§ 11 SDSG, Vorabkontrolle; technische und organisatorische Maßnahmen

§ 11 SDSG
Gesetz Nr. 1308 - Saarländisches Gesetz zum Schutz personenbezogener Daten (Saarländisches Datenschutzgesetz - SDSG -)
Landesrecht Saarland

Erster Teil – Allgemeiner Datenschutz → Erster Abschnitt – Allgemeine Bestimmungen

Titel: Gesetz Nr. 1308 - Saarländisches Gesetz zum Schutz personenbezogener Daten (Saarländisches Datenschutzgesetz - SDSG -)
Normgeber: Saarland
Amtliche Abkürzung: SDSG
Gliederungs-Nr.: 205-4
Normtyp: Gesetz

(1) Vor dem erstmaligen Einsatz automatisierter Verfahren zur Verarbeitung personenbezogener Daten ist zu prüfen, welche Gefahren hierdurch für das informationelle Selbstbestimmungsrecht erwachsen können (Vorabkontrolle). Automatisierte Verfahren dürfen nur dann eingesetzt werden, wenn sichergestellt ist, dass keine Gefahren für das informationelle Selbstbestimmungsrecht bestehen oder diese durch Maßnahmen nach Absatz 2 verhindert werden können. Diese Maßnahmen müssen unter Berücksichtigung des Standes der Technik und der bei ihrer Durchführung entstehenden Kosten ein Schutzniveau gewährleisten, das den von der Verarbeitung ausgehenden Gefahren und der Art der zu schützenden personenbezogenen Daten angemessen ist.

(2) Werden personenbezogene Daten automatisiert verarbeitet, ist die innerbehördliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

  1. 1.

    Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle),

  2. 2.

    zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle),

  3. 3.

    zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können, und dass diese Daten bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),

  4. 4.

    zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle),

  5. 5.

    zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),

  6. 6.

    zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen der Auftraggeberin oder des Auftraggebers verarbeitet werden können (Auftragskontrolle),

  7. 7.

    zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),

  8. 8.

    zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

(3) Werden personenbezogene Daten nicht automatisiert verarbeitet, sind Maßnahmen zu treffen, um insbesondere den Zugriff Unbefugter bei der Bearbeitung, der Aufbewahrung, dem Transport und der Vernichtung zu verhindern.

Diese Artikel im Bereich Internet, IT und Telekommunikation könnten Sie interessieren

Telekom-Störung in Deutschland – Haben Betroffene Anspruch auf Schadensersatz?

Telekom-Störung in Deutschland – Haben Betroffene Anspruch auf Schadensersatz?

Über 900.000 Telekom-Kunden sind teilweise bereits seit Sonntag von dem Ausfall bundesweit betroffen. Die Störung umfasst sowohl Internet, Telefonie als auch das Fernsehen. Eine mögliche… mehr

Störerhaftung: WLAN-Betreiber muss Passwort nicht verändern

Störerhaftung: WLAN-Betreiber muss Passwort nicht verändern

BGH zu Störerhaftung eines WLAN-Betreibers mehr

Gefährliche Kettenbriefe auf WhatsApp im Umlauf!

Gefährliche Kettenbriefe auf WhatsApp im Umlauf!

WhatsApp Nutzer sollten nicht auf zwei neue Kettenbriefe hereinfallen. Ansonsten landen sie schnell in einer Abofalle. Ferner ist ihr Smartphone durch Malware gefährdet. mehr