HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schritt 199: Die Datensicherheit gewährleisten.

Es geht um den physischen Bestand der Daten.

Daten, deren Sicherheit zu gewährleisten ist, sind z.B.

  1. Informationen,
  2. Dokumente aller Arten, Formen und Gestaltungen,
  3. Datenquellen,
  4. Datenstrukturen, Datensätze,
  5. Speicher, Datenträger,
  6. Dateneigner,
  7. Datenpfleger, Datenverwender,
  8. Dateneinsatz,
  9. Datenaufbereitungen, Datensammlungen,
  10. Ordner, Archive.

Ziele:

  1. Beweisbarkeit, Nachweisungen der Daten und der Datengrundlagen.
  2. Schutz der Daten durch die bearbeitenden Personen.
  3. Schutz der Daten vor unbefugten Personen.
  4. Schutz vor Trennung, Aufspaltung, Überspielungen, Ersetzungen, Zerstückelungen (unbeabsichtigte Aktualisierungen und Bearbeitungen).
  5. Schutz der Kompatibilität bei Wechsel der Datenträger, Formate, Programme, Medien, Technologien. z.B. bei Systemwechsel).
  6. Schutz vor Fehlspeicherungen.
  7. Schutz vor Elementarrisiken (Strom, Blitz, Sturm, Feuer, Unwetter).
  8. Schutz vor Risiken der Orte (Wasser, Hitze, Kälte, Chemie, Strahlen.
  9. Schutz vor Fehldimensionierungen (zu große, zu kleine Speicher, Medien, Datenträger).
  10. Schutz vor Verlust der Wiederherstellbarkeit des Originals.

Anleitung:

  1. Stellen Sie die strikte Behandlung von Originalen und Kopien (Sicherheitsdokumente) sicher.
  2. Stellen Sie die strikte Trennung von Daten, die aktuell bearbeitet werden (können, dürfen, müssen) her von den Daten, die "nur noch als Archiv" dienen.
  3. Stellen Sie sicher, dass Sie nicht (niemals) vom Zugriff auf die Daten ausgeschlossen werden (können, dürfen, müssen).
  4. Stellen Sie sicher, dass Dritte niemals berechtigt werden, die Herausgabe "Ihrer" Daten an Sie zu verweigern.
  5. Stellen Sie sicher, dass Sie im Zweifelsfall immer auf eine Kopie des Originals Zugriff haben (dürfen, können).
  6. Stellen Sie sicher, dass Daten zu verschiedenen Verwendungszwecken nicht vermengt werden.
  7. Stellen Sie sicher, dass Sie immer Besitzer "Ihrer" Daten sind und bleiben.
  8. Stellen Sie sicher, dass das Eigentum an "Ihren" Daten immer bei Ihnen verbleibt, insbesondere das geistige Eigentum.
  9. Ermitteln und legen Sie Anforderungen an die Personen und Organisationen fest, welche Sie zur Datensicherung beauftragen (dürfen, müssen).
  10. Ermitteln und legen Sie fest, wie "unterwegs befindliche" Daten nicht zufällig oder absichtlich verloren gehen oder Unbefugten zugänglich gemacht werden (können, dürfen, müssen).

Mahnungen, Tipps:

Für die Datensicherheit sind häufig Dienstleistungen Dritter erforderlich. In der Regel wird davon ausgegangen, dass "die Dritten" die erwarteten, versprochenen und vereinbarten Dienste zur Datensicherheit auch leisten (dürfen, können). Das kann sein, muss es aber nicht.

Die Dienstleistenden können ihre Dienste ändern, kündigen oder aufgeben. Sie können auch fusionieren, sich teilen oder die Geschäfte aufgeben (müssen).

Teilnehmerkreis:

Die Datensicherheit sollten jene Personen festlegen, die für das Projekt, das Projektmanagement und den bisherigen und weiteren Projektfortschritt verantwortlich sind (werden).

Thema Datensicherheit festlegen:

  1. Übersicht über das gesamte Projekt und Projektmanagement:
    Projektmatrix: 99_010_000
  2. Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses Arbeitsschrittes in der Projektmatrix: 99_010_100
    Verträge und Vereinbarungen: 06_670_000

  3. Verwandte Themen: (ID in der Projektmatrix bzw. für das Mentoring)
    Partner 08_000_000
    Orte 08:100_000
    Ressourcen 08:200_000
    Projektphasen 02:000_000
    Projektprozesse 03:000_000
    Projektorganisation 41_000_000
    Führung Projektorganisation: 41_000_000
    Termine, Fristen: 16_000_000
    Qualitätsmanagement: 12_000_000
    Verhalten im Projekt: 50_000_000
    Regelkommunikation: 03_340_000
    Termine: 16_000_000
    Warnsignale: 06_660_000
    Notizen: 19_000_000
    Methoden: 60_000_000
    Risiko-, Konflikt- und Krisenmanagement: 03_370_000
    Projektsteuerung: 32_000_000
    Schnittstellen: 99_100_000

  4. Empfohlene Suchbegriffe:
    Objekte
    Objektnummern

    Leistungsbeschreibungen
    Kontrollen im Projekt
    Kontrollpflichten des Projektmanagements
    Regelkommunikation
    Leistungsvereinbarungen
    Weisungsbefugnisse
    Geheimhaltung
    Verteilerlisten
    Verträge und Vereinbarungen
    Vertretungsmacht
    Formale Rollen in Organisationen
    Spielregeln in Organisationen
    Usancen, Gewohnheitsrechte
    Heimliche und unheimliche Regeln und Spielregeln