Schutzstufe

Der Begriff der Schutzstufe ist ein Maßstab, um die technisch und organisatorischen Maßnahmen, die nach der Anlage zu § 9 BDSG zu treffen wären, besser beurteilen zu können.

Das Schutzstufenkonzept wurde vom saarländischen Datenschutzbeauftragten entwickelt.

Im Prinzip teilt es personenbezogene Daten in f√ľnf Stufen ein (‚ÄěA“ bis ‚ÄěE“), je nach dem Gef√§hrdungsgrad bei einem eventuellen Missbrauch. Je h√∂her der Gef√§hrungsgrad, desto strengere technische und organisatorische Ma√ünahmen sind zu treffen, um einen Missbrauch zu verhindern.
 

Die Schutzstufen im Einzelnen:

Schutzstufe A: Frei zugängliche Daten

Schutzstufe B: Belästigung

Schutzstufe C: Gesellschaftliche Stellung

Schutzstufe D: Wirtschaftliche Verhältnisse

Schutzstufe E: Leben, Gesundheit oder Freiheit



Schutzstufe A: Frei zugängliche Daten

Frei zugängliche Daten, die keinen Schutz erfordern, sind z.B.

  • Mitgliederverzeichnisse
  • Adressb√ľcher
  • Benutzerkataloge in Bibliotheken

Nicht dazu geh√∂ren z.B. W√§hlerverzeichnisse, die nur ausnahmsweise und f√ľr kurzen Zeitraum frei zug√§nglich sind.

Schutzstufe B: Belästigung

Der Missbrauch dieser Daten l√§sst keine besondere Beeintr√§chtigung schutzw√ľrdiger Belange erwarten. Solche Daten sind z.B.

  • Anschriftendateien (f√ľr Zwecke der √Ėffentlichkeitsarbeit), Verteiler f√ľr Unterlagen, Informationen Dateien mit folgendem Inhalt:
  • Name, akademischer Grad, Berufsbezeichnung, Anschrift, Telefonnummer, Ordnungsmerkmale (z.B. Aktenzeichen), Bankverbindung, Veranlagungsdaten f√ľr: Hundesteuer Erschlie√üungs- und Anliegerbeitr√§ge

Schutzstufe C: Gesellschaftliche Stellung

Der Missbrauch dieser Daten kann Betroffenen in seiner gesellschaftlichen Stellung oder seinen wirtschaftlichen Verhältnissen (= Ansehen) beeinträchtigen.

  • Familienstand, Geburtsdaten, Religion, Staatsangeh√∂rigkeit, Wehrdienstzeit, Daten des Melderegisters, Schulzeugnisse, Pr√ľfungsnoten, Ergebnisse von Beurteilungen, Personaldaten aus Besch√§ftigung (soweit nicht Schutzstufe D), Einkommen inkl. Abz√ľge, Sozialleistungen, Zugeh√∂rigkeit zu Vereinen, Verb√§nden, Zugeh√∂rigkeit zu gesetzlichen oder privaten Versicherungen, Grundsteuer, Ordnungswidrigkeiten leichterer Art, Verkehrsordnungswidrigkeiten, Verwarnungen, Erwerbsminderungsgrade (ohne medizinische Angaben)

Schutzstufe D: Wirtschaftliche Verhältnisse

Missbrauch dieser Daten kann den Betroffenen in seiner gesellschaftlichen Stellung oder seinen wirtschaftlichen Verhältnissen erheblich (= Existenz) beeinträchtigen:

  • Gesundheitliche Verh√§ltnisse, Unterbringung in Anstalten, Straff√§lligkeit, auch Disziplinarverfahren, Ordnungswidrigkeiten, schwerwiegender Art, dienstliche Beurteilungen, psychologisch- medizinische Untersuchungsergebnisse (z. B. beim F√ľhrerschein), wirtschaftliche Verh√§ltnisse (wenn sensibler als bei Schutzstufe C), Verm√∂gen, Umsatz, Schulden, Pf√§ndungen, Konkurse, Offenbarungseide

Schutzstufe E: Leben, Gesundheit oder Freiheit

Missbrauch dieser Daten kann f√ľr den Betroffenen lebensbedrohlich sein, seine Gesundheit gef√§hrden oder seine Freiheit beeintr√§chtigen.
Solche Daten, wie z.B:

  • Zugeh√∂rigkeit zu Geheimdiensten, Polizeispitzelt√§tigkeit, Mitglieder von Sonderkommandos, usw.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung