Datenschutz für Lehrkräfte

 Datenschutz: Schulische Tabus

  • Ergebnisse aus vertraulichen Gesprächen mit Eltern ohne deren Erlaubnis weitergeben
  • Mailadressen und andere Kontaktdaten von Kollegen ungefragt weiterzugeben
  • Schützenswerte Schülerdaten per Mail versenden (vor allem nicht an Verteiler)
  • Die Noten der Schüler öffentlich bekannt geben
  • Schülern verschlossene Umschläge abnehmen und selbst öffnen
  • Die Schüler dazu animieren , sich eine Mailadresse bei einem bestimmten privaten Anbieter zu beschaffen
  • Schülergespräche mit Kollegen in aller Lautstärke im ungeschützten Raum abhalten
  • Schüler oder deren Eltern über die Noten anderer Schüler informieren
  • Im Tagebuch möglichst detailliert das individuelle Fehlverhalten dokumentieren
  • Mit Schülern gemeinsam Schulinhalte über WhatsApp, Facebook, Twitter etc. besprechen
  • Schüler ohne ihr Erlaubnis und das ihrer Eltern filmen (und das Gefilmte auch noch veröffentlichen)
  • Schülerdaten auf ungeschützten USB-Sticks herumliegen lassen
  • Nach der Notenkonferenz die Notenlisten herumliegen lassen
  • Daten im Schulgebäude ungeschützt per Bluetooth oder WLAN per Smartphone weiterleiten
  • Schülern mal kurz und im Vertrauen das Passwort für das Schulnetz geben
  • Schülern für Arbeitsaufträge das eigene Handy oder Tablet leihen
  • Das schulische Passwort für den persönlichen Account monatelang nicht ändern
  • Bei webbasierter Software immer die Echtnamen der Schüler eingeben!

Checkliste Datenschutz

1 - Verarbeitung personenbezogener Daten

  • Ist der Zweck der Verarbeitung genau definiert?
  • Ist die Rechtsgrundlage im Sinne des BDSG geklärt?
  • Ist die Erhebung zulässig?
  • Ist die Verarbeitung im Sinne des BDSG zulässig?
  • Ist die Nutzung im Sinne des BDSG zulässig?
  • Ist die Einwilligung aller Nutzer schriftlich erfolgt?
  • Hinweis auf automatisierte Verarbeitung erfolgt?

2 - Mitarbeiterschulung und Datenschutzverpflichtung

  • Wurden alle Mitarbeiter schriftlich zu Beginn der Tätigkeit auf das Datengeheimnis verpflichtet?
  • Werden die Dokumente zur Datenschutzverpflichtung ordnungsgemäß verwahrt?
  • Ist ein Schulungsplan erstellt?
  • Werden alle Mitarbeiter im Datenschutz geschult?
  • Werden die Mitarbeiter regelmäßig über Neuerungen im Bereich des Datenschutzes informiert?

3 - Verfahrensverzeichnisse

  • Liegt ein aktuelles Verfahrensverzeichnis nach §4e BDSG vor?
  • Liegt eine alltagstaugliche Version des Verfahrensverzeichnisses vor?
  • Taugt das Verfahrensverzeichnis zur Bewertung einer datenschutzgerechten Verarbeitung?
  • Sind die Vorgaben des BDSG §42 auch im Jedermann-Verzeichnis hinreichend erklärt?
  • Wird das Verfahrensverzeichnis aktuell gehalten?
  • Werden Änderungen dem Datenschutzbeauftragten gemeldet?

4 - Technische Maßnahmen

  • Gibt es ein IT-Sicherheitskonzept?
  • Ist festgelegt, wer Zugang zum Server hat?
  • Sind diese Personen auf den Datenschutz verpflichtet?
  • Gibt es Regelungen, ob und welche Externe Zugang zu Datenverarbeitungsanlagen haben?
  • Sind Räume mit Datenverarbeitungsanlagen gesichert? Durch geeignete Schlösser?
  • Sind die Außenfenster der betreffenden Räume gesichert?
  • Wird das IT-Sicherheitskonzept regelmäßig überprüft.
  • Muss sich jeder Nutzer durch eine Benutzerkennung und ein Passwort identifizieren.
  • Ist nach einer längeren Nutzungspause (Bildschirmschoner) die Benutzerkennung neu einzugeben?
  • Erhalten die Nutzer Hinweise zur Passwortsicherheit?
  • Muss das Passwort aufgrund technischer Vorgaben regelmäßig geändert werden?
  • Gibt es ein Konzept, das die Vergabe von Zugriffsrechten regelt?
  • Werden Zugriffsrechte regelmäßig überprüft?
  • Werden die Zugriffsrechte abgehender Nutzer zeitnah deaktiviert?
  • Haben externe Dienstleister bei der Wartung des Systems keinen Zugang zu persönlichen Daten?
  • Gibt es Regelungen, welche Daten online ausgetauscht werden dürfen?
  • Werden Daten bei der Übertragung verschlüsselt?
  • Sind die WLAN-Verbindungen gesichert?
  • Ist festgelegt, wie die Daten zur Eingabekontrolle protokolliert werden?
  • Ist festgelegt, wer die Eingabeprotokolle auswerten darf?
  • Sind die Personen, die für die Eingabe zuständig sind, organisatorisch festgelegt?
  • Ist dokumentiert, wie Daten gelagert und vernichtet werden?
  • Werden Log-Dateien regelmäßig ausgewertet?
  • Wird bei der Datenverarbeitung durch Externe §11 des BDSG beachtet?
  • Wird überprüft, ob die Vernichtung von Datenträgern durch externe Dienstleister ordnungsgemäß erfolgt?
  • Gibt es ein ausführliches Konzept zur Datensicherung?
  • Ist bekannt, wer für Datenschutz und Datensicherung zuständig ist?
  • Werden archivierte Datenträger sicher gelagert?
  • Wird regelmäßig überprüft, ob gesicherte Daten wieder eingespielt werden können?

Chronologie zum Datenschutz

1890

Samuel Warren veröffentlicht im Harvard Law Journal den Aufsatz The Right to Privacy“ und begründet damit den Datenschutzgedanken.

1948

Artikel 12 der Menschenrechtserklärung der UN bestimmt: „Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.“

1951

Die erste Fassung des BKA-Gesetzes tritt in Kraft.

1970

7.10.: Das Bundesland Hessen verabschiedet das erste Datenschutzgesetz der Welt.

1977

27.1.: Das Bundesdatenschutzgesetz tritt in Kraft.

1978

Mit Hans Peter Bull tritt der erste Datenschutzbeauftragte der BRD sein Amt an.

1983

14.3.: Der Erste Senat des Bundesverfassungsgerichts entscheidet, dass die Volkszählung nicht wie geplant durchgeführt werden darf.

2001

11.9.: Die Anschläge auf das World Trade Center markieren einen tiefen Einschnitt in der Datenschutzgesetzgebung.

2002

9.1.: Das Gesetz zur Bekämpfung des internationalen Terrorismus wird veröffentlicht. Eine Rasterfahndung nach sog. „Schläfern“ wird durchgeführt.

2007

Die Gültigkeit der deutschen Anti-Terror-Gesetze wird um fünf Jahre verlängert.

2007

27.2.: Das Bundesverfassungsgesetz bewertet die Durchsuchung der Redaktionsräume des Magazins Cicero durch Ermittler als verfassungswidrigen Eingriff in die Pressefreiheit.

2008

März: Das DVG erklärt den Massenabgleich von KfZ-Kennzeichen für unzulässig. --- April: Das Meldewesen wird neu geregelt, die Einrichtung eines zentralen Bundesmelderegisters ist vorgesehen. 11.10.: In Berlin protestieren über 70.000 Bürger für „Freiheit statt Angst“ und fordern: „Stoppt den Überwachungswahn“. 12.11.: Das BKA-Gesetz wird im Bundestag verabschiedet. --- 19.12.: Der Bundesrat stimmt zu, das Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten zu novellieren.

2009

Mai: Die von George Soros finanzierte Studie Ethnic Profiling in the European Union: Pervasive, Ineffective, and Discriminatory zeigt, dass im Anti-Terror-Kamp innerhalb der EU rechtsstaatliche Prinzipien verletzt werden. --- Das Bundesdatenschutzgesetz wird novelliert.

Datenschutz und Werbung

  • Ich lese die Datenschutzbestimmungen, bevor ich Verträge unterzeichne.
  • Ich stimme keinen Klauseln zu, mit denen ich ein Unternehmen zur unbeschränkten Weitergabe meiner Daten ermächtige.
  • Gegebenenfalls widerspreche ich einer Verwendung meiner Daten mit dem Hinweis auf § 28 Abs. 4 Bundesdatenschutzgesetz.
  • Wurden Daten weitergegeben, verlange ich eine Sperrung.
  • Ich lasse meine Adresse aus den üblichen Telefonverzeichnissen entfernen.
  • Ich habe mich in die Robinsonliste des Deutschen Direktmarketingverbands eintragen lassen.
  • Ich lasse unerwünscht zugesandte Werbung mit dem Vermerk „Annahme verweigert“ an den Absender zurückgehen.
  • Ich gebe meine Telefonnummer grundsätzlich auf Bestellvordrucken etc. nicht an.
  • Ich streiche Klauseln, die den Hinweis enthalten, dass eine „telefonische Betreuung“ stattfinde.
  • Ich gebe niemals am Telefon meine Bankverbindung preis.
  • Ich rufe nur nach eingehender Prüfung Nummern zurück, die mit 0900, 0137 oder 0180 beginnen.
  • Ich rufe generell nicht zurück, wenn während meiner Abwesenheit von Unbekannten (unterdrückte Rufnummer etc.) angerufen wurde.
  • Wenn mir ohne Hinweis auf den Tarif Kosten für Anrufe berechnet werden, zahle ich nicht und wende mich an die Verbraucherzentrale.
  • Ich nehme nicht an Gewinnspielen teil.
  • Bei Werbeanrufen lege ich sofort auf.
  • Bei unerbetenen Anrufen fordere ich den Anrufer auf, meine Daten nicht zu verwenden, sondern sofort zu löschen.
  • Unerbetene Anrufe melde ich an eine Verbraucherorganisation. Dazu notiere ich den Namen des Anrufers, seine Nummer, den Namen des Unternehmens, den Grund des Anrufs. Ich ergänze, dass ich einer Nutzung meiner Daten nicht zugestimmt habe und bevollmächtige die Verbraucherschützer, in meinem Namen gegen die Firma vorgehen zu dürfen.

Adressen zum Thema Datenschutz