HCS Human Capital System

Virtuelles Lebenswerk von Heinrich Keßler, Appenweier





E. Schritt 205: Das Wissen bewahren.

Es geht darum, die Inhalte von Daten, Dokumenten, Wissen und Geheimnissen zu schützen.

Es geht um die Bestimmung, Abgrenzung, Sicherung, Wahrung, den Schutz und die Vertraulichkeit der Interna des Projekts und des Projektmanagements.

Es geht um erlebbare und wirksame Grenzen für die Wahrnehmung, Bewertung und Behandlung von Wissen und Informationen gegenüber Vertrauten, und gegenüber allen anderen, die es nicht

Es geht um Vorrichtungen, Einrichtungen, Markierungen und Verhaltensmuster, dass vertrauliche Dokumente nur  von den genau bestimmten vertrauenswürdigen Personen angenommen und weitergegeben werden (dürfen, können, müssen).

Es geht um die Früherkennung und Erkennung von Informationen des Alltags, die schutzwürdig sind (werden, werden können).

Es geht um die frühen und wirksamen Gegenmaßnahmen, wenn vertrauliche Informationen an Unbefugte gelangt sind.

Hintergrund:

Jede Person ist als Individuum unteilbar. Unteilbar sind deshalb auch das Wissen, welches eine Person im Rahmen des Projekts und des Projektmanagement erhält über:

  1. das Projekt,
  2. das Projektmanagement,
  3. die Ereignisse,
  4. die Probleme,
  5. die Lösungen,
  6. das Verhalten von Einzelpersonen oder Angehörigen bestimmter Organisationen oder Organisationseinheiten oder Funktionen,
  7. die Störungen,
  8. die Ideen,
  9. die Verfahren, die Bewältigungsstrategien,
  10. die Entscheidungen.

Die Personen waren bisher und sind auch während eines Projekteinsatzes sowie danach (wieder) anderen Personen unterstellt. Sie arbeiteten und lebten (bisher) gleichzeitig und auch während des Projekts und des Projektmanagements sowie danach (wieder) mit anderen Personen zusammen, z.B. Vorgesetzte, Kollegen und Kolleginnen, Bekannte, Freunde und Familien).

Das intime Wissen über das Projekt und das Projektmanagement führt absichtlich oder unabsichtlich zu einem besonderen Status der Personen, die mit dem Projekt und dem Projektmanagement zu tun haben.

Je länger der Zeitpunkt zurückliegt, zu welchem eine vertrauliche Information erhalten wurde, umso schwieriger bis unmöglich wird es zu wissen und zu beachten, dass eine vertrauliche Information "vertraulich" war. Insbesondere lösen sich die Grenzen zu den Personen auf, gegenüber welchen die "Vertraulichkeit" zu wahren ist.

Das "vertrauliche" Wissen mischt sich in das bestehende und allgemein bekannte und insbesondere in das neu entstehende Wissen ein und wird ein Teil davon. Der Teil des neuen Wissens, der "vertraulich" ist, war und "eigentlich" bleiben sollte, kann nicht mehr abgetrennt werden: Er ist zum festen Bestandteil des neuen Wissens geworden und in der Regel auch daraus ableitbar, ohne dass es dazu der Person bedürfte, welche die "vertrauliche" Information "vertraulich" erfahren und eingebracht hat.

Die Grenzen gegenüber Dritten oder Organisationen werden mit Geheimhaltungsvereinbarungen gezogen. Sie wirken nur, wenn die jeweilige Person auch weiß, was das geheim zu haltende Wissen jeweils ausmacht. Wird es nicht bestimmt und markiert, wirken die Geheimhaltungsvereinbarungen nur bei Vorsatz und grober Fahrlässigkeit, aber nur dann, wenn bewiesen werden kann, dass die schwatzhafte Person zum Zeitpunkt der Verletzung der Geheimhaltungsvereinbarung auch wusste oder hätte wissen müssen, dass das preisgegebene Wissen oder bereits ein Detail einer Information zum schutzwürdigen Geheimnis oder zumindest zum vertraulichen Wissen gehört(e).

Paradox:

Werden Informationen und Wissen als "Geheimwissen" oder ausdrücklich als "vertraulich" markiert, werden sie mit Energie besetzt: Es wird wichtiger, beherrschender und bedeutender als es ist oder sein kann. Das Verhalten der Person im Umgang mit dem schutzwürdigen Wissen kann bereits die Information enthalten, die es eigentlich zu schützen gäbe: Im Verhalten oder in "sehr vertraulichen Gesprächen" oder durch "Verschlüsselungen" beherrschen fast alle die Kunst, aus dem Gegebenen die "Geheimnisse" herauszukitzeln.

Ziele:

  1. Grenzen und Abgrenzungen ziehen zwischen Mitarbeitenden im Projekt und Projektmanagement und Dritten.
  2. Begrenzung des Personenkreises, der mit "Vertraulichem" umgehen darf.
  3. Vergatterung, Verpflichtung der Personen auf die Einhaltung der Vertraulichkeit.
  4. Früherkennung von Lücken und Schwachstellen für Preisgabe, Verrat oder unzureichenden Schutz von Geheimnissen.
  5. Schutz der Ideen und Lösungen, die (nicht) verfolgt oder verwirklicht werden (können, dürfen).
  6. Schutz der Ideen und Lösungen für Fachgebiete, Probleme und Aufgaben, die an das Projekt angrenzen.
  7. Schutz der Ideen für das eigene Fachgebiet.
  8. Einweisung von neu eintretenden Personen in den Umgang mit Vertraulichem.
  9. Begrenzung der Nutzung von Vertraulichem ausschließlich im Rahmen des Projekts und des Projektmanagements.
  10. Festlegung der Sprachregelungen, wie unter Geheimnisträgern und gegenüber Dritten über Vertrauliches gesprochen werden (darf, kann, muss).

"Dritte" sind z.B. insbesondere und auch:

  1. Auftraggeber und Auftragnehmer,
  2. Experten, Personen aus anderen Fachbereichen und Fachfunktionen.
  3. Vorgesetzte,
  4. Kollegen und Kolleginnen,
  5. Mitarbeitende,
  6. Partner, Geschäftsfreunde,
  7. Vertragspartner,
  8. Kunden, Lieferanten,
  9. Freunde, Bekannte, "Sportsfreunde",
  10. Personen mit gleichen oder ähnlichen Interessen, Tätigkeiten, Funktionen und Aufgaben aus anderen Organisationen.

Zu klären und festzulegen sind, welche Daten, Informationen und Dokumente:

  1. an die Vorgesetzten weitergegeben werden,
  2. an die Kollegen und Kolleginnen weitergegeben werden,
  3. an die eigenen Mitarbeitenden außerhalb des Projekts und des Projektmanagements weitergegeben werden,
  4. an Kunden, Lieferanten, Geschäftsfreunde, Fachleute und Interessenten am eigenen Fachgebiet sowie Zuarbeitende weitergegeben werden,
  5. in andere Projekte eingebracht werden,
  6. in eigne Forschungen, Entwicklungen und Lösungen außerhalb des Projekts und des Projektmanagements (weiterhin) verwendet werden (dürfen).

Anleitung:

  1. Ermitteln Sie die Personen (namentlich!), welche bereits zur Geheimhaltung verpflichtet sind.
  2. Ermitteln und legen Sie die "Gläubiger" der Geheimhaltungsvereinbarungen fest.
  3. Ermitteln und legen Sie die geheimen Inhalte fest.
  4. Entwickeln Sie Beispiele für dem Umgang mit vertraulichen Informationen.
  5. Üben Sie mit den Geheimnisträgern ein, wie in besonderen Fällen mit vertraulichen Informationen, Daten und Dokumenten umgegangen wird (werden darf, kann, muss).
  6. Legen Sie die Verhaltensmuster fest, die Geheimnisträger zeigen (dürfen, können, müssen), wenn sie sich im Konflikt zwischen "Wahrung des Geheimnisses" und "Preisgabe" befinden.
  7. Legen Sie fest, wann, wie und wen Geheimnisträger über eine Preisgabe von Geheimnissen zu informieren haben, gleichgültig, aus welchem Grund es geschah.
  8. Ermitteln Sie die Gefährdungen für den Schutz von Geheimnissen auf den Übertragungswegen ("Postweg") für alle Formen, Technologien, Arten und Weisen, Medien und beteiligten Personen.
  9. Legen Sie die Merkmale fest, an welchen die Geheimnisträger erkennen können (müssen!), dass etwas vertraulich oder geheim zu halten ist oder zu "intimen" Interna gehört.
  10. Legen Sie fest, wer welche Personen zu Suchen nach neuen Lösungen einbeziehen (darf, kann, muss).
  11. Legen Sie (jeweils) fest, was neu eintretende oder hinzukommende Personen tatsächlich wissen müssen (dürfen).

Mahnungen, Tipps:

Bedenken Sie immer, dass die offene Benennung von geheimen und vertraulichen Inhalten oder offenlegt, dass es sich um "geheime" und "vertrauliche" Inhalte handelt. Die Markierungen sind deshalb nur auf Dokumente zu begrenzen, die ausdrücklich als "vertraulich" bezeichnet werden. Das Schicksal der Inhalte ist davon wenig berührt.

Der Schutz wirkt nur dann, wenn der Personenkreis ausdrücklich begrenzt und die Personen genau bestimmt sind, welche die "vertraulichen Dokumente" erhalten dürfen. In der Regel wird davon ausgegangen, dass das "Postgeheimnis" gewahrt wird und bleibt, wenn die Dokumente nicht persönlich übergeben werden (können, dürfen, müssen). Auf dem digitalen Weg ist bestenfalls durch Verschlüsselungen der Inhalte die Vertraulichkeit der Inhalte zu erreichen, nicht jedoch die Tatsache, dass das Dokument von A nach B transportiert wurde. Auch solche Daten können "vertrauliche Informationen" sein und ein "intimes Wissen" enthalten.

Oftmals wird angenommen, dass die "vertraulichen und geheimen Daten und Informationen" am leichtesten zu schützen seie, wenn sie in der Masse untergehen, zumindest so lange, bis es einen Anlass und eine Gelegenheit gibt, den Datenstrom zu analysieren.

Die zu schützenden Informationen werden häufig erst dann erkannt, wenn ihre besondere Bedeutung erkannt wurde. Das gilt insbesondere für Ideen, abgelehnte oder gescheiterte Lösungen, verworfene Ideen, Ideen, für welche der Rahmen oder die Bedingungen des Projekts ungeeignet sind, Erkenntnisse über (mögliche) Alternativen, "bessere" Lösungen, die im Projekt oder im Projektmanagement nicht (mehr) benötigt werden.

Schutzwürdig ist auch das Wissen, dass die im Projekt und im Projektmanagement eingesetzten Personen als Geheimnisträger in ihrer Herkunftsorganisation nicht veräußern, also auch nicht mit in das Projekt einbringen dürfen. Z.B. "Originalrezepte", "Zutatenlisten", Wissen über laufende oder geplante eigene Projekte der Herkunftsorganisation, in welchen die zu schützenden Informationen nicht nach außen dringen dürfen. Oder: Wissen, das einem selbst vertraulich mitgeteilt wurde, z.B. im Rahmen von Beratungen, Schulungen, Trainings, im Privatleben, in fachlichen Auseinandersetzungen, auf Kongressen, Tagungen, ehrenamtlichen Tätigkeiten, Stellvertretungen, Gutachten oder Begegnungen anderer Art.

Teilnehmerkreis:

Die Bewahrung des Wissens des Projektmanagements sollten jene Personen festlegen, die für das Projekt, das Projektmanagement und den bisherigen und weiteren Projektfortschritt verantwortlich sind (werden) und berechtigt und verpflichtet sind, sich selbst an die Regeln und Spielregeln zu halten und sie durchzusetzen.

Thema Wissen bewahren:

  1. Übersicht über das gesamte Projekt und Projektmanagement:
    Projektmatrix: 99_010_000
  2. Vertiefungen, Vernetzungen, Verbindungen, Verortung dieses Arbeitsschrittes in der Projektmatrix: 99_010_100
    Verträge und Vereinbarungen: 06_670_000

  3. Verwandte Themen: (ID in der Projektmatrix bzw. für das Mentoring)
    Partner 08_000_000
    Orte 08:100_000
    Ressourcen 08:200_000
    Projektphasen 02:000_000
    Projektprozesse 03:000_000
    Projektorganisation 41_000_000
    Führung Projektorganisation: 41_000_000
    Termine, Fristen: 16_000_000
    Qualitätsmanagement: 12_000_000
    Verhalten im Projekt: 50_000_000
    Regelkommunikation: 03_340_000
    Termine: 16_000_000
    Warnsignale: 06_660_000
    Notizen: 19_000_000
    Methoden: 60_000_000
    Risiko-, Konflikt- und Krisenmanagement: 03_370_000
    Projektsteuerung: 32_000_000
    Schnittstellen: 99_100_000

  4. Empfohlene Suchbegriffe:
    Objekte
    Objektnummern

    Leistungsbeschreibungen
    Kontrollen im Projekt
    Kontrollpflichten des Projektmanagements
    Regelkommunikation
    Leistungsvereinbarungen
    Weisungsbefugnisse
    Geheimhaltung
    Verteilerlisten
    Verträge und Vereinbarungen
    Vertretungsmacht
    Formale Rollen in Organisationen
    Spielregeln in Organisationen
    Usancen, Gewohnheitsrechte
    Heimliche und unheimliche Regeln und Spielregeln