Datenschutz

"ist der Schutz des Menschen vor dem Computer."
Ziel des Datenschutzes ist es, die Beeintr√§chtigung schutzw√ľrdiger Belange der Betroffenen, welche durch Informationsverarbeitung ausgehen kann, zu verhindern. Das Grundgesetz garantiert jedem Unantastbarkeit, Achtung und Schutz der Menschenw√ľrde.

Datensicherheit

"ist der Schutz des Computers vor dem Menschen."
Also die Aussage dar√ľber, wie und mit welchen Mitteln die Daten im Computer vor unberechtigtem Zugriff gesch√ľtzt werden k√∂nnen. Dazu sind personelle, technische und organisatorische Voraussetzungen zu schaffen.

Datenverarbeitung

ist jeder Vorgang, bei dem der Bestand oder der √∂rtliche, zeitliche oder logische Zusammenhang von Informationen eine √Ąnderung erfahren. Dabei wird keine R√ľcksicht auf die Art der Verarbeitung, also manuell oder maschinell, genommen. Die Phasen der Datenverarbeitung sind:

  • erheben
  • speichern
  • ver√§ndern
  • sperren
  • l√∂schen
  • √ľbermitteln.

Gehen Sie bitte grundsätzlich einmal davon aus, dass Datenverarbeitung nichts mit "EDV" zu tun haben muss!

Das Zerreissen einer Lohnsteuerkarte ist Datenverarbeitung.
Als Sie mit 120 km/h in der Autobahnbaustelle "geblitzt" wurden, wurden Ihre Daten verarbeitet.
Wenn Sie eine Liste in den Papierkorb werfen, haben Sie Daten verarbeitet
Wenn Sie mit Ihrer Scheckkarte beim Lebensmittelgesch√§ft nebenan den Einkauf bezahlen, werden Ihre Daten  verarbeitet.

Speichern

ist das Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zwecke Ihrer weiteren Verwendung.
Datenträger sind u.a.:

  • Disketten
    • Magnetplatten
    • Magnetb√§nder
    • Mikrofilme
    • aber auch
    • Karteikarten
    • Lohnsteuerkarten
  • Bilder
  • Filme...

Ist ein Notizblock ein Datenträger ?

Ich bin Finanzbeamter, Aussendienst, gerade in einer Betriebspr√ľfung. So nebenbei erw√§hnt der Betriebsinhaber "mein Dienstwagen kostet neu 60000 DM". Ich notiere dies, denn meine Kollegen vom Innendienst sind f√ľr diesen Hinweis dankbar. Die Notiz kommt zur Akte. Diesen Fakt k√∂nnen die Kollegen bei der n√§chsten Einkommensteuererkl√§rung jetzt besser abchecken..

Verändern

ist das inhaltliche Umgestalten gespeicherter Daten.
Wir ändern im PC die Lieferanschrift eines Altkunden; er ist umgezogen.
Wir √§ndern im Telefonb√ľchlein die Faxnummer von Gerhard Kron von 6370 in 6371 indem wir die 0 ausradieren und daf√ľr die 1 hinschreiben..

Sperren

ist das Kennzeichnen der Daten, um die weitere Nutzung der Daten einzuschränken.
Der Personalchef setzt ein "J" in die Abfrage seines Computer-Programms "Stammsatz sperren? (J/N) _". Das Personal-Informations-System wird diesen Stammsatz nicht mehr ohne weiteres anzeigen.
Wir f√ľhren unsere Klientendaten noch im Kartei-Kasten. Ich nehme die Karteikarte "Georg Meyer" mit den Anlage-Karten aus dem Kasten, lege ein festes Gummiband um diesen Karten-Pack Unter das Gummiband schiebe ich einen kleinen Zettel mit der Aufschrift "GESPERRT !!!  Bitte R√ľckfrage bei xyz".
 

Löschen

ist das Unkenntlichmachen gespeicherter Daten.
Bei manuellen Verfahren gilt ein Datum (Datenfeld) als gelöscht, wenn es durch Überschreiben unlesbar wird.
Bei maschinellen Löschverfahren wird häufig das betreffende Datenfeld oder der Datensatz als gelöscht gekennzeichnet. Bei diesem Verfahren bleibt also die Information tatsächlich voll erhalten.
Ich streiche in meinem Telefonb√ľchlein die Faxnummer von Gerhard Kron 6370 durch.
Ein Computer-Programm hinterlegt die Informationen mit einem Vorspann von "system-notwendigen" Erkennungsdaten. Ein Rechnungsdatensatz wird nicht nur mit den Rechnungsdaten
   1000 DM 4.9.98 59010066 24-5678
gespeichert, sondern (vereinfacht dargestellt) beispielsweise so
  @98 1000 DM 4.9.98 59010066 24-5678
Das Zeichen @ zeigt der Software an, dass dieser Datensatz g√ľltig ist. 98, dass er in 1998 angelegt wurde.
Wird dieser Satz im Computer-Programm gelöscht, entfernt das Programm lediglich das @ und schreibt die verbleibenden Daten wieder auf den Datenträger. Nun ist folgendes gespeichert.
    98 1000 DM 4.9.98 59010066 24-5678.
Beim nächsten Einlesen der Rechnungsdaten wird dieser Satz vom Programm wohl noch gelesen, aber nicht mehr bereitgestellt.

√úbermitteln

ist das Bekanntgeben von Daten an Dritte.
Dies ist auch dann bereits der Fall, wenn die Daten zur Einsicht oder zum Abruf bereitgehalten werden.
 Dritter ist jeder ausserhalb der speichernden Stelle (aber nicht der Betroffene und
 ebenso nicht der Auftragsdatenverarbeiter).
  Ein ganz wichtiger Begriff !   Beispiele:

F√ľr die Meyer GmbH ist die Sparkasse Buxdehude Dritter.Ebenso das Finanzamt Buxdehude. .Ebenso die Muttergesellschaft Meyer GmbH & Co.KG (weil die Meyer GmbH rechtlich selbst√§ndig ist), das Zweigwerk der Meyer GmbH, das nicht rechtlich selbst√§ndig ist, ist nicht Dritter.
Der Abteilungsleiter f√ľr Finanzen der Meyer GmbH ist nicht Dritter.
F√ľr den Personalsachbearbeiter der Meyer GmbH ist der Vertriebssachbearbeiter der
Meyer GmbH
nicht Dritter.

Speichernde Stelle ist jede juristisch selbstständige Einheit (z.B.: GmbH).
Dies gilt auch f√ľr eine Privatperson.

Ich bin "Mann f√ľr Alles" bei der Gro√ü-Pizza-B√§ckerei Wohlgeschmack und bringe jeden Monat die Gehaltsb√§nder direkt zum EDV-Leiter der ortsans√§ssigen Sparkasse.
Ich bin Kredit-Sachbearbeiter bei der "Nix-Kost-Kredit-AG"; gerade im Gespr√§ch mit einem ver√§rgerten Kunden dessen Kreditlinie gesperrt wurde. Der Mann sitzt mir gegen√ľber und ist sehr erbost. Ich mag ihn gut leiden. Sagen darf ich ihm nichts. Das hat mir mein Chef aufgetragen. Ich nehme seine Akte aus der Schreibtischschublade, lege Sie auf den Schreibtisch und entferne mich dann mal f√ľr ein paar Minuten wegen menschlicher Bed√ľrfnisse. Nun hat er seine Chance....

Erheben

ist das Beschaffen von Daten √ľber den Betroffenen. Diese Daten sind beim Betroffenen zu erheben. Dem Betroffenen ist der Zweck der Erhebung anzugeben.

Personenbezogene Daten

sind Angaben √ľber pers√∂nliche und sachliche Verh√§ltnisse, die sich auf eine nat√ľrliche Person beziehen lassen. Diese Person wird Betroffener genannt.
Personenbezogene Daten sind nicht nur persönliche Daten, wie z.B.:

  • Name 
  • Beruf 
  • Geburtsdatum 
  • Schulbildung 
  • Einkommen 

    sondern auch Daten √ľber:
     
  • Lieferanten, Kunden 
  • Mitarbeiter , Bewerber 
  • Pension√§re, Patienten 
  • Klienten.
     

Personenbezogene Daten sind z.B:
Der Kreditrahmen, den man Ihnen bei Ihrem Kreditinstitut eingeräumt hat.
Die auf Ihrer EC-Karte hinterlegte Geheimnummer.
Die Geschwindigkeit mit der Sie in der Autobahnbaustelle mit dem Fahrzeug BXT-AA 567 gefahren sind, als Sie von der Polizei fotografiert wurden.
Fingerabdr√ľcke in der Verbrecher-Kartei.
Die Einkaufskonditionen des Malers M√ľller bei dem Malerei-Gro√ühandel Schmitt.
Der Gesamtbetrag eines Pfändungsbeschlusses gegen Herr Otto.
Die Fehltage die der Abteilungsleiter Fritz von seinen Mitarbeitern in einer Liste in seinem Schreibtisch einträgt.
Die Anzahl der Abmahnungen eines Mitarbeiters; die Krankengeschichte des Herrn M√ľller; usw.
Der Betroffene muss bestimmbar sein (ist er nicht bestimmbar, greift das BDSG nicht -warum auch-). Dies kann geschehen durch Identifikationsschl√ľssel wie: 
 

  • Personalnummer , Kundennummer 
  • Lieferantennummer , Rentenversicherungsnummer 
  • Krankenversicherungsnummer 
  • laufende Z√§hlnummer. 


Der Begriff -bestimmbar- wird weit ausgelegt.

Beispiel: Der Gruppenleiter M√ľller f√ľhrt auf seinem Arbeitsplatz-PC eine Krankenliste seiner Mitarbeiter. Er ist sich unsicher, ob dies alles so mit dem Datenschutz vereinbar ist und f√ľhrt deshalb in der Liste keine Namen oder Personalnummern mit, sondern nur laufende Z√§hlnummer. Er meint damit sei alles in Ordnung. Die Namen zu den einzelnen Nummern hat er getrennt von der Liste in einem Aktenordner im Schrank abgelegt.

Da die Nummern in der Liste denselben Nummern im Ordner zugeordnet werden können -und somit auch den Namen die dahinterstehen-, wurde der Betroffene bestimmbar. Das BDSG greift.

Datengeheimnis

Den Personen, die personenbezogene Daten maschinell verarbeiten oder die Daten in nicht automatisierten Verfahren verarbeiten und an Dritte √ľbermitteln, ist untersagt, gesch√ľtzte personenbezogene Daten zu verarbeiten, bekanntzugeben, zug√§nglich zu machen oder sonst zu nutzen. Befugnis besteht im Rahmen Ihrer rechtm√§ssigen Aufgabenerf√ľllung.

Datei

Personenbezogene Daten werden nur gesch√ľtzt, soweit sie in Dateien gespeichert sind.
Den Dateibegriff erf√ľllt eine Sammlung von Daten, die

  • gleichartig aufgebaut 
  • nach bestimmten Merkmalen 
  • geordnet, 
    • umgeordnet und 
    • ausgewertet werden k√∂nnen.

Bei automatischer Datenverarbeitung treffen diese Kriterien immer zu. 
Bei manueller Datenverarbeitung k√∂nnen diese Bedingungen zutreffen auf: 
 

  • Lohnkartei 
  • Kundenkartei 
  • Fehlzeitkartei 
  • Patientenkartei usw. 

Listen, die aus Dateien erstellt werden, sind selbst zwar keine Dateien, unterliegen aber dem Bundesdatenschutzgesetz (BDSG).
Eine tempor√§re Datei ist eine Datei, die nur vor√ľbergehend vorgehalten wird und sp√§testens nach 3 Monaten nach der Erstellung gel√∂scht wird.
Beispiele: Dateien aus Batch-Läufen. Sortierdateien usw.
Wird die Datei periodisch wieder erstellt, ist sie keine temporäre Datei im Sinne des BDSG.

Im öffentlichen Bereich unterliegen Akten und Aktensammlungen dem Bundesdatenschutzgesetz.
F√ľr den nicht-√∂ffentlichen Bereich gilt dies nicht; aber Vorsicht, wenn die Daten darin aus Dateien stammen oder die Akten automatisch umgeordnet oder ausgewertet werden k√∂nnen.
Eine Akte ist jede amtliche oder dienstliche Sammlung personenbezogener Daten, die keine Datei ist.

Speicherstelle

Speicherstelle ist:

  • jede Beh√∂rde 
  • jede √∂ffentliche Stelle 
  • jede nat√ľrliche Person 
  • jede juristische Person, Gesellschaft und andere Personenvereinigung des privaten Rechts,
  • die Datenverarbeitung
  • f√ľr eigene Zwecke oder 
  • gesch√§ftsm√§√üig betreibt.
     

Im privaten Bereich wird auf die rechtliche Selbstst√§ndigkeit abgehoben. Das bedeutet, dass jedes Unternehmen eine speichernde Stelle bildet.
Rechtlich selbstständige Tochtergesellschaften dieser Unternehmen sind als eigene Speicherstelle anzusehen und deshalb Dritter im Sinne des Bundesdatenschutzgesetzes.

Persönlichkeitsrecht ist das Recht des Einzelnen auf Schutz seiner Privatsphäre, also der Schutz des eigenen "Machtbereiches" vor dem unkontrollierten Zugriff anderer Personen.
Hier ein Auszug aus den "Leitsätze des Bundesverfassungsgericht" zum "Volkszählungsurteil" von 1983:
 

 "1. Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Verwendung, Speicherung und Weitergabe seiner pers√∂nlichen Daten von dem allgemeinen Pers√∂nlichkeitsrecht des Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 Grundgesetz umfasst.
  Das Grundrecht gew√§hrleistet insoweit die Befugnis des Einzelnen,
  grunds√§tzlich selbst √ľber die Preisgabe und Verwendung seiner pers√∂nlichen Daten zu bestimmen.

 2. Einschr√§nkungen dieses Rechts auf "informationelle Selbstbestimmung" sind nur im √ľberwiegenden Allgemeininteresse zul√§ssig. Sie bed√ľrfen einer verfassungsgem√§√üen gesetzlichen Grundlage, ...”
 

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung