2056/AB-BR/2004

Eingelangt am 30.09.2004
Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

BM für Inneres

 

Anfragebeantwortung

 

Die Bundesräte Prof. Konecny und GenossInnen haben am 30. Juli 2004 unter der Nummer
2238/J-BR/2004 an mich eine schriftliche parlamentarische Anfrage betreffend
„Bespitzelung der Bediensteten des Bundesministeriums für Inneres" gerichtet.

Diese Anfrage beantworte ich nach den mir vorliegenden Informationen wie folgt:

Zu den Fragen 1 und 8:

Auf die gesetzlich vorgesehenen Regelungen (insbesondere Datenschutzgesetz und
Sicherheitspolizeigesetz) und internationale Verpflichtungen (Schengener Durchführungs-
übereinkommen) darf hingewiesen werden.

Zu Frage 2:

Ein (On-Line-)Zugriff auf die Zentralen Informationssammlungen des Innenressorts erfolgt
mittels einer kennwortgeschützten, dem einzelnen Abfrageberechtigten individuell
zugewiesenen Benutzeridentifikation.

Zu Frage 3:

Regelmäßige Überprüfungen erfolgen auf der Grundlage der Empfehlungen 2a und 2b der

Datenschutzkommission vom 23.03.2001, GZ. K210.372/002-DSK/01.

Entsprechend den Empfehlungen der Datenschutzkommission wurde der Einsatz eines
Zufallsgenerators im Rahmen der Überprüfung der Zulässigkeit von Anfragen an die
Zentralen Informationssammlungen angeordnet. Weiters wurde auch die Einführung eines
Online-Protokolls für Anwender und Dienststellenleiter angeordnet.


Zu Frage 4:

Gemäß der seit 01.01.2003 geltenden Geschäftseinteilung des Bundesministeriums für
Inneres sind - vornehmlich - das Referat III/2/a (Leiter: Mag. HABERMANN) und die
Abteilung IV/2 (Leiter: Dr. SCHWAB) sowie die Referate dieser Abteilung mit der
Wahrnehmung der Datenschutzagenden des BM.I betraut, und üben diese nach Maßgabe
ihrer jeweiligen Zuständigkeiten aus.

In den nachgeordneten Behörden üben leitende Beamte die Funktion des
Datenschutzbeauftragten aus.

Zu Frage 5:

Die Abteilung IV/2, sowie das Referat III/2/a des BM.I ist in jede Verwendung von
Protokolldaten (über Abfragen der zentralen Informationssammlungen des Innenressorts)
nach Maßgabe der Bestimmungen des § 14 Abs. 4 DSG 2000 eingebunden.

Zu Frage 6:

Mit der Personalvertretung werden laufend Gespräche geführt. Der Erlass zum Einsatz
eines Zufallsgenerators im Rahmen der Überprüfung der Zulässigkeit von Anfragen an die
Zentralen Informationssammlungen wurde zudem den Zentralausschüssen übermittelt.

Zu Frage 7:

Es sind nur jene Protokolldatenverwendungen und Auswertungen bekannt, die nach

Maßgabe der Bestimmungen des § 14 Abs. 4 DSG 2000 vorgenommen worden sind.

Zu Frage 9:

BAKS IV wird seit dem Jahr 2002 eingesetzt. Es ist die technologische Weiterentwicklung
des Büroautomations- und Kommunikationssystems des BM.I mit der Zielsetzung, als
ressortweit einheitliches System sämtliche EDV- basierenden Systeme des BM.I an den
Dienststellen zur Verfügung zu stellen. Neben den Grundfunktionalitäten der
Büroautomation stellt es die E-Mailfunktionalitäten, den Zugriff auf das Intranet des
Ressorts, den Internetzugriff sowie den Zugriff auf die zentralen Evidenzen zur Verfügung.
Es verfügt über keine Überwachungsfunktionen.

Da systemtechnische Entscheidungen (hier Systemupgrade) in den zuständigen IT-Gremien
beschlossen werden, sind auch keine Verhandlungen mit den Personalvertretungen geführt
worden.

Zu den Fragen 10 und 13:

Im Rahmen des BAKS IV hat jeder Mitarbeiter Zugriff auf die Informationen des Internets.
Programme die verhindern, dass gewisse Seiten angesurft werden, werden prinzipiell nicht
eingesetzt. Aus sicherheitstechnischen Gründen kommen Standard-Content-Security-
Produkte (wie z.B. das Virenschutzprogramm McAfee) zum Einsatz, die das BMI vor
potentiellen Malware und/oder Intrusion-Attacken schützen sollen.


Soweit im Rahmen des Betriebs der Systeme der Einsatz sicherheitstechnischer
Maßnahmen (Fehleranalyse, Gefahrenabwehr) notwendig ist, werden Verbindungsdaten
protokolliert. Diese Verbindungsdaten stehen nur den Netzwerktechnikern im Bedarfsfall zur
Verfügung und werden nicht zur Überwachung der Mitarbeiter und Mitarbeiterinnen
herangezogen.

Zu den Fragen 11 und 12:
6 Monate.

Im Rahmen der Protokollierung werden nur Verbindungsdaten mit dem Hintergrund der
Gefahrenabwehr bzw. Gefahrenverfolgung gespeichert.

Zu den Fragen 14 bis 17:

Eine Regelung in Form einer Vereinbarung gibt es nicht.

Zu Frage 18:

Bestimmte Einrichtungen deren Anforderungsprofil so speziell gelagert ist, dass dieses nicht
im ressortweiten BAKS abzubilden ist, verfügen über eigene in sich geschlossene Systeme.
Durchwegs kommen Intel- basierende Personal Computer mit Betriebssystemsoftware der
Fa. Microsoft in diesen Systemen zum Einsatz. Innerhalb dieser Systeme gibt es nur
technische Protokolle und Protokolle die aufgrund der datenschutzrechtlichen Verpflichtung
zu führen sind. Darüber hinaus sind keine Überwachungsfunktionen vorhanden. Zugriffe auf
das von den übrigen Bediensteten verwendete EDV-System gibt es nicht.