E. Schritt 199: Die Datensicherheit gewährleisten.
Es geht um den physischen Bestand der Daten.
Daten, deren Sicherheit zu gewährleisten ist, sind z.B.
- Informationen,
- Dokumente aller Arten, Formen und Gestaltungen,
- Datenquellen,
- Datenstrukturen, Datensätze,
- Speicher, Datenträger,
- Dateneigner,
- Datenpfleger, Datenverwender,
- Dateneinsatz,
- Datenaufbereitungen, Datensammlungen,
- Ordner, Archive.
Ziele:
- Beweisbarkeit, Nachweisungen der Daten und der
Datengrundlagen.
- Schutz der Daten durch die bearbeitenden Personen.
- Schutz der Daten vor unbefugten Personen.
- Schutz vor Trennung, Aufspaltung, Überspielungen,
Ersetzungen, Zerstückelungen (unbeabsichtigte Aktualisierungen
und Bearbeitungen).
- Schutz der Kompatibilität bei Wechsel der Datenträger,
Formate, Programme, Medien, Technologien. z.B. bei
Systemwechsel).
- Schutz vor Fehlspeicherungen.
- Schutz vor Elementarrisiken (Strom, Blitz, Sturm, Feuer,
Unwetter).
- Schutz vor Risiken der Orte (Wasser, Hitze, Kälte, Chemie,
Strahlen.
- Schutz vor Fehldimensionierungen (zu große, zu kleine
Speicher, Medien, Datenträger).
- Schutz vor Verlust der Wiederherstellbarkeit des Originals.
Anleitung:
- Stellen Sie die strikte Behandlung von Originalen und Kopien
(Sicherheitsdokumente) sicher.
- Stellen Sie die strikte Trennung von Daten, die aktuell
bearbeitet werden (können, dürfen, müssen) her von den Daten,
die "nur noch als Archiv" dienen.
- Stellen Sie sicher, dass Sie nicht (niemals) vom Zugriff auf
die Daten ausgeschlossen werden (können, dürfen, müssen).
- Stellen Sie sicher, dass Dritte niemals berechtigt werden,
die Herausgabe "Ihrer" Daten an Sie zu verweigern.
- Stellen Sie sicher, dass Sie im Zweifelsfall immer auf eine
Kopie des Originals Zugriff haben (dürfen, können).
- Stellen Sie sicher, dass Daten zu verschiedenen
Verwendungszwecken nicht vermengt werden.
- Stellen Sie sicher, dass Sie immer Besitzer "Ihrer" Daten
sind und bleiben.
- Stellen Sie sicher, dass das Eigentum an "Ihren" Daten immer
bei Ihnen verbleibt, insbesondere das geistige Eigentum.
- Ermitteln und legen Sie Anforderungen an die Personen und
Organisationen fest, welche Sie zur Datensicherung beauftragen
(dürfen, müssen).
- Ermitteln und legen Sie fest, wie "unterwegs befindliche"
Daten nicht zufällig oder absichtlich verloren gehen oder
Unbefugten zugänglich gemacht werden (können, dürfen, müssen).
Mahnungen, Tipps:
Für die Datensicherheit sind häufig Dienstleistungen Dritter
erforderlich. In der Regel wird davon ausgegangen, dass "die
Dritten" die erwarteten, versprochenen und vereinbarten Dienste zur
Datensicherheit auch leisten (dürfen, können). Das kann sein, muss
es aber nicht.
Die Dienstleistenden können ihre Dienste ändern, kündigen oder
aufgeben. Sie können auch fusionieren, sich teilen oder die
Geschäfte aufgeben (müssen).
Teilnehmerkreis:
Die Datensicherheit sollten jene Personen
festlegen,
die für das Projekt, das Projektmanagement und den bisherigen und weiteren Projektfortschritt
verantwortlich sind (werden).
Thema Datensicherheit festlegen:
- Übersicht über das gesamte Projekt und Projektmanagement:
Projektmatrix: 99_010_000
- Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses
Arbeitsschrittes in der Projektmatrix:
99_010_100
Verträge und Vereinbarungen:
06_670_000
- Verwandte Themen: (ID in der Projektmatrix bzw. für das
Mentoring)
Partner
08_000_000
Orte
08:100_000
Ressourcen
08:200_000
Projektphasen
02:000_000
Projektprozesse
03:000_000
Projektorganisation
41_000_000
Führung Projektorganisation:
41_000_000
Termine, Fristen:
16_000_000
Qualitätsmanagement:
12_000_000
Verhalten im Projekt:
50_000_000
Regelkommunikation:
03_340_000
Termine:
16_000_000
Warnsignale:
06_660_000
Notizen:
19_000_000
Methoden:
60_000_000
Risiko-, Konflikt- und Krisenmanagement:
03_370_000
Projektsteuerung:
32_000_000
Schnittstellen:
99_100_000
- Empfohlene Suchbegriffe:
Objekte
Objektnummern
Leistungsbeschreibungen
Kontrollen im Projekt
Kontrollpflichten des
Projektmanagements
Regelkommunikation
Leistungsvereinbarungen
Weisungsbefugnisse
Geheimhaltung
Verteilerlisten
Verträge und Vereinbarungen
Vertretungsmacht
Formale Rollen in Organisationen
Spielregeln in Organisationen
Usancen, Gewohnheitsrechte
Heimliche und unheimliche Regeln
und Spielregeln