Deutscher Bundestag – 18. Wahlperiode

– 569 –

Drucksache 18/12850

Datei haben? Sind Löschungsüberprüfungsmechanismen in der Datenbank implementiert? Wenn ja, wie? Gibt es Schnittstellen zu anderen Datenbanken? Sind Übermittlungen aus der Datenbank vorgesehen? Wie sieht die Protokollierung aus, die in der
Datenbank implementiert werden soll? Ja, was insgesamt? Wie fügt sich diese Datenbank in das Arbeitsprozedere der Abteilung ein?“2499
Die Anträge seien schriftlich bei ihr eingegangen und von ihr ausgewertet worden.2500 Nach einer regelmäßig
erforderlichen Abstimmung mit dem beantragenden Bereich wegen noch fehlender oder unvollständiger Angaben, habe sie dann die Datenbank in Augenschein genommen.2501 Ihr Bereich sei dabei allerdings nicht in
der Lage gewesen, den Quellcode einer Datei zu beurteilen.2502 Die technisch zuständigen Beschäftigten präsentierten den Vertretern der Datenschutzbeauftragten dabei die Datenbank und zeigten an einem Testdatensatz, wie die Datei eingesetzt werden sollte.2503 Ebenfalls im Rahmen der Vorabkontrolle erfolgte die Prüfung
der technischen und organisatorischen Maßnahmen für die Datensicherheit [siehe hierzu schon unter
D.III.3.b)].2504
Ein Dateianordnungsverfahren sei, so die Zeugin Dr. H. F. dann nicht erforderlich gewesen, wenn Datenbanken im Probebetrieb betrieben oder sogenannte Ad-hoc-Arbeitsdateien eingerichtet worden seien, bei denen eine Datei so kurzfristig benötigt werde, dass ein im Durchschnitt ein Jahr dauerndes Dateianordnungsverfahren zu lange gedauert hätte.2505
bb)

Nachkontrolle

Auch nach erfolgter Dateianordnung waren die Fachabteilungen gehalten, bei Änderungen an zugelassenen
Datenbanken den behördlichen Datenschutz einzubinden.2506
„Das sind zum Teil Anpassungen technischer Art, die für den Datenschutz überhaupt
nicht von Belang sind. Aber das ist natürlich etwas, was nur ich entscheiden kann mit
meinem Bereich und nicht die technische Abteilung. Im Übrigen führe ich ja auch
Datenschutzkontrollen in den Datenbanken durch. Das heißt, zum Teil sehe ich auch
selbst, wenn Veränderungen auftreten.“2507
Die Datenschutzbeauftrage war dabei berechtigt, solche Kontrollen unangekündigt durchzuführen.2508 Im
Rahmen einer solchen Nachkontrolle sei ihr beispielsweise aufgefallen, dass in Ausnahmefällen die in der
Datenbank technisch implementierte Löschungsüberprüfung nicht abgearbeitet worden war.2509

2499)
2500)
2501)
2502)
2503)
2504)
2505)
2506)
2507)
2508)
2509)

Dr. H. F., Protokoll-Nr. 16 I, S. 12.
Dr. H. F., Protokoll-Nr. 16 I, S. 12.
Dr. H. F., Protokoll-Nr. 16 I, S. 12.
Dr. H. F., Protokoll-Nr. 16 I, S. 77.
Dr. H. F., Protokoll-Nr. 16 I, S. 12 f.
Dr. H. F., Protokoll-Nr. 16 I, S. 80.
Dr. H. F., Protokoll-Nr. 16 I, S. 33.
Dr. H. F., Protokoll-Nr. 16 I, S. 14.
Dr. H. F., Protokoll-Nr. 16 I, S. 14.
Dr. H. F., Protokoll-Nr. 16 I, S. 65.
Dr. H. F., Protokoll-Nr. 16 I, S. 84.

Select target paragraph3