Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Ähnliche Dokumente
Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Telekommunikation Ihre Datenschutzrechte im Überblick

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Telekommunikation Ihre Datenschutzrechte im Überblick

Datenschutz bei der Polizei

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung

Nicht über uns ohne uns

Was meinen die Leute eigentlich mit: Grexit?

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Erstellen einer PostScript-Datei unter Windows XP

Professionelle Seminare im Bereich MS-Office

Datenschutz - Ein Grundrecht

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Elternzeit Was ist das?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

das usa team Ziegenberger Weg Ober-Mörlen Tel Fax: mail: lohoff@dasusateam.de web:

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Ihr Patientendossier. Ihre Rechte

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Nutzung dieser Internetseite

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Datenschutz im Alters- und Pflegeheim

IHR PATIENTENDOSSIER IHRE RECHTE

2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht.

FORUM HANDREICHUNG (STAND: AUGUST 2013)

icloud nicht neu, aber doch irgendwie anders

Fachanwältin für Familienrecht. Mietverhältnis

Die Post hat eine Umfrage gemacht

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Leichte-Sprache-Bilder

Telearbeit. Ein Datenschutz-Wegweiser

Was ist das Budget für Arbeit?

Geld Verdienen im Internet leicht gemacht

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Übersicht über die Übermittlungstatbestände des SGB X

Wichtige Info szum Lehrabschluss!

Dr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Das Leitbild vom Verein WIR

Anleitung über den Umgang mit Schildern

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Anleitung OpenCms 8 Webformular Auswertung

Zwischenablage (Bilder, Texte,...)

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

IBIS Professional. z Dokumentation zur Dublettenprüfung

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Einrichten des Elektronischen Postfachs

Evangelisieren warum eigentlich?

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Komplettpaket Coaching. Arbeitsmittel & Checklisten

Anwendungsbeispiele Buchhaltung

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Formica 2.0: Montageauftrag erfassen: Auftragsgruppe

Kommunikations-Management

Erfahrungen mit Hartz IV- Empfängern

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Hausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Was ist Sozial-Raum-Orientierung?

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Sehbehindertentag 6. Juni. Kontraste. helfen schwachen Augen

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Vorgehensweise bei Lastschriftverfahren

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

1. Weniger Steuern zahlen

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Computer und Internet ohne Barrieren

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Fotos verkleinern mit Paint

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Speichern. Speichern unter

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

15 Social-Media-Richtlinien für Unternehmen!

Die Invaliden-Versicherung ändert sich

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Copyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved

Alle gehören dazu. Vorwort

Newsletter Immobilienrecht Nr. 10 September 2012

Transkript:

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Personeller Geheimschutz soll Sorge tragen, dass Informationen, deren Bekanntwerden den Bestand oder lebenswichtige Interessen, die Sicherheit oder die Interessen des Bundes oder eines seiner Länder gefährden kann, geheim gehalten werden. Sabotageschutz soll verhindern, dass unzuverlässige Personen an Schlüsselpositionen in sensiblen Bereichen (lebenswichtige und verteidigungswichtige Einrichtungen) beschäftigt werden. In beiden Fällen soll durch eine sogenannte Sicherheitsüberprüfung ausgeschlossen werden, dass Personen Umgang mit Verschlusssachen oder Zugang zu sicherheitsempfindlichen Stellen haben, bei denen ein Sicherheitsrisiko vorliegt. Wenn Sie von einer solchen Überprüfung nach dem Sicherheitsüberprüfungsgesetz des Bundes (SÜG) betroffen sind, dann soll dieses Faltblatt Ihnen helfen, das Verfahren besser zu durchschauen, Ihre Rechte zu kennen und insbesondere Ihr Recht auf informationelle Selbstbestimmung wahrzunehmen. 2

Ein Gesetz zwei Verfahren drei Überprüfungsarten Im personellen Geheimschutz gibt es drei Überprüfungsstufen: Ü1 (einfache Sicherheitsüberprüfung) Ü2 (erweiterte Sicherheitsüberprüfung) Ü3 (erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen) Welches der Verfahren angewandt wird, hängt grob gesagt davon ab, wie oft mit welchen vertraulichen Unterlagen Sie zu tun haben. Die Verfahren unterscheiden sich nach Umfang und Art der erhobenen Daten. Im Sabotageschutz, wenn Sie nicht mit geheimen Dokumenten, sondern an sogenannten sicherheitsempfindlichen Stellen arbeiten, wird grundsätzlich die Ü1 durchgeführt. 3

Sie haben die Wahl! oder? Eine Sicherheitsüberprüfung kann nicht ohne Ihre ausdrückliche Zustimmung durchgeführt werden. Wenn eine solche Überprüfung allerdings für eine von Ihnen angestrebte berufliche Position vorausgesetzt wird, werden Sie das vielleicht nicht so empfinden, aber letztlich gilt: ohne Ihr Einverständnis geht nichts! Sie sind gefragt! Die Sicherheitsüberprüfung beginnt mit einem Fragebogen, der Sicherheitserklärung. Dort werden teilweise sehr persönliche Fragen gestellt, unter anderem auch nach Ihrer finanziellen Situation. Deshalb sollten Sie etwas genauer wissen, was mit diesen Daten passiert. 4

Der Sicherheitsbevollmächtigte Das Verfahren wird vom Sicherheitsbevollmächtigten (SiBe) im vorbeugenden personellen Sabotageschutz ist das der Sabotageschutzbeauftragte an Ihrer Arbeitsstelle betreut. Weil er im Rahmen der Überprüfung viel über Sie erfährt, was Ihren Arbeitgeber grundsätzlich nichts angeht, hat er eine besondere Stellung innerhalb des Unternehmens. Insbesondere muss sein Aufgabenbereich von der Personalverwaltung getrennt sein. 5

Die zuständige Stelle Die von Ihnen ausgefüllte Sicherheitserklärung wird an die sogenannte zuständige Stelle, das Bundesministerium für Wirtschaft und Technologie (BMWi), weitergeleitet. Die mitwirkende Behörde Die eigentliche Überprüfung führt die mitwirkende Behörde, das Bundesamt für Verfassungsschutz (BfV), durch. Dabei wird angefragt, ob bei n Bundeszentralregister n Bundeskriminalamt n Bundespolizei n Bundesnachrichtendienst 6

n Militärischer Abschirmdienst n Landesämter für Verfassungsschutz n Polizeidienststellen an den Wohnsitzen der letzten fünf Jahre (ab Ü2) n oder ggf. den Bundesbeauftragten für die Stasi-Unterlagen Daten über Sie gespeichert sind. Ab der Ü2 wird Ihr/e Partner/-in einbezogen, d. h. allen Maßnahmen, denen Sie unterzogen werden, werden auch bei ihr/ihm getroffen. Bei der Ü3 müssen Sie Referenzpersonen angeben, die von einem Mitarbeiter des BfV befragt werden. Auch hier werden teilweise sehr persönliche Fragen gestellt. Der Sicherheitsermittler darf allerdings auf keinen Fall etwas, was er bei einer Referenzperson über Sie erfahren hat, einer anderen mitteilen. Gut zu wissen: Das Bundesamt für Verfassungsschutz wird Sie im Rahmen der Sicherheitsüberprüfung weder observieren noch Ihr Telefon abhören. Als mitwirkende Behörde im Sicherheitsüberprüfungsverfahren darf es nämlich keine nachrichtendienstlichen Mittel einsetzen! Das BfV gibt nach Abschluss der Ermittlungen ein Votum ab. Die Entscheidung, ob Sie ermächtigt werden, liegt aber bei der zuständigen Stelle. 7

Ermächtigt oder nicht ermächtigt? Diese übermittelt dem Sicherheitsbevollmächtigten das Ergebnis. Wenn Sie nicht ermächtigt werden, erfährt der Sicherheitsbevollmächtigte grundsätzlich nicht, ob in Ihrem Fall ein Sicherheitsrisiko vorliegt, geschweige denn, worin dieses Sicherheitsrisiko besteht. Es gibt nämlich auch andere Gründe, warum Sie evtl. nicht zum Umgang mit Verschlusssachen oder Zugang zu sicherheitsempfindlichen Stellen ermächtigt werden, z.b. weil Ihr Partner einer Überprüfung nicht zustimmt. Bevor Ihre Ermächtigung zu einer sicherheitsempfindlichen Tätigkeit abgelehnt wird, haben Sie das Recht, sich zu den für die Entscheidung erheblichen Tatsachen zu äußern. 8

Und was wird gespeichert? Im Zusammenhang mit Ihrer Überprüfung werden beim Sicherheitsbevollmächtigten/ Sabotageschutzbeauftragten, beim BMWi und beim BfV Akten zu Ihrer Person geführt und Daten in Dateien gespeichert. Die gespeicherten Daten unterliegen einer strengen Zweckbindung, d.h. sie dürfen nur für die Sicherheitsüberprüfung genutzt werden und für die Verfolgung von Straftaten mit erheblicher Bedeutung. Und Ihre Daten werden nicht ewig aufbewahrt: sie werden fünf Jahre nach Beendigung Ihrer sicherheitsempfindlichen Tätigkeit beim BMWi und nach spätestens zehn Jahren beim BfV gelöscht. 9

Auskunftsrecht? Auch im Sicherheitsüberprüfungsverfahren haben Sie ein Recht auf Auskunft über die zu Ihnen gespeicherten Daten. Zwar ist die Sicherheitsakte keine Personalakte, weshalb Sie kein Recht auf Akteneinsicht haben. Aber Sie haben aus 23 SÜG einen Auskunftsanspruch, nach dem Ihnen sowohl die zuständige Stelle als auch die mitwirkende Behörde Auskunft darüber erteilen muss, welche Daten zu Ihnen gespeichert sind. Ihr Ansprechpartner für alle Fragen rund um den Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft sind neben dem Sicherheitsbevollmächtigten oder Sabotageschutzbeauftragten ihres Unternehmens: 10

Bundesministerium für Wirtschaft und Technologie Der Datenschutzbeauftragte 11019 Berlin Telefon: +49 (0) 30 18 615-0 Telefax: +49 (0) 30 18 615 7010 Bundesamt für Verfassungsschutz Der Datenschutzbeauftragte Merianstraße 100 50765 Köln Telefon: +49 (0) 221 792-0 Telefax: +49 (0) 221 792 2915 Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Husarenstraße 30 53117 Bonn Telefon: +49 (0) 228 997799-0 Telefax: +49 (0) 228 997799-550 11

Herausgeber: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Husarenstraße 30 53117 Bonn Tel. +49 (0) 228 99 77 99-0 Fax +49 (0) 228 99 77 99-550 E-Mail: ref5@bfdi.bund.de Internet: www.datenschutz.bund.de Stand: August 2014 Realisation: Diamond media GmbH Bildnachweis: dreamstime, fotolia, istockphoto