Orientierungshilfe Datenschutz Januar 2010 Seite 1



Ähnliche Dokumente
Nutzung dieser Internetseite

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Datensicherung. Beschreibung der Datensicherung

Einführung in den Datenschutz

Datenschutz ist Persönlichkeitsschutz

Datenschutz und Schule

Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren

Datenschutz eine Einführung. Malte Schunke

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

DATENSCHUTZERKLÄRUNG

Meine Daten. Mein Recht

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Registrierung am Elterninformationssysytem: ClaXss Infoline

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Telekommunikation Ihre Datenschutzrechte im Überblick

Anleitung WLAN BBZ Schüler

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Einführung in die Datenerfassung und in den Datenschutz

Sicher kommunizieren dank Secure der Suva

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

GFAhnen Datensicherung und Datenaustausch

Schützen Sie Ihre Daten. 10 Tipps zur Datensicherheit

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

EasyWk DAS Schwimmwettkampfprogramm

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Leitfaden zur Nutzung des System CryptShare

Fragen und Antworten zu Secure

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Leichte-Sprache-Bilder

SANDBOXIE konfigurieren

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Datenschutz im Spendenwesen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Outlook-Daten komplett sichern

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Thunderbird Portable + GPG/Enigmail

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Kommentartext Medien sinnvoll nutzen

Cloud Computing - und Datenschutz

Helmut Kleinschmidt. Pflicht ab

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

Anleitung WOBCOM Anti-Spam System

Anleitungen zum KMG- -Konto

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Bedienungsanleitung BITel WebMail

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Urheberrecht im Internet

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Verfahrensverzeichnis

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

! " # $ " % & Nicki Wruck worldwidewruck

Import des persönlichen Zertifikats in Outlook 2003

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Erstellen einer digitalen Signatur für Adobe-Formulare

Checkliste wie schütze ich meinen account

EDV-Service-Germany. Handy schützen

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Kundeninformationen zur Sicheren

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Hilfe zur Verwendung digitaler Formulare

D i e n s t e D r i t t e r a u f We b s i t e s

Datenschutzhinweise. Allgemeiner Teil

MWSoko Erste Schritte

Übungsaufgabe zum ECDL-Modul 7

icloud nicht neu, aber doch irgendwie anders

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Telekommunikation Ihre Datenschutzrechte im Überblick

Die Cloud der Gruppe Clubmädchen

Datenschutz-Unterweisung

FrogSure Installation und Konfiguration

Transkript:

Januar 2010 Seite 1 Vorwort Nach der Kommunalwahl sind Sie erstmalig oder auch schon zum wiederholten Male Mitglied im Rat oder einem Ausschuss der Stadt Kamen. Herzlichen Glückwunsch dazu. Was kommt aber jetzt auf Sie zu? Eines ist sicher: viel Arbeit, viel Papier und viele Abende, an denen man nicht für die Familie da sein kann. Das bunte Leben in dieser Stadt mit zu gestalten und die Anliegen der Mitbürgerinnen und Mitbürger zu analysieren und abzuwägen wird Zeit und Kraft brauchen. Sie werden viel schwere Kost zu lesen bekommen, und sich manches anlesen und sich gelegentlich auch neu orientieren müssen. Dieser kleine Ratgeber soll ein wenig dabei helfen, sich insbesondere mit dem in der kommunalen Arbeit zurechtzufinden. Ich wünsche Ihnen für die Wahlperiode und darüber hinaus viel Erfolg bei Ihrer Arbeit zum Wohle der Bürgerinnen und Bürger dieser Stadt. INHALT Vorwort...1 und andere Begriffe... 2 Gebote des es... 5 Ratsarbeit und...6 Fragen aus der Praxis.. 8 Ratsinformationssysteme...14 Tipps zur Datensicherheit... 16 Interessante Links... 27

und andere Begriffe Januar 2010 Seite 2 Begibt man sich in die Innenstadt, um einen Einkaufsbummel zu machen, so sind die Chancen gut, angesprochen zu werden. Man wird gefragt, ob man lieber Tee oder Kaffee trinkt, welches Fernsehprogramm man am liebsten ansieht, ob man den Jahresurlaub zu Hause oder im Ausland verbringt und vieles andere mehr. Zu Hause angekommen, klingelt das Telefon, und eine mehr oder weniger freundliche Stimme am anderen Ende der Leitung möchte im Auftrag eines Meinungsforschungsinstitutes gerne wissen, ob man lieber Tee oder Kaffee mag. Nicht immer ist es so, dass bei diesen Befragungen persönliche Daten erhoben werden. Daher greift in diesen Fällen im Regelfall das recht nicht. Was aber ist eigentlich und vor wem oder was soll er schützen? bedeutet nicht, dass irgendwelche Daten geschützt werden. Geschützt werden die Betroffenen vor einer unrechtmäßigen Verwendung ihrer Daten. Der ist Teil des verfassungsrechtlichen Selbstbestimmungsrechts und des Schutzes der Persönlichkeit. Wenn von schützenswerten Daten die Rede ist, so handelt es sich um die personenbezogenen Daten der Mitbürgerinnen und Mitbürger, aber auch um die eigenen Daten, also um alle Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Zu den Angaben über persönliche Verhältnisse gehören beispielsweise der Name, der Geburtstag, das Alter oder der Familienstand. Zu den sachlichen Verhältnissen einer Person gehören z.b. Informationen über Grundbesitz, Abgaben und Steuern oder Bankguthaben. Personenbezogene Angaben über die rassische oder ethnische Zugehörigkeit, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben sind besonders sensible Daten und daher als besonders schutzwürdig anzusehen.

und andere Begriffe Januar 2010 Seite 3 Meine Daten gehören mir das Recht auf informationelle Selbstbestimmung. Das Bundesverfassungsgericht hat mit dem so genannten Volkszählungsurteil vom 15.12.1983 grundlegende Aussagen zum Umgang mit personenbezogenen Daten getroffen und aus dem Grundrecht auf freie Entfaltung der Persönlichkeit (Art. 2 Abs. 1 GG) in Verbindung mit der Würde des Menschen (Art. 1 Abs. 1 GG) das Recht auf informationelle Selbstbestimmung abgeleitet. Der Richterspruch aus Karlsruhe verleiht dem Recht auf informationelle Selbstbestimmung den Charakter eines Grundrechts. Das Grundrecht auf informationelle Selbstbestimmung gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf informationelle Selbstbestimmung sind nur im überwiegenden Allgemeininteresse zulässig. Ganz ähnlich lautet dann auch 1 des nordrhein-westfälischen gesetzes (DSG NRW): Aufgabe dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch die Verarbeitung personenbezogener Daten durch öffentliche Stellen in unzulässiger Weise in seinem Recht beeinträchtigt wird, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen (informationelles Selbstbestimmungsrecht). Das Gesetz geht sogar noch weiter und verbietet jede Verarbeitung von personenbezogenen Daten durch die öffentliche Verwaltung. Die Verarbeitung personenbezogener Daten ist nur zulässig, wenn a) das DSG NRW oder eine andere Rechtsvorschrift sie erlaubt oder b) die betroffene Person eingewilligt hat.

und andere Begriffe Januar 2010 Seite 4 In der Öffentlichkeit nimmt man vom nur dann Notiz, wenn er nicht funktioniert. Das Interesse der Medien an datenschutzgerechtem Verwaltungshandeln wird regelmäßig erst durch eine panne aufgefrischt. Diese Pannen ziehen immer auch einen immensen Imageschaden für die Behörde und einen Vertrauensschwund der Bevölkerung gegenüber den verantwortlichen Stellen nach sich. Es dringt zu wenig ins Bewusstsein, dass rechtswidrig handelt, wer gesetze verletzt. ist normaler Bestandteil der Rechtsordnung. Der leichtfertige Umgang mit personenbezogenen Daten kann sowohl nachhaltige Schäden im Vertrauen der Bürgerinnen und Bürger als auch Schadenersatzforderungen sowie Disziplinar-, Bußgeld- und Strafverfahren zur Folge haben. Zum zentralen Begriff der gesetze ist die Datenverarbeitung geworden. Wurde diese früher lediglich mit vier Phasen definiert so geht der 3 des DSG NW heute wesentlich weiter. Der Begriff Datenverarbeitung beinhaltet danach das Erheben, als das Beschaffen von Daten Speichern, als das Erfassen, Aufnehmen oder Aufbewahren von Daten auf einen Datenträger Verändern, als das inhaltliche Umgestalten von Daten Übermitteln, als das Bekanntgeben von Daten an Dritte Sperren, als das Kennzeichnen von Daten, um ihre weitere Verarbeitung einzuschränken Löschen, als das Unkenntlichmachen von Daten und das Nutzen, als jede sonstige Verwendung von Daten Bei der Datenverarbeitung sind daher alle technischen und organisatorischen Maßnahmen zu treffen, die dem Ziel der Datensicherheit dienen.

Gebote des es Januar 2010 Seite 5 Die Gebote ergeben sich aus 10 DSG NW. Hier sind die technischen und organisatorischen Maßnahmen festgelegt, nach denen die öffentlichen Stellen die ordnungsgemäße Verarbeitung personenbezogener Daten sicherstellen müssen. Zu diesem Zwecke sieht 10 ein Sicherheitskonzept vor. Dabei sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass nur Befugte personenbezogene Daten zur Kenntnis nehmen können (Vertraulichkeit), personenbezogene Daten während der Verarbeitung unversehrt, vollständig und aktuell bleiben (Integrität), personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit), jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können (Authentizität), festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit), die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz). Alles was hier über den gesagt wird, gilt übrigens nicht nur für die automatisierte Verarbeitung elektronischer Daten sondern auch für die Verarbeitung anderer Speicherformen (Papierform, Tonträger, Fotos, etc.)

Ratsarbeit und Januar 2010 Seite 6 Bei der Arbeit im Rat und seinen Ausschüssen kommen Sie ständig mit personenbezogenen Daten sowohl von Bürgerinnen und Bürgern, als auch von Beschäftigten der Verwaltung, in Berührung. Die einzelnen Mitglieder der Vertretungskörperschaft trifft dabei gerade auch auf Grund ihrer besonderen Vertrauensstellung gegenüber den Bürgerinnen und Bürgern der Stadt die Verantwortlichkeit für die Erfüllung der datenschutzrechtlichen Vorgaben für den Umgang mit personenbezogenen Daten in besonderem Maße. Die Grundsätze Ihrer Tätigkeit als Mandatsträgerin oder Mandatsträger sind unter anderem in der Gemeindeordnung des Landes Nordrhein-Westfalen zu finden (GO NRW). Eine sehr wesentliche und datenschutzrechtlich bedeutsame Regelung enthält 30 GO NRW. Hiermit werden Sie zur Verschwiegenheit verpflichtet. Verschwiegenheit bedeutet, dass alle Angelegenheiten, deren Mitteilung an andere dem Gemeinwohl, dem Wohle der Gemeinde oder dem berechtigten Interesse Einzelner zuwiderlaufen würde geheim zu halten sind. Die Verschwiegenheitspflicht gilt im Übrigen auch für Fraktionsmitarbeiter und sachkundige Bürger ( 56 Abs.5 GO NRW). Sie betrifft z.b. alle Angelegenheiten, die in nichtöffentlicher Sitzung behandelt werden. Zwar sind gem. 48 Abs. 2 Ratssitzungen grundsätzlich öffentlich, allerdings kann das öffentliche Wohl oder das berechtigte Interesse Einzelner die Beratung in nichtöffentlicher Sitzung erfordern. Dies sind z.b. Personalangelegenheiten, Beratungen über den Erwerb oder die Veräußerung von Grundstücken, Auftragsvergaben, Stundungs- und Erlassgesuche von Abgabepflichtigen, persönliche Angelegenheiten einer Bewerberin oder eines Bewerbers.

Ratsarbeit und Januar 2010 Seite 7 Die Verschwiegenheitspflicht gilt auch nach Beendigung Ihres Mandats. Selbst für eine Aussage vor Gericht kann nur der Rat Sie von der Verschwiegenheitspflicht befreien. Ein besonderer Augenmerk ist auf die Sitzungen der Fraktionen zu legen. Sie bestehen ausschließlich aus Mitgliedern des Rates, unterliegen somit auch der o.g. Verschwiegenheitspflicht und können daher auch in ihren Sitzungen personenbezogene Daten behandeln, die nicht öffentlich bekannt gemacht werden dürfen. Gem. 56 Abs. 5 GO NRW dürfen diese Daten auch an Fraktionsmitarbeiter übermittelt werden, wenn sie zur Verschwiegenheit verpflichtet wurden. Nach dem Wortlaut der Vorschrift gilt dies aber nicht für fraktionsfremde Teilnehmer, also z.b. für Funktionsträger politischer Parteien. In ihrer Gegenwart dürfen in Fraktionssitzungen keine Angelegenheiten aus nichtöffentlichen Rats- oder Ausschusssitzungen mit Personenbezug erörtert werden. Das Datengeheimnis in 6 DSG NW verpflichtet nämlich dazu, dass personenbezogene Daten, zu denen öffentliche Stellen Zugang haben, nur für den Zweck verarbeitet oder offenbart werden dürfen, der für die Aufgabenerfüllung vorgesehen ist. Werden also personenbezogene Daten die Sie erhalten haben, z.b. an Parteien weitergegeben, so liegt eine Ordnungswidrigkeit vor, die mit einer Geldbuße geahndet werden kann. Im Einzelfall kann es sich sogar um eine Straftat handeln.

Fragen aus der Praxis Januar 2010 Seite 8 Adressaufkleber für den Kommunalwahlkampf? Die Meldebehörde darf Parteien, Wählergruppen und anderen Trägern von Wahlvorschlägen im Zusammenhang mit Parlaments- und Kommunalwahlen in den sechs der Wahl vorangehenden Monaten Auskunft aus dem Melderegister.. von Gruppen von Wahlberechtigten erteilen, für deren Zusammensetzung das Lebensalter der Betroffenen bestimmend ist. So lautet 35 Abs. 1 Satz 1 des Meldegesetzes NRW. Hieraus folgt, dass grundsätzlich eine Partei oder Wählergruppe als Trägerin von Wahlvorschlägen berechtigt ist, die Daten anzufordern und zu Wahlwerbezwecken zu nutzen. Es bestehen keine datenschutzrechtlichen Bedenken, wenn die Partei oder Wählergruppe Ihnen die Daten der Personen übermittelt, die in ihrem Wahlkreis wahlberechtigt sind. Deshalb bestehen auch keine Bedenken, wenn Ihnen die Meldebehörde diese Daten direkt zur Verfügung stellt. Diese sogenannte Melderegisterauskunft in besonderen Fällen bezieht sich auf klar umgrenzte Bevölkerungsgruppen eines bestimmten Lebensalters. Es ist also unzulässig, wenn ein Verzeichnis der Bürgerinnen und Bürger zwischen 18 und 100 Jahren angefordert wird, denn damit bekäme man eine Aufstellung aller wahlberechtigten Bürgerinnen und Bürger der Kommune. Fordert man hingegen eine Liste aller Seniorinnen und Senioren über 60 Jahren an, so ist dies zulässig, da es sich um eine begrenzte Gruppe von Personen handelt. Die Betroffenen haben übrigens nach 35 Abs. 6 des Meldegesetzes das Recht, einer Übermittlung ihrer Daten an Parteien und Wählergruppen zu widersprechen. Die Partei oder Wählergruppe muss die Daten im Übrigen spätestens einen Monat nach der Wahl löschen. Gleiches gilt für Sie, wenn Sie die Daten erhalten haben. Bitte nicht vergessen! Eine Nutzung der Daten zu anderen Zwecken, z.b. zur Mitgliederwerbung, ist übrigens nicht zulässig.

Fragen aus der Praxis Januar 2010 Seite 9 Daten, die für eine Entscheidungsfindung notwendig sind? Die Verwaltung bereitet die Sitzungen durch die Aufstellung und öffentliche Bekanntmachung der Tagesordnung vor. Die Tagesordnung geht Ihnen als Ratsmitglied zu. Sie müssen in die Lage versetzt werden, über alle für Ihre Entscheidung relevanten tatsächlichen und rechtlichen Umstände Kenntnis zu erhalten. Dies geschieht in der Regel durch Beschlussvorlagen. Auch diese gehen Ihnen in der Regel vor den Sitzungen zu. Die Form der Übersendung kann per Post, Fax, E-Mail oder über ein Ratsinformationssystem erfolgen. Die Verwaltung hat darauf zu achten, dass der Versand der Unterlagen in einer Form erfolgt, die vor der Einsicht oder dem Zugriff Dritter geschützt ist. Kenntnis von personenbezogenen Daten dürfen nur diejenigen Personen oder Gremien erlangen, die für die Bearbeitung und Entscheidungsfindung der jeweiligen Angelegenheit zuständig sind. Aber auch das zuständige Gremium muss nicht immer alle Daten bekommen, um über eine Angelegenheit entscheiden zu können. Es gilt auch hier das Prinzip der Erforderlichkeit. Bei der Vorstellung einer Stellenbewerberin oder eines Stellenbewerbers ist es nicht notwendig z.b. Informationen über soziale Kriterien (Angaben über Ehegatten und Familienangehörige, Anzahl der Kinder oder über den Bezug von Sozialleistungen) zu erhalten. Eine Übersicht über die Schul- und Berufsausbildung der Bewerberinnen und Bewerber, ihren beruflichen Werdegang sowie der wesentliche Inhalt zeitnaher dienstlicher Beurteilungen ist dagegen für die Entscheidungsfindung notwendig. Eine Änderung des Stellenplans kommt so grundsätzlich auch ohne die Erhebung personenbezogener Daten aus. Lediglich der Vollzug, also die konkrete Besetzung der Stelle, erfordert die Weitergabe von Personaldaten an das zuständige Gremium.

Fragen aus der Praxis Januar 2010 Seite10 Darf während einer Ratssitzung fotografiert werden? Grundsätzlich dürfen während einer öffentlichen Ratssitzung Fotografien angefertigt werden. Voraussetzung ist, dass die Fotos offen und für jedermann erkennbar gemacht werden, die Fotografierten keine Einwände dagegen haben und die Fotos nur mit dem Einverständnis der fotografierten Personen weiter verwendet werden. Der ordnungsgemäße Ablauf der Sitzung darf zudem nicht gestört werden. Sind Tonaufzeichnungen des Schriftführers während der Ratssitzung erlaubt? Die Verwendung von Tonaufzeichnungsgeräten zur ordnungsgemäßen Erstellung der Niederschrift ist nicht unumstritten. Dennoch geht die herrschende Rechtsauffassung davon aus, dass Tonaufzeichnungen als Hilfsmittel zur Erstellung der Niederschrift zulässig sind, insbesondere wenn der Rat dies in seiner Geschäftsordnung ausdrücklich bestimmt hat. Dies ist bei uns im 24 Abs. 5 der Fall. Die Tonaufzeichnung dient lediglich zur Unterstützung der Protokollierung. Dürfen Sitzungsunterlagen weitergegeben werden? Nein! Das Weitergabeverbot von Unterlagen mit personenbezogenen Daten bezieht die Mitteilung des Inhaltes an Dritte mit ein. Dies gilt für mündliche und schriftliche Mitteilungen. Als Dritte einzustufen sind hier nicht nur Familienmitglieder, Kollegen, Bekannte, Nachbarn etc., sondern auch Parteifreunde. Endet Ihr Mandat, so müssen Sie alle verbliebenen Unterlagen an die Verwaltung zurückgeben bzw. datenschutzgerecht vernichten. Generell sind Sie als Mandatsträger verpflichtet, alle erhaltenen Unterlagen mit personenbezogenen Daten gegen die Kenntnisnahme oder den Zugriff Dritter zu sichern. Sitzungsunterlagen sind keine privaten Unterlagen, sondern ausschließlich für den Verwaltungsgebrauch bzw. Ihre Arbeit als Mandatsträger bestimmt.

Fragen aus der Praxis Januar 2010 Seite11 Wie verhält es sich bei Jubiläen? Auskunft darf nur Vor- und Familiennamen, Doktorgrad und Anschriften Die Meldebehörde darf eine Auskunft über Alters- und Ehejubiläen des kommenden Monats erteilen. Die sowie den Tag und die Art des Jubiläums umfassen. Alters- und Ehejubiläen sind im Meldegesetz NRW gesetzlich nicht definiert. Wie sieht es mit weitergehenden Informationen über einzelne Personen aus? Die sogenannte erweiterte Melderegisterauskunft gemäß 34 Meldegesetz NRW ist nur an Personen zulässig, die ein berechtigtes Interesse glaubhaft machen können. Die Rechtsprechung hat ein berechtigtes Interesse definiert als ein nach vernünftiger Abwägung durch die Sachlage gerechtfertigtes Interesse, das rechtlicher, wirtschaftlicher oder ideeller Natur sein kann und das von der Rechtsordnung anerkannt ist. Wenn ein solches berechtigtes Interesse glaubhaft gemacht werden kann, darf die Meldebehörde zusätzlich zu Vor- und Familiennamen, Doktorgrad und Anschriften folgende Daten einer bestimmten Person mitteilen: Tag und Ort der Geburt, frühere Vor- und Familiennamen, Familienstand, beschränkt auf die Angaben, ob verheiratet oder nicht, Staatsangehörigkeiten, frühere Anschriften, Tag des Ein- und Auszugs, gesetzliche Vertreter sowie Sterbetag und -ort.

Fragen aus der Praxis Januar 2010 Seite12 Allerdings muss ein berechtigtes Interesse bezogen auf jedes einzelne der vorstehenden Daten glaubhaft gemacht werden, sonst darf die Meldebehörde das Datum nicht mitteilen. Die Meldebehörde hat die betroffene Person außerdem darüber zu informieren, dass sie eine erweiterte Melderegisterauskunft erteilt hat! Wer erteilt Auskünfte an die Medien? Die grundsätzliche Auskunftsverpflichtung der Stadt gegenüber der Presse ergibt sich aus 4 des Landespressegestzes NW. Danach sind die Behörden verpflichtet, den Vertretern der Presse die der Erfüllung ihrer öffentlichen Aufgabe dienenden Auskünfte zu erteilen. Für Mitteilungen (z.b. aus einer nicht öffentlichen Sitzung des Rates) ist grundsätzlich der Bürgermeister zuständig. Er hat zu prüfen, ob es Gründe gibt, die Auskunft zu verweigern. Dies kann zum Beispiel gegeben sein, wenn mit der Erteilung der Auskunft ein überwiegendes öffentliches oder ein schutzwürdiges privates Interesse verletzt würde. Auf Grund der Behandlung im nicht öffentlichen Teil einer Sitzung ist grundsätzlich von einer derartigen Verletzung auszugehen, so dass der Bürgermeister eine solche Auskunft nur in wenigen Fällen geben darf und würde. Dürfen Notizen aus einer Ratssitzung veröffentlich werden, z. B. im Internet? Zu öffentlichen Sitzungen des Rates hat grundsätzlich jedermann Zutritt. Den Zuhörern ist es gestattet, sich Notizen zu machen und daraus einen aus dem Gedächtnis verfassten Bericht z.b. im Internet zu veröffentlichen. Das gilt auch für die der Stadt oder eine amtliche Niederschrift. Mandatsträger, sofern sich die Veröffentlichung auf diejenigen Vorgänge beschränkt, die in der öffentlichen Sitzung zur Sprache gekommen sind. Bei einer Publikation muss jedoch klar erkennbar sein, dass es sich um persönliche Aufzeichnungen handelt und nicht um eine Veröffentlichung

Fragen aus der Praxis Januar 2010 Seite13 Was passiert mit personenbezogenen Daten, wenn sie nicht mehr benötigt werden? Wie werden Verstöße gegen das recht geahndet? Personenbezogene Daten sind unverzüglich zu löschen, bzw. zu vernichten, wenn sie nicht mehr erforderlich sind. Ihre Arbeit als Mandatsträger wird durch die Datenvernichtung nicht beeinträchtigt, weil Sie als Gremienmitglied bei Bedarf jederzeit im Rahmen Ihrer Zuständigkeiten auf die archivierten Dokumente bei der Verwaltung oder Ihrer Fraktion zurückgreifen können. Dokumente, die personenbezogene Daten enthalten, dürfen keinesfalls über den Hausmüll oder die Altpapierabholung entsorgt werden. Auch das Zerreißen oder das einfache In-Streifen-Schneiden (Schreddern) von Papierseiten ist meist nicht ausreichend. Gleiches gilt für elektronische Datenträger in Form von Disketten, CDs, DVDs oder (Wechsel-)festplatten. Die Löschung der Daten muss dergestalt erfolgen, dass eine spätere Wiederherstellung der Daten ausgeschlossen ist. Wer personenbezogene Daten, die nicht allgemein zugänglich sind, entgegen der Zweckbindung ( 6 DSG NW) verarbeitet, erhebt, speichert, zweckwidrig verwendet, verändert, weitergibt, zum Abruf bereithält, löscht oder abruft, einsieht, sich verschafft oder durch Vortäuschung falscher Tatsachen ihre Weitergabe an sich oder andere veranlasst, handelt ordnungswidrig. Die Ordnungswidrigkeit kann mit einer Geldbuße bis zu 50.000 Euro belegt werden ( 34 DSG NW). Strafbar macht sich sogar, wer gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, personenbezogene Daten, die nicht offenkundig sind, unbefugt erhebt, speichert, verändert, löscht, übermittelt, nutzt oder durch Vortäuschung falscher Tatsachen ihre Weitergabe an sich oder andere veranlasst. Auch der Versuch ist strafbar. Ein Verstoß wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe geahndet ( 33 DSG NW).

Ratsinformationssysteme Januar 2010 Seite 14 Ein Ratsinformationssystem (RIS) ist ein EDV-gestütztes Informations- und Dokumentationssystem, das auch von der Stadt Kamen eingesetzt wird. Ratsinformationssysteme sind geeignet, auf automatisiertem Wege die Arbeit der politischen Organe der Kommune bis hinein in die Verwaltungsabläufe zu unterstützen. Das RIS ermöglicht es sowohl den Mandatsträgern als auch den Bürgerinnen und Bürgern, sich zeitnah über die politischen Beratungen und Entscheidungen in der Stadt Kamen zu informieren. So werden nicht nur die Tagesordnung des Rates und der Ausschüsse, sondern auch bereits die zur Beratung und Beschlussfassung anstehenden Vorlagen sowie die Niederschriften der Sitzungen in unser Internetangebot eingestellt. Aus datenschutzrechtlicher Sicht bestehen bezüglich der Verarbeitung und elektronischen Publikation der öffentlichen Dokumente des Rates und seiner Gremien keine Einwände. Gleiches gilt auch für bestimmte personenbezogene Daten der Mandatsträger wie deren Name, Zugehörigkeit zu Parteien, Fraktionen, Ausschüssen und die Funktion innerhalb der Gremien sowie Kontaktdaten (Adresse, Telefon- und Faxnummer), da sie schon anlässlich der Kommunalwahl öffentlich bekannt gemacht worden sind. Für die Veröffentlichung darüber hinaus gehender persönlicher Daten der Abgeordneten wie z.b. Foto oder Lebenslauf ist eine Einwilligung der Betroffenen erforderlich. Bezüglich der Verfügbarmachung von nicht öffentlichen Dokumenten aus der Arbeit des Rates ist zu beachten, dass diese Dokumente vor unberechtigter Kenntnisnahme zu schützen sind.

Ratsinformationssysteme Januar 2010 Seite 15 Dies erfordert, den Zugriff auf diese Dokumente nur auf berechtigte Nutzer zu beschränken, die sich gegenüber dem System identifizieren und authentifizieren müssen. Grundsätzlich gilt: Auch wenn die Bekanntgabe personenbezogener Daten für eine sachgerechte Beratung und Entscheidungsfindung der Rats- und Ausschussmitglieder im Einzelfall erforderlich ist, ist die Übermittlung personenbezogener Daten an Dritte oder sogar eine weltweite Veröffentlichung im Internet gemäß 4 DSG NRW nur zulässig, wenn sie entweder durch eine Rechtsvorschrift erlaubt ist oder die betroffene Person eingewilligt hat. Im Informationsfreiheitsgesetz (IFG NRW) schreibt 12 den öffentlichen Stellen eine aktive Informationspolitik vor. Im Zeitalter des Internet, in dem jede Behörde sich bemüht, ihre gesetzlichen Aufgaben serviceorientiert für die Bürgerinnen und Bürger auch über die neuen Medien umzusetzen, ist eine entsprechende Veröffentlichung daher wünschenswert. Eine aktivere Nutzung des Internet für die Vermittlung von Informationen, die ansonsten in jedem Einzelfall herausgegeben werden müssen, kann zudem zu einer Reduzierung der Zahl von Informationsanträgen führen und damit eine Arbeitserleichterung für die öffentliche Verwaltung darstellen. Internetgestützte Ratsinformationssysteme, wie hier in Kamen, können daher den schnellen und unbürokratischen Zugang zu Informationen sowohl für Rats- und Ausschussmitglieder als auch für die interessierte Öffentlichkeit wesentlich vereinfachen. Personenbezogene Daten werden hier aber wenn überhaupt - nur nach vorheriger Einwilligung der betroffenen Personen veröffentlicht. Eine Rechtsgrundlage, die generell eine Veröffentlichung der aus Anlass von Bürgeranträgen, Beschwerden, Einwendungen und ähnlichen Schreiben der Stadt bekannt gewordenen personenbezogenen Daten im Internet erlaubt, besteht nämlich nicht.

Tipps zur Datensicherheit Januar 2010 Seite 16 Es ist geschafft. Mit viel Mühe haben Sie Ihre persönlichen Dokumente, Ihre Ratsunterlagen, Ihren Schriftverkehr oder Ihre Fotosammlung auf dem PC sorgfältig gespeichert. Alle Daten sind auf der Festplatte gesichert und der PC kann beruhigt ausgeschaltet werden. REGELMÄßIGE DATENSICHERUNG. Oder? Speichern Sie Ihre Daten in persönlichen Ordnern, so dass sie zusammenhängend gesichert werden können. Sichern Sie Ihre persönlichen Daten auf einem vom PC unabhängigen Datenträger. Benutzen Sie ein Medium mit ausreichend großer Speicherkapazität wie eine wiederbeschreibbare CD, DVD oder eine externe Festplatte. Datensicherung ist Ihre persönliche Verpflichtung, auf die gesammelten Daten zu achten. Hierzu gibt es keine Alternative und schon gar keine Garantie der Unternehmen, die Ihre Hard- oder Software hergestellt haben. Machen Sie die Datensicherung zum festen Bestandteil Ihrer PC-Arbeit. VERSCHLÜSSELUNG Es gibt unterschiedliche Verfahren, Daten sicher zu verschlüsseln. Allen gemeinsam ist das Prinzip, dass die einzelnen Buchstaben und Ziffern der Daten mit Hilfe eines Schlüssels (einem nur der Besitzerin oder dem Besitzer bekannten Geheimnis oder Code) so oft vertauscht und durch andere Zeichen ersetzt werden, bis es praktisch unmöglich ist, ohne Kenntnis des Schlüssels (Geheimcodes) die Daten zu lesen. Äußeres Merkmal für die Wirksamkeit der Verschlüsselung ist die Länge des Schlüssels. Sollen Daten sicher über Kommunikationsnetze an andere Personen übermittelt werden, sollten Verschlüsselungsverfahren eingesetzt werden, die

Tipps zur Datensicherheit Januar 2010 Seite 17 mit Schlüsselpaaren arbeiten, einem öffentlichen und einem privaten. Und so funktioniert das: Ihren öffentlichen Schlüssel geben Sie über ein öffentliches Schlüsselverzeichnis allgemein bekannt, damit alle, die verschlüsselt Daten an Sie senden wollen, ihn zur Verschlüsselung nutzen können. Mit dem privaten Schlüssel, der immer nur bei Ihnen bleibt, können Sie diese verschlüsselten Daten dann wieder entschlüsseln und lesen. Doch Vorsicht: Achten Sie auf Ihre Schlüssel. Sie sind der Zugang zu Ihren Daten. PASSWÖRTER Damit Passwörter ihren Zweck erfüllen und nicht leicht erraten oder ausgeforscht werden können, müssen sie bestimmten Rahmenbedingungen genügen. Sie müssen mindestens achtstellig sein und dürfen nicht aus einer zu einfachen Ziffern und / oder Buchstabenkombination, aus einfach abzuleitenden Begriffen oder leicht zu erratenden Namen etwa von Angehörigen bestehen. Es sollte möglichst eine Kombination aus Buchstaben, Ziffern und / oder Sonderzeichen ohne erkennbare Gesetzmäßigkeit gewählt werden (Beispiel: WieaRss? = Warum ist es am Rhein so schön?) Moderne Login-Verfahren lassen z.b. keine Wörter oder Kombinationen zu, die im deutschen Duden zu finden sind. Um Passwörter geheim zu halten, dürfen sie nur dann eingegeben werden, wenn die Eingabe nicht beobachtet werden kann. Selbstverständlich sollten sie anderen Personen auch nicht mitgeteilt werden. Nach Möglichkeit sollten sie auch nicht aufgeschrieben und schon gar nicht unverschlüsselt auf der Festplatte hinterlegt werden. Um die Vertraulichkeit zu gewährleisten, sollten sie regelmäßig (spätestens nach drei Monaten) geändert werden.

Tipps zur Datensicherheit Januar 2010 Seite 18 LÖSCHEN VON DATEN Besonders beim Verkauf, der Abgabe zur Reparatur, dem Austausch oder der Ausmusterung eines PCs oder anderer Speichermedien sollte darauf geachtet werden, dass nur noch die Daten gespeichert sind, deren Preisgabe oder Verlust kein Risiko bedeutet. Damit kann einem Missbrauch der persönlichen Daten effektiv entgegengewirkt werden. Sollen nicht mehr funktionsfähige Festplatten mit personenbezogenem Speicherinhalt zur Reparatur gegeben werden, ist zu prüfen, ob die gespeicherten Daten zuvor gelöscht werden sollen oder müssen. Händlerinnen und Händler erhalten von ihren Lieferfirmen in der Regel eine neue Festplatte nur im Austausch gegen das defekte Gerät. In vielen Fällen befindet sich jedoch die Lieferfirma im Ausland und das Schicksal der Festplatte und der darauf gespeicherten Daten ist ungewiss. Denken Sie daran: Daten können nur mit speziellen Programmen gelöscht werden, die beispielsweise Festplatten mehrfach überschreiben und die Daten damit irreversibel löschen. SICHERUNG VON GERÄTESCHNITTSTELLEN Je nach Computer- oder Betriebssystem beginnt die Kontrolle der Schnittstellen bereits mit dem Einschalten des Rechners. Im sogenannten BIOS Setup werden Parallel-, Seriell-, USB-, Modem-, Audio-, LAN-, W-LAN-Schnittstellen, Festplattenanschluss, Tastatur, Maus und Monitor aktiviert und vorkonfiguriert. Daneben können über das Betriebssystem Treiber und Protokolle festgelegt werden und damit Umfang und Funktionen der Schnittstellen erweitert oder eingeschränkt werden. Viele Einstellungen können zusätzlich benutzungsspezifisch in unterschiedlichen Sicherheitsprofilen erfolgen. Ein besonderes Augenmerk muss den Funk- Schnittstellen wie Bluetooth und W-LAN gelten. Sie bieten die Möglichkeit,

Tipps zur Datensicherheit Januar 2010 Seite 19 praktisch unbemerkt auf Daten zuzugreifen und Manipulationen vorzunehmen. Funk-Schnittstellen bergen ein hohes Risiko in sich, da Angriffe auf die so angebundenen Rechner über Gebäudegrenzen hinweg möglich sind. Hiermit sollte überaus vorsichtig umgegangen werden. Die Standardeinstellungen sollten sofort überprüft werden, da diese meist auf eine offene Übertragung ausgerichtet sind. Insgesamt ist anzuraten, offene Schnittstellen bewusst und kontrolliert zu verwenden. Um die größtmögliche Sicherheit zu erreichen, sollte die Leitlinie gelten: Alles, was nicht unbedingt für den Betrieb des Rechners benötigt wird, sollte gesperrt oder ausgebaut werden. EINSATZ VON SICHERHEITSSOFTWARE Angriffe aus dem Internet erfolgen in der Regel nicht gezielt auf einen bestimmten PC, sondern sie sind breit angelegt, um allgemein Schaden anzurichten. Sie sollen bewirken, dass ein PC die voreingestellten Funktionen nicht mehr korrekt ausführt und statt dessen die von der angreifenden Person geplanten Aktionen ausführt. Beispiele sind ungewollte Datenlöschungen auf dem PC oder die Anwahl kostenpflichtiger Angebote im Internet. Mit Hilfe von Sicherheitssoftware können bekannte Angriffsmuster erkannt und Schaden stiftende Ausführungen verhindert werden. Dabei ist es unerlässlich, Programme zu verwenden, die stets auf dem aktuellen Stand sind, also auch neueste Varianten von Angriffen erkennen. Die Programme bieten hierzu in der Regel einen Online-Update an. Für welche Bereiche gibt es Sicherheitssoftware? Aktuelle Virenschutzsoftware verhindert wirkungsvoll, dass schädliche Funktionen in den PC gelangen. Ein Anti SPAM Schutzprogramm bietet die Möglichkeit, unerwünschte Email auszusondern oder erst gar nicht anzunehmen.

Tipps zur Datensicherheit Januar 2010 Seite 20 Ein Dialerschutz sorgt dafür, dass nicht unbemerkt unerwünschte und vielleicht auch teure Verbindungen ins Internet geschaltet werden. Anti-Spy-Software verhindert, dass der PC unbemerkt ausgeforscht werden kann. Software zur Verschlüsselung sorgt dafür, dass Daten nur von denjenigen gelesen werden können, die im Besitz des Schlüssels sind. Firewall-Software schränkt die Funktionen und Verbindungen für das Internet auf das bewusst festgelegte Maß ein. Kinder- und Jugendschutz-Software erlaubt es, Filter so zu setzen, dass unerwünschte Seiten im Internet nicht erreicht werden können. BEWUSSTES SURFEN IM INTERNET Das Internet ist die Kommunikationsplattform der Gegenwart. Den internationalen Durchbruch ermöglichte eine einheitliche Präsentationssprache namens HTML (HyperText Markup Language), die es erlaubt, multimediale Inhalte wie Bilder, Texte oder Musikstücke darzustellen. Die in HTML codierten Dokumente werden durch eine entsprechende Software, den Browser, auf den Benutzerrechnern interpretiert. Diese Software kann innerhalb eines Dokuments sowohl Text als auch Bilder und Grafiken darstellen. Mit der Verbreitung des Internets wuchsen die Ansprüche an die Darstellungsvielfalt des Browsers, denen die Möglichkeiten von HTML bald nicht mehr genügen sollten. Mit Java wurde eine vom Browser unabhängige Programmiersprache entwickelt, die in einer als abgesichert geltenden Umgebung auf dem PC ausgeführt wird. Java ist nicht zu verwechseln mit Javascript, das in den Text einer HTML-Seite eingebunden werden kann.

Tipps zur Datensicherheit Januar 2010 Seite 21 Die Ausführung von Java-Anwendungen ist an den Download oder die Initialisierung entsprechender Applets gebunden und kann somit erkannt werden. Dagegen ist die Ausführung bei Javascript nicht erkennbar, zumal Aktionen auslösende Ereignisse wie onmousemove (Bewegung des Mauszeigers über ein Feld) vielfach nicht erkannt werden können. Hier kann also ein beliebiger Programmcode auf dem PC ohne eigenes Zutun und eigene Kenntnis ausgeführt werden. Wird bei Java der Programmcode in einer gesicherten Umgebung ausgeführt, so ist bei Javascript und anderen aktiven Inhalten konzeptionell keinerlei Sicherheitsmechanismus berücksichtigt. Schaden stiftende Programme können sich unbemerkt Sicherheitslücken im Betriebssystem zunutze machen, um Daten auszuspionieren, zu kopieren oder zu löschen. Programme, die nicht direkt über den Browser angesprochen werden können, wie Acrobat-Reader oder Real-Player, werden über sogenannte Plug-ins - wörtlich übersetzt: Stecker - an die Browser-Software angeschlossen. Durch diesen Mechanismus gibt das Betriebssystem die Kontrolle an ein anderes Programm weiter Alles Einstellungssache Moderne Browser bieten vielfältige Einstellmöglichkeiten, wie beispielsweise den Ausschluss von Plug-ins und Scripts oder die Nachfrage vor der Ausführung von Scripts. Auf keinen Fall sollten undifferenziert vorgegebene Sicherheitsstufen wie Hohe Sicherheit übernommen werden, sondern eine selbstdefinierte Sicherheitseinstellung ausgewählt werden, die eine Anpassung an die individuellen Bedürfnisse ermöglicht. Um den Surfvorgang zu beschleunigen, speichert der Browser jede Internetseite, die aufgerufen wird, in einem Speicherbereich des PC, dem sogenannten Internetcache. Cache-Daten ermöglichen die Rekonstruktion des Surfverhaltens. Hier ist Eigeninitiative gefragt. Wann immer es möglich ist, sollten die im Cache gespeicherten Daten gelöscht

Tipps zur Datensicherheit Januar 2010 Seite 22 werden. Alle auf dem Markt befindlichen Browser bieten die Möglichkeit, diese in der Browser-Software meist als temporäre Dateien bezeichneten Daten automatisch zu bestimmten Zeitpunkten oder manuell zu löschen. Zu den ebenfalls im Cache gespeicherten Daten gehören auch die sogenannten Cookies. Dies sind kleine Textdateien, mit Merkmalen zur Re-Identifikation. Diese Technik ermöglicht Anbieterinnen und Anbietern von Internetdiensten, soweit der entsprechende Cookie auf einem PC hinterlegt ist, das Surfverhalten auch über mehrere Sitzungen hinweg aufzuzeichnen und zu analysieren. Cookies sollten im Browser abgestellt werden oder zumindest durch den Cache regelmäßig gelöscht werden. EMAIL, ABER SICHER Elektronische Post, oder auch Email, ist ein beliebtes Kommunikationsmittel. Ob privat oder geschäftlich, Emails sind schnell geschrieben und auch schnell versandt. Emails sind aber unsicher. Ist man sich bei der Postkarte noch bewusst, dass zumindest die Beschäftigten der Post die Urlaubsgrüße lesen können, sind die Risiken bei Emails viel höher. Emails müssen auf ihrem Weg durch das weltweite Internet viele Stationen passieren, an denen sie abgefangen, mitgelesen oder auch verändert werden können. Risiken der Email-Kommunikation Auf ihrem Übertragungsweg durchläuft eine Email verschiedene Computer des Internets, die in der Regel unterschiedlichen Betreibern (beispielsweise AOL, T-Online) zuzuordnen sind. Auf jedem dieser Server wird eine Kopie der Email so lange gespeichert, bis sie mangels Speicherplatz durch andere Nachrichten überschrieben wird. Damit existieren von einer Email eine Vielzahl von Kopien auf den Servern des Internets. Durch diese Zwischenspeicherung ist es leicht möglich, dass Emails auch von Unbefugten gelesen werden können. Sensible oder vertrauliche Informationen können so schnell in unbefugte Hände

Tipps zur Datensicherheit Januar 2010 Seite 23 gelangen, wenn sie ungeschützt übermittelt werden. Wer eine Email erhält, kann zudem nicht sicher sein, dass der Inhalt unverfälscht eingegangen ist oder gar frei von Viren ist. Wer die Möglichkeit hat, fremde Emails auf Servern zu lesen, ist auch in der Lage, deren Inhalte zu verändern. Ein weiteres Problem ist das unerkannte Löschen oder der Verlust von Emails. Man kann sich nicht darauf verlassen, dass eine Email wirklich die Empfängerin oder den Empfänger erreicht. Sie könnte beispielsweise aufgrund technischer Probleme bei der Übertragung oder aufgrund eines Hackerangriffs verloren gehen. Aber nicht nur der Text einer Email kann verfälscht werden. Viel leichter ist das Fälschen der Absenderangaben. Der Absender, den das Mailprogramm zu einer eingegangenen Email anzeigt, muss nicht der wirkliche Absender sein. Wie schütze ich meine Emails? Es gibt verschiedene Möglichkeiten, sich vor den Risiken der Email- Kommunikation zu schützen. Um Emails vertraulich zu behandeln, sollten die Inhalte verschlüsselt werden. Nur so kann verhindert werden, dass sie von Unbefugten gelesen werden können. Wird eine Email zusätzlich mit einer elektronischen Signatur unterschrieben, kann man sicher sein, dass sie auch wirklich von der Absenderin oder dem Absender stammt und unverändert eingegangen ist. Zudem sollten Email-Quittungen vereinbart werden, die den Empfang der Email bestätigen. Daneben sollte selbstverständlich ein aktueller Virenscanner vorhanden sein.

Tipps zur Datensicherheit Januar 2010 Seite 24 PERSÖNLICHE DATEN IM NETZ Chats, Clubs, Foren, Internet-Shopping, Gewinnspiele, Musik und Klingeltöne. All das klingt sehr verlockend, besonders wenn es umsonst ist scheinbar umsonst. Auch wenn alle diese Internetdienste kostenlos angeboten werden, wird dennoch meist eine Gegenleistung verlangt nämlich die Daten zur eigenen Person. Denn regelmäßig setzt die Nutzung dieser Dienste eine Registrierung voraus. Überlegen Sie deshalb genau, ob, wann und in welchem Umfang Sie Ihre Daten preisgeben wollen. Was passiert mit den Daten? Sobald Daten im Internet preisgegeben werden, ist die vertrauliche Verwendung nicht mehr unbedingt gewährleistet. Die Firmen, die Teledienste anbieten, besitzen jetzt die Daten. Ihnen muss deshalb vertraut werden können, dass sie sich an geltendes Recht halten. Im Vorfeld ist daher darauf zu achten, ob die geforderten Daten zu Ihrer Person tatsächlich für die gewünschte Dienstleistung benötigt werden oder ob die Daten lediglich unter Vorwänden gesammelt werden und sie beispielsweise für Telefonwerbung, Werbe-SMS und Email-Aktionen verwendet werden sollen. Aber auch wenn die Daten grundsätzlich für die vorgegebenen Zwecke verwendet werden, können sie bei Einstellung ins Internet lange im Netz erhalten bleiben. Hierbei ist es leicht möglich, dass sich andere mit geeigneten Suchmaschinen informieren und ein Profil von Ihrer Person bilden. Hier einige Hinweise für die Angabe persönlicher Daten im Internet: Verwendung von Spitznamen oder Phantasienamen (Superman, Madonna, Donald Duck usw.), Angabe des eigenen Namens nur soweit unbedingt notwendig

Tipps zur Datensicherheit Januar 2010 Seite 25 Angabe nur der für den angebotenen Dienst notwendigen Daten; Verzicht auf die freiwillige Angabe von Zusatzinformationen Hinterfragen, ob persönliche Angaben ins Internet gestellt werden Prüfung der Allgemeinen Geschäftsbedingungen: Es muss ausdrücklich geregelt sein, dass Daten nicht an Dritte weitergegeben werden. DATENSPEICHERUNG IN MULTIMEDIAGERÄTEN Speichermedien befinden sich heutzutage in vielen Elektronikgeräten des alltäglichen Bedarfs wie in Mobilfunkgeräten, Memory-Sticks, PDAs, Digitalkameras, Video- oder DVDRecordern oder digitalen Fotokopierern. Leuchten diese Funktionen bei digitalen Kameras noch allen ein schließlich möchte man ja die Aufnahmen weiter verwenden - so fallen ähnliche Funktionen etwa bei Faxgeräten oder Kopierern, die die letzten versandten und empfangenen Faxe oder die letzten erstellten Kopien digital zwischenspeichern können, nicht mehr sofort ins Auge. Besonders hinzuweisen ist an dieser Stelle auf Handys, die - neben der mittlerweile weit verbreiteten Fotofunktion beispielsweise auch sämtliche Kontaktadressen und die letzten eingegangenen Rufnummern bzw. SMS einschließlich Empfangszeiten speichern können. All diese Beispiele zeigen, dass persönliche Daten und Bilder in großem Umfang auf modernen Multimediageräten gespeichert werden und damit Personen in die Hände fallen können, die diese nicht unbedingt zur Kenntnis nehmen sollten. Was Sie tun können Bei allen modernen Geräten sollte in der Bedienungsanleitung sorgfältig nachgelesen werden, welche Daten dauerhaft bei den benutzten Einstellungen gespeichert werden. Wird diese Datenspeicherung in den Geräten von Ihnen nicht genutzt, sollten Sie sich darüber informieren, wie diese Funktionen abgestellt oder Datenlöschungen initiiert werden können.

Tipps zur Datensicherheit Januar 2010 Seite 26 Solange die Geräte die Besitzerin oder den Besitzer nicht wechseln oder nicht in unbefugte Hände geraten, sind diese Vorsichtsmaßnahmen vielleicht für Sie nicht so wichtig. Es bleibt aber zu bedenken, dass besonders die kleinen Handys und Kameras leicht verloren gehen können. In jedem Fall sollten Sie vor der Weitergabe oder Entsorgung dieser Geräte darauf achten, ob noch persönliche oder sicherheitsrelevante Daten gespeichert sind. Sollte dies der Fall sein, ist eine wirksame Löschung die meist nur durch mehrfaches Überschreiben zu erreichen ist unerlässlich. Zu achten ist aber auch darauf, dass moderne elektronische Geräte in der Regel neben den großen Speicherkapazitäten außerdem einen schnellen, problemlosen Datenaustausch ermöglichen. Hiermit stellen sie aber auch ein hohes Sicherheitsrisiko dar, da ihr Einsatz, insbesondere wegen der geringen Größe, unbemerkt erfolgen kann. Mit ihnen können deshalb leicht Daten entwendet, nicht erwünschte Programme eingespielt, Systemeinstellungen geändert oder auch Viren eingeschleust werden. Auf den Einsatz dieser Geräte in der Nähe von Computern sollte deshalb ein besonderes Augenmerk liegen.

Interessante Links Januar 2010 Seite 27 Als Hyperlink oder kurz Link (engl., zu Deutsch: Verknüpfung, Verbindung, Verweis ), bezeichnet man einen Querverweis. Funktional ist damit üblicher Weise der Sprung an eine andere Stelle innerhalb desselben oder eines anderen Dokuments gemeint. Hyperlinks sind ein charakteristisches Merkmal des Internet. Sie sind im heutigen World Wide Web ein elementares Element. Mit ihrer Hilfe lassen sich Webseiten untereinander verbinden, die entweder auf demselben Rechner liegen oder auch am anderen Ende der Welt darauf warten aufgerufen zu werden. Hier ein paar dieser Links zum Thema : www.ldi.nrw.de Landesbeauftragte für und Informationsfreiheit NRW www.bfdi.de Der Bundesbeauftragte für den www.datenschutz.de Virtuelles büro www.bsi.de Bundesamt für Sicherheit in der Informationstechnik www.buerger-cert.de Informationen und Sicherheitslücken rund um die Nutzung des Internets Dieser kleine Ratgeber wurde unter Verwendung einzelner Textpassagen aus Lübking / Zilkens in der Kommunalverwaltung Landesbeauftragte für und Informationsfreiheit Nordrhein-Westfalen 17. u. 18. bericht Landesbeauftragter für den Niedersachsen zum für kommunale Mandatsträgerinnen und Mandatsträger erstellt. Herzlichen Dank für die Genehmigung.