Weitere Hinweise und Empfehlungen zum Berechtigungsmanagement finden Sie auf der Website des Bundesamts für Sicherheit in der Informationstechnik (BSI) unter folgendem Link: BSI – Identitäts- und Berechtigungsmanagement

Ein weiterer wichtiger Aspekt ist die Backup- und Löschroutine der verwendeten Geräte. Es ist wichtig, die dauerhafte Löschung von Audiodaten auf Mobiltelefonen oder Leihgeräten durchzuführen, um Missbrauch zu verhindern. Ebenso sollten personenbezogene Daten gelöscht werden, sobald sie nicht mehr benötigt werden. Dabei müssen alle verwendeten Geräte berücksichtigt werden. Gemäß der guten wissenschaftlichen Praxis sollten Angaben zu Personen und Orten getrennt von den eigentlichen Forschungsdaten aufbewahrt werden. Dies kann sowohl physisch als auch organisatorisch umgesetzt werden, um die Vertraulichkeit der Daten zu wahren.

Weitere Hinweise und Empfehlungen zum Berechtigungsmanagement finden Sie auf der Website des Bundesamts für Sicherheit in der Informationstechnik (BSI) unter folgendem Link: BSI – Identitäts- und Berechtigungsmanagement