27. Tätigkeitsbericht (2005)

3    | Datenschutz im Landtag

3.1    | Zutrittsberechtigungssystem  im Schleswig-Holsteinischen Landtag

Für ein datenschutzgerechtes Zutrittsberechtigungssystem wurde der Schleswig-Holsteinische Landtag mit einem Datenschutz-Audit  ausgezeichnet.

Mit den Plänen für ein chipkartenbasiertes Zutrittsberechtigungssystem im Gebäude des Landeshauses und im Bürogebäude des Landtags im Karolinenweg hat sich die Landtagsverwaltung auf politisches Glatteis begeben: Die Einrichtung von gesicherten Türen, die nur mit individuellen Chipkarten geöffnet werden können, ermöglicht es, detaillierte Bewegungsprofile über die Karteninhaber zu erstellen. Es könnte also festgestellt werden, welche Journalisten, Abgeordneten oder auch Bürgerinnen und Bürger sich zu welcher Zeit in welchem Teil des Gebäudes aufgehalten, z. B. auch welche Politiker sich wann mit welchen Personen getroffen haben.

Eine solche Kontrollmöglichkeit wollte der Landtag in jedem Fall verhindern, ohne aber auf den Sicherheitsgewinn einer elektronischen Zutrittskontrolle zu verzichten. Ein entsprechendes Sicherheitskonzept wurde auf Initiative des Datenschutzgremiums des Schleswig-Holsteinischen Landtags im Auftrag der für die Baumaßnahmen verantwortlichen Gebäudemanagement Schleswig-Holstein (GMSH) durch uns einem förmlichen Audit unterzogen. Dabei stellten wir fest, dass das Zutrittsberechtigungssystem den Anforderungen an Datenschutz und Datensicherheit genügt.

Zutritt zum Landeshaus, zum Bürogebäude Karolinenweg sowie zu den durch elektronisch schließbare Türen gesicherten Bereichen innerhalb der Gebäude erhält grundsätzlich nur der, der sich mit einer besonderen Transponder-Chipkarte als Berechtigter ausweist. Die beim Einsatz der Chipkarten anfallenden Nutzungsdaten  werden nicht gespeichert, sodass im Nachhinein nicht nachvollziehbar ist, welche Person zu welchem Zeitpunkt welche Räumlichkeiten betreten hat. Die Chipkarte  wird lediglich dazu verwendet, die Berechtigung einer Person zu überprüfen und daraufhin den Zutritt zu gewähren oder zu verweigern.

Von diesem Prinzip wird aus Sicherheitsgründen lediglich eine Ausnahme für die IT-Server-Räume des Landtags gemacht. Zur Gewährleistung der Sicherheit der sensiblen Daten von Landtag und Fraktionen werden dort alle gewährten und abgewiesenen Zutritte für die Dauer von einem Monat protokolliert.

Durch die Einrichtung eines Datenschutzmanagementsystems trägt die Landtagsverwaltung dafür Sorge, dass das definierte Datenschutzniveau auch in Zukunft eingehalten wird. Für die Funktionsfähigkeit eines demokratischen Parlamentsbetriebs ist es unabdingbar, dass Politiker und Bürger unbeobachtet sich treffen und austauschen können. Das Datenschutz-Audit zeigt, dass Sicherheit und Datenschutz kein Widerspruch sein müssen.

Das Kurzgutachten zum Datenschutz-Audit ist abrufbar unter

    www.datenschutzzentrum.de/audit/

Was ist zu tun?
Das auditierte Konzept zur Regelung der Zutrittsberechtigungen im Landtag kann als Vorbild und Prüfmuster für ähnliche Systeme genutzt werden.

3.2    | Die nicht ganz ungefährliche Petition

Wenn Petenten sich an den Landtag  wenden, dürfen sie deswegen keine Nachteile erleiden. Doch ist es nötig, zur Aufklärung des Sachverhaltes Stellungnahmen einzuholen. Dabei muss sich die Verwaltung auf die relevanten Sachverhaltsfragen beschränken.

Der Petitionsausschuss des Landtags informierte uns über eine Eingabe einer Lehrerin und bat uns eine Datenweitergabe zwischen dem Kultusministerium und einer Schule  zu bewerten: Die Lehrerin hatte sich mit dem Vorwurf des Mobbings an ihrer Schule an den Ausschuss gewandt, der das Ministerium zur Stellungnahme aufforderte. Da dieses hierfür eine Darstellung der Schule benötigte, kopierte das Ministerium die Petition und gab sie an die Schulleitung weiter. Die Darstellung der Petentin enthielt subjektive Vorwürfe wegen sexueller Belästigung und gesundheitsgefährdenden Verhaltens sowie einen ärztlichen Befundbericht. Umgehend erhielt der Petitionsausschuss ein Schreiben des Anwaltes des Schulleiters, in dem dieser strafrechtliche Schritte gegen die Petentin wegen beleidigender Falschbehauptungen androhte.

Der Petitionsausschuss beanstandete, dass das Kultusministerium die Weitergabe der Petitionsunterlagen an die Schule nicht auf die zur Stellungnahme erforderlichen Unterlagen beschränkt hatte. Wir haben dem Ausschuss beigepflichtet: Ohne den ärztlichen Befundbericht konnte das Ministerium die Petition nicht beurteilen, nicht erforderlich aber war seine Weitergabe an den Schulleiter. Diese Übermittlung war somit unzulässig. Aus dem verfassungsmäßigen Recht, sich an den Landtag wenden zu können, ist auch der Anspruch abzuleiten, wegen der Inanspruchnahme dieses Rechtes keine Nachteile zu erleiden. Daher muss das zur Stellungnahme aufgeforderte Ministerium prüfen, ob durch die Weitergabe von Informationen aus der Petition schutzwürdige Interessen des Petenten verletzt werden. Nicht sachdienliche Ausführungen eines Petenten dürfen nicht weitergegeben werden. Doch geht die Fürsorge gegenüber Petenten nicht so weit, dass in einer Eingabe ungeprüft Falschbehauptungen übernommen werden müssten oder dürften.

Hinsichtlich der Weitergabe der Kopie der Eingabe meinte das Ministerium, im Interesse der Wahrung der Rechte seiner Beschäftigten korrekt gehandelt zu haben. Angesichts der schwer wiegenden Vorwürfe gegen die Schulleitung habe diese auch die subjektiven Bewertungen der Petentin kennen dürfen, um angemessene Möglichkeiten zur Äußerung und zur Gegendarstellung zu haben. Künftig wolle man aber verstärkt bei der Weitergabe von Petitionen eine Erforderlichkeits- und Angemessenheitsprüfung durchführen.

Was ist zu tun?
Vor der Weitergabe der Kopie einer Landtagspetition vom zuständigen Ministerium an den nachgeordneten Bereich muss eine Erforderlichkeits- und Angemessenheitsprüfung durchgeführt werden. Im Zweifelsfall sollte der Petent darüber informiert werden, dass Dritte zum Zweck der Bearbeitung über seine Eingabe informiert werden müssen. Vor der Weitergabe ist der Betroffene um seine Einwilligung  zu bitten.


Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel