Legal Wiki

Wiki»Wiki»Elektronische Datenverarbeitung

Elektronische Datenverarbeitung

Elektronische Datenverarbeitung: Begriff, Bedeutung und Einordnung

Elektronische Datenverarbeitung (EDV) bezeichnet die automatische Erfassung, Speicherung, Veränderung, Übermittlung und Auswertung von Informationen durch technische Systeme. Gemeint sind typische Vorgänge in Computern, Netzwerken, Cloud-Diensten, mobilen Endgeräten und eingebetteten Systemen. Rechtlich relevant ist EDV immer dann, wenn dabei personenbezogene Daten, Geschäftsgeheimnisse, urheberrechtlich geschützte Inhalte oder sonstige schutzbedürftige Informationen betroffen sind oder wenn elektronische Aufzeichnungen verbindliche Wirkungen entfalten.

EDV ist ein Querschnittsthema: Es vereint Fragen des Datenschutzes, der Informationssicherheit, des Vertrags- und Haftungsrechts, des geistigen Eigentums, des Arbeits- und Verwaltungsrechts sowie des Beweis- und Signaturrechts. Für Laien hilfreich ist die Unterscheidung zwischen Daten (Inhalte), Verarbeitung (Vorgänge) und Systemen (Infrastruktur). Die rechtliche Beurteilung knüpft an diese drei Ebenen an.

Rechtliche Grundprinzipien der Datenverarbeitung

Transparenz, Zweckbindung und Datenminimierung

Verarbeitungen sollen für Betroffene nachvollziehbar sein. Informationen über Zwecke, Kategorien von Daten, Empfänger, Speicherdauer und Rechte der Betroffenen bilden den Kern der Transparenz. Daten dürfen grundsätzlich nur für festgelegte, legitime Zwecke verarbeitet und nicht in unvereinbarer Weise weiterverwendet werden. Außerdem gilt der Grundsatz, nur so viele Daten zu verarbeiten, wie für den Zweck erforderlich sind.

Rechtsmäßigkeit der Verarbeitung

Personenbezogene Daten dürfen nur auf einer rechtlichen Grundlage verarbeitet werden. Anerkannte Grundlagen sind typischerweise Einwilligung, Vertragserfüllung, gesetzliche Pflicht, Schutz lebenswichtiger Interessen, Wahrnehmung einer öffentlichen Aufgabe oder ein überwiegendes berechtigtes Interesse. Welche Grundlage einschlägig ist, hängt vom jeweiligen Verarbeitungszweck ab.

Richtigkeit, Speicherbegrenzung und Integrität

Daten sollen sachlich richtig und aktuell sein. Sie werden nur so lange gespeichert, wie es für den Zweck oder zur Erfüllung rechtlicher Aufbewahrungspflichten erforderlich ist. Es bestehen Anforderungen an Sicherheit und Vertraulichkeit, um unbefugte Verarbeitung, Verlust oder Schäden zu vermeiden.

Rechte betroffener Personen

Betroffene haben insbesondere Rechte auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit sowie Widerspruch gegen bestimmte Verarbeitungen. Bei Entscheidungen, die allein automatisiert erfolgen und erhebliche Wirkung entfalten, bestehen erhöhte Transparenz- und Prüfungspflichten.

Rollen und Verantwortlichkeiten

Verantwortliche Stelle, Auftragsverarbeitung, gemeinsame Verantwortung

Als Verantwortliche gelten diejenigen, die über Zwecke und Mittel der Verarbeitung entscheiden. Dienstleister, die im Auftrag verarbeiten, sind Auftragsverarbeiter. Zwischen verantwortlicher Stelle und Auftragsverarbeiter ist ein Vertrag erforderlich, der Gegenstand, Dauer, Art und Zweck der Verarbeitung, Kategorien von Daten und betroffenen Personen sowie technische und organisatorische Maßnahmen regelt. Arbeiten mehrere Stellen gemeinsam über Zwecke und Mittel der Verarbeitung, liegt gemeinsame Verantwortung vor, die eine klare Zuweisung der Zuständigkeiten erfordert.

Nachweis- und Dokumentationspflichten

Es bestehen Pflichten zur Führung von Verarbeitungsverzeichnissen, zur Festlegung von Löschkonzepten, zur Bewertung von Risiken sowie zur Dokumentation der getroffenen Sicherheitsmaßnahmen. In bestimmten Fällen sind Risikoanalysen und eine vertiefte Folgenabschätzung für die Verarbeitung mit hohen Risiken für Rechte und Freiheiten erforderlich.

Sicherheit der Verarbeitung

Technische und organisatorische Maßnahmen

Die Sicherheit bemisst sich am Stand der Technik, am Risiko und an der Eintrittswahrscheinlichkeit von Schäden. Typische Maßnahmen umfassen Zugriffskontrollen, Verschlüsselung, Pseudonymisierung, Protokollierung, Notfallmanagement, Berechtigungskonzepte und regelmäßige Prüfungen. Auch organisatorische Elemente wie Richtlinien, Schulungen und Rollenverteilungen gehören dazu.

Datenschutz durch Technikgestaltung

Systeme und Prozesse sollen so gestaltet sein, dass Datenschutzgrundsätze bereits in der Konzeption und durch datenschutzfreundliche Voreinstellungen berücksichtigt werden. Dazu zählt die Begrenzung von Standardfreigaben, die Sichtbarkeitssteuerung und die Reduzierung von Datenfeldern auf das notwendige Maß.

Sicherheitsvorfälle und Datenpannen

Bei Verletzungen des Schutzes personenbezogener Daten kommen Melde- und Benachrichtigungspflichten in Betracht. Entscheidend ist die Einschätzung, ob ein Risiko oder ein hohes Risiko für die Rechte und Freiheiten betroffener Personen besteht. Dokumentationspflichten gelten unabhängig von einer Meldepflicht.

Besondere Datenkategorien und Kontexte

Gesundheits-, biometrische und Kommunikationsdaten

Für Daten mit hoher Sensibilität bestehen erhöhte Anforderungen. Dazu zählen Informationen zur Gesundheit, biometrische Merkmale zur eindeutigen Identifikation sowie Kommunikationsinhalte und -metadaten. Verarbeitungsvorgänge in diesen Bereichen erfordern besondere Schutz- und Rechtfertigungselemente.

Beschäftigtendaten

Im Arbeitsverhältnis sind Verarbeitungen an den Erfordernissen des Beschäftigungsverhältnisses auszurichten. Videoüberwachung, Leistungs- und Verhaltenskontrollen sowie Ortungs- und Telemetriedaten unterliegen strengen Abwägungen. Betriebs- oder Dienstvereinbarungen können ergänzende Regelungen enthalten.

Kinder und Minderjährige

Bei Diensten für Minderjährige gelten erhöhte Schutzstandards. Abhängig vom Alter kommen zusätzliche Anforderungen an Einwilligungen und Gestaltung von Informationsangeboten in Betracht.

Internationale Datenübermittlungen und Cloud-Nutzung

Grenzüberschreitende Datenflüsse

Werden personenbezogene Daten in Staaten außerhalb des europäischen Rechtsrahmens übermittelt, sind zusätzliche Garantien erforderlich. Dazu zählen vertragliche Zusicherungen, interne Regelwerke innerhalb von Konzernstrukturen und ergänzende Sicherheitsmaßnahmen. Zudem ist zu prüfen, ob das Schutzniveau im Empfängerland angemessen ist.

Cloud, Outsourcing und Subdienstleister

Bei Cloud- und Outsourcing-Lösungen sind Rechenzentrumsstandorte, Zugriffsmöglichkeiten, Verschlüsselungskonzepte, Unterauftragsverhältnisse sowie Transparenz- und Prüfrechte vertraglich zu regeln. Die Verantwortung für die Rechtmäßigkeit der Verarbeitung verbleibt bei der verantwortlichen Stelle.

Verträge, Haftung und Sanktionen

Auftragsverarbeitung und Weisungsbindung

Auftragsverarbeiter handeln an die Weisungen der verantwortlichen Stelle gebunden. Verträge müssen Mindestinhalte abdecken, darunter Sicherheitsmaßnahmen, Vertraulichkeit, Unterstützung bei Betroffenenrechten sowie Regelungen zur Rückgabe oder Löschung von Daten nach Vertragsende.

Kontrollen, Audits und Nachweise

Die Einhaltung vertraglicher und rechtlicher Pflichten wird durch Prüf- und Nachweisrechte abgesichert. Dazu gehören Auditklauseln, Zertifizierungen und Berichte über technische und organisatorische Maßnahmen.

Haftung und Sanktionen

Verstöße können zu behördlichen Maßnahmen, Bußgeldern und Schadensersatzansprüchen führen. Maßgeblich sind Schwere, Dauer und Art des Verstoßes, das Ausmaß des verursachten Schadens sowie getroffene Abhilfemaßnahmen.

Urheberrecht, Lizenzen und Software in der EDV

Lizenzmodelle und Compliance

Software ist regelmäßig urheberrechtlich geschützt. Die Nutzung richtet sich nach Lizenzbedingungen, etwa für proprietäre Programme oder offene Lizenzmodelle. Relevante Punkte sind Nutzungsumfang, Bearbeitungen, Weitergabe, Quellcodezugang, Gewährleistungsausschlüsse und Auditrechte des Rechteinhabers.

Softwarepflege, Updates und Support

Verträge regeln Update- und Upgrade-Zyklen, Fehlerbehebung, Reaktionszeiten und Service-Level. Sicherheitsupdates haben besondere Bedeutung, da sie den Schutzstandard der EDV-Infrastruktur beeinflussen.

Elektronische Dokumente, Beweis und Aufbewahrung

Beweiswert elektronischer Aufzeichnungen

Elektronische Dokumente können Beweisfunktionen erfüllen. Integrität, Authentizität, Nachvollziehbarkeit und lückenlose Protokollierung sind maßgebliche Kriterien. Zeitnahe, manipulationssichere Ablagen und nachvollziehbare Berechtigungsvergaben erhöhen die Beweisfähigkeit.

Elektronische Signaturen und Zeitstempel

Elektronische Signaturen dienen der Zuordnung zu einer Person und der Integritätssicherung. Der rechtliche Wert hängt von der eingesetzten Signaturart und den flankierenden technischen und organisatorischen Maßnahmen ab. Zeitstempel belegen, dass ein Dokument zu einem bestimmten Zeitpunkt vorlag.

Archivierung und Aufbewahrung

Aufbewahrungsfristen ergeben sich aus handels-, steuer- oder branchenspezifischen Pflichten. Archivsysteme müssen Unveränderbarkeit, Lesbarkeit über die Zeit, geordnete Ablage und Zugriffsbeschränkungen sicherstellen. Löschkonzepte sind mit den Aufbewahrungspflichten abzugleichen.

Automatisierte Entscheidungen, KI und Profilbildung

Transparenz und Eingriffsmöglichkeiten

Werden Entscheidungen ohne menschliches Zutun getroffen und entfalten erhebliche Wirkungen, greifen erhöhte Informations- und Prüfpflichten. Betroffene können Auskunft über die zugrunde liegende Logik, die Tragweite und die angestrebten Auswirkungen verlangen sowie Rechte auf menschliches Eingreifen geltend machen.

Diskriminierungsrisiken und Fairness

Profilbildung und lernende Systeme bergen Risiken systematischer Benachteiligung. Datenqualität, Repräsentativität, Erklärbarkeit und nachvollziehbare Kriterien sind zentrale Faktoren zur Bewertung der Fairness. Dokumentation und regelmäßige Überprüfung dienen der Rechenschaft.

Telemetrie, Tracking und Endeinrichtungen

Einsatz von Cookies und ähnlichen Technologien

Das Speichern von Informationen auf Endgeräten oder der Zugriff darauf ist grundsätzlich zustimmungsbedürftig, sofern es nicht technisch erforderlich ist. Entscheidend sind Zweck, Notwendigkeit für den Dienst und Transparenz gegenüber den Nutzenden. Zusätzlich gelten die allgemeinen Anforderungen an die Verarbeitung personenbezogener Daten.

Öffentlicher Sektor und Verwaltungsverfahren

Behörden verarbeiten Daten zur Erfüllung gesetzlicher Aufgaben. Besondere Regelungen betreffen Register, Identitäts- und Meldewesen, E-Akte, elektronische Zustellung und Transparenzanforderungen. Der Grundrechtsschutz und der Verhältnismäßigkeitsgrundsatz prägen die Ausgestaltung von EDV im staatlichen Bereich.

Compliance-Management und Governance

EDV-Compliance umfasst Organisationspflichten, Zuständigkeiten, Richtlinien, Sensibilisierung der Mitarbeitenden, Lieferkettenmanagement und kontinuierliches Monitoring. Bestimmte Organisationen benennen interne Zuständige für Datenschutz und Informationssicherheit, pflegen Risiko- und Maßnahmenpläne und überprüfen regelmäßig die Wirksamkeit der getroffenen Vorkehrungen.

Abgrenzungen und typische Missverständnisse

EDV ist mehr als IT-Betrieb

Neben Technik geht es um Rechte, Pflichten und Verantwortlichkeiten. Rechtliche Fragen entstehen nicht erst beim Datenleck, sondern bereits bei der Planung.

Einwilligung ist nicht der einzige Erlaubnistatbestand

Häufig besteht eine andere, passendere Rechtsgrundlage. Die Wahl der Grundlage richtet sich nach Zweck und Kontext der Verarbeitung.

Cloud-Verarbeitung entbindet nicht von Verantwortung

Auch bei ausgelagerter Infrastruktur bleibt die verantwortliche Stelle für Rechtmäßigkeit, Sicherheit und Betroffenenrechte zuständig.

Technische Sicherheit ersetzt keine rechtliche Prüfung

Starke Technik ist erforderlich, aber ohne klare Zwecke, Transparenz und Rechteumsetzung nicht ausreichend.

Häufig gestellte Fragen (FAQ)

Was bedeutet „Elektronische Datenverarbeitung“ im rechtlichen Sinne?

Rechtlich umfasst EDV alle automatisierten Vorgänge, durch die Daten erfasst, gespeichert, genutzt, übermittelt oder gelöscht werden. Sobald personenbezogene Daten betroffen sind, gelten die datenschutzrechtlichen Grundsätze, ergänzt um Anforderungen an Sicherheit, Transparenz und Rechenschaft.

Welche Pflichten bestehen beim Einsatz von Auftragsverarbeitern?

Es ist ein Vertrag mit Mindestinhalten erforderlich, der insbesondere Zweck, Dauer, Kategorien von Daten, Sicherheitsmaßnahmen, Vertraulichkeit, Unterstützungsleistungen bei Betroffenenrechten sowie Rückgabe oder Löschung nach Ende der Leistungen regelt. Unterauftragsverhältnisse bedürfen klarer Freigaben und vertraglicher Bindungen.

Welche Rechte haben betroffene Personen gegenüber EDV-Systemen?

Betroffene können Auskunft verlangen, unrichtige Daten berichtigen lassen, Löschung verlangen, die Verarbeitung einschränken, Daten in einem übertragbaren Format erhalten und aus Gründen, die sich aus ihrer besonderen Situation ergeben, der Verarbeitung widersprechen. Bei allein automatisierten Entscheidungen bestehen zusätzliche Schutzmechanismen.

Wann sind internationale Datenübermittlungen zulässig?

Zulässig sind Übermittlungen, wenn ein angemessenes Schutzniveau besteht oder geeignete Garantien vorgesehen sind und durchsetzbare Rechte sowie wirksame Rechtsbehelfe bestehen. Ergänzend sind technische und organisatorische Maßnahmen zu prüfen, die den Zugriffschutz und die Integrität der Daten stärken.

Wie werden Sicherheitsvorfälle rechtlich eingeordnet?

Sicherheitsvorfälle, die zu einer Verletzung des Schutzes personenbezogener Daten führen, können Melde- und Benachrichtigungspflichten auslösen. Maßgeblich ist die Bewertung des Risikos für die Rechte und Freiheiten der betroffenen Personen. Unabhängig davon bestehen Dokumentationspflichten.

Wie ist der Einsatz von Cookies und Tracking rechtlich einzuordnen?

Das Ablegen von Informationen auf Endgeräten oder der Zugriff darauf ist grundsätzlich zustimmungsbedürftig, sofern nicht zwingend erforderlich, um den ausdrücklich gewünschten Dienst bereitzustellen. Zusätzlich gelten die allgemeinen Regeln für die Verarbeitung personenbezogener Daten, insbesondere Transparenz und Zweckbindung.

Welche Anforderungen gelten für elektronische Signaturen?

Der rechtliche Wert elektronischer Signaturen hängt von der eingesetzten Signaturart und den Nachweis- und Sicherheitsmechanismen ab. Mit zunehmendem Sicherheitsniveau steigt die Beweiskraft hinsichtlich Authentizität, Integrität und Verbindlichkeit.