Sie sind hier: Home » Markt » Hinweise & Tipps

Auf Videoüberwachung muss hingewiesen werden


Neues aus der DSGV: TÜV Süd informiert über Videoüberwachung
Grundsätzlich ist die Überwachung von öffentlichen Räumen aber nur dann zulässig, wenn ihr keine schutzwürdigen Interessen der Betroffenen entgegenstehen



Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor, dass bei „einer systematischen umfangreichen Überwachung öffentlich zugänglicher Räume“ eine Datenschutz-Folgenabschätzung nötig und erforderlich ist. TÜV Süd erklärt die in Deutschland geltenden Normen.

In Deutschland ist die Videoüberwachung in § 4 Bundesdatenschutzgesetz (BDSG-neu) festgelegt. Die größte Änderung zur bisher bestehenden Regelung findet sich in Absatz 1: Hier legt das BDSG-neu fest, dass öffentlich zugängliche großflächige Anlagen oder Einrichtungen wie öffentliche Verkehrsmittel, Bahnhöfe sowie Einkaufszentren, Sportstätten und Veranstaltungsorte zum Schutz der Menschen überwacht werden dürfen, der Schutz von Personen, die sich dort aufhalten, aber besonders beachtet werden muss.

Der deutsche Gesetzgeber stellt also die Sicherheitsbelange und den Schutz von Leben, Gesundheit oder Freiheit dieser Personen als ein besonders wichtiges Interesse dar. Infolge der Anschläge in Deutschland im Sommer 2016 ist diese Bestimmung de facto bereits seit Mai 2017 durch das sog. Videoüberwachungsverbesserungsgesetz gültig, das das bisherige Bundesdatenschutzgesetz geändert hat.

Grundsätzlich ist die Überwachung von öffentlichen Räumen aber nur dann zulässig, wenn ihr keine schutzwürdigen Interessen der Betroffenen entgegenstehen. Dann dürfen Orte zur Aufgabenerfüllung öffentlicher Stellen, zur Wahrnehmung des Hausrechts und wenn die Datengewinnung für einen konkret festgelegten Zweck und zur Wahrnehmung berechtigter Interessen nötig ist, überwacht werden. Absatz 2 BDSG-neu schreibt vor, dass die Tatsache, dass eine Beobachtung durchgeführt wird, sowie die für die Überwachung verantwortliche Stelle durch geeignete Maßnahmen gekennzeichnet werden muss.

Die gewonnenen Daten dürfen dann nur zur Abwehr von Gefahren sowie zur Verfolgung von Straftaten genutzt werden. Ist der Zweck erreicht oder stehen schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegen, müssen die Daten unverzüglich gelöscht werden.

Überwachung öffentlicher Räume verlangt höchstes Schutzniveau
Wenn gesetzlich eine Datenschutz-Folgenabschätzung erforderlich ist, kann man davon ausgehen, dass die technischen Maßnahmen zur Gewährleistung der Datensicherheit dem höchsten Niveau entsprechend dem Stand der Technik genügen müssen. Insbesondere sollte gemäß Artikel 32 Absatz 4 der privilegierte Zugriff auf die gespeicherten Video-Daten, z.B. durch Administratoren, am besten überhaupt nicht möglich sein. Mit der Sealed-Cloud-Technologie von Uniscon ist das bereits etablierter Stand der Technik.

Mit dieser patentierten Technologie kann die verantwortliche Stelle sogar noch einen Schritt weitergehen: Die Videoüberwachung lässt sich so gestalten, dass Daten, die ohne Anlass erfasst wurden, sofort in eine versiegelte Cloud gebracht werden, wo sie für niemanden zugänglich sind. Erst bei einem berechtigten Anlass können diese Daten aus der Sealed Cloud ausgeführt werden – z.B. mittels eines Vier- oder Sechs-Augen-Prinzips. So ist sichergestellt, dass nur Auskunftsersuchen mit juristischer Rechtfertigung gemäß dem entsprechenden Anlass beantwortet werden können. (TÜV Süd: ra)

eingetragen: 31.07.18
Newsletterlauf: 22.08.18

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen