In einem Vergabeverfahren ist der Auftraggeber zur Geheimhaltung verpflichtet. Die Weitergabe von Informationen über teilnehmende Bieter und deren Angebote ist nicht erlaubt. Die Angebote der Bieter müssen in einem verschlossenen Umschlag oder als verschlüsseltes e-Dokument eingereicht werden und sind vom Auftraggeber vertraulich zu behandeln. Verstöße von Amtsträgern gegen das Amtsgeheimnis können mit hohen Geld- und Freiheitsstrafen geahndet werden.
Geheimhaltung bedeutet sorgfältiger Umgang mit vertraulichen Daten und Informationen. Es soll vermieden werden, dass diese in unbefugte Hände geraten. Zur Sicherstellung der Anforderungen müssen geeignete personelle und technische Maßnahmen ergriffen werden. Sensitive Informationen sollen ausschließlich bei nachgewiesenem Bedarf und für ausgewählte Personen zugänglich sein (Need-to-know-Prinzip). Aus technischer Sicht geht es um Datensicherheit und -schutz.
Der Zugang zu vertraulichen und geheimen Daten und Informationen ist auf einen kleinen Personenkreis von Geheimnisträgern zu beschränken. Diese unterliegen der Verschwiegenheitspflicht und müssen ggf. eine Erklärung zur Geheimhaltung unterzeichnen. Neben strafrechtlichen Bestimmungen für Fälle von Nicht-Einhaltung (§ 203 StGB) gibt es Standesregeln für einzelne Berufsgruppen, welche das Berufsgeheimnis wahren müssen, z.B. Anwälte, Ärzte, Berater.
Daten bilden die Basis für formale Informationen, sobald sie in einen Kontext zueinander gesetzt werden. In der Wirtschaftsinformatik wird zwischen langfristigen Stammdaten und veränderbaren Bestandsdaten unterschieden. Aus der Interpretation von Daten bzw. Informationen entsteht Wissen, das geschützt werden muss (z.B. Betriebsgeheimnis, Staatsgeheimnis). Die Begriffe Daten, Informationen und Wissen werden fälschlicherweise oft synonym verwendet. Große Datenmengen (Big Data) definieren sich über das Datenvolumen, die Verarbeitungsgeschwindigkeit und die Bandbreite der Datentypen.
Mit geeigneten technischen und organisatorischen Maßnahmen sollen die Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität von Daten gewährleistet werden. Umfassende Datensicherheit ist ein angestrebter Zustand und hat zum Ziel,
Datensicherheit betrifft sämtliche Daten - mit und ohne Personenbezug.
Big Data ist für Hacker und Geheimdienstorganisationen ein verlockendes Angriffsziel. In Cyber-Angriffen wird Schadsoftware eingeschleust, welche die feindliche Übernahme eines Systems und den Zugriff auf die Datenbank ermöglicht. Sicherheitslücken in der Speicherung von Massendaten in Datenwolken (Cloud Computing) werden ausgenutzt. Diesen und anderen Risiken wird von Benutzerseite mit Antivirus-Programmen und Brandmauern (Firewalls) entgegengehalten.
Der Datenschutz betrifft personenbezogene Daten, welche die Identifizierung natürlicher Personen ermöglichen. Diese Daten gehören zur Privatsphäre des Menschen und müssen vor unerlaubten Einblicken und Veröffentlichungen geschützt werden. Die Bedeutung der Persönlichkeitsrechte ist im deutschen Grundgesetz festgeschrieben (Art. 1 + 2 GG). Der Umgang mit Personendaten wird im Bundesdatenschutzgesetz (§ 1 Abs. 1 BDSG) und den Datenschutzgesetzen der Länder geregelt.
Benutzer tun gut daran, im Netz zurückhaltend mit der Freigabe von persönlichen Daten umzugehen, weil diese global und langfristig zugänglich bleiben und von Dritten ausgenutzt werden können. Die harmlosere Variante betrifft personalisierte Werbung aufgrund einer Profilerstellung; Gefahr geht von Internet-Kriminalität aus. In krimineller Absicht werden Daten vorsätzlich abgegriffen und im Identitätsdiebstahl für Handlungen mit falschem Namen missbraucht. Finanzielle Schäden können durch die Entwendung von Bank- und Kreditkartendaten entstehen.
Ungeachtet aller Sicherheitsvorkehrungen stellt der Mitarbeiter den größten Unsicherheitsfaktor dar. Störungen im Datenverkehr können aus unachtsamer Arbeitsweise entstehen und aus provozierten Eingriffen. Insider wollen sich für empfundene Verletzungen rächen oder einen persönlichen Vorteil verschaffen. Entsprechende Sorgfalt kommt der Mitarbeiterauswahl und -betreuung im IT-Bereich zu.