Aktuelles, Experten - geschrieben von cp am Samstag, Oktober 1, 2011 22:01 - noch keine Kommentare
ELENA-Nachfolge: Einfacheres und unbürokratisches Meldeverfahren in der Sozialversicherung geplant
Peter Schaar begrüßt Löschung aller „ELENA“-Daten und Aufhebung der Meldepflicht für Arbeitgeber
[datensicherheit.de, 01.10.2011] Peter Schaar begrüßt, dass das Gesetz die unverzügliche Löschung aller im Zusammenhang mit dem „ELENA“-Verfahren entstandenen Daten vorsieht und die Meldepflicht der Arbeitgeber aufhebt. In der Datenbank seien bereits mehr als 700 Millionen Datensätze gespeichert. Den Löschprozess werde er begleiten und den von ihm treuhänderisch verwalteten Datenbank-Hauptschlüssel, mit dem bislang die Verschlüsselung der „ELENA“-Datenbank sichergestellt wurde, unverzüglich nach Inkrafttreten des Gesetzes löschen.
Das „ELENA“-Verfahren, bei dem Arbeitgeber seit Januar 2010 Entgeltdaten ihrer Mitarbeiter an die bei der Deutschen Rentenversicherung Bund eingerichtete Zentrale Speicherstelle übermittelt hatten, war von der Bundesregierung im Juli 2011 wegen der nicht ausreichenden Verbreitung der qualifizierten elektronischen Signatur gestoppt worden.
Zur Ankündigung der Bundesregierung, nun ein einfacheres und unbürokratisches Meldeverfahren in der Sozialversicherung entwickeln zu wollen, erklärt der Bundesdatenschutzbeauftragte, dass auch bei einem etwaigen neuen Verfahren der Datenschutz gewährleistet sein müsse. Dabei dürfe es keine Abstriche geben. Wichtig sei ihm insbesondere, den Umfang der personenbezogenen Daten so gering wie möglich zu halten – eine Datenspeicherung auf Vorrat dürfe es nicht geben. Von zentraler Bedeutung sei auch, dass die Betroffenen soweit wie möglich die Kontrolle über ihre Daten behielten und dass Auskunfts- und Berichtigungsansprüche von Anfang an gewährleistet würden.
Die datenschutzrechtlichen Anforderungen für ein Nachfolgeverfahren seien den nachfolgenden Eckpunkten zu entnehmen:
- Erforderlichkeit und Datensparsamkeit
Im Sinne der Datensparsamkeit sollte der Umfang der personenbezogenen
Daten so gering wie möglich bleiben. Das Verfahren sollte so gestaltet
werden, dass nur die für den konkreten Zweck erforderlichen Daten
erhoben und anlassbezogen verarbeitet werden. Zu vermeiden sei auch,
dass Daten von Personen gesammelt würden, die das System mit an
Sicherheit grenzender Wahrscheinlichkeit nicht nutzen würden (also keine
Vorratsspeicherung). - Einkommensbegriff vereinheitlichen – Daten reduzieren
Die Vielfalt der im Sozialrecht verwendeten Einkommensbegriffe habe eine
hohe Komplexität der Verfahrensanforderungen zur Folge und mache
umfangreiche einkommensrelevante Angaben erforderlich. Im Interesse des
Bürokratieabbaus und der Datensparsamkeit sollten diese
Einkommensbegriffe mit dem Ziel ihrer Reduzierung und Vereinheitlichung
überprüft werden. - Strikte Zweckbindung
Die im Rahmen des Verfahrens erhobenen und verarbeiteten Daten müssten
einer strikten Zweckbindung unterworfen werden. Ihre Verwendung sei
durch eine spezialgesetzliche Regelung auf die Sozialbehörden zu
beschränken. Diese Zweckbindung sei technisch und organisatorisch
abzusichern. - Datenverarbeitung unter Kontrolle der Betroffenen
Es sollte angestrebt werden, dass die Betroffenen soweit wie möglich die
Kontrolle über ihre Daten behielten. - IT-Sicherheit
Die zur Absicherung der personenbezogenen Daten zu treffenden
technischen und organisatorischen Maßnahmen müssten der hohen
Sensibilität der Sozialdaten entsprechen und sich am Stand der Technik
orientieren, insbesondere hinsichtlich der Anforderungen eindeutige
Identifizierung aller Verfahrensbeteiligten, Verschlüsselung und
Protokollierung. Soweit Daten an zentraler Stelle zusammengeführt werden
sollten, müssten die Anforderungen des Bundesverfassungsgerichts für
Telekommunikationsdaten berücksichtigt werden. - Verfahren bürgerfreundlich gestalten
Das Verfahren sei so bürgerfreundlich wie möglich zu gestalten. Dazu
gehöre, dass eine Antragstellung des Bürgers einfach,
datenschutz-/-sicherheitsgerecht und zügig erfolgen könne. Dazu gehöre
auch, dass für den Bürger transparent werde, welche Daten über ihn
gespeichert, übermittelt und genutzt werden und zu welchem Zweck dies
geschieht. - Auskunftsanspruch der Bürger realisieren
Die Rechte der Betroffenen (insbesondere Auskunfts- und
Berichtigungsansprüche) seien zu gewährleisten. Entsprechende
Vorkehrungen müssten bereits in der Verfahrenskonzeption berücksichtigt
werden.
Aktuelles, Experten - Feb. 22, 2026 0:54 - noch keine Kommentare
Neues Whitepaper zu Active Directory: TÜV Rheinland gibt Tipps zur Absicherung
weitere Beiträge in Experten
- RTL Group: Hacker-Abgriff von Mitarbeiterdaten aus dem Intranet
- Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- Bitkom-Kommentar: Weitere Erhöhung des Rundfunkbeitrags kontraproduktiv
- European Blockchain Sandbox: BfDI erneut mit Most Innovative Regulator Award ausgezeichnet
Aktuelles, Branche - Feb. 21, 2026 0:47 - noch keine Kommentare
Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits
weitere Beiträge in Branche
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben
- Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI
- Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren