Zusammenfassung
Das Datenschutzproblem gab es zwar schon immer, jedoch führte das gesteigerte Problembewußtsein der Bürger und DV-Anwender Mitte der 70er Jahre dazu, daß der Gesetzgeber mit dem “Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung”, kurz Bundesdatenschutzgesetz (BDSG) genannt, einen Rahmen für die Erhaltung der Privatsphäre des Einzelnen durch die Auswirkungen der elektronischen Datenverarbeitung geschaffen hat. Mit diesem Gesetz will der Gesetzgeber “den Einzelnen vor den Gefahren schützen, die eine Verarbeitung seiner Daten mit sich bringt”.1 Der Begriff “Datenschutz” suggeriert zwar den Eindruck, daß damit ein “Schutz der Daten” an sich gemeint ist2, dahinter verbirgt sich jedoch ein Bündel von Maßnahmen, die einen Rahmen für einen wirksamen Schutz personenbezogener Daten festlegen. Das Gesetz macht dabei keine Unterscheidung, wer diese Daten (Behörden oder Privatunternehmen) auf welche Weise (manuell oder automatisch) verarbeitet.3
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 70.
Da es sich nicht um einen “Schutz von Daten”, sondern um den “Schutz des Menschen” handelt, hält Fiedler den Begriff “Verdatungsschutz” für exakter. Vgl. FIEDLER, H.: Datenschutz und Gesellschaft, in: STEINMÜLLER, W., (Hrsg.): Informationsrecht und Informationspolitik, Bd. 1, München 1976, S. 179–195, hier S. 194.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 70/71 und S. 93.
Die Meinungen reichen von der Beibehaltung der bisherigen Regelungen, einem eigenen Datenschutzgesetz nur für den nicht-öffentlichen Bereich, einer Verlagerung der Datenschutzregelungen in das Verwaltungsverfahrensgesetz bzw. das BGB bis hin zu der Forderung, den nicht-öffentlichen Bereich aus der Datenschutzgesetzgebung auszuklammern. Vgl. TUNER, L.: Datenschutz: öffentlich und nicht-öffentlich?, in: Online: 1/1986, S. 76–81, hier S. 76.
Vgl. TUNER, L.: Synopse zur Novelle des Bundesdatenschutzgesetzes, in: DuD: 2/1986, S. 75–99, hier S. 75.
Als verfassungsrechtliche Grundlage des Datenschutzes kommen die Artikel 1 Abs.1, Art. 2 Abs.1, Art. 5 und die Art. 8 bis 10 GG in Betracht. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 95.
STAHLKNECHT, P.: Einführung, a.a.O., S. 403.
WECK, G.: a.a.O., S. 15.
WECK, G.: ebenda, S. 15.
HANSEN, H. R.: a.a.O., S. 510.
Diese Daten sind im Hinblick auf die Systemsicherheit schutzwürdig. Darüber hinaus haben auch Behörden und Unternehmen ein ureigenstes Interesse, vertrauliche interne Informationen und Geschäftsgeheimnisse zu schützen. Vgl. dazu auch die Ausführungen bzgl. der allgemeinen Risiken und Gefährdungen der Datenverarbeitung in Kapitel 4.
Das Unternehmen IBM wählte diese und die folgenden Definitionen bereits im Oktober 1973, also lange vor Inkrafttreten des Bundesdatenschutzgesetzes als Grundlage für ihre Untersuchungen zum Thema Datenschutz und Datensicherung. Vgl. HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz und Datensicherung, Teil 1, Sach- und Rechtsprobleme, in: IBM Nachrichten: Jg. 23/1973, Nr. 217, S. 760–764, hier S. 760; (im folgenden zitiert als HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz 1).
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 306.
Vgl. WEYER, H., PUTTER, P. S.: Organisation und Technik der Datensicherung, Köln 1983, S. 7
DREWS, H.L., KASSEL, H., STRNAD, P.: Lexikon Datenschutz und Datensicherung, 3. Aufl., Berlin/München 1986, S. 89 und S. 94/95.
In der Novelle des BDSG werden die §§ 43 bis 45 aufgehoben.
Vgl. BDSG: § 2, Abs. 2, Ziffern 1 bis 4.
Verbundene Unternehmen bleiben zueinander Dritte, solange sie rechtlich selbständig sind. Dies gilt auch dann, wenn ihre Einrichtungen organisatorisch, räumlich oder personell mit der speichernden Stelle verbunden sind (z.B. Betriebskrankenkassen). Gehören zu einer speichernden Stelle jedoch mehrere Betriebe, Filialen oder andere rechtlich unselbständige Zweigstellen, so sind sie, auch untereinander, nicht Dritte. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 194–198.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 198/199.
Vgl. BÜLLESBACH, A.: Informationstechnologie und Datenschutz, München 1985, S. 67.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 676.
Eine Diskussion, wann einzelne Bestimmungen anzuwenden sind und was sich hinter den Rechtsbegriffen verbirgt, erfolgt in dieser Arbeit nicht. Vgl. dazu SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 673ff.
Von der Kenntniserlangung des Betroffenen ist auszugehen, wenn er in die Verarbeitung ihn betreffender Daten eingewilligt hat, oder wenn er im Rahmen eines Vertrages oder vertragsähnlichen Vertrauensverhältnisses der speichernden Stelle Daten zuleitet. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 761–765.
Nur in besonderen Fällen kann die Auskunftserteilung z.B. durch Einsicht in schriftliche Unterlagen, durch Sichtbarmachung der Daten am Bildschirm oder durch mündliche Auskunft erfolgen. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 775/776.
Nach § 27, Abs. 3, Satz 3 und § 35, Abs. 3, Satz 3 BDSG handelt es sich bei Daten über gesundheitliche Verhältnisse, strafbare Handlungen, Ordnungswidrigkeiten und politischen oder religiösen Anschauungen um sensitive Daten, die die speichernde Stelle selbst dann zu löschen hat, wenn diese richtig sind, die Richtigkeit von ihr aber nicht bewiesen werden kann. Vgl. SIMITIS, S. et al.: ebenda, S. 807/808.
Berücksichtigt werden dabei ausschließlich eigene Mitarbeiter. Wird die Datenverarbeitung außer Haus, z.B. durch ein Service-Rechenzentrum, betrieben und im Unternehmen sind mit der Erfassung, dem Versand und der Aufbereitung der dazu nötigen Daten mehr als fünf Mitarbeiter beschäftigt, so ist auch im diesem Fall ein bDSB zu bestellen. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, a.a.O., S. 65/66.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 813ff.
Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 103.
Vgl. PEEZ, L.: Wie man den Datenschutzbeauftragten richtig einsetzt, Wiesbaden 1978, S. 50ff.
Für die Privatwirtschaft hat die Gesellschaft für Datenschutz und Datensicherung e.V. den Ablauf eines Auskunftsverfahrens vorgeschlagen. Vgl. GDD: Dok. 10, Bonn 1979, S. 6–9.
Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 103–105;
GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 66–70;
GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten des Datenschutzes in der Unternehmung, Braunschweig/Wiesbaden 1985, S. 25–42 (im folgenden zitiert als GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten) und PEEZ, L.: a.a.O., Kap. 2. 5, S. 38–59.
Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 105/106.
Vgl. PEEZ, L.: a.a.O., S. 26/27.
Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 102.
Vgl. LINDEMANN, P.: Der betriebliche Datenschutzbeauftragte (bDSB) im Spannungsfeld der Interessen, in: DuD: 1/1977, S. 1ff., hier S. 3.
Das BDSG hebt die Anordnungsbefugnis des Ranghöheren — in der betriebswirtschaftlichen Organisationslehre eines der wesentlichen Merkmale der vorgesetzten Leitungsinstanz — auf. Die hohe Einstufung in die Unternehmenshierarchie und die damit verbundene Berichtspflicht gelten für alle Rechtsformen. Vgl. PEEZ, L.: a.a.O., S. 29–32.
Vgl. SCHWARZ, H.: Betriebsorganisation als Führungsaufgabe, 6. Aufl., München 1973, S. 38–40.
In Niedersachsen bspw. sind die regionalen Aufsichtsbehörden bei den vier Bezirksregierungen angesiedelt, in Hessen den jeweiligen Regierungspräsidenten zugeordnet.
Eine weitere Subsidiaritätsklausel, die für diese Arbeit jedoch nicht von Belang ist, findet sich in § 7 BDSG, der die Grundvorschrift für die Datenverarbeitung im öffentlichen Bereich bildet. Danach ist der Abschnitt II des BDSG lediglich von den Behörden und sonstigen öffentlichen Stellen des Bundes zu beachten. Der Gesetzgeber überläßt es den Bundesländern, die in ihrem Kompetenzbereich liegende Datenverarbeitung mittels eigener Landesdatenschutzgesetze zu regeln.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 75.
Im Kommentar zum BDSG führt Simitis eine Zahl von etwa 1. 000 vorrangig geltenden Rechtsvorschriften als realitätsgerecht an. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 1148.
Per Gesetz müssen bis zu 214 Einzelangaben über jeden Mitarbeiter für das Finanzamt, die Sozialversicherung, etc. gesammelt werden. Vgl. o.V.: Datenschützer: Mit Argusaugen, in WIRTSCHAFTSWOCHE: Nr. 37 vom 5. 9. 1986, S. 70–75, hier S. 70.
Vgl. DOMSCH, M.: Systemgestützte Personalarbeit, Wiesbaden 1980, S. 50ff.
Eine detaillierte Darstellung der Melde- und Auskunftsverpflichtungen, auf die im Rahmen dieser Arbeit nicht näher eingegangen werden kann, findet sich in: HÖFER, H.: Erfordernisse der Personaldatenverarbeitung im Unternehmen, Braunschweig/Wiesbaden 1983, S. 30f.
Zu den Rechtsvorschriften bezüglich der Weiterleitung personenbezogener Daten an diese Adressaten vgl. HENTSCHEL, B., GLISS, H., WRONKA, G.: Vorrangige Rechtsvorschriften bei Personalinformations- und Abrechnungssystemen, Köln 1984, S. 19ff.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 1150/1151.
Die folgenden Literaturangaben sollen lediglich einen kurzen Einblick in diese Diskussion ermöglichen und erheben keinen Anspruch auf Vollständigkeit. SCHNEIDER, J.:Datenschutz — Datensicherung, Beiträge zur integrierten Datenverarbeitung in der öffentlichen Verwaltung, Heft 5, Siemens AG, München 1971;
SCHULZE, J. H.: Datenschutz in der Datenverarbeitung, in: IBM Nachrichten: Jg. 21/ 1971, Nr. 205, S. 640–645;
FEISTEL, H.: Chiffriermethoden und Datenschutz, Teil 1 und 2, in: IBM Nachrichten: 24. Jg., 1974, Nr. 219/220, S. 21–26 und S. 99–102;
LEIBROCK, D., GUTMANN, W.: Datenschutz und Datensicherung, Teil 4, Maßnahmen zur Datensicherung in der Praxis, in: IBM Nachrichten: Jg. 24/1974, Nr. 220, S. 103–107;
OBELODE, G., WINDFUHR, M.: Datenschutz und Datensicherung, Teil 5, Methoden zum Datenschutz und zur Datensicherheit, in: IHM Nachrichten: Jg. 24/1974, Nr. 221, S. 232–236;
STADLER, N.: Datensicherung durch Organisation, Freiburg 1975.
Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 44.
Vgl. dazu auch THORMANN, P.: Konzepte zur Wahrung der Ordnungsmäßigkeit in Informationssystemen, Thun/Frankfurt 1984, S. 56.
Der Gesetzgeber hat die zu ergreifenden Maßnahmen dem Verhältnismäßigkeitsprinzip unterstellt, d.h. sie müssen nur dann ergriffen werden, wenn “ihr Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck” (S 6, Abs. 1, Satz 2) steht. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 315.
Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 45.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 328.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 330–333.
Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 49/50
SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 336–338.
Die Eingabekontrolle dient nicht der Verhinderung unbefugter Eingaben; dieser Aspekt fällt unter die Maßnahmen zur Speicherkontrolle. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 341.
Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 52/ 53.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 349.
Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 343–352.
Vgl. HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz und Datensicherung, Teil 1, Sach- und Rechtsprobleme, in: IBM Nachrichten: Jg. 23/1973, S. 761.
Vgl. dazu bspw. WECK, G.: a.a.O., Kap. 2. 2; ALBERS, F.: Datensicherheit, a.a.O., S. 293f.
Die Hardware-technischen Maßnahmen umfassen in dieser Arbeit mehr als nur die maschineninternen Datensicherungen. Darunter fallen zusätzlich alle in einem Datensicherungssystem eingesetzten Geräte wie bspw. Notstromaggregate, Identifizierungsgeräte, Aufbewahrungsbehältnisse etc.
Rights and permissions
Copyright information
© 1988 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Mucksch, H. (1988). Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung. In: Datenschutz und Datensicherung in Klein- und Mittelbetrieben. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93828-2_5
Download citation
DOI: https://doi.org/10.1007/978-3-322-93828-2_5
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-0005-8
Online ISBN: 978-3-322-93828-2
eBook Packages: Springer Book Archive