====== Dokumentation ====== Die effektive Dokumentation ist ein wesentlicher Bestandteil der Arbeit von Virtual Operations Support Teams. Sie gewährleistet Transparenz, Nachvollziehbarkeit und eine fundierte Entscheidungsfindung während eines Einsatzes. In diesem Kapitel wird die Dokumentation in intern und extern differenziert. Dabei zählen zur internen Dokumentation Datensammlungen und Formate, die ausschließlich für die interne Zusammenarbeit oder Verwendung durch das VOST genutzt werden sollen. Als externe Dokumentation wird alles bezeichnet, was für die Übermittlung an die anfordernde Stelle oder andere Organisationen oder Personen gedacht ist. Durch strukturierte und umfassende Aufzeichnungen können VOST nicht nur ihre unmittelbare Einsatzleistung verbessern, sondern auch wertvolle Erkenntnisse für zukünftige Einsätze gewinnen und zur kontinuierlichen Optimierung der Einsatzstrategien beitragen. ===== Dokumentation für interne Zwecke ===== Die interne Dokumentation ist ein zentraler Bestandteil der Arbeit von VOST, da sie die Effizienz der Arbeitsabläufe und die kontinuierliche Verbesserung der Einsatzstrategien sicherstellt. Dieses Unterkapitel erläutert die wesentlichen Elemente der internen Dokumentation, einschließlich des Einsatztagebuchs (ETB) und des Worksheets. Die Datensicherung, welche sowohl für die interne als auch die externe Dokumentation relevant sein kann, wird in einem gesonderten Unterkapitel beschrieben. Das Worksheet bildet die gemeinsame Grundlage der zielgerichteten Tätigkeiten eines VOST. In Form einer tabellarischen Erfassung der relevanten Daten aus öffentlich verfügbaren digitalen Quellen dient es der strukturierten Erfassung und Organisation von Aktivitäten und Beobachtungen während eines Einsatzes. Es enthält Abschnitte für: * Einsatzübersicht: \\ Hierzu zählen Informationen, die für den gesamten Einsatz relevant sind, wie Einsatzbeginn, -bezeichnung, Zusammenfassung der Gefahren-/Schadenlage, Links zu relevanten Austauschformaten sowie Kooperationen mit anderen Organisationen. * Sammlung relevanter Beiträge aus den sozialen Medien: \\ Hierzu zählen Beiträge, die durch die monitorenden Mitglieder der VOST erfasst und für relevant erachtet wurden. Diese werden in der Tabelle mit Eigenschaften, bspw. Zeitstempel, Link und Kurzinhalt erfasst. * Metainformationen der gesammelten Beiträge: \\ Hierzu zählen bspw. die Ortsangabe des Ursprungs des Beitrags sowie Kommentare oder Bezugverweise zu anderen Beiträgen im Worksheet. * Bewertung der gesammelten Beiträge: \\ Hierzu zählen Bewertungen durch die Koordinierungseinheit des VOST bzgl. der Aufnahme in externe Dokumentationsprodukte sowie der Relevanz. Anhand der Relevanz kann dann bestimmt werden, ob eine Sofort-Information an die Entscheidungsträger bzw. die anfordernde Stelle übermittelt werden muss oder nicht. Durch die verschiedenen Eigenschaften und Metainformationen zu den einzelnen erfassten Beiträgen kann eine effiziente und abgestimmte Teamarbeit erfolgen, da bspw. die durch die monitorenden Kräfte erfassten Beiträge durch die kartierenden Kräfte verortet und durch die Koordinierungseinheit in Informationsprodukte oder Informationsübermittlungen integriert werden können. Durch die Kennzeichnung der Relevanz sowie der Nutzung der Beiträge im Worksheet ist dieser Vorgang auch allen aktivierten Teammitgliedern, welche bspw. in einem Skype-Call auch auf digitaler Ebene per Video und Ton miteinander agieren, deutlich. Das Worksheet wird kontinuierlich aktualisiert und unterstützt dadurch die interne Kommunikation und Koordination innerhalb des Teams. Es bietet eine klar strukturierte Übersicht über alle relevanten Informationen und Aktivitäten. Eine Vorlage für das Worksheet, welche im aktivierten Zustand allen, bspw. mittels Cloud kollaborativ bearbeitbar, zugreifbar gestaltet werden sollte, finden Sie im Anhang, Kapitel 10.5. Nach jedem Einsatz sollten die gesammelten Erfahrungen und Erkenntnisse in Form von Lessons Learned festgehalten werden. Dabei sollten vor allem folgende Punkte dokumentiert werden: * Überblick über den Einsatz * Detaillierte Analyse der Aktivitäten und Maßnahmen * Identifizierte Probleme und Herausforderungen auf der Mitglieder- sowie der Team-Ebene * Erfolgreiche Strategien und Taktiken * Empfehlungen für zukünftige Einsätze Die Aufarbeitung der Aktivierung kann dabei in Form von Online-Fragebögen für alle aktivierten Mitglieder sowie im Team als strukturierter Austausch per Videocall durchgeführt werden. Im Nachgang sollten alle Informationen sinnvoll abgespeichert, zum Beispiel in einer dafür vorgesehenen Datenbank, und allen aus dem Team zugänglich gemacht werden.Auf Basis der Lessons Learned könnten dann auch **Vorlagen und Monitoring-Listen** erarbeitet und optimiert werden. Diese könnten bspw. Monitoring-Listen umfassen, welche relevante Keywords, Tools und Methoden zum effektiven Monitoring von SoMe und anderen Informationsquellen bei wiederkehrenden Ereignissen oder Ereignisschwerpunkten beinhalten. Einen ersten Ansatz einer solchen Monitoring-Liste finden Sie im [[:vost-methodenhandbuch:anhang|Anhang]]. Nach der Feuerwehr-Dienstvorschrift 100 (FwDV-100) ist es darüber hinaus erforderlich, Einsätze zu dokumentieren (Institut der Feuerwehr NRW, 1999). Das **Einsatztagebuch** (ETB) dient als etablierte analoge oder digitale Aufzeichnung und liegt in der Verantwortung der Einsatzleitung (Institut der Feuerwehr NRW, 1999). Aufgrund der spezifischen Struktur und der digitalen Natur des VOST wird empfohlen, dass jedes VOST zusätzlich ein eigenes ETB führt. Dies ermöglicht die Dokumentation interner Entscheidungsprozesse wie die Datenfilterung mittels Keywords und die Erstellung von Informationsprodukten. Das ETB bietet einen rechtssicheren Nachweis des Einsatzverlaufs und unterstützt Auswertungen und Nachbesprechungen nach Abschluss des Einsatzes. So trägt es zur rechtlichen Absicherung und zur kontinuierlichen Verbesserung der Einsatzorganisation bei (Deutsches Rotes Kreuz, o.D.). \\ Das VOST-ETB sollte vorzugsweise digital geführt werden. Dabei kann die im [[:vost-methodenhandbuch:anhang|Anhang ]]bereitgestellte Vorlage genutzt werden. Einträge müssen verständlich und objektiv sein und enthalten Informationen zur Einsatzbezeichnung, Einsatzdatum, Namen des/der Schriftführer und Seitenzahl. Ereignisse werden in Kategorien wie Lagefeststellungen, Lagebeurteilungen, Entschlüsse, Befehle und Maßnahmen eingeteilt. Zusätzlich können Anlagen wie schriftliche Befehle, Formulare und Skizzen hinzugefügt werden, um das ETB zu ergänzen. \\ Das allgemeine ETB berücksichtigt die Informationsprodukte in der Entscheidungsfindung im Stab, dokumentiert jedoch nicht die Herleitung der Informationen. Das VOST-ETB sollte folglich gesondert von der koordinierenden Einheit geführt werden und Informationen, bspw. zur Verifikation und Falsifikation von Informationen, Unterstützung der Krisenkommunikation sowie die Kommunikation und Beratung mit anderen Teams umfassen. Darüber hinaus können spezifische Aspekte, wie verwendete Keywords, Monitoring-Tools, Aktivitäten in sozialen Medien und Einsatzzeiten, hier strukturiert erfasst werden Die interne Dokumentation von VOST umfasst eine Vielzahl von Elementen, die zusammen eine umfassende und nachvollziehbare Aufzeichnung aller relevanten Aktivitäten und Entscheidungen während eines Einsatzes ermöglichen. Durch die Nutzung von ETBs, Worksheets, Lessons Learned-Dokumentation sowie standardisierten Vorlagen und Monitoring-Listen wird die Effizienz und Effektivität der VOST-Arbeit nachhaltig verbessert. Diese Dokumentationspraktiken sind essentiell für die transparente und professionelle Durchführung von Einsätzen und die kontinuierliche Verbesserung der Einsatzstrategien. ===== Dokumentation für externe Zwecke ===== Die externe Dokumentation ist ein entscheidender Bestandteil der Arbeit von VOST. Sie dient dazu, relevante und verwertbare Informationen an Entscheidungsträger:innen und andere externe Akteur:innen zu kommunizieren. Durch eine strukturierte und transparente Darstellung der Ergebnisse können VOST dazu beitragen, dass die richtigen Informationen zur richtigen Zeit die richtigen Empfängererreichen. Dieses Unterkapitel behandelt die Visualisierungsmöglichkeiten, die Anforderungen von Entscheidungsträger:innen und die dynamische sowie kooperative Übertragung von Informationen. Die Visualisierung von Daten und Informationen ist ein zentrales Element der externen Dokumentation. In der folgenden Tabelle werden verschiedene Visualisierungsmöglichkeiten sowie deren Vor- und Nachteile dargestellt, wie sie in einem Workshop mit verschiedenen deutschen VOST erarbeitet wurden: [[:vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png?id=dokumentation&media=vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png|{{ :vorgehensweise:tab_vor_und_nachteile_externe_dokumentation.png?nolink&600 }}]] Entscheidungsträger:innen benötigen spezifische Informationen, um fundierte Entscheidungen treffen zu können. Folgende Anforderungen werden häufig an VOST gestellt (Fathi,2022): * Genaues Datum der Veröffentlichung der Information: Zeitliche Präzision ist entscheidend, um die Aktualität der Informationen zu bewerten. * Genaue Geolokalisierung der Information: Der genaue Standort der Ereignisse muss nachvollziehbar sein. * Verifizierung der Information: Nur geprüfte und verifizierte Informationen sollten weitergegeben werden. Zumindest sollte die Vertrauenswürdigkeit der Informationen mit übermittelt werden. * Befund im Vergleich mit anderen Informationsquellen: Die Information sollte im Kontext anderer Quellen bewertet werden. * Abschätzung des Vertrauens des Nutzenden: Das Vertrauen in die Quelle und die Information sollte abgeschätzt und dokumentiert werdenn Diese Anforderungen sind besonders wichtig in zeitkritischen Kontexten, wo schnelle und präzise Reaktionen erforderlich sind. Aufgrund der Zeitkritikalität muss die Darstellung der Ergebnisse auch übersichtlich und schnell erfassbar erfolgen. Darüber hinaus ist Dynamik und Kooperation gefordert, um flexibel auf sich ändernde Situationen reagieren zu können. Einige etablierten Methoden, wie VOST Ergebnisse darstellen, sind: * Berichte: Social Media Reports und After-Action Reports bieten eine umfassende Analyse der Ereignisse. * Social Media Reports**:** Werden regelmäßig während der Aktivierung erstellt und beinhalten eine Zusammenfassung des Ereignisses, antizipierte Veränderungen, populäre Hashtags/Keywords/Accounts und Diskussionen über Engagement. * After-Action Reports**:** Innerhalb von 30 Tagen nach der Aktivierung erstellt, bieten sie einen Überblick über das Ereignis, eine detaillierte Analyse der Aktivitäten in sozialen Medien und Lessons Learned. * Dashboards: Bieten Echtzeit-Updates und interaktive Visualisierungen, die es ermöglichen, schnell auf neue Informationen zu reagieren. * Auflistung von Posts: Tools wie Trello und Wakelet helfen bei der Organisation und dem schnellen Zugriff auf spezifische Beiträge. * Mapping: Tools wie ArcGIS ermöglichen die Kartierung von Ereignissen und bieten visuelle Klarheit. Verschiedene Layer können integriert werden, um detaillierte geografische Analysen zu ermöglichen. Diese Darstellungsmethoden sollten im Einsatzauftrag spezifiziert werden, um sicherzustellen, dass die richtigen Tools verwendet und die Informationen effizient an die Entscheidungsträger:innen weitergeleitet werden. ===== Datensicherung ===== Datensicherungen können über verschiedenste technische Systeme realisiert werden. Insbesondere in komplexeren IT-Umgebungen handelt es sich hierbei um ein nicht triviales Thema, sodass Sie in Fällen, in welchen Sie in größeren IT-Netzwerken arbeiten, sich zum Thema Datensicherung von Ihrem zuständigen IT-Systemadministrator beraten lassen sollten. Das vorliegende Kapitel gibt Ihnen jedoch eine erste grobe Vorstellung von den Grundlagen der Datensicherung sowie möglichen technischen Lösungen in Heim- und kleinen Firmennetzwerken. **Grundlagen** Allgemein kann im Bereich der Datensicherung zwischen * Volldatensicherung, * Inkrementellen Datensicherungen und * Differntiellen Datensicherung unterschieden werden (vgl. Bundesamt für Sicherheit in der Informationstechnik, 2024). Die Volldatensicherung ist dabei die technisch am einfachsten umzusetzende Lösung. Hier werden alle auf einem Datenträger befindlichen Daten zu einem definierten Zeitpunkt auf einen weiteren Datenträger kopiert. Nachteilig ist hier jedoch, dass die Datensicherung, je nach zu sichernder Datenmenge, zum Anfallen großer Datenmengen und damit einhergehend langen Zeiten für das Kopieren der Daten führt. \\ Die Inkrementelle Datensicherung unterscheidet sich von der konventionellen Volldatensicherung dahingehend, dass nach dem initialen Durchführen einer ersten vollständigen Datensicherung bei Folgedatensicherungen nur noch neue und modifizierte Dateien gesichert werden. \\ Die Differentielle Datensicherung ist der Inkrementellen Methode sehr ähnlich und unterscheidet sich von dieser lediglich darin, dass nicht die Veränderungen von Dateien im Vergleich zur vorherigen Datensicherung, sondern in Relation zur Ursprungsversion der Datensicherung gesichert werden. Diese ist im Alltagsbetrieb meistens zu vernachlässigen, da sie meist nur zur Sicherung von System- und Programmdaten genutzt wird. **Einfache technische Lösungen zur Datensicherung **Eine der am einfachsten umzusetzenden Möglichkeiten zur Datensicherung ist die Nutzung von Cloud-Speichern externer Anbieter. Eine Übersicht über einige der bekanntesten Anbieter finden Sie in Tabelle "Auswahl einiger ausgewählter Cloud-Speicher im Vergleich". Darüber besteht auch die Möglichkeit, bspw. Nextcloud, eine Open-Source Kollaborationslösung, mit einem Hosting bei bspw. IONOS oder Hetzner zu nutzen. \\ Insbesondere als Behördenvertreter:innen sollten Sie hier vor der Auswahl einer Cloud-Lösung Kontakt zu Ihrem, bzw. Ihrer zuständigen Datenschutzbeauftragten aufnehmen, um die Rechtmäßigkeit der Weitergabe von Daten an Dritte abklären zu lassen. Insbesondere sehr sensible Daten können Sie alternativ auch vor Ort auf externen Datenträgern (USB-Sticks, externe Festplatten, CDs, DVDs, etc.) sichern. **GIT** Eine weitere Möglichkeit zur Sicherung von Daten stellt die Nutzung des Versionskontrollsystems// GIT// bereit. Bei GIT handelt es sich um ein Tool, welches ursprünglich aus dem Bereich der Softwareentwicklung kommt. Die korrekte Verwendung und insbesondere Verwaltung eines GIT-Repositorys ist nicht trivial, daher empfiehlt sich vor der ersten Nutzung ein Studium einschlägiger Literatur wie beispielsweise (Siessegger, 2024; Vijayakumaran, 2021). **Weitere Möglichkeiten** Weitere technische Möglichkeiten zur Datensicherung sind unter Anderem die Nutzung von Netzwerklaufwerken (Network Attached Storage / NAS), die Nutzung professioneller Backup-Systeme oder die Einrichtung eigener Cloud-Speicher. Diese und weitere Maßnahmen können unter Umständen durch Ihre IT-Abteilung angestoßen werden. Tabelle: Auswahl einiger ausgewählter Cloud-Speicher im Vergleich {{ :dokumentation:tab_cloudspeicher.png?600 }} |[[:vost-methodenhandbuch:vorgehensweise|Zurück zum vorherigen Kapitel]]|[[:vost-methodenhandbuch|Zurück zur Übersicht: VOST-Methodenhandbuch]]|[[:vost-methodenhandbuch:exkurs1|Weiter zum nächsten Kapitel]]|