Diagramm zur Datenverschlüsselung
Die nachstehende Tabelle bietet einen strukturierten Überblick über die verschiedenen Datentypen mit Beispielen, Sensibilitätsstufen, Verschlüsselungsstrategien und zusätzlichen Kommentaren, die den angemessenen Umgang mit den einzelnen Informationstypen und deren Schutz unterstützen.
Datenart | Beispiele | Empfindlichkeit | Verschlüsselungsstrategie | Kommentare |
---|---|---|---|---|
Benutzer | Vollständiger Name, E-Mail, Anmelde-ID | Hoch | Kann mit CMEK verschlüsselt werden |
|
Grundrisszeichnung | SVG-Dateien | Mittel | Kann mit CMEK verschlüsselt werden |
|
Standorte | Standorthierarchie, Namen von: Räumen/Etagen/Gebäuden, Raumkapazitäten | Mittel | Kann mit CMEK verschlüsselt werden
|
|
Datenexport | Namen von Standorten, Zonen und Abteilungen | Mittel | Kann mit CMEK verschlüsselt werden |
|
Daten zur Reservierung | Thema der Besprechung, Start-/Stoppzeit, Organisator, verbundener Raum | Hoch | Kann mit CMEK verschlüsselt werden |
|
Backups | Tägliche Schnappschüsse von allen oben genannten Objekten | Hoch | Kann mit CMEK verschlüsselt werden |
|
Bild-Cache | Standortbilder und Benutzeravatare | Mittel | Cache deaktivieren | Der Cache der Anwendung kann deaktiviert werden. Wirkt sich erheblich auf die Leistung des Systems aus |
Konfiguration | Regionale Einstellungen, Schwellenwerte für die Farbgebung, Konfiguration der Sensorgeräte | Niedrig | GCP-Standardverschlüsselung |
|
Sensor-Daten | Aggregierte Zeitschlitze, Sensor-Rohdaten | Niedrig | GCP-Standardverschlüsselung
|
|
In-Memory-Cache | Temporärer In-Memory-Cache für Sitzungs-Tokens und FMIS-Objekte | Niedrig | GCP-Standardverschlüsselung
|
|