Internet

Datenschutzrechtliche Anforderungen an die Gestaltung von Internet-Zugängen und -Angeboten der Speicherstelle

Die Nutzung des Internet erfordert schon deshalb die Beachtung datenschutzrechtlicher Vorschriften, weil Рunabhängig von den Inhalten der Kommunikation Рin erheblichem Maße Verbindungsdaten anfallen und automatisiert verarbeitet werden.

Auch bei den Inhalten handelt es sich oft um eine Verarbeitung personenbezogener Daten.

Je nach Art des genutzten Dienstes sind Vorschriften des Medien- und Telekommunikationsrechts und ergänzend des allgemeinen Datenschutzrechts anzuwenden.

Daneben verbleibt es selbstverst√§ndlich bei dem fachspezifisch angeordneten Schutz der Daten bei Erledigung der jeweiligen Fachaufgaben. Will die Speicherstelle personenbezogene Daten der Besch√§ftigten verarbeiten, sind die Vorschriften des BDSG’s oder der LDSG’s zu beachten. Dar√ľber hinaus sind die Beteiligungsrechte des Betriebsrates nach dem BetrVG zu ber√ľcksichtigen.

Bedarfsfeststellung bei Internetnutzung

Einzelne Anwendungen, die unter Nutzung des Internet erm√∂glicht werden sollen, sind kritisch auf ihren Bedarf (generell zur Aufgabenerf√ľllung der Speicherstelle sowie hinsichtlich der Befugnisse des einzelnen Mitarbeiters an seinem Arbeitsplatz) zu pr√ľfen.

Die Gefahren vermindern sich und sind leichter zu beherrschen, wenn der Zugang nur von und zu abgesetzten Einzelpl√§tzen und nur zu dienstlichen Zwecken erm√∂glicht wird; bei Netzanschluss ist grunds√§tzlich die Absicherung √ľber Firewall n√∂tig.

Auf die allgemeinen Risiken bei der Internet-Nutzung und entsprechende datenschutzrechtliche Empfehlungen (z. B. Abschottung, Firewall, Verschl√ľsselung, Dienstvereinbarung) wird
von Seiten der Landesdatenschutzbeauftragten in ihren Tätigkeitsberichten aufmerksam gemacht.
Der Tätigkeitsbericht und eine Orientierungshilfe "Internet" des saarländischen Datenschutzbeauftragten sind im Internet unter
>> www.lfdi.saarland.de abrufbar.

Grunds√§tzlich bieten alle Landesbeauftragten f√ľr den Datenschutz entsprechende Informationen auf ihren Internet- Seiten an.
Weitere Hilfestellungen gibt das Grundschutzkatalog des Bundesamtes f√ľr die Sicherheit in der Informationstechnik (BSI), Bonn, unter >> www.bsi.de.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung