Drucksache 17/5200
– 36 –
Deutscher Bundestag – 17. Wahlperiode
Netzwerke oder Suchmaschinen). Viele Nutzer verfügen
nur über eingeschränkte IT-Kenntnisse und sind daher
nicht in der Lage, die einschlägigen Sicherheitsmaßnahmen selbst zu ergreifen, um ihre eigenen oder die personenbezogenen Daten Dritter zu schützen. Daher ist im
Zusammenhang mit diesen IT-Verfahren stets ein Grundschutz im Sinne datenschutzrechtlicher Voreinstellungen
erforderlich (Privacy by Default).
nung personenbezogener Identifizierungsmerkmale von den
Inhaltsdaten, die Verwendung von Pseudonymen, die Anonymisierung oder möglichst baldige Löschung personenbezogener Daten. Gute Beispiele für PbD in Deutschland sind
die elektronische Gesundheitskarte (eGK) (vgl. Nr. 3.5), der
neue Personalausweis (nPA) (vgl. Nr. 3.3) oder das Verfahren elektronischer Entgeltnachweis (ELENA) (vgl.
Nr. 3.9).
Darüber hinaus müssen Anbieter die Nutzer in die Lage
versetzen, ihre personenbezogenen Daten besser zu schützen, indem sie beispielsweise geeignete Datenschutztools
bereitstellen (Zugangskontrollen, Verschlüsselung, Vorkehrungen für die anonyme Nutzung).
Der Grundsatz des Privacy by Design sollte für Technologieentwickler und -hersteller ebenso verbindlich sein wie
für diejenigen, die für die Daten verantwortlich sind und
über die Beschaffung und den Einsatz von IT-Systemen zu
entscheiden haben. Sie sollten verpflichtet sein, dem technologischen Datenschutz bereits in der Planungsphase von
IT-Verfahren und -Systemen Rechnung zu tragen. Die Anbieter von IT-Systemen und -Dienstleistungen sollten zeigen, dass sie alle erforderlichen Maßnahmen getroffen haben, um diesen Erfordernissen zu genügen.
K a s t e n zu Nr. 3.1
Datenschutzziele
Bei Entscheidungen über die Konzeption eines Verarbeitungssystems, seiner Beschaffung und seinem Betrieb sollten die nachstehend aufgeführten allgemeinen
Zielsetzungen beachtet werden:
Datenvermeidung: Datenverarbeitungssysteme sollten
so ausgelegt und ausgewählt werden, dass keine oder
möglichst wenig personenbezogene Daten erhoben und
verwendet werden.
Kontrollierbarkeit: Ein IT-System sollte den Betroffenen die wirksame Kontrolle über ihre personenbezogenen Daten geben. Die Zustimmungs- bzw. Widerspruchsmöglichkeit sollte durch technologische Mittel
unterstützt werden.
Transparenz: Sowohl die Entwickler als auch die Betreiber von IT-Systemen haben sicherzustellen, dass die
Betroffenen detailliert über die Funktionsweise der Systeme informiert werden.
Vertraulichkeit der Daten: IT-Systeme sind so zu konzipieren und zu sichern, dass nur entsprechend autorisierte Stellen Zugriff auf personenbezogene Daten haben.
Datenqualität: Die Datenverantwortlichen müssen die
Datenqualität durch technische Mittel unterstützen. Einschlägige Daten sollten im Bedarfsfall für rechtmäßige
Zwecke zugänglich sein.
Möglichkeit der Trennung: IT-Systeme, die für verschiedene Zwecke eingesetzt werden können oder in einer
Mehrbenutzerumgebung betrieben werden (d. h. virtuell
verbundene Systeme wie z. B. Data Warehouses, Cloud
Computing) müssen sicherstellen, dass Daten und Prozesse, die für verschiedene Aufgaben oder Zwecke verwendet werden, sicher voneinander getrennt werden können.
PbD jedoch umfasst mehr als nur die Gewährleistung der
Sicherheit. PbD beinhaltet auch den Gedanken, Systeme
so zu konzipieren und konstruieren, dass der Umfang der
verarbeiteten personenbezogenen Daten minimiert wird.
Wesentliche Elemente der Datensparsamkeit sind die Tren-
BfDI 23. Tätigkeitsbericht 2009-2010
Aus der zunehmenden Bedeutung, die dem Datenschutz
bei der Entwicklung und beim Betrieb von IT-Systemen
zukommt, ergeben sich auch zusätzliche Anforderungen
an IT-Spezialisten. Aus diesem Grunde muss der Datenschutz wichtiger Bestandteil ihrer Ausbildung sein.
3.2
Neuer Personalausweis
Der neue Personalausweis soll mehr können als der alte;
aber ist er auch gut für den Datenschutz?
Seit dem 1. November 2010 wird der neue elektronische
Personalausweis (nPA) ausgegeben. Der neue Ausweis hat
Scheckkartenformat und bietet über die „klassische“ Ausweisfunktion des bisherigen Sichtausweises hinaus den
elektronischen Identitätsnachweis für die Bereiche E-Commerce und E-Government an. Daher besitzt der nPA neben
zusätzlichen Sicherheitsmerkmalen einen Chip mit je einem abgeschotteten Bereich für die gespeicherten Biometriedaten, für die elektronische Identitätsfunktion (eID)
und außerdem für eine qualifizierte elektronische Signatur.
Der Chip enthält alle auf dem Ausweis aufgedruckten Daten außer der Größe, der Augenfarbe und der Unterschrift.
Nachdem der Gesetzentwurf zunächst eine obligatorische
Speicherung der Fingerabdrücke vorgesehen hatte, hat
sich – auch nach meiner Kritik – letztlich hierzu eine datenschutzfreundlichere Position durchgesetzt. Die Speicherung der Fingerabdrücke erfolgt danach im nPA nur
auf ausdrücklichen Wunsch des Inhabers. Die Antragsteller sollten sich jedoch gut überlegen, ob sie diese sensiblen Daten im Ausweis speichern möchten. Schließlich
sind Vorteile kaum zu erkennen, die eine Speicherung der
Fingerabdrücke bringen könnte. Auch der damit verbundene Sicherheitsgewinn ist marginal.
Die biometrischen Daten sind nur für staatliche Stellen mit
speziell zertifizierten Lesegeräten abrufbar, wie z. B. im
Zusammenhang mit polizeilichen Identitätskontrollen. Ich
begrüße, dass eine dauerhafte zentrale Speicherung von
elektronisch vorliegenden Biometriedaten des nPA mit
Ausnahme der Produktionsphase ebenso wenig vorgesehen ist, wie die Einrichtung eines zentralen Personalaus-