Schließen

5 Datenarten – für die Zutrittskontrolle (u. a. technisch-organisatorischen Maßnahmen)

Wer eine Zutrittskontrolle plant, muss mehrere Dinge bedenken:

  • Wie stark muss die Tür sein?
  • Brauche ich einen Pförtner?
  • Ist ein Fingerabdruckscanner ausreichend oder muss die Iris gescannt werden?

Zutrittskontrolle BDSG

Doch welche Maßnahmen sind angemessen und was ist übertrieben? Getreu dem Motto

  • Erkennen
  • Analysieren
  • Umsetzen

schlage ich vor, zunächst zu überlegen, wie wichtig die Daten sind, die verwendet werden.

Da gibt es fünf Stufen für die Schutzwürdigkeit von personenbezogenen Daten, die mit den Buchstaben A (nicht schutzwürdig) bis E (Gefahr von Leib und Leben) bezeichnet werden.

Stufe A
Frei zugängliche Daten und Einsicht
Stufe B
Missbrauch der Daten bringt keine besondere Beeinträchtigung für die Betroffenen
Stufe C
personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen mit Gefährdung des Ansehens bei Missbrauch
Stufe D
personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen, mit erheblicher Gefahr der Existenz bei Missbrauch
Stufe E
Missbrauch der personenbezogene Daten ergibt Gefahr für Gesundheit, Leben oder Freiheit des Betroffenen

Lesen Sie hier Beispiele und Illustratioen zu diesen Daten. http://de.slideshare.net/ddsquare/dlds-zutrittskontrolle-datenstufenv0220131105

Je nach Art der verwendeten Daten ergeben sich unterschiedlich starke Schutz- und Sicherungsmaßnahmen. Diese werden in einer weiteren Folge besprochen. Bis dahin folgende Aufgabe

Hausaufgabe

In welchen Bereichen des Unternehmens werden welche Datenarten verarbeitet?

Über den Autor diet46