26. Tätigkeitsbericht (2004) ULD-Logo


Stichworte kurz erklärt


§§ 1 und 2 Regionalisierungsgesetz

§ 1 Öffentliche Aufgabe, Zuständigkeit

(1)           Die Sicherstellung einer ausrei­chenden Bedienung der Bevölkerung mit Verkehrsleistungen im öffentli­chen Personennahverkehr ist eine Aufgabe der Daseinsvorsorge.

(2)           Die Stellen, die diese Aufgabe wahrnehmen, werden durch Landesrecht bestimmt.

§ 2 Begriffsbestimmungen

Öffentlicher Personennahverkehr im Sinne dieses Gesetzes ist die allge­mein zugängliche Beförderung von Personen mit Verkehrsmitteln im Linienverkehr, die überwiegend dazu bestimmt sind, die Verkehrsnachfrage im Stadt-, Vorort- oder Regionalver­kehr zu befriedigen. Das ist im Zwei­fel der Fall, wenn in der Mehrzahl der Beförderungsfälle eines Ver­kehrsmittels die gesamte Reiseweite 50 Kilometer oder die gesamte Reise­zeit eine Stunde nicht übersteigt.

 


§ 30 Abs. 1 und 2 Gemeindeordnung (GO)

(1)           Einzelnen Gemeindevertrete­rinnen oder -vertretern hat die Bürgermeisterin oder der Bür­germeister in allen Selbstverwaltungsangelegenheiten und zu allen Aufgaben zur Erfüllung nach Weisung auf Verlangen Auskunft zu erteilen und Akteneinsicht zu gewähren. Gleiches gilt für die nicht der Gemeindevertretung angehö­renden Mitglieder von Ausschüssen für den Aufgabenbereich ihres Ausschusses sowie Mitglieder von Ortsbeiräten und sonstigen Beiräten für die Angelegenheiten ihres Beirates.

(2)           Auskunft und Akteneinsicht dürfen nicht gewährt werden, wenn die Vorgänge nach einem Gesetz geheim zu halten sind oder das Bekanntwerden des Inhalts die berechtigten Interessen Einzelner beeinträchtigen kann. Soweit Auskunft und Akteneinsicht zulässig sind, dürfen diese Rechte bei Personalakten nur den Mitgliedern des Personalausschusses und den Mitgliedern des Haupt­ausschusses bei der Wahrneh­mung personalrechtlicher Befugnisse gewährt werden. Gleiches gilt für Mitglieder anderer Ausschüsse für Akten, deren Inhalt spezialgesetzlich geschützt ist.

 


Im Wortlaut: § 36 Abs. 2 GO

(2)           Die Bürgermeisterin oder der Bürgermeister ist verpflichtet, der Gemeindevertretung und einzelnen Gemeindevertreterinnen oder -vertretern zu allen Selbstverwaltungsaufgaben sowie zu den Aufgaben zur Erfüllung nach Weisung Auskunft zu erteilen; sie oder er kann sich hierbei vertreten lassen, wenn nicht eine Fraktion oder ein Drittel der gesetzlichen Zahl der Gemeindevertreterinnen und -vertreter widerspricht. Der Bürgermeisterin oder dem Bürgermeister ist auf Wunsch das Wort zu erteilen. Sie oder er kann zu den Tagesordnungspunkten Anträge stellen.

 


OBU

Die OBU ist ein autoradiogro­ßes Gerät, das an die Lkw-Elektronik angeschlossen ist und über einen Tachosensor, einen GPS-Satellitenempfän­ger, einen Infrarotsender sowie ein Mobilfunkteil verfügt. Da­mit werden die gefahrenen mautpflichtigen Kilometer ermittelt, die Maut berechnet und die entsprechenden Daten elektronisch übermittelt.

 


Stille SMS

Bei der stillen SMS wird ein Mo­bilfunkgerät z. B. von der Polizei angerufen, ohne dass dies für den Besitzer erkennbar wäre. Durch die bei diesem Kommunikations­vorgang entstehenden Verbin­dungsdaten kann dann die Polizei unbemerkt die Lokalisierung des Gerätes vornehmen. Bei in Lkw eingebauten OBUs könnte so ver­deckt der Standort festgestellt werden.

 


DMP

DMP steht für Disease-Management-Programm. Dabei erstellen die Kran­kenkassen gemeinsam mit der Kas­senärztlichen Vereinigung für chro­nisch Kranke jeweils individuelle Patientendokumentationen, die zur Optimierung der Behandlung genutzt werden sollen, indem eine gezielte Beratung erfolgt, Behandlungs­schritte koordiniert, kontrolliert und an den neuesten wissenschaftlichen Erkenntnissen ausgerichtet werden. Bei den hierbei entstehenden Doku­mentationen handelt es sich um höchst sensible elektronische Daten­sammlungen.

 


Verordnungsmonitoring

Die Erstattungsfähigkeit von Verord­nungen durch Ärzte hängt davon ab, dass die Ärzte sich an einen gewissen vorgegebenen Rahmen halten. Um einen Überblick hierüber zu erhalten, erfolgt durch private EDV-Dienstlei­ster für den jeweiligen Arzt ein Ver­ordnungsmonitoring. Hierfür stellt der Arzt Teile seiner elektronischen Patientendokumentation zur Verfü­gung. Die daraus erstellten Statisti­ken sind nicht nur für den Arzt von Interesse, sondern auch für die Pharmawirtschaft.

 


§ 139 Abs. 1 Abgabenordnung

Das Bundesamt für Finanzen teilt jedem Steuerpflichtigen zum Zwecke der eindeutigen Identifizierung im Besteuerungsverfahren ein einheitli­ches und dauerhaftes Merkmal (Iden­tifizierungsmerkmal) zu, das bei Anträgen, Erklärungen oder Mittei­lungen gegenüber Finanzbehörden anzugeben ist ...

 


§ 139 b Abs. 2 Abgabenordnung

Die Finanzbehörden dürfen die Iden­tifikationsnummer nur erheben und verwenden, soweit dies zur Erfüllung ihrer gesetzlichen Aufgaben erfor­derlich ist oder eine Rechtsvorschrift die Erhebung oder Verwendung der Identifikationsnummer ausdrücklich erlaubt oder anordnet. Andere öffent­liche oder nichtöffentliche Stellen dürfen die Identifikationsnummer nur erheben oder verwenden, soweit dies für Datenübermittlungen zwischen ihnen und den Finanzbehörden erfor­derlich ist oder eine Rechtsvorschrift die Erhebung oder Verwendung der Identifikationsnummer ausdrücklich erlaubt oder anordnet.

 


§ 139 b Abs. 3 Abgabenordnung

Das Bundesamt für Finanzen speichert zu natürlichen Personen folgende Daten: Identifikationsnummer, Wirtschafts-Identifikationsnummer, Fa­milienname, frühere Namen, Vorna­men, Doktorgrad, Ordens-/Künstlernamen, Tag und Ort der Geburt, Geschlecht, gegenwärtige oder letzte Anschrift, zuständige Fi­nanzämter, Sterbetag.

 


Verbraucherinsolvenz

Es handelt sich um ein 1999 einge­führtes mehrstufiges Verfahren. Ent­scheidend ist, dass nach dem ge­scheiterten Versuch, zu einer Eini­gung zwischen Gläubigern und Schuldner zu kommen, der Schuldner für die Dauer von sieben Jahren den pfändbaren Teil seines Einkommens an einen Treuhänder abtreten muss. Dieser verteilt die Beträge an die Gläubiger. Nach Ablauf dieser Zeit kann das Gericht die Restschulden erlassen.

 


§ 102 Abs. 1 Abgabenordnung

Auskünfte können [ferner] verweigern ...

3a. Verteidiger

3b. Rechtsanwälte, Patentanwälte, Notar, Steuerberater ...

3c. Ärzte, Zahnärzte

 


§ 104 Abs. 1 Abgabenordnung

Soweit die Auskunft verweigert wer­den darf, kann auch die Erstattung eines Gutachtens und die Vorlage von Urkunden oder Wertsachen verwei­gert werden.

 


§ 106 h Abs. 2 S. 1 LBG

Unterlagen über Beihilfen, Heilfür­sorge, Heilverfahren, Unterstützun­gen, Erholungsurlaub, Erkrankungen, Umzugs- und Reisekosten sind fünf Jahre nach Ablauf des Jahres, in dem die Bearbeitung des einzelnen Vor­ganges abgeschlossen wurde, aufzu­bewahren.

 


§ 43 a Abs. 2 BRAO

Der Rechtsanwalt ist zur Verschwiegenheit verpflichtet. Diese Pflicht bezieht sich auf alles, was ihm in Ausübung seines Berufes bekannt geworden ist. Dies gilt nicht für Tatsachen, die offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen.

 


§ 6 b Abs. 1 BDSG

Die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen ist nur zulässig, soweit sie

1.   zur Aufgabenstellung öffentlicher Stellen,

2.   zur Wahrnehmung des Hausrechts oder

3.   zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke

erforderlich sind und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen.

 


Systemdatenschutz

Der Systemdatenschutz umfasst alle IT-bezogenen Vorkehrungen, die für den Schutz des Rechts auf informationelle Selbstbestimmung förderlich und rechtlich geboten sind. Er beschränkt sich nicht auf rein technische Maßnahmen wie z. B. Firewalls und Verschlüsselungen, sondern schließt auch organisatorische Regelungen ein und geht aufgrund neuer Ansätze wie Datensparsamkeit, frühzeitige Anonymisierung oder Pseudonymisierung, Datenschutzaudit und Datenschutz-Gütesiegel über die klassischen technischen und organisatorischen Maßnahmen hinaus.

 


Auszug aus den Lizenzverträgen der Firma Microsoft

”Wenn Sie sich entscheiden, die Update-Funktionen innerhalb des Betriebssystemproduktes oder der Betriebssystemkomponenten zu verwenden, ist es zum Implementieren der Funktionen erforderlich, bestimmte Informationen zum Computersystem, zur Hardware und zur Software zu verwenden. Indem Sie diese Funktionen verwenden, ermächtigen Sie Microsoft oder deren bezeichneten Vertreter zum Zugriff auf die erforderlichen Informationen und zu deren Verwendungen für Updates. Microsoft ist berechtigt, diese Informationen nur zur Verbesserung ihrer Produkte oder zum Liefern von benutzerdefinierten Diensten und Technologien an Sie zu verwenden. Microsoft erklärt sich einverstanden, solche Daten ausschließlich anonym offen zu legen. Das Betriebssystemprodukt oder die Betriebssystemkomponenten enthält bzw. enthalten Komponenten, die die Verwendung bestimmter internetbasierter Dienste ermöglichen und erleichtern. Sie erkennen und stimmen zu, dass Microsoft berechtigt ist, die von Ihnen verwendete Version des Betriebssystemprodukts und/oder seiner Komponenten automatisch zu überprüfen und Updates oder Fixes des Betriebssystemprodukts bereitzustellen, die automatisch auf Ihrem Computer gedownloadet werden.”

 


§ 6 Abs. 2 LDSG

Zugriffe, mit denen Änderungen an automatisierten Verfahren bewirkt werden können, dürfen nur den dazu ausdrücklich berechtigten Personen möglich sein. Die Zugriffe dieser Personen sind zu protokollieren und zu kontrollieren.

 


§ 5 Abs. 2 LDSG

Automatisierte Verfahren sind vor ihrem erstmaligen Einsatz und nach Änderungen durch die Leiterin oder den Leiter der Daten verarbeitenden Stelle oder eine befugte Person freizugeben.

 


E-Government

Der Begriff E-Government – zusammengesetzt aus den beiden Wörtern ”electronic” (deutsch: elektronisch, rechnergestützt) und ”Government” (deutsch: Verwaltung, Regierung) – bezeichnet die Bemühungen der öffentlichen Verwaltung, ihre Aufgaben und die darauf bezogenen Verwaltungsabläufe mittels der modernen Informations- und Kommunikationstechnologie zu erfüllen. Dabei steht die Nutzung des World Wide Web, also des Internets, häufig als Medium im Mittelpunkt der Betrachtung. E-Government ist gleichsam ein Synonym für die Modernisierung der überkommenen aktendominierten Verwaltung.

 


AN.ON

Das Ziel des AN.ON-Projekts besteht in der Realisierung von Systemen, mit deren Hilfe jede Nutzerin und jeder Nutzer das Internet auf technisch bestmöglichem Niveau anonym und unbeobachtbar nutzen kann. Das dazu erforderliche, frei verfügbare Programm, das als Java-Applikation auf allen gängigen Betriebssystemen installiert werden kann, ist der JAP. Ergänzend zum JAP, den ein Nutzer auf seinem PC installiert, müssen auch so genannte Mixserver programmiert werden. Diese Mixserver werden von unabhängigen Organisationen betrieben und gewährleisten durch Hintereinanderschaltung mehrerer Mixserver zu so genannten Mixkaskaden die Anonymität auch gegenüber den Betreibern der Mixserver. Unsere Aufgabe besteht darin, das Projekt juristisch und datenschutzpolitisch zu betreuen.

 


JAP

Um anonym und unbeobachtbar im Internet zu surfen, kann man das Programm JAP auf seinem Rechner installieren und verwenden. Es sorgt dafür, dass alle Aktivitäten, die der Nutzer mit seinem Browser im Web ausführt, über den JAP an spezielle Anonymitätsserver, so genannte Mixe, geleitet werden. Die Mixe bringen die im JAP verschlüsselten Datenpakete in eine einheitliche Form, sodass Internet-Provider oder Mixbetreiber nicht mehr sehen können, wer gerade auf welchen Seiten surft. JAP steht kostenlos als Open-Source-Programm auf der Projektwebseite zur Verfügung unter

                www.anon-online.de

 


Beispiel Telefonseelsorge

Unter der Überschrift ”Anonymität auf beiden Seiten gehört zum Konzept” schreibt die Telefonseelsorge auf ihrer Webseite (www.telefonseelsorge.de/beratung/
internet.htm):

”(...) Es gibt (...) auch das Konzept der beidseitigen Anonymität, wie es von der Telefonseelsorge im Internet praktiziert wird. Die Mitarbeiter/ innen der Telefonseelsorge bleiben – analog zu ihren Grundsätzen am Telefon – bei ihrem Seelsorgekontakt im Internet anonym. Besonders für Menschen mit sehr starken traumatischen Erlebnissen ist es zum Teil etwas leichter, sich an eine anonym arbeitende Einrichtung zu wenden, da die betreffenden Themen und schwerwiegenden Erfahrungen sehr häufig mit großer Scham besetzt sind. (...) So kommt es z. B. vor, dass Rat Suchende zurückmelden, dass ihnen die zweite Mail viel schwerer zu schreiben fiel, weil sie jetzt eine/n konkrete/n Berater/in vor sich haben. Mit diesem Konzept der beidseitigen Anonymität werden also auch Menschen angesprochen, die sich nicht an die telefonische Beratung wenden und die ein Seelsorgeangebot im Internet mit einer persönlichen Beschreibung des Beraters/der Beraterin meiden würden.”

Die Sicherheits- und Datenschutzkriterien der Telefonseelsorge:

www.sewecom.de/telefonseelsorge/sicherheitskonzept/

Dort wird die Nutzung des Anonymisierungsdienstes AN.ON empfohlen.

 


P3P

P3P (Platform for Privacy Preferences) steht für einen Internet-Standard des W3C, bei dem der Nutzer eine Kontrolle über seine Daten erhält, indem er zustimmen oder untersagen kann, dass seine Daten übermittelt werden. Dafür legt er fest, welche personenbezogenen Daten er welchem Anbieter zu welchem Zweck hergeben möchte. Der Anbieter wiederum definiert, welche Daten er benötigt und wie er sie verwenden will. Nur wenn diese beiden Anforderungen von Nutzer und Anbieter im Einklang stehen, werden die Daten übermittelt.

 


Cookies

Cookies sind kleine Textdateien, die ein Serverbetreiber auf dem Rechner als Datei abspeichern und später wieder abfragen kann. Ursprünglich sollten Cookies das elektronische Einkaufen erleichtern: Ein Benutzer wählt auf einem Server Waren aus, die er kaufen möchte. Der Server speichert die Kennungen dieser Produkte auf dem Rechner des Nutzers und kann auf der Bestellseite diese Informationen wieder abrufen, um die Bestellung automatisch – bequem für den Käufer – auszufüllen. In der Praxis speichern die Server jedoch nicht die gewählten Produkte auf dem Nutzerrechner, sondern nur eine ID-Nummer. Der eigentliche Bestellzettel wird auf dem Server des Anbieters geführt. Ein Server kann Cookies verwenden, um einen Benutzer schon beim Betreten der Startseite eindeutig zu markieren und seine Zugriffe auf Folgeseiten von allen anderen Zugriffen unterscheiden zu können. Hierdurch ist ein detailliertes Abrufprofil möglich, das sogar einer Person zugeordnet werden kann, wenn der Benutzer sich im Rahmen einer Bestellung auch nur ein einziges Mal identifiziert. Der Nutzer weiß nicht, welche Daten auf dem Server über ihn zusammengetragen werden. Heutige Browser sehen verschiedene Einstellungen zum Umgang mit Cookies vor.

 


W3C

Das World Wide Web Consortium (W3C, http://www.w3.org) entwickelt interoperable Technik in Form von Spezifikationen, technischen Richtlinien und Software für das Web. Es wurde im Oktober 1994 gegründet und hat mittlerweile etwa 450 Mitgliedsorganisationen auf der ganzen Welt.

 


Anforderungskatalog

Der Anforderungskatalog stellt beispielhaft Datenschutz- und Datensicherheitsanforderungen sowie in ihrem Zusammenhang zu berücksichtigende Fragestellungen nach wichtigen Rechtsnormen dar. Er gibt eine Mustergliederung für das Abarbeiten von Anforderungen jeweils nach Datenart vor (Prüfschema).

 


Projektgruppe Datenschutzauditierung

Projektgruppe des Sektorkomitees Security und gemeinsame Initiative von öffentlichen und privaten Stellen Deutschlands, die durch die Entwicklung von Kriterien für die Anerkennung von Gutachtern und Produkt- und Verfahrensprüfung die in der Folge des Bundesdatenschutzauditgesetzes nötigen Prozesse starten und die Realisierung des Audits beschleunigen wollen.

 


Protection Profiles – Schutzprofile

Schutzprofile ermöglichen es, eine Sicherheitslage anhand von Gefährdungen, Annahmen über die Betriebsumgebung der IT, Sicherheitszielen usw. zu beschreiben. Mithilfe der Anforderungen in den Common Criteria wird dann eine Musterlösung auf angemessen abstrakter Ebene beschrieben.

 


§ 4 Absatz 2 LDSG

Produkte, deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem förmlichen Verfahren festgestellt wurde, sollen vorrangig eingesetzt werden. Die Landesregierung regelt durch Verordnung Inhalt, Ausgestaltung und die Berechtigung zur Durchführung des Verfahrens.

 


KomFIT

Das Kommunale Forum für Informationstechnik ist die gemeinsame Koordinierungs- und Beratungsstelle des Städteverbandes Schleswig-Holstein, des Schleswig-Holsteinischen Landkreistages und des Schleswig-Holsteinischen Gemeindetages für den Bereich der kommunalen Informations- und Kommunikationstechnik. Die Arbeitsergebnisse werden allen Kommunen zur Verfügung gestellt.

 


WLAN & Bluetooth

WLAN ist die Abkürzung für Wireless Local Area Network, d. h. kabelloses lokales Netz. Bluetooth (”Blauzahn”) ist nach einem dänischen König benannt, der 960 erstmals die skandinavischen Länder zusammenführte. Genauso soll Bluetooth verschiedene Geräte zusammenführen.

WLAN und Bluetooth sind beide Standards für Datenübertragung per Funk. Während WLAN zumeist als Ersatz für gängige Netzkabel über mittlere Strecken zum Einsatz kommt, wird Bluetooth in der Regel eher als Ersatz für Peripheriekabel (z. B. zum PDA, Handy oder Drucker) im Nahbereich eingesetzt.

 


Universal Serial Bus (USB)

USB dient dem Anschluss von Peripheriegeräten aller Art nach einem (neuen) einheitlichen Standard. Jedes USB-Gerät lässt sich während des laufenden Betriebes anschließen und entfernen, weil es von den (neuen) Betriebssystemen automatisch erkannt wird.

 


Basic Input Output System (BIOS)

Es handelt sich um eine Sammlung von Softwareroutinen und Daten, die grundlegende Hardwarefunktionen steuern. Nach dem Einschalten des Computers leitet es z. B. den Hardwareselbsttest ein. Im laufenden Betrieb werden im Wesentlichen die Datenübertragung zwischen den Laufwerken und anderen Geräten gesteuert. Das BIOS darf nur von den Administratoren geändert werden, weil hier die Basis für alle Sicherheitseinstellungen gelegt wird.

 


Client-Server-Konzept

Es handelt sich um eine in lokalen Netzwerken eingesetzte technische Anordnung, bei der sowohl die Server als auch die Arbeitsstationen ”intelligente”, programmierbare Geräte darstellen. Bei der Client-Komponente handelt es sich um einen PC mit eigenem, selbstständig zu administrierenden Betriebssystem, der den Benutzern das volle Leistungsspektrum zur Verfügung stellt.

 


Terminal-Server-Architektur

Bei diesem Netzwerkkonzept werden die Arbeitsplatzsysteme lediglich als Ein- und Ausgabemedien benutzt. Die Verarbeitungsprozesse finden ausschließlich auf den Servern statt. Die Terminals brauchen nicht gesondert administriert zu werden und sind deshalb häufig als Thin-Clients gestaltet. Bei ihnen entfällt das Abschottungsproblem zwischen der Nutzerebene und der Administrationsebene und die Überwachung der Datenbestände auf den lokalen Platten. Dementsprechend sind die Verarbeitungs- und Speicherkapazitäten auf den Servern größer ausgelegt.

 


Artikel 29-Gruppe

Die Datenschutzgruppe wurde gemäß Artikel 29 der Richtlinie 95/46/EG eingesetzt. Sie ist das unabhängige Beratungsgremium der Europäischen Union in Datenschutzfragen. Ihre Aufgaben sind in Artikel 30 der Richtlinie 95/46/EG sowie in Artikel 14 der Richtlinie 97/66/EG festgelegt.

 


Trusted Computing (TC)

bezeichnet das Konzept, mithilfe spezieller Hard- und Softwarekomponenten die Manipulierbarkeit einzuschränken, um so die Sicherheit bzw. Verlässlichkeit solcher Systeme zu erhöhen. ”Trust” kann dabei mit Vertrauen oder Zuverlässigkeit übersetzt werden.

 


TPM

Eine Trusted Platform ist ein System, welches seine eigene Integrität (Unversehrtheit) dem lokalen Anwender und/oder einer beliebigen entfernten Instanz durch kryptographische Verfahren nachweist. Damit soll u. a. ein Schutz vor Viren, Trojanischen Pferden oder Dialern möglich sein.

 


§ 95 a Abs. 1 UrhG

Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder dessen Nutzung zu ermöglichen.