hecom TK + IT- Lösungen

DATENSCHUTZ - Häufig gestellte Fragen

Sind Name, Vorname und Telefonnummer schon schützenswerte Daten?

Im § 3 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) steht die Definition der personenbezogenen Daten. Danach sind personenbezogene Daten "Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)." Daraus wird deutlich, dass Name, Vorname und Telefonnumer bereits solche Einzelangaben sind. Bei der Einordnung in Datenkategorien (offen, intern, vertraulich, geheim) werden diese Daten von ihrer Schutzwürdigkeit her in die Kategorie "offen" eingestuft werden. Damit wird an diese Daten auch ein anderer Schutzgrad angelegt werden.

Was sind besondere Arten personenbezogener Daten?

    § 3 Abs. 9 des Bundesdatenschutzgesetzes (BDSG) definiert besondere Arten personenbezogener Daten als "Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse und philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben." Die Erhebung, Verarbeitung und Nutzung dieser Daten ist dann auch an besondere Voraussetzungen und besondere Sorgfältigkeit geknüpft.

Unter welchen Voraussetzungen dürfen personenbezogene Daten verarbeitet werden?

    § 4 des Bundesdatenschutzgesetzes (BDSG) sagt aus, dass personenbezogene Daten nur erhoben, verarbeitet oder genutzt werden dürfen, wenn das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder wenn der Betroffene ausdrücklich in der Verarbeitung seiner Daten eingewilligt hat. Weiterhin gilt für privatrechtliche Datenverarbeiter auch insbesondere § 28 Abs.(1) 1., wonach personenbezogene Daten auch erhoben, verarbeitet, genutzt und übermittelt werden dürfen, wenn die verantwortliche Stelle ein vertragliches oder vertragsähnliches Vertrauensverhältnis (Bsp.: Arbeitsvertrag) bezüglich der personenbezogenen Datenverarbeitung unterhält. Unter 2. desselben Absatzes wird noch ergänzt, dass diese Datenverarbeitung auch zur Wahrung berechtigter Interessen der verantwortlichen Stelle möglich sein kann.

    In jedem Falle muss jedoch die Zweckbindung der Erhebung, Verarbeitung, Nutzung und Übermittlung dieser personenbezogenen Daten gewahrt bleiben.

Darf ich beim Telefonieren den Lautsprecher einschalten, um anderen Personen im Raum das Mithören zu ermöglichen?

    Auch für dienstliche Telefonate gilt der Schutz des Post- und Fernmeldegeheimnisses. Daher muss der Gesprächspartner am anderen Ende darauf hingewiesen werden, dass die Mithöreinrichtung aktiviert wird. Der Gesprächspartner hat somit die Gelegenheit dem Ansinnen auch zu widersprechen. Auch das Schalten von Telefonkonferenzen muss allen Teilnehmern vorher mitgeteilt werden.

Wie kann ich verhindern, dass bei der Übermittlung von WORD-Dateien die Anzeige von Änderungsständen in falsche Hände gerät?

    Die Office - Funktionalität des Verfolgens von Änderungen ist bei der Bearbeitung von Dokumenten durch mehrere Bearbeiter eine gewünschte Funktion. Werden diese Dokumente jedoch an andere Personen, Institutionen oder Firmen übermittelt ist diese Funktionalität jedoch nicht erwünscht und sogar schädlich. Auch das Abspeichern unter einem anderen Namen schafft keine Abhilfe. Lediglich durch Kopieren des kompletten Dokumentes in andere Datei und das anschließende Speichern unter anderem Namen beseitigt diese Spuren. Dennoch empfiehlt es sich, lediglich Entwurfsdokumente in elektronischer Form als bearbeitbare Dokumente weiter zu geben. Endgültige Fassungen sollten immer als PDF - Dateien, mit einem Schreibschutz versehen, übermittelt werden.

Muss ich verhindern, dass andere Mitarbeiter Zugriff auf meinen PC haben? Wie kann ich das realisieren, wenn ich nur einmal kurz den Arbeitsplatz verlasse?

    Grundsätzlich ist jeder, der personenbezogene Daten erhebt, verarbeitet und nutzt für alle Phasen dieser personenbezogenen Datenverarbeitung verantwortlich. Das schließt auch ein, dass Dritte, dies sind auch Kollegen, diese Daten nicht unbefugt nutzen dürfen. Es sollte noch erwähnt werden, dass bei einem Missbrauch der eigenen Nutzerkennung, der auf Fahrlässigkeit zurück zu führen ist, der Nutzer, dessen Kennung benutzt wurde u.U. selbst dafür haften muss.

    Bei kurzzeitigem Verlassen des Arbeitsplatzes kann man durch Aktivierung des passwortgeschützten Bildschirmschoners seinen Arbeitsplatz sperren. Dazu ist es jedoch notwendig eine hinreichend kurze Zeit einzustellen, nach der der Bildschirmschoner erscheint und die Passwort - Eingabe zu aktivieren. Eine zweite Variante ist durch Drücken der Tastenkombination "Strg - Alt - Entf" die Arbeitsstation zu sperren.

Dürfen personenbezogene Daten (hier nur Name, Vorname und Geburtsdatum) per Email übermittelt werden?

    Personenbezogene Daten, das sind auch schon Name, Vorname und Geburtstag, müssen sorgfältig behandelt werden. Das schließt ein, dass diese Daten auch nicht Unbefugten zur Kenntnis kommen. Der Dienst Email (also elektronische Post) ist ein öffentlicher Postdienst, der vergleichbar ist mit einer öffentlichen Postkarte. Ohne zusätzliche Sicherungsmechanismen kann eine Mail von theoretisch jeder Stelle im Internet mitgelesen werden. Externe Mails (also außerhalb unseres geschützten Intranet) werden über so genannte Knoten - Rechner geleitet. Dort besteht insbesondere die Möglichkeit der Kenntnisnahme dieser Daten. Aus diesem Grund sollten personenbezogene Informationen, wenn notwendig, nur verschlüsselt per Email übermittelt werden.

Dürfen Fotos von Mitarbeitern an Informationstafeln veröffentlicht werden?

    Das Recht am eigenen Bild (ob als Kunstwerk oder als einfache Fotografie, wobei eine solche auch als Kunstwerk definiert werden kann) ergibt sich aus dem Urheberrechtsgesetz (UrhG). Danach kann jeder selbst bestimmen, in welchem Umfang und zu welchem Zweck sein eigenes Bild veröffentlicht wird. Das bedeutet im konkreten Fall, dass der Betroffene dieser Veröffentlichung selbst zustimmen muss. Diese Zustimmung kann er jederzeit wirderrufen. Aus einer Ablehnung dürfen keinem Mitarbeiter arbeitsrechtliche Nachteile entstehen.

Sind betriebsinterne Telefonverzeichnisse auch schützenswerte, personenbezogene Daten?

    Auch betriebsinterne, personenbezogene Verzeichnisse (dazu gehören auch Telefonverzeichnisse) sind Unterlagen, die in den Geltungsbereich des Bundesdatenschutzgesetzes fallen. Dies ist unabhängig davon, ob diese in gedruckter oder maschinenlesbarer Form vorliegen. Damit gelten die gleichen Bedingungen für den Umgang mit diesen Verzeichnissen, wie mit anderen personenbezogenen Daten. Das heißt konkret: Gedruckte Telefonverzeichnisse sollen Unbefugten (dazu zählen auch Gäste) nicht zugänglich sein. Beim Verlassen des Arbeitsplatzes sollte das gedruckte Verzeichnis mindestens im verschlossenen Schreibtischfach verwahrt werden. Anzeigen des Telefonverzeichnisses am Bildschirm sollten auch bei kurzfristigem Verlassen des Arbeitsplatzes durch Aktivierung des Bildschirmschoners oder durch kurzzeitiges Abmelden deaktiviert werden.

Muss ich Auskunft geben, wenn eine Person über Ihre gespeicherten Daten diese verlangt? Welche Kosten werden dafür erstattet?

    Nach § 19 (BDSG) ist dem, von personenbezogener Datenverarbeitung Betroffenen auf seinen Antrag hin Auskunft über seine gespeicherten Daten zu geben. Auch eventuelle Empfänger dieser Daten müssen benannt werden. Weiterhin ist der Zweck der Speicherung dieser Daten näher zu bezeichnen. Das Auskunftsrecht ist eines der so genannten unabdingbaren Rechte des Betroffenen. Die Auskunft muss kostenfrei erfolgen.

Wo ist der Arbeitnehmerdatenschutz gesetzlich geregelt?

Bisher gibt es nur punktuelle gesetzliche Regelungen zum Arbeitnehmerdatenschutz (AN-Datenschutz), so z.B. §§ 3 Abs. 11 und 32 des Bundesdatenschutzgesetzes (BDSG). Der Großteil praktizierter Entscheidungen zum AN-Datenschutz entstammen dem so genannten Richterrecht. Das bedeutet konkret, dass auf Grund richterlicher Entscheidungen Arbeitnehmerdatenschutz praktiziert wird. Derzeit existiert ein Regierungsentwurf zum Arbeitnehmerdatenschutz. Dieser befindet sich im Gesetzgebungsverfahren und wird voraussichtlich 2011 in Kraft treten.

 

facebook-icon

Folgt uns auf Twitter