Papier: 2.2.3 Datensicherheit
Originalversion
| 1 | Datenschutz lässt sich in der Praxis nur dann sicherstellen, |
| 2 | wenn die informationstechnischen Systeme des öffentlichen |
| 3 | Bereiches gegen unberechtigten Zugriff und missbräuchliche |
| 4 | Nutzung von innen und außen geschützt sind. Die hierfür |
| 5 | einschlägigen Schutzregelungen (z.B. Anlage zu § 9 BDSG) |
| 6 | stammen aus einer Zeit, als Datenverarbeitung im |
| 7 | öffentlichen Bereich durch Großrechner in abgeschotteten |
| 8 | Rechenzentren gekennzeichnet war. Die jüngere Rechtsprechung |
| 9 | [Fußnote: Vgl. Bundesverfassungsgericht zur |
| 10 | Online-Durchsuchung, BVerfGE vom 27. Februar 2008, Az. 1 BvR |
| 11 | 370/07, abgedruckt in: NJW 2008, 822; sowie |
| 12 | Bundesverfassungsgericht zur Vorratsdatenspeicherung, Urteil |
| 13 | vom 2. März 2010, Az. 1 BvR 256/08, BVerfGE 121, 1.] stellt |
| 14 | in ihren Entscheidungen zu-nehmend auch auf die Bedeutung |
| 15 | der informationstechnischen Sicherheit bei der Verarbeitung |
| 16 | der personenbezogenen Daten ab. |
| 17 | |
| 18 | Im Zuge des E-Government kommen längst Online-Verfahren zum |
| 19 | Einsatz, bei denen Bürger selbst auf die IT-Systeme der |
| 20 | Verwaltung zugreifen. Durch diese Entwicklung und die |
| 21 | fortschreitende Vernetzung der Verwaltungssysteme |
| 22 | untereinander wird es zunehmend schwieriger, das technisch |
| 23 | veraltete Regelwerk auf neue Technologien und vernetzte |
| 24 | Infrastrukturen anzuwenden. |
| 25 | |
| 26 | Weitere Gesichtspunkte und Fragen der Datensicherheit werden |
| 27 | zu einem späteren Zeitpunkt im Schlussbericht der |
| 28 | Enquete-Kommission im Kapitel „Zugang, Struktur und |
| 29 | Sicherheit im Netz“ aufgegriffen. |
Der Text verglichen mit der Originalversion
| 1 | Datenschutz lässt sich in der Praxis nur dann sicherstellen, |
| 2 | wenn die informationstechnischen Systeme des öffentlichen |
| 3 | Bereiches gegen unberechtigten Zugriff und missbräuchliche |
| 4 | Nutzung von innen und außen geschützt sind. Die hierfür |
| 5 | einschlägigen Schutzregelungen (z.B. Anlage zu § 9 BDSG) |
| 6 | stammen aus einer Zeit, als Datenverarbeitung im |
| 7 | öffentlichen Bereich durch Großrechner in abgeschotteten |
| 8 | Rechenzentren gekennzeichnet war. Die jüngere Rechtsprechung |
| 9 | [Fußnote: Vgl. Bundesverfassungsgericht zur |
| 10 | Online-Durchsuchung, BVerfGE vom 27. Februar 2008, Az. 1 BvR |
| 11 | 370/07, abgedruckt in: NJW 2008, 822; sowie |
| 12 | Bundesverfassungsgericht zur Vorratsdatenspeicherung, Urteil |
| 13 | vom 2. März 2010, Az. 1 BvR 256/08, BVerfGE 121, 1.] stellt |
| 14 | in ihren Entscheidungen zu-nehmend auch auf die Bedeutung |
| 15 | der informationstechnischen Sicherheit bei der Verarbeitung |
| 16 | der personenbezogenen Daten ab. |
| 17 | |
| 18 | Im Zuge des E-Government kommen längst Online-Verfahren zum |
| 19 | Einsatz, bei denen Bürger selbst auf die IT-Systeme der |
| 20 | Verwaltung zugreifen. Durch diese Entwicklung und die |
| 21 | fortschreitende Vernetzung der Verwaltungssysteme |
| 22 | untereinander wird es zunehmend schwieriger, das technisch |
| 23 | veraltete Regelwerk auf neue Technologien und vernetzte |
| 24 | Infrastrukturen anzuwenden. |
| 25 | |
| 26 | Weitere Gesichtspunkte und Fragen der Datensicherheit werden |
| 27 | zu einem späteren Zeitpunkt im Schlussbericht der |
| 28 | Enquete-Kommission im Kapitel „Zugang, Struktur und |
| 29 | Sicherheit im Netz“ aufgegriffen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag