Risikobeurteilung (gemäß ISO 31000) I. Risikoidentifikation II. Risikoanalyse. III. Risikobewertung Risiko Verarbeitungsgrundsatz

Ähnliche Dokumente
Durchführung einer Datenschutz- Folgenabschätzung nach Art. 35 DS-GVO in Anlehnung an die ISO/IEC 29134

Technischer Datenschutz

Cyber-Sicherheitstag Niedersachsen 2018

Datenschutz aus Europa geänderte Spielregeln für besseren Datenschutz, Rechte der Betroffenen, Pflichten der Verarbeiter


Durchführung einer Datenschutz-Folgenabschätzung

GDPR-Datenschutz-Compliance:

Datenschutzgrundverordnung

Startschuss DSGVO: Was muss ich wissen?

Business Breakfast Graz Auswirkungen der Datenschutz-Grundverordnung auf das HR-Management

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht

Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management

Datenschutz und Datenübertragbarkeit

DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN?

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz

Europäische Datenschutz-Grundverordnung

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) Personenbezogene Daten ( 2 BDSG und Artikel 4 DSGVO)

ECDL Datenschutz Syllabus 1.0

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Neue Kommunikation und Datenschutz (erster Input)

Vorgaben zur IT-Sicherheit in der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

CNIL Modell für die PIA

Neue Meldepflichten bei Datenschutzverstößen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutzerklärung Bewerbungsmanagement

Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister

Dokumentation der Verarbeitungstätigkeit. (Name, Anschrift) (Name, Anschrift) (Name, Kontaktdaten) (Name, Anschrift) (Name, Kontaktdaten) Beispiele:

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO

KI Impuls Privacy und Datenschutz

Die Europäische Datenschutz- Grundverordnung. Schulung am

Datenschutzerklärung zur Verwaltung von StudentInnen

Wesentliche Neuerungen durch die EU-Datenschutz-Grundverordnung

DSGVO und ihre Auswirkungen

Das aktuelle Datenschutzrecht: ein Überblick 9. DINI/nestor-Expertenworkshop

Datenschutz NEU EU-Datenschutz-Grundverordnung / Datenschutz-Anpassungsgesetz

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

So unterstützen unsere Produkte die Vorgaben. DSGVO (EU-Datenschutzgrundverordnung)

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase

Datenschutz-Grundverordnung im Automobilbereich

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

Herausforderungen und Konsequenzen der EU-DSGVO für IT-Infrastrukturen

D_09d Musterschulungsunterlage zum Datenschutz

Rahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung

Hope is not a Strategy

Datenschutzerklärung Forschung

Datenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle

Dokumentation der Verarbeitungstätigkeit

Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte?

Datenschutz und Datensicherheit

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO

Dokumentation der Verarbeitungstätigkeit

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Das neue Recht zum Datenschutz Die wichtigsten Fakten kurz gefasst*

Das Wichtigste zur neuen Datenschutz-Grundverordnung

Datenschutzerklärung

Die praktische Umsetzung der DSGVO mittels Online Tool. Benigna Prochaska, MSc

Arbeitshilfe zur Meldung von Datenpannen

Die Identifizierung von Risiken für die Rechte und Freiheiten natürlicher Personen

Einführung in die DSGVO - Elternvereine

DATENSCHUTZ BEI CITIZEN SCIENCE PROJEKTEN

Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting

Datenschutz- Grundverordnung

Universitäten Forschung Datenschutz. Einleitung in die DSGVO

EU-Datenschutz-Grundverordnung (DSGVO)

DSGVO-Webinar. Mit Johannes Schrader, Stefan Wolfarth, Reidar Janssen & Jan Meyer.

DSGVO Herausforderung Datenschutz

Datenschutzreform 2018

Kurz und Kompakt: Das 1x1 der Datenschutz- Grundverordnung (DSGVO) Dr. Peter Kubanek Datenschutz-Convention Wien Oktober 2017

EU-Datenschutz-Grundverordnung

Datenschutz in der Zahnarztpraxis. Rechtsanwalt Peter Ihle Hauptgeschäftsführer der ZÄK M-V

DATENSCHUTZRICHTLINIE NAVAX Unternehmensgruppe in der Folge kurz NAVAX genannt

Überblick über Datenschutzgrundverordnung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO!

Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready

- Wa s b e d e u t e t d a s f ü r U n t e r n e h m e n? -

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen

Mit ISIS12 zur DS-GVO Compliance

Die neue Datenschutz-Grundverordnung Auswirkungen auf das Bewerbermanagement

Datenschutzmanagementsystem nach DSGVO Inhaltsverzeichnis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

EU-DATENSCHUTZGRUNDVERORDNUNG WILFRIED HEYEN

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

EU-DATENSCHUTZGRUNDVERORDNUNG WILFRIED HEYEN

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Technische Herausforderungen

Das Wichtigste aus der DSGVO für ECM-Lösungen. Dr. Helmut Szpott

Datenschutz im Verein Bensheim Parktheater Andre Keller, 1. Vorsitzender Segelfluggruppe Bensheim e.v.

Verzeichnis von Verarbeitungstätigkeiten

Datenschutzerklärung

DSGVO Herausforderung Datenschutz

Transkript:

Musterbeispiel Insight AG Kfz-Telematik-Versicherungstarif Durchführung einer Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO in Anlehnung an die Modelle der CNIL und der ISO/IEC 29134 BayerischesLandesamt für Datenschutzaufsicht Risikobeurteilung (gemäß ISO 31000) I. Risikoidentifikation II. Risikoanalyse III. Risikobewertung Risiko Verarbeitungsgrundsatz Schadenskategorie Risikoquelle Risikobeschreibung Möglicher Schaden Eintrittswahrscheinlichkeit Schwere des Schadens Ergebnis ID (nach Art. 5 DS-GVO) (nach ErwGr. 75) 1 Verfügbarkeit Externer Mitarbeiter - USA Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Einschränkungen beim Auskunftsrecht (evtl. Verlust der Archivdaten des Versicherten) Hinderung der Kontrolle der Betroffenen über eigene Daten Begrenzt (2) Begrenzt (2) Risiko (4) 2 Verfügbarkeit Cyberkrimineller (Hacker/Schadsoftware) Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Einschränkungen beim Auskunftsrecht (evtl. Verlust der Archivdaten des Versicherten) Hinderung der Kontrolle der Betroffenen über eigene Daten Wesentlich (3) Begrenzt (2) Risiko (5) 3 Verfügbarkeit Softwarefehler Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Einschränkungen beim Auskunftsrecht (evtl. Verlust der Archivdaten des Versicherten) Hinderung der Kontrolle der Betroffenen über eigene Daten Begrenzt (2) Begrenzt (2) Risiko (4) 4 Verfügbarkeit Hardwaredefekt (physikalisch) Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Einschränkungen beim Auskunftsrecht (evtl. Verlust der Archivdaten des Versicherten) Hinderung der Kontrolle der Betroffenen über eigene Daten Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 5 Verfügbarkeit Umwelteinflüsse (Naturgewalt) Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Einschränkungen beim Auskunftsrecht (evtl. Verlust der Archivdaten des Versicherten) Hinderung der Kontrolle der Betroffenen über eigene Daten Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 6 Verfügbarkeit Externer Mitarbeiter - Bangladesch Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Wesentlich (3) Begrenzt (2) Risiko (5) 7 Verfügbarkeit Cyberkrimineller (Hacker/Schadsoftware) Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Wesentlich (3) Begrenzt (2) Risiko (5) 8 Verfügbarkeit Umwelteinflüsse (Naturgewalt) Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 9 Verfügbarkeit Softwarefehler Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Begrenzt (2) Begrenzt (2) geringes Risiko (2-3) 10 Verfügbarkeit Hardwaredefekt (physikalisch) Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 11 Verfügbarkeit Versicherter (Kfz-Fahrer) Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 12 Verfügbarkeit Dritter (anderer Kfz-Fahrer) Löschung der Rohdaten in Bangladesch bei Bengali LTD Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Hinderung der Kontrolle der Betroffenen über eigene Daten Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 13 Integrität und Vertraulichkeit Externer Mitarbeiter - Bangladesch Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Rufschädigung, Diskriminierung, andere wirtschaftliche Schäden Rufschädigung Wesentlich (3) Maximal (4) hohes Risiko (7-8) 14 Integrität und Vertraulichkeit Versicherter (Kfz-Fahrer) Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Rufschädigung, Diskriminierung, andere wirtschaftliche Schäden Rufschädigung Begrenzt (2) Begrenzt (2) Risiko (4) 15 Integrität und Vertraulichkeit Dritter (anderer Kfz-Fahrer) Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Rufschädigung, Diskriminierung, andere wirtschaftliche Schäden Rufschädigung Begrenzt (2) Wesentlich (3) Risiko (5) 16 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Rufschädigung, Diskriminierung, andere wirtschaftliche Schäden Rufschädigung Wesentlich (3) Maximal (4) hohes Risiko (7-8) 17 Integrität und Vertraulichkeit Interner Mitarbeiter - Insight AG Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Rufschädigung, Diskriminierung, andere wirtschaftliche Schäden Rufschädigung Wesentlich (3) Maximal (4) hohes Risiko (7-8) 18 Integrität und Vertraulichkeit Externer Mitarbeiter - USA Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Rufschädigung, Diskriminierung, andere wirtschaftliche Schäden Rufschädigung Begrenzt (2) Maximal (4) Risiko (6) 19 Verfügbarkeit Softwarefehler Datenpaketverlust zwischen Fahrzeug und DE-CIX-Knoten Frankfurt Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Finanzieller Verlust Begrenzt (2) Begrenzt (2) Risiko (4) 20 Verfügbarkeit Hardwaredefekt (physikalisch) Datenpaketverlust zwischen Fahrzeug und DE-CIX-Knoten Frankfurt Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Finanzieller Verlust Wesentlich (3) Begrenzt (2) Risiko (5) 21 Verfügbarkeit Cyberkrimineller (Hacker/Schadsoftware) Datenpaketverlust zwischen Fahrzeug und DE-CIX-Knoten Frankfurt Einschränkungen beim Auskunftsrecht (verfälschter Score-Wert, finanzieller Verlust für Betroffenen) Finanzieller Verlust Wesentlich (3) Begrenzt (2) Risiko (5) 22 Integrität und Vertraulichkeit Versicherter (Kfz-Fahrer) Manipulation der Rohdaten im Fahrzeug "Falsche" Bewertung bei Unfall, verfälschte Profile, finanzieller Verlust (durch verfälschten Score) Andere wirtschaftliche oder gesellschaftliche Nachteile Vernachlässigbar (1) Wesentlich (3) Risiko (4) 23 Integrität und Vertraulichkeit Dritter (anderer Kfz-Fahrer) Manipulation der Rohdaten im Fahrzeug "Falsche" Bewertung bei Unfall, verfälschte Profile, finanzieller Verlust (durch verfälschten Score) Andere wirtschaftliche oder gesellschaftliche Nachteile Vernachlässigbar (1) Wesentlich (3) Risiko (4) 24 Integrität und Vertraulichkeit Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Manipulation der Rohdaten im Fahrzeug "Falsche" Bewertung bei Unfall, verfälschte Profile, finanzieller Verlust (durch verfälschten Score) Andere wirtschaftliche oder gesellschaftliche Nachteile Begrenzt (2) Wesentlich (3) Risiko (5) 25 Integrität und Vertraulichkeit Softwarefehler Manipulation der Rohdaten im Fahrzeug "Falsche" Bewertung bei Unfall, verfälschte Profile, finanzieller Verlust (durch verfälschten Score) Andere wirtschaftliche oder gesellschaftliche Nachteile Begrenzt (2) Wesentlich (3) Risiko (5) 26 Integrität und Vertraulichkeit Hardwaredefekt (physikalisch) Manipulation der Rohdaten im Fahrzeug "Falsche" Bewertung bei Unfall, verfälschte Profile, finanzieller Verlust (durch verfälschten Score) Andere wirtschaftliche oder gesellschaftliche Nachteile Begrenzt (2) Wesentlich (3) Risiko (5) 27 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Manipulation der Rohdaten im Fahrzeug "Falsche" Bewertung bei Unfall, verfälschte Profile, finanzieller Verlust (durch verfälschten Score) Andere wirtschaftliche oder gesellschaftliche Nachteile Wesentlich (3) Maximal (4) hohes Risiko (7-8) 28 Integrität und Vertraulichkeit Interner Mitarbeiter - Insight AG Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Falsche Profile, finanzieller Verlust, Diskriminierung Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Begrenzt (2) Begrenzt (2) Risiko (4) 29 Integrität und Vertraulichkeit Externer Mitarbeiter - Bangladesch Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Falsche Profile, finanzieller Verlust, Diskriminierung Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 30 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Falsche Profile, finanzieller Verlust, Diskriminierung Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Begrenzt (2) Begrenzt (2) Risiko (4) 31 Integrität und Vertraulichkeit Hardwaredefekt (physikalisch) Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Falsche Profile, finanzieller Verlust, Diskriminierung Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 32 Integrität und Vertraulichkeit Softwarefehler Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Falsche Profile, finanzieller Verlust, Diskriminierung Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Begrenzt (2) Begrenzt (2) Risiko (4) 33 Integrität und Vertraulichkeit Interner Mitarbeiter - Insight AG Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Finanzieller Verlust (verfälschter Score, kleinerer Bonus) Finanzieller Verlust Wesentlich (3) Begrenzt (2) Risiko (5) 34 Integrität und Vertraulichkeit Externer Mitarbeiter - Bangladesch Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Finanzieller Verlust (verfälschter Score, kleinerer Bonus) Finanzieller Verlust Begrenzt (2) Begrenzt (2) Risiko (4) 35 Integrität und Vertraulichkeit Softwarefehler Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Finanzieller Verlust (verfälschter Score, kleinerer Bonus) Finanzieller Verlust Begrenzt (2) Begrenzt (2) Risiko (4) 36 Integrität und Vertraulichkeit Hardwaredefekt (physikalisch) Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Finanzieller Verlust (verfälschter Score, kleinerer Bonus) Finanzieller Verlust Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 37 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Finanzieller Verlust (verfälschter Score, kleinerer Bonus) Finanzieller Verlust Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 38 Richtigkeit Versicherter (Kfz-Fahrer) Fehlerhaftte Datenübermittlung durch Box aus Kfz Daten werden nicht oder nicht richtig übermittelt, dadurch drohender finanzieller Verlust Andere wirtschaftliche oder gesellschaftliche Nachteile Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 39 Richtigkeit Dritter (anderer Kfz-Fahrer) Fehlerhaftte Datenübermittlung durch Box aus Kfz Daten werden nicht oder nicht richtig übermittelt, dadurch drohender finanzieller Verlust Andere wirtschaftliche oder gesellschaftliche Nachteile Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 40 Richtigkeit Cyberkrimineller (Hacker/Schadsoftware) Fehlerhaftte Datenübermittlung durch Box aus Kfz Daten werden nicht oder nicht richtig übermittelt, dadurch drohender finanzieller Verlust Andere wirtschaftliche oder gesellschaftliche Nachteile Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 41 Richtigkeit Softwarefehler Fehlerhaftte Datenübermittlung durch Box aus Kfz Daten werden nicht oder nicht richtig übermittelt, dadurch drohender finanzieller Verlust Andere wirtschaftliche oder gesellschaftliche Nachteile Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 42 Richtigkeit Hardwaredefekt (physikalisch) Fehlerhaftte Datenübermittlung durch Box aus Kfz Daten werden nicht oder nicht richtig übermittelt, dadurch drohender finanzieller Verlust Andere wirtschaftliche oder gesellschaftliche Nachteile Begrenzt (2) Begrenzt (2) Risiko (4) 43 Richtigkeit Umwelteinflüsse (Naturgewalt) Fehlerhaftte Datenübermittlung durch Box aus Kfz Daten werden nicht oder nicht richtig übermittelt, dadurch drohender finanzieller Verlust Andere wirtschaftliche oder gesellschaftliche Nachteile Begrenzt (2) Begrenzt (2) Risiko (4) 44 Transparenz Interner Mitarbeiter - Insight AG Nicht ausreichende Information des Betroffenen bei Vertragsabschluss (über die Verwendung seiner Daten) Rechte und Freiheiten Hinderung der Kontrolle der Betroffenen über eigene Daten Begrenzt (2) Begrenzt (2) Risiko (4) 45 Zweckbindung Interner Mitarbeiter - Insight AG Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Wesentlich (3) Wesentlich (3) Risiko (6) 46 Integrität und Vertraulichkeit Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Begrenzt (2) Wesentlich (3) Risiko (5) 47 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Wesentlich (3) Maximal (4) hohes Risiko (7-8) 48 Rechtmäßigkeit Externer Mitarbeiter - Bangladesch Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Begrenzt (2) Wesentlich (3) Risiko (5) 49 Verfügbarkeit Externer Mitarbeiter - Bangladesch Konkursanmeldung des Dienstleisters in Bangladesh Finanzieller Schaden, Rechte und Freiheiten Finanzieller Verlust Vernachlässigbar (1) Wesentlich (3) Risiko (4) 50 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Kryptografisches Verfahren wird entschlüsselt Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Unbefugten Aufhebung der Pseudonymisierung Begrenzt (2) Wesentlich (3) Risiko (5) 51 Rechtmäßigkeit Externer Mitarbeiter - Bangladesch Kryptografisches Verfahren wird entschlüsselt Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Unbefugten Aufhebung der Pseudonymisierung Wesentlich (3) Wesentlich (3) Risiko (6) 52 Rechtmäßigkeit Externer Mitarbeiter - USA Kryptografisches Verfahren wird entschlüsselt Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Unbefugten Aufhebung der Pseudonymisierung Vernachlässigbar (1) Wesentlich (3) Risiko (4) 53 Integrität und Vertraulichkeit Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Abfangen der Daten auf dem Transportweg zwischen Auto und Bangladesch Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Diskriminierung Begrenzt (2) Wesentlich (3) Risiko (5) 54 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Abfangen der Daten auf dem Transportweg zwischen Auto und Bangladesch Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Diskriminierung Vernachlässigbar (1) Wesentlich (3) Risiko (4) 55 Richtigkeit Softwarefehler Verarbeitungsfehler führt zu falschen Scorewerten Finanzieller Schaden Finanzieller Verlust Vernachlässigbar (1) Vernachlässigbar (1) geringes Risiko (2-3) 56 Transparenz Interner Mitarbeiter - Insight AG Vertrag zwischen Versicherung und Kunde besitz eine Textkomplexität nach der Flesch Methode von 30 Punkten (Akademiker) Kunden verstehen die Vertragsbedingungen nicht Hinderung der Kontrolle der Betroffenen über eigene Daten Wesentlich (3) Wesentlich (3) Risiko (6) 57 Speicherbegrenzung Interner Mitarbeiter - Insight AG Die Rohdaten werden 3 Jahre aufbewahrt, durch Entfernung der Fahrgestellnummer "anonymisiert" und unbegrenzt aufbewahrt Durch die Entfernung der Fahrgestellnummer erfolgt keine Anonymisierung und somit keine gesetzliche Grundlage für eine unbegrenzte Specherung Andere wirtschaftliche oder gesellschaftliche Nachteile Maximal (4) Wesentlich (3) hohes Risiko (7-8) 58 Datenminimierung Interner Mitarbeiter - Insight AG Datenerhebung/verarbeitung ohne Erforderlichkeit (Folgedatenberechnung wie z.b. genaue Uhrzeit, Anzahl der Kneipenbesuche) Diskriminierung, dem Zweck nicht angemessen Diskriminierung Maximal (4) Wesentlich (3) hohes Risiko (7-8) 59 Integrität und Vertraulichkeit Staatliche Institutionen (Nachrichtendienste) Unbefugtes Mitlesen der verschlüsselten Daten auf dem Transportweg Heimliche Überwachung Andere wirtschaftliche oder gesellschaftliche Nachteile Maximal (4) Maximal (4) hohes Risiko (7-8) 60 Integrität und Vertraulichkeit Cyberkrimineller (Hacker/Schadsoftware) Unbefugtes Mitlesen der verschlüsselten Daten auf dem Transportweg Heimliche Überwachung Andere wirtschaftliche oder gesellschaftliche Nachteile Wesentlich (3) Begrenzt (2) Risiko (5) 61 Integrität und Vertraulichkeit Staatliche Institutionen (Nachrichtendienste) Kryptografisches Verfahren wird entschlüsselt Diskriminierung, finanzieller Schaden, Rufschädigung, Identitätsdiebstahl oder Betrug Unbefugten Aufhebung der Pseudonymisierung Maximal (4) Wesentlich (3) hohes Risiko (7-8) 62 Transparenz Geschäftsführung Fahrer (ungleich Halter) weiß nichts von der Verarbeitung Profilbildung durch Bewertung persönlicher Aspekte Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Maximal (4) Wesentlich (3) hohes Risiko (7-8) 63 Verfügbarkeit Umwelteinflüsse (Naturgewalt) LTE-Sendemasten der Mobilfunkprovider fallen aus Finanzieller Verlust - System nicht verfügbar, dadurch kein Bonus Finanzieller Verlust Begrenzt (2) Begrenzt (2) Risiko (4) 64 Zweckbindung Staatliche Institutionen (Strafverfolgung) Anforderung von Fahrverhalten nach einem Unfall Strafe Andere wirtschaftliche oder gesellschaftliche Nachteile Wesentlich (3) Wesentlich (3) Risiko (6) 65 Rechtmäßigkeit Geschäftsführung Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Wesentlich (3) Wesentlich (3) Risiko (6) 66 Datenminimierung Interner Mitarbeiter - Insight AG Administrator greift unrechtmäßig auf Protokoll-Daten zu Administrator erstellt heimliche nicht-pseudonyme Bewegungsprofile von Betroffenen seiner Heimatstadt Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, Ortswechsel, etc.) Begrenzt (2) Begrenzt (2) Risiko (4)

Musterbeispiel Insight AG Kfz-Telematik-Versicherungstarif Durchführung einer Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO in Anlehnung an die Modelle der CNIL und der ISO/IEC 29134 Risikobeurteilung (gemäß ISO 31000) Risiko Eintrittswahrscheinlichkeit des Schadens Schwere Risikoquelle Risikobeschreibung ID Ergebnis 1 Externer Mitarbeiter - USA Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Begrenzt (2) Begrenzt (2) Risiko (4) 2 Cyberkrimineller (Hacker/Schadsoftware) Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Wesentlich (3) Begrenzt (2) Risiko (5) 3 Softwarefehler Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Begrenzt (2) Begrenzt (2) Risiko (4) 4 Hardwaredefekt (physikalisch) Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 5 Umwelteinflüsse (Naturgewalt) Löschung der Backups der Rohdaten in den USA bei Safeguard Corp. Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 6 Externer Mitarbeiter - Bangladesch Löschung der Rohdaten in Bangladesch bei Bengali LTD Wesentlich (3) Begrenzt (2) Risiko (5) 7 Cyberkrimineller (Hacker/Schadsoftware) Löschung der Rohdaten in Bangladesch bei Bengali LTD Wesentlich (3) Begrenzt (2) Risiko (5) 8 Umwelteinflüsse (Naturgewalt) Löschung der Rohdaten in Bangladesch bei Bengali LTD Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 9 Softwarefehler Löschung der Rohdaten in Bangladesch bei Bengali LTD Begrenzt (2) Begrenzt (2) geringes Risiko (2-3) 10 Hardwaredefekt (physikalisch) Löschung der Rohdaten in Bangladesch bei Bengali LTD Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 11 Versicherter (Kfz-Fahrer) Löschung der Rohdaten in Bangladesch bei Bengali LTD Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 12 Dritter (anderer Kfz-Fahrer) Löschung der Rohdaten in Bangladesch bei Bengali LTD Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 13 Externer Mitarbeiter - Bangladesch Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Wesentlich (3) Maximal (4) hohes Risiko (7-8) 14 Versicherter (Kfz-Fahrer) Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Begrenzt (2) Begrenzt (2) Risiko (4) 15 Dritter (anderer Kfz-Fahrer) Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Begrenzt (2) Wesentlich (3) Risiko (5) 16 Cyberkrimineller (Hacker/Schadsoftware) Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Wesentlich (3) Maximal (4) hohes Risiko (7-8) 17 Interner Mitarbeiter - Insight AG Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Wesentlich (3) Maximal (4) hohes Risiko (7-8) 18 Externer Mitarbeiter - USA Unbefugte Entwendung der Rohdaten vom Fahrzeug/Versicherten werden aus der Datenbank in Bangladesch entwendet. Begrenzt (2) Maximal (4) Risiko (6) 19 Softwarefehler Datenpaketverlust zwischen Fahrzeug und DE-CIX-Knoten Frankfurt Begrenzt (2) Begrenzt (2) Risiko (4) 20 Hardwaredefekt (physikalisch) Datenpaketverlust zwischen Fahrzeug und DE-CIX-Knoten Frankfurt Wesentlich (3) Begrenzt (2) Risiko (5) 21 Cyberkrimineller (Hacker/Schadsoftware) Datenpaketverlust zwischen Fahrzeug und DE-CIX-Knoten Frankfurt Wesentlich (3) Begrenzt (2) Risiko (5) 22 Versicherter (Kfz-Fahrer) Manipulation der Rohdaten im Fahrzeug Vernachlässigbar (1) Wesentlich (3) Risiko (4) 23 Dritter (anderer Kfz-Fahrer) Manipulation der Rohdaten im Fahrzeug Vernachlässigbar (1) Wesentlich (3) Risiko (4) 24 Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Manipulation der Rohdaten im Fahrzeug Begrenzt (2) Wesentlich (3) Risiko (5) 25 Softwarefehler Manipulation der Rohdaten im Fahrzeug Begrenzt (2) Wesentlich (3) Risiko (5) 26 Hardwaredefekt (physikalisch) Manipulation der Rohdaten im Fahrzeug Begrenzt (2) Wesentlich (3) Risiko (5) 27 Cyberkrimineller (Hacker/Schadsoftware) Manipulation der Rohdaten im Fahrzeug Wesentlich (3) Maximal (4) hohes Risiko (7-8) 28 Interner Mitarbeiter - Insight AG Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Begrenzt (2) Begrenzt (2) Risiko (4) 29 Externer Mitarbeiter - Bangladesch Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 30 Cyberkrimineller (Hacker/Schadsoftware) Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Begrenzt (2) Begrenzt (2) Risiko (4) 31 Hardwaredefekt (physikalisch) Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 32 Softwarefehler Manipulation der Mapping-Daten in den Systemen der Versicherung Insight AG Begrenzt (2) Begrenzt (2) Risiko (4) 33 Interner Mitarbeiter - Insight AG Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Wesentlich (3) Begrenzt (2) Risiko (5) 34 Externer Mitarbeiter - Bangladesch Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Begrenzt (2) Begrenzt (2) Risiko (4) 35 Softwarefehler Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Begrenzt (2) Begrenzt (2) Risiko (4) 36 Hardwaredefekt (physikalisch) Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 37 Cyberkrimineller (Hacker/Schadsoftware) Manipulation der Score-Wert-Daten in den Systemen der Versicherung Insight AG Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 38 Versicherter (Kfz-Fahrer) Fehlerhaftte Datenübermittlung durch Box aus Kfz Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 39 Dritter (anderer Kfz-Fahrer) Fehlerhaftte Datenübermittlung durch Box aus Kfz Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 40 Cyberkrimineller (Hacker/Schadsoftware) Fehlerhaftte Datenübermittlung durch Box aus Kfz Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 41 Softwarefehler Fehlerhaftte Datenübermittlung durch Box aus Kfz Vernachlässigbar (1) Begrenzt (2) geringes Risiko (2-3) 42 Hardwaredefekt (physikalisch) Fehlerhaftte Datenübermittlung durch Box aus Kfz Begrenzt (2) Begrenzt (2) Risiko (4) 43 Umwelteinflüsse (Naturgewalt) Fehlerhaftte Datenübermittlung durch Box aus Kfz Begrenzt (2) Begrenzt (2) Risiko (4) 44 Interner Mitarbeiter - Insight AG Nicht ausreichende Information des Betroffenen bei Vertragsabschluss (über die Verwendung seiner Daten) Begrenzt (2) Begrenzt (2) Risiko (4) 45 Interner Mitarbeiter - Insight AG Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Wesentlich (3) Wesentlich (3) Risiko (6) 46 Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Begrenzt (2) Wesentlich (3) Risiko (5) 47 Cyberkrimineller (Hacker/Schadsoftware) Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Wesentlich (3) Maximal (4) hohes Risiko (7-8) 48 Externer Mitarbeiter - Bangladesch Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Begrenzt (2) Wesentlich (3) Risiko (5) 49 Externer Mitarbeiter - Bangladesch Konkursanmeldung des Dienstleisters in Bangladesh Vernachlässigbar (1) Wesentlich (3) Risiko (4) 50 Cyberkrimineller (Hacker/Schadsoftware) Kryptografisches Verfahren wird entschlüsselt Begrenzt (2) Wesentlich (3) Risiko (5) 51 Externer Mitarbeiter - Bangladesch Kryptografisches Verfahren wird entschlüsselt Wesentlich (3) Wesentlich (3) Risiko (6) 52 Externer Mitarbeiter - USA Kryptografisches Verfahren wird entschlüsselt Vernachlässigbar (1) Wesentlich (3) Risiko (4) 53 Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Abfangen der Daten auf dem Transportweg zwischen Auto und Bangladesch Begrenzt (2) Wesentlich (3) Risiko (5) 54 Cyberkrimineller (Hacker/Schadsoftware) Abfangen der Daten auf dem Transportweg zwischen Auto und Bangladesch Vernachlässigbar (1) Wesentlich (3) Risiko (4) 55 Softwarefehler Verarbeitungsfehler führt zu falschen Scorewerten Vernachlässigbar (1) Vernachlässigbar (1) geringes Risiko (2-3)

56 Interner Mitarbeiter - Insight AG Vertrag zwischen Versicherung und Kunde besitz eine Textkomplexität nach der Flesch Methode von 30 Punkten (Akademiker) Wesentlich (3) Wesentlich (3) Risiko (6) 57 Interner Mitarbeiter - Insight AG Die Rohdaten werden 3 Jahre aufbewahrt, durch Entfernung der Fahrgestellnummer "anonymisiert" und unbegrenzt aufbewahrt Maximal (4) Wesentlich (3) hohes Risiko (7-8) 58 Interner Mitarbeiter - Insight AG Datenerhebung/verarbeitung ohne Erforderlichkeit (Folgedatenberechnung wie z.b. genaue Uhrzeit, Anzahl der Kneipenbesuche) Maximal (4) Wesentlich (3) hohes Risiko (7-8) 59 Staatliche Institutionen (Nachrichtendienste) Unbefugtes Mitlesen der verschlüsselten Daten auf dem Transportweg Maximal (4) Maximal (4) hohes Risiko (7-8) 60 Cyberkrimineller (Hacker/Schadsoftware) Unbefugtes Mitlesen der verschlüsselten Daten auf dem Transportweg Wesentlich (3) Begrenzt (2) Risiko (5) 61 Staatliche Institutionen (Nachrichtendienste) Kryptografisches Verfahren wird entschlüsselt Maximal (4) Wesentlich (3) hohes Risiko (7-8) 62 Geschäftsführung Fahrer (ungleich Halter) weiß nichts von der Verarbeitung Maximal (4) Wesentlich (3) hohes Risiko (7-8) 63 Umwelteinflüsse (Naturgewalt) LTE-Sendemasten der Mobilfunkprovider fallen aus Begrenzt (2) Begrenzt (2) Risiko (4) 64 Staatliche Institutionen (Strafverfolgung) Anforderung von Fahrverhalten nach einem Unfall Wesentlich (3) Wesentlich (3) Risiko (6) 65 Geschäftsführung Gespeicherte Daten werden für weitere Zwecke (Profilbildung, etc.) verwendet Wesentlich (3) Wesentlich (3) Risiko (6) 66 Interner Mitarbeiter - Insight AG Administrator greift unrechtmäßig auf Protokoll-Daten zu Begrenzt (2) Begrenzt (2) Risiko (4)

Grundsätze nach Art. 5 DS-GVO Rechtmäßigkeit Verarbeitung nach Treu und Glauben Transparenz Zweckbindung Datenminimierung Richtigkeit Speicherbegrenzung Integrität und Vertraulichkeit Verfügbarkeit Rechenschaftspflicht Risikoquelle Interner Mitarbeiter - Insight AG Externer Mitarbeiter - Bangladesch Externer Mitarbeiter - USA Versicherter (Kfz-Fahrer) Dritter (anderer Kfz-Fahrer) Sonstiger Dritte (Mitarbeiter Kfz-Werkstatt) Softwarefehler Hardwaredefekt (physikalisch) Umwelteinflüsse (Naturgewalt) Cyberkrimineller (Hacker/Schadsoftware) Staatliche Institutionen (Nachrichtendienste) Geschäftsführung Staatliche Institutionen (Strafverfolgung) ISO 29151 Security Controls Allgemeine Kategorien 5 Datenschutzleitlinie 6 Organisation der Informationssicherheit 7 Mitarbeiter 8 Asset-Verwaltung 9 Zugangskontrolle 10 Kryptographie (Policy) 11 Physische Sicherheit 12 Betriebssicherheit 13 Sicherheit der Kommunikation 14 Beschaffung, Wartung und Entwicklung 15 Beziehungen zu Dienstleistern 16 Incident Management 17 Business Continuity Management 18 Compliance Privacy Controls A5.1 Pseudonymisierung A5.1 Need-To-Know Prinzip A5.1 Minimierung der Verkettbarkeit A5.1 Zugriffsbeschränkung A6.1 Sperrung von Daten A6.1 Löschung von Daten A6.1 Monitoring des Zugriffs A6.1 Transportverschlüsselung A6.2 Löschen von temp. Dateien

Risikomatrix Ergebnis Vernachlässigbar (1) geringes Risiko (2-3) Begrenzt (2) Risiko (4) Wesentlich (3) Risiko (5) Maximal (4) Risiko (6) hohes Risiko (7-8) Auswirkung (+) positiv neutral (-) negativ

Schadenkategorie Diskriminierung Identitätsdiebstahl Finanzieller Verlust Rufschädigung Verlust der Vertraulichkeit bei Berufsgeheimnis Unbefugten Aufhebung der Pseudonymisierung Andere wirtschaftliche oder gesellschaftliche Nachteile Hinderung der Kontrolle der Betroffenen über eigene Daten Verarbeitung von sensiblen Daten (Eth. Herkunft, Politik, Religion, Sexualleben, Gesundheit, etc.) Profilbildung durch Bewertung persönlicher Aspekte (Vorlieben, Interessen, Aufenthaltsort, etc.) Verarbeitung von Kinderdaten Große Menge personenbezogener Daten Große Anzahl von betroffenen Personen