K

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | UVW | XYZ

 

K-Anonymität

K-Anonymität ist ein verbreitetes wissenschaftliches Maß für den Grad der Anonymisierung von Daten. Wenn Datensätze, die zwecks Anonymisierung verändert wurden, nicht mehr einzelnen Personen, aber einer Personengruppe von k oder mehr Personen zugeordnet werden können, spricht man von k-Anonymität. Je größer der Wert von k, umso „sicherer“ ist also die Anonymisierung. Bei k=1 wären die Daten überhaupt nicht anonymisiert. Es gibt allerdings keine verbindliche Vorgabe, ab welchem Wert von k Daten nach § 3 Abs. 6 BDSG als anonym gelten können. Bei dieser rechtlichen Frage sollte auch berücksichtigt werden, wie sensibel die jeweiligen Daten sind.

Das Konzept der k-Anonymität hat allerdings Lücken, die dazu führen können, dass u.U. auch bei beliebig hohem Wert von k aus Datensätzen noch Rückschlüsse auf konkrete Personen gezogenen werden können. Als Verbesserung ist das Anonymitätsmaß der l-Diversität vorgeschlagen worden.

Kirche

Aufgrund des kirchlichen Selbstbestimmungsrechts gemäß Art. 137 Abs. 3 der Weimarer Reichsverfassung in Verbindung mit Art. 140 Grundgesetz sind Kirchen berechtigt, eigene Datenschutzgesetze für die Verarbeitung personenbezogener Daten durch die Kirche zu erlassen. Die Evangelische Kirche hat zu diesem Zweck das Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland erlassen; die katholische Kirche hat die Anordnung über den kirchlichen Datenschutz erlassen.

Konzerndatenschutz

In Konzernstrukturen zusammengefasste Unternehmen organisieren Geschäftsprozesse über Grenzen der konzernangehörigen juristischen Personen hinweg und übermitteln personenbezogene Daten zu diesem Zweck. Konzerninterne Datenübermittlungen sind eine große datenschutzrechtliche Herausforderung. Das Datenschutzrecht kennt nämlich keine Konzerne, sondern nur verantwortliche Stelle (einzelne juristische Personen). Dieses Problem wird unter dem Schlagwort „fehlendes Konzernprivileg“ diskutiert. Faktisch bedeutet es, dass Datenübermittlungen zwischen Konzerngesellschaften – wie Übermittlungen zwischen anderen Dritten – nur zulässig sind, wenn hierfür eine datenschutzrechtliche Rechtfertigung besteht.

Soweit Konzerngesellschaften Unternehmensfunktionen insgesamt übernehmen, z.B. konzernweit die Personalverwaltung übernehmen und eigene Entscheidungsbefugnisse haben, handelt es sich um eine Funktionsübertragung. Der Zugriff auf Daten anderer Konzerngesellschaften zu diesem Zweck ist dann eine Datenübermittlung. Es bietet sich an, solche Datenzugriffe in Funktionsübertragungsverträgen abzubilden.

Die Ausführung einzelner Verarbeitungsschritte im Interesse bzw. zu (Geschäfts)zwecken anderer Konzerngesellschaften ist im Gegensatz zur Funktionsübertragung ein Fall der konzerninternen Auftragsdatenverarbeitung (z.B. Betrieb eines Rechenzentrums, Erbringung von IT-Support, Druck und Versendung von Abrechnungen). Konzerninterne Auftragsdatenverarbeitung fällt in den Anwendungsbereich von § 11 BDSG (siehe Auftragsdatenverarbeitung), so dass zwingend eine Vereinbarung über die Auftragsdatenverarbeitung abzuschließen ist.

Besondere datenschutzrechtliche Anforderungen stellen sich bei internationalen Konzernen mit Konzerngesellschaften. Hier müssen zusätzliche Anforderungen an internationale Datenübermittlungen erfüllt werden. Siehe internationaler Datenschutz.

Konzerninterne Auftragsdatenverarbeitung

Siehe Konzerndatenschutz.

Konzerninternes Outsourcing

Siehe Konzerndatenschutz.

Kundendaten

Kundendaten enthalten wertvolle Informationen zur Intensivierung von Kundenbeziehungen und zur Umsatzsteigerung. Für Ihre Nutzung gibt es jedoch strenge Regeln, die Unternehmen berücksichtige sollten um datenschutzrechtliche Risiken im Griff zu behalten. Insbesondere für die Nutzung von Kundendaten zur direkten Werbeansprache gelten ergänzend die Regelungen des Wettbewerbsrecht (siehe Newsletter und E-Mail-Marketing).

Kryptographie

Die Verschlüsselung von Nachrichten ist beinahe so alt wie die Schrift selbst. Über Jahrhunderte wurden prinzipiell dieselben Verfahren genutzt, um diplomatische Depeschen und sonstige geheime Botschaften vor Dritten zu verbergen. Mit dem Computerzeitalter sind die alten Verfahren jedoch angreifbar geworden und wurden durch moderne Verschlüsselungsalgorithmen ersetzt. Da sich auch diese durch immer ausgefeiltere Angriffsmethoden und steigende Recheneffizienz gelegentlich als unsicher herausstellen, ist die Wissenschaft der Kryptographie fortlaufend in Bewegung. Gleichwohl hat sie sehr bemerkenswerte – und dauerhafte – Errungenschaften hervorgebracht, die es uns ermöglichen, unsere Kommunikation mit sehr hoher Sicherheit gegen Dritte zu schützen. Von besonderer Bedeutung sind dabei Algorithmen zur asymmetrischen Verschlüsselung (d.h. mit zwei unterschiedlichen Schlüsseln zur Ver- und Entschlüsselung). Diese bilden die Grundlage für Schlüsseltausch-Verfahren, mittels derer sogar über unsichere (abgehörte) Leitungen eine geschützte Kommunikation aufgebaut werden kann.