Benutzer-Werkzeuge

Webseiten-Werkzeuge


vost-methodenhandbuch:dokumentation

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
vost-methodenhandbuch:dokumentation [2025/01/08 14:34] – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden francescavost-methodenhandbuch:dokumentation [2025/01/09 11:32] (aktuell) marvin
Zeile 24: Zeile 24:
   * Empfehlungen für zukünftige Einsätze   * Empfehlungen für zukünftige Einsätze
  
-Die Aufarbeitung der Aktivierung kann dabei in Form von Online-Fragebögen für alle aktivierten Mitglieder sowie im Team als strukturierter Austausch per Videocall durchgeführt werden. Im Nachgang sollten alle Informationen sinnvoll abgespeichert, zum Beispiel in einer dafür vorgesehenen Datenbank, und allen aus dem Team zugänglich gemacht werden.Auf Basis der Lessons Learned könnten dann auch **Vorlagen und Monitoring-Listen**  erarbeitet und optimiert werden. Diese könnten bspw. Monitoring-Listen umfassen, welche relevante Keywords, Tools und Methoden zum effektiven Monitoring von SoMe und anderen Informationsquellen bei wiederkehrenden Ereignissen oder Ereignisschwerpunkten beinhalten. Einen ersten Ansatz einer solchen Monitoring-Liste finden Sie im [[vost-methodenhandbuch:anhang|Anhang]].+Die Aufarbeitung der Aktivierung kann dabei in Form von Online-Fragebögen für alle aktivierten Mitglieder sowie im Team als strukturierter Austausch per Videocall durchgeführt werden. Im Nachgang sollten alle Informationen sinnvoll abgespeichert, zum Beispiel in einer dafür vorgesehenen Datenbank, und allen aus dem Team zugänglich gemacht werden.Auf Basis der Lessons Learned könnten dann auch **Vorlagen und Monitoring-Listen**  erarbeitet und optimiert werden. Diese könnten bspw. Monitoring-Listen umfassen, welche relevante Keywords, Tools und Methoden zum effektiven Monitoring von SoMe und anderen Informationsquellen bei wiederkehrenden Ereignissen oder Ereignisschwerpunkten beinhalten. Einen ersten Ansatz einer solchen Monitoring-Liste finden Sie im [[:vost-methodenhandbuch:anhang|Anhang]].
  
-Nach der Feuerwehr-Dienstvorschrift 100 (FwDV-100) ist es darüber hinaus erforderlich, Einsätze zu dokumentieren (Institut der Feuerwehr NRW, 1999). Das **Einsatztagebuch**  (ETB) dient als etablierte analoge oder digitale Aufzeichnung und liegt in der Verantwortung der Einsatzleitung (Institut der Feuerwehr NRW, 1999). Aufgrund der spezifischen Struktur und der digitalen Natur des VOST wird empfohlen, dass jedes VOST zusätzlich ein eigenes ETB führt. Dies ermöglicht die Dokumentation interner Entscheidungsprozesse wie die Datenfilterung mittels Keywords und die Erstellung von Informationsprodukten. Das ETB bietet einen rechtssicheren Nachweis des Einsatzverlaufs und unterstützt Auswertungen und Nachbesprechungen nach Abschluss des Einsatzes. So trägt es zur rechtlichen Absicherung und zur kontinuierlichen Verbesserung der Einsatzorganisation bei (Deutsches Rotes Kreuz, o.D.). \\ Das VOST-ETB sollte vorzugsweise digital geführt werden. Dabei kann die im [[vost-methodenhandbuch:anhang|Anhang ]]bereitgestellte Vorlage genutzt werden. Einträge müssen verständlich und objektiv sein und enthalten Informationen zur Einsatzbezeichnung, Einsatzdatum, Namen des/der Schriftführer und Seitenzahl. Ereignisse werden in Kategorien wie Lagefeststellungen, Lagebeurteilungen, Entschlüsse, Befehle und Maßnahmen eingeteilt. Zusätzlich können Anlagen wie schriftliche Befehle, Formulare und Skizzen hinzugefügt werden, um das ETB zu ergänzen. \\+Nach der Feuerwehr-Dienstvorschrift 100 (FwDV-100) ist es darüber hinaus erforderlich, Einsätze zu dokumentieren (Institut der Feuerwehr NRW, 1999). Das **Einsatztagebuch**  (ETB) dient als etablierte analoge oder digitale Aufzeichnung und liegt in der Verantwortung der Einsatzleitung (Institut der Feuerwehr NRW, 1999). Aufgrund der spezifischen Struktur und der digitalen Natur des VOST wird empfohlen, dass jedes VOST zusätzlich ein eigenes ETB führt. Dies ermöglicht die Dokumentation interner Entscheidungsprozesse wie die Datenfilterung mittels Keywords und die Erstellung von Informationsprodukten. Das ETB bietet einen rechtssicheren Nachweis des Einsatzverlaufs und unterstützt Auswertungen und Nachbesprechungen nach Abschluss des Einsatzes. So trägt es zur rechtlichen Absicherung und zur kontinuierlichen Verbesserung der Einsatzorganisation bei (Deutsches Rotes Kreuz, o.D.). \\ Das VOST-ETB sollte vorzugsweise digital geführt werden. Dabei kann die im [[:vost-methodenhandbuch:anhang|Anhang ]]bereitgestellte Vorlage genutzt werden. Einträge müssen verständlich und objektiv sein und enthalten Informationen zur Einsatzbezeichnung, Einsatzdatum, Namen des/der Schriftführer und Seitenzahl. Ereignisse werden in Kategorien wie Lagefeststellungen, Lagebeurteilungen, Entschlüsse, Befehle und Maßnahmen eingeteilt. Zusätzlich können Anlagen wie schriftliche Befehle, Formulare und Skizzen hinzugefügt werden, um das ETB zu ergänzen. \\
 Das allgemeine ETB berücksichtigt die Informationsprodukte in der Entscheidungsfindung im Stab, dokumentiert jedoch nicht die Herleitung der Informationen. Das VOST-ETB sollte folglich gesondert von der koordinierenden Einheit geführt werden und Informationen, bspw. zur Verifikation und Falsifikation von Informationen, Unterstützung der Krisenkommunikation sowie die Kommunikation und Beratung mit anderen Teams umfassen. Darüber hinaus können spezifische Aspekte, wie verwendete Keywords, Monitoring-Tools, Aktivitäten in sozialen Medien und Einsatzzeiten, hier strukturiert erfasst werden Das allgemeine ETB berücksichtigt die Informationsprodukte in der Entscheidungsfindung im Stab, dokumentiert jedoch nicht die Herleitung der Informationen. Das VOST-ETB sollte folglich gesondert von der koordinierenden Einheit geführt werden und Informationen, bspw. zur Verifikation und Falsifikation von Informationen, Unterstützung der Krisenkommunikation sowie die Kommunikation und Beratung mit anderen Teams umfassen. Darüber hinaus können spezifische Aspekte, wie verwendete Keywords, Monitoring-Tools, Aktivitäten in sozialen Medien und Einsatzzeiten, hier strukturiert erfasst werden
  
Zeile 37: Zeile 37:
 Die Visualisierung von Daten und Informationen ist ein zentrales Element der externen Dokumentation. In der folgenden Tabelle werden verschiedene Visualisierungsmöglichkeiten sowie deren Vor- und Nachteile dargestellt, wie sie in einem Workshop mit verschiedenen deutschen VOST erarbeitet wurden: Die Visualisierung von Daten und Informationen ist ein zentrales Element der externen Dokumentation. In der folgenden Tabelle werden verschiedene Visualisierungsmöglichkeiten sowie deren Vor- und Nachteile dargestellt, wie sie in einem Workshop mit verschiedenen deutschen VOST erarbeitet wurden:
  
-[[:vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png?id=dokumentation&media=vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png|{{  :vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png?600  }}]]+[[:vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png?id=dokumentation&media=vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png|{{  :vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png?nolink&600  }}]]
  
 Entscheidungsträger:innen benötigen spezifische Informationen, um fundierte Entscheidungen treffen zu können. Folgende Anforderungen werden häufig an VOST gestellt (Fathi,2022): Entscheidungsträger:innen benötigen spezifische Informationen, um fundierte Entscheidungen treffen zu können. Folgende Anforderungen werden häufig an VOST gestellt (Fathi,2022):
Zeile 66: Zeile 66:
 Allgemein kann im Bereich der Datensicherung zwischen Allgemein kann im Bereich der Datensicherung zwischen
  
-  * Volldatensicherung+  * Volldatensicherung,
   * Inkrementellen Datensicherungen und   * Inkrementellen Datensicherungen und
   * Differntiellen Datensicherung   * Differntiellen Datensicherung
Zeile 72: Zeile 72:
 unterschieden werden (vgl. Bundesamt für Sicherheit in der Informationstechnik, 2024). Die Volldatensicherung ist dabei die technisch am einfachsten umzusetzende Lösung. Hier werden alle auf einem Datenträger befindlichen Daten zu einem definierten Zeitpunkt auf einen weiteren Datenträger kopiert. Nachteilig ist hier jedoch, dass die Datensicherung, je nach zu sichernder Datenmenge, zum Anfallen großer Datenmengen und damit einhergehend langen Zeiten für das Kopieren der Daten führt. \\ Die Inkrementelle Datensicherung unterscheidet sich von der konventionellen Volldatensicherung dahingehend, dass nach dem initialen Durchführen einer ersten vollständigen Datensicherung bei Folgedatensicherungen nur noch neue und modifizierte Dateien gesichert werden. \\ Die Differentielle Datensicherung ist der Inkrementellen Methode sehr ähnlich und unterscheidet sich von dieser lediglich darin, dass nicht die Veränderungen von Dateien im Vergleich zur vorherigen Datensicherung, sondern in Relation zur Ursprungsversion der Datensicherung gesichert werden. Diese ist im Alltagsbetrieb meistens zu vernachlässigen, da sie meist nur zur Sicherung von System- und Programmdaten genutzt wird. unterschieden werden (vgl. Bundesamt für Sicherheit in der Informationstechnik, 2024). Die Volldatensicherung ist dabei die technisch am einfachsten umzusetzende Lösung. Hier werden alle auf einem Datenträger befindlichen Daten zu einem definierten Zeitpunkt auf einen weiteren Datenträger kopiert. Nachteilig ist hier jedoch, dass die Datensicherung, je nach zu sichernder Datenmenge, zum Anfallen großer Datenmengen und damit einhergehend langen Zeiten für das Kopieren der Daten führt. \\ Die Inkrementelle Datensicherung unterscheidet sich von der konventionellen Volldatensicherung dahingehend, dass nach dem initialen Durchführen einer ersten vollständigen Datensicherung bei Folgedatensicherungen nur noch neue und modifizierte Dateien gesichert werden. \\ Die Differentielle Datensicherung ist der Inkrementellen Methode sehr ähnlich und unterscheidet sich von dieser lediglich darin, dass nicht die Veränderungen von Dateien im Vergleich zur vorherigen Datensicherung, sondern in Relation zur Ursprungsversion der Datensicherung gesichert werden. Diese ist im Alltagsbetrieb meistens zu vernachlässigen, da sie meist nur zur Sicherung von System- und Programmdaten genutzt wird.
  
-**Einfache technische Lösungen zur Datensicherung **Eine der am einfachsten umzusetzenden Möglichkeiten zur Datensicherung ist die Nutzung von Cloud-Speichern externer Anbieter. Eine Übersicht über einige der bekanntesten Anbieter finden Sie in Tabelle 17. Darüber besteht auch die Möglichkeit, bspw. Nextcloud, eine Open-Source Kollaborationslösung, mit einem Hosting bei bspw. IONOS oder Hetzner zu nutzen. \\ Insbesondere als Behördenvertreter:innen sollten Sie hier vor der Auswahl einer Cloud-Lösung Kontakt zu Ihrem, bzw. Ihrer zuständigen Datenschutzbeauftragten aufnehmen, um die Rechtmäßigkeit der Weitergabe von Daten an Dritte abklären zu lassen. Insbesondere sehr sensible Daten können Sie alternativ auch vor Ort auf externen Datenträgern (USB-Sticks, externe Festplatten, CDs, DVDs, etc.) sichern.+**Einfache technische Lösungen zur Datensicherung **Eine der am einfachsten umzusetzenden Möglichkeiten zur Datensicherung ist die Nutzung von Cloud-Speichern externer Anbieter. Eine Übersicht über einige der bekanntesten Anbieter finden Sie in Tabelle "Auswahl einiger ausgewählter Cloud-Speicher im Vergleich". Darüber besteht auch die Möglichkeit, bspw. Nextcloud, eine Open-Source Kollaborationslösung, mit einem Hosting bei bspw. IONOS oder Hetzner zu nutzen. \\ Insbesondere als Behördenvertreter:innen sollten Sie hier vor der Auswahl einer Cloud-Lösung Kontakt zu Ihrem, bzw. Ihrer zuständigen Datenschutzbeauftragten aufnehmen, um die Rechtmäßigkeit der Weitergabe von Daten an Dritte abklären zu lassen. Insbesondere sehr sensible Daten können Sie alternativ auch vor Ort auf externen Datenträgern (USB-Sticks, externe Festplatten, CDs, DVDs, etc.) sichern.
  
-**GIT**  Eine weitere Möglichkeit zur Sicherung von Daten stellt die Nutzung des Versionskontrollsystems// GIT//  bereit. Bei GIT handelt es sich um ein Tool, welches ursprünglich aus dem Bereich der Softwareentwicklung kommt. Die korrekte Verwendung und insbesondere Verwaltung eines GIT-Repositorys ist nicht trivial, daher empfiehlt sich vor der ersten Nutzung ein Studium einschlägiger Literatur wie beispielsweise (Siessegger, 2024; Vijayakumaran, 2021 )+**GIT**  Eine weitere Möglichkeit zur Sicherung von Daten stellt die Nutzung des Versionskontrollsystems// GIT//  bereit. Bei GIT handelt es sich um ein Tool, welches ursprünglich aus dem Bereich der Softwareentwicklung kommt. Die korrekte Verwendung und insbesondere Verwaltung eines GIT-Repositorys ist nicht trivial, daher empfiehlt sich vor der ersten Nutzung ein Studium einschlägiger Literatur wie beispielsweise (Siessegger, 2024; Vijayakumaran, 2021).
  
 **Weitere Möglichkeiten**  Weitere technische Möglichkeiten zur Datensicherung sind unter Anderem die Nutzung von Netzwerklaufwerken (Network Attached Storage / NAS), die Nutzung professioneller Backup-Systeme oder die Einrichtung eigener Cloud-Speicher. Diese und weitere Maßnahmen können unter Umständen durch Ihre IT-Abteilung angestoßen werden. **Weitere Möglichkeiten**  Weitere technische Möglichkeiten zur Datensicherung sind unter Anderem die Nutzung von Netzwerklaufwerken (Network Attached Storage / NAS), die Nutzung professioneller Backup-Systeme oder die Einrichtung eigener Cloud-Speicher. Diese und weitere Maßnahmen können unter Umständen durch Ihre IT-Abteilung angestoßen werden.
  
-{{  :dokumentation:tab_cloudspeicher.png?600  }}+Tabelle: Auswahl einiger ausgewählter Cloud-Speicher im Vergleich {{  :dokumentation:tab_cloudspeicher.png?600  }}
  
-|[[vost-methodenhandbuch:vorgehensweise|Zurück zum vorherigen Kapitel]]|[[vost-methodenhandbuch:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]]|[[vost-methodenhandbuch:exkurs1|Weiter zum nächsten Kapitel]]|+|[[:vost-methodenhandbuch:vorgehensweise|Zurück zum vorherigen Kapitel]]|[[:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]]|[[:vost-methodenhandbuch:exkurs1|Weiter zum nächsten Kapitel]]|
  
  
vost-methodenhandbuch/dokumentation.1736343283.txt.gz · Zuletzt geändert: 2025/01/08 14:34 von francesca

Falls nicht anders bezeichnet, ist der Inhalt dieses Wikis unter der folgenden Lizenz veröffentlicht: CC0 1.0 Universal
CC0 1.0 Universal Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki