Personenbezogene Daten

Personenbezogene Daten sind Einzelangaben √ľber pers√∂nliche oder sachliche Verh√§ltnisse einer bestimmten oder bestimmbaren nat√ľrlichen Person (¬ß 3 Absatz 1 des BDSG).

Beispiele von personenbezogenen Daten:
Name, Anschrift, Telefonnummer, Geburtsdatum, Auto-Kennzeichen, Kontonummer, Einkommen, Beruf, Hausbesitzer, Bewertungen und Werturteile, usw.

In der Regel sind alle Daten personenbezogen, die sich auf einen bestimmten oder bestimmbaren Menschen zur√ľckf√ľhren lassen.

Sehr oft werden personenbezogene Daten und “Mitarbeiter” in einem Atemzug genannt und verstanden. Dies ist nicht richtig. Es geht wirklich um den Menschen an sich.

Personenbezogene Daten sind also ausdr√ľcklich nicht nur Mitarbeiterdaten sondern auch Daten von

  • Lieferanten, Kunden,
  • Anbieter, Bewerber,
  • Pension√§re, Patienten,
  • Klienten, usw.

Weitere Beispiele f√ľr personenbezogene Daten sind:

  • der Kreditrahmen, den man einer Person bei einem Kreditinstitut einger√§umt hat,
  • die auf Ihrer EC-Karte hinterlegte Geheimnummer,
  • die Geschwindigkeit, die Uhrzeit und die Stelle, an der der Fahrer des Fahrzeuges BXT-AA 567 von der Polizei fotografiert wurde,
  • Fingerabdr√ľcke in der Verbrecher-Kartei,
  • die Einkaufskonditionen des Malers M√ľller bei dem Malerei- Gro√ühandel Schmitt,
  • der Betrag und die Rechtsgrundlage eines Pf√§ndungsbeschlusses gegen Herrn Itto,
  • die Fehltage die der Abteilungsleiter Kritz von seinen Mitarbeitern in einer Liste in seinem Schreibtisch eintr√§gt,
  • die Anzahl der Abmahnungen eines Mitarbeiters; die Krankengeschichte des Herrn M√ľller; usw.

Der Begriff “bestimmbar” ist sehr wichtig!
Das Bundesdatenschutzgesetz sch√ľtzt nur f√ľr solche Daten, die einer Person zugeordnet werden k√∂nnen. Das nennt man:
“der Betroffene muss bestimmbar sein”. Dies kann geschehen durch Identifikationsschl√ľssel wie:

  • Personalnummer, Kundennummer,
  • Lieferantennummer, Rentenversicherungsnummer,
  • Krankenversicherungsnummer,
  • laufende Z√§hlnummer usw.

Sind solche ID’s nicht gegeben, k√∂nnen die Daten nicht einer Person zugeordnet werden, greift das BDSG nicht - das hei√üt: es gilt nicht und ist nicht anzuwenden.

Allerdings wird der Begriff “bestimmbar” weit ausgelegt.
Beispiel: Der Gruppenleiter M√ľller f√ľhrt auf seinem Arbeitsplatz- PC eine Krankenliste seiner Mitarbeiter. Er ist sich unsicher, ob dies alles so mit dem Datenschutz vereinbar ist und f√ľhrt deshalb in der Liste keine Namen oder Personalnummern mit, sondern nur laufende Z√§hlnummer. Er meint damit sei alles in Ordnung und diese Liste unterliege nicht dem BDSG. Die Namen zu den einzelnen Nummern hat er getrennt von der Liste in einem Aktenordner im Schrank abgelegt. Da die Nummern in der Liste denselben Nummern im Ordner zugeordnet werden k√∂nnen - und somit auch den Namen die dahinterstehen -, wurde der Betroffene bestimmbar. Das BDSG greift wieder und sch√ľtzt auch diese Daten.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung