Radio-Frequency-Identification

Datenschutz-Folgeabschätzung für RFID

7. September 2011, 16:30 Uhr | Mathias Reinis, Datenschutz-Sachverständiger bei Concept Factory

Fortsetzung des Artikels von Teil 5

Schritt 4 - Dokumentation und Freigabe.

Es empfiehlt sich, die Datenschutz-Folgeabschätzung im Rahmen des RFID-Gesamtprojektes mit mindestens sechs Wochen Vorlauf einzuplanen.
Es empfiehlt sich, die Datenschutz-Folgeabschätzung im Rahmen des RFID-Gesamtprojektes mit mindestens sechs Wochen Vorlauf einzuplanen.
© Concept Factory

Sobald die Risikobewertung mit den beschlossenen Steuerungsmaßnahmen abgeschlossen wurde, ist die DSFA in einem Bericht zu dokumentieren. Der Bericht umfasst die Beschreibung der Anwendung aus Schritt 1, sowie die Dokumentation von Ablauf und Ergebnissen der Schritte 2 und 3. Er wird dabei auch sensible, gegebenenfalls vertrauliche Unternehmens- und Produkt-Informationen enthalten.

Dieser Bericht ist dem vor Beginn der DSFA namentlich benannten Verantwortlichen zur Freigabe vorzulegen. Die Freigabe hat schriftlich zu erfolgen. Erst nach erfolgter Freigabe soll die Anwendung in Betrieb gehen.

Wird die Freigabe nicht erteilt, sind im Rahmen eines erneuten Durchlaufs der Schritte 1 bis 4 weitere Überlegungen anzustellen, bis das dokumentierte Ergebnis eine Freigabe für den Betrieb der Anwendung rechtfertigen kann.

Der unterzeichnete DSFA-Bericht, mit dem unterschriebenen Freigabebeschluss ist dann bei der im Unternehmen für den Datenschutz zuständigen Stelle aufzubewahren, und den Aufsichtsbehörden bei Verlangen vorzulegen.

Anbieter zum Thema

zu Matchmaker+

  1. Datenschutz-Folgeabschätzung für RFID
  2. Wen betrifft die Datenschutz-Folgeabschätzung?
  3. Schritt 1 - Beschreibung der RFID-Anwendung
  4. Schritt 2 - Identifikation und Bewertung der Datenschutz-Risiken.
  5. Schritt 3 - Definition und Einführung von Steuerungsmaßnahmen.
  6. Schritt 4 - Dokumentation und Freigabe.
  7. Einsatz von Vorlagen - Vorteile und Grenzen
  8. Expertenkommentar - Die Rolle der Partner für RFID und Prozessoptimierung
  9. Expertenkommentar - M2M-Kommunikation und der Datenschutz
  10. Expertenkommentar - RFID erfordert umfassende Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FEIG ELECTRONIC GmbH

Weitere Artikel zu Waldemar Winckel GmbH & Co. KG

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+