16.12.2012 Aufrufe

Rechtsfragen in der Beratung - Bundeskonferenz für ...

Rechtsfragen in der Beratung - Bundeskonferenz für ...

Rechtsfragen in der Beratung - Bundeskonferenz für ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Allgeme<strong>in</strong>e Grundlagen Datenschutz bei <strong>der</strong> Anwendung von Personalcomputern<br />

Auswertens und Umordnens beson<strong>der</strong>s weit gefaßt werden und<br />

auch auf (aktenähnliche) Textdateien angewandt werden. (Durch<br />

Suchprogramme <strong>in</strong> <strong>der</strong> Textverarbeitung ist es ohne Schwierigkeiten<br />

möglich, schnell gezielte Angaben zu erhalten).<br />

Alle <strong>in</strong> Dateien erfaßten Personen müssen über die Speicherung<br />

<strong>in</strong>formiert se<strong>in</strong>. Auf Verlangen ist E<strong>in</strong>sicht <strong>in</strong> den Inhalt zu geben<br />

(bei Textdateien vgl. Aktenführung <strong>in</strong> Erziehungsberatungsstellen,<br />

<strong>in</strong> diesem Band, S. 57ff.); <strong>der</strong> Inhalt ist ggf. zu berichtigen, zu<br />

sperren o<strong>der</strong> zu löschen.<br />

Die Verarbeitung <strong>der</strong> Daten muß ausschließlich <strong>in</strong> den Räumen<br />

<strong>der</strong> <strong>Beratung</strong>sstelle stattf<strong>in</strong>den und darf nur durch legitimierte<br />

Mitarbeiter <strong>der</strong> <strong>Beratung</strong>sstelle erfolgen. In allen an<strong>der</strong>en Fällen<br />

müssen Bestimmungen <strong>der</strong> Datenverarbeitung im Auftrag o<strong>der</strong> bei<br />

genehmigten datenschutzrechtlich geprüften Forschungsvorhaben<br />

<strong>für</strong> wissenschaftliche Zwecke e<strong>in</strong>gehalten werden.<br />

Als mögliche Maßnahmen zum Datenschutz <strong>in</strong> <strong>Beratung</strong>sstellen<br />

werden empfohlen:<br />

Maßnahmen zur Sicherung <strong>der</strong> ordnungsgemäßen und statthaften<br />

Verwendung <strong>der</strong> Anlage<br />

• Vor dem E<strong>in</strong>satz von Computern Ablauf- und Organisationspläne<br />

erstellen und die Aufgaben <strong>der</strong> Datenerfassung und -bearbeitung<br />

genau umschreiben. Jede Erweiterung und Abweichung von<br />

diesem Plan bedarf <strong>der</strong> ausdrücklichen Zustimmung (Vermeidung<br />

unberechtigten Zusammenführens von Daten).<br />

• Vor <strong>der</strong> Bearbeitung je<strong>der</strong> Aufgabe Abwägung, ob das Risiko,<br />

das mit <strong>der</strong> Verarbeitung personenbezogener Daten verbunden<br />

ist, den E<strong>in</strong>satz und die Arbeitserleichterung durch den PC<br />

rechtfertigt.<br />

• Bei <strong>der</strong> Auswertung personenbezogener Daten Festlegung <strong>der</strong><br />

autorisierten auswertenden Personen, die mit diesen Daten<br />

umgehen; Sicherstellung, daß nur kumulierte (nicht personenbezogene!)<br />

Daten zur Veröffentlichung gelangen.<br />

• Nur solche Aufgaben mit Hilfe <strong>der</strong> Datenverarbeitung lösen, die<br />

<strong>in</strong> unmittelbarem Zusammenhang mit den Angeboten <strong>für</strong> den<br />

Ratsuchenden stehen o<strong>der</strong> die <strong>für</strong> die unmittelbare Erfüllung <strong>der</strong><br />

Aufgaben <strong>der</strong> Stelle erfor<strong>der</strong>lich s<strong>in</strong>d!<br />

• Festlegung und Katalogisierung <strong>der</strong> zugelassenen Software,<br />

Verbot privater und nicht katalogisierter Software.<br />

70<br />

Maßnahmen zur rechtmäßigen Benutzung <strong>der</strong> Anlage und<br />

Sicherung <strong>der</strong> Daten<br />

• Ke<strong>in</strong>e Anb<strong>in</strong>dung an externe Vernetzungssysteme bei <strong>der</strong> Bearbeitung<br />

personenbezogener Daten<br />

• Mechanischer Verschluß <strong>der</strong> Anlage o<strong>der</strong> Zugangssperre durch<br />

Codeschluß<br />

• Festlegung und Kontrolle <strong>der</strong> zur Benutzung des Personalcomputers<br />

berechtigten Personen<br />

• Festlegung, auf welchen Anlagen welche Software und welche<br />

Aufgaben gelöst werden<br />

• Passwortkontrolle <strong>für</strong> Benutzer<br />

• Verschluß <strong>der</strong> Datenträger (<strong>in</strong> Stahlschränken, <strong>in</strong> Metallschreibtischen<br />

mit Sicherheitsfächern)<br />

Maßnahmen beim E<strong>in</strong>satz von Festplatten<br />

Beson<strong>der</strong>e Maßnahmen zur Zugriffskontrolle s<strong>in</strong>d bei <strong>der</strong> Verwendung<br />

von Festplatten erfor<strong>der</strong>lich, da hier die Daten ständig<br />

abrufbar s<strong>in</strong>d z.B.:<br />

• Anonymisierung <strong>der</strong> Dateien auf Festplatten durch extern auf<br />

Disketten lagerbare Codes o<strong>der</strong> gesplittete Daten<br />

• Zugangspasswörter <strong>für</strong> Benutzer<br />

• Sichern <strong>der</strong> Datei auf externen Datenträgern und anschließendes<br />

Löschen und Überschreiben auf <strong>der</strong> Festplatte<br />

• Benutzung spezieller selbstprotokollieren<strong>der</strong> Systeme mit Zugangsschutz<br />

Weitere Maßnahmen zum Schutz von Daten und Auswertung<br />

• Verschlüsselung von Daten<br />

• Löschen bzw. Vernichtung nicht mehr benötigter Daten, Datenträger,<br />

Ausdrucke<br />

• Beschränkung <strong>der</strong> Anzahl von Kopien <strong>der</strong> Datenträger und<br />

(systemgesteuerte) Buchführung darüber (Kopie nur mit Zustimmung<br />

des Leiters; Vere<strong>in</strong>barungen, wann die Daten gelöscht<br />

werden)<br />

• Softwareschutz durch beson<strong>der</strong>e selbstprotokollierende Archivierungssysteme,<br />

so daß alle Aktivitäten <strong>der</strong> Anlage nachprüfbar s<strong>in</strong>d<br />

• Sicherung <strong>der</strong> Anlaufpunkte <strong>in</strong> Programmen<br />

71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!