22. Tätigkeitsbericht des ULD (2000)

Berichtszeitraum: 1999, Redaktionsschluß: 28. Februar 2000

 

  1. Situation des Datenschutzes in Schleswig-Holstein
    1. Gesetzgeber stellt das Informationsrecht auf eine zukunftsweisende Grundlage

    2. Neues Informationsfreiheitsgesetz verabschiedet

    3. Schwerpunkte der Kontrolltätigkeit im abgelaufenen Jahr

    4. Service, Beratung und Prävention

    5. Die neuen Herausforderungen für die Dienststelle

  2. Der Weg in die Informationsgesellschaft
    1. CityServer - die kommerzielle Ausbeutung personenbezogener Daten

    2. Wie mit der Ökonomisierung des Datenschutzes umgehen?

  3. Datenschutz im Landtag
    1. Datenschutzordnung nur zögerlich umgesetzt

    2. Wieviel darf das Parlament wissen?

  4. Datenschutz in der Verwaltung
    1. Kommunalbereich

      1. Überblick

      2. Neues Melderecht verabschiedet

      3. Tipps zur Verwaltungsmodernisierung

      4. Kommunen ins Internet?

      5. Datensicherheit in der Kommunalverwaltung

    2. Polizeibereich

      1. Überblick

      2. INPOL-neu

      3. Videoüberwachung von Versammlungen

      4. Erinnerungsfotos im Polizeimassengewahrsam

      5. "ViCLAS” - Fahndungsmethode nach amerikanischem Vorbild

      6. Angekündigte Unangekündigte Kontrollen (AUK) im Polizeibereich

      7. Freiwillige DNA-Analysen?

      8. Öffentlichkeitsfahndung im Internet

      9. Personenverwechslung in einem Bußgeldverfahren und ihre fatalen Folgen

    3. Justizverwaltung

      1. Automationsvorhaben bei der Justiz

      2. Kurzer Draht zwischen Bewährungshelfern und Polizei?

    4. Ausländerverwaltung

      1. Überblick

      2. Scheinehen-Überprüfung nicht korrekt

      3. Datenübermittlung Sozialamt - Ausländerbehörde

    5. Wirtschaft, Technik, Verkehr

      1. Theorie und Praxis bei gaststättenrechtlichen Erlaubnisverfahren

      2. "Wer weiß, wofür man das noch mal gebrauchen kann”

      3. Unannehmlichkeiten durch Falschauskunft der IHK

    6. Sozialbereich

      1. Überblick

      2. Keine Extrawurst für Geheimdienste

      3. Datenaustausch zwischen Sozialhilfeträgern

      4. Datenübermittlung an private Arbeitsvermittler

      5. Diskriminierende Bestellscheine

    7. Schutz des Patientengeheimnisses

      1. Überblick

      2. Gesundheitsreform: Es wär' so schön gewesen!

      3. Keine Krankenhausentlassungsberichte an die Kassen

      4. Wenn Handelsvertreter AOK-Mitglieder werben

      5. Liderlicher Umgang mit dem Patientengeheimnis

    8. Schul- und Hochschulbereich

      1. Wenn die Einschulungsuntersuchung zweckentfremdet wird

      2. Familiäre Lebensumstände im internationalen Vergleich

      3. Der NDR misstraut Studenten

    9. Steuerverwaltung

      1. Dickhäuter in den Finanzämtern

      2. FISCUS wird datenschutzrechtlich durchleuchtet

      3. Brechen jetzt die Dämme?

    10. Personalwesen

      1. Abschottung der Beihilfedaten unverzichtbar

      2. Potenzialanalysen für Führungskräfte nur auf freiwilliger Basis

    11. Sonstiges

      Neue Aktenordnung der Landesverwaltung mit Mängeln

    12. Angekündigte Unangekündigte Kontrollen (AUK)

  5. Datenschutz bei Gerichten
    1. Wenn Bequemlichkeit zum Arbeitsplatzrisiko wird

    2. Ein Durchsuchungsbeschluß für alle

  6. Sicherheit und Ordnungsmäßigkeit der automatisierten Datenverarbeitung
    1. Die Crux mit den Netzen

    2. Gravierende Sicherheitsrisiken bei Telekommunikationsrechnern

    3. Privatisierung der Telekommunikationsanlagen birgt Risiken

    4. Unterschiedliche Prioritäten bei der Behebung von Sicherheitsmängeln

    5. Krankenhausinformationssysteme - wer ist verantwortlich?

    6. Landrat macht Datenschutz zur Chefsache

  7. Recht und Technik der Neuen Medien
    1. Rund ums Internet

      1. Mit Sicherheit ins Internet

      2. IP-Nummern als personenbezogene Daten?

      3. Mitarbeiterdaten auf der Homepage

      4. Wie weit darf der Vorgesetzte die Internet-Nutzung kontrollieren?

      5. Wieviel Zusammenarbeit schulden Provider der Polizei?

    2. Recht auf unbeobachtete Telekommunikation

      1. Eckpunkte zur Kryptopolitik

      2. Überwachungsschnittstellen obligatorisch?

      3. Enfopol

      4. Echelon

    3. Evaluierung des Multimediarechts

    4. Digitale Signatur

    5. Open Source und Datenschutz

    6. Für jeden Surfer eine Nummer - Globally Unique Identifiers (GUID)

  8. Vertrauen durch Technikgestaltung
    1. Überblick

    2. WAU - Webzugriff anonym und unbeobachtbar

    3. Datenschutzgerechte Biometrie - wie geht das?

    4. Das virtuelle Datenschutzbüro

  9. Aus unserem IT-Labor
    1. Überblick

    2. Safer surfen!

    3. Privacy-Tools

    4. Praxistests für neue Betriebssysteme

    5. Das Beste aus den Gegebenheiten machen

    6. Datensicherheit läßt sich nicht am grünen Tisch trainieren

  10. Europa
    1. Unmittelbare Anwendung der EG-Datenschutzrichtlinie

    2. Safe-Harbour-Prinzip

    3. E-Commerce-Richtlinie der EU

    4. Ausschreibungen im Schengener Informationssystem (SIS)

  11. Was es sonst noch zu berichten gibt
    1. Erfolgreiche Kooperation der behördlichen Datenschutzbeauftragten

    2. Praxisgerechte Handlungsvorschläge ersetzen Musterlösungen

    3. Kooperation der Datenschutzbeauftragten von Hamburg und Schleswig-Holstein

    4. Software für Feuerwehren

    5. Brisante Aktenbündel als Irrläufer

    6. Brauche ich Schüleradressen, veranstalte ich ein Quiz

    7. Zentralisierung der Fahrerlaubnisdaten

    8. Verfassungstreue Neubürger

    9. Gerichtsakten in den Händen von Strafgefangenen

    10. Die Organisation zahnärztlicher Abrechnungskontrolle

    11. Geplanter Erlaß einer neuen Telekommunikationsdatenschutzverordnung

  12. Rückblick
    1. Neuorganisation des polizeiärztlichen Dienstes unter Dach und Fach

    2. Evaluierung polizeilicher Befugnisse durch die Verwaltungsfachhochschule Altenholz

    3. Endlich "schlanke” Fahrtenbücher für Ärzte und Apotheken

    4. Sicherheitskonzepte nicht mehr umstritten

    5. KomFIT gedeiht prima

    6. Rechtsgrundlagen für Studi-Chipkarten

    7. Telefondaten-CD-ROM in der öffentlichen Verwaltung

  13. Beispiele dafür, was die Bürger von unserer Tätigkeit haben
  14. DATENSCHUTZAKADEMIE SCHLESWIG-HOLSTEIN
  15. Sommerakademie 2000


Zurück zur Startseite Zur Übersicht Zum ersten Kapitel