Beachte datenschutz und (daten-)sicherheit

Um die Privatsphäre und Sicherheit in der Digitalen Entwicklung zu gewährleisten, muss sorgfältig geprüft werden, welche Daten erfasst und wie Daten bezogen, verwendet, gespeichert und gemeinsam genutzt werden. Die Organisationen müssen Maßnahmen ergreifen, um die Erfassung der Daten durch Dritte zu minimieren und vertrauliche Informationen und Identitäten von Personen, die in Datensätzen vertreten sind, vor unbefugtem Zugriff und Manipulation durch Dritte zu schützen. Zu den verantwortungsvollen Praktiken von Organisationen, die persönliche Daten erfassen und verwenden, gehören die Berücksichtigung der Vertraulichkeit in Bezug auf die von ihnen gesammelten Daten, die Transparenz darüber, wie Daten gesammelt und verwendet werden, die Minimierung der Menge der gesammelten personenbezogenen und sensiblen Informationen sowie die Erstellung und Umsetzung von Sicherheitsrichtlinien zum Schutz von Daten, Wahrung der Privatsphäre und Würde des Einzelnen sowie Schaffung einer Richtlinie bezüglich des Datenmanagements nach Abschluss des Projekts.

Erforschen Sie dieses Prinzip durch: Kerngrundsätze Projekt-Lebenszyklus Dargebotene Ressourcen

Kerngrundsätze

  • Definieren Sie Dateneigentum, Verfügungsgewalt und Zugriff, bevor Daten erfasst oder vereinnahmt werden. Stellen Sie fest, welche lokalen Datenschutzgesetze und -bestimmungen eingehalten werden müssen, wer entscheiden darf, was mit den Daten geschehen soll, wer auf die Daten zugreifen oder sie verwenden darf und wo Daten gespeichert werden können (oder müssen).
  • Halten Sie das Wohl der Endnutzer und Einzelpersonen, deren Daten gesammelt werden, im Vordergrund Ihrer Planung, zur Wahrung der Privatsphäre der Nutzer und zur Gewährleistung der Datensicherheit und der ethischen Umsetzung. Dies ist besonders wichtig, wenn Umsetzer mit gefährdeten oder marginalisierten Gemeinschaften zusammenarbeiten, die möglicherweise nicht mitbestimmt haben, wie ihre Daten gesammelt, verwendet oder geteilt wurden.
  • Führen Sie eine Risiko-Nutzen-Analyse der verarbeiteten Daten durch, um festzustellen, wer davon profitiert und wer gefährdet ist. Dieser Prozess muss möglicherweise während des gesamten Leistungszeitraums wiederholt werden, wenn neue Daten benötigt werden, neue Risiken identifiziert werden oder entstehen oder neue Partner für den Datenaustausch in Betracht gezogen werden.
  • Bewerten Sie das Risiko eines unbefugten Zugriffs oder eines Verlusts gespeicherter Daten. Berücksichtigen Sie die Auswirkungen dieser Daten auf die Personen, wenn auf sie böswillig zugegriffen oder sie veröffentlicht werden, und die Risiken, wenn Daten mit anderen Datensätzen kombiniert werden.
  • Verstehen Sie, dass Risiken stark in bestimmte Kontexte platziert werden. Das gilt nicht nur für Länder, sondern auch für Gemeinschaften, Bevölkerungsgruppen und Zeiträume. Wenn Sie mit schutzbedürftigen oder marginalisierten Gemeinschaften arbeiten: Welche Gruppen könnten motiviert sein, Ihre Daten zu erfassen, wie leistungsfähig sind sie und reichen die Informationen und Zugriffskontrollen rund um die Daten aus?
  • Minimieren Sie die Erfassung personenbezogener Daten. Überlegen Sie, wie wichtig personenbezogene Daten für den Erfolg des Projekts sind und welche Konsequenzen es hätte, wenn diese Daten Dritten zugänglich gemacht würden - insbesondere, wenn Sie mit Nutzern aus schutzbedürftigen Bevölkerungsgruppen wie Minderheiten, Behinderten sowie Frauen und Kindern zusammenarbeiten. Fügen Sie eine Risikobewertung zum Sammeln persönlicher Informationen hinzu.
  • Katalogisieren und verfolgen Sie alle persönlichen oder vertraulichen Informationen, die während des Projekts erfasst wurden: Erstellen Sie einen Plan für die Löschung während und nach dem Projekt oder für die sichere Offline-Speicherung vertraulicher Daten, einschließlich der Überprüfung von Festplatten, Cloud-Dateispeicher, Flash-Laufwerken, E-Mail-Posteingängen und anderen häufigen Ursachen für Datenlecks.
  • Seien Sie transparent gegenüber Personen, deren Daten gesammelt werden, indem Sie erläutern, wie Ihre Initiative ihre Daten verwendet und schützt.
  • Holen Sie vor der Datenerfassung eine Einverständniserklärung ein. Es ist wichtig sicherzustellen, dass die Teilnehmer verstehen, warum ihre Daten gesammelt werden, wie Daten verwendet und geteilt werden und wie die Teilnehmer auf die gesammelten Daten zugreifen oder diese ändern können - und dass ihnen die Möglichkeit gegeben wird, die Teilnahme zu verweigern. Die Teilnehmer sollten über die Risiken im Zusammenhang mit der Weitergabe ihrer Daten informiert sein und diese vollständig verstehen. Einverständniserklärungen sollten in der Landessprache verfasst und für die Personen, deren Daten gesammelt werden, leicht verständlich sein.
  • Schützen Sie Daten, indem Sie bewährte Methoden zur Sicherung und Einschränkung des Zugriffs auf Daten anwenden. Beispiele für bewährte Methoden sind das Verschlüsseln von Dateien, die Verwendung der Zwei-Faktor-Authentifizierung, das Einschränken von Zugriffsberechtigungen, das Speichern von Daten auf sicheren Servern oder sicheren Cloud-Speicherdiensten sowie das Umsetzen von Sicherheitsrichtlinien und -verfahren für Unternehmen, einschließlich Vereinbarungen zum Datenaustausch mit allen Datenaustauschpartnern.
Die Einhaltung dieser Kerngrundsätze ist wichtig, um die ethische Umsetzung digitaler Entwicklungsinitiativen sicherzustellen und negative Ergebnisse zu vermeiden, die sich aus Sicherheitsverletzungen ergeben können. Das Befolgen von Datenschutzpraktiken und Sicherheitsmaßnahmen schützt die Interessen der Communities und fördert gleichzeitig das Vertrauen zwischen den Endnutzern und den Praktikern der digitalen Entwicklung. Die Vertraulichkeit und Sicherheit personenbezogener Daten sollte gewahrt bleiben, um die Würde und Sicherheit der vertretenen Personen zu wahren.

Projekt-Lebenszyklus

Die folgenden Empfehlungen, Tipps und Ressourcen stammen aus der Community für Digitale Entwicklung, um Ihnen Optionen für die Anwendung dieses Grundsatzes in jeder Phase des Projekts oder des Softwarelebenszyklus zu bieten. Diese Anleitung erhebt keinen Anspruch auf Vollständigkeit, sie regt eher Vorgehensweisen an, die Sie anwenden können, um den Grundsatz in Ihre Arbeit aufzunehmen. Wenn Sie weitere Tipps, Ressourcen oder Kommentare beitragen können, teilen Sie diese bitte der Community im Forum für Digital-Grundsätze mit.

Analyse & Planung

Überlegen Sie in dieser Phase strategisch, welche Daten gesammelt und wie sie während des gesamten Projektlebenszyklus verwendet werden. Legen Sie fest, wie sensible Informationen in jeder Phase vertraulich und sicher behandelt werden, und wägen Sie das Risiko ab, über empfindliche Daten zu verfügen oder die Notwendigkeit, diese Daten überhaupt zu sammeln.
  • Ermitteln Sie, welche Daten für den Erfolg der Initiative entscheidend sind, und gleichen Sie die Erfassung wesentlicher sensibler Daten mit den Interessen des Einzelnen ab. Beachten Sie, dass die Datenerfassung selbst einige, hohen Risiken ausgesetzte Bevölkerungsteile gefährden kann. Sammeln Sie die Mindestmenge an personenbezogenen Informationen und sensiblen Daten. Stellen Sie sicher, dass Sie eine Einverständniserklärung in Form von Formularen und Sprachen einholen, die für die Personen, deren Daten gesammelt werden, verständlich sind. Überlegen Sie, ob anonyme Datensätze kombiniert werden können, um bestimmte Nutzer zu identifizieren und anonyme vertrauliche Daten mit ihnen zu verknüpfen.
  • Führen Sie eine Risikobewertung durch, um interne und externe Bedrohungen für Ihre Daten sowie Systemschwachstellen zu ermitteln. Räumen Sie den Bedrohungen oder Schwachstellen Priorität ein, unter Berücksichtigung des Schadenspotenzials, der Anzahl der betroffenen Nutzer, das Potenzial der Ausbeute und des Reputationsrisikos. Entwickeln Sie einen Risikomanagementplan, in dem die Gegenmaßnahmen aufgeführt sind, die Sie zur Bekämpfung von Bedrohungen mit hoher Priorität ergreifen.
  • Berücksichtigen Sie die Auswirkungen auf Nachhaltigkeit und Skalierbarkeit, wenn Sie festlegen, welche Daten erfasst werden sollen. Eventuell werden Sie weitere Informationen sammeln müssen, um einen umfassenden Einsatz zu unterstützen.
  • Erkennen Sie die lokalen Regeln und Vorschriften zum Datenschutz und zur Sicherheit, einschließlich der Vorschriften des Institutionellen Aufsichtsgremiums. Sprechen Sie mit Regierungsbeamten, lokalen Führungskräften, Datenaufsichtsbehörden (wie multinationalen Organisationen und Krankenhausverwaltern) und Ihren Nutzern. Verinnerlichen Sie die Konsequenzen einer Nichteinhaltung (z. B. Geldstrafen oder Sanktionen) sowie alle negativen Auswirkungen, die eine Nichteinhaltung auf den Ruf Ihres Unternehmens und den Erfolg der Initiative hat.
  • Planen Sie die Aufsichtskapazität ein. Weisen Sie bestimmten Personen die Verantwortung für das Sicherheits- und Risikomanagement zu und führen Sie Sicherheitsbewusstsein und Schulungen für Datennutzer durch. Ermitteln und sichern Sie eine stabile Finanzierung für Sicherheitsmaßnahmen und Aufsicht.

Tipps & Ressourcen

  • Tipp: Befolgen Sie die bewährten Methoden für die Erfassung und Verwaltung privater Daten und vertraulicher Informationen:
    • Holen Sie die Einwilligung der Dateneigentümer bei den Prozessen ein, mit denen auf ihre persönlichen Daten zugegriffen, diese verwendet und weitergegeben werden.
    • Seien Sie transparent gegenüber Personen, deren Informationen gesammelt werden, bezüglich der Verwendung dieser Daten.
    • Definieren Sie Zugangsmechanismen, damit Einzelpersonen sich informieren können, wie Sie ihre persönlichen Daten sammeln und verwenden.
    • Sammeln Sie personenbezogene Daten nur für eine bestimmte, faire und gerechtfertigte Verwendung.
    • Minimieren Sie die Datenerfassung und beschränken Sie die Notation auf die wesentlichen Details.
    • Erzwingen Sie Standards und befolgen Sie die bewährten Methoden für Datenzugriff, Aktualisierungen und Verwaltung.
  • Ressource: Sicherheitsprüfungsrahmen und Bewertungsvorlage für Interessengruppen (SAFETAG).
  • Ressource: Das Datenschutz-Rahmenwerk der OECD, Organisation für Wirtschaftliche Zusammenarbeit und Entwicklung
  • Ressource: Datenschutz-Grundverordnung der Europäischen Union
  • Ressource: Übereinkommen der Afrikanischen Union über Cybersicherheit und Schutz personenbezogener Daten, Afrikanische Union
  • Ressource: Das Handbuch des modernen Entwicklungs-Spezialisten, Responsible Data Forum

Gestaltung & Entwicklung

In dieser Phase sollten Pläne für Daten-Verwaltung und -Sicherheit erstellt, getestet und eingeführt werden. Vermutlich werden Sie auch Daten sammeln, um dem Entwurf und der Entwicklung der im Programm verwendeten digitalen Tools, eine Form zu geben.
  • Erstellen Sie einen Datenverwaltungsplan, bevor Sie mit der Datenerfassung beginnen. In einem Datenverwaltungsplan wird detailliert beschrieben, wie Sie während und nach Ihrer Initiative mit den Daten umgehen, um sicherzustellen, dass die Daten sowohl zugänglich als auch sicher sind. Formulieren Sie Antworten auf die folgenden Fragen in Ihrem Plan:
    • Datenerfassung: Wie viele Daten werden erfasst, in welchem Zeitraum werden die Daten erfasst und wer ist für die Datenerfassung, -verwaltung und -sicherheit verantwortlich?
    • Validierung und Bereinigung: Ist die Entfernung personenbezogener Daten Teil des Bereinigungsprozesses (insbesondere qualitativer Daten)?
    • Organisation und Speicherung: Wie dokumentieren und speichern Sie Ihre Daten, damit sie für andere verständlich und zugänglich sind, welche Dateiformate und Namenskonventionen verwenden Sie und wie speichern Sie Ihre Angaben, um die Sicherheit der Daten zu gewährleisten?
    • Zugriff: Wer hat die Rechte an den Daten, wie werden Daten weitergegeben, wie schützen Sie personenbezogene Daten und ist die Wiederverwendung zulässig?
    • Speicherung: Wie lange werden Daten gespeichert, wie werden die Daten gelöscht, wenn sie nicht mehr benötigt werden, und wie werden Daten anonym gestaltet? Ist ein Open-Source-Repository zum Speichern der Daten verfügbar oder werden die Daten an eine andere Organisation übertragen?
Richten Sie Ihren Plan gegebenenfalls an den Richtlinien für Datenschutz, Sicherheit und verantwortungsbewusste Datenverwaltung sowie an Open-Source-Community-Standards aus. Teilen Sie Ihren Plan mit Partnern, Zielnutzern und der breiteren Community für Digitale Entwicklung, um Transparenz, Rechenschaftspflicht und Vertrauen zu fördern. Stellen Sie sicher, dass der Plan für diese unterschiedlichen Interessengruppen verständlich und zugänglich ist.
  • Ermitteln Sie Teammitglieder, die während des gesamten Projektlebenszyklus für die Datenverwaltung und -Sicherung verantwortlich sind. Zu den Aufgaben gehören Änderungen am Datenverwaltungsplan, wenn sich die externe Umgebung ändert, die Durchführung einer Risikoanalyse, die Überwachung der Daten, um sicherzustellen, dass sie sicher sind und auf Sicherheitsverletzungen reagieren, sowie die Schulung von Personen, die Eigenverantwortung über die Daten erlangen werden, wenn die Initiative an sie übermittelt wird.
  • Führen Sie eine regelmäßige Überprüfung der Systemfunktionen durch, die Daten automatisch erfassen. Während der Entwicklung können neue Funktionen hinzugefügt werden, um Daten innerhalb des Systems zu erfassen. Kann die Initiative die Notwendigkeit dieser Datenerfassung rechtfertigen, diese Daten zu erfassen, und gibt es klare Richtlinien dafür, wie Daten gesammelt, gespeichert, verwendet und gelöscht werden?
  • Entwickeln Sie das digitale Tool, um aktuelle Informationen und physische Sicherheitsstandards zum Schutz persönlicher Informationen einzuhalten. Als Beispiel: Stellen Sie sicher, dass die von Ihrer Initiative verwendete Plattform den Nutzerzugriff und die Berechtigungen zum Anzeigen oder Verwenden von Daten verwalten kann.

Tipps & Ressourcen

  • Ressource: Tool zur Planung von Datenverwaltung, Stanford-Bibliotheken
  • Ressource: Datenverwaltung, Bibliotheken des Massachusetts Institute of Technology
  • Ressource: Das Handbuch des modernen Entwicklungs-Spezialisten: Der Entwurf eines Projekts, Responsible Data Forum
  • Ressource: Über die Datenkompetenz hinaus: Das Engagement und die Übertragung von Verantwortung an Communities im Datenzeitalter neu definieren, Data-Pop Alliance
  • Ressource: Tool zur Risikobewertung von Dateninnovation, UN Global Pulse
  • Ressource: Richtlinien zum Schutz der Mädchen: Datenschutz, -sicherung und Grundsätze und Anleitungen zum Schutz, Girl Effect
  • Ressource: Verantwortungsvolle Datenverwaltung, Oxfam.
  • Ressource: Optimierung des Datenschutzes und –sicherung in ICT4D: Sitzungsbericht, UN Global Pulse

Einsatz & Umsetzung

Setzen Sie in dieser Phase den Datenverwaltungsplan in Betrieb. Abhängig von der Initiative sammeln Sie eventuell auch persönliche Informationen. Teilen Sie regelmäßig mit, welche Daten Sie sammeln, wie die Daten verwendet werden, wie sie sicher aufbewahrt werden und wer die Daten nutzt. 
  • Kontrollieren Sie den Zugriff auf Daten, um Integrität und Vertraulichkeit zu gewährleisten. Erstellen Sie Zugriffsgruppen mit bestimmten Berechtigungen, abhängig von den Rollen der Nutzer. Standardmäßig werden für die meisten Personen die Mindestberechtigungen verwendet, und es werden mehr Berechtigungen (z.B. Lese- / Schreibzugriff) nur für wichtige Nutzer aktiviert. Richten Sie individuelle Kennwortanforderungen für alle Nutzer ein und erwägen Sie die Verwendung der Zwei-Faktor-Authentifizierung. Bei der Einzelfaktorauthentifizierung müssen Sie nur Ihren Nutzernamen und ein Kennwort eingeben, um sich bei einem Konto anzumelden. Bei der Zwei-Faktor-Authentifizierung durchlaufen Sie nach Eingabe Ihres Kennworts einen zusätzlichen Schritt, z. B. einen Bestätigungscode per SMS an die mit dem Konto verknüpfte Telefonnummer zu senden und diesen Code dann einzugeben, um auf das Konto zuzugreifen.
  • Richten Sie Gegenmaßnahmen gegen vorrangige Risiken und Schwachstellen ein. Führen Sie weiterhin regelmäßige Risikoanalysen und Sicherheitsüberprüfungen durch, um neu auftretende Schwachstellen zu identifizieren. Reagieren Sie sofort auf etwaige Sicherheitsverletzungen, um sicherzustellen, dass negative Auswirkungen schnell und einfach entschärft werden, und informieren Sie Personen, deren Daten verletzt wurden. 
  • Im Falle des Abbruchs des Projekts setzen Sie einen Plan um, entweder Daten zu löschen oder sie in einen Langzeitspeicher zu verschieben. Löschen Sie sämtliche Datensätze, die als vertraulich gelten oder die für zukünftige Initiativen oder Bewertungen nicht mehr benötigt werden. Informieren Sie relevante Interesseträger darüber, wie Daten verwaltet oder gelöscht werden.
  • Arbeiten Sie im Falle einer Ausweitung oder Übertragung mit neuen Initiativmitgliedern oder Organisationen zusammen, um sicherzustellen, dass sie den festgelegten Datenverwaltungsplan verstehen und einhalten. Identifizieren Sie Sicherheitslücken, die durch Ausweitung oder Übertragung entstehen können. Arbeiten Sie mit Partnern zusammen, um die Lücken zu schließen und den Datenverwaltungsplan zu aktualisieren.

Tipps & Ressourcen

  • Tipp: Verwenden Sie eine Datenschutz-Checkliste, um sicherzustellen, dass Ihre Daten sicher sind. Sie können diese Checkliste auch verwenden, um Indikatoren für die Überwachung und Bewertung der Datensicherheit und des Datenschutzes zu entwickeln.
    • Sind alle Dateien verschlossen und sämtliche Unterlagen gesichert worden?
    • Sind die Computer-Zugänge gesichert worden durch Anwendung starker Passwörter?
    • Haben alle Studienteilnehmer anonyme Kennzeichennummern erhalten?
    • Sind alle Belegschaftsmitglieder bezüglich Vertraulichkeit und Datenschutz geschult worden?
    • Sind sämtliche Sicherheitskopien gesichert worden?
    • Unter welchen Umständen werden Daten mit wem geteilt? Wie werden Daten auf sichere Weise geteilt?
    • Werden die Sicherheitsverfahren regelmäßig überprüft und aktualisiert?
    • Bewahren Sie keine Daten auf Flash-Laufwerken oder anderen externen Geräten auf, die leicht verloren gehen oder gestohlen werden können.
    • Senden Sie keine e-Mails an Teilnehmer, die identifiziert werden können
  • Ressource: Datenschutz-,Vertraulichkeit und Sicherung in humanitären und Entwicklungsprogrammen, World Vision International.
  • Ressource: Wie werden verantwortungsvolle Datenrichtlinien entwickelt und umgesetzt, MERL Tech.
  • Ressource: Das Handbuch des modernen Entwicklungs-Spezialisten: Die Datenerfassung, Responsible Data Forum

Kreuzschnitt: Überwachung & Bewertung

Setzen Sie Ihren Datenverwaltungsplan fort und aktualisieren Sie ihn bei Bedarf falls sich bei der Überwachung und Bewertung Gründe hierfür ergeben. 
  • Entwickeln Sie einen Datenerfassungsplan basierend auf Ihrem Überwachungs- & Bewertungs-Plan, der Überlegungen in den Datenverwaltungsplan einbezieht. Stellen Sie sicher, dass die Mitarbeiter für die Durchführung des Plans umfassend geschult sind und dass alle Datensammler einen Forschungsethik-Kurs absolviert haben. FHI360 bietet einen kostenlosen Lehrplan für Forschungsethik für internationale Entwicklungsfachleute an.
  • Befolgen Sie die Datenorganisations-, Speicher- und Zugriffskomponenten Ihres Datenverwaltungsplans. Überzeugen Sie sich nach der Erfassung Ihrer Daten, dass diese sicher gespeichert, aber trotzdem weiterhin verfügbar sind. Berücksichtigen Sie Folgendes:
    • Wie ist die Hierarchie und Organisation des Dateisystems?
    • Wo befinden sich die Metadaten für das Dateisystem (einschließlich des Datenverwaltungsplans)?
    • Welches Dateinamenssystem werden Sie verwenden?
    • Wie viele Kopien von Dateien werden in der elektronischen Datenbank gespeichert?
    • Wird eine der Netzwerktechnologien der Organisation für die Dateispeicherung verwendet (z. B. ein freigegebenes Laufwerk oder ein Cloud-Speicher)?
    • Wie werden die Daten gespeichert?
    • In welchen Formaten (d.h., Microsoft Word oder PDF) werden die gespeicherten Daten bewahrt?
    • Wie werden die gespeicherten Daten geschützt? (z.B. gesperrte Datei)
    • Wie viel Speicherkapazität wird benötigt? Ist sie verfügbar oder muss nachgerüstet werden?
  • Achten Sie auf Datenschutzrisiken und anonymisieren Sie Daten, um personenbezogene Angaben zu entfernen. Verwenden Sie während des gesamten Datenerfassungs- und Eingabevorgangs ID-Codes, damit Antworten verfolgt werden können, ohne die Vertraulichkeit zu verletzen. Dies ist eine besonders wichtige Überlegung für gefährdete oder marginalisierte Bevölkerungsgruppen. Beachten Sie, dass durch das Kombinieren von Datensätzen, Personen erneut identifiziert werden können.
  • Bewerten Sie weiterhin Datenrisiken und Systemschwachstellen. Stellen Sie sicher, dass der Risikomanagementplan vollständig umgesetzt ist.
  • Erwägen sie umfangreichere ethische Ansätze.
  • Überwachen Sie Indikatoren in Bezug auf Datensicherheit und Datenschutz. Die Datensicherheits-Checkliste in Tipps und Ressourcen zu Einsatz und Umsetzung enthält mehrere potenzielle Indikatoren.

Tipps & Ressourcen

  • Tipp: Die ordnungsgemäße Organisation von Umfragedaten (und anderen Daten) beruht auf der konsequenten Verwendung von Identifikationscodes während des gesamten Datenerfassungs- und -eingabeprozesses. ID-Codes stellen sicher, dass alle Informationen unabhängig von der Quelle nachverfolgt und verknüpft werden können.
  • Ressource: Das Handbuch des modernen Entwicklungs-Spezialisten: Der Austausch von Daten, Responsible Data Forum
  • Ressource: Ethische Anleitungen für Bildungsforschung, Britische Gesellschaft für Bildungsforschung (BERA)
  • Ressource: Lehrplan für Forschungsethik, FHI360
  • Ressource: Verantwortungsvolle Erhebung von Umfragen über Mobilfunk, Welternährungsprogramm (WFP) 
  • Ressource: Der Signal Code: Ein menschenrechtlicher Informationsansatz in Krisenzeiten, Humanitäre Initiative Harvard
  • Ressource: Sicherung von Forschungsdaten: Schutz personenbezogener, erkennbarer Daten, Universität Kalifornien, Berkeley, Schutzprogramm der humanen Forschung
  • Ressource: Rahmenwerk zur Erstellung eines Datenverwaltungsplans, ICPSR
  • Ressource: Datensicherung, Universität Kalifornien, Berkeley, Ausschuss zum Schutze menschlicher Wesen.