Papier: 2.2.3 Datensicherheit

Originalversion

1 Datenschutz lässt sich in der Praxis nur dann sicherstellen,
2 wenn die informationstechnischen Systeme des öffentlichen
3 Bereiches gegen unberechtigten Zugriff und missbräuchliche
4 Nutzung von innen und außen geschützt sind. Die hierfür
5 einschlägigen Schutzregelungen (z.B. Anlage zu § 9 BDSG)
6 stammen aus einer Zeit, als Datenverarbeitung im
7 öffentlichen Bereich durch Großrechner in abgeschotteten
8 Rechenzentren gekennzeichnet war. Die jüngere Rechtsprechung
9 [Fußnote: Vgl. Bundesverfassungsgericht zur
10 Online-Durchsuchung, BVerfGE vom 27. Februar 2008, Az. 1 BvR
11 370/07, abgedruckt in: NJW 2008, 822; sowie
12 Bundesverfassungsgericht zur Vorratsdatenspeicherung, Urteil
13 vom 2. März 2010, Az. 1 BvR 256/08, BVerfGE 121, 1.] stellt
14 in ihren Entscheidungen zu-nehmend auch auf die Bedeutung
15 der informationstechnischen Sicherheit bei der Verarbeitung
16 der personenbezogenen Daten ab.
17
18 Im Zuge des E-Government kommen längst Online-Verfahren zum
19 Einsatz, bei denen Bürger selbst auf die IT-Systeme der
20 Verwaltung zugreifen. Durch diese Entwicklung und die
21 fortschreitende Vernetzung der Verwaltungssysteme
22 untereinander wird es zunehmend schwieriger, das technisch
23 veraltete Regelwerk auf neue Technologien und vernetzte
24 Infrastrukturen anzuwenden.
25
26 Weitere Gesichtspunkte und Fragen der Datensicherheit werden
27 zu einem späteren Zeitpunkt im Schlussbericht der
28 Enquete-Kommission im Kapitel „Zugang, Struktur und
29 Sicherheit im Netz“ aufgegriffen.

Der Text verglichen mit der Originalversion

1 Datenschutz lässt sich in der Praxis nur dann sicherstellen,
2 wenn die informationstechnischen Systeme des öffentlichen
3 Bereiches gegen unberechtigten Zugriff und missbräuchliche
4 Nutzung von innen und außen geschützt sind. Die hierfür
5 einschlägigen Schutzregelungen (z.B. Anlage zu § 9 BDSG)
6 stammen aus einer Zeit, als Datenverarbeitung im
7 öffentlichen Bereich durch Großrechner in abgeschotteten
8 Rechenzentren gekennzeichnet war. Die jüngere Rechtsprechung
9 [Fußnote: Vgl. Bundesverfassungsgericht zur
10 Online-Durchsuchung, BVerfGE vom 27. Februar 2008, Az. 1 BvR
11 370/07, abgedruckt in: NJW 2008, 822; sowie
12 Bundesverfassungsgericht zur Vorratsdatenspeicherung, Urteil
13 vom 2. März 2010, Az. 1 BvR 256/08, BVerfGE 121, 1.] stellt
14 in ihren Entscheidungen zu-nehmend auch auf die Bedeutung
15 der informationstechnischen Sicherheit bei der Verarbeitung
16 der personenbezogenen Daten ab.
17
18 Im Zuge des E-Government kommen längst Online-Verfahren zum
19 Einsatz, bei denen Bürger selbst auf die IT-Systeme der
20 Verwaltung zugreifen. Durch diese Entwicklung und die
21 fortschreitende Vernetzung der Verwaltungssysteme
22 untereinander wird es zunehmend schwieriger, das technisch
23 veraltete Regelwerk auf neue Technologien und vernetzte
24 Infrastrukturen anzuwenden.
25
26 Weitere Gesichtspunkte und Fragen der Datensicherheit werden
27 zu einem späteren Zeitpunkt im Schlussbericht der
28 Enquete-Kommission im Kapitel „Zugang, Struktur und
29 Sicherheit im Netz“ aufgegriffen.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.