≡ Sitemap

Der Bayerische Landesbeauftragte für den Datenschutz; Stand: 1.2.2007

1. Ich habe einen Traum .....

Stellen Sie sich vor, Sie erwachen eines Morgens und spüren: Es hat sich etwas verändert im Lande. Ein Zauberer hat über Nacht alle Datenschützer und alle Vorschriften über den Datenschutz verschwinden lassen. Sämtliche klugen Urteile und Kommentare zum informationellen Selbstbestimmungsrecht sind Makulatur geworden.

Erleichtert und irgendwie befreit machen Sie sich auf den Weg ins Büro. Zuvor sehen Sie noch in Ihren Briefkasten und ärgern sich maßlos, weil Ihre neue Wohnadresse schon überall bekannt ist und Sie deshalb mit Werbung überschwemmt werden. Angesichts des wunderschönen Morgens ist allerdings im Auto der Ärger gleich wieder verflogen und daher stört es Sie auch nicht, dass man Ihren momentanen Standort und Ihre Fahrtroute auf mindestens sieben verschiedenen Wegen nachvollziehen kann: Über allerlei Videokameras mit Gesichtserkennung, über das Mautsystem, über die mobile Kennzeichenerkennung, über die Rückkanäle in Ihrem Navigationssystem, Ihrem Verkehrstelematiksystem und Ihrem Autoradio sowie über weitere in Ihr Fahrzeug eingebaute Fahrtdatenaufzeichnungsgeräte (z.B. event data recorder). Nicht zu vergessen auch Ihr Handy, von dem nicht nur sämtliche Verkehrsdaten ein halbes Jahr lang gespeichert werden, sondern welches auch eine jederzeitige Ortung ermöglicht. Ihr Handy klingelt übrigens gerade, aber Sie nehmen nicht ab, weil die vernetzten Systeme um Sie herum sofort festhalten würden, dass Sie verbotenerweise während der Fahrt telefonieren. Allerdings würden Sie sich auch ohne die Online-Erfassung aller Verkehrsverstöße exakt an die Straßenverkehrsordnung halten.

Dennoch sind Sie enttäuscht, dass Sie infolge der neuen Entwicklung nicht mehr diesen 22. Tätigkeitsbericht des Bayerischen Datenschutzbeauftragten, den ersten in meiner am 01.02.2006 begonnenen Amtszeit, zu lesen brauchen. Schade ist das schon, weil meine Mitarbeiterinnen und Mitarbeiter sowie mein Amtsvorgänger Reinhard Vetter, in dessen Ägide dieser Bericht noch weitgehend fällt, gute und engagierte Arbeit geleistet haben. Wenn ich mich gleichwohl durchgängig der Ich-Form bediene, so halte ich mich an die Übung unter den Datenschützern, will aber nicht verhehlen, dass ich mich insoweit gerne auch mit fremden Federn schmücke.

Mittlerweile sind Sie im Büro angekommen und widmen sich mit Ihrem Team der Aufgabe, das Bescheinigungswesen im Sozialbereich elektronisch zu gestalten.

Es ist erstaunlich, auf was für unterschiedliche staatliche Leistungen man Anspruch hat: Arbeitslosengeld, Mutterschaftsgeld, Kindergeld, Wohngeld, Erziehungsgeld, Krankengeld, Rente usw. bis hin zur Prozesskostenhilfe. Je nach Fallgestaltung müssen persönliche Daten, z.B. Einkommensnachweise samt Nebenverdiensten, Erwerbsbiographie einschließlich Kündigungen und Kündigungsgründe, Familienstand, bezahlte Steuern und Sozialversicherungsbeiträge und tausend andere Dinge nachgewiesen werden, darunter in einer Art Zirkelschluss andere staatliche Leistungen, die sich mit der gerade beantragten wechselseitig beeinflussen. All dies soll nun elektronisch erfolgen, um Arbeitgebern und Arbeitnehmern das ganze papierene Bescheinigungswesen zu ersparen.

Das Projekt hieß bisher JobCard, Sie haben es gestern eingedeutscht - ELENA, Elektronischer Einkommensnachweis. Einige Grundentscheidungen sind bereits gefallen: Wegen der großen Datenmenge und aus Sicherheitsgründen sollen alle Angaben nicht lokal auf einer Chipkarte, sondern auf einem zentralen Server gespeichert werden. Die Datenschützer hatten diesbezüglich Bedenken angemeldet und etwas von verbotener Vorratsspeicherung geschrieben.

Als Erstes denken Sie darüber nach, wie Sie verhindern, dass jeder Hacker den Datenbestand auf dem zentralen Server lesen oder gar verändern kann. Nach langer Diskussion entwickelt Ihr Team ein ausgefeiltes Berechtigungskonzept, wer wann auf welche Daten zugreifen darf. Wie aber kann sichergestellt werden, dass der Abrufende wirklich die richtige Person ist? Eine Unterarbeitsgruppe findet die Lösung: Authentifizierung mit Chipkarte sowohl durch den Mitarbeiter des Arbeitsamts wie auch durch den Antrag stellenden Bürger, also ein Zweikartenprinzip. Für die Übertragungssicherheit einigt sich derweil das Team auf ein Verschlüsselungsverfahren. Und als Sahnehäubchen sehen Sie auch noch eine verschlüsselte Datenablage im zentralen Server vor, nur für den Fall, dass doch einmal ein Hacker durchdringt. Der Controller hatte Sie allerdings merkwürdig angesehen und gefragt, ob es diesen Luxus mit der Verschlüsselei wirklich braucht. Das koste schließlich eine Menge und die paar Hacker könne man doch vergessen.

Rrrrr rrrrr rrrrr rrrrr

Sie fahren aus dem Schlaf hoch, der Wecker hat geklingelt. Erleichtert stellen Sie fest, dass Sie geträumt haben und dass der neue Tag Ihnen nun doch einen Anlass gibt, nachfolgenden Tätigkeitsbericht zu lesen.