personenbezogene Daten

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

"Personenbezogene Daten" ist der zentralste Begriff im Datenschutz. Nahezu alle Datenschutzvorschriften gelten nur für personenbezogene Daten.

Die maßgebliche Definition des Begriffs ist im Paragraf 3 Abs.1 des BDSG enthalten.

Personenbezogene Daten sind demnach Einzelangaben über persönlichere sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person.

Für die Praxis ist wichtig, dass ein Personenbezug nur bei Daten natürlicher Personen gegeben sein kann. Mit natürlichen Personen sind "Menschen aus Fleisch und Blut" gemeint. Die Daten juristischer Personen (GmbH, Aktiengesellschaft usw.) sind nicht erfasst. Dabei gibt es aber eine Ausnahme: Daten einer "Ein-Mann-GmbH", bei der also Gesellschafter und Geschäftsführer identisch sind und aus einer einzigen Person bestehen, gelten auch als Daten dieses Gesellschafter/Geschäftsführers.

"Bestimmt" wird eine Person dadurch, dass sie direkt namentlich genannt ist. "Bestimmbar" wird sie dadurch, dass man sie durch die vorhandenen Angaben bestimmen kann, wenn man öffentlich zugängliche Quellen (Telefonbuch, Handelsregister, Internet) hinzuzieht. Dieses weite Verständnis des Begriffs "bestimmbar" führt dazu, dass eine Bestimmbarkeit in der Praxis sehr häufig gegeben ist.

Die Merkmale "Einzelangaben" und "persönliche oder sachliche Verhältnisse" sind in der Regel erfüllt und müssen nur selten näher geprüft werden. "Einzelangaben" sind alle Angaben, die etwas über eine Person aussagen, also im Ergebnis nahezu alles. Und "persönlichen oder sachlichen Verhältnisse" decken alles ab, was sich auf eine Person bezieht, von der Wirtschaftslage über den Familienstand bis hin zu verwandtschaftlichen Verflechtungen.

Gegenbegriffe zu den personenbezogenen Daten sind zum einen die anonymen Daten (Paragraf 3 Abs. 6 BDSG) und zum anderen die pseudonymen Daten (Paragraf 3 Abs. 6a BDSG). Beide Maßnahmen, die Anonymisierung wie auch die Pseudonymisierung, sorgen dafür, dass eine Person nicht mehr bestimmt oder bestimmbar ist. Sie unterscheiden sich durch den Grad der Wahrscheinlichkeit, mit dem es doch noch zu einer Bestimmung kommen kann.

Aktuelle Beiträge

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Online-Intensivseminar "Automatisierte Administration mit der PowerShell"

Unser dreitägiges Online-Intensivseminar Mitte Mai vermittelt praxisgerechtes Know-how zur Automatisierung der Administration von Windows-Umgebungen mit der PowerShell. Dabei setzen wir den ersten Fokus auf das Active Directory und zeigen Techniken, die die PowerShell für das Verwalten von Konten, Gruppenrichtlinien und Anmeldeskripte bietet. Auch betrachten wir den Zugriff und die Verwaltung von Exchange.