/
Diagramm zur Datenverschlüsselung

Diagramm zur Datenverschlüsselung

Die nachstehende Tabelle bietet einen strukturierten Überblick über die verschiedenen Datentypen mit Beispielen, Sensibilitätsstufen, Verschlüsselungsstrategien und zusätzlichen Kommentaren, die den angemessenen Umgang mit den einzelnen Informationstypen und deren Schutz unterstützen.

Datenart

Beispiele

Empfindlichkeit

Verschlüsselungsstrategie

Kommentare

Datenart

Beispiele

Empfindlichkeit

Verschlüsselungsstrategie

Kommentare

Benutzer

Vollständiger Name, E-Mail, Anmelde-ID

Hoch

Kann mit CMEK verschlüsselt werden

 

Grundrisszeichnung

SVG-Dateien

Mittel

Kann mit CMEK verschlüsselt werden

 

Standorte

Standorthierarchie, Namen von: Räumen/Etagen/Gebäuden, Raumkapazitäten

Mittel

Kann mit CMEK verschlüsselt werden

 

 

Datenexport

Namen von Standorten, Zonen und Abteilungen

Mittel

Kann mit CMEK verschlüsselt werden

 

Daten zur Reservierung

Thema der Besprechung, Start-/Stoppzeit, Organisator, verbundener Raum

Hoch

Kann mit CMEK verschlüsselt werden

 

Backups

Tägliche Schnappschüsse von allen oben genannten Objekten

Hoch

Kann mit CMEK verschlüsselt werden

 

Bild-Cache

Standortbilder und Benutzeravatare

Mittel

Cache deaktivieren

Der Cache der Anwendung kann deaktiviert werden. Wirkt sich erheblich auf die Leistung des Systems aus

Konfiguration

Regionale Einstellungen, Schwellenwerte für die Farbgebung, Konfiguration der Sensorgeräte

Niedrig

GCP-Standardverschlüsselung

 

Sensor-Daten

Aggregierte Zeitschlitze, Sensor-Rohdaten

Niedrig

GCP-Standardverschlüsselung

 

 

In-Memory-Cache

Temporärer In-Memory-Cache für Sitzungs-Tokens und FMIS-Objekte

Niedrig

GCP-Standardverschlüsselung