HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schritt 198: Die Daten bereitstellen, verfügbar halten und schützen.

Es geht um die Gleichzeitigkeit von Datenschutz und der Verfügbarkeit der Daten.

Es geht um den Schutz der Daten für die Beteiligten.

Es geht um den Schutz der Daten gegen Gefährdungen durch die Beteiligten.

Es geht um die Inhalte der Daten.

Ziele:

  1. Den Datenschutz gewährleisten.
  2. Validität, Gültigkeit, Verlässlichkeit und Verbindlichkeit der Daten herstellen und sichern.
  3. Früherkennung und Schließung von Lücken an erforderlichen Daten.
  4. Sicherung der Verwendbarkeit der bereitgestellten Daten.
  5. Sicherung der Verwendung gleicher Daten von allen Personen, welche an der gleichen Sache arbeiten.
  6. Schutz der Daten vor unbefugtem Zugriff.
  7. Schutz der Daten vor zufälligen Änderungen oder zufälligem Untergang.
  8. Schutz vor dem Zugang oder der Verwendung von falschen Daten, Parametern, Berechnungen.
  9. Schutz vor maschinellen Manipulationen, Sperren, Verbreitungen.
  10. Sicherung des Datenschutzes durch ausdrückliche Beauftragte für den Datenschutz.

Typische Gestaltungsstrategien für den Datenschutz:

  1. Aufteilung und Herunterbrechen der Aufgaben und Aufträge in solche Größen, Inhalte und Umfänge, die nicht oder nur in geringem Umfang erfordern, vertrauliche Daten zur Kenntnis zu erhalten, zu verbreiten oder preiszugeben.
  2. Aufteilung und Verteilung der Arbeiten an verschiedene Personen, die unterschiedliche und nur begrenzte vertrauliche Informationen benötigen. "Teile und herrsche!"
  3. Abschluss von Geheimhaltungsvereinbarungen, Verpflichtungserklärungen zur Verschwiegenheit.

Anleitung:

  1. Ermitteln und legen Sie die Personen fest, die ausdrücklich zu Geheimhaltungsvereinbarungen, Verpflichtung zur Verschwiegenheit oder nur zu ausdrücklich erlaubten Zwecken die vertraulichen Daten erhalten und nutzen (dürfen, können, müssen).
  2. Ermitteln und legen Sie fest, welche Daten zu schützen sind.
  3. Ermitteln und legen Sie fest, wie der Datenschutzes durch technische Vorrichtungen unterstützt wird. (Passwörter, Datenkreise, Verteilerlisten)
  4. Ermitteln und legen Sie fest, wie der Zugriff auf Daten abhängig gemacht wird von bestimmten Rollen und Funktionen im Projekt und im Projektmanagement.
  5. Ermitteln und legen Sie die Zeiträume (Beginn und Ende) fest, zu welchen Datenzugriffe möglich sind.
  6. Ermitteln und legen Sie fest, wie einmal erteilte Zugriffsrechte wieder aufgehoben und wirksam außer kraft gesetzt werden.
  7. Legen Sie die Zeitpunkte fest, zu welchen bestehende Verteilerlisten und Zugriffsrechte ausgesetzt, ersetzt oder aktualisiert werden.
  8. Legen Sie fest, wie ungewöhnliche Beobachtungen und Auffälligkeiten im Umgang mit Daten bemerkt, gemeldet und bearbeitet werden.
  9. Legen Sie fest, wer Meldungen und Auffälligkeiten im Umgang mit Daten nachgeht.
  10. Legen Sie fest, was zu tun und zu entscheiden ist, wenn Daten gefährdet erscheinen, nicht oder nicht mehr in der vorgesehenen und eingeübten Art und Weise genutzt werden (dürfen, können).

Der Datenschutz muss z.B. Schutz bieten oder wieder herstellen gegen::

  1. Indiskretionen, auch unbeabsichtigte,
  2. Missbrauch,
  3. Fälschungen, Verfälschungen, Manipulationen,
  4. Zerstörung, Untergang,
  5. Löschung,
  6. Verwechslungen,
  7. Übersehen des Offensichtlichen: Glaube an die Richtigkeit und Vollständigkeit von digitalen Daten.
  8. Gleichsetzungen von Daten z.B. von Tabellenkalkulationen mit Daten der Realität,
  9. Fehleingaben,
  10. Weitergaben,
  11. Verweigerung,
  12. Verlust der Aktualität,
  13. Verlust der Validität (Gültigkeit, Verlässlichkeit),
  14. Verlust der Verbindlichkeit,
  15. Entstehung von so genannten "Datenfriedhöfen" (auch fragmentarische),
  16. Verwendung von vorläufigen Daten als endgültige.
  17. Ignoranz von Daten. Nichtnutzung,
  18. Vorsatz, Sabotage, Spionage,
  19. Schlamperei, Leichtsinn, Nachlässigkeiten,
  20. Unwissen über die Bedeutung der Daten.

Mahnungen, Tipps:

Werden die Daten nicht "leicht" bereitgestellt, werden Hilfsdaten ("Annahmen, dass die Daten schon stimmen würden") eingesetzt oder die Arbeiten werden "schuldfrei" (verantwortungslos) liegen gelassen, bis die Daten freigegeben sind. "Was ich nicht weiß, macht mich nicht heiß!"

Fehlen verlässliche Daten, muss immer damit gerechnet werden, dass "im Notfall" die Sicherungssysteme, Barrieren und Vorkehrungen zum Datenschutz eingerissen, überwunden oder umgangen werden. Im Zweifelsfall werden fehlende Daten durch eigene beliebige ersetzt.

Sichern Sie die Daten regelmäßig durch Backups, Sicherheitskopien und Verteilung der Daten auf verschiedene Datenspeicher. 

Teilnehmerkreis:

Den Datenschutz sollten jene Personen festlegen, die für das Projekt, das Projektmanagement und den bisherigen und weiteren Projektfortschritt verantwortlich sind (werden).

Thema Datenschutz festlegen:

  1. Übersicht über das gesamte Projekt und Projektmanagement:
    Projektmatrix: 99_010_000
  2. Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses Arbeitsschrittes in der Projektmatrix: 99_010_100
    Verträge und Vereinbarungen: 06_670_000

  3. Verwandte Themen: (ID in der Projektmatrix bzw. für das Mentoring)
    Partner 08_000_000
    Orte 08:100_000
    Ressourcen 08:200_000
    Projektphasen 02:000_000
    Projektprozesse 03:000_000
    Projektorganisation 41_000_000
    Führung Projektorganisation: 41_000_000
    Termine, Fristen: 16_000_000
    Qualitätsmanagement: 12_000_000
    Verhalten im Projekt: 50_000_000
    Regelkommunikation: 03_340_000
    Termine: 16_000_000
    Warnsignale: 06_660_000
    Notizen: 19_000_000
    Methoden: 60_000_000
    Risiko-, Konflikt- und Krisenmanagement: 03_370_000
    Projektsteuerung: 32_000_000
    Schnittstellen: 99_100_000

  4. Empfohlene Suchbegriffe:
    Objekte
    Objektnummern

    Leistungsbeschreibungen
    Kontrollen im Projekt
    Kontrollpflichten des Projektmanagements
    Regelkommunikation
    Leistungsvereinbarungen
    Weisungsbefugnisse
    Geheimhaltung
    Verteilerlisten
    Verträge und Vereinbarungen
    Vertretungsmacht
    Formale Rollen in Organisationen
    Spielregeln in Organisationen
    Usancen, Gewohnheitsrechte
    Heimliche und unheimliche Regeln und Spielregeln