Appell

Für eine datenschutzfreundliche Informationstechnik

Der Bundesbeauftragte für den Datenschutz legt zehn Thesen vor
Von Marie-Anne Winter

Anlässlich der ersten nationalen IT-Konferenz, die heute in Potsdam stattfindet, hat der Bundes-Datenschutzbeauftragte Peter Schaar zehn Thesen für eine datenschutzfreundliche Informationstechnik vorgelegt. Gleichzeitig kritisierte Schaar, dass keine Datenschützer zur Konferenz eingeladen wurden. Wie Schaar schreibt, beeinflussen Informationstechnologien immer weitere Bereiche der Wirtschaft, der Verwaltung und des privaten Lebens. Deshalb sei es unverzichtbar, die Bedingungen und die Folgen ihres Einsatzes zu diskutieren. Dabei müssten sowohl Chancen als auch Risiken ausgelotet und entsprechende Schlussfolgerungen gezogen werden. Alle Beteiligten müssten dabei ihrer Verantwortung gerecht werden: Politische Entscheidungsträger, Wissenschaft und Wirtschaft. Im Mittelpunkt müsse bei allen Fragen der Mensch stehen, als Bürger, Kunde und als Betroffener. Sein Recht auf Selbstbestimmung muss in einer immer stärker durch Informationstechnik geprägten Umwelt gewahrt und gestärkt werden.

Die Thesen des Bundes-Datenschutzbeauftragten im Einzelnen (leicht gekürzt):

1. Informationstechnik transparent gestalten

Die Entwickler und Anwender von Informationssystemen müssen dafür sorgen, dass ihre Auswirkungen für den Einzelnen und für die Gesellschaft nachvollziehbar sind. Nur wenn die Betroffenen wissen, welche Konsequenzen neue technische Hilfsmittel haben, können sie souverän damit umgehen. Transparenz schafft zugleich Vertrauen in neue IT-Vorhaben und Technologien. Umfassende Aufklärung, Beratung und Information tragen dazu bei, dass datenschutzfreundliche Technologien sich auf dem Markt durchsetzen können. Das gesetzlich bereits seit langem vorgeschriebene Auskunftsrecht des Betroffenen über die gespeicherten personenbezogenen Daten sollte weiterentwickelt werden und generell auch die Herkunft der Daten umfassen und auch dann greifen, wenn die Daten nur temporär zusammengeführt und zur individuellen Bewertung verwendet werden (Scoring).

2. Entscheidungsfreiheit des Betroffenen stärken

IT-gestützte Verfahren müssen so ausgestaltet werden, dass sie den Nutzerinnen und Nutzern umfassende Wahlrechte hinsichtlich des Umgangs mit ihren Daten bieten. Gegebenenfalls sollte die Möglichkeit erhalten bleiben, private und öffentliche Dienstleistungen auch ohne Nutzung elektronischer Systeme in Anspruch zu nehmen. Die Erhebung von Daten sollte so weit wie möglich an die informierte Einwilligung der Betroffenen gebunden werden. Der Zugriff auf sensible Daten (etwa medizinische Angaben) sollte grundsätzlich nur mit Zustimmung der Betroffenen möglich sein.

3. Datenschutzanforderungen frühzeitig berücksichtigen

Datenschutz sollte bereits in das System-Design der IT eingebunden werden. Nachträglich aufgepfropfter Datenschutz ist oftmals schlechter und teurer. Deshalb sollte es eine Selbstverständlichkeit sein, dass Konzepte von IT-Verfahren und Geräten möglichen Gefährdungen des Datenschutzes Rechnung tragen. Je sensibler der Anwendungsbereich und die Daten, desto höher sind auch die Anforderungen an Schutzvorkehrungen gegen einen Missbrauch. Die Gewährleistung dieser Anforderungen darf nicht allein dem Anwender überlassen bleiben, sondern sie muss auch durch die Hersteller ermöglicht werden. Nur wenn das Produkt bzw. IT-Verfahren einen datenschutzkonformen Betrieb ermöglicht (etwa durch Zugriffsschutz-, Protokollierungs- und Verschlüsselungsfunktionen), können es die Anwender datenschutzgerecht verwenden.

4. Datenvermeidung und Datensparsamkeit

Datenvermeidung und Datensparsamkeit sind Grundprinzipien eines zeitgemäßen Datenschutzes. Verfahren müssen so ausgestaltet werden, dass möglichst wenig personenbezogene Daten erfasst werden. Dieser Grundsatz muss bereits bei der Gestaltung der Technik und ihrer Einsatzbedingungen berücksichtigt werden. Dies gilt vor allem für Prozess- und Verkehrsdaten, die beim Betrieb von IT-Systemen beiläufig anfallen und denen beim Übergang zum Ubiquitous Computing zunehmende Bedeutung zukommt. Diese Daten sollten auf ein Mindestmaß beschränkt und so früh wie möglich gelöscht werden. Soweit eine Individualisierung von Dienstleistungen, Statistiken und wissenschaftlichen Forschungsvorhaben erforderlich ist, sollten soweit wie möglich Pseudonyme verwendet werden. Die in § 3a des Bundesdatenschutzgesetzes enthaltenen Vorgaben Datensparsamkeit müssen mit Leben gefüllt werden.

5. Nachprüfbarer Datenschutz

Sowohl Anwender als auch Betroffene müssen prüfen können, ob ein Produkt, eine Dienstleistung oder ein Verfahren datenschutzgerecht ist. Um datenschutzkonforme Lösungen zu erhalten, muss die mit der Umsetzung vertraute Institution den Rahmen vorgeben und nicht der Technik "hinterherlaufen". Datenschutzfreundliche Verfahren können durch Auditverfahren zertifiziert werden. Um die Qualität der Auditierung zu gewährleisten, sollten die qualitativen Anforderungen und das Verfahren zur Vergabe von Datenschutzgütesiegeln – wie im Bundesdatenschutzgesetz vorgesehen - gesetzlich vorgegeben werden.