Skip to main content

Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung

  • Chapter
Book cover Datenschutz und Datensicherung in Klein- und Mittelbetrieben
  • 28 Accesses

Zusammenfassung

Das Datenschutzproblem gab es zwar schon immer, jedoch führte das gesteigerte Problembewußtsein der Bürger und DV-Anwender Mitte der 70er Jahre dazu, daß der Gesetzgeber mit dem “Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung”, kurz Bundesdatenschutzgesetz (BDSG) genannt, einen Rahmen für die Erhaltung der Privatsphäre des Einzelnen durch die Auswirkungen der elektronischen Datenverarbeitung geschaffen hat. Mit diesem Gesetz will der Gesetzgeber “den Einzelnen vor den Gefahren schützen, die eine Verarbeitung seiner Daten mit sich bringt”.1 Der Begriff “Datenschutz” suggeriert zwar den Eindruck, daß damit ein “Schutz der Daten” an sich gemeint ist2, dahinter verbirgt sich jedoch ein Bündel von Maßnahmen, die einen Rahmen für einen wirksamen Schutz personenbezogener Daten festlegen. Das Gesetz macht dabei keine Unterscheidung, wer diese Daten (Behörden oder Privatunternehmen) auf welche Weise (manuell oder automatisch) verarbeitet.3

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 70.

    Google Scholar 

  2. Da es sich nicht um einen “Schutz von Daten”, sondern um den “Schutz des Menschen” handelt, hält Fiedler den Begriff “Verdatungsschutz” für exakter. Vgl. FIEDLER, H.: Datenschutz und Gesellschaft, in: STEINMÜLLER, W., (Hrsg.): Informationsrecht und Informationspolitik, Bd. 1, München 1976, S. 179–195, hier S. 194.

    Google Scholar 

  3. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 70/71 und S. 93.

    Google Scholar 

  4. Die Meinungen reichen von der Beibehaltung der bisherigen Regelungen, einem eigenen Datenschutzgesetz nur für den nicht-öffentlichen Bereich, einer Verlagerung der Datenschutzregelungen in das Verwaltungsverfahrensgesetz bzw. das BGB bis hin zu der Forderung, den nicht-öffentlichen Bereich aus der Datenschutzgesetzgebung auszuklammern. Vgl. TUNER, L.: Datenschutz: öffentlich und nicht-öffentlich?, in: Online: 1/1986, S. 76–81, hier S. 76.

    Google Scholar 

  5. Vgl. TUNER, L.: Synopse zur Novelle des Bundesdatenschutzgesetzes, in: DuD: 2/1986, S. 75–99, hier S. 75.

    Google Scholar 

  6. Als verfassungsrechtliche Grundlage des Datenschutzes kommen die Artikel 1 Abs.1, Art. 2 Abs.1, Art. 5 und die Art. 8 bis 10 GG in Betracht. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 95.

    Google Scholar 

  7. STAHLKNECHT, P.: Einführung, a.a.O., S. 403.

    Google Scholar 

  8. WECK, G.: a.a.O., S. 15.

    Google Scholar 

  9. WECK, G.: ebenda, S. 15.

    Google Scholar 

  10. HANSEN, H. R.: a.a.O., S. 510.

    Google Scholar 

  11. Diese Daten sind im Hinblick auf die Systemsicherheit schutzwürdig. Darüber hinaus haben auch Behörden und Unternehmen ein ureigenstes Interesse, vertrauliche interne Informationen und Geschäftsgeheimnisse zu schützen. Vgl. dazu auch die Ausführungen bzgl. der allgemeinen Risiken und Gefährdungen der Datenverarbeitung in Kapitel 4.

    Google Scholar 

  12. Das Unternehmen IBM wählte diese und die folgenden Definitionen bereits im Oktober 1973, also lange vor Inkrafttreten des Bundesdatenschutzgesetzes als Grundlage für ihre Untersuchungen zum Thema Datenschutz und Datensicherung. Vgl. HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz und Datensicherung, Teil 1, Sach- und Rechtsprobleme, in: IBM Nachrichten: Jg. 23/1973, Nr. 217, S. 760–764, hier S. 760; (im folgenden zitiert als HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz 1).

    Google Scholar 

  13. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 306.

    Google Scholar 

  14. Vgl. WEYER, H., PUTTER, P. S.: Organisation und Technik der Datensicherung, Köln 1983, S. 7

    Google Scholar 

  15. DREWS, H.L., KASSEL, H., STRNAD, P.: Lexikon Datenschutz und Datensicherung, 3. Aufl., Berlin/München 1986, S. 89 und S. 94/95.

    Google Scholar 

  16. In der Novelle des BDSG werden die §§ 43 bis 45 aufgehoben.

    Google Scholar 

  17. Vgl. BDSG: § 2, Abs. 2, Ziffern 1 bis 4.

    Google Scholar 

  18. Verbundene Unternehmen bleiben zueinander Dritte, solange sie rechtlich selbständig sind. Dies gilt auch dann, wenn ihre Einrichtungen organisatorisch, räumlich oder personell mit der speichernden Stelle verbunden sind (z.B. Betriebskrankenkassen). Gehören zu einer speichernden Stelle jedoch mehrere Betriebe, Filialen oder andere rechtlich unselbständige Zweigstellen, so sind sie, auch untereinander, nicht Dritte. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 194–198.

    Google Scholar 

  19. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 198/199.

    Google Scholar 

  20. Vgl. BÜLLESBACH, A.: Informationstechnologie und Datenschutz, München 1985, S. 67.

    Google Scholar 

  21. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 676.

    Google Scholar 

  22. Eine Diskussion, wann einzelne Bestimmungen anzuwenden sind und was sich hinter den Rechtsbegriffen verbirgt, erfolgt in dieser Arbeit nicht. Vgl. dazu SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 673ff.

    Google Scholar 

  23. Von der Kenntniserlangung des Betroffenen ist auszugehen, wenn er in die Verarbeitung ihn betreffender Daten eingewilligt hat, oder wenn er im Rahmen eines Vertrages oder vertragsähnlichen Vertrauensverhältnisses der speichernden Stelle Daten zuleitet. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 761–765.

    Google Scholar 

  24. Nur in besonderen Fällen kann die Auskunftserteilung z.B. durch Einsicht in schriftliche Unterlagen, durch Sichtbarmachung der Daten am Bildschirm oder durch mündliche Auskunft erfolgen. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 775/776.

    Google Scholar 

  25. Nach § 27, Abs. 3, Satz 3 und § 35, Abs. 3, Satz 3 BDSG handelt es sich bei Daten über gesundheitliche Verhältnisse, strafbare Handlungen, Ordnungswidrigkeiten und politischen oder religiösen Anschauungen um sensitive Daten, die die speichernde Stelle selbst dann zu löschen hat, wenn diese richtig sind, die Richtigkeit von ihr aber nicht bewiesen werden kann. Vgl. SIMITIS, S. et al.: ebenda, S. 807/808.

    Google Scholar 

  26. Berücksichtigt werden dabei ausschließlich eigene Mitarbeiter. Wird die Datenverarbeitung außer Haus, z.B. durch ein Service-Rechenzentrum, betrieben und im Unternehmen sind mit der Erfassung, dem Versand und der Aufbereitung der dazu nötigen Daten mehr als fünf Mitarbeiter beschäftigt, so ist auch im diesem Fall ein bDSB zu bestellen. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, a.a.O., S. 65/66.

    Google Scholar 

  27. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 813ff.

    Google Scholar 

  28. Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 103.

    Book  Google Scholar 

  29. Vgl. PEEZ, L.: Wie man den Datenschutzbeauftragten richtig einsetzt, Wiesbaden 1978, S. 50ff.

    Google Scholar 

  30. Für die Privatwirtschaft hat die Gesellschaft für Datenschutz und Datensicherung e.V. den Ablauf eines Auskunftsverfahrens vorgeschlagen. Vgl. GDD: Dok. 10, Bonn 1979, S. 6–9.

    Google Scholar 

  31. Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 103–105;

    Book  Google Scholar 

  32. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 66–70;

    Chapter  Google Scholar 

  33. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten des Datenschutzes in der Unternehmung, Braunschweig/Wiesbaden 1985, S. 25–42 (im folgenden zitiert als GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten) und PEEZ, L.: a.a.O., Kap. 2. 5, S. 38–59.

    Book  Google Scholar 

  34. Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 105/106.

    Book  Google Scholar 

  35. Vgl. PEEZ, L.: a.a.O., S. 26/27.

    Google Scholar 

  36. Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 102.

    Book  Google Scholar 

  37. Vgl. LINDEMANN, P.: Der betriebliche Datenschutzbeauftragte (bDSB) im Spannungsfeld der Interessen, in: DuD: 1/1977, S. 1ff., hier S. 3.

    Google Scholar 

  38. Das BDSG hebt die Anordnungsbefugnis des Ranghöheren — in der betriebswirtschaftlichen Organisationslehre eines der wesentlichen Merkmale der vorgesetzten Leitungsinstanz — auf. Die hohe Einstufung in die Unternehmenshierarchie und die damit verbundene Berichtspflicht gelten für alle Rechtsformen. Vgl. PEEZ, L.: a.a.O., S. 29–32.

    Google Scholar 

  39. Vgl. SCHWARZ, H.: Betriebsorganisation als Führungsaufgabe, 6. Aufl., München 1973, S. 38–40.

    Google Scholar 

  40. In Niedersachsen bspw. sind die regionalen Aufsichtsbehörden bei den vier Bezirksregierungen angesiedelt, in Hessen den jeweiligen Regierungspräsidenten zugeordnet.

    Google Scholar 

  41. Eine weitere Subsidiaritätsklausel, die für diese Arbeit jedoch nicht von Belang ist, findet sich in § 7 BDSG, der die Grundvorschrift für die Datenverarbeitung im öffentlichen Bereich bildet. Danach ist der Abschnitt II des BDSG lediglich von den Behörden und sonstigen öffentlichen Stellen des Bundes zu beachten. Der Gesetzgeber überläßt es den Bundesländern, die in ihrem Kompetenzbereich liegende Datenverarbeitung mittels eigener Landesdatenschutzgesetze zu regeln.

    Google Scholar 

  42. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 75.

    Google Scholar 

  43. Im Kommentar zum BDSG führt Simitis eine Zahl von etwa 1. 000 vorrangig geltenden Rechtsvorschriften als realitätsgerecht an. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 1148.

    Google Scholar 

  44. Per Gesetz müssen bis zu 214 Einzelangaben über jeden Mitarbeiter für das Finanzamt, die Sozialversicherung, etc. gesammelt werden. Vgl. o.V.: Datenschützer: Mit Argusaugen, in WIRTSCHAFTSWOCHE: Nr. 37 vom 5. 9. 1986, S. 70–75, hier S. 70.

    Google Scholar 

  45. Vgl. DOMSCH, M.: Systemgestützte Personalarbeit, Wiesbaden 1980, S. 50ff.

    Book  Google Scholar 

  46. Eine detaillierte Darstellung der Melde- und Auskunftsverpflichtungen, auf die im Rahmen dieser Arbeit nicht näher eingegangen werden kann, findet sich in: HÖFER, H.: Erfordernisse der Personaldatenverarbeitung im Unternehmen, Braunschweig/Wiesbaden 1983, S. 30f.

    Google Scholar 

  47. Zu den Rechtsvorschriften bezüglich der Weiterleitung personenbezogener Daten an diese Adressaten vgl. HENTSCHEL, B., GLISS, H., WRONKA, G.: Vorrangige Rechtsvorschriften bei Personalinformations- und Abrechnungssystemen, Köln 1984, S. 19ff.

    Google Scholar 

  48. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 1150/1151.

    Google Scholar 

  49. Die folgenden Literaturangaben sollen lediglich einen kurzen Einblick in diese Diskussion ermöglichen und erheben keinen Anspruch auf Vollständigkeit. SCHNEIDER, J.:Datenschutz — Datensicherung, Beiträge zur integrierten Datenverarbeitung in der öffentlichen Verwaltung, Heft 5, Siemens AG, München 1971;

    Google Scholar 

  50. SCHULZE, J. H.: Datenschutz in der Datenverarbeitung, in: IBM Nachrichten: Jg. 21/ 1971, Nr. 205, S. 640–645;

    Google Scholar 

  51. FEISTEL, H.: Chiffriermethoden und Datenschutz, Teil 1 und 2, in: IBM Nachrichten: 24. Jg., 1974, Nr. 219/220, S. 21–26 und S. 99–102;

    Google Scholar 

  52. LEIBROCK, D., GUTMANN, W.: Datenschutz und Datensicherung, Teil 4, Maßnahmen zur Datensicherung in der Praxis, in: IBM Nachrichten: Jg. 24/1974, Nr. 220, S. 103–107;

    Google Scholar 

  53. OBELODE, G., WINDFUHR, M.: Datenschutz und Datensicherung, Teil 5, Methoden zum Datenschutz und zur Datensicherheit, in: IHM Nachrichten: Jg. 24/1974, Nr. 221, S. 232–236;

    Google Scholar 

  54. STADLER, N.: Datensicherung durch Organisation, Freiburg 1975.

    Google Scholar 

  55. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 44.

    Chapter  Google Scholar 

  56. Vgl. dazu auch THORMANN, P.: Konzepte zur Wahrung der Ordnungsmäßigkeit in Informationssystemen, Thun/Frankfurt 1984, S. 56.

    Google Scholar 

  57. Der Gesetzgeber hat die zu ergreifenden Maßnahmen dem Verhältnismäßigkeitsprinzip unterstellt, d.h. sie müssen nur dann ergriffen werden, wenn “ihr Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck” (S 6, Abs. 1, Satz 2) steht. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 315.

    Google Scholar 

  58. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 45.

    Chapter  Google Scholar 

  59. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 328.

    Google Scholar 

  60. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 330–333.

    Google Scholar 

  61. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 49/50

    Chapter  Google Scholar 

  62. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 336–338.

    Google Scholar 

  63. Die Eingabekontrolle dient nicht der Verhinderung unbefugter Eingaben; dieser Aspekt fällt unter die Maßnahmen zur Speicherkontrolle. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 341.

    Google Scholar 

  64. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 52/ 53.

    Chapter  Google Scholar 

  65. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 349.

    Google Scholar 

  66. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 343–352.

    Google Scholar 

  67. Vgl. HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz und Datensicherung, Teil 1, Sach- und Rechtsprobleme, in: IBM Nachrichten: Jg. 23/1973, S. 761.

    Google Scholar 

  68. Vgl. dazu bspw. WECK, G.: a.a.O., Kap. 2. 2; ALBERS, F.: Datensicherheit, a.a.O., S. 293f.

    Google Scholar 

  69. Die Hardware-technischen Maßnahmen umfassen in dieser Arbeit mehr als nur die maschineninternen Datensicherungen. Darunter fallen zusätzlich alle in einem Datensicherungssystem eingesetzten Geräte wie bspw. Notstromaggregate, Identifizierungsgeräte, Aufbewahrungsbehältnisse etc.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1988 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Mucksch, H. (1988). Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung. In: Datenschutz und Datensicherung in Klein- und Mittelbetrieben. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93828-2_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-93828-2_5

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-0005-8

  • Online ISBN: 978-3-322-93828-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics