P

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | UVW | XYZ

 

Personaldaten

Siehe Arbeitnehmerdatenschutz.

Personalfragebogen

Im Rahmen des Bewerbungsprozesses oder mit Beginn einer Tätigkeit werden Personalstammdaten, wie Name, Anschrift, Kontonummer, etc. in der Regel in Form eines Personalfragebogens erfasst, der in der Personalakte abgelegt wird. Dies ist datenschutzrechtlich zulässig, soweit der Arbeitgeber erhobene Informationen für die Durchführung des Beschäftigungsverhältnisses benötigt (siehe Arbeitnehmerdatenschutz). Erforderlich ist etwa die Erhebung der Anschrift um mit dem Arbeitnehmer kommunizieren zu können oder die Bankverbindung um den Arbeitslohn zu überweisen.

Privacy-Shield

Mit der Safe-Harbor Entscheidung hat der EuGH die sogenannte Safe-Harbor Entscheidung der EU-Kommission für nichtig erklärt. Datenübermittlungen in die USA sind damit jedenfalls auf Basis von Safe-Harbor nicht mehr zulässig. Der Privacy-Shield oder EU-US-Privacy-Shield soll an die Stelle von Safe Harbor treten und die Übermittlung personenbezogener Daten in die USA ermöglichen. Wir haben hierzu in unserem Blog berichtet.

Private E-Mail- und Internetnutzung

Siehe E-Mail und Internetnutzung am Arbeitsplatz.

Protokollierung

Die Protokollierung von Logins, Zugriffen und Eingaben ist ein wesentliches Mittel, um die gesetzlich vorgeschriebenen Pflichten im Bereich der Datensicherheit zu erfüllen (insbesondere Zugangskontrolle, Zugriffskontrolle und Eingabekontrolle). In der Orientierungshilfe Protokollierung stellen die Aufsichtsbehörden insgesamt hohe Anforderungen. Nicht alle Softwarelösungen sind allerdings für eine umfassende Protokollierung vorbereitet. Im Einzelfall müssen daher ggf. ergänzende oder alternative Kontrollmaßnahmen gefunden werden.

Pseudonymisierung

Bei der Pseudonymisierung von personenbezogenen Datensätzen werden die unmittelbar identifizierenden Angaben entfernt oder so verkürzt, dass die Person allein daraus nicht mehr identifizierbar ist. Im Unterschied zur Anonymisierung erhält dann jeder Datensatz eine eindeutige Kennung – das Pseudonym. Zwischen den Pseudonymen (z.B. eine zufällig gewählte Zahl) und den Personen besteht eine Zuordnungsregel (z.B. eine Tabelle mit den Zahlen und den Namen der Personen), mittels derer die pseudonymisierten Daten wieder der jeweiligen Person zugeordnet werden können. Die Pseudonymisierung entspricht damit einer Verschlüsselung der identifizierenden Angaben eines Datensatzes.

Inwieweit durch eine wirksame Pseudonymisierung der Personenbezug gegenüber Dritten, die Zuordnungsregel nicht kennen können, aufgehoben wird, ist unter Datenschutzrechtlern umstritten. Teilweise wird angenommen, in diesem Fall dürften die Daten von Dritten uneingeschränkt verarbeitet werden (so z.B. Weichert in DKKW, 4. Aufl., § 3 BDSG Rn. 53). Andere wollen auch in diesem Fall die Beschränkungen des BDSG gelten lassen (so grundsätzlich Buchner in Taeger/Gabel, 2. Aufl., § 3 BDSG Rn. 50).

Unabhängig davon, ob durch Pseudonymisierung der Personenbezug gegenüber Dritten aufgehoben werden kann, wird er jedenfalls erschwert. Damit ist Pseudonymisierung eine grundsätzlich datenschutzfreundliche Maßnahme. Deshalb sieht § 3a BDSG vor, dass Pseudonymisierung grundsätzlich anzuwenden ist, soweit der Verwendungszweck dies zulässt (wobei dies mehr eine Zielvorstellung des Gesetzgebers als eine verbindliche gesetzliche Vorgabe ist).