RDV. bag, Zur Widerlegung der Diskriminierung wegen Nichteinladung zum Vor stellungs gespräch (Ls)

Größe: px
Ab Seite anzeigen:

Download "RDV. bag, Zur Widerlegung der Diskriminierung wegen Nichteinladung zum Vor stellungs gespräch (Ls)"

Transkript

1 G Zeitschrift für Datenschutz-, Informations- und Kommunikationsrecht RDV 5/2013 Herausgegeben von Aufsätze Recht der Datenverarbeitung Peter Gola Andreas Jaspers Rolf Schwartmann Gregor Thüsing in Kooperation mit der Gesellschaft für Datenschutz und Datensicherheit e.v. ( ), Bonn SchaaR, Zwischen Big Data und Big Brother zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit UlmeR, BIG DATA neue Geschäftsmodelle, neue Verantwortlichkeiten? bornemann, Big Data Chancen und rechtliche Hürden keber, Big Data im Hybrid-TV Mit dem Zweiten sieht das Erste besser Kurzbeiträge Gola, Aus den aktuellen Tätigkeitsberichten der Aufsichtsbehörden (9) RobRecht, SEPA-Umstellung ein Erfahrungsbericht FRanck, Datenschutzgerechte Verwendung von CC- und BCC-Feldern Rechtsprechung Aus dem Inhalt bgh, Zur geheimen GPS-Überwachung durch Detektive bgh, Einwilligung in Werbeanrufe als AGB bag, Teilnahme des Betriebsrat an der Zeiterfassung bag, Kündigung wegen Kirchenaustritts (Ls) bag, Auskunftspflicht gegenüber einem abgelehnten schwerbehinderten Bewerber (Ls) bag, Zur Widerlegung der Diskriminierung wegen Nichteinladung zum Vor stellungs gespräch (Ls) bag, Zur Mitbestimmung bei behördlich angeordneter Videoüberwachung bag, Mitwirkungspflicht des Arbeitnehmers bei ärztlicher Untersuchung 29. Jahrgang Oktober 2013 Seiten Gesellschaft für Datenschutz und Datensicherheit e.v.

2 Arbeitnehmerdatenschutz aktuelles Recht Gola/Wronka Handbuch Arbeitnehmerdatenschutz Rechtsfragen und Handlungshilfen 6. überarbeitete und erweiterte Auflage Seiten Hardcover 17 x 24 cm 119,99 inklusive E-Book als Download und 2 kostenlose Webinare ISBN Der Arbeitnehmerdatenschutz ist durch eine Vielzahl von Rechtsnormen und -vorschriften festgeschrieben. In diesem Handbuch wird das komplexe Zusammenwirken arbeitsrechtlicher Normen und den Normen des BDSG überschaubar gemacht. Umfassende Verweise auf die aktuelle Rechtsprechung sowie Literaturhinweise sind in den Text eingearbeitet und leserfreundlich grafisch hervorgehoben. Zahlreiche Praxisbeispiele aus der Rechtsprechung, Betriebsvereinbarungen und Empfehlungen der Aufsichtsbehörden geben Hilfestellung zur Lösung konkreter Fragestellungen. etabliert akzeptiert konkret Das Handbuch bietet eine detaillierte Darstellung der Schnittstelle Datenschutz und Mitbestimmung. Es zeigt sachgerechte und akzeptierte Argumente für die Fallbeurteilungen auf, bei denen unbestimmte Rechtsbegriffe zugrunde liegen. Die aktuellen Tätigkeitsberichte der Aufsichtsbehörden von 2013 sind ausgewertet und in die Fallbeschreibungen integriert. Die umfangreiche Rechtsprechungsübersicht und das ausführliche Stichwortverzeichnis sind unerlässliche Hilfen für den Praktiker. Es bietet Muster- und Formulierungshilfen für die Umsetzung im Unternehmen. Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel / Fax 02234/

3 Datenschutzfälle lösen Schritt für Schritt Gola/Reif Praxisfälle Datenschutzrecht Juristische Sachverhalte Schritt für Schritt prüfen, bewerten und lösen 1. Auflage 2013, 184 Seiten, Hardcover, 17 x 24 cm 39,95 ISBN Die Umsetzung von Datenschutzvorschriften in die betriebliche Praxis wirft insbesondere für Nichtjuristen erhebliche Schwierigkeiten auf. Aus der Vielzahl der allgemeinen und speziellen Datenschutznormen ist zunächst die jeweils maßgebende Regelung zu finden. Das Gesetz bietet dann häufig keine konkrete Aussage, sondern unbestimmte Rechtsbegriffe, die zu einer eigenständigen Bewertung zwingen. Das vorliegende Werk erläutert Ihnen die Vorgehensweise bei der Prüfung juristischer Sachverhalte. Der Aufbau eines juristischen Gutachtens verdeutlicht Ihnen die Darstellung von Fallbeurteilungen. 24 Fallbeispiele aus der Unternehmenspraxis veranschaulichen die aufgezeigte Herangehensweise, wie z.b. Die Weitergabe von Kundendaten im Konzern Die unerwünschten Kunden Personalarbeit in Zeiten des Web 2.0 Die Online-Bewerbung Optimierung des Internetauftritts mittels Google Analytics Prüfen und bewerten Sie juristische Sachverhalte Schritt für Schritt! Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel / Fax 02234/

4 Der neue große Kommentar zu BDSG und bereichsspezifischem Datenschutz. Die Neuerscheinung kommentiert eingehend das Bundesdatenschutzgesetz und bietet zusätzlich systematische Darstellungen zum Datenschutz in allen praxiswichtigen Bereichen: Europäischer Datenschutz Datenschutz in den Ländern Gerichte und Staatsanwaltschaften Freie Berufe Werbung Informationsfreiheitsgesetze Medien und Telekommunikation Finanzwesen Versicherungswesen Polizei und Nachrichtendienstgesetze des Bundes Sozialdatenschutz Up to date Aktuelle Datenschutzthemen, wie z. B. Recht auf Vergessen, Data Warehouse, Cloud Computing und Videoüberwachung sind ausführlich und praxisgerecht erläutert. Vorteile auf einen Blick Vernetzung: BDSG und bereichsspezifischer Datenschutz in einem Band Lösungen: ausführliche Hilfen für anspruchsvolle Praxisfälle Aktualität: moderne, an Rechtsprechung und Beratungspraxis orientierte Erläuterungen Herausgegeben von Prof. Dr. Heinrich Amadeus Wolff, Europa Universität Viadrina Frankfurt (Oder), und Dr. Stefan Brink, Ministerialrat beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland Pfalz. Leseprobe: Fax-Coupon Expl Wolff/Brink, Datenschutzrecht in Bund und Ländern XXI, 1336 Seiten. In Leinen 149, Name Straße PLZ/Ort Datum/Unterschrift Bei schriftlicher oder telefonischer Bestellung haben Sie das Recht, Ihre Bestellung innerhalb von 2 Wochen nach Absendung ohne Begründung in Textform (z.b. Brief, Fax, ) zu widerrufen. Die rechtzeitige Absendung des Widerrufs innerhalb dieser Frist genügt. Die Frist beginnt nicht vor Erhalt dieser Belehrung. Der Widerruf ist zu richten an den Lieferanten (Buchhändler, beck shop.de oder Verlag C.H.BECK, c/o Nördlinger Verlags auslieferung, Augsburger Str. 67a, Nördlingen). Im Falle eines Widerrufs sind beiderseits empfangene Leistungen zurückzugewähren. Kosten und Gefahr der Rücksendung trägt der Lieferant. Zu denselben Bedingungen haben Sie auch ein Rückgaberecht für die Erstlieferung innerhalb von 14 Tagen seit Erhalt. Ihr Verlag C.H.BECK ohg, Wilhelmstr. 9, München. Bestellen Sie bei Ihrem Buchhändler oder bei: beck-shop.de oder Verlag C.H.BECK München Fax: 089/ Preis inkl. MwSt. zzgl. Versandkosten 3,17 in Deutschland bei Einzelbestellung beim Verlag.

5 Zeitschrift für Datenschutz-, Informationsund Kommunikationsrecht 29. Jahrgang 2013 Heft 5 Seiten Inhaltsverzeichnis RDV Recht der Datenverarbeitung Editorial 221 Veranstaltungen 222 Aufsätze Peter Schaar Zwischen Big Data und Big Brother zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit 223 RA Dr. Claus-Dieter Ulmer BIG DATA neue Geschäftsmodelle, neue Verantwortlichkeiten? 227 Dr. Dirk Bornemann Big Data Chancen und rechtliche Hürden 232 Prof. Dr. Tobias O. Keber Big Data im Hybrid-TV Mit dem Zweiten sieht das Erste besser 236 Kurzbeiträge Prof. Peter Gola Aus den aktuellen Tätigkeitsberichten der Aufsichts behörden (9) 244 RA Bettina Robrecht SEPA-Umstellung ein Erfahrungsbericht 245 Dr. Lorenz FrancK Datenschutzgerechte Verwendung von CC- und BCC-Feldern 247 Rechtsprechung Zur geheimen GPS-Überwachung durch Detektive (BGH, Urteil vom ) 249 Einwilligung in Werbeanrufe als AGB (BGH, Urteil vom ) 251 Teilnahme des Betriebsrats an der Zeiterfassung (BAG, Urteil vom ) 253 Kündigung wegen Kirchenaustritts (Ls) (BAG, Urteil vom ) 254 Auskunftspflicht gegenüber einem abgelehnten schwer behinderten Bewerber (Ls) (BAG, Urteil vom ) 254 Zur Widerlegung der Diskriminierung wegen nichteinladung zum Vor stellungs gespräch (Ls) (BAG, Urteil vom ) 254 Zur Mitbestimmung bei behördlich angeordneter Videoüberwachung (BAG, Beschluss vom ) 254 Mitwirkungspflicht des Arbeitnehmers bei ärztlicher Untersuchung (BAG, Urteil vom ) 256 Fragerecht und Offenbarungspflicht hinsichtlich Vorstrafen und Ermittlungsverfahren (BAG, Urteil vom ) 256 Zur Wettbewerbswidrigkeit des Verstoßes gegen 13 TMG (OLG Hamburg, Urteil vom ) 260 Löschung eines -Accounts (Ls) (OLG Dresden, Beschluss vom ) 261 Unterrichtungsansprüche des Betriebs rats im arbeitskampf (LAG Rheinland-Pfalz, Beschluss vom ) 261 Zur Verwirkung des Anspruchs auf Zeugniskorrektur (HessLAG, Urteil vom ) 262 Arbeitszeitbetrug bei schludriger Dokumentation (LAG Rheinland-Pfalz, Urteil vom ) 263 Strafrechtliche Verurteilung im er wei terten Führungszeugnis als Grund zur außerordentlichen Kündigung (ArbG Cottbus, Urteil vom ) 263 Berichte, Informationen, Sonstiges Datenschutz-Prüfungsaktion des BayLDA 2013 (IlgenfrITZ) 265 Videoüberwachung in und an Taxis 267 Literaturhinweise Buchbesprechungen Arbeitsrechtlicher Diskriminierungsschutz (Gola) 268 Neuerscheinungen Aufsätze 269 Nachgefasst 270

6 Herausgegeben von Prof. Peter Gola, Königswinter Andreas Jaspers, Rechtsanwalt, Bonn Prof. Dr. Rolf SCHWARTmann, Fachhochschule Köln Prof. Dr. Gregor ThÜSIng, LL.M. (Harvard), Universität Bonn in Kooperation mit der Gesellschaft für Datenschutz und Datensicherheit e.v. (GDD), Bonn Herausgeberbeirat Prof. Dr. Ralf Bernd ABEL, Rechtsanwalt, Hamburg Dietrich Boewer, Vorsitzender Richter am Landesarbeitsgericht Düsseldorf i.r. Prof. Dr. Alfred Büllesbach, Universität Bremen Prof. Dr. Horst ehmann, Universität Trier Dr. Joachim W. JaCob, Bundesbeauftragter für den Datenschutz a.d. Prof. Dr. Friedhelm JOBS, Richter am Bundesarbeitsgericht a.d. Prof. Dr. Tobias O. Keber, Hochschule der Medien, Stuttgart Prof. Dr. Karl LInnenKohl, Universität Kassel Dr. h.c. Hans-Christoph matthes, Vorsitzender Richter am Bundesarbeitsgericht a.d. Dr. Alexander OSTROWICZ, Präsident des Landesarbeitsgerichts Schleswig-Holstein a.d. Prof. Dr. Michael RonellenFITSch, Hessischer Datenschutz beauftragter Prof. Dr. Friedhelm rost, Vorsitzender Richter am Bundesarbeitsgericht a.d. Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Prof. Dr. Mathias SCHWARZ, Rechtsanwalt, München Prof. Dr. Dr. h.c. Spiros SIMITIS, Universität Frankfurt Prof. Dr. Jürgen TAEGER, Universität Oldenburg PD Dr. Irini VaSSIlaki, Athen/München Prof. Dr. Wolfgang ZÖllner, Universität Tübingen Beilagenhinweis GDD-Mitteilungen 5/2013; DATAKONTEXT, Frechen; Verlag Dr. Otto Schmidt, Köln Manuskripte Zuschriften und Manuskriptsendungen, die den Inhalt der Zeitschrift betreffen, werden an die Schriftleitung er beten. Für unverlangt eingesandte Manuskrip te wird keine haftung übernommen. Sie können nur zurückgesandt werden, wenn Rückporto beigefügt ist. Beiträge werden grundsätzlich nur angenommen, wenn sie nicht einer anderen Zeitschrift zur Veröffentlichung angeboten wurden. Mit der Annahme zur Veröffentlichung erwirbt der Verlag vom Autor alle Rechte, ins besondere das Recht der weiteren Vervielfältigung zu gewerblichen Zwecken mit Hilfe fotomechanischer oder anderer Verfahren. Urheber- und Verlagsrechte Sie sind einschließlich der Mikroverfilmung vorbehalten. Sie erstrecken sich auch auf die veröffentlichten Gerichtsentscheidungen und ihre Leitsätze; die se sind geschützt, soweit sie vom Einsender oder von der Schriftleitung erstellt oder be arbeitet sind. Der Rechts schutz gilt auch gegenüber Datenbanken und ähnlichen einrichtungen: Diese bedürfen zur Auswertung einer Genehmigung des Verlages. Der Verlag gestattet in der Regel die Herstellung von Fotokopien zu innerbetrieblichen Zwecken, wenn dafür eine Gebühr an die VG Wort, Abteilung Wissenschaft, Goethestraße 49, München, entrichtet wird, von der die Zahlungsweise zu erfragen ist. Schriftleitung Prof. Peter Gola (federführend) RA Dr. Georg Wronka RA Andreas Jaspers Redaktionsanschrift Birgit Koppitsch Heinrich-Böll-Ring 10, Bonn Telefon: (02 28) Telefax: (02 28) Erscheinungsweise 6 x jährlich Bezugspreis Jahresabonnement E 139, Einzelheft E 25, MwSt. im Preis enthalten jeweils zzgl. Versandkosten Bestellungen DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Jürgen Weiß Augustinusstraße 9d D Frechen-Königsdorf Telefon: ( ) Telefax: ( ) Geschäftsführer: Dr. Karl Ulrich Leitung: Hans-Günter Böse HRB Abbestellungen Der Abonnementpreis wird im Voraus in Rechnung gestellt. Das Abonnement verlängert sich zu den jeweils gültigen Bedingungen um ein Jahr, wenn es nicht mit einer Frist von 8 Wochen zum Ende des Bezugszeitraumes gekündigt wird. Verlag DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Augustinusstraße 9d D Frechen-Königsdorf Telefon: ( ) Telefax: ( ) Geschäftsführer: Dr. Karl Ulrich Leitung: Hans-Günter Böse HRB Satz alka mediengestaltung gbr Ottostraße 6, Bornheim-Sechtem Druck AZ Druck und Datentechnik GmbH Heisinger Straße 16, Kempten Anzeigenverwaltung DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Thomas Reinhard-Rief Hultschiner Straße 8 D München Telefon: (089) Fax: (089) Geschäftsführer: Dr. Karl Ulrich Leitung: Hans-Günter Böse HRB

7 Editorial Zeitschrift für Datenschutz-, Informationsund Kommunikationsrecht Schriftleitung: Prof. Peter Gola, Königswinter (federführend) RA Dr. Georg Wronka, Bonn RA Andreas Jaspers, Bonn Redaktion: Birgit Koppitsch 29. Jahrgang 2013 Heft 5 Seiten Jahrgang Oktober 2013 Seiten Bewährtes und Neues RDV 2013 Heft RDV Recht der Datenverarbeitung Editorial Die RDV ist die meistgelesene Fachzeitschrift in den Bereichen Datenschutz und Datensicherheit. Sie hat sich in ihrer inhaltlichen Konzeption bewährt und in 29 Jahren die Gestalt kaum verändert. Ihren 30. Geburtstag soll sie behutsam umgestaltet feiern. Die Zeitung wird ab diesem Heft von den Unterzeichnern als dem Vorsitzenden und dem Ehrenvorsitzenden der GDD sowie von GDD-Geschäftsführer Andreas Jaspers und Vorstandsmitglied Gregor Thüsing herausgegeben. Dies geschieht in Kooperation mit der Gesellschaft für Datenschutz und Datensicherheit. Die Herausgeber stehen für die Linie des Heftes, dessen Schwerpunkt wie bisher auf einer praxisorientierten wissenschaftlichen Durchdringung aktueller Themen liegt. Die Herausgeber werden auch künftig durch den Herausgeberbeirat unterstützt. Mit dieser Ausgabe werden Schwerpunkthefte eingeführt. Die komplexen Themen wie in diesem Fall Big Data verlangen zusammenhängenden Platz. Während zwei Ausgaben jährlich als Schwerpunkthefte erscheinen, widmen sich die übrigen Ausgaben wie gewohnt ausgewählten aktuellen Themen in ihrer gesamten Breite. Die Dreiteilung in die Rubriken Aufsätze, Kurzbeiträge und Rechtsprechung wird beibehalten. Während die redaktionelle Verantwortung für die hergebrachten Ausgaben bei Herausgeber Gola liegt, ist für die Fachbeiträge der Schwerpunkthefte Herausgeber Schwartmann zuständig. Die Schriftleitung für die RDV bleibt unverändert. Ab diesem Heft wird die RDV durch ein Editorial als Forum für pointierte datenschutzrechtliche Standpunkte eröffnet. Zudem wurde sie auch optisch der Zeit angepasst. Es wurden Layout und Schrift verändert, um die Aufnahme der Inhalte zu optimieren. Um einen prägnanten Überblick über die Aufsätze zu verschaffen, beginnen diese nun mit einem hervorgehobenen Einführungstext und schließen mit einem Fazit. Autorinnen und Autoren stellen sich im Anschluss an ihre Beiträge mit einem Kurzlebenslauf und einem Foto vor. Bei aller Ernsthaftigkeit und Wissenschaftlichkeit der RDV wollen wir den Leser mit einem augenzwinkern entlassen. Für die neue Rubrik Nachgefasst konnten wir Greser & Lenz gewinnen, die regelmäßig etwa für Frankfurter Allgemeine Zeitung, Focus und Titanic arbeiten. Der Netzblick als datenschutzrechtliche Kolumne schließt die neue RDV ab. Diese RDV befasst sich begleitend zur 37. DAFTA mit dem Thema Big Data Big Responsibility. Wir haben den Bundesbeauftragten für Datenschutz und Informationsfreiheit gebeten, die in Big Data mündende Entwicklung seiner bald auslaufenden Amtszeitung nachzuzeichnen. Nachfolgend legen uns die Datenschutzbeauftragten der Deutschen Telekom und von Microsoft ihren Blick auf die datenschutzrechtlichen Anforderungen an das Phänomen Big Data offen. Abschließend beleuchtet ein Mitglied des wissenschaftlichen Beirats eine aktuelle Praxisanwendung von hoher datenschutzrechtlicher Relevanz. Wir wünschen eine erkenntnisreiche und anregende Lektüre und hoffen, dass wir die richtige Mischung aus Bewährtem und Neuem gefunden haben. Peter Gola und Rolf Schwartmann Prof. Peter Gola Mitherausgeber und federführender Schriftleiter der Fachzeitschrift RDV sowie Ehrenvorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v., Bonn Prof. Dr. Rolf Schwartmann Leiter der Kölner Forschungsstelle für Medienrecht an der Fachhochschule Köln, Mitherausgeber der Fachzeitschrift RDV sowie Vorstandsvorsitzender der GDD e.v., Bonn

8 222 RDV 2013 Heft 5 Seminarhinweise Termin Thema Ort Kontakt Das SAP-System für Datenschutzbeauftragte Köln Prüfung von SAP-Systemen durch Datenschutzbeauftragte Frankfurt/M Datenschutz-Management Teil 3 Berlin Social Media im Unternehmen Köln Repetitorium GDDcert. Köln Datenschutz Aktuell Stuttgart Einführung in den Datenschutz für die Privatwirtschaft Teil 1 Berlin Zertifizierung zum betrieblichen Datenschutzbeauftragten (GDDcert.) Kontrolle von Auftragnehmern in Rahmen der Auftragsdatenverarbeitung Kontrolle von Auftragnehmern in Rahmen der Auftragsdatenverarbeitung Datenschutz Kompakt Köln Drop Box und I-Phone: dienstliche Nutzung privater IT Bring Your Own Device-Strategie Videoüberwachung rechtssicher gestalten Köln Datenschutz aktuell Köln Praxisfragen beim betrieblichen Internet- und -Einsatz Köln Datenschutzaudit leicht gemacht Köln Der Teilzeit-Datenschutzbeauftragte Frankfurt/M IT-Sicherheit für Datenschutzbeauftragte Köln Der Teilzeit-Datenschutzbeauftragte Frankfurt/M Einführung in den Datenschutz für die Privatwirtschaft Teil 1 Köln Kundendatenschutz Düsseldorf Das SAP-System für Datenschutzbeauftragte Stuttgart Einführung in den technisch-organisatorischen Datenschutz Teil Datenschutz-Management Teil 3 Köln Datenschutzprüfungen der Aufsichtsbehörden Düsseldorf Köln Köln Köln Köln Köln GDD e.v. und DATAKONTEXT (Verlagsgruppe Hüthig Jehle Rehm GmbH) Tel.: 02234/ GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o.

9 Aufsatz RDV 2013 Heft Aufsätze Peter Schaar Zwischen Big Data und Big Brother zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Am 17. Dezember 2003 wählte mich der Deutsche Bundestag zum Bundesbeauftragten für den Datenschutz. Meine zweite und letzte Amtszeit endet formal im Dezember Der Beitrag blickt auf zehn Jahre im Amt des Bundesbeauftragten für den Datenschutz zurück. Er beleuchtet ebenso die datenschutzpolitischen Höhepunkte wie die aktuellen Herausforderungen an den Datenschutz. Es endet in etwa so, wie es begonnen hat: Als ich vor zehn Jahren das Amt des Bundesbeauftragten für den Datenschutz antrat, lagen die terroristischen Anschläge vom 11. September 2001 zwei Jahre zurück. Die politische Diskussion, wie auf die Bedrohung durch den internationalen Terrorismus zu reagieren sei, war in vollem Gange. Zehn Jahre später, am Ende meiner Amtszeit, streitet die Öffentlichkeit immer noch darüber, ob und wie weit Grundrechte preisgegeben werden dürfen, um die öffentliche Sicherheit zu gewährleisten. Die heutigen Erkenntnisse um die massenhafte Überwachung der elektronischen Kommunikation durch in- und ausländische Sicherheitsbehörden belegen, dass es sich dabei nicht um theoretische Überwachungsszenarien oder Befürchtungen einiger übersensibler Datenschützer handelt, sondern um tatsächliche Eingriffe in die Grundrechte der Telefon- und Internetnutzer, von denen ganz überwiegend keinerlei Bedrohung der öffentlichen Sicherheit ausgeht. Stärker als vor zehn Jahren ist uns heute auch bewusst, wie sehr unser Kommunikationsverhalten von wenigen meist außerhalb Europas niedergelassenen fast monopolartigen Anbietern abhängt und in welchem Umfang diese Unternehmen mit Nachrichtendiensten im In- und Ausland kooperieren. So entstehen bei wenigen Unternehmen unvorstellbare Datenmengen, mit deren Hilfe die Persönlichkeit eines jeden von uns bis ins Innerste durchleuchtet werden kann Big Data macht s möglich. Wenn Sicherheitsbehörden auf diese Datenmengen zugreifen und mit aus anderen Quellen stammenden Informationen zusammenführen können, scheint die Gefahr des Überwachungsstaates nicht nur in autoritär regierten Staaten aktuell zu sein, sondern auch in traditionell demokratisch verfassten Gesellschaften. Seinerzeit drehte sich die Debatte vor allem um neue Befugnisse der Sicherheitsbehörden und um neue Sicherheitsarchitekturen, in denen Polizei und Nachrichtendienste eng kooperieren und Informationen austauschen. So wurde durch die Terrorismusbekämpfungsgesetze von , und den Nachrichtendiensten erlaubt, umfängliche Auskünfte bei Kreditinstituten, Finanzdienstleistern, Luftverkehrsgesellschaften, Post- und Telekommunikationsunternehmen einzuholen. Schon hier zeigt sich das Muster einer zunehmen- den Kooperation zwischen staatlicher und privater Datenmacht, die eine getrennte Betrachtung beider Bereiche zunehmend obsolet macht. Aber auch die Grenzen zwischen polizeilicher und nachrichtendienstlicher Tätigkeit werden auf informationstechnischer Ebene immer mehr verwischt: Das Gemeinsame-Dateien-Gesetz von ermöglichte die Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten. Mit der Anti-Terror-Datei ist ein im Online- Verbund nutzbarer Datenbestand geschaffen worden, in dem die Erkenntnisse von Polizeien und Nachrichtendiensten im Bereich der Terrorismusbekämpfung zusammengeführt werden. Durch die 2009 in Kraft getretene Novellierung des BKA-Gesetzes 5 wurden dem Bundeskriminalamt umfangreiche Befugnisse zur Abwehr von Gefahren des internationalen Terrorismus eingeräumt, bis hin zur Online-Durchsuchung informationstechnischer Systeme. Diese Aufgabenzuweisung an das BKA be deutete eine weitere Zäsur in der bundesdeutschen Sicherheitsarchitektur, indem auch die Kompetenzabgrenzung zwischen Bund und Ländern zunehmend verwischt wird. Die Polizei war von Beginn an Ländersache. Diese Kompetenzaufteilung wurde damit grundlegend verändert. Im Ergebnis zeigt sich an drei Stellen eine gefährliche Tendenz, bei der die Möglichkeiten von Big Data, Data Mining und der modernen Informations- und Kommunikationstechnik dazu genutzt werden, die hergebrachten Abgrenzungen zwischen verschiedenen Aufgaben und Zweckbestimmungen in Frage zu stellen: Die informationelle Trennung zwischen Staat und Wirtschaft, zwischen Bund und Ländern sowie zwischen Polizei und Nachrichtendiensten hat nicht zuletzt den Zweck, staatliche, aber auch wirtschaftliche Macht zu verteilen und damit zu begrenzen. Wenn diese Trennung faktisch mehr und 1 Gesetz zur Bekämpfung des internationalen Terrorismus (Terrorismusbekämpfungsgesetz) vom 9. Januar 2002, BGBl. I, S Gesetz zur Ergänzung des Terrorismusbekämpfungsgesetzes (Terrorismusbekämpfungsergänzungsgesetz) vom 5. Januar 2007, BGBl. I, S. 2 3 Gesetz zur Änderung des Bundesverfassungsschutzgesetzes vom 7. Dezember 2011, BGBl. I, S Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien- Gesetz) vom 22. Dezember 2006, BGBl. I, S Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25. Dezember 2008, BGBl. I, S

10 224 RDV 2013 Heft 5 Schaar, Zwischen Big Data und Big Brother mehr aufgehoben wird, ist auch die verfassungsrechtlich gebotene informationelle Gewaltenteilung nur noch auf dem Papier gegeben. Es sollte eigentlich nachdenklich stimmen, dass trotz dieser Befugniserweiterungen und Änderungen in den Sicherheitsarchitekturen eine rechtsradikale Mörderbande mehr als zehn Jahre in verschiedenen Bundesländern aktiv war und dort unerkannt Kapitalverbrechen verüben konnte, ohne dass die Sicherheitsbehörden den terroristischen Zusammenhang erkannten. Mich überzeugt nicht, wenn als Konsequenz aus diesem Versagen in erster Linie weitere Befugnisse zur Datenerhebung oder zum Informationsaustausch gefordert werden. Denn die Blindheit gegenüber den Zusammen hängen war ja nicht mangelnden Befugnissen geschuldet sie hatte ganz andere Gründe, die weit in das Selbstverständnis und die Ausrichtung unseres Sicherheitsapparats hinein reichen. Das oben beschriebene Phänomen ist schließlich keineswegs nur ein nationales. Auch auf EU-Ebene wurden unter dem Banner Terrorismusabwehr zahlreiche Maßnahmen getroffen oder veranlasst, etwa die Einführung biometrischer Merkmale in Reisepässen 6 oder die Verpflichtung für Telekommunikationsunternehmen zur mindestens sechsmonatigen Vorratsspeicherung von Telekommunikationsdaten 7. Mit der Abwehr des internationalen Terrorismus begründet wurden auch internationale Verpflichtungen zur Übermittlung von Daten über Flugpassagiere und Finanztransaktionen in die USA sowie verschiedene bilaterale Abkommen, etwa zum grenzüberschreitenden Zugriff auf biometrische Daten der Strafverfolgungsbehörden. Betroffen sind auch oder sogar überwiegend Personen, bei denen keinerlei Verdacht besteht, an Terrorakten mit - zuwirken oder den Terrorismus zu unterstützen. Bei allem Verständnis dafür, dass vor dem Hintergrund der Bedrohung durch den internationalen Terrorismus die Ermittlungsbefugnisse und -methoden der Sicherheitsbehörden überprüft und optimiert werden müssen, ist man dabei wiederholt über das Ziel hinausgeschossen. Jede einzelne Maßnahme, vor allem aber auch deren Summe haben vielfältige Gefährdungen des Rechts auf informationelle Selbstbestimmung bewirkt. Dies belegen nicht zuletzt die Entscheidungen des Bundesverfassungsgerichts, das in den vergangenen 10 Jahren wiederholt den Gesetzgeber korrigiert und das Grundrecht auf informationelle Selbstbestimmung gestärkt hat. Zu nennen sind hier etwa die Entscheidungen zum Großen Lauschangriff 8 und zur präventiven Telekommunikationsüberwachung (2004) 9, die klarstellen, dass der unantastbare Kernbereich privater Lebensgestaltung von jeglicher Überwachung geschützt bleiben muss. Ein herausragendes Ereignis war auch das Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung (2008) 10. Abgeleitet aus dem allgemeinen Persönlichkeitsrecht postulierte das Gericht dabei das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Gerade weil auf Computern und anderen informationstechnischen Systemen eine Vielzahl auch sehr persönlicher Informationen gespeichert werden können, besteht hier ein besonderer Schutzbedarf, den der Staat zu respektieren und zu gewährleisten hat. Nur in Ausnahmefällen, wenn höchste Rechtsgüter konkret bedroht sind, sind heimliche Eingriffe in dieses Grundrecht zulässig. Bemerkenswert ist zudem das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung (2010) 11. Zwar hat das Gericht nicht jegliche Vorratsdatenspeicherung a priori als unzulässig bewertet. Es hat jedoch klargestellt, dass eine totale Überwachung der Bürgerinnen und Bürger mit der verfassungsrechtlichen Identität der Bundesrepublik Deutschland nicht im Einklang steht, eine Feststellung, die in diesen Tagen nicht genug in Erinnerung gerufen werden kann. Auch jüngst hat das Bundesverfassungsgericht mit seiner Entscheidung vom 24. April zum Antiterrordateigesetz die Bürgerrechte gestärkt. Die Entscheidung, in der zentrale Regelungen des Gesetzes als verfassungswidrig beurteilt wurden, macht deutlich, dass das Grundrecht auf informationelle Selbstbestimmung ein verfassungsrechtliches Trennungsgebot zwischen Polizei und Nachrichtendienste vorgibt, und deshalb nur ausnahmsweise ein Informationsaustausch zwischen diesen Behörden zulässig ist. Diese Urteile sind über den engeren Gegenstand hinaus als Mahnung an den Gesetzgeber zu verstehen, die Regelungen zur Datenerhebung und -verarbeitung durch Sicherheitsbehörden regelmäßig auf ihre Verfassungskonformität zu überprüfen und dabei auch die Gesamtbilanz staatlicher Überwachung insgesamt im Auge zu behalten. Das zweite Thema, das mich meine gesamte Amtszeit be gleitet und unser Datenschutzverständnis verändert, sind die geradezu revolutionären Fortschritte in der Informationstechnik. Vieles, was heute unseren Alltag bestimmt, war zu Beginn meiner Amtszeit zwar erkennbar, aber erst in Ansätzen vorhanden. Das Internet ist inzwischen zu einer unverzichtbaren Basistechnologie geworden, die aus vielen Bereichen nicht mehr wegzudenken ist. Zudem wurden Technologien zusammengeführt, die sich zunächst getrennt entwickelt haben: Mikrocomputing, Speichertechnik, Mobilfunk, Satellitenortung, digitale Fototechnik, Biometrie. All das kann heute in einem Smartphone Platz finden und wird per Internet mit Servern in aller Welt vernetzt. Digitale Videotechnik, Mustererkennung, Einsatz von Funkchips, smarte Technologien zur Steuerung der Energieversorgung durchdringen mittlerweile in rasender Geschwindigkeit unsere Gesellschaft. Die so entstehenden riesigen Datenmengen sind schon an sich missbrauchsgefährdet. Angesichts der Komplexität der verwendeten Systeme entstehen weitere Risiken, deren Beherrschung fragwürdig ist. Alte Geschäftsmodelle haben einen elektronischen Qualitätssprung erfahren, z. B. durch die gezielte Vermarktung von Produkten. Neue Dienste, wie die sozialen Netzwerke, sind entstanden. 6 Verordnung (EG) Nr. 2252/2004 des Rates vom 13. Dezember 2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten, ABl. EG 2004, L 385/1. 7 richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl. EG 2006, L 105/54. 8 BVerfGE 109, BVerfGE 110, BVerfGE 120, BVerfGE 125, BVerfG NJW 2013, 1499.

11 Schaar, Zwischen Big Data und Big Brother RDV 2013 Heft Vieles davon ist nur vermeintlich kostenlos tatsächlich bezahlen die Nutzer die entsprechenden Dienste mit der Preisgabe ihrer persönlichen Daten. Die damit einhergehenden Persönlichkeitsgefährdungen werden durch die zunehmende Vernetzung dieser Systeme weiter vertieft. Eine Folge ist auch die automatisierte und vielfach ohne Wissen des Betroffenen vollzogene Erhebung und Verarbeitung von Daten über das Verhalten und die Eigenschaften der Nutzer bis hin zur Erstellung weit reichender Persönlichkeitsprofile. Neuerdings wird diese Entwicklung unter dem Stichwort Big Data betrachtet. Bei genauerem Hinsehen ist das Thema allerdings im Grunde nicht neu. Schon in seinem Mikrozensus- Urteil aus dem Jahre 1969 stellte das Bundesverfassungsgericht klar, dass der Staat für sich nicht das Recht in Anspruch nehmen könne, den Menschen zwangsweise in seiner Persönlichkeit zu registrieren und zu katalogisieren 13. Dieser Gedanke zieht sich seitdem wie ein roter Faden durch die Rechtsprechung des Bundesverfassungsgerichts. Vor 30 oder 40 Jahren mag dies noch ein verfassungstheoretischer anspruch von eher geringer praktischer Relevanz gewesen sein, da die damalige Informationstechnik kaum in der Lage war, diese Gefährdungen tatsächlich real werden zu lassen. Heute hingegen kann dieser grundrechtliche Anspruch gar nicht deutlich genug betont werden. Denn in Zeiten von Big Data bietet die Informations- und Kommunikationstechnik tatsächlich die Möglichkeit, mit überschaubarem wirtschaftlichen Aufwand personenbezogene Daten aus völlig unterschiedlichen Quellen und Kontexten zusammenzuführen, automatisiert auszuwerten und auf dieser Basis die Persönlichkeit jedes Einzelnen aus zuleuchten. Auch wenn die Daten zunächst nicht personenbezogen verwendet werden sollten, bedroht schon deren Zusammenführung das Recht auf informationelle Selbstbestimmung. Zunächst werden die Daten aus ihrem ursprünglichen Kontext gelöst, also der Grundsatz der Zweckbestimmung verletzt, wonach personenbezogene Daten nur zu den Zwecken verwendet werden dürfen, zu denen sie erhoben worden sind. Dies ist besonders problematisch und unzulässig, wenn es sich um sensible, gesetzlich besonders geschützte Daten handelt, etwa um Standortdaten der Telekommunikation, die durch das Fernmeldegeheimnis geschützt werden. Die Anreicherung der Daten mit weiteren Informationen aus anderen Quellen, also die eigentliche Profilbildung, ist besonders brisant, denn die Aussagekraft der umfassend verknüpften Daten über Standorte, persönliche Verhältnisse, Interessen und Verhaltensweisen ist immens, bis hin zur vollständigen Registrierung der Persönlichkeit. Technik und Recht müssen Privatsphäre und Datenschutz garantieren. Privacy by Design, also die datenschutzkonforme Konzeption und Ausgestaltung von Datenbanken und Analysetools, ist ein wichtiges Hilfsmittel zur Umsetzung der rechtlichen Vorgaben. So können durch frühzeitige Anonymisierung die von riesigen Datensammlungen ausgehenden Risiken begrenzt werden. Nur wenn die Unternehmen rechtlich korrekt und verantwortungsbewusst mit personenbezogenen Daten umgehen, werden Kundinnen und Kunden die Vorteile von Big Data langfristig akzeptieren. Und es geht nicht nur um die Unternehmen selbst: Wie die aktuellen Diskussionen zeigen, sind staatliche Behörden vor allem aus dem Sicherheitsbereich an genau diesen Daten interessiert, um daraus ihrerseits mögliche Erkenntnisse, etwa zur Prävention terroris tischer Aktivitäten, zu gewinnen. Diese Haltung und entsprechende Praktiken zum immer umfassenderen Zugriff staatlicher Stellen auf im Privatsektor gesammelte Daten etwa bei der Funkzellenabfrage, bei der zur Aufklärung einer Straftat millionenfach Verkehrsdaten der Telekommunikation abgefragt wurden tragen dazu bei, das Vertrauen der Nutzer in den Umgang mit der Informationsund Kommunikationstechnik nachhaltig zu beschädigen. Schon deshalb müssen die Unternehmen auch ein Interesse daran haben, trotz Big Data und trotz (oder gerade wegen!) der technologischen Möglichkeiten das Recht auf informationelle Selbstbestimmung durch informationelle Selbstbeschränkung auch technologisch zu gewährleisten im Sinne eines technologischen Datenschutzes, der bereits bei der Entwurfsphase von IT-Systemen ansetzt (Privacy by Design). Gerade angesichts der Gefährdungen, die sich aus dem anhäufen und Verwenden großer Datenmengen ergeben, wird immer deutlicher, dass ein Datenschutzrecht, das sich darauf beschränkt, Verbote und Erlaubnisse zu formulieren, zu kurz greift. Leider verhallten die von Datenschutzseite in den letzten 15 Jahren vorgebrachten Mahnungen zur modernisierung des Datenschutzrechts in den letzten zehn Jahren weitgehend ungehört, oder es blieb bei nicht eingehaltenen Versprechungen. Entsprechende, in unterschiedlichen politischen Konstellationen gegebene Zusagen wurden nicht eingehalten. Der Gesetzgeber kann und darf aber der Frage nicht weiter ausweichen, wie angesichts der Entwicklung zur Informationsgesellschaft dem Recht auf informationelle Selbstbestimmung weiterhin Geltung verschafft werden kann. Dabei geht es im Zeitalter der allgegenwärtigen Datenverarbeitung aus datenschutzpolitischer Sicht nicht darum, den Einzelnen vor jeglicher Form von Verarbeitung seiner Daten zu bewahren. Die Änderungen im Bewusstsein und Verhalten der Menschen im selbstverständlichen Umgang mit der Informationstechnik müssen vielmehr berücksichtigt und respektiert werden. Im Hinblick auf die zunehmende Komplexität technologischer Systeme muss aber gewährleistet werden, dass der Betroffene die wesentlichen Kenntnisse hinsichtlich der zur seiner Person verarbeiteten Daten erlangt und dass er die tatsächliche Möglichkeit zur Entscheidung über echte Alternativen hat. Schon anlässlich des erstmals im Jahr 2006 veranstalteten IT-Gipfels der Bundesregierung hatte ich mich deshalb dafür eingesetzt, bereits bei der Konzeption von IT-Systemen Vorkehrungen zu treffen, die das Recht auf informationelle Selbstbestimmung gewähr leisten 14. Regelungen zum technologischen Datenschutz enthält bereits das geltende Bundesdatenschutzgesetz. Wenn man allerdings bedenkt, dass es in seinen Grundzügen bereits vor 30 Jahren formuliert wurde, kann es nicht verwundern, dass es den neuen Herausforderungen nicht angemessen Rechnung trägt. So sind die hergebrachten Begriffe des Datenschutzrechts 13 BVerfGE 27, 1, BfDI, Zehn Thesen für eine datenschutzfreundliche Informations technik, 2006, Tesen FuerEineDatenschutzfInformationstechnik.pdf? blob=publi cationfile.

12 226 RDV 2013 Heft 5 Schaar, Zwischen Big Data und Big Brother ebenso diskussionsbedürftig wie die Regelungsmethodik, etwa seine Aufsplitterung in eine Vielzahl von Rechtsvorschriften. Ansätze zur Modernisierung des Datenschutzrechts hat es in den vergangenen zehn Jahren mehrfach gegeben. Es sei an dieser Stelle daran erinnert, dass die im Jahre 2001 erfolgte Umsetzung der EU-Datenschutzrichtlinie von 1995 auch von der Bundesregierung nur als Zwischenschritt zu einer umfassenden Modernisierung des Datenschutzrechts verstanden wurde. Das von der damaligen rot-grünen Bundesregierung in Auftrag gegebene und 2001 abgelieferte Gutachten zur Modernisierung des Datenschutzrechts 15 bot reichlich Stoff für eine fachliche und wissenschaftliche Diskussion. Handfeste Folgen im Sinne gesetzlicher Regelungen hatte es jedoch nicht. Auch die Datenschutzbeauftragten des Bundes und der Länder haben 2010 in einem Eckpunktepapier konkrete Vorschläge zur Modernisierung des Datenschutzes vorgelegt 16. Kernpunkte waren die Verankerung konkreter Schutzziele und Grundsätze als Grundlage aller datenschutzrechtlichen Regelungen für öffentliche und nicht-öffentliche Stellen, die Stärkung der Betroffenenrechte u.a. auch im Internet sowie die Schaffung technikneutraler Ansätze im Datenschutzrecht. Auch diese Vorschläge hatten bisher keine konkreten gesetzgeberischen Schritte zur Folge. Zwar veranlassten die Datenschutzskandale des Jahres 2008 (Lidl, Telekom, Bahn) den Gesetzgeber zu punktuellen Veränderungen im Datenschutzrecht. Vielfach sind jedoch zugesagte Verbesserungen für den Datenschutz nicht realisiert worden. Dies gilt z. B. für den Datenschutz im Beschäftigungsverhältnis, für den die Bundesregierung im Jahr 2010 einen entsprechenden Gesetzentwurf vorgelegt hat, der nach dem Willen der schwarz-gelben Regierungskoalition aber nicht mehr in dieser Wahlperiode beraten werden soll 17. Ähnliches gilt für den Datenschutz für Internetdienste. Hier zeigte sich, dass der von der Bundesregierung verfolgte Weg, wichtige datenschutzpolitische Weichenstellungen einer Selbstregulierung durch die Wirtschaft zu überlassen, ohne selbst den datenschutzrechtlichen Rahmen vorzugeben, nicht gut gehen konnte. So präsentierte die Bundesregierung vor dem Hintergrund der Diskussionen um den Dienst Street View der Fa. Google im Jahre 2010 den Plan, dass die Internetwirtschaft im Wege der Selbstregulierung einen Datenschutz- Kodex zum Umgang mit personenbezogenen Geoinformationen mit den Datenschutzaufsichtsbehörden abstimmen sollte. Der Gesetzgeber sollte ergänzend als rote Linie die Mindestbedingungen im Umgang mit solchen Daten festlegen. Nachdem sich die öffentliche Aufregung um den Internetdienst gelegt hatte, kam weder eine anerkannte Selbstregulierung der Wirtschaft, noch wurde das Gesetzesvorhaben zu den roten Linien weiterverfolgt. Trotz vereinzelter datenschutzrechtlicher Verbesserungen in einigen Bereichen harrt das Datenschutzrecht also weiterhin der grundlegenden Überarbeitung. Dabei sind insbesondere wegen der zunehmenden globalen Vernetzung den Möglichkeiten, den Datenschutz durch nationales Recht effektiv zu gewährleisten, immer engere Grenzen gesetzt. Erforderlich sind internationale, zumindest europaweit gültige Standards für die Sicherung der Privatsphäre. Hier kommt den Reformvor- schlägen der Europäischen Kommission vom Januar 2012 zur Modernisierung des europäischen Datenschutzrechts besondere Bedeutung zu. Insbesondere die vorgeschlagene Datenschutz-Grundverordnung 18 bietet die Chance, den entstandenen Reformstau im Datenschutzrecht mit einer stärkeren europäischen Harmonisierung zu verbinden. Die Synthese aus den besten Erfahrungen in den einzelnen Mitgliedstaaten muss dafür der Maßstab sein. Auch wenn die Vorschläge der Kommission in die richtige Richtung gehen, gibt es an vielen Stellen des Reformpaketes aus datenschutzrechtlicher Sicht einiges zu verbessern. Zu begrüßen sind die Vorschläge zur Implementierung der Grundsätze von Privacy by Design und Privacy by Default. Damit sollen datenschutzrechtliche Anforderungen bereits bei der Konzeption neuer Technologien einbezogen werden. Das Instrument einer Datenschutzfolgenabschätzung zur Implementierung datenschutzgerechter IT-Prozesse kann dabei einen wichtigen Beitrag leisten. Ich halte es auch grundsätzlich für richtig, die materiellen, organisatorischen und formalen Datenschutzanforderungen am Risiko der Datenverarbeitung für die Rechte der Betroffenen auszurichten, ohne dass es aber beim Anwendungsbereich des Datenschutzrechts und insbesondere bei den grundlegenden Rechten der Betroffenen Abstriche geben darf. Die Kontrolle des Betroffenen über seine Daten muss gewährleistet werden, indem die Wahrnehmung des Auskunftsanspruchs erleichtert wird oder die Freiwilligkeit der Einwilligung in eine Datenverarbeitung gestärkt wird. Das Datenschutzrecht muss zudem internetfähig gemacht werden. Hierzu sind u.a. die Möglichkeit zur anonymen und pseudonymen Nutzung des Internets festzuschreiben und weitere Schutzmöglichkeiten gegen Kenntnisnahme Dritter zu regeln. Die Datenschutz-Grundverordnung muss schließlich der Globalisierung der Informationsverarbeitung Rechnung tragen. Das vorgesehene sogenannte Marktortprinzip, mit dem sichergestellt werden soll, dass auch außereuropäische Unternehmen immer schon dann europäisches Recht beachten müssen, wenn sie den europäischen Markt ansprechen, ist hierfür ein guter Ansatz. Fazit Datenschutz und das Recht auf informationelle Selbstbestimmung sind im Zeitalter sozialer Netzwerke keine Auslaufmodelle. Eine brisante Mischung aus staatlicher Überwachung und privater Datenmacht führt zu erheblichen Gefährdungen der Persönlichkeitsrechte. Ein modernes Datenschutzrecht muss diesen Gefährdungen effektiv begegnen. Die Gesell- 15 roßnagel/pfitzmann/garstka, Modernisierung des Datenschutzrechts, Gutachten im Auftrag des BMI, veröffentlicht unter bund.de/shareddocs/vortraegeundarbeitspapiere/2001gutachtenmoder nisierungdsrecht.pdf? blob=publicationfile. 16 Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Ein modernes Datenschutzrecht für das 21. Jahrhundert, bfdi.bund.de/shareddocs/publikationen/allgemein/79dskeckpunktepa pierbroschuere.pdf? blob=publicationfile. 17 entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, BT-Drs. 17/ Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung), KOM 2012 (11) endgültig.

13 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? RDV 2013 Heft schaft kann und darf ihren Gestaltungsanspruch hier nicht aufgeben. Es bedarf nicht nur klarer rechtlicher Rahmenbedingungen im Sinne von Befugnissen und Verboten. Seit den Anfängen des Datenschutzrechts geht es letztlich darum, dem Einzelnen die Kontrolle über den Umgang mit seinen personenbezogenen Daten zu geben und den Missbrauch von Datenmacht zu verhindern. Deshalb muss Datenverarbeitung transparent sein, und deshalb bedarf es starker und durchsetzbarer Rechte für die Betroffenen. Flankierend müssen Anreize für den Einsatz datenschutzfreundlicher Technologien geschaffen werden. Schließlich kann Datenschutz nicht mehr regional oder national gedacht werden. Notwendig sind europäische, aber auch internationale Regeln zum Schutz der Privatsphäre und starke, unabhängige Datenschutzbehörden, die sie durchsetzen. Peter Schaar ist Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, Diplom-Volkswirt, geb in Berlin. Von 1980 bis 1986 in verschiedenen Funk tionen in der Verwaltung der der Freien und hansestadt Hamburg tätig, 1986 bis 2002 beim Hamburgischen Datenschutz beauftragten bis 2003 Geschäfts führer eines Datenschutzberatungsunternehmens, seit 2007 Lehr beauf tragter an der Universität Hamburg. Seit Dezember 2003 ist Schaar Bundesbeauftragter für den Datenschutz, seit 2006 auch Bundes beauftragter für die Informationsfreiheit. Im November 2008 wurde er vom Deutschen Bundestag für weitere fünf Jahre im Amt bestätigt. Auszeichnungen: Preis der Friedrich-Ebert-Stiftung Das politische Buch 2008 für das Buch Das Ende der Privatsphäre; eco Internet AWARD 2008, Sonderpreis der deutschen Internetwirtschaft. RA Dr. Claus-Dieter Ulmer BIG DATA neue Geschäftsmodelle, neue Verantwortlichkeiten? Die großen IT-technischen Entwicklungen der letzten Jahre haben immer auch zu großen Veränderungen in Wirtschaft und Gesellschaft geführt. Die Komplexität der Entwicklungen und die schnelllebige Zeit verlangten nach griffigen Bezeichnungen für die neuen Ansätze. So sind die Begriffe Cloud Computing und Big Data entstanden. Was steckt eigentlich dahinter und wie gehen wir mit den neuen Ansätzen um? Welche Verantwortlichkeiten und Konsequenzen ergeben sich aus diesen Ansätzen? Mit diesen Fragestellungen beschäftigt sich der folgende Beitrag im Zusammenhang mit Big Data. I. Einleitung Big Data ein Begriff, der unbestimmt und auslegungsbedürftig ist, wie es der Begriff des Cloud Computing vor nicht allzu langer Zeit war. Die Aufregung im Rahmen der Diskussion um Big Data-Modelle ist groß. Die Lösungsansätze aus Datenschutzsicht sind nicht abschließend und noch lange nicht konsolidiert oder gefestigt 1. Der Autor wird sich in seinem Beitrag im Wesentlichen mit den vermittelnden Lösungsansätzen beschäftigen. Im Fokus steht einerseits die Frage, welche Big Data Lösungen aus geschäftspolitischer Sicht eines Unternehmens denkbar und sinnvoll sind. Andererseits ist zu klären, unter welchen datenschutzspezifischen Rahmenbedingungen diese Big Data- Modelle umsetzbar sind und ob darüber hinaus Ansätze zur Handhabung notwendig werden, die nicht originär datenschutzrechtlicher Natur sind. II. Big Data die vier V Big Data Lösungen 2 werden heute im Allgemeinen charakterisiert durch die vier großen Vs, die für Volume, Variety, Velocity, und Value stehen. Dabei bezieht sich Volume auf das zu verarbeitende große Volumen an Daten, das es im Rahmen einer Big Data-Lösung zu verarbeiten gilt. Variety bezieht sich auf die Zusammenführung von Datenbeständen aus verschiedenen Quellen, die eine neue Form von Auswerteergebnissen ermöglichen soll. Velocity bezieht sich auf die hohe Geschwindigkeit der Verarbeitung; das bedeutet, dass Big Data-Lösungen möglichst in der Lage sein sollen, in Echtzeit oder nahe an der Echtzeit, Ergebnisse zu präsentieren 3. Das letzte V steht für 1 Siehe als Hintergrund beispielhaft: Netzpolitik.org, Andre Meister: Big Data vs. Datenschutz: Forscher werten Handydaten von 15 Millionen Menschen über den Zeitraum von einem Jahr aus (Meldung vom ); ln-online.de, dpa: Analyse: Big Data nimmt Fahrt auf (Meldung vom ). 2 Vergleiche insgesamt zur Thematik auch den Leitfaden des Bitkom zu Big Data: Big Data im Praxiseinsatz Szenarien, Beispiele, Effekte, Bitkom 2012 ( 3 Die Technische Grundlage für Big Data-Anwendungen und Lösungen, und das sei hier nur wegen der Zuordenbarkeit am Rande erwähnt, ist in vielen Fällen die sogenannte Hadoop Plattform. Hadoop ist ein Open Source Produkt und erlaubt es, wesentlich größere Datenbestände in wesentlich kürzerer Zeit mit wesentlich geringerem Aufwand verarbeiten zu können. Hadoop ist eine logische und systematische Weiterentwicklung der Data Mining-Anwendungen, die heutzutage in den traditionellen Data Warehouses laufen (s. auch: wikipedia.org/wiki/hadoop: Apache Hadoop ist ein freies, in Java geschriebenes Framework für skalierbare, verteilt arbeitende Software., mit weiteren Informationen); eben aber mit dem Unterschied, dass sich die klassischen Data Warehouse-Auswertungen immer auf die Vergangenheit beziehen, also auf bereits über einen Zeitraum X gespeicherte Informationen, und nicht auf aktuell anfallende Informationen.

14 228 RDV 2013 Heft 5 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? Value, da mit jeder Datenauswertung selbstverständlich auch ein Mehrwert für den Anwender, also eine öffentliche Stelle oder ein Unternehmen, aber auch für den Betroffenen oder den Kunden, generiert werden soll. Denkbar sind solche Verarbeitungsmodelle vor allem für den Bereich des Marketings, dort insbesondere für die Analyse und Einschätzung von Kundenverhalten. Die Analyse kann bei der Gestaltung von neuen Produkten oder Dienstleistungen, aber auch bei der Entwicklung kundenindividueller Angebote unterstützen. Im Bereich der Wissenschaft können große Datenmengen durch entsprechende Auswertungen zu neuen Erkenntnissen und damit, etwa im Bereich der Medizin, zu neuen Behandlungsansätzen führen, die weniger Eingriffe in die körperliche Integrität des Patienten erfordern. Im Bereich der Betriebsprozesse von Unternehmen können Big Data-Auswertungen zur Neugestaltung von Prozessabläufen beitragen und helfen, diese effizienter zu gestalten. Effizientere Datenverarbeitungsabläufe, das sei an dieser Stelle erwähnt, können übrigens auch dazu führen, dass Prozesse datenschutzfreundlicher ausgestaltet werden; zum Beispiel dann, wenn durch die Reduktion von Auswerteschritten weniger Daten weniger lange benötigt werden. Ein weiteres Beispiel gibt es für den Bereich Logistik. Dort können Big Data-Lösungen etwa bei der zeitgerechten Zulieferung von Ersatzteilen oder Verbrauchsgütern unterstützen und dadurch nicht nur für zufriedene Kunden und Unternehmen sorgen, sondern auch die Umweltbelastung reduzieren helfen 4. Für all die genannten, eher abstrakten Beispiele, bedarf es jedenfalls der Planung einer neuen Verarbeitungslösung, die dahin geht, dass aus den Datenbeständen relativ schnell Ergebnisse abgeleitet werden können. Der Autor wird sich nachfolgend beispielhaft mit Big Data Lösungen unter Verwendung von Standortdaten im mobilfunk beschäftigen. In diesem Bereich gibt es einerseits viele Befindlichkeiten wegen der von uns als Betroffenen immer immanent unterstellten Gefahr des Trackings oder der Profilbildung 5. Andererseits bieten diese Lösungen auch Unterstützung zur Lösung der so drängenden Probleme etwa in den Bereichen der Energiepolitik, der Umweltpolitik sowie bei infrastrukturpolitischen Aspekten. Sie können daher sowohl für den einzelnen Bürger wie auch die gesamte Gesellschaft von erheblichem Nutzen sein und lohnen einen genaueren Blick. III. Auswertemodelle bei Standortdaten Ein mögliches und sinnvolles Auswertemodell im Bereich der Standortdaten ist insbesondere die Messung von Verkehrsflüssen. Durch die Zuordnung von Mobilfunkstandortinformationen zu bestimmten geographischen Bereichen ist es möglich, Schwerpunkte der Verkehrsauslastung unserer Straßen in Echtzeit zu identifizieren und darauf aufsetzend die Infrastruktur neu zu planen oder den Verkehrsfluss zu steuern. Dasselbe kann auch für die Auslastung von Bahnlinien, Bahnhöfen oder anderen öffentlichen Bereichen angenommen werden. Der Nutzen, den die Natur, die öffentliche Hand durch eingesparte Kosten oder der einzelne Bürger durch eingesparte Fahrtzeiten davon haben können, sollte unbestritten sein. Den Bürger können die Standortdaten von Mobilfunkgeräten vor allem bei der privaten Reiseplanung unterstützen. Staumeldungen in Echtzeit können verhindern, dass ein Fahrzeug in einen bestehenden, aber noch nicht gemeldeten Stau einfährt oder einen gemeldeten, aber nicht mehr exis tenten Stau umfährt. Auch in diesen Fällen sind erhebliche Einsparungen an Kosten für Treibstoffe und positive Effekte für die Umwelt zu erwarten, ganz zu schweigen von den positiven Auswirkungen auf das emotionale Gerüst von einzelnen Verkehrsteilnehmern. IV. Datenschutzrechtliche Rahmenbedingungen 1. Ausgangslage Big Data Modelle, solange sie nicht reine Betriebsabläufe mit Maschinendaten betreffen, bestehen grundsätzlich in der Verarbeitung von Informationen, die personenbezogen oder personenbeziehbar sind. Dementsprechend muss für die Verarbeitung eine Rechtsgrundlage gegeben sein 6. Diese kann sich im Gesetz finden oder gegebenenfalls aus der Einwilligung des Betroffenen herleiten. Daneben steht der Umgang mit anonymisierten Datenbeständen, die dem Datenschutzrecht grundsätzlich nicht unterliegen und deren Verarbeitung daher grundsätzlich auch keiner Rechtsgrundlage bedarf. Dazu unter Ziffer Allgemeine gesetzliche Grundlagen für die Verwendung von personenbezogenen oder personenbeziehbaren Informationen für Big Data Modelle Bei den Ausführungen in diesem Abschnitt wird unterstellt, dass sich die Big Data-Verarbeitungsmodelle bereits vorliegender Informationen über Kunden oder Betroffene bedienen, in diesem Falle also Standortdaten, die in regelmäßigen Abständen im Mobilfunknetz generiert werden, worauf sich dann die gesetzliche Genehmigung für die Verwendung beziehen muss. Wenn auch das Bundesdatenschutzgesetz bei den Zulässigkeitstatbeständen etwas offener ist, zumindest solange es nicht um die Verwendung von Daten zu Werbezwecken geht, ist das Telekommunikationsgesetz bei der Verwendung von Standortdaten, die zu den Verkehrsdaten gehören, sehr spezifisch angelegt. Die Standortinformationen können lediglich zu Vertragserfüllungszwecken, zu Zwecken der Abrechnung oder zu anderen im Telekommunikationsgesetz genannten Gründen verwendet werden 7. Für die Auswertung von Daten im Rahmen von Big Data-Modellen findet sich keine explizite Rechtsgrundlage im Telekommunikationsgesetz. Allenfalls könnte disku- 4 Beispiele auch bei Urbanski, Projekt mit Breitenwirkung, Vielfacher ertrag aus der Datenflut, VITAKO AKTUELL, 2013, Beispiel: TomTom: Navi-Daten der Kunden an Polizei verkauft, chip.de, Meldung vom ; oder: Massive Kritik in Deutschland, O2 verkauft Kundendaten, n-tv.de, Meldung vom Siehe dazu: Ulbricht, Schwieriges Terrain, Big Data ist eine Herausforderung für den Datenschutz, VITAKO AKTUell, 2013, 14; Weichert, Big Data und Datenschutz, ZD 2013, TKG mit einschlägiger Kommentierung, z.b. Braun, in: Geppert/ Schütz, Beck scher TKG Kommentar, 4. Aufl

15 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? RDV 2013 Heft tiert werden, ob Big Data-Modelle als Teil der Erbringung der vertraglichen Leistung des Telekommunika tions-dienstanbie ters gegenüber seinem Kunden verstanden werden können 8. Die Rechtsgrundlage für die Verwendung von Daten im Rahmen der Erbringung der vertraglichen leistungen ist mit Blick auf das grundgesetzlich geschützte Fernmeldegeheimnis jedoch sehr eng auszulegen. Daher kann sie nur die Verwendung der Daten für die technische Zur-Verfügung-Stellung der Leis tung, deren Abrechnung und den Kundenservice im Sinne von Hilfestellungen bei Problemen umfassen. Bei den Verkehrsdaten listet 96 Abs. 1 TKG gar die einzelnen Anwendungsfälle auf. Für den Bereich des direkten Marketings, der Werbung oder andere bzw. neue Zwecke tragen die gesetzlichen Rechtsgrundlagen daher nicht. Damit können sie auch nicht für lösungen wie Big Data-Auswertungen herangezogen werden, auch wenn sie den Willensbildungsprozess in diesen Bereichen unterstützen sollen. Sonderregelungen, wie beispielsweise der 15 Abs. 3 des Telemediengesetzes zur Verwendung pseudonymer Nutzungs daten für Werbe- und Marktforschungszwecke, fehlen im Telekommunikationsgesetz vollständig. Zwar wäre es nach dem Telekommunikationsrecht durchaus zulässig, die Big Data-Anwendung selbst, also etwa das genannte Staumeldeverfahren, als Vertragsinhalt mit einem einzelnen Telekommunikationsteilnehmer zu vereinbaren. Doch das wäre in dieser Form weder für den Kunden noch für den Dienstanbieter ein taugliches Geschäftsmodell. Verarbeitet werden dürften dann nur die kundenindividuellen Informationen der teilnehmenden Kunden. Das hilft insbesondere dem Kunden zunächst nicht weiter, denn er ist sich selbst jederzeit bewusst, wo er sich befindet. Um eine zuverlässige Staumeldung abzugeben, müssten zudem sehr viele Teilnehmer diesem Dienst beitreten. Vorher sind die Meldungen nicht verlässlich und sind daher weder für den Diensteanbieter noch für den Kunden von Nutzen. Erforderlich ist also immer eine große Datenmenge, Big Data, um belastbare Ergebnisse zu erzielen. 3. Die Einwilligung des Betroffenen Neben den allgemeinen gesetzlichen Grundlagen können Big Data Anwendungen, wie eben erwähnt, auf der Einwilligung des Betroffenen beruhen. Dies setzt natürlich voraus, dass Einwilligungen in solcher Menge eingeholt werden, dass der daraus entstehende Informationspool auch sinnvoll ausgewertet werden kann. Big Data-Anwendungen für nur wenige oder gar einzelne Teilnehmer sind, unabhängig von der Frage nach der Sinnhaftigkeit der daraus ableitbaren Ergebnisse für den Kunden, schon aus betrieblicher Sicht nicht sinnvoll. Alleine der technische Aufwand für die anzulegenden Prozesse würde damit nicht refinanziert werden können. Eine wirksame Einwilligung setzt zwingend voraus, dass der Betroffene transparent über den Zweck der Datenverarbeitung und die daraus ableitbaren Ergebnisse für ihn nachvollziehbar informiert wird. Er muss für sich selbst eine risikoabwägung vornehmen können, wie sich die Verarbeitung auf ihn und seine persönliche Situation auswirken kann 9. Hier kann, etwa gerade bezogen auf Data Mining Modelle, in Frage gestellt werden, inwieweit der Betroffene bereits das konkrete Ergebnis der Verarbeitung kennen muss, um auch darin einwilligen zu können. Nach Auffassung des Autors ist es ausreichend, dass dem Betroffenen die Art und Weise der geplanten Auswertung bekannt ist und, für welche Zwecke die Auswertungen vorgenommen werden sollen. Auswertungen für andere Zwecke oder in einem anderen Zusammenhang sind auf Grundlage einer solchen Einwilligung trotzdem ausgeschlossen. Unschädlich muss es jedenfalls sein, wenn der Betroffene lediglich das konkrete Ender gebnis der Auswertung noch nicht kennt. Denn genau das ist ja erst Ziel und Auftrag des Datenverarbeitungsvorganges. Das Arbeiten mit einwilligungsbasierten Modellen ist deshalb grundsätzlich möglich und zulässig. Es bleibt aber, wie eingangs erwähnt, die Frage, ob solche Modelle für Big Data- Anwendungen tatsächlich technisch und wirtschaftlich für ein Unternehmen sinnvoll sein können. V. Anonyme Auswertemodelle 10 Im Hinblick auf die bei den Rechtsgrundlagen dargestellten Schwierigkeiten der Abbildung von Big Data-Modellen mit personenbezogenen oder personenbeziehbaren Daten drängen sich anonyme Verarbeitungsmodelle geradezu auf. Voraussetzung ist, dass die Anonymisierung von Datenbeständen erstens zulässig ist und zweitens stark genug, um eine Repersonalisierung zu verhindern. 1. Grundlagen der Anonymisierung Zunächst müssen wir uns der Frage widmen, ob die Anonymisierung von Datenbeständen selbst einer Rechtsgrundlage bedarf, also die Verarbeitung von Daten zum Zwecke der Anonymisierung ein neuer Verwendungszweck im Sinne des Gesetzes ist. Das ist nach Auffassung des Autors jedenfalls dann zu verneinen, wenn die zu anonymisierenden Daten für die Anonymisierung nicht neu oder erneut erhoben werden müssen. Werden die bereits zulässigerweise erhobenen Daten im Quellsystem oder möglichst quellnah anonymisiert, bedeutet die Anonymisierung die Aufhebung der Personenbezieh barkeit der Inhalte und ist daher bezogen auf die Rechts beein trächtigung des Betroffenen ein neutraler bzw. ein datenschutzfreundlicher Vorgang. Auch ist die Anonymisierung erklärtes Ziel des Bundesdatenschutzgesetzes 11. Daher kann die Verwendung zulässiger Weise erhobener Daten für diese Zwecke schon gesetzessystematisch nicht unzulässig sein Abs. 1 (Bestandsdaten) und 96 Abs. 1 (Verkehrsdaten) TKG. 9 Dazu konkreter und mit weiteren Nachweisen in den einschlägigen Kommentierungen, etwa Simitis, in: Simitis, Bundesdatenschutzgesetz, 7. Aufl. 2011, Anmerkungen zu 4a BDSG. 10 Siehe zu Möglichkeiten und Systematiken von Anonymisierungs verfahren etwa Schneier, Angewandte Kryptographie, 1. Aufl. 2005, oder Schmeh, Kryptographie, 5. Aufl Vgl. 3a BDSG i.v.m. 3 Abs. 6 BDSG, Weichert, Big Data und Datenschutz, ZD 2013, 257.

16 230 RDV 2013 Heft 5 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? 2. Anonymisierte Verarbeitung von Standortdaten Um die eingangs dargestellten Verarbeitungsmodelle von Standortdaten erfolgreich zu machen, ist es notwendig, Bewegungsflüsse über einen bestimmten Zeitraum nachvollziehen zu können, die eingehenden Signale also mit dem identischen Wert bzw. Schlüssel zu anonymisieren 12. Nur so ist eine Zuordnung der Signale zu einem bestimmten Mobilfunkgerät über längere Zeit möglich. Selbst bei guten Verfahren zur Anonymisierung der Daten kann aber eine zu lang angelegte Speicherung der Standortinformationen zum gegenteiligen Effekt, also zur Repersonalisierung führen. Je länger Bewegungsmuster in Systemen nachvollzogen werden, umso eher können sie individualisiert werden auf eine bestimmte Person, die sie verursacht hat 13. Daher ist bei den Lösungsmodellen zu den Standortinformationen darauf zu achten, dass der Algorithmus nach bestimmten Zeitabschnitten gewechselt wird. Dadurch wird gewährleistet, dass eine längerfristige Speicherung und damit das Zuordnungsrisiko für eine bestimmte Person über Bewegungsabläufe ausgeschlossen sind. Im Beispiel Stauprognose beläuft sich bei dem von der Deutschen Telekom entwickelten Modell der Betrachtungszeitraum auf nicht mehr als 90 Minuten. Alle 90 Minuten wird für die Anonymisierung ein neuer Schlüssel verwendet. Der alte Schlüssel wird verworfen. Das führt dazu, dass nach Ablauf von 90 Minuten Bewegungsprofile, die im Zeitraum vorher oder in einem beliebigen anderen Zeitabschnitt entstanden sind, nicht mehr demselben Mobiltelefon zugeordnet werden können. Andererseits ist dieser Zeitraum nach den vorgenommenen Testszenarien ausreichend, um zum Beispiel verlässlich festzustellen, an welchen Stellen im Straßennetz sich Kraftfahrzeuge stauen. VI. Zusammenführung von anonymisierten Daten beständen 1. Die Zuordenbarkeit von Datenbeständen Zu den Bewegungsdaten zuordenbare Datenbestände aus den Bestandsdaten müssen, bevor sie mit den Bewegungsprofilen zusammengeführt werden, ebenfalls ausreichend anonymisiert sein. Die Anonymisierung muss, um die Zuordenbarkeit zu den anonymen Standortinformationen zu ermög lichen, nach demselben Algorithmus erfolgen, wie auch die Anonymisierung der Standortinformationen. Ebenso wie bei den Standortinformationen ist diese Anonymisierung direkt am Quellsystem oder möglichst quellnah vorzunehmen. Die Anonymisierung von Bestandsdaten muss dabei zusätzlich das Ziel verfolgen, einen größeren Gruppenschlüssel zu verwenden als bei den üblichen Anonymisierungsmodellen 14. Um die Anonymisierung und damit den Ausschluss der Rückbeziehung sicherzustellen, sind nach Möglichkeit Gruppen von mehr als 5000 Personen zu bilden. Gruppen in diesem Sinne sind die über eine solche Personenanzahl einheitlich zuzuordnenden Charakteristika von Personen. Zum Beispiel kann nach Altersgruppen sortiert werden, oder alternativ nach Postleitzahlgebieten. Die Erhebung neuer Daten zur späteren Anonymisierung und Verwendung im Rahmen von Big Data Lösungen ist, wie oben bereits erwähnt, nicht, aber jedenfalls nicht ohne die Zustimmung des Betroffenen zulässig. Auch bei der Bildung von Gruppen ist darauf zu achten, dass diese, wie erwähnt, nicht zu klein angelegt werden. Denn bei der Zusammenführung mit Bewegungsdaten kann schon mit wenigen zusätzlichen Informationen die Gefahr einer Repersonalisierung bestehen. 2. Der Umgang mit Ergebnissen auf Gruppenebene Neben den rein datenschutzrechtlichen Fragestellungen gibt es im Rahmen von Big Data-Modellen einen weiteren Bereich zu betrachten, nämlich die Frage, welche Folge das Auswerten von bestimmten gesellschaftlichen Gruppen für die Mitglieder dieser Gruppen haben kann. Kann die Zuordnung von Individuen zu bestimmten Gruppen aufgrund der Auswertung zu einer Diskriminierung führen, hat die Auswertung zu unterbleiben, auch wenn sie grundsätzlich anonym und damit rechtlich zulässig ist. Dies ist ein Grundsatz, der sich, wie gesagt, nicht unmittelbar aus dem Datenschutzrecht ergibt. Er hängt aber mit dem allgemeinen Diskriminierungsverbot zusammen, das Teil unserer gesellschaftlichen Kultur ist oder sein sollte. Problematisch wären nach Auffassung des autors zum Beispiel Gruppenauswertungen nach Nationalität, Religion oder Parteizugehörigkeit, soweit solche Informa tionen überhaupt zulässiger Weise vorliegen sollten. VII. Die Sicherstellung der Integrität der Daten verarbeitung durch die verantwortliche Stelle Big Data-Modelle können entweder durch die verantwort liche Stelle selber ( Inhouse ) oder auch durch Dienstleister ausgeführt werden. Dabei ist die Weitergabe von Rohdaten, also personenbezogener oder personenbeziehbarer Daten, an eine dritte Stelle, die nicht in einem Auftragsdatenverarbeitungsverhältnis mit der verantwortlichen Stelle steht, unzulässig. Das ergibt sich schon aus den eingangs erwähnten Grund sätzen. Die Übermittlung von Daten als solche stellt nämlich einen weiteren Verwendungszeck dar und bedarf deshalb einer Rechtsgrundlage. Solange also nicht die zulässige Einwilligung des Betroffenen vorliegt, ist schon die Zulässigkeit der Übermittlung nicht darstellbar. Zulässig ist es nach den allgemeinen datenschutzrecht lichen Grundsätzen aber, dass die verantwortliche Stelle die Anonymisierung bzw. die Verarbeitung der anonymisierten Daten bei sich selbst durch einen Auftragsdatenverarbeiter vornehmen lässt. Wird bereits die Anonymisierung der Rohdaten durch den 12 Vorausgesetzt sind immer belastbare Anonymisierungs- und Verarbeitungsmodelle, siehe dazu auch die Ausführungen von Ulmer, in Datenschutz in Deutschland im Zusammenhang mit Big Data, Große Datenmengen große Sorgen? auf bitkom-bigdata.de unter downloads. 13 Wie die Studie Unique in the Crowd: The privacy bounds of human mobility von de Montjoye, Hidalgo, Verleysen und Blondel gezeigt hat (Scientific Reports, 25 March 2013); siehe dazu auch Stefan Krempl, Studie: Was Mobilfunkdaten über Handy-Nutzer verraten, heise.de am Bei Mitarbeiterumfragen in Unternehmen werden beispielsweise die Ergebnisse nicht auf Gruppen von weniger als zehn heruntergebrochen, um die Anonymität der Teilnehmer zu gewährleisten.

17 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? RDV 2013 Heft Auftragsdatenverarbeiter vorgenommen, ist eine entsprechende Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG abzuschließen, um die entsprechende Fiktion der Einbindung in das organisatorische Gefüge des Auftraggebers herbei zu führen. Zu trennen von der Frage der Verarbeitung datenschutzrelevanter Daten ist die Frage nach der Weitergabe der anonymisierten Datenbestände. Diese können zwar grundsätzlich an Dritte weitergegeben werden, da die anonymisierten Datenbestände nicht mehr den Anforderungen des BDSG und der anderen Datenschutzbestimmungen unterliegen. Das gilt auch für getrennt generierte anonyme Datensätze, die zu einem späteren Zeitpunkt zusammengeführt werden sollen. Gerade bei der letzten Konstellation ist aber zu bedenken, dass es durch die Zusammenführung der Datensätze oder eines Datensatzes mit soziodemographischen Informationen zu Repersonalisierungen kommen kann. Deshalb können nur solche Datenbestände anonym weitergegeben werden, bei denen eine Rückbeziehung auch durch das Zusammenbringen mit anderen denkbaren Datenquellen mit hoher Wahrscheinlichkeit ausgeschlossen ist. Verfügt eine verantwortliche Stelle über einen Bestand an Datensätzen mit hohem Informationsgehalt, der auch dritten Unternehmen oder öffentlichen Stellen nützlich sein kann, kann die Gefahr der Repersonalisierung beim Kunden dadurch vermieden werden, dass die verantwortliche Stelle das gesamte Auswerteverfahren bei sich unter ihrer eigenen Kontrolle, selbst oder durch Auftragsdatenverarbeiter, durchführt. Nur wenn also die verantwortliche Stelle selbst die Kontrolle über die Anonymisierung der Rohdatenbestände hat und auch die Kontrolle über die Zusatzinformationen, die damit zusammengebracht werden sollen, können die vorstehend definierten Grundsätze mit einem hohen Maß an Sicherheit eingehalten werden: die bleibende Anonymisierung und die Vermeidung der Diskriminierung von Gruppen von Betroffenen. Im Beispiel der Standortdaten sollten diese auch anonymisiert nur dann mit anonymisierten Bestandsdaten zusammengeführt werden, wenn dabei die Repersonalisierung und eine Gruppendiskriminierung ausgeschlossen sind. Um diesen Vorgang unter Kontrolle zu haben, haben die dazu notwendigen Verarbeitungsschritte beim Diensteanbieter selbst stattzufinden. Die Weitergabe anonymer Datensätze zum Abgleich an Dritte darf nicht erfolgen oder dürfte nur dann erfolgen, wenn diese Datensätze so aggregiert sind, dass eine Rückbeziehung in jedem Fall ausgeschlossen ist. Der Interessent an den Informationen eine öffentliche Stelle oder ein Unternehmen bekäme in diesem Fall also lediglich die bereits aufgearbeiteten statistischen Ergebnisse zugeliefert. VIII. Leitsätze der Deutschen Telekom AG zum Umgang mit Big Data Modellen Die mannigfaltigen Fragestellungen im Zusammenhang mit Big Data Modellen, insbesondere die datenschutzrechtlichen Fallstricke und möglichen gesellschaftlichen Auswirkungen hat die Deutsche Telekom AG aufgenommen und aufgearbeitet. Die Deutsche Telekom stellt sich vor diesem Hintergrund ihrer gesellschaftlichen Verantwortung und den Erwartungen an eine Vorreiterrolle für die Entwicklung von neuen Geschäftsmodellen im digitalen Umfeld. Um einerseits Big Data-Lösungen zu ermöglichen und damit einen Mehrwert für die Gesellschaft und die Bürger zu generieren und andererseits die größtmögliche Vorsicht im Umgang mit den anvertrauten Informationen zu gewährleisten, hat sich die Deutsche Telekom AG die nachfolgend aufgelisteten Grundsätze für Big Data-Modelle gegeben. Diese Grundsätze stehen auch offen zur Diskussion mit allen Vertretern von Interessensgruppen. Mit den ersten Erfahrungen bei Big Data-Modellen werden die Leitsätze weiterentwickelt werden, um einen möglichst guten Interessenausgleich abzubilden, ohne ein gesellschaftlich allgemein anerkanntes Verständnis zu gefährden. Die Leitsätze im Einzelnen: 1. Die Deutsche Telekom ist sich ihrer gesellschaftlichen Verantwortung bewusst und wird Big Data-Lösungen mit der notwendigen Sensibilität entwickeln. 2. Die Deutsche Telekom ist transparent über ihre Planungen und Lösungen im Bereich Big Data und sucht den Austausch mit Aufsichtsbehörden, Politik, staatlichen und nicht-staatlichen Institutionen sowie Kunden und Bürgern. 3. Die Deutsche Telekom verarbeitet Daten für Big Data- Lösungen grundsätzlich in anonymisierter Form, so dass eine Rückführung auf einzelne Personen ausgeschlossen ist. Die Anonymisierung erfolgt an der Quelle oder so quellnah wie möglich. 4. Die Deutsche Telekom bekennt sich zur Kultur des Einverständnisses und wird, soweit die Verwendung von personenbezogenen Informationen notwendig wird, diese nur mit Einwilligung des Betroffenen in Big Data-Lösungen einbringen. 5. Die Deutsche Telekom wird verschiedene anonymisierte Datenbestände nur so zusammenführen, dass auch eine mittelbare Rückführung auf einzelne Personen ausgeschlossen ist. 6. Die Deutsche Telekom wird Informationen über Gruppen von Personen nur auswerten, wenn sichergestellt ist, dass eine Gruppe, auf die sich Ergebnisse beziehen, dadurch nicht einem Diskriminierungsrisiko ausgesetzt wird. 7. Die Deutsche Telekom stellt Dritten keine Kundendaten zur Verfügung, sondern lediglich die Ergebnisse eigener, interner Auswertungen. 8. Die Deutsche Telekom wird über etwaige Änderungen dieser Leitsätze transparent informieren. Diese Leitsätze sind inhaltlich mit den wesentlichen Steuerungsgremien im Konzern abgestimmt. Trotzdem ist es dem Autor bewusst, dass die Leitsätze noch keine abschließende Lösung sind. Insbesondere sind die Leitsätze nur so stark wie das dazugehörige Kommittment der Personen, die dahinter stehen und sie anzuwenden haben. Es ist aber höchste Zeit, die Diskussion um die Verantwortlichkeit von Unternehmen im Big Data-Umfeld auf konkreter Ebene anzustoßen und zwar nicht nur innerhalb des Konzerns Deutsche Telekom. Viele Big Data-Lösungen werden schon betrieben oder sind als Modell bereits weit fortgeschritten.

18 232 RDV 2013 Heft 5 Bornemann, Big Data Chancen und rechtliche Hürden IX. Fazit Big Data Lösungen sind nicht grundsätzlich unzulässig. Sie sind aber schon gar nicht grundsätzlich zulässig. Die Ängste der Bürger, die mit solch großen Datenverarbeitungen einhergehen, und die sich daraus ergebenden tatsächlichen Schwierigkeiten sind mit großer Umsicht anzugehen. Die Unternehmen müssen in diesem Zusammenhang wahrnehmen und akzeptieren, dass nicht alles gemacht werden darf und soll, was technisch möglich ist. Die Unternehmen tragen die Verantwortung, nicht nur ihren eigenen Kunden gegenüber, sondern gegenüber der gesamten Gesellschaft. Die Deutsche Telekom AG hat sich zu diesem Zwecke Leitsätze für den Umgang mit Big Data Modellen gegeben. Die Einführung der Leitsätze hat im Unternehmen zu einer sachlichen und ressortübergreifenden allgemeinen Diskussion über neue Verarbeitungsmodelle im digitalen Umfeld geführt. Die Planungen von Big Data Lösungen werden auf dieser Basis mit größtmöglicher Vorsicht angegangen. Der Autor kann vor diesem Hintergrund auch anderen Unternehmen nur empfehlen, sich diesen Überlegungen anzuschließen. Dr. Claus-Dieter Ulmer ist Konzernbeauftragter für den Datenschutz der Deutschen Telekom Gruppe und Rechtsanwalt. Er studierte Rechtswissenschaften in Tübingen und München und promovierte an der Uni Tübingen. Von 1993 bis 1999 war er Rechtsanwalt in verschiedenen Wirtschaftskanzleien in Stuttgart, mit Schwerpunkten u.a. im Gesellschaftsrecht, M&A, im Vertragsrecht sowie im Arbeitsrecht. Von 1999 bis 2002 war er als Syndikusanwalt und Abteilungsleiter Recht bei der debis Systemhaus GmbH. Dort von 1. Januar 2001 an auch Datenschutzbeauftragter der debis Systemhaus Gruppe. Von August 2001 bis Juni 2002 war Ulmer Leiter Datenschutz der T-Systems International GmbH, eines Geschäftsbereichs der Deutschen Telekom Gruppe. Seit Juli 2002 ist er Konzernbeauftragter für den Datenschutz der Deutschen Telekom Gruppe mit Dienstsitz in Bonn. Seit Januar 2007 leitet er den zentralen Betrieb Konzerndatenschutz (Group Privacy) mit derzeit 5 Abteilungen und etwa 70 Mitarbeitern. Ulmer ist Autor verschiedener Veröffentlichungen im Bereich Datenschutz, u.a. Mitautor des Datenschutz-Handbuchs Tele kommunikation. Er war außerdem Referent auf einer Vielzahl von nationalen und internationalen Konferenzen und Foren. Ulmer ist Dozent bei udis (Akademie für Datenschutz und IT-Sicherheit in Ulm) im Rahmen der Ausbildung zum geprüften und fachkun digen Datenschutzbeauftragten nach dem Ulmer (Stadt Ulm) modell. Dr. Dirk Bornemann Big Data Chancen und rechtliche Hürden Die weltweite Datenmenge wächst aufgrund der zunehmenden Digitalisierung rasant. Bisher wird aufgrund technischer, aber auch rechtlicher Hürden nur ein geringer Teil der Daten genutzt. Dabei gibt es unzählige Anwendungsbereiche, in denen diese Daten unter dem Stichwort Big Data einen großen Nutzen für Verbraucher und Wirtschaft entfalten können. Das große Potenzial von Big Data kann aber nur dann ausgeschöpft werden, wenn es gelingt eine Balance zwischen dem Schutz personenbezogener Daten, dem Interesse der Gesellschaft an bestimmten Nutzungsformen der Daten und nicht zuletzt auch der Innovationsfähigkeit der Wirtschaft herzustellen. Die heutigen Datenschutzregulierungen in Deutschland stammen größtenteils noch aus dem analogen Zeitalter. Die EU-Datenschutz verordnung, die auf eine Modernisierung und Harmonisierung der derzeit 28 verschiedenen Datenschutzbestimmungen in Europa setzt, ist daher auch mit Blick auf die enormen Chancen von Big Data ein sehr begrüßenswerter Ansatz. I. Einleitung Der Austausch und die Verarbeitung von Informationen in Form digitaler Daten sind für uns heute alltäglich und allgegenwärtig. Immer mehr Daten werden digital gespeichert, verarbeitet und kommuniziert, um neue Dienste und Technologien anbieten und nutzen zu können. Bei vielen Tätigkeiten ob beim Surfen im Internet, beim Kauf eines Bahntickets am automaten mit der Kreditkarte, ob bei der Nutzung einer K undenrabattkarte an der Supermarktkasse oder beim Arztbesuch überall werden Daten produziert. Dabei wächst die Datenmenge rasant. So hat die Menschheit bis zum Jahr ,8 Zettabyte an Datenvolumen erzeugt eine Zahl mit 22 Stellen. Experten prognostizieren, dass bis 2020 die jährliche Datenmenge auf 40 Zettabyte ansteigen wird. Dabei wird von einer Verdopplung des weltweiten Datenvolumens alle zwei Jahre ausgegangen. Diese Entwicklung hat ganz unterschiedliche Gründe. Einer von ihnen ist die rasant steigende Verbreitung von Smartphones. Allein 2012 sind 675 Millionen Stück verkauft worden. Neben ihrer klassischen Funktion als Telefon fungieren diese internetfähigen Geräte zunehmend auch als Sensor und Datenlieferant und ermöglichen dem Nutzer ein ständig verfügbares Interaktions- und Transaktionsmedium zum nachschlagen, Vergleichen, Bewerten, Kaufen und Bezahlen an jedem Ort und zu jeder Zeit. Ebenso ursächlich für die explodierende Daten-

19 Bornemann, Big Data Chancen und rechtliche Hürden RDV 2013 Heft menge ist die immer stärkere Nutzung sozialer Medien, ein Bereich in dem der Internetnutzer zu nehmend selbst zum Datenproduzenten und damit zum so genannten Produser wird. Nicht zuletzt leistet auch die Wirtschaft ihren Teil, so dass sich die Menschheit einem nie dagewesenen Datenschatz gegenüber sieht. Der Trend zum Internet der Dinge oder der sogenannten Industrie 4.0 führt zu einer immer stärkeren Vernetzung klassischer Maschinen in der Produktion mit dem Internet. Die Geräte können so untereinander kommunizieren und produzieren sekündlich Daten zu Auswertung. II. Big Data großer Nutzen Mit der zunehmenden Verbesserung von Speicherung und analyse von Daten werden immer mehr Anwendungen durch Big Data ermöglicht. So können Staus durch die Analyse von Bewegungsdaten in Autos besser prognostiziert und entsprechende Ausweichstrecken angezeigt werden. Im Verkehrsbereich wird zudem eine effektivere Ampelschaltung möglich. Im Einzelhandel können auf Basis vergangener Umsatzströme und weiterer externer Parameter, wie der Wettervorhersage, die voraussichtlichen Tagesumsätze taxiert werden. Daraus lässt sich unter anderem der Mitarbeiterbedarf planen. Auch die Lagerhaltung kann durch die bessere Analyse der Bedarfsplanung und der Logistikströme wesentlich effizienter gestaltet werden. Im Energiebereich kann man heute schon innerhalb von Stunden für jeden einzelnen Standort ausrechnen, wie viel Wind unter optimalen Bedingungen in den folgenden Jahrzehnten geerntet werden kann. Dabei spielen Werte wie Temperatur, Feuchtigkeit, Niederschläge, Windrichtung, Gezeitenkalender bis hin zu Satellitenbildern eine wichtige Rolle. Darüber hinaus ist es möglich, aufgrund der ständigen Messung des Netzzustandes und weitergehender Analysen intelligente Netzkomponenten so anzusteuern, dass die volatile Einspeisung erneuerbarer Energie in Nieder- und Mittelspannungsnetze ohne einen kostenintensiven Netzausbau möglich wird. Im produktiven Bereich gibt es bereits eine Anwendung eines Flugzeugtriebwerksherstellers, bei der Sensoren kontinuierliche Maschinendaten wie Drehzahl und Umgebungsparameter wie Luftdruck, Geschwindigkeit und Geräuschkulisse erfassen. Die Analyse der Daten ermöglicht es, Abweichungen und mögliche Probleme frühzeitig zu erkennen und rechtzeitig Abhilfe zu schaffen. Anhand der Massendaten werden darüber hinaus zuverlässigere Prognosen ermöglicht über Klimaveränderungen, Konjunkturentwicklungen, zur demografischen Entwicklung oder zur Preisentwicklung. Im medizinischen Bereich werden durch die viel schnellere und effektivere Sequenzierung des menschlichen Genoms personalisierte Krebstherapien möglich, die die Heilungschancen deutlich verbessern. Und nicht zuletzt profitieren bereits heute Versicherungen und Banken von den verbesserten Analysemöglichkeiten großer Datenbestände, wenn es darum geht, passende Prämien auszurechnen, die Bonität eines Kunden zu ermitteln oder anhand ungewöhn- licher Muster schnell und treffsicher einen Kreditkartenbetrug zu erkennen. III. Wie kann der Datenschatz gehoben werden? Dieser technische Fortschritt produziert Daten in einer solch großen Menge, dass es nicht übertrieben ist, wenn von Big Data die Rede ist. Allerdings steht die Menschheit hier am anfang einer Entwicklung, so dass einige Fragen bisher noch nicht ausreichend geklärt sind. Zum einen ist zwar ein großer Datenschatz vorhanden. Wie dieser aber voll gehoben werden kann, ist vielen noch nicht vollends bewusst. Dabei können Daten neben den klassischen Produktionsfaktoren Kapital, arbeit und Rohstoffen mittlerweile als vierter Produktionsfaktor angesehen werden. Es wird aber davon ausgegangen, dass bisher nur zwölf Prozent der vorhandenen Datenmenge überhaupt genutzt wird. Dabei gibt es viele Anwendungsgebiete, bei denen sich Big Data als sehr nützlich erweisen und für die Gesellschaft wie auch für die Wirtschaft erhebliche effekte erzielen kann. Laut dem Marktforschungsunternehmen Gartner war Big Data im Jahr 2012 Auslöser für weltweite IT-Investitionen von 21 Milliarden Euro. Die Boston Consulting Group spricht von einem Nutzen für Verbraucher und private sowie öffent liche Organisationen im Wert von 300 Milliarden Euro jährlich, die bis zu einer Billion Euro im Jahr 2020 anwachsen könnten. IV. Big Data und Datenschutz Inwieweit dieses Potenzial voll ausgeschöpft werden kann, liegt jedoch nicht zuletzt auch an der konkreten Aus gestaltung des rechtlichen Rahmens, in dem Unternehmen wirtschaften und innovativ sein können. Die Rahmenbedingungen entscheiden maßgeblich mit darüber, ob und inwieweit die Daten neue Innovationen hervorbringen und zu mehr Wirtschaftswachstum und Arbeitsplätzen führen können. Rechtliche Fragen ergeben sich beispielsweise aus der Tatsache, dass die gespeicherten und verarbeiteten Daten von den Unternehmen verstärkt miteinander verknüpft und vernetzt werden, um dem Nutzer neue Dienste und anwendungen sowie maßgeschneiderte Lösungen anbieten zu können. Daten, die per se nicht personenbezogen sind, können somit im Rahmen der Profilbildung zu Daten werden, die sich mit einzelnen Personen verknüpfen lassen bzw. zu diesen gehören. Die informationsbasierte Wissensgesellschaft des 21. Jahrhunderts lebt von dieser Verarbeitung und Verknüpfung von Daten. In Zukunft wird die digitale Datenverarbeitung in zunehmender Form eine, wenn nicht sogar die tragende Säule unserer Wirtschaft und Gesellschaft sein. Gleichzeitig herrscht jedoch weitgehender gesellschaftlicher Konsens, dass jeder Einzelne ein Recht auf den Schutz seiner Privatsphäre hat. Dieses Grundrecht behält auch und insbesondere vor dem Hintergrund der digitalen Revolution seine Bedeutung. Denn es bildet eine wichtige Grundlage für die persönliche Freiheit des Einzelnen in der demokratischen Informationsgesellschaft.

20 234 RDV 2013 Heft 5 Bornemann, Big Data Chancen und rechtliche Hürden Es gibt erfolgreiche Wege und Möglichkeiten, den Schutz der digitalen Privatsphäre der Nutzer sicherzustellen, gleichzeitig aber die Chancen von Big Data zu ergreifen und die Wettbewerbsfähigkeit und Kreativität der Unternehmen zu fördern. Microsoft möchte seinen Beitrag zur Diskussion und Konzeption nachhaltiger Lösungen leisten und hier die Sicht eines international agierenden Unternehmens in die Diskussion einbringen. Denn nur in einem breiten ge meinsamen Dialog zwischen Politik, Unternehmen und Ge sellschaft können und werden der Paradigmenwechsel gelingen und die Potenziale von Big Data voll ausgeschöpft werden können. V. Von Big Data zu Smart Data Wenn nach den passenden rechtlichen Rahmenbedingungen für den Schutz personenbezogener Daten bei gleichzeitiger Wahrung der Innovationsfähigkeit der Wirtschaft gefragt wird, ist es unerlässlich, das Phänomen Big Data gut zu ver stehen. Wenn man eine Definition wagen möchte, könnte man sagen, dass unter dem Begriff besonders große Da tenmengen verstanden werden, die bisher noch nicht immer mit Hilfe von Standarddatenbanken und Datenmanage menttools verarbeitet werden können. Als problematisch können sich die Erfassung, die Speicherung, die Suche, Verteilung, Analyse und Visualisierung von großen Daten mengen erweisen. Was die Speicherung der Daten angeht, so schaffen die Speichermöglichkeiten des Cloud Computings überhaupt erst die Möglichkeiten, Big Data-Anwendungen breit zu nutzen. herkömmliche Standard-Datenbanken oder Server stoßen schnell an ihre Kapazitätsgrenzen. Um Big Data-Analysen jedoch erfolgreich durchführen zu können, bedarf es einer umfassenden, validierten und standardbasierten Infra struktur, die beliebig skalierbar ist und sich flexibel an neue an wendungen und Technologien sowie die sich ständig ändernden Datenmengen anpassen lässt. Aufgrund des grenzüberschreitenden Charakters des Internets und damit auch des Cloud Computings findet Datenverarbeitung und -speicherung vielfach nicht mehr lokal, sondern global und grenzüberschreitend statt. Das schränkt die Wirksam - keit rein nationalstaatlicher Regulierungsbemühungen deutlich ein. Damit Big Data in nützliche Anwendungen münden und damit zu Smart Data werden kann, bedarf es neben effektiveren Speichermöglichkeiten auch ausgefeilter Analysemethoden. Viele der heute gespeicherten Daten, vor allem aus sozialen Netzwerken, sind noch unstrukturiert. Der ITK- Branchenverband BITKOM spricht von 85 Prozent, die zumindest polystrukturiert und damit nicht ohne weiteres zu verarbeiten sind. Eine weitere Herausforderung besteht darin, eine angemessene Geschwindigkeit der Datenanalyse zu erreichen. Um ihr volles Potenzial zu entfalten, müssen Big Data-Analysen oft in Echtzeit ermöglicht werden. Damit erst wird Big Data zu Fast Data. Erst wenn die Daten in Echtzeit zur Verfügung stehen, werden Anwendungen wie Verkehrsanalyse, Context Aware Recommendation Systems, Echtzeit-Auktionen, Network Monitoring, die Ermittlung von Betrugsfällen, beispielsweise bei Kreditkarten, oder Online-Marketing möglich. Auch neue entwicklungen, wie Smart Grids und die flächendeckende Umstellung der Energieversorgung auf erneuerbare Energien sowie die gesamten Entwicklungen hin zu Industrie 4.0 werden damit erst realisierbar. Derzeit wird eine Reihe von innova tiven Technologien für Fast Data entwickelt, die mithilfe neuer algorithmen die effiziente Speicherung, Verarbeitung und Analyse von großen Datenmengen in Echtzeit ermöglichen. Wenn die Daten in Echtzeit zur Verfügung stehen, erleichtert dies auch die sogenannte explorative Analyse. Damit kann ein großer Datensatz Fragestellungen beantworten und Potenziale identifizieren, die man bei der Speicherung der Daten noch gar nicht auf dem Radar hatte. Damit werden ganz neue Erkenntnisse möglich. Um aus den vielen Daten die richtigen Antworten zu finden, kann die Weiterentwicklung semantischer Technologien helfen. Hier versuchen Computer das Geschriebene des Menschen zu verstehen. Damit wird eine Suche nach verknüpften Inhalten und nicht nur nach einzelnen Begriffen möglich. Dabei hängt eine gute Analyse auch immer von der verständlichen Veranschaulichung und Visualisierung ab. Neueste Technologien versuchen die Unmengen an oftmals unstrukturierten Daten zu erfassen und so aufzubereiten, dass diese schnell für Entscheidungsprozesse in Organisationen zur Verfügung stehen. Eine Herausforderung kann einem Big Data aber nicht abnehmen: Die Interpretation der gewonnenen Erkenntnisse. Durch die Verknüpfung von Daten ist es oft möglich, Korrelationen und zusammenhängende Ereignisse zu erkennen. Ob es sich bei bestimmten Beziehungen nur um Zufall handelt oder Ereignisse tatsächlich ursächlich zusammenhängen, lässt sich aus den Daten meist nicht abschließend ermitteln. Um eine gewisse Prognostizierbarkeit von Ereignissen zu ermöglichen, reicht es aber oft aus festzustellen, dass Zusammenhänge gemeinsam auftauchen, ohne im Einzelfall wissen zu müssen, warum dies der Fall ist. Der naheliegenden Gefahr, Korrelation mit Kausalität zu verwechseln, sollte man sich als Analyst jedoch immer bewusst sein. VI. Angemessene rechtliche Rahmenbedingungen Wie sich aus den vielfältigen Anwendungsbeispielen erkennen lässt, ist die Bandbreite der bereits möglichen und kommenden Einsatzfelder von Big Data enorm. Die Herausforderung, die sich nun stellt, ist es, diese für die Gesellschaft und insbesondere für eine Industrienation wie Deutschland außerordentlich wichtigen Zukunftstechnologien nutzbar zu machen und gleichzeitig dem Schutz der personenbezogenen Daten ausreichend Rechnung zu tragen. Eine BITKOM-Umfrage zeigt, dass 89 Prozent der befragten Unternehmen Da tenschutz und -sicherheit als eine große Herausforderung ansehen, wenn es um die flächendeckende Anwendung von Big Data geht. Generell gilt in Deutschland bei jeder personenbezogenen Datenverarbeitung das Verbot mit Erlaubnisvorbehalt. Es muss

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Konzepte der Selbstkontrolle der Industrie

Konzepte der Selbstkontrolle der Industrie Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Damit Sie jeden Fall auf die Reihe kriegen. Münchener Anwalts. Handbücher. Münchener Anwalts. Verlag C.H.BECK München und Frankfurt a. M.

Damit Sie jeden Fall auf die Reihe kriegen. Münchener Anwalts. Handbücher. Münchener Anwalts. Verlag C.H.BECK München und Frankfurt a. M. Verlag C.H. BECK, Wilhelmstraße 9, 80801 München Verlag C.H.BECK München und Frankfurt a. M. Wilhelmstraße 9 80801 München Damit Sie jeden Fall auf die Reihe kriegen. Damit Sie jeden Fall auf die Reihe

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht? 7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz)

Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Die Bayerische Staatsministerin der Justiz Dr. Beate Merk Es gilt das gesprochene Wort Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Telefon: 089/5597-3111

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Der Europäische Datenschutzbeauftragte

Der Europäische Datenschutzbeauftragte Der Europäische Datenschutzbeauftragte Peter Hustinx Europäischer Datenschutzbeauftragter Joaquín Bayo Delgado Stellvertretender Datenschutzbeauftragter Eine wachsende Zahl von Tätigkeiten der Europäischen

Mehr

Datenschutz online: Was helfen Gesetze?

Datenschutz online: Was helfen Gesetze? Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,

Mehr

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Verbrauchertipp! Gesetz zur Button-Lösung

Verbrauchertipp! Gesetz zur Button-Lösung Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Verjährungsfalle Gewährleistungsbürgschaft -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Üblicherweise legen Generalunternehmer in den Verträgen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Arbeitnehmer unter Beobachtung?

Arbeitnehmer unter Beobachtung? Vortrag & Diskussion zum beschäftigtendatenschutz Arbeitnehmer unter Beobachtung? Donnerstag, 4. April, 19 Uhr Haus der Bürgerschaft, Raum 416 Am Markt 20 28195 Bremen Arbeitnehmer unter Beobachtung? Ablauf

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Rechtspolitisches Symposium 12 Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Im Lichte aktueller Herausforderungen des Sicherheitsrechts Bearbeitet von Christoph Streiß 1. Auflage 2011. Buch.

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht

Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht 4. April 2008 Frankfurt am Main Rechtsanwalt Dr. Thomas Stögmüller, LL.M. (Berkeley) Rechtsgrundlagen Widerrufsrecht: 312d Abs.

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr