Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Automatically translated by Lango

The table below provides a structured overview of various data types, offering examples, sensitivity levels, encryption strategies, and additional comments to guide the appropriate handling and protection of each type of information.

...

Data Type

...

Examples

...

Sensitivity

...

Encryption strategy

...

Comments

...

User

...

Full name, E-mail, Login ID

...

High

...

Can be encrypted with CMEK

...

Floorplan drawing

...

SVG files

...

Medium

...

Can be encrypted with CMEK

...

Locations

...

Location hierarchy, names of: rooms/floors/buildings, room capacities

...

Medium

Can be encrypted with CMEK

...

Data export

...

Names of locations, zones & departments

...

Medium

...

Can be encrypted with CMEK

...

Reservation data

...

Meeting subject, start/stop time, organiser, linked room

...

High

...

Can be encrypted with CMEK

...

Back-ups

...

Daily snapshots of all above objects

...

High

...

Can be encrypted with CMEK

...

Picture Cache

...

Location pictures and user avatars

...

Medium

...

Disable cache

...

The application’s cache can be disabled. Will impact the system’s performance significantly

...

Configuration

...

Regional settings, colouring thresholds, sensor device configuration

...

Low

...

GCP default encryption

...

Sensor data

...

Aggregated timeslots, raw sensor data

...

Low

GCP default encryption

...

In-memory cache

...

Temporary in-memory cache of session tokens, and FMIS objects

...

Low

...

Die nachstehende Tabelle bietet einen strukturierten Überblick über die verschiedenen Datentypen mit Beispielen, Sensibilitätsstufen, Verschlüsselungsstrategien und zusätzlichen Kommentaren, die den angemessenen Umgang mit den einzelnen Informationstypen und deren Schutz unterstützen.

Datenart

Beispiele

Empfindlichkeit

Verschlüsselungsstrategie

Kommentare

Benutzer

Vollständiger Name, E-Mail, Anmelde-ID

Hoch

Kann mit CMEK verschlüsselt werden

Grundrisszeichnung

SVG-Dateien

Mittel

Kann mit CMEK verschlüsselt werden

Standorte

Standorthierarchie, Namen von: Räumen/Etagen/Gebäuden, Raumkapazitäten

Mittel

Kann mit CMEK verschlüsselt werden

Datenexport

Namen von Standorten, Zonen und Abteilungen

Mittel

Kann mit CMEK verschlüsselt werden

Daten zur Reservierung

Thema der Besprechung, Start-/Stoppzeit, Organisator, verbundener Raum

Hoch

Kann mit CMEK verschlüsselt werden

Backups

Tägliche Schnappschüsse von allen oben genannten Objekten

Hoch

Kann mit CMEK verschlüsselt werden

Bild-Cache

Standortbilder und Benutzeravatare

Mittel

Cache deaktivieren

Der Cache der Anwendung kann deaktiviert werden. Wirkt sich erheblich auf die Leistung des Systems aus

Konfiguration

Regionale Einstellungen, Schwellenwerte für die Farbgebung, Konfiguration der Sensorgeräte

Niedrig

GCP-Standardverschlüsselung

Sensor-Daten

Aggregierte Zeitschlitze, Sensor-Rohdaten

Niedrig

GCP-Standardverschlüsselung

In-Memory-Cache

Temporärer In-Memory-Cache für Sitzungs-Tokens und FMIS-Objekte

Niedrig

GCP-Standardverschlüsselung