Advertisement

Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung

  • Harry Mucksch
Chapter

Zusammenfassung

Das Datenschutzproblem gab es zwar schon immer, jedoch führte das gesteigerte Problembewußtsein der Bürger und DV-Anwender Mitte der 70er Jahre dazu, daß der Gesetzgeber mit dem “Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung”, kurz Bundesdatenschutzgesetz (BDSG) genannt, einen Rahmen für die Erhaltung der Privatsphäre des Einzelnen durch die Auswirkungen der elektronischen Datenverarbeitung geschaffen hat. Mit diesem Gesetz will der Gesetzgeber “den Einzelnen vor den Gefahren schützen, die eine Verarbeitung seiner Daten mit sich bringt”.1 Der Begriff “Datenschutz” suggeriert zwar den Eindruck, daß damit ein “Schutz der Daten” an sich gemeint ist2, dahinter verbirgt sich jedoch ein Bündel von Maßnahmen, die einen Rahmen für einen wirksamen Schutz personenbezogener Daten festlegen. Das Gesetz macht dabei keine Unterscheidung, wer diese Daten (Behörden oder Privatunternehmen) auf welche Weise (manuell oder automatisch) verarbeitet.3

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 70.Google Scholar
  2. 2.
    Da es sich nicht um einen “Schutz von Daten”, sondern um den “Schutz des Menschen” handelt, hält Fiedler den Begriff “Verdatungsschutz” für exakter. Vgl. FIEDLER, H.: Datenschutz und Gesellschaft, in: STEINMÜLLER, W., (Hrsg.): Informationsrecht und Informationspolitik, Bd. 1, München 1976, S. 179–195, hier S. 194.Google Scholar
  3. 3.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 70/71 und S. 93.Google Scholar
  4. 4.
    Die Meinungen reichen von der Beibehaltung der bisherigen Regelungen, einem eigenen Datenschutzgesetz nur für den nicht-öffentlichen Bereich, einer Verlagerung der Datenschutzregelungen in das Verwaltungsverfahrensgesetz bzw. das BGB bis hin zu der Forderung, den nicht-öffentlichen Bereich aus der Datenschutzgesetzgebung auszuklammern. Vgl. TUNER, L.: Datenschutz: öffentlich und nicht-öffentlich?, in: Online: 1/1986, S. 76–81, hier S. 76.Google Scholar
  5. 5.
    Vgl. TUNER, L.: Synopse zur Novelle des Bundesdatenschutzgesetzes, in: DuD: 2/1986, S. 75–99, hier S. 75.Google Scholar
  6. 6.
    Als verfassungsrechtliche Grundlage des Datenschutzes kommen die Artikel 1 Abs.1, Art. 2 Abs.1, Art. 5 und die Art. 8 bis 10 GG in Betracht. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 95.Google Scholar
  7. 7.
    STAHLKNECHT, P.: Einführung, a.a.O., S. 403.Google Scholar
  8. 8.
    WECK, G.: a.a.O., S. 15.Google Scholar
  9. 9.
    WECK, G.: ebenda, S. 15.Google Scholar
  10. 10.
    HANSEN, H. R.: a.a.O., S. 510.Google Scholar
  11. 11.
    Diese Daten sind im Hinblick auf die Systemsicherheit schutzwürdig. Darüber hinaus haben auch Behörden und Unternehmen ein ureigenstes Interesse, vertrauliche interne Informationen und Geschäftsgeheimnisse zu schützen. Vgl. dazu auch die Ausführungen bzgl. der allgemeinen Risiken und Gefährdungen der Datenverarbeitung in Kapitel 4.Google Scholar
  12. 12.
    Das Unternehmen IBM wählte diese und die folgenden Definitionen bereits im Oktober 1973, also lange vor Inkrafttreten des Bundesdatenschutzgesetzes als Grundlage für ihre Untersuchungen zum Thema Datenschutz und Datensicherung. Vgl. HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz und Datensicherung, Teil 1, Sach- und Rechtsprobleme, in: IBM Nachrichten: Jg. 23/1973, Nr. 217, S. 760–764, hier S. 760; (im folgenden zitiert als HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz 1).Google Scholar
  13. 13.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 306.Google Scholar
  14. 14.
    Vgl. WEYER, H., PUTTER, P. S.: Organisation und Technik der Datensicherung, Köln 1983, S. 7Google Scholar
  15. 14a.
    DREWS, H.L., KASSEL, H., STRNAD, P.: Lexikon Datenschutz und Datensicherung, 3. Aufl., Berlin/München 1986, S. 89 und S. 94/95.Google Scholar
  16. 15.
    In der Novelle des BDSG werden die §§ 43 bis 45 aufgehoben.Google Scholar
  17. 16.
    Vgl. BDSG: § 2, Abs. 2, Ziffern 1 bis 4.Google Scholar
  18. 17.
    Verbundene Unternehmen bleiben zueinander Dritte, solange sie rechtlich selbständig sind. Dies gilt auch dann, wenn ihre Einrichtungen organisatorisch, räumlich oder personell mit der speichernden Stelle verbunden sind (z.B. Betriebskrankenkassen). Gehören zu einer speichernden Stelle jedoch mehrere Betriebe, Filialen oder andere rechtlich unselbständige Zweigstellen, so sind sie, auch untereinander, nicht Dritte. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 194–198.Google Scholar
  19. 18.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 198/199.Google Scholar
  20. 19.
    Vgl. BÜLLESBACH, A.: Informationstechnologie und Datenschutz, München 1985, S. 67.Google Scholar
  21. 20.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 676.Google Scholar
  22. 21.
    Eine Diskussion, wann einzelne Bestimmungen anzuwenden sind und was sich hinter den Rechtsbegriffen verbirgt, erfolgt in dieser Arbeit nicht. Vgl. dazu SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 673ff.Google Scholar
  23. 22.
    Von der Kenntniserlangung des Betroffenen ist auszugehen, wenn er in die Verarbeitung ihn betreffender Daten eingewilligt hat, oder wenn er im Rahmen eines Vertrages oder vertragsähnlichen Vertrauensverhältnisses der speichernden Stelle Daten zuleitet. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 761–765.Google Scholar
  24. 23.
    Nur in besonderen Fällen kann die Auskunftserteilung z.B. durch Einsicht in schriftliche Unterlagen, durch Sichtbarmachung der Daten am Bildschirm oder durch mündliche Auskunft erfolgen. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 775/776.Google Scholar
  25. 24.
    Nach § 27, Abs. 3, Satz 3 und § 35, Abs. 3, Satz 3 BDSG handelt es sich bei Daten über gesundheitliche Verhältnisse, strafbare Handlungen, Ordnungswidrigkeiten und politischen oder religiösen Anschauungen um sensitive Daten, die die speichernde Stelle selbst dann zu löschen hat, wenn diese richtig sind, die Richtigkeit von ihr aber nicht bewiesen werden kann. Vgl. SIMITIS, S. et al.: ebenda, S. 807/808.Google Scholar
  26. 25.
    Berücksichtigt werden dabei ausschließlich eigene Mitarbeiter. Wird die Datenverarbeitung außer Haus, z.B. durch ein Service-Rechenzentrum, betrieben und im Unternehmen sind mit der Erfassung, dem Versand und der Aufbereitung der dazu nötigen Daten mehr als fünf Mitarbeiter beschäftigt, so ist auch im diesem Fall ein bDSB zu bestellen. Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, a.a.O., S. 65/66.Google Scholar
  27. 26.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 813ff.Google Scholar
  28. 27.
    Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 103.CrossRefGoogle Scholar
  29. 28.
    Vgl. PEEZ, L.: Wie man den Datenschutzbeauftragten richtig einsetzt, Wiesbaden 1978, S. 50ff.Google Scholar
  30. 29.
    Für die Privatwirtschaft hat die Gesellschaft für Datenschutz und Datensicherung e.V. den Ablauf eines Auskunftsverfahrens vorgeschlagen. Vgl. GDD: Dok. 10, Bonn 1979, S. 6–9.Google Scholar
  31. 30.
    Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 103–105;CrossRefGoogle Scholar
  32. 30a.
    GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 66–70;CrossRefGoogle Scholar
  33. 30b.
    GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten des Datenschutzes in der Unternehmung, Braunschweig/Wiesbaden 1985, S. 25–42 (im folgenden zitiert als GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten) und PEEZ, L.: a.a.O., Kap. 2. 5, S. 38–59.CrossRefGoogle Scholar
  34. 31.
    Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 105/106.CrossRefGoogle Scholar
  35. 32.
    Vgl. PEEZ, L.: a.a.O., S. 26/27.Google Scholar
  36. 33.
    Vgl. GROCHLA, E., SCHACKERT, H. R.: Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 102.CrossRefGoogle Scholar
  37. 34.
    Vgl. LINDEMANN, P.: Der betriebliche Datenschutzbeauftragte (bDSB) im Spannungsfeld der Interessen, in: DuD: 1/1977, S. 1ff., hier S. 3.Google Scholar
  38. 35.
    Das BDSG hebt die Anordnungsbefugnis des Ranghöheren — in der betriebswirtschaftlichen Organisationslehre eines der wesentlichen Merkmale der vorgesetzten Leitungsinstanz — auf. Die hohe Einstufung in die Unternehmenshierarchie und die damit verbundene Berichtspflicht gelten für alle Rechtsformen. Vgl. PEEZ, L.: a.a.O., S. 29–32.Google Scholar
  39. 36.
    Vgl. SCHWARZ, H.: Betriebsorganisation als Führungsaufgabe, 6. Aufl., München 1973, S. 38–40.Google Scholar
  40. 37.
    In Niedersachsen bspw. sind die regionalen Aufsichtsbehörden bei den vier Bezirksregierungen angesiedelt, in Hessen den jeweiligen Regierungspräsidenten zugeordnet.Google Scholar
  41. 38.
    Eine weitere Subsidiaritätsklausel, die für diese Arbeit jedoch nicht von Belang ist, findet sich in § 7 BDSG, der die Grundvorschrift für die Datenverarbeitung im öffentlichen Bereich bildet. Danach ist der Abschnitt II des BDSG lediglich von den Behörden und sonstigen öffentlichen Stellen des Bundes zu beachten. Der Gesetzgeber überläßt es den Bundesländern, die in ihrem Kompetenzbereich liegende Datenverarbeitung mittels eigener Landesdatenschutzgesetze zu regeln.Google Scholar
  42. 39.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 75.Google Scholar
  43. 40.
    Im Kommentar zum BDSG führt Simitis eine Zahl von etwa 1. 000 vorrangig geltenden Rechtsvorschriften als realitätsgerecht an. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 1148.Google Scholar
  44. 41.
    Per Gesetz müssen bis zu 214 Einzelangaben über jeden Mitarbeiter für das Finanzamt, die Sozialversicherung, etc. gesammelt werden. Vgl. o.V.: Datenschützer: Mit Argusaugen, in WIRTSCHAFTSWOCHE: Nr. 37 vom 5. 9. 1986, S. 70–75, hier S. 70.Google Scholar
  45. 42.
    Vgl. DOMSCH, M.: Systemgestützte Personalarbeit, Wiesbaden 1980, S. 50ff.CrossRefGoogle Scholar
  46. 43.
    Eine detaillierte Darstellung der Melde- und Auskunftsverpflichtungen, auf die im Rahmen dieser Arbeit nicht näher eingegangen werden kann, findet sich in: HÖFER, H.: Erfordernisse der Personaldatenverarbeitung im Unternehmen, Braunschweig/Wiesbaden 1983, S. 30f.Google Scholar
  47. 44.
    Zu den Rechtsvorschriften bezüglich der Weiterleitung personenbezogener Daten an diese Adressaten vgl. HENTSCHEL, B., GLISS, H., WRONKA, G.: Vorrangige Rechtsvorschriften bei Personalinformations- und Abrechnungssystemen, Köln 1984, S. 19ff.Google Scholar
  48. 45.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 1150/1151.Google Scholar
  49. 46.
    Die folgenden Literaturangaben sollen lediglich einen kurzen Einblick in diese Diskussion ermöglichen und erheben keinen Anspruch auf Vollständigkeit. SCHNEIDER, J.:Datenschutz — Datensicherung, Beiträge zur integrierten Datenverarbeitung in der öffentlichen Verwaltung, Heft 5, Siemens AG, München 1971;Google Scholar
  50. 46a.
    SCHULZE, J. H.: Datenschutz in der Datenverarbeitung, in: IBM Nachrichten: Jg. 21/ 1971, Nr. 205, S. 640–645;Google Scholar
  51. 46b.
    FEISTEL, H.: Chiffriermethoden und Datenschutz, Teil 1 und 2, in: IBM Nachrichten: 24. Jg., 1974, Nr. 219/220, S. 21–26 und S. 99–102;Google Scholar
  52. 46c.
    LEIBROCK, D., GUTMANN, W.: Datenschutz und Datensicherung, Teil 4, Maßnahmen zur Datensicherung in der Praxis, in: IBM Nachrichten: Jg. 24/1974, Nr. 220, S. 103–107;Google Scholar
  53. 46d.
    OBELODE, G., WINDFUHR, M.: Datenschutz und Datensicherung, Teil 5, Methoden zum Datenschutz und zur Datensicherheit, in: IHM Nachrichten: Jg. 24/1974, Nr. 221, S. 232–236;Google Scholar
  54. 46e.
    STADLER, N.: Datensicherung durch Organisation, Freiburg 1975.Google Scholar
  55. 47.
    Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 44.CrossRefGoogle Scholar
  56. 48.
    Vgl. dazu auch THORMANN, P.: Konzepte zur Wahrung der Ordnungsmäßigkeit in Informationssystemen, Thun/Frankfurt 1984, S. 56.Google Scholar
  57. 49.
    Der Gesetzgeber hat die zu ergreifenden Maßnahmen dem Verhältnismäßigkeitsprinzip unterstellt, d.h. sie müssen nur dann ergriffen werden, wenn “ihr Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck” (S 6, Abs. 1, Satz 2) steht. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 315.Google Scholar
  58. 50.
    Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 45.CrossRefGoogle Scholar
  59. 51.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 328.Google Scholar
  60. 52.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 330–333.Google Scholar
  61. 53.
    Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 49/50CrossRefGoogle Scholar
  62. 53a.
    SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 336–338.Google Scholar
  63. 54.
    Die Eingabekontrolle dient nicht der Verhinderung unbefugter Eingaben; dieser Aspekt fällt unter die Maßnahmen zur Speicherkontrolle. Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 341.Google Scholar
  64. 55.
    Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Kosten, Datenschutz im Betrieb, Braunschweig/Wiesbaden 1982, S. 52/ 53.CrossRefGoogle Scholar
  65. 56.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 349.Google Scholar
  66. 57.
    Vgl. SIMITIS, S., et al.: Kommentar zum Bundesdatenschutzgesetz, 3. Aufl., Baden-Baden 1981, S. 343–352.Google Scholar
  67. 58.
    Vgl. HERRMANN, G., LINDEMANN, P., NAGEL, K.: Datenschutz und Datensicherung, Teil 1, Sach- und Rechtsprobleme, in: IBM Nachrichten: Jg. 23/1973, S. 761.Google Scholar
  68. 59.
    Vgl. dazu bspw. WECK, G.: a.a.O., Kap. 2. 2; ALBERS, F.: Datensicherheit, a.a.O., S. 293f.Google Scholar
  69. 60.
    Die Hardware-technischen Maßnahmen umfassen in dieser Arbeit mehr als nur die maschineninternen Datensicherungen. Darunter fallen zusätzlich alle in einem Datensicherungssystem eingesetzten Geräte wie bspw. Notstromaggregate, Identifizierungsgeräte, Aufbewahrungsbehältnisse etc.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1988

Authors and Affiliations

  • Harry Mucksch

There are no affiliations available

Personalised recommendations