20. Tätigkeitsbericht (1998)



Stichworte kurz erklärt




AFIS

AFIS ist eine Zentraldatei, die beim Bundeskriminalamt geführt wird. Zugriffsberechtigt sind aber auch die Landeskriminalämter. Die Datei dient dazu, durch einen automatisierten Vergleich von Fingerabdruckdaten, die z. B. an einem Tatort aufgefunden werden, den Spurenverursacher zu identifizieren. Außerdem kommt das System bei der Überprüfung von Asylbewerbern und Ausländern zum Einsatz.




Schengenraum

Der Schengenraum umfaßt derzeit folgende Staaten:

  • Belgien,
  • Deutschland,
  • Frankreich,
  • Griechenland,
  • Italien,
  • Luxemburg,
  • Niederlande,
  • Österreich,
  • Portugal und
  • Spanien.
Demnächst auch:
  • Dänemark




MEGA

MEGA ist die Abkürzung für Mehrländer-Gerichts-Automation. So nennen die Bundesländer Brandenburg, Schleswig-Holstein und Thüringen ihr gemeinsam neu entwickeltes EDV-Verfahren für die Gerichte. Es soll erstmalig in der deutschen Justiz die vollständige Einbindung der Arbeitsplätze von Richtern und Rechtspflegern, Aktenverwaltung und Schreibdienst verwirklichen. Vor allem für die vielen kleinen Gerichte erhofft man sich damit eine deutliche Verbesserung der Arbeitsbedingungen u. a. durch den Wegfall von Transportwegen, weniger Zeitaufwand für Absprachen und schnellere Erledigung von Schreibarbeiten. Den Richtern sollen bessere Informationsmöglichkeiten (z. B. durch die Abfrage von juristischen Datenbanken) die Entscheidungsfindung erleichtern.




MESTA

MESTA ist die Abkürzung für Mehrländer-Staatsanwaltschafts-Automation. Zu diesem Projekt hatten sich ursprünglich die Länder Brandenburg, Hamburg und Schleswig-Holstein zusammengefunden und der Datenzentrale Schleswig-Holstein den Auftrag zur Entwicklung des Programms gegeben. Nachträglich ist noch das Land Hessen dem Vertrag beigetreten. Oberstes Leitungsgremium des Projektes ist die sogenannte Lenkungsgruppe. Ihr gehören je ein Vertreter der vier Landesjustizverwaltungen und der Datenzentrale an. Den Datenschutzbeauftragten der beteiligten Länder wurde ein Sitz mit beratender Funktion zur Verfügung gestellt.




Täter-Opfer-Ausgleich (TOA)

Der TOA soll dazu dienen, einen Ausgleich des Unrechts einer Straftat zwischen dem Täter und dem Opfer herzustellen und zur Wiedergutmachung beizutragen. Der TOA wird nur durchgeführt, wenn sowohl Täter als auch Opfer damit einverstanden sind. In diesen Fällen wird unter Einschaltung einer dritten Stelle wie der Gerichtshilfe oder freier Träger versucht, einen konkreten Schaden, der beim Opfer noch vorliegt, durch den Täter ausgleichen zu lassen. Für den Täter kann dies dazu führen, daß seine Strafe gemildert oder ganz von der Strafe abgesehen wird.




Patientenakte

Gemäß § 15 der Ärztlichen Berufsordnung Schleswig-Holsteins ist der Arzt zu Aufzeichnungen über die in Ausübung seines Berufes getroffenen Feststellungen und Maßnahmen verpflichtet. Diese Aufzeichnungen sind sodann mindestens 10 Jahre aufzubewahren. Aus den Bestimmungen der Berufsordnung, der Judikatur zu den Rechten und Pflichten des Behandlungsvertrages sowie zum informationellen Selbstbestimmungsrecht ergibt sich, daß die Dokumentation nicht nur im Interesse des Arztes, sondern auch im Patienteninteresse erfolgt. Daraus hat die Rechtsprechung ein Einsichts- bzw. Auskunftsrecht des Patienten hinsichtlich objektiver physischer Befunde und Behandlungsverläufe abgeleitet.




Schwangerschaftskonfliktgesetz

Das Schwangerschaftskonfliktgesetz regelt u. a. die Schwangerschaftskonfliktberatung, die dem Strafgesetzbuch zufolge Voraussetzung für die Straflosigkeit eines Schwangerschaftsabbruches ist. Auf Wunsch kann die ratsuchende Frau anonym bleiben. Nach der Beratung wird eine Bescheinigung ausgestellt. Die Beratungsstellen ihrerseits erstatten ihrer Aufsichtsbehörde jährlich in anonymisierter Form Bericht über Maßstäbe und Erfahrungen der Beratungstätigkeit.




PILS

PILS steht für Projekt zur Integration der Rechenzentren des Landes und der Steuerverwaltung. Die Zusammenlegung von zwei bisher getrennten Rechenzentren soll zu einer besseren Auslastung der technischen Systeme führen und damit Kosten sparen.




Amtsarzt

Nach dem Gesundheitsdienst-Gesetz (GDG) haben die Kreise und kreisfreien Städte Gesundheitsämter zu unterhalten, deren Leiter die Aufgaben des Amtsarztes wahrnehmen. Sie haben in dieser Eigenschaft u. a. amtliche Gutachten und Zeugnisse auszustellen, soweit Rechtsvorschriften dies vorsehen (§ 22 GDG).




PERMIS

Mit dem Personal-Management und Informationssystem dürfen Daten der Mitarbeiter der betreffenden Behörden "nur für dienstliche Zwecke der Personalplanung und ­betreuung sowie der Stellenbewirtschaftung verarbeitet werden, soweit dies zur Begründung, Durchführung, Beendigung oder Abwicklung von Dienst- oder Arbeitsverhältnissen oder zur Durchführung innerdienstlicher organisatorischer, sozialer und personeller Maßnahmen erforderlich ist."




Campus-Netz

Bei dem Campus-Netz handelt es sich um die Weiterentwicklung des IKONET. Es verbindet die lokalen Rechnernetze der Ministerien, der Staatskanzlei und des Landtages auf der Basis einheitlicher Konventionen.




Multimediadienste

Mediendienste sind an die Allgemeinheit gerichtet; bei ihnen steht die redaktionelle Gestaltung zur Meinungsbildung im Vordergrund. Sie können als rundfunkähnliche Verteildienste, aber auch als Abrufdienste vorkommen. Wie Rundfunk und Presse unterfallen sie der Regelungskompetenz der Länder. Beispiele: Fernseheinkauf, elektronische Presse, Teletext.




Teledienste

Bei den Telediensten steht die individuelle Nutzung im Vordergrund. Für diese Materie liegt die Regelungskompetenz beim Bund. Beispiele: elektronischer Datenaustausch, Videokonferenzen, Angebote zur Nutzung des Internet, Online-Kaufhäuser mit sofortiger Bestellmöglichkeit, Telebanking, Telemedizin, Telespiele.




Datenschutz-Audit

Ein Datenschutz-Audit besteht aus einer Prüfung und Bewertung des Datenschutzkonzepts sowie der technischen Einrichtungen eines Anbieters vor Inbetriebnahme durch unabhängige Gutachter. Bei guten Ergebnissen ist die Vergabe eines Gütesiegels denkbar.




Pseudonym nach dem Signaturgesetz

Will man nicht unter seinem richtigen Namen auftreten, z. B. um Datenprofile zur Person zu vermeiden, kann man nach dem Signaturgesetz auch Pseudonyme verwenden. Jedes Pseudonym muß als solches gekennzeichnet und unverwechselbar sein. Die Zuordnung der Pseudonyme zur Person wird bei der Zertifizierungsstelle gespeichert.




Steganographie

Wörtlich übersetzt: "verdecktes Schreiben" - die Wissenschaft vom Verstecken von Daten. Während es bei Verschlüsselung um die erkennbare Benutzung eines Kryptoverfahrens zur Chiffrierung einer Nachricht geht, bezeichnet die Steganographie den verdeckten Gebrauch eines Verfahrens, mit dessen Hilfe eine Botschaft in einem scheinbaren Klartext, einem Bild, einer Videokonferenz, in Tondateien o. ä. versteckt wird.




Key-Escrow / Key-Recovery

Key-Escrow bedeutet die Hinterlegung von Kopien aller geheimen Schlüssel bei einer Vertrauensstelle. Wer Zugriff auf diese Schlüssel hat, kann damit verschlüsselte Nachrichten mitlesen.

Bei Key-Recovery werden die Schlüssel nicht hinterlegt, aber sie können im Bedarfsfall hergestellt werden. Dies wirkt sich z. B. aus, wenn Schlüssel verwendet werden, die bei jeder Kommunikationsverbindung automatisch neu generiert und nur einmal verwendet werden. Auch hier ist ein genereller Zugriff auf den Klartext sämtlicher damit verschlüsselte Kommunikation möglich.




PGP

Bei PGP (Pretty Good Privacy) handelt es sich um eine im Internet weit verbreitete Software, mit der man E-Mails verschlüsseln und digital signieren kann. Das Programm, das 1991 vom US-Amerikaner Phil Zimmermann entwickelt wurde, läßt sich auf allen gängigen Betriebssystemen einsetzen. Es basiert auf asymmetrischer Verschlüsselung, d. h. jeder Nutzer besitzt ein Paar aus einem öffentlichen Schlüssel, den er seinen Kommunikationspartnern zur Verfügung stellt, und einem privaten Schlüssel, den er geheimhalten muß, damit nur er die Nachrichten an ihn entschlüsseln kann.




Verbindungsdaten

Verbindungsdaten sind die Informationen über die näheren Umstände der Telekommunikation. Dazu gehören die Beteiligung bestimmter Personen, die anrufende und angerufene Nummer, Zeit und Dauer der Verbindung, bei der Mobiltelefonie auch die Funkzelle bzw. der Ort, von dem aus kommuniziert wurde. Auch Daten über erfolglose Verbindungsversuche sind Verbindungsdaten.




Aktivmeldungen der Mobiltelefone

Alle angeschalteten Handys melden sich in gewissen Zeitabständen (im Sekunden- bis Minutenbereich) automatisch bei ihrem Netz, um zu signalisieren, in welcher Funkzelle sie gerade erreichbar sind. Zeichnet man diese Meldungen über einen längeren Zeitraum auf, entsteht ein Bewegungsprofil. Die Meldungen werden nach Auskunft der Betreiber jedoch nicht längere Zeit gespeichert.




IMSI-Catcher

Der IMSI-Catcher ist ein Gerät, durch das eingeschaltete Handys mit Hilfe ihrer International Mobile Subscriber Identification (IMSI), einer international eindeutigen Kennung, identifiziert werden können. Zu diesem Zweck spiegelt der IMSI-Catcher den Handys in seiner Nähe eine Basisstation des Funknetzes vor, bei der sich die Handys im Wirkungsbereich - in freiem Gelände kann das mehr als 1 km sein - anmelden. Die Identität des Kunden kann anhand der IMSI mit Hilfe des Netz-Providers ermittelt werden. In einer erweiterten Version eignet sich der IMSI-Catcher auch zum Abhören der Telefonate, indem er dem Handy signalisiert, die Verschlüsselung auszuschalten und das Gespräch im Klartext über die falsche Basisstation abzuwickeln.




Firewall

Eine Firewall ("Brandschutzmauer") ist ein System aus Hard- und Software, das ein internes Netz vor unberechtigten Zugriffen aus dem äußeren Netz (z. B. dem Internet) abschottet. Damit läßt sich sicherstellen, daß nur zugelassene netzübergreifende Nutzungen und Zugriffe möglich sind und Mißbrauchsversuche frühzeitig erkannt werden.




Browser

(von "to browse": engl.: schmökern). Ein Browser ist eine Software, um im Internet auf Angebote im World Wide Web (WWW) zuzugreifen. Damit können - teilweise unterstützt von Hilfsprogrammen - formatierter Text, Graphiken und Videos dargestellt, Formularangaben verschickt oder auch Programme ausgeführt werden, die der Anbieter auf seiner Webseite zur Verfügung stellt.




Cookies

Cookies sind Variablen, die ein Serverbetreiber auf dem Rechner als Datei abspeichern und später wieder abfragen kann. Ursprünglich sollten Cookies das elektronische Einkaufen erleichtern: Ein Benutzer wählt auf einem Server Waren aus, die er kaufen möchte. Der Server speichert die Kennungen dieser Produkte auf dem Rechner des Nutzers und kann auf der Bestellseite diese Informationen wieder abrufen, um die Bestellung automatisch - bequem für den Käufer - auszufüllen. Ein Server kann Cookies aber auch anbieten, um einen Benutzer beim Betreten der Startseite eindeutig zu markieren und seine Zugriffe auf Folgeseiten von allen anderen Zugriffen unterscheiden zu können. Auf diese Weise ist ein detailliertes Abrufprofil möglich, das sogar einem Namen zugeordnet werden kann, wenn der Benutzer sich im Rahmen einer Bestellung auch nur ein einziges Mal identifiziert.




Schattenkonten

Schattenkonten dienen dazu, sämtliche Zahlungsvorgänge buchungsmäßig nachzuvollziehen. Alle finanziellen Transaktionen mit einer GeldKarte werden so auf einem kartenbezogenen Schattenkonto, der Börsenumsatzdatei, bei der Evidenzzentrale vermerkt. Zu jedem Zeitpunkt läßt sich darüber das verfügbare Guthaben auf der GeldKarte ermitteln.




Zurück zur Startseite Zur Übersicht Zum ersten Kapitel