Löschungskonzept

Der Grundsatz der Datensparsamkeit und der Datenvermeidung verlangt eine sorgf√§ltige Pr√ľfung der vorhandenen Dokumente darauf, ob die dort enthaltenen personenbezogenen Daten noch l√§nger aufbewahrt werden m√ľssen.

Die elektronische Archivierung mit ihren fast unbeschränkten Möglichkeiten der Aufbewahrung verleitet dazu, diese Fragen nicht zu stellen.

Die Trennung von zu l√∂schenden und weiterhin vorzuhaltenden Daten ist technisch schwierig. Daher ist bei einer elektronischen Archivierung zu pr√ľfen, inwieweit eine L√∂schung nicht mehr ben√∂tigter Daten durch ein modifiziertes Duplizieren des Datenbestands erreichbar ist, bei dem nach entsprechend vorgegebenen Algorithmen diese Daten entfernt werden.

Alternativ k√∂nnte an eine Sperrung der Daten gedacht werden, wenn Grund zu der Annahme besteht, dass durch eine L√∂schung schutzw√ľrdige Interessen des Betroffenen beeintr√§chtigt w√ľrden oder eine L√∂schung wegen der besonderen Art der Speicherung nicht oder bei Akten nur mit unverh√§ltnism√§√üig hohem Aufwand m√∂glich ist (Sperren = Kennzeichen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschr√§nken).

Das Löschungskonzept besteht in der Hauptsache im Zusammentragen der jeweiligen Löschfristen.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung