Das Bundesdatenschutzgesetz in der Programmier-Praxis

von Rainer Becker

Seit dem 1.1.1978 gibt es das "Bundesdatenschutzgesetz", kurz "BDSG". Es definiert die notwendigen Datenschutzmaßnahmen im Zusammenhang mit der elektronischen Verarbeitung von personenbezogenen Daten. Darüberhinaus legt es die Rechte und Pflichten des "Beauftragten für Datenschutz" für Betriebe ab 5 (mit EDV) bzw. ab 20 (ohne EDV) Angestellten fest.Der Originaltitel des Gesetzes lautet "Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung". Von der Länge des Titels sollte man sich aber weder beeindrucken noch abschrecken lassen. Das Gesetz enthält sehr detaillierte und praxisnahe Regelungen zum Bereich Datenschutz, die nicht nur für den betrieblichen Datenschutzbeauftragten von Bedeutung sondern eigentlich für jeden Programmierer wichtig sind. Ein großer Teil der Datenschutzmaßnahmen sowie ein gewisser Teil der Tätigkeiten des Datenschutzbeauftragten sind nämlich ohne Vorbereitung und/oder Vorarbeit durch den Programmierer überhaupt nicht realisierbar. Es ist wesentlich besser, dieses Gesetz und seine Vorschriften zu kennen und gleich bei der Programmerstellung zu berücksichtigen, als dann beim Kunden nachbessern zu müssen. Die Einhaltung des Datenschutzgesetzes ist für ein ordentlich erstelltes Programm eigentlich selbstverständlich und kann wohl kaum im Pflichtenheft oder bei der Auftragserteilung abgelehnt werden. Im Folgenden wird deshalb besonderer Wert gelegt auf die notwendigen und möglichen Arbeiten des Programmierers bei der Umsetzung des innerbetrieblichen Datenschutzes sowie im Zusammhang mit einem Datenschutzbeauftragten.

Vorbemerkungen

Das Bundesdatenschutzgesetz besteht aus insgesamt 47 Paragraphen mit meist mehreren Abschnitten. Für den eigenen Betrieb bzw. für Endanwenderprogramme sind die allgemeinen Vorschriften (1-6) sowie die Paragraphen 22 bis 40 wichtig. Die anderen Bereiche regeln den Datenschutz für öffentliche Betriebe/Verwaltung (7-21) sowie für Rechenzentren bzw. Auftragsverarbeiter von Fremddateien (31-40) und enthalten ansonsten die Straf- und Bußgeldvorschriften (41-47). Für den EDV-Alltag sind zwei wesentliche Bereiche herauszustellen: Zum einen die Vorschriften über Datenschutzmaßnahmen und zum anderen die Regelungen zum betrieblichen Datenschutzbeauftragten.

Die Datenschutzmaßnahmen treffen jeden Betrieb mit EDV-geführten Dateien welche personenbezogene Daten enthalten. Ein Datenschutzbeauftragter ist erst ab fünf oder zwanzig Mitarbeitern vorgeschrieben - abhängig von der Art der Datenverarbeitung, d.h. elektronische oder manuelle Verarbeitung personenbezogener Daten. Ein größerer Betrieb mit einer eigenen Lohnbuchhaltung wird also immer einen Datenschutzbeauftragten benötigen. Ein kleines Servicebüro mit fünf Angestellten bzw. festen Auftragnehmern, welches personenbezogene Daten für Dritte verarbeitet, darf sich zusätzlich noch mit den hier nicht behandelten Vorschriften über die Datenverarbeitung für fremde Zwecke auseinandersetzen.

Zusätzlich sei noch darauf hingewiesen, daß sich manche der vom Bundesdatenschutzgesetz geforderten Maßnahmen mit Notwendigkeiten aus anderen Vorschriften oder Regeln überschneiden. Beispielsweise seien hier die Qualitätsrichtlinien aus der ISO 9001, die "Grundsätze ordnungsgemäßer Speicherbuchführung", kurz "GOS", oder die Vorschriften des Bankenvereins über die Durchführung von EDV-Prüfungen in Banken genannt.

Datenschutzmaßnahmen

Im Paragraph 6.1. des BDSG wird die Einhaltung von umfangreichen Datenschutzmaßnahmen festgelegt. Diese Datenschutzmaßnahmen umfassen im Einzelnen die Kontrolle des physischen Zugangs, des Datenträgerabgangs, der Speicherung, der Benutzer, des Zugriffs, der Übermittlung, der Eingabe, der Auftragsverarbeitung, des Transports sowie der allgemeinen Organisation.

Glücklicherweise wird in Paragraph 6.2. festgelegt, daß nicht sämtliche Maßnahmen von allen Betrieben realisiert werden müssen. Es muß jeweils der Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen. Man kommt aber nicht umhin, sämtliche Maßnahmen einzeln zu betrachten und den jeweils notwendigen Aufwand für die Realisierung abzuschätzen. Selbst bei einem Einzelplatzsystem in einem abgeschlossenen Raum gibt es aber noch zusätzliche Regelungen, die notwendigerweise beachtet werden müssen.

Bei dem Entwurf eines Programmes sollte man von vorneherein festlegen, bis zu welcher Stufe man Schutzmaßnahmen realisieren möchte. Bei der Individualprogrammierung bzw. der Inhouse-Programmierung kann man die Festlegung der Anforderungen zu einem Teil dem Auftraggeber bzw. der Geschäftsführung überlassen, da diese(r) ja die Zusatzkosten bezahlt und von daher an der Abwägung der Verhältnismäßigkeit beteiligt werden muß bzw. über diese entscheidet. Bei der Programmierung eines später einmal frei zu verkaufenden Standardprogrammes wird man sich zwangsläufig nach dem potentiell größten Kunden und dessen Anforderungen richten müssen - oder man muß entsprechende Zusatz- und Aufrüstmodule von vorneherein einplanen. In letzterem Fall muß man bei netzwerkfähigen Programmen auf jeden Fall die Anwendung sämtlicher Vorschriften zu Grunde legen. Spätestens bei einer Netzinstallation mit z.B. fünfzig Arbeitsplätzen mit personenbezogener Datenverarbeitung sind bestimmt alle Aufwendungen angemessen.

Die Vorschriften zu den Datenschutzmaßnahmen kann man grob in drei Teilbereiche aufteilen. Besonderer Wert wird im Gesetz auf die Überwachung aller Tätigkeiten der Benutzer im Zusammenhang mit personenbezogenen Daten gelegt (1-5). Dazu sind auch externe Sicherheitseinrichtungen notwendig, auf die der Auftraggeber hingewiesen werden sollte. Ein weiteres wichtiges Teilgebiet ist die Übermittlung und der Transport der Daten (6-8). Darüberhinaus gibt es noch zwei diverse Punkte (9-10), deren Klassifizierung uns nicht gelungen ist.

1. Zugangskontrolle

Grundsätzlich ist Unbefugten der physischer Zugang zu Datenverarbeitungsanlagen mit Zugriff auf personenbezogene Daten, also auch Terminals mit Anschluß an entsprechende Computer, zu verwehren.

2. Benutzerkontrolle

Die unbefugte Benutzung von Datenverarbeitungsanlagen mit Zugriff auf personenbezogene Daten ist zu verhindern. Zum Beispiel durch ein Passwortsystem oder Schlüssel bzw. Magnetkarte am Computer bzw. Terminal.

3. Zugriffskontrolle

Für die verschiedenen Bereiche der Verarbeitung von personenbezogenen Daten sind Zugriffsberechtigungen zu vergeben, so daß nur die Personen Zugriff auf die jeweiligen personenbezogenen Daten erhalten, die diesen Zugriff auch für ihre Tätigkeit tatsächlich benötigen.

4. Eingabekontrolle

Ein weiterer Punkt ist das Erfassungsprotokoll, welches nachträglich feststellen läßt, welche personenbezogenen Daten zu welcher Zeit von wem erfaßt oder geändert wurden. Ein solches Protokoll wächst natürlich rasch zu einer sehr großen Datei an. Außer dem Protokollieren hat der Programmierer zusätzlich das Problem, ggf. eine Datenauslagerung und -kompression vornehmen zu müssen sowie Selektierfunktionen zu erstellen, da die schiere Datenmenge jedweden Prüfungsversuch sonst zu einer Farce macht.

5. Speicherkontrolle

Desweiteren ist zu kontrollieren, welche personenbezogenen Daten notwendigerweise gespeichert werden müssen und wo bzw. in welcher Form dies erfolgt.

6. Abgangskontrolle

Die Abgangskontrolle schreibt lapidar vor, daß das unbefugte Entfernen von Datenträgern zu verhindern ist. In der Netzwerkpraxis mit dem Einsatz vieler verschiedener nicht einzeln prüfbarer Programme auf verteilten Arbeitsstationen hat man meist nur eine sichere Lösung dafür: Wahlweise kann man sämtliche lokalen Diskettenlaufwerke mit einem Sicherheitsschloß versehen oder die Diskettenlaufwerke ausbauen und durch Boot-PROMs ersetzen. Datenträger sind natürlich nicht nur Disketten oder Sicherungsbänder sondern auch die Festplatte des Servers oder ggf. lokale Festplatten, auf denen ja auch personenbezogene Daten gespeichert sein könnten.

Die Datensicherung wird durch diese Vorschrift ebenfalls verkompliziert. Es ist zur Realisierung eine gesonderte Zugriffsberechtigung für die Datensicherung sowie die Kennzeichnung der zulässigen Datenträger für die Sicherung erforderlich. In Banken und Großbetrieben wird die Abgangskontrolle durch den sogenannten "Closed-Shop"-Betrieb realisiert, d.h. der EDV-Raum mit dem Zentralrechner wird durch Ausweislesesysteme u.ä. komplett abgeriegelt.

7. Übermittlungskontrolle

Die Übermittlungskontrolle bezieht sich hauptsächlich auf automatische Einrichtungen, die ohne Mitarbeitereingriff funktionieren und über die Unbefugte an die personenbezogenen Daten gelangen könnten. Insbesondere also Modems zur Fernwartung und alle Formen der Datenfernübertragung bis hin zu Gateways zu anderen Rechnersystemen. Grundsätzlich abzulehnen sind Einwählanschlüße ohne jegliche Kontrolle - gerne werden hier Rückrufmodems mit fest gespeicherten Telefonnummern verwendet. Da bei der Fernwartung große Probleme bei der Kontrollierbarkeit bestehen, sollte ein Softwarehaus von sich aus mindestens die Verpflichtungserklärung auf den Datenschutz einreichen. Weiterreichende Verpflichtungserklärungen über die Nicht-Speicherung, Nicht-Weiterverarbeitung usw. von ggf. erhaltenen Daten würden zusätzlich das Vertrauen erhöhen. Es versteht sich in diesem Zusammenhang von selbst, daß Tests im Softwarehaus nicht mit Echtdaten vorgenommen werden, sondern mit einem Testdatengenerator oder Beispieldaten.

8. Transportkontrolle

Während eines Transportvorganges oder einer Datenübermittlung dürfen die Daten weder unbefugt gelesen, geändert oder gelöscht werden. Da Datenträgertransporte fast ausschließlich durch Unbefugte wie die Bundespost, Kurierdienste oder Bankboten durchgeführt werden, muß beim Datentransport mit besonderer Sorgfalt vorgegangen werden. Prüfsummen wie z.B. auf den Begleitzetteln zum Datenträgeraustausch im Zahlungsverkehr verhindern nur das Verändern der Daten, nicht aber die Kenntnisnahme. Das Lesen kann nur durch Verschlüsselung verhindert werden - gesonderte Übermittlung der Schlüssel oder automatische Generierung wechselnder Schlüssel gibt es hier als Zugabe.

Mittlerweile wird in diesem Bereich die Verwendung des DES-Verschlüsselungssystems immer häufiger gefordert. Das DES-Verfahren steht aber immer noch auf der COCOM-Liste und darf laut Aussage des Außenministeriums der USA nicht nach Ungarn, Polen, Tschechoslowakei usw. exportiert werden. Man muß schon eine Public Domain-Diskette mit gesonderter Post hinterherschicken, wenn man das Verfahren einsetzen möchte. Desweiteren darf es derzeit nur bis 40-Bit Rechentiefe verwendet werden statt wie in den USA üblich mit 64-Bit. Hier sind aber Verbesserungen in Sicht. Die Verfahrensbeschreibung bekommt man übrigens von der EU in Brüssel. Wahlweise kann man auch ein RAS-Verfahren mit öffentlichen Schlüsseln verwenden, daß diesen Exportbeschränkungen seitens der USA nicht unterliegt.

Ansonsten enthält der Bereich der geforderten Datenschutzmaßnahmen noch zwei weitere Abschnitte über die Organisation des betrieblichen Ablaufs sowie über die Verarbeitung von Fremddaten.

9. Organisationskontrolle

Die Organisation ist so zu gestalten, daß sie den besonderen Anforderungen des Datenschutzes gerecht wird. D.h. nicht nur die Programmierer und der Datenschutzbeauftragte haben sich darum zu kümmern, sondern auch Arbeitsplatzbeschreibungen und Arbeitsanweisungen müssen entsprechend geändert werden.

10. Auftragskontrolle

Sofern ein Betrieb Daten im Auftrag Dritter verarbeitet, dürfen diese ausschließlich nach den Weisungen des Auftraggebers behandelt werden. D.h. wenn man als Softwarehaus personenbezogene Daten von einem Kunden erhält, unterliegen diese dem Datenschutz und man darf die Daten nicht nach eigenem Gutdünken verwenden bzw. verwerten oder verändern.

Zusammenfassend läßt sich sagen, daß der Bereich der Datenschutzmaßnahmen in sehr unterschiedlichem Maß realisiert werden kann. Der Benutzer- und Zugriffskontrolle sollte aber bei der Programmerstellung ein wesentlicher Aspekt zukommen. Von vorneherein sollte man ein standardisiertes System für die Verwaltung der Benutzer und der jeweiligen Zugriffsrechte verwenden und zumindest irgendeine Form von internem Protokoll über den Aufruf von wesentlichen Funktionen sowie der Durchführung von Ausdrucken und Datensicherungen führen.

Datenschutzbeauftragter

Im Paragraph 28 des BDSG wird die Notwendigkeit sowie die Rechte und Pflichten des "Beauftragten für Datenschutz" festgelegt. Sofern eine Firma personenbezogene Daten verarbeitet ist ein Datenschutzbeauftragter ab einer bestimmten Anzahl von insgesamt vorhandenen Arbeitnehmern vorgeschrieben. Betriebe mit EDV-gestützter Verarbeitung benötigen bereits ab 5 Angestellten einen Beauftragten, Betriebe mit manuell geführten Karteien müssen erst ab 20 Angestellten einen Beauftragten schriftlich bestellen. Gemäß Paragraph 28.2. muß die ernannte Person die notwendige Fachkunde und Zuverlässigkeit mitbringen - Grundkenntnisse in der EDV sind also Voraussetzung. In Banken wird gerne ein Revisor damit beauftragt, in anderen großen Betrieben häufig der Controller. Gemäß Paragraph 28.3 ist der Beauftragte im Bereich seiner Datenschutz-Tätigkeit weisungsfrei und berichtet direkt an die Geschäftsleitung. Nur in Großbetrieben handelt es sich um eine Ganztagsstelle - normalerweise wird die Beauftragung zusätzlich zur normalen Tätigkeit übernommen und nur wenige Stunden im Monat ausgeübt.

Die Aufgaben des Datenschutzbeauftragten lassen sich in die Bereiche Mitarbeiter (1-3), Zulässigkeit (4-5), Kontrolle (6-8) und Listenführung (9-12) gliedern. Insgesamt handelt es sich um 12 verschiedene Tätigkeitsbereiche, die von stark unterschiedlicher Bedeutung für einen Programmierer sind. Der erste Bereich über Mitarbeiter ist irrelevant, der letzte Bereich mit der Listenführung hingegen möglicherweise völlig automatisierbar bzw. kann zumindest mit Hilfsprogrammen stark vereinfacht werden.

1. Datengeheimnisverpflichtung

Gemäß Paragraph 5 ist der Datenschutzbeauftragte zuerst einmal damit beschäftigt, alle Mitarbeitern im Bereich der personenbezogenen Datenverarbeitung auf das Datengeheimnis zu verpflichten. Wir haben eine Kopiervorlage als Muster und zur direkten Verwendung mit abgedruckt. Sinnvollerweise läßt man drei Exemplare unterschreiben - für die Personalabteilung, für den Datenschutzbeauftragten und für den Mitarbeiter selbst. Zusätzlich kann man nochh ein Exemplar aushängen. Softwarehäuser und freie Programmierer sollten die Verpflichtungserklärung von sich aus einreichen - das erspart dem Datenschutzbeauftragten des Auftraggebers lange Diskussionen mit dem Abteilungsleiter o.ä., ob er eine Erklärung von Externen verlangen soll/muß oder nicht.

2. Mitarbeiterbelehrung

Es ist allerdings nicht ausreichend, alle Mitarbeiter einfach die Verpflichtungserklärung unterschreiben zu lassen. Gemäß Paragraph 29 Absatz 3 ist es darüberhinaus notwendig, die Mitarbeiter über die Vorschriften des Datenschutzgesetzes sowie damit im Zusammenhang stehende hausinterne Richtlinien zu unterrichten. Es muß also eine Art Kurzschulung oder die Ausgabe von Unterlagen erfolgen.

3. Mitarbeiterauswahl

Festgeschrieben ist im folgenden Absatz (29.4) darüberhinaus eine "beratende Mitwirkung" des Beauftragten bei der Neueinstellung bzw. beim Einsatz von Personen im Bereich der personenbezogenen Datenverarbeitung. Die Ausgestaltung bleibt dem Betrieb vorbehalten.

4. Zulässigkeitskontrolle

Der zweite Teilbereich der Aufgaben ist die Zulässigkeitskontrolle und die Anwendungsüberwachung. Gemäß Paragraph 23. bzw. 25. prüft der Datenschutzbeauftragte die Verarbeitung personenbezogener Daten auf ihre gesetzliche Zulässigkeit. Dieser Vorgang kann nicht automatisiert oder vereinfacht werden. Man kann dafür bestenfalls einen Abschnitt in die Dokumentation einfügen, der die wesentlichen Informationen für den Datenschutzbeauftragten zusammenfaßt.

5. Anwendungsüberwachung

Gemäß Paragraph 29. Absatz 2 überwacht der Datenschutzbeauftragte darüberhinaus die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme. Dies kann natürlich nicht durch ein "Über-die-Schulter-schauen" erfolgen, sondern setzt zwingend eine Protokollfunktion gemäß dem Punkt 4 "Eingabekontrolle" der Datenschutzmaßnahmen voraus. Das Protokoll muß m.E. nach verschiedenen Kriterien wie z.B. Benutzer, Dateiart, Vorgangsart oder geänderte Daten sortierbar sein. Der Bereich Anwendungsüberwachung kann sehr unterschiedlich definiert werden - umfasst aber eigentlich die Kontrolle aller als verhältnismäßig eingestuften Datenschutzmaßnahmen aus dem ersten Abschnitt.

6. Benachrichtigung

Gemäß Paragraph 26. Absatz 1 ist der Datenschutzbeauftragte auch für die Benachrichtigung der Personen zuständig betreffs der Tatsache, daß über sie personenbezogene Daten gespeichert werden.

7. Datenverifikation

Desweiteren überwacht der Datenschutzbeauftragte die Korrektheit der personenbezogenen gespeicherten Daten.

8. Berichtigung

Gemäß Paragraph 27. können Personen, über die personenbezogene Daten gespeichert werden, nicht nur eine Auskunft über die über sie insgesamt gespeicherten personenbezogenen Daten erhalten, sondern diese im Bedarfsfalle auch berichtigen. Dies geschieht ebenfalls über den Datenschutzbeauftragten direkt oder das Verfahren dafür wird zumindest von diesem überwacht.

Listenerstellung

Der vierte und letzte Aufgabenbereich des Datenschutzbeauftragten ist im Paragraph 29 Absatz 1 definiert und umfasst die Führung von verschiedenen Listen und Aufstellungen, die nun vorgestellt werden sollen. Dieser Bereich ist für einen Programmierer sehr interessant, da ein Großteil der hier erhobenen Daten in anderer Form oft bereits als Datei vorliegt. Die entsprechenden Dateien müssen nur einige wenige zusätzliche Felder erhalten, um als Grundlage für die Listen des Beauftragten zu dienen. Im Gegensatz zu den Datenschutzmaßnahmen gibt es hier keine Aufwandsabwägung, sondern die Listen müssen bei Vorhandensein eines Beauftragten auf jeden Fall geführt werden. Von daher sollte die Integration in die Anwendung von Anfang an vorgesehen werden.

9. Dateiinventar

Die erste zu erstellende Liste ist ein Dateiinventar. Das Dateiinventar enthält eine Übersicht über die Art der gespeicherten personenbezogenen Daten, d.h. in welchen Dateien wird was gespeichert. Ein Data-Dictionary mit den Metadaten über die verwendeten Dateien und Datenfelder ohne Berücksichtigung von Indizes o.ä. kann um ein Flag-Feld für den Datenschutz (0=irrelevant, 1=personenbezogene Daten) ergänzt werden und schon ist das Dateiinventar fertig! Die elegantere Fassung stellt dann für jede Datei und jedes Datenfeld noch ein Memofeld zur Verfügung, um dem Datenschutzbeauftragten Platz für eine Beschreibung in Umgangssprache zu geben. Verschiedene Berichte mit Auslistung der Dateien mit oder ohne Felder nach verschiedenen Sortierung ergänzen die Anwendung.

10. Geschäftszweckeverzeichnis

Das Geschäftszweckeverzeichnis enthält eine Übersicht über alle Geschäftszwecke und Ziele, zu deren Erfüllung die Kenntnis personenbezogener Daten erforderlich ist. Interessant wäre hier die Verwaltung in einer kleinen Datei mit einem Verweis (direkt oder über Hilfsdatei) auf die entsprechende Datenbank.

11. Empfängerverzeichnis

Desweiteren führt der Datenschutzbeauftragte eine Übersicht über regelmäßige Empfänger personenbezogener Daten. Da alle in einem Netzwerk angemeldeten Benutzer ohnehin mit Ihren jeweiligen Zugriffsrechten im Rahmen der Datenschutzmaßnahmen 1-5 verwaltet werden sollten, könnte man die Benutzerdatei ebenfalls mit einem Schalter versehen. Sofern es dem Beauftragten möglich ist, Datensätze einzufügen, die keine Benutzer sondern einfach nur Datenempfänger sind, wäre eine Liste sofort druckbar. Sofern man eine Protokolldatei führt in der man den Aufruf von Programmen und Berichten speichert und darüberhinaus die Benutzung von personenbezogenen Dateien vermerkt, könnte man zusätzlich eine Liste von Programm- und Berichtsaufrufen mit personenbezogenen Daten zu den jeweiligen Empfänger ausdrucken.

12. Anlagenverzeichnis

Die vierte und letzte zu führende Übersicht befaßt sich mit der Art der eingesetzten Datenverarbeitungsanlagen. Der Datenschutzbeauftragte muß hier zusammenstellen, wo Daten gespeichert oder abgerufen werden können. Das Anlagenverzeichnis läßt sich von der Programmierung her von verschiedenen Seiten angehen. Sofern man die Arbeitsstationen zwecks Konfiguration von lokalen Druckern, Datenpfaden usw. in einer Datenbank verwaltet, kann diese als Grundlage einer Liste dienen. Andernfalls kann man eine Anlagenbuchhaltung mit den entspre chenden Markier- und Memofeldern ergänzen und von dort aus eine Aufstellung drucken lassen.

Zusammenfassung

Zusammenfassend läßt sich sagen, daß dem Datenschutzbeauftragten sehr viele Verantwortlichkeiten aufgeladen werden, ohne daß damit wirkliche Rechte wie z.B. bei einem Betriebsrat einhergehen würden. Einzig die Weisungsfreiheit und seine beratende Funktion wurden im Gesetz festgehalten - die Ausgestaltung in der Praxis ist aber sehr unterschiedlich. Großbetriebe haben einen hauptamtlichen Datenschutzbeauftragten mit eigenem Büro und einem Budget für Seminare und Schulungsveranstaltungen. Kleinbetriebe mit einem Dutzend Mitarbeiter können sich soetwas natürlich nicht leisten und hier führt der Beauftragte ein Schattendasein. Seitens der Programmierung könnte man hier aber helfend eingreifen und zumindest den Bereich der Listenführung stark vereinfachen.

Bei der Beschreibung der Datenschutzmaßnahmen und den Aufgaben des Datenschutzbeauftragten wurde jeweils kurz auf die Möglichkeiten des Programmierers eingegangen, die Vorgaben des Bundesdatenschutzgesetzes schon bei der Programmkonzeption zu berücksichtigen. Nachfolgend nochmals eine kurze Aufstellung über die wesentlichen Punkte:

  • Benutzer- und Zugriffskontrolle
  • Eingabekontrolle
  • Abgangs-, Transport-, Übermittlungskontrolle
  • Verpflichtungserklärung
  • Anwendungskontrolle
  • Listenerstellung

Eine Novellierung des Bundesdatenschutzgesetzes ist derzeit in Vorbereitung, in welcher verschiedene Punkte aktualisiert werden sollen.

Anhang Verpflichtungserklärung

Und zum Abschluß der mögliche Aufbau einer Verpflichtungserklärung gemäß Bundesdatenschutzgesetz.

Verpflichtungserklärung gemäß Bundesdatenschutzgesetz

Persönliche Angaben des Verpflichteten:
Zuname : ...........................................................
Vorname : ...........................................................
Geburtsdatum : ...........................................................
Geburtsort : ...........................................................
Anschrift, Straße : ...........................................................
Anschrift, Ort : ...........................................................

Gemäß Paragraph 5 BDSG (Bundesdatenschutzgesetz) bin ich auf folgende gesetzliche Bestimmungen zum Schutze des Datengeheimnisses hingewiesen worden:

Es ist untersagt, durch das Bundesdatenschutzgesetz geschützte personenbezogene Daten unbefugt in Dateien zu erfassen, aufzunehmen oder aufzubewahren, zu verändern oder zu löschen, diese Daten dritten Personen bekanntzugeben oder zugänglich zu machen, zu sperren oder sie sonst zu nutzen. Diese Verpflichtung zur Wahrung des Datengeheimnisses besteht auch nach Beendigung der Tätigkeit bei der Verarbeitung personenbezogener Daten bzw. dem Ende des Auftragsverhältnisses fort.

Mit Geld- oder Haftstrafen kann bestraft werden,

  • wer unbefugt von dem Bundesdatenschutzgesetz geschützte Daten, die nicht offenkundig sind, speichert, übermittelt, verändert, zum Abruf mittels automatischer Verfahren bereithält, abruft oder sich oder einen dritten Person aus Dateien verschafft,
  • wer durch unrichtige Angaben geschützte personenbezogene Daten, die nicht offenkundig sind, erschleicht,
  • wer unbefugt übermittelte Daten für andere Zwecke nutzt, als zu dem Zweck, zu dessen Erfüllung sie ihm übermittelt wurden, indem er sie an dritte Personen weitergibt,
  • wer unbefugt anonymisierte Einzelangaben mit solchen Merkmalen zusammenführt, mit denen Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

Ein Verstoß gegen diese Verpflichtung auf das Datengeheimnis kann zu Schadensersatzverpflichtungen führen.
.................................................................., den ...........................
Ort Datum

..................................................................................................
Unterschrift