HCS Human Capital SystemVirtuelles Lebenswerk von Heinrich Keßler, Appenweier




.

Level:

Level 1

Level 2

Level 3

Level 4

Level 5


Datensicherheit (Grundlagen).

Kurzbeschreibung:

Die Teilnehmenden erhalten einen Überblick über die Möglichkeiten, Daten zu sichern. Sie setzen sich mit dem Bedürfnis nach freien Zugängen und den Schutz- und Sicherungsanliegen auseinander.

Es werden nicht nur die technischen Sicherungsmöglichkeiten vorgestellt, sondern auch jene, die Sicherheit ermöglichen oder unterstützen durch Gestaltung der Daten, Verhaltensweisen und Maßnahmen der Führung und Steuerung.

Damit sollen die Teilnehmenden in die Lage versetzt werden, rechtzeitig relevante Fragen zu erkennen und im Projektmanagement zu berücksichtigen. Sie sollen insbesondere erkennen, wo die Sicherheit von Daten gefährdet werden kann und entsprechende Prüfungen und Entscheidungen vornehmen, veranlassen oder zumindest anregen.

Insbesondere sollten die Teilnehmenden rechtzeitig erkennen, wann sie sich eine professionelle Unterstützung besorgen sollten.

Inhalte von Beratungsleistungen, Trainings, Seminaren, Checklisten, Werkzeugen und Literatur, die mit dem genannten Titel, der ID oder dem Veranstaltungstyp gekennzeichnet werden / sein können:

Die existenzielle Bedeutung der Sicherheit der Daten für jedes Unternehmen

Das Dilemma zwischen freiem Zugriff und rigider Datensicherheit

Formen der Datensicherheit und Datensicherung

Technische Lösungen
Rituale, regelmäßige Prozesse (Backup´s)
Datenverteilung
Mehrfachverwaltung von Daten

Risiken für die Datensicherheit

Kriminalität
Leichtsinn
Unkenntnis
Dilettantismus
Gleichgültigkeit
Fehler
Fehlverhalten
Irrtum
Sabotage

Ausfall von Systemen
Inkompatibilität
Neue Hard- oder Software
Neue Technologien

Zufall
Höhere Gewalt

Formelle Anforderungen aus den gesetzlichen Regelungen (z.B. Steuerrecht)
Betriebliche Anforderungen aus Betriebsvereinbarungen, Richtlinien, Vorschriften u.a.
Organisation der Verantwortung der Datensicherung in Projekten

Konsequenzen für das Projektmanagement
Verhalten bei Verstößen gegen die Datensicherheit