen
bei welchen Anlässen eine Gelegenheit erhalten könnten, Zugang
oder Kenntnis der geheimen Daten zu erhalten.
- Ermitteln Sie konsequent und kompromisslos, welche
Schwachstellen in der Zusammenarbeit, den Beziehungen und der
Abhängigkeiten Gelegenheiten schaffen oder erfordern, geheime
Daten und Informationen zu generieren, auszutauschen oder zu
verwenden.
- Ermitteln Sie, welche Daten und Informationen niemals
digitalisiert werden dürfen.
- Ermitteln Sie, wie diese Daten und Informationen
übermittelt, erkannt und verwendet werden können, dürfen, sollen
oder müssen.
- Ermitteln Sie, welche Standards, Programme, Routinen,
Funktionen und Abläufe besonders anfällig für die Verletzung der
Geheimhaltung sind.
- Ermitteln Sie die Motivationen der beteiligten Personen,
insbesondere bezüglich der Eignung zur Wahrung von Geheimnissen,
Verzicht auf vorzeitige Veröffentlichungen oder Gebrauch bzw.
Missbrauch für eigene oder fremde Zwecke.
- Ermitteln und legen Sie fest, wie Sie durch gezielte
Falschmeldungen einem Verdacht auf Verletzungen der
Geheimhaltung begegnen können.
- Ermitteln Sie, wie Sie durch das Datenmanagement
(Speicherort, Übertragungsmedien, Formate, Formatierungen,
Programmierungen) sichern können, dass nur befugte Personen die
Daten entschlüsseln können.
- Ermitteln Sie konsequent und vorbehaltlos, wo, von wem und
zu welchem Zwecke die geheim zu haltenden Daten und
Informationen auf dem Übertragungswege gespeichert, kopiert oder
gesichert werden.
- Ermitteln Sie konsequent und vorgehaltlos, dass die
unvermeidlichen Datenkopien niemals zu einem vollständigen
Datensatz oder zur vollständigen geheim zu haltenden Information
durch Unbefugte verbunden werden können.
- Ermitteln Sie konsequent und vorbehaltlos, wer vom Zugang
von welchen Daten und Informationen konsequent ausgeschlossen
wird.
- Beobachten Sie sorgfältig die kleinsten Veränderungen im
Beziehungsgefüge der Personen, die zur Geheimhaltung
verpflichtet sind. Achten Sie insbesondere auf die kleinsten
Hinweise auf z.B.
- Beziehungsstörungen,
- Machtspiele,
- Rivalitäten,
- Veränderungen von Interessen,
- Veränderungen von Zielen,
- Fehlverhalten, auch im privaten Bereich,
- Veränderungen von Abhängigkeiten,
- Veränderungen von Freundschaften, Feindschaften,
Wertschätzungen,
- Veränderungen in der Art und Weise des Umgangs
miteinander.
- Ermitteln Sie, welche Themen mit welchem Personen strikt
unter Ausschluss jeglicher Öffentlichkeit behandelt werden
(können, dürfen, sollen oder müssen).
- Ermitteln und legen Sie die Orte fest, an welchen der
vertrauliche Austausch von Daten und Informationen absolut
möglich ist.
- Ermitteln Sie das Anforderungsprofil und das Eignungsprofil
für alle Geheimnisträger, insbesondere auch der Mitglieder von
Gremien und Teams, bezüglich z.B.
- Charakter,
- Vorlieben,
- Privilegien,
- Erfahrungen,
- Beziehungen.
- Ermitteln Sie die Anforderungen an alle Medien, Stellen,
Speicherorte, Datenträger, Vorlagen zur Erfüllung der
Geheimhaltung.
- Ermitteln Sie die Veränderungen der Risiken für die
Geheimhaltungen im Projektfortschritt.
- Ermitteln und legen Sie fest, welche formellen Maßnahmen den
Nachweis zur Verpflichtung zur Geheimhaltung belegen, z.B.
Geheimhaltungsvereinbarungen.
- Ermitteln und legen Sie das Verfahren fest, nach welchem
geheim zu haltende Daten und Informationen verwendet und
veröffentlicht werden dürfen.
- Ermitteln und legen Sie das Verfahren fest, wie die
jeweilige Freigabe von geheim zu haltenden Daten und
Informationen dokumentiert und nachgewiesen wird.
- Ermitteln und legen Sie das Verfahren fest, wie Anzeichen
für Verletzungen von Geheimhaltungen unverzüglich gemeldet
werden (können); auch anonym.
Mahnungen, Tipps:
Die Geheimhaltung wird mitunter rasch durch die Zusammenarbeit
mit Personen und Organisationen verletzt, die am Projekt oder am
Projektmanagement direkt beteiligt sind. Am größten ist das Risiko
bei indirekt Beteiligten, die z.B. im Rahmen von Aufträgen,
Aufträgen, Diensten oder zufällig Zugang oder Kenntnis von geheimen
Daten und Informationen erhalten (können).
Die Anforderungen an die Geheimhaltung können die Abläufe
erheblich verzögern. Im Zweifelsfall muss die Geheimhaltung immer
Vorrang vor anderen Dringlichkeiten und Wichtigkeiten erhalten.
Die Schäden durch Verletzungen der Geheimhaltungen sind in der
Regel nicht mehr wieder gut zu machen.
Geheim zu halten sind z.B. häufig bzw. insbesondere auch:
- Inhalte der Projekte.
- Organisation der Projekte und des Projektmanagements.
- Beteiligte, Partner, Auftraggeber, Auftragnehmer.
- Probleme, aufgetretene Störungen, erkannte Fehler.
- Suchfelder, offene Fragen.
- Zweifel, Unsicherheiten, Bedenken.
- Auffälligkeiten im Verhalten, Beziehungsstörungen.
- Ergebnisse von Beschlussfassungen.
- Anforderungen an Produkte, Leistungen, Ergebnisse.
- Ziele.
- Methoden und Verfahren, Instrumente.
Teilnehmerkreis:
Der Rahmen und die Bedingungen der Geheimhaltung sind von den
Auftraggebern und den Verantwortlichen für die Wahrung der
betrieblichen Geheimnisse mit dem Projektmanagement zu ermitteln und
zu vereinbaren.
Aufgaben des Projektmanagements:
Wiederkehrende Aufgaben des Projektmanagements sind z.B.
- Ermittlung und Festlegung der Kriterien für Daten, die der
Geheimhaltung unterliegen müssen.
- Ermittlung und Festlegung der Personen, die von den Daten
Kenntnis erhalten dürfen.
- Ermittlung und Festlegung der Anlässe, zu welchen die Daten
bereitgestellt werden dürfen.
- Ermittlung und Festlegung der Art und Weise, wie die Daten
verfügbar gemacht werden.
- Ermittlung und Festlegung der Art und Weise, wie die geheim
zu haltenden Daten physisch so abgegrenzt werden, dass sie nur
mit besonderen Nachweisen der Berechtigung zugänglich werden.
- Ermittlung und Festlegung der Art und Weise der Legitimation
für den Zugang zu den Daten.
- Ermittlung und Festlegung der Art und Weise der Erteilung
der Legitimation.
- Ermittlung und Festlegung der Art und Weise der Kontrolle
und Überwachung des bestimmungsgemäßen Umganges mit den geheim
zu haltenden Daten.
- Ermittlung und Festlegung der Art und Weise des eventuell
erforderlichen spontanen Entzugs und Sperrung des Zugangs zu den
geheim zu haltenden Daten.
- Ermittlung und Festlegung der Art und Weise der formellen
Verpflichtung zur Einhaltung der Geheimhaltung.
Mehr zum Thema "Datensicherheit":
- Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses
Arbeitsschrittes in der Projektmatrix:
03_370_000
Koordination der Prozesse der Regelkommunikation:
70_340_000
Rollen, Funktionen und Verantwortungen:
36_036_000
- Verwandte Themen: (ID in der Projektmatrix bzw. für das
Mentoring)
Führung im Projekt:
41_000_000
IT, Netz, Sicherheit:
36_250_000
Verantwortung für Risiko:
70_036_200
Personalarbeit:
36_540_000
Projektoffice, PMU:
36_440_000
Wissensmanagement:
36_460_000
Services:
36_550_000
Verantwortung für Dienste:
70_036_500
Portale, Cloud:
36_630_000
Netzwerke:
36_640_000
Projektmatrix:
90_000_000
Verträge und Vereinbarungen:
06_670_000
Regelkommunikation:
03_340_000
Dienstleistungen:
03_360_000
Termine: 16_000_000
Dokumentation:
14_000_000
Warnsignale:
06_660_000
Berichtswesen:
13_000_000
Dokumentation:
14_000_000
Verhalten:
50_000_000
Hilfsmittel:
06_610_000
Aktuelle Stände:
17_000_000
Notizen: 19_000_000
Methoden:
60_000_000
Risiko-, Konflikt- und Krisenmanagement:
03_370_000
Projektsteuerung:
32_000_000
Schnittstellen:
99_100_000
- Empfohlene Suchbegriffe:
Datenschutz
Datensicherheit
Regelkommunikation
Geheimhaltung
Verteilerlisten
Verträge und Vereinbarungen
Vertretungsmacht
Formale Rollen in Organisationen
Spielregeln in Organisationen
AGB, Allgemeine
Geschäftsbedingungen
Usancen, Gewohnheitsrechte
Heimliche und unheimliche Regeln
und Spielregeln