2056/AB-BR/2004
Eingelangt am 30.09.2004
Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind
möglich.
BM für Inneres
Anfragebeantwortung
Die
Bundesräte Prof. Konecny und GenossInnen haben am 30. Juli 2004 unter der
Nummer
2238/J-BR/2004 an mich eine schriftliche
parlamentarische Anfrage betreffend
„Bespitzelung der Bediensteten des Bundesministeriums für Inneres"
gerichtet.
Diese Anfrage beantworte ich nach den mir vorliegenden Informationen wie folgt:
Zu den Fragen 1 und 8:
Auf die gesetzlich vorgesehenen Regelungen (insbesondere
Datenschutzgesetz und
Sicherheitspolizeigesetz)
und internationale Verpflichtungen (Schengener Durchführungs-
übereinkommen) darf hingewiesen werden.
Zu Frage 2:
Ein (On-Line-)Zugriff auf die Zentralen
Informationssammlungen des Innenressorts erfolgt
mittels
einer kennwortgeschützten, dem einzelnen Abfrageberechtigten individuell
zugewiesenen Benutzeridentifikation.
Zu Frage 3:
Regelmäßige Überprüfungen erfolgen auf der Grundlage der Empfehlungen 2a und 2b der
Datenschutzkommission vom 23.03.2001, GZ. K210.372/002-DSK/01.
Entsprechend den Empfehlungen der Datenschutzkommission
wurde der Einsatz eines
Zufallsgenerators im Rahmen der Überprüfung der Zulässigkeit von Anfragen an
die
Zentralen
Informationssammlungen angeordnet. Weiters wurde auch die Einführung eines
Online-Protokolls für Anwender und
Dienststellenleiter angeordnet.
Zu Frage 4:
Gemäß
der seit 01.01.2003 geltenden Geschäftseinteilung des Bundesministeriums für
Inneres sind - vornehmlich - das Referat
III/2/a (Leiter: Mag. HABERMANN) und die
Abteilung IV/2 (Leiter: Dr. SCHWAB) sowie die Referate dieser Abteilung mit der
Wahrnehmung der Datenschutzagenden
des BM.I betraut, und üben diese nach Maßgabe
ihrer jeweiligen Zuständigkeiten aus.
In den nachgeordneten Behörden üben leitende Beamte die
Funktion des
Datenschutzbeauftragten
aus.
Zu Frage 5:
Die Abteilung IV/2, sowie das Referat III/2/a des BM.I
ist in jede Verwendung von
Protokolldaten (über
Abfragen der zentralen Informationssammlungen des Innenressorts)
nach Maßgabe der Bestimmungen des § 14 Abs. 4
DSG 2000 eingebunden.
Zu Frage 6:
Mit der Personalvertretung werden laufend Gespräche geführt.
Der Erlass zum Einsatz
eines
Zufallsgenerators im Rahmen der Überprüfung der Zulässigkeit von Anfragen an
die
Zentralen Informationssammlungen wurde zudem
den Zentralausschüssen übermittelt.
Zu Frage 7:
Es sind nur jene Protokolldatenverwendungen und Auswertungen bekannt, die nach
Maßgabe der Bestimmungen des § 14 Abs. 4 DSG 2000 vorgenommen worden sind.
Zu Frage 9:
BAKS IV wird seit
dem Jahr 2002 eingesetzt. Es ist die technologische Weiterentwicklung
des
Büroautomations- und Kommunikationssystems des BM.I mit der Zielsetzung, als
ressortweit einheitliches System sämtliche EDV- basierenden Systeme des BM.I an
den
Dienststellen zur Verfügung zu stellen. Neben den Grundfunktionalitäten der
Büroautomation stellt es die E-Mailfunktionalitäten, den Zugriff auf das
Intranet des
Ressorts,
den Internetzugriff sowie den Zugriff auf die zentralen Evidenzen zur
Verfügung.
Es verfügt über keine
Überwachungsfunktionen.
Da
systemtechnische Entscheidungen (hier Systemupgrade) in den zuständigen
IT-Gremien
beschlossen werden, sind auch keine Verhandlungen mit den Personalvertretungen
geführt
worden.
Zu den Fragen 10 und 13:
Im Rahmen des BAKS IV hat jeder Mitarbeiter Zugriff auf die Informationen des Internets.
Programme die
verhindern, dass gewisse Seiten angesurft werden, werden prinzipiell nicht
eingesetzt. Aus sicherheitstechnischen
Gründen kommen Standard-Content-Security-
Produkte (wie z.B. das Virenschutzprogramm McAfee) zum Einsatz, die das BMI vor
potentiellen Malware und/oder Intrusion-Attacken schützen sollen.
Soweit im Rahmen des Betriebs der Systeme der Einsatz
sicherheitstechnischer
Maßnahmen
(Fehleranalyse, Gefahrenabwehr) notwendig ist, werden Verbindungsdaten
protokolliert. Diese Verbindungsdaten stehen nur den Netzwerktechnikern im
Bedarfsfall zur
Verfügung und werden nicht zur Überwachung
der Mitarbeiter und Mitarbeiterinnen
herangezogen.
Zu den Fragen 11 und 12:
6 Monate.
Im
Rahmen der Protokollierung werden nur Verbindungsdaten mit dem Hintergrund der
Gefahrenabwehr bzw. Gefahrenverfolgung gespeichert.
Zu den Fragen 14 bis 17:
Eine Regelung in Form einer Vereinbarung gibt es nicht.
Zu Frage 18:
Bestimmte
Einrichtungen deren Anforderungsprofil so speziell gelagert ist, dass dieses
nicht
im ressortweiten BAKS abzubilden ist, verfügen über eigene in sich geschlossene
Systeme.
Durchwegs kommen Intel- basierende Personal
Computer mit Betriebssystemsoftware der
Fa. Microsoft in diesen Systemen zum Einsatz. Innerhalb dieser Systeme gibt es
nur
technische Protokolle und Protokolle die aufgrund der
datenschutzrechtlichen Verpflichtung
zu führen sind. Darüber hinaus sind keine Überwachungsfunktionen vorhanden.
Zugriffe auf
das von den übrigen Bediensteten verwendete
EDV-System gibt es nicht.