Einführung Datenschutz



Ähnliche Dokumente
Nutzung dieser Internetseite

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz und Schule

Die beiden Seiten der Medaille beim -Marketing

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Cloud Computing - und Datenschutz

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Einführung in die Datenerfassung und in den Datenschutz

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Nutzung von Kundendaten

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße Berlin

Ansätze für datenschutzkonformes Retina-Scanning

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Verfahrensverzeichnis

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Datenschutz der große Bruder der IT-Sicherheit

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Meine Daten. Mein Recht

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzerklärung der Gütermann GmbH

Datenschutz-Unterweisung

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

DIGITALE PRIVATSPHAERE

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Drei Fragen zum Datenschutz im. Nico Reiners

Gewinnspiel-Bedingungen

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Datenschutz 1. Allgemein

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Guter Datenschutz schafft Vertrauen

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutz eine Einführung. Malte Schunke

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Datenschutzhinweise. Allgemeiner Teil

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Datenschutz und Geodaten

Telearbeit - Geltungsbereich des BetrVG

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Datenschutz - Ein Grundrecht

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Hinweise zum Datenschutz, Einwilligungs-Erklärung

D i e n s t e D r i t t e r a u f We b s i t e s

IHR PATIENTENDOSSIER IHRE RECHTE

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Neue Entwicklungen im Internetrecht

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutzgerechtes E-Learning

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Datenschutz und IT-Sicherheit

Datenschutzerklärung der Perfekt Finanzservice GmbH

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

15 Social-Media-Richtlinien für Unternehmen!

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Promotionsprotokoll. Name, Vorname. Betreuer. Thema der Promotion. Beginn der Promotion. Voraussichtliches Ende der Promotion

Datenschutzunterweisung kompakt

Häufig gestellte Fragen zu Professional webmail

Benutzerhandbuch - Elterliche Kontrolle

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

IT-Compliance und Datenschutz. 16. März 2007

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Kirchlicher Datenschutz

Datenschutz im E-Commerce

1 Geltungsbereich, Begriffsbestimmungen

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Secorvo. Partner und Unterstützer

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Bewerbung. Datum/Unterschrift Oranienburg. Hiermit bewerbe ich mich bei Ihnen für eine Einstellung in den Vorbereitungsdienst zum

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Datenschutzerklärung ENIGO

DATENSCHUTZERKLÄRUNG

EvaSys-Export (Stand )

Datenschutz und Kinderschutz - Einheit oder Gegensatz?

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Informationsblatt zur Umstellung von Inhaber- auf Namensaktien

Befragung zum Migrationshintergrund

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

Der Schutz von Patientendaten

Abwesenheitsnotiz im Exchange Server 2010

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Transkript:

1 Einführung Datenschutz

2 Datenschutzmanagement natürliche Personen stehen im Mittelpunkt beim Umgang mit personenbezogenen Informationen den Anforderungen zum Schutz des Persönlichkeitsrechts umfassend Rechnung tragen Datenschutzmanagement: alle zu organisierenden Prozesse, die zur Umsetzung aller datenschutzrechtlichen Anforderungen beim Umgang mit personenbezogenen Daten präventiv erforderlich sind (automatisierte und aktengestützte Verfahren) Pflicht zur Einhaltung obliegt der verantwortlichen Stelle jeder Beschäftigte ist verantwortlich, da es den bei der Erhebung, Verarbeitung und Nutzung beschäftigten Personen untersagt ist, personenbezogene Daten unbefugt zu erheben datenschutzrechtliche Verantwortung jedes Beschäftigten

3 Was ist Datenschutz? Grundrecht auf informationelle Selbstbestimmung jede Erhebung, Verarbeitung oder Nutzung personenbezogener Daten erfordert Rechtsgrundlage oder Einwilligung der Betroffenen Rechtsgrundlage für Sachsen-Anhalt: DSG-LSA, auch Betriebs- oder Dienstvereinbarungen personenbezogene Daten: Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, z.b. Name Anschrift, Geburtsdatum, Familienangehörige, Schulbildung, besondere Fähigkeiten, Gesundheitsdaten, Arbeitsdaten, Werturteile... besondere Arten personenbezogener Daten: rassische und ethnische Herkunft, politische Meinungen, religiöse Überzeugungen, Gesundheitsdaten

4 Begriffe automatisierte Verarbeitung: Erhebung, Verarbeitung, Nutzung unter Einsatz von DV-Anlagen Anonymisieren: Verändern personenbezogener Daten derart, dass Personenbezug nicht mehr oder nur mit unverhältnismäßig großem Aufwand herstellbar ist Pseudonymisieren: Ersetzen von Namen oder Identifikationsmerkmalen durch ein Kennzeichen, um Herstellung von Personenbezug auszuschließen oder zu erschweren verantwortliche Stelle: jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt

5 Zulässigkeit der Datenverarbeitung Erlaubnisvorbehalt, Erforderlichkeit: strenger Maßstab, muss nicht nur nützlich sondern unerlässlich sein Einwilligung des Betroffenen: freie Entscheidung, hinweisen auf Zweck, Folgen der Verweigerung, schriftliche Form (evtl. auch andere Form möglich) personenbezogene Daten von Beschäftigten: wenn zwingend erforderlich für die Durchführung oder Begründung des Beschäftigungsverhältnisses Aufdeckung von Straftaten: wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, schutzwürdiges Interesse des Beschäftigten am Ausschluss nicht überwiegt und Art und Ausmaß nicht unverhältnismäßig sind

6 Grundsätze Datensparsamkeit: Pflicht zur Datenvermeidung, auf das für die Aufgabenerledigung erforderliche Minimum beschränken Zweckbindung: Verwendungszweck ergibt sich aus Rechtsvorschrift, Ähnlichkeit von Aufgaben ist nicht ausreichend, Zusammenführen von für unterschiedliche Zwecke gespeicherten Daten problematisch innerhalb der verantwortlichen Stelle: aufgabenspezifische Trennung Betroffenenrechte: Auskunft, Löschung, Sperrung, Widerruf der Einwilligung, Recht auf Einwendung gegen Datenverwendung bei besonderen persönlichen Gründen

7 Zulässigkeit der Datenverarbeitung für eigene Geschäftszwecke zulässig zur Wahrung berechtigter Interessen der verantwortlichen Stelle und wenn das schutzwürdige Interesse der Betroffenen am Ausschluss nicht überwiegt wenn die Daten allgemein zugänglich sind (z.b. Zeitungen, öffentliche Aushänge, öffentliche Register oder Datenbanken) Zwecke müssen konkret festgelegt werden Geheimhaltungspflicht: Betriebsrat (BetrVG), besondere Berufsgruppen (StGB) Post- und Fernmeldegeheimnis: betrifft Tatsachen,die dem Post- und Fernmeldegeheimnis unterliegen und die einem Beschäftigten eines Unternehmens bekannt geworden sind, das geschäftsmäßig Post- und Telekommunikationsdienste erbringt

8 Videoüberwachung Vorgaben für öffentlich zugängliche Räume: wenn es zur Aufgabenerfüllung erforderlich ist, zur Wahrnehmung des Hausrechtes oder zur Wahrung berechtigter Interessen für konkret festgelegte Zwecke schutzwürdige Interessen dürfen nicht überwiegen Überwachung und verantwortliche Stelle sind kenntlich zu machen Verarbeitung und Nutzung der Daten: wenn es für den Zweck erforderlich ist und schutzwürdige Interessen nicht überwiegen wenn es zur Abwehr von Gefahren oder Verfolgung von Straftaten erforderlich ist

9 Videoüberwachung Überwachung von Mitarbeitern immer mitbestimmungspflichtig ohne Wissen der Benutzer darf keine Vorrichtung der qualitativen oder quantitativen Kontrolle verwendet werden Videoüberwachung muss regelmäßig daraufhin untersucht werden, ob der Zweck noch gegeben ist

10 Zugriff auf Emails bei Krankheit Fernmeldegeheimnis: unbefugtes Öffnen einer geschützten Sendung steht unter Strafe (StGB) Wann gilt das Fernmeldegeheimnis? wenn Telekommunikationsdienste angeboten werden, dann Service-Anbieter lt. TKG wenn private Mails gestattet sind, dann Service-Anbieter? Gesetz definiert nicht, was unbefugt bedeutet Worauf kann man sich dann berufen? Aktuelle Rechtsprechung! Bundesgerichtshof + Bundesverfassungsgericht: Fernmeldegeheimnis für Mails gilt nicht mehr, wenn ihre Übermittlung abgeschlossen ist und sie auf dem PC des Empfängers bzw. abrufbereit auf einem anderen Rechner liegen (z.b. zentraler Server)

11 Zugriff auf Emails bei Krankheit 2006: Der Schutz des Fernmeldegeheimnisses endet... In dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang beendet ist unklar, ob das auch gilt, wenn der Empfänger die Nachricht noch nicht gelesen hat oder nicht weiß, dass sie angekommen ist 2008: Grundrechtsschutz erstreckt sich nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. unklar, was genau mit eigene Schutzvorkehrungen gemeint ist

12 Zugriff auf Emails bei Krankheit Sobald eine Mail beim Provider gespeichert ist, ist der Telekommunikationsvorgang abgeschlossen StGB gilt nicht mehr Fernmeldegeheimnis gilt nicht bei Zugriffen auf Mails erkrankter Mitarbeiter unabhängig von der Gestattung privater Mails Recht auf informationelle Selbstbestimmung? Gilt besonders, wenn private Mails erlaubt sind Arbeitgeber muss dann rücksichtsvoll auf Mails zugreifen

13 Rücksichtsvoller Zugriff auf Mails Ist der Arbeitnehmer ansprechbar, ist er zu informieren Wenn möglich, ist ihm Gelegenheit zu geben, die entsprechenden Mails selbst weiterzuleiten Verweigert der Arbeitnehmer dies, ist Zugriff über Systemadministrator zulässig dieser Zugriff sollte exakt dokumentiert werden, um späteren Beschwerden entgegnen zu können Zugriff ist auf das notwendige Maß zu begrenzen (z.b. erstmal Absender und Betreff ansehen) sind Mails durch Absender und/oderbetreff als privat zu erkennen, sind diese in keinem Fall zu öffnen (Öffnung ist auch rechtmäßig, falls nach Absender und Betreff dienstliche Mails privaten Inhalt haben) Quelle: Datenschutz PRAXIS Ausgabe 08/09 S. 4

14 Kontrolle von Emails dauerhafte Überwachung des Telekommunikationsverhaltens unzulässig es muss einen Anlass für eine Kontrolle geben Kontrolle betrieblicher Email-Accounts von Mitarbeitern z.b. in Gerichtsverfahren kann zulässig sein immer überprüfen, ob Emailkontrolle bzgl. des Kontrollzwecks geeignet, erforderlich und verhältnismäßig ist Arbeitgeber sollten klarstellen, dass Erlaubnis zur privaten Nutzung von Emails widerrufen werden kann und keinen Rechtsanspruch begründet Regeln für Email-Nutzung (z.b. Kennzeichnung privater Mails) Arbeitgeber sollen klarstellen, unter welchen Umständen Email-Kontrollen durchgeführt werden Einwilligung sollte Bedingung zur Gestattung der privaten Nutzung sein Quelle: Zeitschrift für Datenschutz 2/2011

15 Behandlung von E-Mails E-Mails sind keine sichere Form der Kommunikation E-Mails dürfen nicht ohne Zustimmung des Absenders weitergeleitet werden (dabei berücksichtigen, ob die E-Mail an eine Funktionsadresse gesendet wurde) bei der Versendung von Mails an mehrere Empfänger unterscheiden, ob diese voneinander wissen sollen/dürfen Versenden ohne Anzeige anderer Empfänger mit bcc (blind carbon copy) statt cc (carbon copy) trotzdem sollte jedem Empfänger die Information gegeben werden, ob nur er alleine oder mehrere Personen die Mail bekommen haben

16 Soziale Netzwerke Nutzer geben Informationen preis über sich und andere Verknüpfung von Informationen durch Diensteanbieter Ziel: Auswertung der Daten für personalisierte Werbung, Verkauf dieser Information Zulässigkeit der Verarbeitung (Problem private Nutzer) Benachrichtigungspflicht der Betroffenen (wenn erstmals personenbezogene Daten ohne seine Kenntnis gespeichert werden, entfällt, da Aufwand unverhältnismäßig) veröffentlichte Daten sind allgemein zugänglich (Folgen sind kaum überschaubar) Auskunftsanspruch der Betroffenen: kaum zu realisieren europäische Datenschutzbestimmungen werden bei facebook nicht eingehalten

17 Soziale Netzwerke Facebook: Gefällt-mir-Buttons sollten auf keiner Webseite der Universität enthalten sein es werden schon Daten an facebook übermittelt, wenn die Seite geöffnet wird, nicht erst beim Klick auf den Button (IP-Adresse) alle Informationen der Universität sollten auf Uni-Webseiten verfügbar sein, facebook nur ergänzend niemand soll durch Uni-Webseiten genötigt werden, sich auf facebook anzumelden

18 Google neue Datenschutzrichtlinie seit 1.3.2012 nicht jede Suche wird protokolliert, man weiß aber auch nicht, welche Veränderungen für Kunden mit Google-Konto: es werden personenbezogene Daten aus verschiedenen Diensten verknüpft Google Docs und Google+ sind ebenfalls verknüpft Kritik: Erklärung ist zu allgemein, es ist kaum festzustellen, welche Daten für welche Zwecke ausgetauscht werden

19 Veröffentlichungen im Internet Themen von Abschlussarbeiten mit Nennung des Bearbeiters nur mit dessen Zustimmung (Lösung: nur Nennung des Themas) Fotos von Mitarbeitern nur mit Zustimmung der Betroffenen, Zustimmung ist freiwillig und widerrufbar persönliche Daten in LSF siehe Einwilligungserklärung Auswertungen (Google Analytics), Cookies, Online-Formulare, Dozentenpläne gehören nicht ins Internet Problematik E-Learning, Lehrende können Verhalten der Studierenden überwachen, Äußerungen in blogs oder Foren bleiben erhalten

20 Personenbezogene Daten von Studierenden erlaubt ist, was erforderlich ist für Studium es muss definiert sein, wer Zugang zu den Daten hat kurzfristig (z.b. für die Dauer einer Lehrveranstaltung) sind Listen mit Studierendendaten auf Rechnern der Professoren erlaubt Weitergabe nur an Befugte zulässig (keine Firmen, nicht jeder Mitarbeiter, Kommilitonen, Bundesbehörden nicht standardmäßig) auf sichere Übertragung der Daten achten Belehrung zur Verschwiegenheit

21 Vorabkontrolle schriftliche Zulässigkeitsprüfung vor Einführung von Verfahren mit personenbezogenen Daten wenn besondere Arten personenbezogener Daten verarbeitet werden wenn einzuführende Verfahren zur Bewertung der Persönlichkeit der Betroffenen geeignet sind Verfahrensverzeichnis als Basis für die Entscheidung dient dazu, festzustellen ob und unter welchen Bedingungen das Verfahren eingeführt werden darf

22 Verfahrensverzeichnis Wie kann man Risiken und Gefährdungen für Datensicherheit und Datenschutz bestimmen? Gefährdungsmöglichkeiten analysieren (wirtschaftlicher Verlust, Ansehensschaden, Wiederbeschaffungsaufwand...) Ursache für jede Gefährdung identifizieren und Wahrscheinlichkeit für Auftreten bewerten IT-Grundschutz des BSI https://www.bsi.bund.de/contentbsi/grundschutz/baustein-datenschutz/html/ index_htm.html;jsessionid=195493a8502f018573ccbc4bfdcf752b.2_cid241

23 Verfahrensverzeichnis - Schutzziele Vertraulichkeit: Daten sollen nur Befugte zur Kenntnis nehmen können Integrität: Daten sollen unversehrt, vollständig und aktuell bleiben Verfügbarkeit: Daten sollen zeitgerecht zur Verfügung stehen Authentizität: Daten sollen ihrem Ursprung zugeordnet werden können Revisionsfähigkeit: jederzeit feststellbar, wer wann welche Daten in welcher Weise erhoben, verarbeitet oder genutzt hat Transparenz: Verfahren zur Erhebung, Verarbeitung oder Nutzung von Daten sollen nachvollziehbar und aktuell dokumentiert sein Löschung von Daten: wenn sie zur Aufgabenerfüllung oder Dokumentation der Aufgabenerfüllung nicht mehr benötigt werden

24 Beispiele Organigramm mit Namen der Beschäftigten: für Nennung von Amtsleitern o.ä. nach derzeitiger Rechtssprechung keine Einwilligung zur Veröffentlichung der Namen und dienstlichen Telefonnummern im Internet erforderlich, anders für Beschäftigte unterhalb der Leitungsebene oder ohne Außenkontakt Einwilligung erforderlich, aktuell Erklärung für LSF

25 Umfragen im Rahmen von Forschungsarbeiten, Studieninteressenten, Studierende... bei Minderjährigen immer Einwilligung des gesetzlichen Vertreters erforderlich (evtl. auch schon früher eigenständige Beantwortung möglich, ca. ab 14 Jahren) Hinweis auf Freiwilligkeit der Teilnahme (keinen Druck ausüben, z.b. durch Versprechen von Geschenken) bei online Umfragen Daten nicht unverschlüsselt übermitteln, Vorsicht, wenn Daten nicht auf Servern der Universität gehalten werden! Personenbezug von Daten: gegeben, wenn sie sich in der Kombination mit anderen Daten der verantwortlichen Stelle oder den zugänglichen Daten anderer Stellen einer bestimmten Person zuordnen lassen verantwortliche Stelle kann auch Universität sein (Außenverhältnis)

26 Umfragen Erhebung von Mailadressen für Verlosung ermöglicht im Zusammenhang mit den anderen Daten eine Identifikation, muss getrennt erhoben werden Transparenz: Teilnehmer umfassend informieren, welche Informationen erfasst und verarbeitet werden, ob und welche Daten aus anderen Quellen erfasst werden, wie die Daten verwendet, an wen sie weitergegeben werden, wer Zugriff hat und wie Einsichtnahme und Löschung gehandhabt werden grundsätzlich gilt: Datenvermeidung ist Datenschutz IP-Adressen nicht komplett erfassen bei online Umfragen

27 Überwachung im Internet der Besuch einer Webseite hinterlässt Spuren (tracking) Collusion (Tool von Firefox zur Tracking-Visualisierung) personenbezogene Werbung (Beispiel Target)

28 Aktuelle Themen der letzten Datenschutzkonferenz Welche Maßnahmen gegen Internet-Monopole? Zusammenführen der verschiedenen Interessengruppen Datenschutz klar definieren: Was sind die Schutzziele? Welche Bedrohungsszenarien sind vorstellbar? Suchfunktionalität über Webserver der Hochschulen und nicht durch Übernahme externer Anbieter, die nicht deutschem Datenschutz-Standard entsprechen datenschutzkonforme Programme und Einstellungen sollten Standard sein (z.b. spezielle Cookies) gemeinsame europäische Position der Datenschützer zu Auskunftssystemen Datenschutz komfortabel machen

29 besondere Situation an Hochschulen Anwendung des Datenschutzes problematisch: Verwischung von Grenzen (Hochschule kann nicht präzise abgegrenzt werden) wissenschaftliche Eigenverantwortung als grundlegende Basis der Datenverarbeitung problematisch: Aufgabe von öffentlichen Einrichtungen im Spannungsfeld zu gesetzlich definierten Dienste-Anbietern (TMG) einfache Verbote führen nicht weiter, unterschiedliche Lebenswelten berücksichtigen

30 Wie würden Sie entscheiden? In einer Abteilung mit 25 Beschäftigten eines Industrieunternehmens soll zur besseren Koordination des Personaleinsatzes eine Liste an alle Beschäftigten ausgegeben werden. Die Liste wird per EDV erstellt und enthält folgende Angaben: Name, private Anschrift und private Telefonnummer. Der Abiturjahrgang 1999 eines privaten Gymnasiums wollte das sogenannte Abiturbuch im Internet veröffentlichen. Das Abiturbuch enthält neben Beiträgen einzelner Schüler über ihre schulischen Erlebnisse und Eindrücke auch Name, Vorname, Adresse und Geburtsdatum einzelner Lehrkräfte, die den Jahrgang unterrichtet haben. Die Daten der Lehrer stammten aus der Lehrerstammdatei.

31 Weitere Informationen, Quellen Webseite des Landesbeauftragten für den Datenschutz Sachsen-Anhalt (mit Tätigkeitsbericht, FAQ, Informationsmaterial...) http://www.sachsen-anhalt.de/index.php?id=18635 Zentrale Datenschutzstelle der baden-württembergischen Universitäten http://www.zendas.de/ Was speichert facebook? http://europe-v-facebook.org/de/datenbestand/datenbestand.html Datenschutzmanagement Broschüre des Landesbeauftragten für Datenschutz Verbraucherzentrale Bundesverband zum Thema Datenschutz http://www.surfer-haben-rechte.de/cps/rde/xchg/digitalrechte/ Was steckt hinter den AGB (Verbraucherzentrale) http://www.surfer-haben-rechte.de/cps/rde/xchg/digitalrechte/hs.xsl/75_1661.htm? back=index.htm&backtitle=startseite