“Auch die in der Datensatzbeschreibung im Falle einer Kündigung vorgesehene Erhebung von Daten über Abmahnungen und Kündigungsgründe zur Berechnung des Arbeitslosengeldes (Festlegung von Sperrfristen bei Kündigungen) wirft erhebliche datenschutzrechtliche Fragen auf. Auch hier muss eine datenschutzfreundlichere Lösung gefunden werden. Ich setze mich dafür ein, auf entsprechende Freitextfelder zu verzichten.”

Hintergrund: Was bedeutet ELENA für den Schutz der personenbezogenen Daten?

Die Daten werden in verschlüsselter Form gespeichert. Die Datensätze der Beschäftigten sind dabei nicht unter ihrem Namen, sondern unter einem Pseudonym abgelegt. Der Zugriff auf die Daten und die Zuordnung der Datensätze zu einzelnen Beschäftigten ist nur möglich, wenn der Betroffene die Daten durch die Vorlage seiner Signaturkarte freigibt und zugleich eine gültige Signaturkarte eines Mitarbeiters einer zugriffsberechtigten Stelle vorliegt (Zwei-Schlüssel-Prinzip). Die individuelle Signaturkarte bleibt beim Bürger. Darüber hinaus sind die Daten verfahrenstechnisch so gesichert, dass diese nur von den Behörden und für deren Aufgaben abgerufen werden können, die im Verfahren zugelassen wurden.

Die Datenverschlüsselung und die pseudonymisierte Speicherung sollen nicht nur missbräuchliche Zugriffe durch Beschäftigte von Sozialleistungsträgern und externe Dritte verhindern. Diese Schutzvorkehrungen beugen auch Auswertungen der Daten für andere Zwecke vor, etwa bei einer Rasterfahndung. Durch die vom Bundestag beschlossene getrennte Verwaltung des zur Verschlüsselung verwendeten Datenbankhauptschlüssels durch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit soll zudem gewährleistet werden, dass keinerlei unautorisierte Zugriffe auf die Datenbank erfolgen.

Durchaus datenschutzfreundlich ist laut Schaar, dass der Arbeitgeber in Zukunft nicht mehr erfährt, dass ein Beschäftigter oder ein Angehöriger des Beschäftigten eine Sozialleistung beantragt, weil die dafür erforderlichen Einkommensnachweise durch das ELENA-Verfahren erzeugt werden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Tagen ago

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

3 Tagen ago

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

3 Tagen ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

3 Tagen ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

6 Tagen ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

7 Tagen ago