Wer eine Zutrittskontrolle plant, muss mehrere Dinge bedenken:
- Wie stark muss die Tür sein?
- Brauche ich einen Pförtner?
- Ist ein Fingerabdruckscanner ausreichend oder muss die Iris gescannt werden?
Doch welche Maßnahmen sind angemessen und was ist übertrieben? Getreu dem Motto
- Erkennen
- Analysieren
- Umsetzen
schlage ich vor, zunächst zu überlegen, wie wichtig die Daten sind, die verwendet werden.
Da gibt es fünf Stufen für die Schutzwürdigkeit von personenbezogenen Daten, die mit den Buchstaben A (nicht schutzwürdig) bis E (Gefahr von Leib und Leben) bezeichnet werden.
- Stufe A
- Frei zugängliche Daten und Einsicht
- Stufe B
- Missbrauch der Daten bringt keine besondere Beeinträchtigung für die Betroffenen
- Stufe C
- personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen mit Gefährdung des Ansehens bei Missbrauch
- Stufe D
- personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen, mit erheblicher Gefahr der Existenz bei Missbrauch
- Stufe E
- Missbrauch der personenbezogene Daten ergibt Gefahr für Gesundheit, Leben oder Freiheit des Betroffenen
Lesen Sie hier Beispiele und Illustratioen zu diesen Daten. http://de.slideshare.net/ddsquare/dlds-zutrittskontrolle-datenstufenv0220131105
Je nach Art der verwendeten Daten ergeben sich unterschiedlich starke Schutz- und Sicherungsmaßnahmen. Diese werden in einer weiteren Folge besprochen. Bis dahin folgende Aufgabe
Hausaufgabe
In welchen Bereichen des Unternehmens werden welche Datenarten verarbeitet?