Papier: 2.2.3 Datensicherheit
Originalversion
1 | Datenschutz lässt sich in der Praxis nur dann sicherstellen, |
2 | wenn die informationstechnischen Systeme des öffentlichen |
3 | Bereiches gegen unberechtigten Zugriff und missbräuchliche |
4 | Nutzung von innen und außen geschützt sind. Die hierfür |
5 | einschlägigen Schutzregelungen (z.B. Anlage zu § 9 BDSG) |
6 | stammen aus einer Zeit, als Datenverarbeitung im |
7 | öffentlichen Bereich durch Großrechner in abgeschotteten |
8 | Rechenzentren gekennzeichnet war. Die jüngere Rechtsprechung |
9 | [Fußnote: Vgl. Bundesverfassungsgericht zur |
10 | Online-Durchsuchung, BVerfGE vom 27. Februar 2008, Az. 1 BvR |
11 | 370/07, abgedruckt in: NJW 2008, 822; sowie |
12 | Bundesverfassungsgericht zur Vorratsdatenspeicherung, Urteil |
13 | vom 2. März 2010, Az. 1 BvR 256/08, BVerfGE 121, 1.] stellt |
14 | in ihren Entscheidungen zu-nehmend auch auf die Bedeutung |
15 | der informationstechnischen Sicherheit bei der Verarbeitung |
16 | der personenbezogenen Daten ab. |
17 | |
18 | Im Zuge des E-Government kommen längst Online-Verfahren zum |
19 | Einsatz, bei denen Bürger selbst auf die IT-Systeme der |
20 | Verwaltung zugreifen. Durch diese Entwicklung und die |
21 | fortschreitende Vernetzung der Verwaltungssysteme |
22 | untereinander wird es zunehmend schwieriger, das technisch |
23 | veraltete Regelwerk auf neue Technologien und vernetzte |
24 | Infrastrukturen anzuwenden. |
25 | |
26 | Weitere Gesichtspunkte und Fragen der Datensicherheit werden |
27 | zu einem späteren Zeitpunkt im Schlussbericht der |
28 | Enquete-Kommission im Kapitel „Zugang, Struktur und |
29 | Sicherheit im Netz“ aufgegriffen. |
Der Text verglichen mit der Originalversion
1 | Datenschutz lässt sich in der Praxis nur dann sicherstellen, |
2 | wenn die informationstechnischen Systeme des öffentlichen |
3 | Bereiches gegen unberechtigten Zugriff und missbräuchliche |
4 | Nutzung von innen und außen geschützt sind. Die hierfür |
5 | einschlägigen Schutzregelungen (z.B. Anlage zu § 9 BDSG) |
6 | stammen aus einer Zeit, als Datenverarbeitung im |
7 | öffentlichen Bereich durch Großrechner in abgeschotteten |
8 | Rechenzentren gekennzeichnet war. Die jüngere Rechtsprechung |
9 | [Fußnote: Vgl. Bundesverfassungsgericht zur |
10 | Online-Durchsuchung, BVerfGE vom 27. Februar 2008, Az. 1 BvR |
11 | 370/07, abgedruckt in: NJW 2008, 822; sowie |
12 | Bundesverfassungsgericht zur Vorratsdatenspeicherung, Urteil |
13 | vom 2. März 2010, Az. 1 BvR 256/08, BVerfGE 121, 1.] stellt |
14 | in ihren Entscheidungen zu-nehmend auch auf die Bedeutung |
15 | der informationstechnischen Sicherheit bei der Verarbeitung |
16 | der personenbezogenen Daten ab. |
17 | |
18 | Im Zuge des E-Government kommen längst Online-Verfahren zum |
19 | Einsatz, bei denen Bürger selbst auf die IT-Systeme der |
20 | Verwaltung zugreifen. Durch diese Entwicklung und die |
21 | fortschreitende Vernetzung der Verwaltungssysteme |
22 | untereinander wird es zunehmend schwieriger, das technisch |
23 | veraltete Regelwerk auf neue Technologien und vernetzte |
24 | Infrastrukturen anzuwenden. |
25 | |
26 | Weitere Gesichtspunkte und Fragen der Datensicherheit werden |
27 | zu einem späteren Zeitpunkt im Schlussbericht der |
28 | Enquete-Kommission im Kapitel „Zugang, Struktur und |
29 | Sicherheit im Netz“ aufgegriffen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag