1 Einführung Datenschutz
2 Datenschutzmanagement natürliche Personen stehen im Mittelpunkt beim Umgang mit personenbezogenen Informationen den Anforderungen zum Schutz des Persönlichkeitsrechts umfassend Rechnung tragen Datenschutzmanagement: alle zu organisierenden Prozesse, die zur Umsetzung aller datenschutzrechtlichen Anforderungen beim Umgang mit personenbezogenen Daten präventiv erforderlich sind (automatisierte und aktengestützte Verfahren) Pflicht zur Einhaltung obliegt der verantwortlichen Stelle jeder Beschäftigte ist verantwortlich, da es den bei der Erhebung, Verarbeitung und Nutzung beschäftigten Personen untersagt ist, personenbezogene Daten unbefugt zu erheben datenschutzrechtliche Verantwortung jedes Beschäftigten
3 Was ist Datenschutz? Grundrecht auf informationelle Selbstbestimmung jede Erhebung, Verarbeitung oder Nutzung personenbezogener Daten erfordert Rechtsgrundlage oder Einwilligung der Betroffenen Rechtsgrundlage für Sachsen-Anhalt: DSG-LSA, auch Betriebs- oder Dienstvereinbarungen personenbezogene Daten: Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, z.b. Name Anschrift, Geburtsdatum, Familienangehörige, Schulbildung, besondere Fähigkeiten, Gesundheitsdaten, Arbeitsdaten, Werturteile... besondere Arten personenbezogener Daten: rassische und ethnische Herkunft, politische Meinungen, religiöse Überzeugungen, Gesundheitsdaten
4 Begriffe automatisierte Verarbeitung: Erhebung, Verarbeitung, Nutzung unter Einsatz von DV-Anlagen Anonymisieren: Verändern personenbezogener Daten derart, dass Personenbezug nicht mehr oder nur mit unverhältnismäßig großem Aufwand herstellbar ist Pseudonymisieren: Ersetzen von Namen oder Identifikationsmerkmalen durch ein Kennzeichen, um Herstellung von Personenbezug auszuschließen oder zu erschweren verantwortliche Stelle: jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt
5 Zulässigkeit der Datenverarbeitung Erlaubnisvorbehalt, Erforderlichkeit: strenger Maßstab, muss nicht nur nützlich sondern unerlässlich sein Einwilligung des Betroffenen: freie Entscheidung, hinweisen auf Zweck, Folgen der Verweigerung, schriftliche Form (evtl. auch andere Form möglich) personenbezogene Daten von Beschäftigten: wenn zwingend erforderlich für die Durchführung oder Begründung des Beschäftigungsverhältnisses Aufdeckung von Straftaten: wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, schutzwürdiges Interesse des Beschäftigten am Ausschluss nicht überwiegt und Art und Ausmaß nicht unverhältnismäßig sind
6 Grundsätze Datensparsamkeit: Pflicht zur Datenvermeidung, auf das für die Aufgabenerledigung erforderliche Minimum beschränken Zweckbindung: Verwendungszweck ergibt sich aus Rechtsvorschrift, Ähnlichkeit von Aufgaben ist nicht ausreichend, Zusammenführen von für unterschiedliche Zwecke gespeicherten Daten problematisch innerhalb der verantwortlichen Stelle: aufgabenspezifische Trennung Betroffenenrechte: Auskunft, Löschung, Sperrung, Widerruf der Einwilligung, Recht auf Einwendung gegen Datenverwendung bei besonderen persönlichen Gründen
7 Zulässigkeit der Datenverarbeitung für eigene Geschäftszwecke zulässig zur Wahrung berechtigter Interessen der verantwortlichen Stelle und wenn das schutzwürdige Interesse der Betroffenen am Ausschluss nicht überwiegt wenn die Daten allgemein zugänglich sind (z.b. Zeitungen, öffentliche Aushänge, öffentliche Register oder Datenbanken) Zwecke müssen konkret festgelegt werden Geheimhaltungspflicht: Betriebsrat (BetrVG), besondere Berufsgruppen (StGB) Post- und Fernmeldegeheimnis: betrifft Tatsachen,die dem Post- und Fernmeldegeheimnis unterliegen und die einem Beschäftigten eines Unternehmens bekannt geworden sind, das geschäftsmäßig Post- und Telekommunikationsdienste erbringt
8 Videoüberwachung Vorgaben für öffentlich zugängliche Räume: wenn es zur Aufgabenerfüllung erforderlich ist, zur Wahrnehmung des Hausrechtes oder zur Wahrung berechtigter Interessen für konkret festgelegte Zwecke schutzwürdige Interessen dürfen nicht überwiegen Überwachung und verantwortliche Stelle sind kenntlich zu machen Verarbeitung und Nutzung der Daten: wenn es für den Zweck erforderlich ist und schutzwürdige Interessen nicht überwiegen wenn es zur Abwehr von Gefahren oder Verfolgung von Straftaten erforderlich ist
9 Videoüberwachung Überwachung von Mitarbeitern immer mitbestimmungspflichtig ohne Wissen der Benutzer darf keine Vorrichtung der qualitativen oder quantitativen Kontrolle verwendet werden Videoüberwachung muss regelmäßig daraufhin untersucht werden, ob der Zweck noch gegeben ist
10 Zugriff auf Emails bei Krankheit Fernmeldegeheimnis: unbefugtes Öffnen einer geschützten Sendung steht unter Strafe (StGB) Wann gilt das Fernmeldegeheimnis? wenn Telekommunikationsdienste angeboten werden, dann Service-Anbieter lt. TKG wenn private Mails gestattet sind, dann Service-Anbieter? Gesetz definiert nicht, was unbefugt bedeutet Worauf kann man sich dann berufen? Aktuelle Rechtsprechung! Bundesgerichtshof + Bundesverfassungsgericht: Fernmeldegeheimnis für Mails gilt nicht mehr, wenn ihre Übermittlung abgeschlossen ist und sie auf dem PC des Empfängers bzw. abrufbereit auf einem anderen Rechner liegen (z.b. zentraler Server)
11 Zugriff auf Emails bei Krankheit 2006: Der Schutz des Fernmeldegeheimnisses endet... In dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang beendet ist unklar, ob das auch gilt, wenn der Empfänger die Nachricht noch nicht gelesen hat oder nicht weiß, dass sie angekommen ist 2008: Grundrechtsschutz erstreckt sich nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. unklar, was genau mit eigene Schutzvorkehrungen gemeint ist
12 Zugriff auf Emails bei Krankheit Sobald eine Mail beim Provider gespeichert ist, ist der Telekommunikationsvorgang abgeschlossen StGB gilt nicht mehr Fernmeldegeheimnis gilt nicht bei Zugriffen auf Mails erkrankter Mitarbeiter unabhängig von der Gestattung privater Mails Recht auf informationelle Selbstbestimmung? Gilt besonders, wenn private Mails erlaubt sind Arbeitgeber muss dann rücksichtsvoll auf Mails zugreifen
13 Rücksichtsvoller Zugriff auf Mails Ist der Arbeitnehmer ansprechbar, ist er zu informieren Wenn möglich, ist ihm Gelegenheit zu geben, die entsprechenden Mails selbst weiterzuleiten Verweigert der Arbeitnehmer dies, ist Zugriff über Systemadministrator zulässig dieser Zugriff sollte exakt dokumentiert werden, um späteren Beschwerden entgegnen zu können Zugriff ist auf das notwendige Maß zu begrenzen (z.b. erstmal Absender und Betreff ansehen) sind Mails durch Absender und/oderbetreff als privat zu erkennen, sind diese in keinem Fall zu öffnen (Öffnung ist auch rechtmäßig, falls nach Absender und Betreff dienstliche Mails privaten Inhalt haben) Quelle: Datenschutz PRAXIS Ausgabe 08/09 S. 4
14 Kontrolle von Emails dauerhafte Überwachung des Telekommunikationsverhaltens unzulässig es muss einen Anlass für eine Kontrolle geben Kontrolle betrieblicher Email-Accounts von Mitarbeitern z.b. in Gerichtsverfahren kann zulässig sein immer überprüfen, ob Emailkontrolle bzgl. des Kontrollzwecks geeignet, erforderlich und verhältnismäßig ist Arbeitgeber sollten klarstellen, dass Erlaubnis zur privaten Nutzung von Emails widerrufen werden kann und keinen Rechtsanspruch begründet Regeln für Email-Nutzung (z.b. Kennzeichnung privater Mails) Arbeitgeber sollen klarstellen, unter welchen Umständen Email-Kontrollen durchgeführt werden Einwilligung sollte Bedingung zur Gestattung der privaten Nutzung sein Quelle: Zeitschrift für Datenschutz 2/2011
15 Behandlung von E-Mails E-Mails sind keine sichere Form der Kommunikation E-Mails dürfen nicht ohne Zustimmung des Absenders weitergeleitet werden (dabei berücksichtigen, ob die E-Mail an eine Funktionsadresse gesendet wurde) bei der Versendung von Mails an mehrere Empfänger unterscheiden, ob diese voneinander wissen sollen/dürfen Versenden ohne Anzeige anderer Empfänger mit bcc (blind carbon copy) statt cc (carbon copy) trotzdem sollte jedem Empfänger die Information gegeben werden, ob nur er alleine oder mehrere Personen die Mail bekommen haben
16 Soziale Netzwerke Nutzer geben Informationen preis über sich und andere Verknüpfung von Informationen durch Diensteanbieter Ziel: Auswertung der Daten für personalisierte Werbung, Verkauf dieser Information Zulässigkeit der Verarbeitung (Problem private Nutzer) Benachrichtigungspflicht der Betroffenen (wenn erstmals personenbezogene Daten ohne seine Kenntnis gespeichert werden, entfällt, da Aufwand unverhältnismäßig) veröffentlichte Daten sind allgemein zugänglich (Folgen sind kaum überschaubar) Auskunftsanspruch der Betroffenen: kaum zu realisieren europäische Datenschutzbestimmungen werden bei facebook nicht eingehalten
17 Soziale Netzwerke Facebook: Gefällt-mir-Buttons sollten auf keiner Webseite der Universität enthalten sein es werden schon Daten an facebook übermittelt, wenn die Seite geöffnet wird, nicht erst beim Klick auf den Button (IP-Adresse) alle Informationen der Universität sollten auf Uni-Webseiten verfügbar sein, facebook nur ergänzend niemand soll durch Uni-Webseiten genötigt werden, sich auf facebook anzumelden
18 Google neue Datenschutzrichtlinie seit 1.3.2012 nicht jede Suche wird protokolliert, man weiß aber auch nicht, welche Veränderungen für Kunden mit Google-Konto: es werden personenbezogene Daten aus verschiedenen Diensten verknüpft Google Docs und Google+ sind ebenfalls verknüpft Kritik: Erklärung ist zu allgemein, es ist kaum festzustellen, welche Daten für welche Zwecke ausgetauscht werden
19 Veröffentlichungen im Internet Themen von Abschlussarbeiten mit Nennung des Bearbeiters nur mit dessen Zustimmung (Lösung: nur Nennung des Themas) Fotos von Mitarbeitern nur mit Zustimmung der Betroffenen, Zustimmung ist freiwillig und widerrufbar persönliche Daten in LSF siehe Einwilligungserklärung Auswertungen (Google Analytics), Cookies, Online-Formulare, Dozentenpläne gehören nicht ins Internet Problematik E-Learning, Lehrende können Verhalten der Studierenden überwachen, Äußerungen in blogs oder Foren bleiben erhalten
20 Personenbezogene Daten von Studierenden erlaubt ist, was erforderlich ist für Studium es muss definiert sein, wer Zugang zu den Daten hat kurzfristig (z.b. für die Dauer einer Lehrveranstaltung) sind Listen mit Studierendendaten auf Rechnern der Professoren erlaubt Weitergabe nur an Befugte zulässig (keine Firmen, nicht jeder Mitarbeiter, Kommilitonen, Bundesbehörden nicht standardmäßig) auf sichere Übertragung der Daten achten Belehrung zur Verschwiegenheit
21 Vorabkontrolle schriftliche Zulässigkeitsprüfung vor Einführung von Verfahren mit personenbezogenen Daten wenn besondere Arten personenbezogener Daten verarbeitet werden wenn einzuführende Verfahren zur Bewertung der Persönlichkeit der Betroffenen geeignet sind Verfahrensverzeichnis als Basis für die Entscheidung dient dazu, festzustellen ob und unter welchen Bedingungen das Verfahren eingeführt werden darf
22 Verfahrensverzeichnis Wie kann man Risiken und Gefährdungen für Datensicherheit und Datenschutz bestimmen? Gefährdungsmöglichkeiten analysieren (wirtschaftlicher Verlust, Ansehensschaden, Wiederbeschaffungsaufwand...) Ursache für jede Gefährdung identifizieren und Wahrscheinlichkeit für Auftreten bewerten IT-Grundschutz des BSI https://www.bsi.bund.de/contentbsi/grundschutz/baustein-datenschutz/html/ index_htm.html;jsessionid=195493a8502f018573ccbc4bfdcf752b.2_cid241
23 Verfahrensverzeichnis - Schutzziele Vertraulichkeit: Daten sollen nur Befugte zur Kenntnis nehmen können Integrität: Daten sollen unversehrt, vollständig und aktuell bleiben Verfügbarkeit: Daten sollen zeitgerecht zur Verfügung stehen Authentizität: Daten sollen ihrem Ursprung zugeordnet werden können Revisionsfähigkeit: jederzeit feststellbar, wer wann welche Daten in welcher Weise erhoben, verarbeitet oder genutzt hat Transparenz: Verfahren zur Erhebung, Verarbeitung oder Nutzung von Daten sollen nachvollziehbar und aktuell dokumentiert sein Löschung von Daten: wenn sie zur Aufgabenerfüllung oder Dokumentation der Aufgabenerfüllung nicht mehr benötigt werden
24 Beispiele Organigramm mit Namen der Beschäftigten: für Nennung von Amtsleitern o.ä. nach derzeitiger Rechtssprechung keine Einwilligung zur Veröffentlichung der Namen und dienstlichen Telefonnummern im Internet erforderlich, anders für Beschäftigte unterhalb der Leitungsebene oder ohne Außenkontakt Einwilligung erforderlich, aktuell Erklärung für LSF
25 Umfragen im Rahmen von Forschungsarbeiten, Studieninteressenten, Studierende... bei Minderjährigen immer Einwilligung des gesetzlichen Vertreters erforderlich (evtl. auch schon früher eigenständige Beantwortung möglich, ca. ab 14 Jahren) Hinweis auf Freiwilligkeit der Teilnahme (keinen Druck ausüben, z.b. durch Versprechen von Geschenken) bei online Umfragen Daten nicht unverschlüsselt übermitteln, Vorsicht, wenn Daten nicht auf Servern der Universität gehalten werden! Personenbezug von Daten: gegeben, wenn sie sich in der Kombination mit anderen Daten der verantwortlichen Stelle oder den zugänglichen Daten anderer Stellen einer bestimmten Person zuordnen lassen verantwortliche Stelle kann auch Universität sein (Außenverhältnis)
26 Umfragen Erhebung von Mailadressen für Verlosung ermöglicht im Zusammenhang mit den anderen Daten eine Identifikation, muss getrennt erhoben werden Transparenz: Teilnehmer umfassend informieren, welche Informationen erfasst und verarbeitet werden, ob und welche Daten aus anderen Quellen erfasst werden, wie die Daten verwendet, an wen sie weitergegeben werden, wer Zugriff hat und wie Einsichtnahme und Löschung gehandhabt werden grundsätzlich gilt: Datenvermeidung ist Datenschutz IP-Adressen nicht komplett erfassen bei online Umfragen
27 Überwachung im Internet der Besuch einer Webseite hinterlässt Spuren (tracking) Collusion (Tool von Firefox zur Tracking-Visualisierung) personenbezogene Werbung (Beispiel Target)
28 Aktuelle Themen der letzten Datenschutzkonferenz Welche Maßnahmen gegen Internet-Monopole? Zusammenführen der verschiedenen Interessengruppen Datenschutz klar definieren: Was sind die Schutzziele? Welche Bedrohungsszenarien sind vorstellbar? Suchfunktionalität über Webserver der Hochschulen und nicht durch Übernahme externer Anbieter, die nicht deutschem Datenschutz-Standard entsprechen datenschutzkonforme Programme und Einstellungen sollten Standard sein (z.b. spezielle Cookies) gemeinsame europäische Position der Datenschützer zu Auskunftssystemen Datenschutz komfortabel machen
29 besondere Situation an Hochschulen Anwendung des Datenschutzes problematisch: Verwischung von Grenzen (Hochschule kann nicht präzise abgegrenzt werden) wissenschaftliche Eigenverantwortung als grundlegende Basis der Datenverarbeitung problematisch: Aufgabe von öffentlichen Einrichtungen im Spannungsfeld zu gesetzlich definierten Dienste-Anbietern (TMG) einfache Verbote führen nicht weiter, unterschiedliche Lebenswelten berücksichtigen
30 Wie würden Sie entscheiden? In einer Abteilung mit 25 Beschäftigten eines Industrieunternehmens soll zur besseren Koordination des Personaleinsatzes eine Liste an alle Beschäftigten ausgegeben werden. Die Liste wird per EDV erstellt und enthält folgende Angaben: Name, private Anschrift und private Telefonnummer. Der Abiturjahrgang 1999 eines privaten Gymnasiums wollte das sogenannte Abiturbuch im Internet veröffentlichen. Das Abiturbuch enthält neben Beiträgen einzelner Schüler über ihre schulischen Erlebnisse und Eindrücke auch Name, Vorname, Adresse und Geburtsdatum einzelner Lehrkräfte, die den Jahrgang unterrichtet haben. Die Daten der Lehrer stammten aus der Lehrerstammdatei.
31 Weitere Informationen, Quellen Webseite des Landesbeauftragten für den Datenschutz Sachsen-Anhalt (mit Tätigkeitsbericht, FAQ, Informationsmaterial...) http://www.sachsen-anhalt.de/index.php?id=18635 Zentrale Datenschutzstelle der baden-württembergischen Universitäten http://www.zendas.de/ Was speichert facebook? http://europe-v-facebook.org/de/datenbestand/datenbestand.html Datenschutzmanagement Broschüre des Landesbeauftragten für Datenschutz Verbraucherzentrale Bundesverband zum Thema Datenschutz http://www.surfer-haben-rechte.de/cps/rde/xchg/digitalrechte/ Was steckt hinter den AGB (Verbraucherzentrale) http://www.surfer-haben-rechte.de/cps/rde/xchg/digitalrechte/hs.xsl/75_1661.htm? back=index.htm&backtitle=startseite