The table below provides a structured overview of various data types, offering examples, sensitivity levels, encryption strategies, and additional comments to guide the appropriate handling and protection of each type of information.
...
Data Type
...
Examples
...
Sensitivity
...
Encryption strategy
...
Comments
...
User
...
Full name, E-mail, Login ID
...
High
...
Can be encrypted with CMEK
...
Floorplan drawing
...
SVG files
...
Medium
...
Can be encrypted with CMEK
...
Locations
...
Location hierarchy, names of: rooms/floors/buildings, room capacities
...
Medium
Can be encrypted with CMEK
...
Data export
...
Names of locations, zones & departments
...
Medium
...
Can be encrypted with CMEK
...
Reservation data
...
Meeting subject, start/stop time, organiser, linked room
...
High
...
Can be encrypted with CMEK
...
Back-ups
...
Daily snapshots of all above objects
...
High
...
Can be encrypted with CMEK
...
Picture Cache
...
Location pictures and user avatars
...
Medium
...
Disable cache
...
The application’s cache can be disabled. Will impact the system’s performance significantly
...
Configuration
...
Regional settings, colouring thresholds, sensor device configuration
...
Low
...
GCP default encryption
...
Sensor data
...
Aggregated timeslots, raw sensor data
...
Low
GCP default encryption
...
In-memory cache
...
Temporary in-memory cache of session tokens, and FMIS objects
...
Low
...
Die nachstehende Tabelle bietet einen strukturierten Überblick über die verschiedenen Datentypen mit Beispielen, Sensibilitätsstufen, Verschlüsselungsstrategien und zusätzlichen Kommentaren, die den angemessenen Umgang mit den einzelnen Informationstypen und deren Schutz unterstützen.
Datenart | Beispiele | Empfindlichkeit | Verschlüsselungsstrategie | Kommentare |
---|---|---|---|---|
Benutzer | Vollständiger Name, E-Mail, Anmelde-ID | Hoch | Kann mit CMEK verschlüsselt werden | |
Grundrisszeichnung | SVG-Dateien | Mittel | Kann mit CMEK verschlüsselt werden | |
Standorte | Standorthierarchie, Namen von: Räumen/Etagen/Gebäuden, Raumkapazitäten | Mittel | Kann mit CMEK verschlüsselt werden | |
Datenexport | Namen von Standorten, Zonen und Abteilungen | Mittel | Kann mit CMEK verschlüsselt werden | |
Daten zur Reservierung | Thema der Besprechung, Start-/Stoppzeit, Organisator, verbundener Raum | Hoch | Kann mit CMEK verschlüsselt werden | |
Backups | Tägliche Schnappschüsse von allen oben genannten Objekten | Hoch | Kann mit CMEK verschlüsselt werden | |
Bild-Cache | Standortbilder und Benutzeravatare | Mittel | Cache deaktivieren | Der Cache der Anwendung kann deaktiviert werden. Wirkt sich erheblich auf die Leistung des Systems aus |
Konfiguration | Regionale Einstellungen, Schwellenwerte für die Farbgebung, Konfiguration der Sensorgeräte | Niedrig | GCP-Standardverschlüsselung | |
Sensor-Daten | Aggregierte Zeitschlitze, Sensor-Rohdaten | Niedrig | GCP-Standardverschlüsselung | |
In-Memory-Cache | Temporärer In-Memory-Cache für Sitzungs-Tokens und FMIS-Objekte | Niedrig | GCP-Standardverschlüsselung |