Abo
  • IT-Karriere:

Piratenpartei: Bundesregierung verstößt bei Datenschutz gegen EU-Recht

Der Bundesdatenschützer ist dem Innenministerium unterstellt, das er kontrollieren soll - damit ist die Piratenpartei nicht einverstanden. Die Landtagskandidatin Katharina Nocun hat Beschwerde bei der EU-Kommission eingereicht.

Artikel veröffentlicht am ,
Katharina Nocun, Piratenpartei
Katharina Nocun, Piratenpartei (Bild: Miriam Juschkat/CC-by-sa)

"Momentan haben Bundesregierung und Innenministerium erhebliche Einflussmöglichkeiten auf die Arbeit des Bundesdatenschutzbeauftragten, wodurch eine wirksame Kontrolle staatlicher Stellen unmöglich wird", erläutert Katharina Nocun in ihrem Blog. Die Piratenpartei-Kandidatin für den Landtag von Niedersachsen ist nicht damit einverstanden, dass der Bundesdatenschutzbeauftragte (derzeit Peter Schaar) und seine Mitarbeiter dem Bundesinnenministerium unterstellt sind - das die Datenschützer ja eigentlich kontrollieren sollen.

Stellenmarkt
  1. Technische Informationsbibliothek (TIB), Hannover
  2. BG BAU - Berufsgenossenschaft der Bauwirtschaft, Berlin

Die Folge sind nach Einschätzung von Nocun strukturelle Defizite: "Hier sind Interessenkonflikte programmiert, wenn es um die Ahndung von Datenschutzverstößen und Mängeln bei der Informationsfreiheit oder gar problematischen Gesetzesvorhaben geht."

Die Bundesregierung verstoße mit der derzeitigen Regelung gegen EU-Recht, so Nocun. Sie hat Beschwerde bei der EU-Kommission eingereicht. Die EU-Kommission muss nun entscheiden, ob sie den Fall dem Europäischen Gerichtshof (EuGH) zur Entscheidung vorlegt. Dessen Richter können dann ein Vertragsverletzungsverfahren gegen die Bundesregierung beginnen, falls diese dem Bundesdatenschutzbeauftragten weiterhin nicht die Unabhängigkeit gebe, die er nach Auffassung von Nocun für die Erfüllung seiner Aufgaben brauche.

Der EuGH hatte bereits 2010 entschieden, dass die Bundesländer die Unabhängigkeit der Landesdatenschutzbeauftragten gewähren müssen.



Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. 64,90€ (Bestpreis!)

F.A.M.C. 21. Jan 2013

Herr Steinlechner, warum haben Sie kein Golem-Kürzel? =) Und darf bei euch jeder an den...

Anonymer Nutzer 08. Jan 2013

Joa, überraschend, aber ist deine Erkenntnis nicht schon etwas alt, etwa 6 Jahre alt ?

mb (Golem.de) 08. Jan 2013

Hallo Raubart, Sie haben Recht, der Bundesbeauftragte für den Datenschutz und die...


Folgen Sie uns
       


Samsung Galaxy Fold - Hands on (Ifa 2019)

Das Galaxy Fold scheint gerettet: Samsungs Verbesserungen zahlen sich aus, wie unser erster Test des Gerätes zeigt.

Samsung Galaxy Fold - Hands on (Ifa 2019) Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /