Radio-Frequency-Identification

Datenschutz-Folgeabschätzung für RFID

7. September 2011, 16:30 Uhr | Mathias Reinis, Datenschutz-Sachverständiger bei Concept Factory

Fortsetzung des Artikels von Teil 4

Schritt 3 - Definition und Einführung von Steuerungsmaßnahmen.

In diesem Schritt soll herausgearbeitet werden, welche bestehenden oder zusätzlichen Steuerungsmaßnahmen umgesetzt werden müssen, damit Eintrittsmöglichkeit und Auswirkung der identifizierten Risiken für den Datenschutz minimiert, abgeschwächt oder verhindert werden.

Diese Steuerungsmaßnahmen können in technischen wie auch organisatorischen Regelungen bestehen. Sie werden ihrem Charakter nach in vorbeugende oder aufdeckende Maßnahmen unterschieden. Vorbeugende Maßnahmen verhindern den Schadenseintritt, aufdeckende Maßnahmen informieren über gerade stattfindende oder bereits eingetretene schädigende Umstände.

Auch der bewusste Verzicht auf Risiko-ermöglichende Umstände kann eine Steuerungsmaßnahme darstellen. So kann eine als realistisch eingestufte Gefährdung zum Beispiel vermieden werden, wenn im gefährdeten Bereich keine RFID-Lesegeräte installiert werden.

Im Ergebnis dieses Schrittes ist zu jedem der ermittelten Risiken und den damit verbundenen Risiko-Bewertungen eine Entscheidung zu treffen, welche der ermittelten Steuerungsmaßnahmen diesen wirksam begegnen soll und damit umgesetzt werden müssen. In der Dokumentation zur DSFA soll auch erläutert sein, wie die Steuerungsmaßnahmen sich auf die spezifischen Risiken beziehen, und wie deren Anwendung zu einem akzeptablen Risikolevel führen soll.

Auch für die Beschreibung von Steuerungsmaßnahmen finden sich Beispiele im Anhang zum DSFA-Rahmenwerk.

Anbieter zum Thema

zu Matchmaker+

  1. Datenschutz-Folgeabschätzung für RFID
  2. Wen betrifft die Datenschutz-Folgeabschätzung?
  3. Schritt 1 - Beschreibung der RFID-Anwendung
  4. Schritt 2 - Identifikation und Bewertung der Datenschutz-Risiken.
  5. Schritt 3 - Definition und Einführung von Steuerungsmaßnahmen.
  6. Schritt 4 - Dokumentation und Freigabe.
  7. Einsatz von Vorlagen - Vorteile und Grenzen
  8. Expertenkommentar - Die Rolle der Partner für RFID und Prozessoptimierung
  9. Expertenkommentar - M2M-Kommunikation und der Datenschutz
  10. Expertenkommentar - RFID erfordert umfassende Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FEIG ELECTRONIC GmbH

Weitere Artikel zu Waldemar Winckel GmbH & Co. KG

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+