388/J XXII. GP

Eingelangt am 08.05.2003
Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

ANFRAGE

der Abgeordneten Mag. Gisela Wurm, Mag. Maier

und GenossInnen

an die Bundesministerin für Bildung, Wissenschaft und Kultur

betreffend Bildungsdokumentationsgesetz

Das Bildungsdokumentationsgesetz enthält umfangreiche Verpflichtungen zur Bekanntgabe von Daten von Schülerinnen und Studierenden sowie deren Eltern. Unter anderem ist auch das Religionsbekenntnis gemäß § 3 Abs. 2 Z 1 Bildungsdokumentationsgesetz vom Leiter einer Bildungseinrichtung schülerbezogen zu verarbeiten. Gemäß § 4 Z 2 DSG sind sensible Daten u.a. solche über die religiöse Überzeugung. Für die Verarbeitung von sensiblen Daten sieht das DSG 2000 und die EU-Datenschutzrichtlinie strenge Datenschutzbestimmungen vor.

Die unterzeichneten Abgeordneten richten daher an die Bundesministerin für Bildung, Wissenschaft und Kultur nachstehende

Anfrage:

1.      Wie vielen Personen räumt § 3 Abs. 2 Bildungsdokumentationsgesetz das Recht ein, das Religionsbekenntnis von Schülerinnen schülerbezogen zu verarbeiten (Leiter einer Bildungseinrichtung)?

2.      Wer nimmt diesen Datenverarbeitungsvorgang konkret auf Auftrag eines Leiters einer Bildungseinrichtung vor?

3.      Sind diese Personen auf die Verpflichtungen des Datenschutzgesetzes hin belehrt worden?

4.      Wie lauten die innerorganisatorischen Datenschutzvorschriften gemäß § 28 Abs. 2 Z 3 DSG 2000?


5.      Welche Datensicherheitsmaßnahmen sind darüber hinaus vorgesehen, um diese sensiblen Daten zu schützen?

6.      Ist eine räumliche Trennung dieser Datenverarbeitungsanlage, wo die sensiblen Daten verarbeitet werden, in jedem Fall garantiert? Wenn nein, warum nicht?

7.      Wie sind die Zutrittsberechtigungen zu diesem Raum in jedem Einzelfall geregelt?

8.      Werden über die Zutritte Protokolle geführt? Wenn nein, warum nicht?

9.      Welche technischen Systeme werden von den Leitern der Bildungseinrichtungen in jedem Einzelfall verwendet, wo sensible Daten abgespeichert werden?

10.    Wie sind diese technischen Systeme (Datenträger) in jedem Einzelfall geschützt, um einen gesetzwidrigen Zugriff zu verhindern?

11.    Werden Protokolle über jeden Datenzugriff geführt? Wenn nein, warum nicht?

12.    Werden diese Protokolle stichprobenartig überprüft? Wer übernimmt diese Überprüfung?

13.    Welche Ergebnisse haben diese Überprüfungen ergeben?