HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schrittfolge 25: Anleitungen zur Sicherung des Datenschutzes und der Datensicherheit.

Es geht zumindest um das Gefühl, das Notwendige, Richtige und Ausreichende gemacht zu haben, damit die Daten zur Verfügung stehen und nur zu vorgesehenen Zwecken verwendet werden (können, dürfen, müssen).

Ziele:

  1. Einhaltung der gesetzlichen Bestimmungen für den Datenschutz.
  2. Einhaltung der bestehenden Regeln, Vorschriften, Anleitungen und Weisungen zum Umgang mit Daten.
  3. Verpflichtung der Beteiligten zum Datenschutz und zur Datensicherheit.
  4. (Technische) Medienkompetenz zum sicheren Umgang mit Daten, Datenträgern, Eingabe- und Ausgabegeräten.
  5. Sicherung des Datenbestandes vor Löschung, Verlust, Zerstörung, Diebstahl oder Manipulationen.
  6. Früherkennung, besser Soforterkennung von Datenmissbrauch und dessen sofortige oder zumindest unverzügliche Beendigung.
  7. Sicherstellung der Begrenzung der Zugriffe und Verwendbarkeit der Daten auf die Beiträge zum Projekt und zum Projektmanagement.
  8. Ausschluss des Zugriffes oder des Zuganges von unbefugten Dritten zu geschützten Daten.
  9. Anpassungen des bestehenden technischen und prozeduralen Datenschutzes an die Anforderungen des Projekts und des Projektmanagements.
  10. Auflösung von Datenbeständen, die ihren Zweck erfüllt haben.

Anleitungen:

  1. Ermitteln Sie, wer "Ihre" Daten kopieren, speichern, sichern, überwachen, scannen und prüfen wird (darf, kann, soll, muss).
  2. Ermitteln Sie die Wege der Datenerstellung, Datenübermittlung, Datenspeicherung, Datenwiederherstellung und Datensicherung.
  3. Ermitteln Sie die Personen, welche die Daten kennen, lesen, bearbeiten, kopieren und speichern (dürfen, können, müssen).
  4. Ermitteln Sie die Art und Weise, wie Sie sicherstellen (können, dürfen, müssen), dass nur die ausgewählten Personen Zugriff auf die Daten erhalten (können, dürfen).
  5. Ermitteln Sie die Art und Weise, wie Sie sicherstellen (können, dürfen, müssen), dass die von Ihnen benötigten Daten für Sie jederzeit und überall oder zumindest an Ihrem Arbeitsplatz zugänglich sind und bleiben.
  6. Ermitteln Sie die Art und Weise, wie Sie die unbefugte, zufällige oder durch technische Veränderungen, Löschungen, Weitergabe oder Verfügbarmachung Ihrer Daten verhindern, erkennen und rückgängig machen (könne, dürfen, müssen).
  7. Ermitteln Sie die vermutlichen Ereignisse, Eingriffe, Manipulationen oder Störungen durch Technik, Programmierungen, Tests, Simulationen und Prototypen.
  8. Ermitteln Sie die Art und Weise, wie auf jeden Fall sicher gestellt ist und bleibt, dass die Daten nur für die erlaubten vorgesehenen Verwendungen genutzt werden (dürfen, können).
  9. Ermitteln Sie die Art und  Weise, wie unberechtigt kopierte, genutzte oder gespeicherte Daten wieder sicher gelöscht werden (können, dürfen, müssen).
  10. Ermitteln und stellen Sie sicher, dass die Zugriffsmöglichkeiten und Zugriffsberechtigungen auf nicht mehr benötigte Daten unverzüglich beendet werden (können, dürfen, müssen).

Mahnungen, Tipps:

Oftmals ist "vorne am Eingang" alles gesichert (Passwörter, Codes) und "hinten" stehen die Scheunentore sperrangelweit offen: Die Risiken für die Daten, des Datenschutzes und der Datensicherheit werden oftmals leichtsinnig nicht erkannt oder in kauf genommen, wenn die Anforderungen des Datenschutzes und der Datensicherheit immer wieder zu (lästigen) Anmeldeprozederen, formellen Identifikationsnachweisungen und Kontrollen der Zugangsberechtigungen führen.

Der Datenschutz und die Datensicherheit werden häufig durch bequeme Hilfslösungen umgangen. Insbesondere werden nahezu alle Risiken der so genannten "sozialen Medien" für den Datenschutz und die Datensicherheit weder erkannt, noch beachtet, noch durch entsprechende andere Lösungen ausgeschlossen.

Häufig wird der Datenschutz und die Datensicherheit darauf begrenzt, jederzeit "nachweisen" zu können, dass zumindest die gesetzlichen Vorschriften eingehalten sind oder wurden. Im Projekt und im Projektmanagement werden durch die gesetzlichen Vorschriften die tatsächlich bedeutsamen Daten kaum erfasst und damit auch nicht (gesetzlich) geschützt.

Sind die Daten einmal entwischt, sind sie nicht mehr einzufangen: Es ist in der Regel weder beweisbar, noch nachweisbar, wer sie erhalten hat.

Es ist Unfug und grober Leichtsinn, sich darauf zu verlassen, dass unbefugte Personen sowieso weder in der Lage seien, die unbefugt erhaltenen Daten zu bewerten noch sie nutzen zu können. Die diesbezüglichen alltäglichen Erfahrungen trügen.

Teilnehmerkreis:

Alle Schritte sollten unter der Federführung von einer einzigen Person erfolgen, die "Projektleiter" ist.

Thema Vorbereitungen für ein Projekt:

  1. VPMA Virtuelle Projektmanagement Akademie

  2. Übersicht über das gesamte Projekt und Projektmanagement:
    Projektmatrix: 90_000_000

  3. Empfohlene Suchbegriffe:
    operatives Projektmanagement