Database Reference
In-Depth Information
natürlichen Personen sind zudem unmittelbar den Anforderungen der Betroffenen ausge-
setzt. Als Gegenstück zur negativen Medienaufmerksamkeit sind jedoch positive Beispiele
einer Beachtung des Datenschutzes eine Seltenheit geblieben: In der Diskussion etwa um
die Zugriffsbefugnisse der Geheimdienste auf den globalen Internetverkehr konnten sich
jedoch Anbieter mit darauf angepassten technischen Schutzmaßnahmen insbesondere in
Kontinentaleuropa profilieren [ 1 ]. Nicht zu unterschätzen ist auch das Bedürfnis der
Mitarbeiter, dass die im Rahmen des Beschäftigungsverhältnisses erhobenen personen-
bezogenen Daten datenschutzkonform verarbeitet werden. Dies wird beispielsweise in
der Diskussion um die (Video-)Überwachung am Arbeitsplatz deutlich, gerade wenn das
mitbestimmungsrechtliche Korrektiv eines Betriebsrates fehlt.
Es zeigt sich: Der Datenschutz ist heutzutage ein gewichtiger Wettbewerbsfaktor . Die
Unternehmen, die in diesem Bereich positiv hervortreten, setzen dies gewinnbringend am
Markt durch. Auch in der öffentlichen Auftragsvergabe wird der Nachweis der Daten-
schutzkonformität für den Auftragnehmer erforderlich und von den je nach Vertragstyp
einschlägigen „Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen
(EVB-IT)“eingefordert. DieweiterzunehmendeBedeutungdesDatenschutzesimRahmen
des technischen Fortschrittes verstärkt diesen Trend weiter.
2.4 Notwendigkeit eines Datenschutzmanagementsystems
Gesetzliche Anforderungen
Unternehmensgefährdende Risiken
Kundenanforderungen
Begrenzte Ressourcen
Schlagworte, die kurz und knapp die Situation beschreiben, in der sich viele Unternehmen
derzeit befinden. An diesem Punkt stellt sich zurecht die Frage: Wie wird man all diesen
Anforderungen gerecht?
Die klassische Ad-hoc -Vorgehensweise, d.h. die von den Datenschutzgesetzen gefor-
derten Tätigkeiten nacheinander bis zu einem bestimmten Stichtag abzuarbeiten, mag für
kleinere Unternehmen sinnvoll sein, die kaum datenschutzrelevante Verfahren betreiben.
In einem solchen Fall kann es möglich sein, beispielsweise das externe Verfahrensver-
zeichnis erst auf Kundenwunsch oder Anfrage der Aufsichtsbehörde zu aktualisieren. Je
mehr jedoch solche Verfahren im Unternehmen betrieben werden, je mehr Mitarbeiter
daran beteiligt sind und je komplexer die Datenströme sind, umso eher stößt die Ad-hoc-
Methode an ihre Grenzen. Besonders deutlich wird dies, wenn Ressourcen knapp sind und
die Tätigkeiten priorisiert werden müssen. Dann werden die Nachteile dieses Ansatzes
deutlich:
Die stichtagsbezogene Umsetzung lässt regelmäßig eine Qualitätskontrolle und dar-
aus resultierende Verbesserungsmaßnahmen außer Acht. So sind etwa während der
 
Search WWH ::




Custom Search