Bearbeite Folgen: Folgen:Einführung Zutrittskontrolle

Aus Datencockpit
Wechseln zu:Navigation, Suche

Sie sind nicht berechtigt, die Seite zu bearbeiten. Grund:

Diese Aktion ist auf Benutzer beschränkt, die der Gruppe „Benutzer“ angehören.


Datum: Datum der Folgenabschätzung
Betroffene Personenkreise: Beschreibung der Kategorien betroffener Personen
Datenkategorien: Kategorien personenbezogener Daten
Sensible Daten: Sind sensible Daten betroffen?
Strafrechtlich relevante Daten: Sind strafrechtlich relevante Daten betroffen?
Anwendung(en): IT-Anwendungen, die im Zuge des Verfahrens verwendet werden.
Abteilung(en): Für das Verfahren verantwortliche bzw. am Verfahren beteiligte Abteilungen
Kontaktperson: Benutzer/in, der/die die eine Kontaktperson für die Folgenabschätzung ist.
Konsultation der Aufsichtsbehörde: Ist eine Konsultation der Aufsichtsbehörde erfolgt?
Dokument: Hier können Sie ein Dokument hochladen, falls z. B. eine schriftliche Folgenabschätzung als PDF-Bericht vorliegt.
Aufgabe für: BenutzerInnen können Aufgaben zugewiesen werden, die in der Liste auf ihrer Benutzerseite angezeigt werden.

Nehmen Sie ihr eine textuelle Beschreibung der Folgeenabschätzung vor. Alternativ können Sie bei Risikobewertung eine detaillierte Analyse durchführen.

Geplante Verarbeitungsvorgänge: Beschreibung der geplanten Verarbeitungsvorgänge
Bewertung der Notwendigkeit und Verhältnismäßigkeit: Bewertung der Notwendigkeit und Verhältnismäßigkeit
Bewertung der Risiken: Bewertung der Risiken:
Geplante Abhilfemaßnahmen: Geplante Abhilfemaßnahmen
Empfehlungen und Entscheidungen: Empfehlungen des Datenschutzbeauftragten erteilten Empfehlungen und die dazu getroffenen Entscheidungen.
Standpunkt der Betroffenen: Gegebenenfalls Standpunkt der Betroffenen.


Führen Sie hier eine detaillierte Analyse vor. Alternativ können Sie bei "Beschreibungen" eine textuelle Beschreibung der Folgeenabschätzung vornehmen.

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Zielobjekt: Bestandteile der Datenanwendung, z. B. IT-Anwendungen, Prozessabläufe, handelnde Personen
Datenschutzbedrohung: z. B. Unautorisierter Zugriff auf Systeme, Gefährung der Rechte der Betroffenen, Unbeabsichtigte Veröffentlichung.
Schutzziel: z. B. Vertraulichkeit, Integrität, Verfügbarkeit, Verarbeitungsgrundsätze, Betroffenenrechte
Schadensauswirkung: Klassifikation der Schadenshohe bzw. Schadensauswirkung
Wahrscheinlichkeit: Klassifikation der Eintrittswahrscheinlichkeit des Schadens
Maßnahmen: Ergriffene Maßnahmen

Risikobewertung hinzufügen

Abbrechen