Rechtsfragen in der Beratung - Bundeskonferenz für ...
Rechtsfragen in der Beratung - Bundeskonferenz für ...
Rechtsfragen in der Beratung - Bundeskonferenz für ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Allgeme<strong>in</strong>e Grundlagen Datenschutz bei <strong>der</strong> Anwendung von Personalcomputern<br />
Auswertens und Umordnens beson<strong>der</strong>s weit gefaßt werden und<br />
auch auf (aktenähnliche) Textdateien angewandt werden. (Durch<br />
Suchprogramme <strong>in</strong> <strong>der</strong> Textverarbeitung ist es ohne Schwierigkeiten<br />
möglich, schnell gezielte Angaben zu erhalten).<br />
Alle <strong>in</strong> Dateien erfaßten Personen müssen über die Speicherung<br />
<strong>in</strong>formiert se<strong>in</strong>. Auf Verlangen ist E<strong>in</strong>sicht <strong>in</strong> den Inhalt zu geben<br />
(bei Textdateien vgl. Aktenführung <strong>in</strong> Erziehungsberatungsstellen,<br />
<strong>in</strong> diesem Band, S. 57ff.); <strong>der</strong> Inhalt ist ggf. zu berichtigen, zu<br />
sperren o<strong>der</strong> zu löschen.<br />
Die Verarbeitung <strong>der</strong> Daten muß ausschließlich <strong>in</strong> den Räumen<br />
<strong>der</strong> <strong>Beratung</strong>sstelle stattf<strong>in</strong>den und darf nur durch legitimierte<br />
Mitarbeiter <strong>der</strong> <strong>Beratung</strong>sstelle erfolgen. In allen an<strong>der</strong>en Fällen<br />
müssen Bestimmungen <strong>der</strong> Datenverarbeitung im Auftrag o<strong>der</strong> bei<br />
genehmigten datenschutzrechtlich geprüften Forschungsvorhaben<br />
<strong>für</strong> wissenschaftliche Zwecke e<strong>in</strong>gehalten werden.<br />
Als mögliche Maßnahmen zum Datenschutz <strong>in</strong> <strong>Beratung</strong>sstellen<br />
werden empfohlen:<br />
Maßnahmen zur Sicherung <strong>der</strong> ordnungsgemäßen und statthaften<br />
Verwendung <strong>der</strong> Anlage<br />
• Vor dem E<strong>in</strong>satz von Computern Ablauf- und Organisationspläne<br />
erstellen und die Aufgaben <strong>der</strong> Datenerfassung und -bearbeitung<br />
genau umschreiben. Jede Erweiterung und Abweichung von<br />
diesem Plan bedarf <strong>der</strong> ausdrücklichen Zustimmung (Vermeidung<br />
unberechtigten Zusammenführens von Daten).<br />
• Vor <strong>der</strong> Bearbeitung je<strong>der</strong> Aufgabe Abwägung, ob das Risiko,<br />
das mit <strong>der</strong> Verarbeitung personenbezogener Daten verbunden<br />
ist, den E<strong>in</strong>satz und die Arbeitserleichterung durch den PC<br />
rechtfertigt.<br />
• Bei <strong>der</strong> Auswertung personenbezogener Daten Festlegung <strong>der</strong><br />
autorisierten auswertenden Personen, die mit diesen Daten<br />
umgehen; Sicherstellung, daß nur kumulierte (nicht personenbezogene!)<br />
Daten zur Veröffentlichung gelangen.<br />
• Nur solche Aufgaben mit Hilfe <strong>der</strong> Datenverarbeitung lösen, die<br />
<strong>in</strong> unmittelbarem Zusammenhang mit den Angeboten <strong>für</strong> den<br />
Ratsuchenden stehen o<strong>der</strong> die <strong>für</strong> die unmittelbare Erfüllung <strong>der</strong><br />
Aufgaben <strong>der</strong> Stelle erfor<strong>der</strong>lich s<strong>in</strong>d!<br />
• Festlegung und Katalogisierung <strong>der</strong> zugelassenen Software,<br />
Verbot privater und nicht katalogisierter Software.<br />
70<br />
Maßnahmen zur rechtmäßigen Benutzung <strong>der</strong> Anlage und<br />
Sicherung <strong>der</strong> Daten<br />
• Ke<strong>in</strong>e Anb<strong>in</strong>dung an externe Vernetzungssysteme bei <strong>der</strong> Bearbeitung<br />
personenbezogener Daten<br />
• Mechanischer Verschluß <strong>der</strong> Anlage o<strong>der</strong> Zugangssperre durch<br />
Codeschluß<br />
• Festlegung und Kontrolle <strong>der</strong> zur Benutzung des Personalcomputers<br />
berechtigten Personen<br />
• Festlegung, auf welchen Anlagen welche Software und welche<br />
Aufgaben gelöst werden<br />
• Passwortkontrolle <strong>für</strong> Benutzer<br />
• Verschluß <strong>der</strong> Datenträger (<strong>in</strong> Stahlschränken, <strong>in</strong> Metallschreibtischen<br />
mit Sicherheitsfächern)<br />
Maßnahmen beim E<strong>in</strong>satz von Festplatten<br />
Beson<strong>der</strong>e Maßnahmen zur Zugriffskontrolle s<strong>in</strong>d bei <strong>der</strong> Verwendung<br />
von Festplatten erfor<strong>der</strong>lich, da hier die Daten ständig<br />
abrufbar s<strong>in</strong>d z.B.:<br />
• Anonymisierung <strong>der</strong> Dateien auf Festplatten durch extern auf<br />
Disketten lagerbare Codes o<strong>der</strong> gesplittete Daten<br />
• Zugangspasswörter <strong>für</strong> Benutzer<br />
• Sichern <strong>der</strong> Datei auf externen Datenträgern und anschließendes<br />
Löschen und Überschreiben auf <strong>der</strong> Festplatte<br />
• Benutzung spezieller selbstprotokollieren<strong>der</strong> Systeme mit Zugangsschutz<br />
Weitere Maßnahmen zum Schutz von Daten und Auswertung<br />
• Verschlüsselung von Daten<br />
• Löschen bzw. Vernichtung nicht mehr benötigter Daten, Datenträger,<br />
Ausdrucke<br />
• Beschränkung <strong>der</strong> Anzahl von Kopien <strong>der</strong> Datenträger und<br />
(systemgesteuerte) Buchführung darüber (Kopie nur mit Zustimmung<br />
des Leiters; Vere<strong>in</strong>barungen, wann die Daten gelöscht<br />
werden)<br />
• Softwareschutz durch beson<strong>der</strong>e selbstprotokollierende Archivierungssysteme,<br />
so daß alle Aktivitäten <strong>der</strong> Anlage nachprüfbar s<strong>in</strong>d<br />
• Sicherung <strong>der</strong> Anlaufpunkte <strong>in</strong> Programmen<br />
71