E. Schritt 198: Die Daten bereitstellen, verfügbar halten und
schützen.
Es geht um die Gleichzeitigkeit von Datenschutz und der
Verfügbarkeit der Daten.
Es geht um den Schutz der Daten für die Beteiligten.
Es geht um den Schutz der Daten gegen Gefährdungen durch die
Beteiligten.
Es geht um die Inhalte der Daten.
Ziele:
- Den Datenschutz gewährleisten.
- Validität, Gültigkeit, Verlässlichkeit und Verbindlichkeit
der Daten herstellen und sichern.
- Früherkennung und Schließung von Lücken an erforderlichen
Daten.
- Sicherung der Verwendbarkeit der bereitgestellten Daten.
- Sicherung der Verwendung gleicher Daten von allen Personen,
welche an der gleichen Sache arbeiten.
- Schutz der Daten vor unbefugtem Zugriff.
- Schutz der Daten vor zufälligen Änderungen oder zufälligem
Untergang.
- Schutz vor dem Zugang oder der Verwendung von falschen
Daten, Parametern, Berechnungen.
- Schutz vor maschinellen Manipulationen, Sperren,
Verbreitungen.
- Sicherung des Datenschutzes durch ausdrückliche Beauftragte
für den Datenschutz.
Typische Gestaltungsstrategien für den Datenschutz:
- Aufteilung und Herunterbrechen der Aufgaben und Aufträge in
solche Größen, Inhalte und Umfänge, die nicht oder nur in
geringem Umfang erfordern, vertrauliche Daten zur Kenntnis zu
erhalten, zu verbreiten oder preiszugeben.
- Aufteilung und Verteilung der Arbeiten an verschiedene
Personen, die unterschiedliche und nur begrenzte vertrauliche
Informationen benötigen. "Teile und herrsche!"
- Abschluss von Geheimhaltungsvereinbarungen,
Verpflichtungserklärungen zur Verschwiegenheit.
Anleitung:
- Ermitteln und legen Sie die Personen fest, die ausdrücklich
zu Geheimhaltungsvereinbarungen, Verpflichtung zur
Verschwiegenheit oder nur zu ausdrücklich erlaubten Zwecken die
vertraulichen Daten erhalten und nutzen (dürfen, können,
müssen).
- Ermitteln und legen Sie fest, welche Daten zu schützen sind.
- Ermitteln und legen Sie fest, wie der Datenschutzes durch
technische Vorrichtungen unterstützt wird. (Passwörter,
Datenkreise, Verteilerlisten)
- Ermitteln und legen Sie fest, wie der Zugriff auf Daten
abhängig gemacht wird von bestimmten Rollen und Funktionen im
Projekt und im Projektmanagement.
- Ermitteln und legen Sie die Zeiträume (Beginn und Ende)
fest, zu welchen Datenzugriffe möglich sind.
- Ermitteln und legen Sie fest, wie einmal erteilte
Zugriffsrechte wieder aufgehoben und wirksam außer kraft gesetzt
werden.
- Legen Sie die Zeitpunkte fest, zu welchen bestehende
Verteilerlisten und Zugriffsrechte ausgesetzt, ersetzt oder
aktualisiert werden.
- Legen Sie fest, wie ungewöhnliche Beobachtungen und
Auffälligkeiten im Umgang mit Daten bemerkt, gemeldet und
bearbeitet werden.
- Legen Sie fest, wer Meldungen und Auffälligkeiten im Umgang
mit Daten nachgeht.
- Legen Sie fest, was zu tun und zu entscheiden ist, wenn
Daten gefährdet erscheinen, nicht oder nicht mehr in der
vorgesehenen und eingeübten Art und Weise genutzt werden
(dürfen, können).
Der Datenschutz muss z.B. Schutz bieten oder wieder herstellen
gegen::
- Indiskretionen, auch unbeabsichtigte,
- Missbrauch,
- Fälschungen, Verfälschungen, Manipulationen,
- Zerstörung, Untergang,
- Löschung,
- Verwechslungen,
- Übersehen des Offensichtlichen: Glaube an die Richtigkeit
und Vollständigkeit von digitalen Daten.
- Gleichsetzungen von Daten z.B. von Tabellenkalkulationen mit
Daten der Realität,
- Fehleingaben,
- Weitergaben,
- Verweigerung,
- Verlust der Aktualität,
- Verlust der Validität (Gültigkeit, Verlässlichkeit),
- Verlust der Verbindlichkeit,
- Entstehung von so genannten "Datenfriedhöfen" (auch
fragmentarische),
- Verwendung von vorläufigen Daten als endgültige.
- Ignoranz von Daten. Nichtnutzung,
- Vorsatz, Sabotage, Spionage,
- Schlamperei, Leichtsinn, Nachlässigkeiten,
- Unwissen über die Bedeutung der Daten.
Mahnungen, Tipps:
Werden die Daten nicht "leicht" bereitgestellt, werden Hilfsdaten
("Annahmen, dass die Daten schon stimmen würden") eingesetzt oder
die Arbeiten werden "schuldfrei" (verantwortungslos) liegen
gelassen, bis die Daten freigegeben sind. "Was ich nicht weiß, macht
mich nicht heiß!"
Fehlen verlässliche Daten, muss immer damit gerechnet werden,
dass "im Notfall" die Sicherungssysteme, Barrieren und Vorkehrungen
zum Datenschutz eingerissen, überwunden oder umgangen werden. Im
Zweifelsfall werden fehlende Daten durch eigene beliebige ersetzt.
Sichern Sie die Daten regelmäßig durch Backups, Sicherheitskopien
und Verteilung der Daten auf verschiedene Datenspeicher.
Teilnehmerkreis:
Den Datenschutz sollten jene Personen
festlegen,
die für das Projekt, das Projektmanagement und den bisherigen und weiteren Projektfortschritt
verantwortlich sind (werden).
Thema Datenschutz festlegen:
- Übersicht über das gesamte Projekt und Projektmanagement:
Projektmatrix: 99_010_000
- Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses
Arbeitsschrittes in der Projektmatrix:
99_010_100
Verträge und Vereinbarungen:
06_670_000
- Verwandte Themen: (ID in der Projektmatrix bzw. für das
Mentoring)
Partner
08_000_000
Orte
08:100_000
Ressourcen
08:200_000
Projektphasen
02:000_000
Projektprozesse
03:000_000
Projektorganisation
41_000_000
Führung Projektorganisation:
41_000_000
Termine, Fristen:
16_000_000
Qualitätsmanagement:
12_000_000
Verhalten im Projekt:
50_000_000
Regelkommunikation:
03_340_000
Termine:
16_000_000
Warnsignale:
06_660_000
Notizen:
19_000_000
Methoden:
60_000_000
Risiko-, Konflikt- und Krisenmanagement:
03_370_000
Projektsteuerung:
32_000_000
Schnittstellen:
99_100_000
- Empfohlene Suchbegriffe:
Objekte
Objektnummern
Leistungsbeschreibungen
Kontrollen im Projekt
Kontrollpflichten des
Projektmanagements
Regelkommunikation
Leistungsvereinbarungen
Weisungsbefugnisse
Geheimhaltung
Verteilerlisten
Verträge und Vereinbarungen
Vertretungsmacht
Formale Rollen in Organisationen
Spielregeln in Organisationen
Usancen, Gewohnheitsrechte
Heimliche und unheimliche Regeln
und Spielregeln