≡ Sitemap

Der Bayerische Landesbeauftragte für den Datenschutz; Stand: 27.01.2005

2. Überblick

2.1. Übersicht über weitere wesentliche Punkte des Berichtszeitraums

2.1.1. Polizeibereich

  • Meine Bemühungen zur datenschutzgerechten Gestaltung des KAN habe ich fortgesetzt. Trotz gewisser Verbesserungen (siehe auch Nr. 2.1.1 20. Tätigkeitsbericht) bestehen immer noch Mängel (Nr. 7.1). So reichen die Regelbeispiele für Fälle "geringerer Bedeutung" nicht aus; dies kann sich wegen der längeren Speicherfristen für die Betroffenen sehr nachteilig auswirken. Sehr restriktive Formulierungen in den Vorgaben lassen befürchten, dass Speicherungen im KAN auch dann nicht gelöscht werden, wenn der strafprozessuale Anfangsverdacht vernünftigerweise nicht mehr aufrecht erhalten werden kann; das bedeutet eine Schlechterstellung des Betroffenen als nach dem PAG geboten ist. Es erfolgt auch keine Speicherung des Verfahrensausganges im KAN, was für den Fall eines Datenabgleichs durch einen Polizeibeamten wesentliche Nachteile für den Betroffenen hat: Der Beamte erfährt dann im Rahmen des Datenabgleichs nichts über einen Freispruch oder eine Verfahrenseinstellung, was eine erheblich negativere Einschätzung durch ihn zur Folge hat. Schließlich ist in den einschlägigen Richtlinien nach wie vor nicht ausdrücklich festgelegt, dass das "Ob" der Speicherung nach Abschluss der Ermittlungen nochmals zu prüfen ist. Das kann zur Folge haben, wie das in einem Fall geschehen ist, dass der Betroffene auf Grund einer Speicherung vor Augen seines Arbeitgebers einer für ihn entwürdigenden Durchsuchung unterzogen wird, obwohl er nach dem Ergebnis der Ermittlungen als Täter nicht in Betracht kam (S. 57). Fast skurril ist der Fall, in dem wegen einer Änderung der Deliktsbezeichnung (ursprünglich "Gefährdung des Straßenverkehrs", im weiteren "Gefährdung des Straßenverkehrs infolge Alkohol" ) im Zug einer Umstellung des Straftatenkatalogs dem Betroffenen bei einer Sicherheitsüberprüfung im Ausland letzteres vorgehalten wurde, was natürlich zu einer völlig anderen Einschätzung der dortigen Behörden geführt hat. In diesem Fall hat das Landeskriminalamt auf meine Aufforderung diesen und Parallelfälle berichtigt.
  • Ein Dauerthema ist auch die "Polizeiliche Sachbearbeitung/Vorgangsverwaltung - Verbrechensbekämpfung". Über die Doppelfunktion dieser Datei - einerseits Dokumentation der Vorgänge, andererseits auch Grundlage der polizeilichen Sachbearbeitung - hatte ich mehrfach in früheren Jahren berichtet. Von den zahlreichen Problemen möchte ich wegen ihrer allgemeinen Bedeutung hier auf zwei hinweisen: Die Zugriffsberechtigung wurde erneut ausgeweitet auf landesweiten Zugriff für bestimmte Sachgebiete des Landeskriminalamts und für bestimmte Funktionen der Polizei, ohne dass die Erforderlichkeit für einen landesweiten Zugriff auf personenbezogene Daten von nur regionaler Bedeutung ausreichend dargetan wäre. Das Innenministerium hat auf meinen Vorhalt immerhin eingeräumt, dass es die Verbände bei der Umsetzung auf die "erforderliche Sensibilität" bei der Vergabe von Zugriffsberechtigungen hinweisen werde. Für inhaltlich bedeutsam halte ich die Weigerung des Innenministeriums, den Ausgang eines Verfahrens in der Vorgangsverwaltung zu speichern: Eine Ingewahrsamnahme war für rechtswidrig erklärt worden, die Speicherung dieses Ergebnisses wurde mit der Begründung verweigert, dass dies an der Existenz des Vorgangs nichts ändere und der Ausgang aus der Akte ersehen werden könne. Ich halte diese Begründung für völlig verfehlt, da sie überhaupt nicht auf die Funktion der PSV auch als Grundlage der polizeilichen Sachbearbeitung eingeht (Nr. 7.2).
  • Immer wieder muss ich mich mit unzulässigen Abfragen aus dem polizeilichen Informationssystem aus privaten Anlässen befassen (Nr. 7.19). So hat ein Polizeibeamter in seiner Eigenschaft als Vermieter Daten seiner Mieterin aus dem Einwohnermelderegister abgefragt, ein anderer Daten aus dem zentralen Verkehrsinformationssystem, um einem Bekannten einen Gefallen zu tun. Solche unzulässigen Nutzungen polizeilicher und anderer staatlicher oder kommunaler Dateien aus privaten Motiven muss unterbunden werden, auch da sie das Vertrauen in die Sauberkeit der öffentlichen Verwaltung erheblich belasten. Ich habe deshalb kein Verständnis dafür, dass es das Innenministerium bisher abgelehnt hat, neben der Protokollierung von Abfragen weitere von uns vorgeschlagene Schranken, wie z.B. die notwendige Angabe des Aktenzeichen eines zu Grunde liegenden Vorgangs oder/und eines Stichworts zum Grund der Abfrage (wie schon bei ZEVIS) einzuführen. Die Protokollierung ohne näheren Hinweis reicht vielfach nicht aus (nachträgliche Erklärung "aus dienstlichem Anlass").

2.1.2. Verfassungsschutz

Bei meinen Prüfungen des Verfassungsschutzes habe ich festgestellt, dass die gesetzlichen Voraussetzungen für die Datenverarbeitung im Wesentlichen beachtet werden (Nr. 8.2).

Das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung erfordert auch eine Änderung der Regelung heimlicher Überwachungsmaßnahmen nach dem Bayerischen Verfassungsschutzgesetz. Das Staatsministerium des Innern hat sich dieser Beurteilung für die Wohnraumüberwachung angeschlossen. Das Ministerium hat dem Landtag über die Frage der Änderung des Bayerischen Verfassungsschutzgesetzes grundsätzlich berichtet und mitgeteilt, dass an einer Änderung des Bayerischen Verfassungsschutzgesetzes gearbeitet wird.

Für sonstige heimliche Überwachungsmaßnahmen lehnt es eine Anwendung des Urteils ab, da nach seiner Auffassung die Eingriffsintensität bei Observationen geringer sei, als bei der Wohnraumüberwachung. Dies muss m.E. im Hinblick auf die Rechtsprechung des Bundesverfassungsgerichts überprüft werden, da der Schutz des unantastbaren Kernbereichs privater Lebensgestaltung nicht auf privaten Wohnraum beschränkt sein kann. Ich habe das Ministerium hierauf hingewiesen (Nr. 8.1).

2.1.3. Justiz

Aus diesem Bereich hebe ich hier den Entwurf der Bundesregierung für ein Justizkommunikationsgesetz und einen bemerkenswerten Einzelfall hervor. In meiner Stellungnahme zu dem Justizkommunikationsgesetz-Entwurf gegenüber dem Staatsministerium der Justiz habe ich besonders die unzureichenden Sicherheitsmaßnahmen (u.a. keine Pflicht zur Datenverschlüsselung) bemängelt (Nr. 9.1.1). Es erscheint mir höchst misslich, dass im staatlichen Bereich in einem Feld der Verarbeitung sensibler privater Daten, z.B. über familienrechtliche oder vermögensrechtliche Auseinandersetzungen, die für die Verarbeitung sensibler digitaler Daten nach dem Stand der Technik angemessenen Sicherheitsmaßnahmen nicht vorgeschrieben werden. In dem bemerkenswerten Einzelfall musste ich ein Amtsgericht beanstanden, in dem für die Vorbereitung eines Personalgesprächs mit einer Angestellten die Akte über ihr Scheidungsverfahren, das ebenfalls bei diesem Gericht anhängig war, beigezogen wurde. Auch das gut gemeinte Motiv, private Belastungen in dem Gespräch zu berücksichtigen, rechtfertigte die Kenntnisnahme der privatesten Daten nicht, die oft in einer Scheidungsakte enthalten sind. Das Amtsgericht hat sich bei der betroffenen Frau entschuldigt.

2.1.4. Kommunales und Meldewesen

Ich nenne hier wegen ihrer allgemeinen Bedeutung drei Fragenbereiche. Die durch die Internettechnologie gegebenen Möglichkeiten der Öffentlichkeitsarbeit verstellen manchmal den Blick auf das datenschutzrechtlich Zulässige: So musste ich die Aufnahme der Namen und Geburtstage neugeborener Gemeindekinder in das Internetangebot einer Gemeinde ohne Zustimmung der Eltern beanstanden (Nr. 11.3). In einem anderen Fall beklagten sich Gemeinderäte, dass ohne ihre Zustimmung zumindest ihre Wortbeiträge im Internetangebot der Gemeinde "live" zur Verfügung gestellt wurden (Nr. 11.2). In diesem nicht ganz einfach gelagerten Fall bin ich, auch im Hinblick auf die Tatsache, dass der Gemeinderat ein Verwaltungsorgan der Gemeinde ist, zu dem Ergebnis gekommen, dass es der einzelne Teilnehmer trotz der Öffentlichkeit von Gemeinderatssitzungen nicht hinnehmen muss, dass seine Beiträge weltweit speicher- und verarbeitungsfähig im Internet zur Verfügung gestellt werden. Ein zweiter Komplex, der immer wieder angesprochen werden muss, ist die weitere Auswertung von Bürgerdaten, die im Rahmen von Bürgerbegehren oder sonstigen bürgerschaftlichen Engagements anfallen: So wurde ein Bürgerbegehren dahingehend ausgewertet, in welchem Prozentsatz sich bestimmte Altersgruppen an dem Begehren beteiligt haben. Für diese statistisch vielleicht ganz interessante Frage darf ein Bürgermeister die mit der Einreichung des Begehrens verbundenen personenbezogenen Daten aber nicht auswerten, da diese ausschließlich zur Feststellung der Zulässigkeit des Begehrens genutzt werden dürfen. In einem anderen Fall wurden Bürger, die einer Aufforderung zu einer Meldung nicht nachgekommen waren, in einer Ortsteilversammlung namentlich an den Pranger gestellt. Ich erwähne diese Fälle hier, weil ich fast in jedem Tätigkeitsbericht Fälle dieser Art schildern muss. Schließlich habe ich in diesem Berichtszeitraum wieder zahlreiche Beschwerden von Bürgerinnen und Bürgern über die Zusendung von Wahlwerbeschreiben politischer Parteien erhalten. Dies zeigt mir, dass doch viel dafür gesprochen hätte, wie von den Datenschutzbeauftragten gefordert, für die Adressübermittlung an Parteien vor Wahlen die Zustimmung der Betroffenen zu fordern. Immerhin ist jetzt die Pflicht der Meldebehörden eingeführt, acht Monate vor Wahlen die Bürger und Bürgerinnen auf ihr Widerspruchsrecht hinzuweisen. Wenigstens ein Fortschritt.

2.1.5. Gesundheit und Soziales

Neben den oben unter "Schwerpunkten" aufgeführten Komplexen "Gesundheitskarte" und "JobCard-Verfahren" war ich in diesem Bereich mit einer Vielzahl von unterschiedlichsten Fragen befasst, die allerdings eines gemeinsam hatten: Es ging dabei mit Sozial-, Gesundheits- und medizinischen Daten um sehr sensible Fragen. Drei Punkte greife ich heraus:

Zahlreiche Protestschreiben erreichten mich wegen des Datenabgleichs der BAföG-Ämter mit dem Bundesamt für Finanzen. Dieser Abgleich hatte für viele, die ihre Kapitaleinkünfte verschwiegen hatten, mit Rückforderungsbescheiden und strafrechtlichen Ermittlungsverfahren sehr unangenehme Folgen. Ich habe mich trotz rechtlicher Bedenken, wie auch nach meiner Kenntnis die anderen Datenschutzbeauftragten, letztlich nicht gegen den Abgleich gewandt. Datenabgleiche im Einzelfall wären ohne weiteres zulässig gewesen, da zur Aufgabenerfüllung der BAföG-Ämter erforderlich. Die komplette Überprüfung habe ich für eine Übergangszeit nur im Hinblick auf die dargelegten großflächigen Missbräuche hingenommen. Die Bundesregierung hat inzwischen eine klarstellende Ergänzung des BAföG vorgelegt (Nr. 6.3).

Ein Problem, das auch jetzt im Zusammenhang mit den umfangreichen Fragebögen zur Gewährung des Arbeitslosengeld II für großen Unmut gesorgt hat, wurde auch an mich herangetragen: Bei der Gestaltung von Fragebögen wird zu wenig darauf geachtet, ob durch sie sensible Angaben an Dritte übermittelt werden. Das amtliche Formular Verdienstbescheinigung für einen Antrag auf Wohngeld enthielt die Angabe "für Wohngeld" und damit die Mitteilung an den Arbeitgeber, dass der Betreffende Wohngeld bezieht. Das bundesweit verwendete Formular wurde auf Grund meiner Initiative inzwischen neutral gefasst (Nr. 6.4).

Für das Programm "Mammographie-Screening" musste ich datenschutzrechtliches Neuland betreten. Dieses Programm ist ein Angebot an alle Frauen zwischen 50 und 69 Jahren, sich auf Brustkrebs untersuchen zu lassen. Für das Einladungswesen, die Speicherung der Untersuchungsergebnisse in einer Screening-Datenbank und den Abgleich der Ergebnisse mit den klinischen Krebsregistern waren und sind komplexe datenschutzrechtliche Fragen zu lösen. Die Rechtsgrundlage für die Übermittlung von Meldedaten an die Einladungsstelle ist zu schaffen, dies geschieht zur Zeit. Die Information der teilnehmenden Frauen über das Verfahren muss richtig, vollständig und dabei verständlich sein. Dies stellte hohe Anforderungen an die Gestaltung des Informationsmaterials. Für die Evaluation des Screenings ist ein pseudonymisierter Abgleich mit klinischen Krebsregistern erforderlich. Dies ist mit Einwilligung der betroffenen Frau möglich, gleichwohl wird auch insoweit geprüft, ob das Aufgabenspektrum der klinischen Krebsregister insoweit zu ergänzen ist. Im Hinblick auf die umfassende Aufklärung der betroffenen Frauen und ihre freie Entscheidung, an dem Verfahren teilzunehmen, dränge ich zwar auf die Lösung der offenen, mehr verfahrensrechtlichen Fragen, habe aber den Start des Programms nicht blockiert (Nr. 6.2).

2.1.6. Schulen und Hochschulen

Drei Beiträge von allgemeiner Bedeutung bzw. als immer wiederkehrende Fragestellungen seien hier zunächst hervorgehoben: Eine Fachschule hatte ohne Einwilligung ihrer Schüler Zensuren und Abschlusszeugnisse an eine Firma weitergeleitet, bei der die Schüler tätig waren. Die Schüler hatten sich zwar gegenüber der Firma verpflichtet, jederzeit über ihren Ausbildungsstand Auskunft zu geben, nicht aber die Erlaubnis zur unmittelbaren Notenweitergabe erteilt. Deswegen war die Weitergabe der Noten ohne das ausdrückliche schriftliche Einverständnis der Schüler unzulässig (Nr. 20.1.5).

Das Kultusministerium hat vor dem Hintergrund der Tragödie von Erfurt ein Sicherheitskonzept für Schulen entwickelt, bei dessen Erarbeitung es leider versäumt wurde mich einzuschalten. Auf Grund zahlreicher Anfragen zu offenen datenschutzrechtlichen Punkten habe ich mich nachträglich eingeschaltet und zu Fragen der Datenübermittlung, z.B. von Schule an Polizei und der Hinterlegung von Adressen, datenschutzgerechte und praktikable Lösungen erarbeitet. Diese wurden den Schulen vom Kultusministerium nachträglich mit einem Schreiben übermittelt. Unter anderem habe ich gefordert, dass nicht jede Ordnungsmaßnahme der Polizei übermittelt wird und dass Adressdaten der Eltern der Schüler nur in verschlossenem Umschlag bei den zuständigen Stellen hinterlegt werden (Nr. 20.1.2).

Immer wieder werde ich mit der Frage der Veröffentlichung von Schülerfotos befasst. Ich möchte deshalb auch an dieser Stelle darauf hinweisen, dass eine Veröffentlichung von Schülerfotos im Internet nur mit Einwilligung des betroffenen Schülers bzw. der betroffenen Schülerin zulässig ist (Nr. 20.1.3).

Schließlich noch eine Erfolgsmeldung: Im letzten Tätigkeitsbericht hatte ich unter 16.1.1 über die neu eingeführte grundsätzliche Pflicht der Schulen berichtet, die Eltern auch volljähriger Schülerinnen und Schüler von schwer wiegenden Ordnungsmaßnahmen zu unterrichten. Für selbstverständlich hatte ich es gehalten, dass die Schülerinnen und Schüler vorher zu informieren seien. Das Kultusministerium sah dies ursprünglich nicht so. Erst nachdem ich mich persönlich an den Amtschef des Kultusministeriums gewandt hatte, wurde eine solche Informationspflicht angeordnet. Der Bayerische Verfassungsgerichtshof hat nunmehr diese Informationsverpflichtung als wesentlichen Grund für die Verfassungsmäßigkeit der angegriffenen Regelung angesehen (Nr. 20.1.1).

Aus dem Hochschulbereich hebe ich einen Vorgang hervor, der Gelegenheit zu grundsätzlichen Ausführungen zu den Voraussetzungen von Anonymisierung von Daten bei Forschungsvorhaben und einer wirksamen Einwilligungserklärung gegeben hat. Daten sind dann nicht wirksam anonymisiert, wenn auf Grund von genauen Einzelangaben zur Person diese mit vorhandenem oder leicht zu beschaffendem Zusatzwissen identifiziert werden kann. Eine wirksame Einwilligung setzt freie und unbeeinflusste Entscheidungsmöglichkeit voraus, sie muss grundsätzlich schriftlich erfolgen. Anlass dieser Feststellungen war eine Umfrage einer Universität in Schulen zu den Ursachen früher Schwangerschaften. Ich musste die Umfrage beanstanden und die Anonymisierung der Daten durch Herausnahme der identifizierenden Merkmale fordern (Nr. 20.2.2).

2.1.7. Personaldatenschutz und Medien und Telekommunikation

Hier befasste ich mich u.a. mit dem Akteneinsichtsrecht bei Konkurrentenstreitigkeiten, mit der Nutzung von E-Mail am Arbeitsplatz und mit einem Einzelfall, in dem es um Auskunft aus Personalakten und um Löschungs- und Berichtigungsansprüche ging.

Bei Konkurrentenstreitigkeiten besteht grundsätzlich ein Rechtsanspruch des Konkurrenten auf Akteneinsicht in das Protokoll der Vorstellungskommission, nicht dagegen allgemein auf Auskunft aus Personalakten. Derartige Auskünfte sind nur im Einzelfall erst nach sorgfältiger Abwägung der gegenseitigen Interessen zu geben (Nr. 16.1.3).

Häufig gefragt wurde zur privaten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz und inwieweit der Dienstherr bzw. Arbeitgeber dies kontrollieren und protokollieren dürfe. Ich habe auf zahlreiche Veröffentlichungen hingewiesen und ausgeführt, dass grundsätzlich zu unterscheiden ist, ob die private Nutzung erlaubt oder untersagt ist. Soweit die private Nutzung untersagt ist, bestehen weit gehende Kontrollmöglichkeiten. Aber auch hier ist eine automatisierte Vollkontrolle durch den Dienstherrn nur bei konkretem Missbrauchsverdacht im Einzelfall zulässig. Ist dagegen die private Nutzung erlaubt, gilt der Dienstherr als Telekommunikations- und als Telediensteanbieter und ist deren Pflichten, besonders dem Telekommunikationsgeheimnis, unterworfen. Eine Protokollierung ist nur aus technischen Gründen zulässig, eine Überwachung überhaupt nicht, es sei denn der Betroffene hat in weiter gehende Kontrollmaßnahmen eingewilligt (Nr. 21.1).

Schließlich der Einzelfall, den ich aber wegen seiner allgemeinen Bedeutung hier doch hervorheben möchte: Eine Auseinandersetzung zwischen einer Bediensteten und einer Behörde u.a. über eine Auskunft aus einem Personalaktenverwaltungssystem und über einen Löschungsanspruch eines unrichtigen Datums hat zu erbittertem jahrelangen Schriftwechsel und dicken Aktenbergen geführt. Die Behörde weigerte sich die Ansprüche zu erfüllen, da weitere (wesentliche) Streitpunkte gerichtlich anhängig waren. Ich habe die Behörde beanstandet, da jedenfalls die beiden oben genannten Streitpunkte ohne weiteres auszuräumen gewesen wären: Es ging um einen fehlerhaft eingetragenen Krankheitstag an Christi Himmelfahrt, einem gesetzlichen Feiertag in Bayern. Ich erwähne das hier, weil es mir ein Beispiel dafür ist, wie durch ein frühzeitiges Einräumen eines Mangels jahrelange Streitigkeiten wenn nicht verhindert, so doch zumindest entschärft werden könnten (Nr. 16.1.4).

2.1.8. Technik und Organisation

Der Ausbau des Referates IuK-Technik und -Organisation hat sich als außerordentlich förderlich erwiesen. Durch den Fortschritt in der Informationstechnik sind die Aufgaben dieses Bereichs erheblich angewachsen. Das zeigt sich einmal darin, dass die datenschutzrechtliche Betrachtungsweise in immer größerem Umfang von der informationstechnischen Ausgestaltung der Datenverarbeitungssysteme beeinflusst wird, so dass eine getrennte Aufgabenwahrnehmung des rechtlichen Bereichs einerseits und des technisch-organisatorischen Bereichs andererseits seit langem, in vermehrtem Maße aber in immer größerem Umfang nicht mehr angezeigt, ja nicht mehr möglich ist. Das zeigt sich natürlich auch in dem nach wie vor fast exponenziell steigenden Anwachsen der Informationstechnologien und der Verbreitung informationstechnischer Lösungen im öffentlichen Bereich. Ohne die in den letzten Jahren erreichte personelle Verstärkung der Organisationseinheit IuK-Technik und -Organisation durch junge, engagierte und hoch qualifizierte Mitarbeiterinnen und Mitarbeiter wäre dieser qualitativ geänderte und quantitativ angestiegene Aufgabenbestand nicht angemessen zu bewältigen gewesen. Als sehr förderlich erweist sich auch und gerade in diesem Bereich die Zusammenarbeit im zuständigen Arbeitskreis Technik der Datenschutzkonferenz.

Herausragende Beispiele der notwendigen Integration von rechtlicher Prüfung und informationstechnischer Bewertung sind u.a. die Komplexe Gesundheitskarte, JobCard-Verfahren aber auch die mit der Nutzung der Internettechnologien verbundenen Fragen wie Speicherung von Verkehrs- und Nutzungsdaten und Nutzung von Internetdiensten am Arbeitsplatz. Diese und vergleichbare Themen werden deshalb in enger Kooperation von juristischen und technischen Kolleginnen und Kollegen bearbeitet. Ich möchte deswegen auch an dieser Stelle auf die entsprechenden zusammenfassenden Beiträge im vorhergehenden und auf die detaillierten Ausführungen in diesem Tätigkeitsbericht verweisen.

Neben diesen und anderen Grundsatzthemen hat das technische Referat im Berichtszeitraum die Einhaltung der gebotenen technischen und organisatorischen Datensicherheits- und Datenschutzmaßnahmen in zahlreichen Dienststellen im staatlichen und kommunalen Bereich überprüft. Soweit veranlasst wurde darin auch der Einsatz neuerer Technologien, wie Biometrie zur Zugangskontrolle, Videotechnik und optische Archivierung einbezogen. Die Prüfungsergebnisse zeigen durchweg den Willen zur Beachtung der Anforderungen von Datenschutz und Datensicherheit, mein Referat musste aber feststellen, dass es "doch gelegentlich an einem umfassenden und schlüssigen Sicherheitskonzept bzw. dessen konsequenter Umsetzung" mangele. Im Einzelnen verweise ich auf die Beiträge unter Nr. 22.2. ff.

In den vergangenen Tätigkeitsberichten hatte ich immer wieder eine kompetente und ressortübergreifende bindende Instanz für die Sicherheit im Bayerischen Behördennetz gefordert. Mit der Zentralen IuK-Leitstelle im Staatsministerium des Innern und mit der führenden Instanz des "Chief Information Security Officer (CISO)" , dem ein beratendes Sicherheitsteam aus den IT-Sicherheits-Beauftragten der Ministerien und meiner Dienststelle beigegeben ist, steht jetzt eine entsprechende Organisationsstruktur zur Verfügung (Nr. 22.1.1.1). Woran es nach wie vor mangelt, ist die ausreichende elektronische Signatur und Verschlüsselung von E-Mails mit personenbezogenen und sonstigen schutzwürdigen Inhalten im behördlichen Verkehr. Das liegt unter anderem wohl daran, dass die notwendigen Voraussetzungen für den Einsatz des von den zuständigen Gremien ausgewählten Standards S/MIME im Hinblick auf die heterogene Softwarelandschaft in weiten Teilen noch nicht gegeben sind. Dazu zählen auch die notwendigen finanziellen Ressourcen zur Beschaffung der für den Einsatz dieser Software notwendigen Versionen der Betriebssysteme und der Anwendungssoftware. Immerhin bieten inzwischen viele, wenn auch noch nicht alle staatlichen Behörden auf ihren Webseiten PGP-Schlüssel an. Aber auch diese von Betriebssystemen und Anwendungssoftware weitgehend unabhängige und sichere Möglichkeit zur Wahrung der Integrität und Vertraulichkeit wird im innerbehördlichen Verkehr noch nicht ausreichend genutzt.

Abschließend spreche ich das Thema der Auditierung und Zertifizierung von Produkten im Hinblick auf das Einhalten datenschutzrechtlicher Vorgaben an, kurz gesagt das "Gütesiegel für datenschutzfreundliche Produkte". Dieses Verfahren, das auf sehr positive Resonanz auch seitens der Industrie gestoßen ist, wird mit Erfolg derzeit ausschließlich in Schleswig-Holstein angeboten, das dafür auf Initiative meines dortigen Kollegen Dr. Helmut Bäumler die notwendigen gesetzlichen Grundlagen geschaffen hat. Dieses Verfahren hat sowohl für die Hersteller, die mit sicheren Lösungen werben können, wie für die Verwaltung, deren Prüfungen von zertifizierten Produkten vereinfacht werden, wie für die Bürgerinnen und Bürger, die auf datenschutzgerechte Verarbeitung ihrer persönlichen Informationen vermehrt vertrauen können, ausgesprochene Vorteile. Das Staatsministerium des Innern lehnt dieses Verfahren dagegen ab. Es ist der Auffassung, dass wegen der vorhandenen Datenschutzkontrollinstanzen ein zusätzliches Audit nicht notwendig sei. Durch ein Audit würde neben der Selbstkontrolle durch behördliche und betriebliche Datenschutzbeauftragte und der Fremdkontrolle durch die Datenschutzkontrollbehörden nunmehr eine dreifache Kontrolle eingeführt werden. Dies sei auch angesichts der Kosten nicht vertretbar.

Ich spreche mich wegen der genannten Vorteile gleichwohl dafür aus, dass auch im Bund und in Bayern geprüft wird, ob die gesetzlichen Voraussetzungen für dieses zukunftsorientierte Verfahren geschaffen werden sollen.

2.2. Nationale und internationale Zusammenarbeit der Datenschutzbeauftragten

Diese Zusammenarbeit ist, wie ich auch in den früheren Tätigkeitsberichten bemerkt habe,
außerordentlich wichtig. Datenverarbeitung ist länder- und in vermehrtem Maße auch staatenübergreifend. Der regelmäßige Meinungs- und Informationsaustausch ist deshalb unverzichtbar. Das gleiche gilt auch für das Festlegen gemeinsamer Positionen in Entschließungen. Wichtig ist auch das persönliche Kennen. Diesen Zielsetzungen dienen die zweimaligen Treffen auf nationaler Ebene und die jährlichen Treffen der Europäischen Datenschutzbeauftragten sowie die einmal im Jahr stattfindende Internationale Datenschutzkonferenz, an der auch die Datenschutzbeauftragten aus dem außereuropäischen Raum teilnehmen. Ich selbst habe im Berichtszeitraum an den Konferenzen der Datenschutzbeauftragten des Bundes und der Länder sowie an zwei Europäischen Datenschutzkonferenzen teilgenommen. Weiter bin ich Leiter des Arbeitskreises Gesundheit und Soziales und mit meinem Stellvertreter Leiter des Arbeitskreises Justiz der deutschen Datenschutzkonferenz. Die Arbeitskreise tagen regelmäßig zweimal im Jahr, bereiten u.a. Konferenzentschließungen vor und stimmen sich in grundsätzlichen und neu auftretenden Fragen des Datenschutzes ab. Die Zusammenarbeit in diesen Gremien ist aus meiner Sicht sehr gut und für die Arbeit sehr förderlich.

Die Konferenzen der deutschen Datenschutzbeauftragten haben die in der Anlage wiedergegebenen Entschließungen gefasst. Hier hervorheben will ich die Entschließungen zu den Themen Modernisierung des Systems der gesetzlichen Krankenversicherung, Kennzeichnung von Daten aus besonders eingriffsintensiven Erhebungen, Erweiterung der DNA-Analyse nur mit Augenmaß, zum Gesundheitsmodernisierungsgesetz, zum Entwurf des neuen (inzwischen in Kraft getretenen) Telekommunikationsgesetzes, sowie in der heurigen Frühjahrssitzung zu den Themen Forschungsgeheimnisse für medizinische Daten, Kennzeichen-Scanning durch die Polizei,
Übermittlung von Flugpassagierdaten an die US-Behörden, Radio-Frequency Identification (RFID) und schließlich zu den Entscheidungen des Bundesverfassungsgerichts vom 03.03.2004 zum Großen Lauschangriff und zur präventiven Telekommunikationsüberwachung. Diese Entschließungen wurden den verantwortlichen Ministerien in Bund und Ländern jeweils übermittelt und haben, wenn auch nur zum Teil, Eingang in die weiteren Überlegungen gefunden. Die Themen der beiden Europäischen Datenschutzkonferenzen waren unter anderem Internationaler Datenverkehr und Datenschutzbeschwerden, Datenschutz in der Telekommunikation im Zusammenhang mit der Telekommunikationsrichtlinie, Datenerhebung durch US-Autoritäten im Zusammenhang mit der Bekämpfung des Internationalen Terrorismus.