E. Schrittfolge 25: Anleitungen zur Sicherung des Datenschutzes
und der Datensicherheit.
Es geht zumindest um das Gefühl, das Notwendige, Richtige und
Ausreichende gemacht zu haben, damit die Daten zur Verfügung
stehen und nur zu vorgesehenen Zwecken verwendet werden (können,
dürfen, müssen).
Ziele:
- Einhaltung der gesetzlichen Bestimmungen für den
Datenschutz.
- Einhaltung der bestehenden Regeln, Vorschriften, Anleitungen
und Weisungen zum Umgang mit Daten.
- Verpflichtung der Beteiligten zum Datenschutz und zur
Datensicherheit.
- (Technische) Medienkompetenz zum sicheren Umgang mit Daten,
Datenträgern, Eingabe- und Ausgabegeräten.
- Sicherung des Datenbestandes vor Löschung, Verlust,
Zerstörung, Diebstahl oder Manipulationen.
- Früherkennung, besser Soforterkennung von Datenmissbrauch
und dessen sofortige oder zumindest unverzügliche Beendigung.
- Sicherstellung der Begrenzung der Zugriffe und
Verwendbarkeit der Daten auf die Beiträge zum Projekt und zum
Projektmanagement.
- Ausschluss des Zugriffes oder des Zuganges von unbefugten
Dritten zu geschützten Daten.
- Anpassungen des bestehenden technischen und prozeduralen
Datenschutzes an die Anforderungen des Projekts und des
Projektmanagements.
- Auflösung von Datenbeständen, die ihren Zweck erfüllt haben.
Anleitungen:
- Ermitteln Sie, wer "Ihre" Daten kopieren, speichern,
sichern, überwachen, scannen und prüfen wird (darf, kann, soll,
muss).
- Ermitteln Sie die Wege der Datenerstellung,
Datenübermittlung, Datenspeicherung, Datenwiederherstellung und
Datensicherung.
- Ermitteln Sie die Personen, welche die Daten kennen, lesen,
bearbeiten, kopieren und speichern (dürfen, können, müssen).
- Ermitteln Sie die Art und Weise, wie Sie sicherstellen
(können, dürfen, müssen), dass nur die ausgewählten Personen
Zugriff auf die Daten erhalten (können, dürfen).
- Ermitteln Sie die Art und Weise, wie Sie sicherstellen
(können, dürfen, müssen), dass die von Ihnen benötigten Daten
für Sie jederzeit und überall oder zumindest an Ihrem
Arbeitsplatz zugänglich sind und bleiben.
- Ermitteln Sie die Art und Weise, wie Sie die unbefugte,
zufällige oder durch technische Veränderungen, Löschungen,
Weitergabe oder Verfügbarmachung Ihrer Daten verhindern,
erkennen und rückgängig machen (könne, dürfen, müssen).
- Ermitteln Sie die vermutlichen Ereignisse, Eingriffe,
Manipulationen oder Störungen durch Technik, Programmierungen,
Tests, Simulationen und Prototypen.
- Ermitteln Sie die Art und Weise, wie auf jeden Fall sicher
gestellt ist und bleibt, dass die Daten nur für die erlaubten
vorgesehenen Verwendungen genutzt werden (dürfen, können).
- Ermitteln Sie die Art und Weise, wie unberechtigt
kopierte, genutzte oder gespeicherte Daten wieder sicher
gelöscht werden (können, dürfen, müssen).
- Ermitteln und stellen Sie sicher, dass die
Zugriffsmöglichkeiten und Zugriffsberechtigungen auf nicht mehr
benötigte Daten unverzüglich beendet werden (können, dürfen,
müssen).
Mahnungen, Tipps:
Oftmals ist "vorne am Eingang" alles gesichert (Passwörter,
Codes) und "hinten"
stehen die Scheunentore sperrangelweit offen: Die Risiken für
die Daten, des Datenschutzes und der Datensicherheit werden
oftmals leichtsinnig nicht erkannt oder in kauf genommen, wenn
die Anforderungen des Datenschutzes und der Datensicherheit
immer wieder zu (lästigen) Anmeldeprozederen, formellen
Identifikationsnachweisungen und Kontrollen der
Zugangsberechtigungen führen.
Der Datenschutz und die Datensicherheit werden häufig durch
bequeme Hilfslösungen umgangen. Insbesondere werden nahezu alle
Risiken der so genannten "sozialen Medien" für den Datenschutz
und die Datensicherheit weder erkannt, noch beachtet, noch durch
entsprechende andere Lösungen ausgeschlossen.
Häufig wird der Datenschutz und die Datensicherheit darauf
begrenzt, jederzeit "nachweisen" zu können, dass zumindest die
gesetzlichen Vorschriften eingehalten sind oder wurden. Im
Projekt und im Projektmanagement werden durch die gesetzlichen
Vorschriften die tatsächlich bedeutsamen Daten kaum erfasst und
damit auch nicht (gesetzlich) geschützt.
Sind die Daten einmal entwischt, sind sie nicht mehr
einzufangen: Es ist in der Regel weder beweisbar, noch
nachweisbar, wer sie erhalten hat.
Es ist Unfug und grober Leichtsinn, sich darauf zu verlassen,
dass unbefugte Personen sowieso weder in der Lage seien, die
unbefugt erhaltenen Daten zu bewerten noch sie nutzen zu können.
Die diesbezüglichen alltäglichen Erfahrungen trügen.
Teilnehmerkreis:
Alle Schritte sollten unter der Federführung von einer einzigen
Person erfolgen, die "Projektleiter" ist.
Thema Vorbereitungen für ein Projekt:
- VPMA Virtuelle Projektmanagement Akademie
- Übersicht über das gesamte Projekt und Projektmanagement:
Projektmatrix: 90_000_000
- Empfohlene Suchbegriffe:
operatives Projektmanagement