Radio-Frequency-Identification

Datenschutz-Folgeabschätzung für RFID

7. September 2011, 16:30 Uhr | Mathias Reinis, Datenschutz-Sachverständiger bei Concept Factory

Fortsetzung des Artikels von Teil 3

Schritt 2 - Identifikation und Bewertung der Datenschutz-Risiken.

Die Risikostufe steigt mit dem Anteil Personen-bezogener Daten in der RFID-Anwendung.
Die Risikostufe steigt mit dem Anteil Personen-bezogener Daten in der RFID-Anwendung.
© Concept Factory

In diesem Schritt sollen zunächst die Szenarien festgestellt werden, unter denen personenbezogene Daten im Rahmen der vorgesehenen RFID-Anwendung gefährdet oder kompromittiert werden. Hierzu dient die EU-Datenschutz-Richtlinie beziehungsweise das Bundesdatenschutzgesetz als Maßstab.

Dabei ist zu beachten, dass Risiken aus der bestimmungsgemäß wie auch einer missbräuchlich erfolgenden Verwendung entstehen können. Ein besonderes Augenmerk legte die EU-Kommission zum Beispiel auf RFID-Tags innerhalb der RFID-Anwendung, die noch betriebsbereit sind, während sie schon in den Besitz von Verbrauchern übergegangen sind.

Eine Liste möglicher Risiken für den Datenschutz findet sich im Anhang des DSFA-Rahmenwerks. Sie kann als Leitfaden für die systematische Identifizierung von potenziellen Risiken dienen, sollte jedoch auf Vollständigkeit überprüft werden.

Nachdem die Risiken identifiziert sind, soll eine Bewertung der Risiken aus Sicht des Datenschutzes erfolgen. Hierfür soll 1. die Bedeutung der Gefahr und der Wahrscheinlichkeit des Auftretens, sowie 2. das Ausmaß der Auswirkungen bei Auftreten ermittelt werden. Dies soll mit angemessenem Aufwand und unter Anlegen vernünftiger Bedingungen erfolgen.

Die sich daraus ergebenden Risiken können dann als gering, mittel oder hoch eingestuft werden. Aus den Risiko-Szenarien sind geeignete Schutzziele abzuleiten.

Anbieter zum Thema

zu Matchmaker+

  1. Datenschutz-Folgeabschätzung für RFID
  2. Wen betrifft die Datenschutz-Folgeabschätzung?
  3. Schritt 1 - Beschreibung der RFID-Anwendung
  4. Schritt 2 - Identifikation und Bewertung der Datenschutz-Risiken.
  5. Schritt 3 - Definition und Einführung von Steuerungsmaßnahmen.
  6. Schritt 4 - Dokumentation und Freigabe.
  7. Einsatz von Vorlagen - Vorteile und Grenzen
  8. Expertenkommentar - Die Rolle der Partner für RFID und Prozessoptimierung
  9. Expertenkommentar - M2M-Kommunikation und der Datenschutz
  10. Expertenkommentar - RFID erfordert umfassende Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FEIG ELECTRONIC GmbH

Weitere Artikel zu Waldemar Winckel GmbH & Co. KG

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+