Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik
Datenschutz ist ein interessantes, hoch komplexes Themengebiet. Zur Orientierung haben wir die wichtigsten Begriffe für Sie zusammengestellt. Anregungen sind uns willkommen!

Dieser Glossar wird ständig aktualisiert.


Verantwortliche Stelle

.
Als verantwortliche Stelle bezeichnete man ursprünglich die Stelle, die Daten über eine Person zu eigenen Geschäftszwecken speichert. Sie wird in der Praxis auch als "Herr der Daten " bezeichnet. Allerdings wurde der Begriff mit der Novellierung des BDSG 2001 neu belegt, da bereits die Erhebung (Beschaffung) von Personendaten in die Verantwortung für einen datenschutzkonformen Umgang führt.

Verfahrensverzeichnis

.
Das Verfahrensverzeichnis soll grundsätzlich die Datenverarbeitung einer verantwortlichen Stelle nach innen und außen transparent machen. Es dient der Überwachung der ordnungsgemäßen Datenverarbeitung, z.B. durch die entsprechende Aufsichtsbehörde und durch die Öffentlichkeit, sofern der einzelne Bürger seine eigene Verantwortung im Umgang mit personenbezogenen Daten erkannt hat und aktiv wahrnimmt.
Es ist die Pflicht der Unternehmensleitung, das Verfahrensverzeichnis zu erstellen. Ist ein Datenschutzbeauftragter erstellt, ist es seine Aufgabe, das erhaltene Verzeichnis zu pflegen. Es dient als Grundlage und Orientierung für seine Arbeit, zur Erarbeitung angemessener und zum Unternehmen passender Handlungsempfehlungen und für alltagstaugliche Datenschutzberatung in der Fortentwicklung.
Es werden in der Praxis häufig zwei verschiedene Verfahrensverzeichnisse unterschieden:
  1. Das interne Verfahrensregister (bei uns "IVR"): nach § 4g Abs. 2 BDSG eine Sammlung aller Geschäftsprozesse, die personenbezogene Daten automatisiert verarbeiten. Der Gesetzgeber sieht in § 4 e BDSG eine ausführliche Beschreibung der relevanten Geschäftsprozesse vor, wobei Prozesse, die demselben Geschäftszweck dienen, zu einem Verfahren zusammengefasst werden dürfen. Die erstmalige Erstellung eines solchen Registers ist sicherlich aufwändig, ermöglicht dann aber einen hervorragenden Überblick als Ausgangspunkt für die Identifizierung riskanter Datenschutz- und Sicherheitslücken.
  2. Das "Jedermann-Verzeichnis" (bei uns "öffentliches Verfahrensverzeichnis"):  nach § 4g BDSG ist ein Großteil der Angaben aus dem IVR Jedermann, also der interessierten Öffentlichkeit, auf Verlangen verfügbar zu machen. Hier gibt es verschiedene Modelle der Umsetzung, wir empfehlen eine reduzierte Form als Inhalte zum Datenschutz freiwillig öffentlich zu machen, da dies gerade in der Internetwelt Aussagekraft besitzt und damit ein Qualitätsmerkmal darstellt.

Verfassungsschutz

.
„Gemäß § 3 Bundesverfassungsschutzgesetz (BVerfSchG) hat das BfV gemeinsam mit den Landesbehörden für Verfassungsschutz (LfV) "Auskünfte, Nachrichten und sonstige Unterlagen" zu sammeln und auszuwerten über

1. Bestrebungen, die
  • gegen die freiheitliche demokratische Grundordnung oder
  • gegen den Bestand und die Sicherheit des Bundes oder eines Landes gerichtet sind oder
  • durch Anwendung von Gewalt oder darauf gerichtete Vorbereitungshandlungen auswärtige Belange der Bundesrepublik Deutschland gefährden oder
  • gegen den Gedanken der Völkerverständigung (Art. 9 Abs. 2 GG), insbesondere gegen das friedliche Zusammenleben der Völker gerichtet sind,
2. geheimdienstliche Tätigkeiten für eine fremde Macht (Spionagebekämpfung).

3. Ferner wirkt das BfV nach § 3 Abs. 2 BVerfSchG beim Geheim- und Sabotageschutz mit.

Den weitaus größten Teil seiner Informationen gewinnt der Verfassungsschutz aus offenen, allgemein zugänglichen Quellen - also aus Druckerzeugnissen wie Zeitungen, Flugblättern, Programmenund Aufrufen. Mitarbeiter des Bundesamtes besuchen öffentliche Veranstaltungen und sie befragen auch Personen, die sachdienliche Hinweise geben können. Bei diesen Gesprächen auf freiwilliger Basis treten die Mitarbeiter des BfV offen auf. Auch die Sammlungmit nachrichtendienstlichen Mitteln ist unverzichtbar. Dazu gehört das Führen von V-Leuten (angeworbene Personen aus der extremistischen Szene, keine Mitarbeiter der Verfassungsschutzbehörden) in extremistischen Kreisen, die getarnte Observation und ggf. die genehmigungspflichtige und von einem parlamentarischen Gremium kontrollierte Brief- und Telefonüberwachung. Der Verfassungsschutz ist an die Regeln des Rechts und der
Verhältnismäßigkeit gebunden.“ Quelle: http://www.verfassungsschutz.de/de/das_bfv/waswirtun/was_genau.html (16.06.08)

Vertraulichkeit und Integrität

.
Nach dem Grundgesetz, Artikel 2 Abs. 1 in Verbindung mit Artikel 1 Abs. 1 GG, haben alle Bundesbürger ein verbrieftes Recht auf Privatsphäre. Hierzu gehören unter anderem auch einRecht auf Vertraulichkeit der Informationen, die sie als Person und ihre persönlichen Umstände betreffen, sowie die Integrität ihrer Daten und der Daten erhebenden Stelle. Integrität meint in diesem Zusammenhang die Vollständigkeit und Korrektheit der erfassten Informationen, nicht die Charaktereigenschaft.

Verfügbarkeitskontrolle

.
Es ist zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

Verarbeitung personenbezogener Daten

.
Das BDSG unterscheidet einige Formen der Datenverwendung: Erhebung, Verarbeitung, Speicherung, Veränderung, Nutzung und Übermittlung.
Erhebung ist die Beschaffung personenbezogener Daten, diese hat in der Regel beim Betroffenen selbst zu erfolgen. Ist dies nicht möglich, ist er zumindest im Nachhinein zu informieren. Werden personenbezogene Daten von einer nicht-öffentlichen Stelle erhoben, so ist auch diese auf die Freiwilligkeit ihrer Angaben hinzuweisen.
Generell ist jegliche Verwendung nur zur Erfüllung einer konkreten Aufgabe bzw. nur für den Zweck, für den Personendaten erhobenen wurden, zulässig. Auch hier muss üblicher Weise der Betroffene zugestimmt haben - mit wenigen Ausnahmen.

Virenschutz

.
So genannte Antivirenprogramme haben die Aufgabe, bekannte Computerviren, Trojanische Pferde und PC-Würmer auf dem Computer zu lokalisieren, blockieren und gegebenfalls zu löschen. Der Virenschutz ist nur dann einigermaßen zuverlässig, wenn das Programm ständig aktualisiert wird, da quasi ständig neue Schadsoftware irgendwo im Internet zutage tritt. Hier empfiehlt sich ein automatisches Update in den Programmeinstellungen zu wählen.

VoIP

.
"Voice over IP" ist eine Technologie, um Sprache über Datennetzwerke in Echtzeit zu übertragen. Mit "IP" ist die Abkürzung des Internet Protokolls gemeint, das sowohl in lokalen Computernetzen, als auch im Internet zur Datenübertragung eingesetzt wird. Der Begriff "IP-Telefonie" wird verwendet, wenn Voice over IP-Technik auch im Endgerät eingesetzt wird, so dass der Gesprächsteilnehmer selbst das IP-Netz zum Telefonieren nutzt. Die Vergabe von Festnetzrufnummern für die Kunden von Internet-Diensten für VoIP wird von der Regulierungsbehörde für Telekommunikation und Post (Reg TP) reguliert.

Volkszählungsurteil

.
bfdi. bund.de - " Eingriffe in das Recht auf informationelle Selbstbestimmung nur auf der Grundlage eines Gesetzes, das auch dem Datenschutz Rechnung trägt (Volkszählungsurteil) (BVerfg)"
http://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/DE/2008/bvg08-106.html