Es geht darum, die Inhalte von Daten, Dokumenten, Wissen und Geheimnissen zu schützen.
Es geht um die Bestimmung, Abgrenzung, Sicherung, Wahrung, den Schutz und die Vertraulichkeit der Interna des Projekts und des Projektmanagements.
Es geht um erlebbare und wirksame Grenzen für die Wahrnehmung, Bewertung und Behandlung von Wissen und Informationen gegenüber Vertrauten, und gegenüber allen anderen, die es nicht
Es geht um Vorrichtungen, Einrichtungen, Markierungen und Verhaltensmuster, dass vertrauliche Dokumente nur von den genau bestimmten vertrauenswürdigen Personen angenommen und weitergegeben werden (dürfen, können, müssen).
Es geht um die Früherkennung und Erkennung von Informationen des Alltags, die schutzwürdig sind (werden, werden können).
Es geht um die frühen und wirksamen Gegenmaßnahmen, wenn vertrauliche Informationen an Unbefugte gelangt sind.
Jede Person ist als Individuum unteilbar. Unteilbar sind deshalb auch das Wissen, welches eine Person im Rahmen des Projekts und des Projektmanagement erhält über:
Die Personen waren bisher und sind auch während eines Projekteinsatzes sowie danach (wieder) anderen Personen unterstellt. Sie arbeiteten und lebten (bisher) gleichzeitig und auch während des Projekts und des Projektmanagements sowie danach (wieder) mit anderen Personen zusammen, z.B. Vorgesetzte, Kollegen und Kolleginnen, Bekannte, Freunde und Familien).
Das intime Wissen über das Projekt und das Projektmanagement führt absichtlich oder unabsichtlich zu einem besonderen Status der Personen, die mit dem Projekt und dem Projektmanagement zu tun haben.
Je länger der Zeitpunkt zurückliegt, zu welchem eine vertrauliche Information erhalten wurde, umso schwieriger bis unmöglich wird es zu wissen und zu beachten, dass eine vertrauliche Information "vertraulich" war. Insbesondere lösen sich die Grenzen zu den Personen auf, gegenüber welchen die "Vertraulichkeit" zu wahren ist.
Das "vertrauliche" Wissen mischt sich in das bestehende und allgemein bekannte und insbesondere in das neu entstehende Wissen ein und wird ein Teil davon. Der Teil des neuen Wissens, der "vertraulich" ist, war und "eigentlich" bleiben sollte, kann nicht mehr abgetrennt werden: Er ist zum festen Bestandteil des neuen Wissens geworden und in der Regel auch daraus ableitbar, ohne dass es dazu der Person bedürfte, welche die "vertrauliche" Information "vertraulich" erfahren und eingebracht hat.
Die Grenzen gegenüber Dritten oder Organisationen werden mit Geheimhaltungsvereinbarungen gezogen. Sie wirken nur, wenn die jeweilige Person auch weiß, was das geheim zu haltende Wissen jeweils ausmacht. Wird es nicht bestimmt und markiert, wirken die Geheimhaltungsvereinbarungen nur bei Vorsatz und grober Fahrlässigkeit, aber nur dann, wenn bewiesen werden kann, dass die schwatzhafte Person zum Zeitpunkt der Verletzung der Geheimhaltungsvereinbarung auch wusste oder hätte wissen müssen, dass das preisgegebene Wissen oder bereits ein Detail einer Information zum schutzwürdigen Geheimnis oder zumindest zum vertraulichen Wissen gehört(e).
Paradox:
Werden Informationen und Wissen als "Geheimwissen" oder ausdrücklich als "vertraulich" markiert, werden sie mit Energie besetzt: Es wird wichtiger, beherrschender und bedeutender als es ist oder sein kann. Das Verhalten der Person im Umgang mit dem schutzwürdigen Wissen kann bereits die Information enthalten, die es eigentlich zu schützen gäbe: Im Verhalten oder in "sehr vertraulichen Gesprächen" oder durch "Verschlüsselungen" beherrschen fast alle die Kunst, aus dem Gegebenen die "Geheimnisse" herauszukitzeln.
"Dritte" sind z.B. insbesondere und auch:
Zu klären und festzulegen sind, welche Daten, Informationen und Dokumente:
Bedenken Sie immer, dass die offene Benennung von geheimen und vertraulichen Inhalten oder offenlegt, dass es sich um "geheime" und "vertrauliche" Inhalte handelt. Die Markierungen sind deshalb nur auf Dokumente zu begrenzen, die ausdrücklich als "vertraulich" bezeichnet werden. Das Schicksal der Inhalte ist davon wenig berührt.
Der Schutz wirkt nur dann, wenn der Personenkreis ausdrücklich begrenzt und die Personen genau bestimmt sind, welche die "vertraulichen Dokumente" erhalten dürfen. In der Regel wird davon ausgegangen, dass das "Postgeheimnis" gewahrt wird und bleibt, wenn die Dokumente nicht persönlich übergeben werden (können, dürfen, müssen). Auf dem digitalen Weg ist bestenfalls durch Verschlüsselungen der Inhalte die Vertraulichkeit der Inhalte zu erreichen, nicht jedoch die Tatsache, dass das Dokument von A nach B transportiert wurde. Auch solche Daten können "vertrauliche Informationen" sein und ein "intimes Wissen" enthalten.
Oftmals wird angenommen, dass die "vertraulichen und geheimen Daten und Informationen" am leichtesten zu schützen seie, wenn sie in der Masse untergehen, zumindest so lange, bis es einen Anlass und eine Gelegenheit gibt, den Datenstrom zu analysieren.
Die zu schützenden Informationen werden häufig erst dann erkannt, wenn ihre besondere Bedeutung erkannt wurde. Das gilt insbesondere für Ideen, abgelehnte oder gescheiterte Lösungen, verworfene Ideen, Ideen, für welche der Rahmen oder die Bedingungen des Projekts ungeeignet sind, Erkenntnisse über (mögliche) Alternativen, "bessere" Lösungen, die im Projekt oder im Projektmanagement nicht (mehr) benötigt werden.
Schutzwürdig ist auch das Wissen, dass die im Projekt und im Projektmanagement eingesetzten Personen als Geheimnisträger in ihrer Herkunftsorganisation nicht veräußern, also auch nicht mit in das Projekt einbringen dürfen. Z.B. "Originalrezepte", "Zutatenlisten", Wissen über laufende oder geplante eigene Projekte der Herkunftsorganisation, in welchen die zu schützenden Informationen nicht nach außen dringen dürfen. Oder: Wissen, das einem selbst vertraulich mitgeteilt wurde, z.B. im Rahmen von Beratungen, Schulungen, Trainings, im Privatleben, in fachlichen Auseinandersetzungen, auf Kongressen, Tagungen, ehrenamtlichen Tätigkeiten, Stellvertretungen, Gutachten oder Begegnungen anderer Art.
Die Bewahrung des Wissens des Projektmanagements sollten jene Personen festlegen, die für das Projekt, das Projektmanagement und den bisherigen und weiteren Projektfortschritt verantwortlich sind (werden) und berechtigt und verpflichtet sind, sich selbst an die Regeln und Spielregeln zu halten und sie durchzusetzen.
E. Durchführung. Ausführung. Operatives Projektmanagement
Allgemeines zur Schrittfolge im operativen Projektmanagement.
Anleitungen zur Schrittfolge:
Schrittfolge 32: Worum geht es?
Anleitung Schrittfolge 32 Projektmanagementplan.
Anleitungen zu den einzelnen Schritten:
195. Den Ablauf des Projektmanagements planen.
196: Den Ablauf des Projektmanagements für alle Gliederungen festlegen.
197. Das Risikomanagement planen.
198: Die Daten bereitstellen, verfügbar halten und schützen.
199: Die Datensicherheit gewährleisten.
200. Die Erfolgsorientierung sichern.
201: Die Außenvertretung festlegen und sichern.
203: Die Arbeitsweise des Projektmanagements festlegen.
204: Das Projektmanagement vertraglich sichern und absichern.
206: Die geforderten Qualitäten erbringen, sichern und nachweisen.
207: Die Schnittstellen des Projektmanagements gestalten.
208: Infrastruktur für Information und Kommunikation bereitstellen.
209. Leistungsvereinbarungen mit internen Partnern der Organisation abschließen.
211. Sicherung der Beauftragungen Dritter und Verträge und Vereinbarungen mit Externen.
212. Leistungsvereinbarungen mit den Vorgesetzen des Projektpersonals.