Zweckbindung

Personenbezogene Daten, die ausschlie├člich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgem├Ą├čen Betriebes einer Datenverarbeitungsanlage gespeichert werden, d├╝rfen nur f├╝r diese Zwecke verwendet werden.

Personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen und die von der zur Verschwiegenheit verpflichteten Stelle in Aus├╝bung ihrer Berufs- oder Amtspflicht zur Verf├╝gung gestellt worden sind, d├╝rfen von der verantwortlichen Stelle nur f├╝r den Zweck verarbeitet oder genutzt werden, f├╝r den sie sie erhalten hat.
In die ├ťbermittlung an eine nicht-├Âffentliche Stelle muss die zur Verschwiegenheit verpflichtete Stelle einwilligen.

Für einen anderen Zweck dürfen die Daten nur verarbeitet oder genutzt werden, wenn die Änderung des Zwecks durch ein besonderes Gesetz zugelassen ist.


Siehe BDSG ┬ž 31: Besondere Zweckbindung
und BDSG ┬ž 39 Zweckbindung bei personenbezogenen Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen

Anmerkung: eigentlich sollte es sich von selbst verstehen, dass personenbezogene Daten immer einer Zweckbindung unterliegen. Die Datenverarbeitung ist nach ┬ž┬ž 4 ff nur zu den Zwecken erlaubt, f├╝r die die Daten erhoben wurden. Wieso der Gesetzgeber diesen Sachverhalt durch das Hinzuf├╝gen zweier weiterer Paragraphen verwischt, ist mir nicht verst├Ąndlich. GK.

Der BSI-Grundschutz enth├Ąlt 90 Ma├čnahmen zur Umsetzung der Zweckbindung. Der Gro├čteil dieser Ma├čnahmen unterst├╝tzt gleichzeitig die Umsetzung weiterer Datenschutzgebote.
 

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbeh├Ârde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittl├Ąnder
Datentr├Ągerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabw├Ągung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxger├Ąte
Laptops/Notbeooks/Blackberry
Letter Shops
L├Âschungskonzept
Meldepflicht
nicht-├Âffentliche Stelle
├Âffentliches Verfahrensverzeichnis
Organisationskontrolle
├Âffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Ma├čnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
├ťbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs├╝bersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, ├Âffentliches
Verfahrenverzeichnis
Verf├╝gbarkeitskontrolle
Vernichtung von Schrifgut und Datentr├Ągern
Video-Beobachtung und Video├╝berwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung