26. Tätigkeitsbericht (2004)

 

1 Situation des Datenschutzes in Schleswig-Holstein

1.1 Das Tüpfelchen auf dem i

1.2 Die Hausaufgaben gemacht

1.3 Datenschutz-Audit und Datenschutz-Gütesiegel in Schleswig-Holstein:
Herr Schily, übernehmen Sie!

 

2 Datenschutz in Deutschland

3 Datenschutz im Landtag

4 Datenschutz in der Verwaltung

4.1 Kommunalbereich

4.1.1 Welches Datenschutzrecht gilt für Stadtwerke?

4.1.2 Erhebung von Kalkulationsdaten für die Änderung von Abgabensatzungen

4.1.3 Auskünfte an politische Mandatsträger

4.1.4 Ostsee-Card

4.1.5 Übermittlung von Meldedaten an Bürgermeisterkandidaten

4.1.6 Vermerk des Kirchenaustritts im Familienbuch

4.1.7 Meldedatenübermittlung an die GEZ trotz Auskunftssperre?

4.1.8 Ständig Änderungen im Melderecht

4.2 Polizeibereich

4.2.1 Bewährungshelfer als Hilfssheriff?

4.2.2 Undifferenzierte Erweiterung der DNA-Analyse?

4.2.3 Einsatzleitstellensystem Lübeck - dritter Anlauf

4.2.4 Rasterfahndung: Außer Spesen nichts gewesen

4.2.5 Evaluation der Telefonüberwachung zeigt schwere Mängel auf

4.2.6 Einführung von INPOL-SH und @rtus

4.3 Justizverwaltung

4.3.1 Positives aus der Justizvollzugsanstalt

4.3.2 Wenn der Staatsanwalt keine Zeit mehr für den Datenschutz hat

4.4 Ausländerverwaltung

4.5 Verkehr und Wirtschaft

4.5.1 Verkehrstotalüberwachung durch das Lkw-Mautsystem?

4.5.2 Datenschutzgerechte Korruptionsregister

4.6 Schutz von Sozialdaten

4.6.1 Rauer Wind bei der Sozialhilfe

4.6.2 Misstrauen unter Sozialämtern

4.6.3 Datenschutz für Hinweisgeber?

4.6.4 Datenschutzgerechte Antragsvordrucke

4.7 Schutz des Patientengeheimnisses

4.7.1 Datenschutz inmitten der Verteilungskämpfe

4.7.2 Aktion ”Datenschutz in meiner Arztpraxis” zeigt Wirkung

4.7.3 ”Aktion Datenschutz” jetzt auch in Krankenhäusern

4.7.4 Projekte auf dünnem Eis

4.7.5 Disease-Management-Programm

4.7.6 Gesundheitskarte Schleswig-Holstein

4.7.7 Anforderung von Kurzberichten durch Krankenkassen

4.7.8 Stiften Versicherungen zur Geheimnisverletzung an?

4.7.9 Datenerhebung bei der Erstanamnese

4.7.10 Verordnungsmonitoring bei niedergelassenen Ärzten

4.7.11 Arztbrief an mündige Patienten

4.7.12 Kosmetiksalon mit Zugriff auf Arztpraxisdaten

4.7.13 Das Patientengeheimnis bei komplizierten Familienverhältnissen

4.7.14 Psychiatriealtakten mit Ewigkeitswert?

4.7.15 Wegen Verletzung des Patientengeheimnisses zur Kasse gebeten

4.8 Kultur und Bildung

4.8.1 Wann dürfen Schulverwaltungsrechner online gehen?

4.8.2 Bilder auf der Schulhomepage

4.8.3 Videoüberwachung im Klassenraum

4.8.4 Wann eine Blankoentschuldigung nicht reicht

4.9 Steuerverwaltung

4.9.1 Wuchernde Steuergesetzgebung

4.9.2 Steuergeheimnis bei Privatinsolvenzen

4.9.3 Steuergeheimnis versus besondere Berufsgeheimnisse

4.10 Personalverwaltung

4.10.1 Führung von Personalteilakten für Reisekostenunterlagen

4.10.2 Diagnose auf Rezepten naher Angehöriger

 

5 Datenschutz in der Wirtschaft

5.1 Zielvereinbarungen führen zu besserem Datenschutz

5.2 Was Detektive nicht dürfen

5.3 Adresshandel und Direktmarketing

5.3.1 Der Preis der Rabattpunkte

5.3.2 Schwarze Schafe im Adress- und Direkthandel

5.4 Auf Datenjagd bei Minderjährigen

5.5 Gläserne Belegschaften?

5.6 Datenschutz bei Unternehmensfusionen

5.7 SCHUFA

5.8 Versicherungen

5.9 Rechtsanwälte und Datenschutz

5.10 Videoüberwachung wuchert wie ein Geschwür

 

6 Systemdatenschutz

6.1 Sicherheitsmaßnahmen und Restrisiken beim Betriebssystem Windows 2000

6.2 Sicherheit am Arbeitsplatz - was Benutzer von den Administratoren verlangen sollten

6.3 Informationsdienst SUSA

6.4 Warum man den Bock nicht zum Gärtner machen darf

6.5 Umbau in der IT-Organisation der Landes

6.6 Land und Kommunen bauen ein großes Computernetz

6.7 Prüfungen im Bereich Systemdatenschutz

6.7.1 Nach wie vor unsicheres Krankenhausinformationssystem in Itzehoe

6.7.2 Wissenschaftliche Auswertung des Krebsregisters

6.7.3 EDV aus der Steckdose - nicht ohne Risiko

 

7 Recht und Technik der neuen Medien

7.1 Novellierung des Telekommunikationsgesetzes

7.2 Rundfunkgebühren und Datenschutz - Ein unlösbarer Widerspruch?

7.3 Bundesregierung geht endlich gegen Missbrauch von 0190-Nummern vor

7.4 Der elektronische Verwaltungsakt - bald auch von den Kommunen

 

8 Modellprojekte

8.1 EU-Projekt e-Region:

8.2 Das Virtuelle Datenschutzbüro

8.3 AN.ON setzt sich durch

8.4 P3P - Internet-Datenschutz als Wettbewerbsvorteil

8.5 Identitätsmanagement

 

9 Gütesiegel und Audit

9.1 Gütesiegel

9.1.1 Anerkennung von Sachverständigen und Prüfstellen

9.1.2 Erfahrungen mit den bisherigen Gutachten

9.1.3 Fortentwicklung der Produktkriterien

9.1.4 Rezertifizierung von Produkten

9.1.5 Gütesiegel als Vergabekriterium bei Ausschreibungen

9.1.6 PETTEP - Privacy Enhancing Technologies Testing and Evaluation Project

9.2 Datenschutzaudit

9.2.1 Allgemeine Erfahrungen

9.2.2 Datenschutzaudit für das Personalverwaltungs- und Informationssystem in Norderstedt

9.2.3 Datenschutzaudit für den Internet-Anschluss des Kreises Schleswig-Flensburg

 

10 Aus dem IT-Labor

10.1 Wireless LAN und Bluetooth

10.2 Firewalls im Praxistest

10.3 Der Kampf gegen Spam

10.4 Entwicklungen auf dem Browsermarkt

10.5 Wie sicher sind Passwörter tatsächlich?

10.6 Eine ganze Datenbank auf Feuerzeuggröße

10.7 Warum ist der Terminal-Server-Betrieb so verpönt?

10.8 Kooperation mit CASES zum Selbstdatenschutz

 

11 Internationales

11.1 Flugdatenaffäre: Überzogene Datenwünsche der USA

11.2 Trusted Computing

11.3 Digital Rights Management

11.4 RFID und allgegenwärtiges Computing

 

12 Informationsfreiheit

12.1 Überblick

12.2 Interessante Einzelfälle

12.3 AGID - Jahr der Informationsfreiheit 2003

12.4 Bundesinformationsfreiheitsgesetz

 

13 Was es sonst noch zu berichten gibt

13.1 Vorabkontrolle deckt Mängel beim HKR auf

13.2 Müssen Vereine einen betrieblichen Datenschutzbeauftragten bestellen?

13.3 Arbeitsgruppe FISCUS liegt auf Eis

13.4 Arbeitsgruppe AOK-SAM effizient

13.5 Weitergabe der Mängel an Hauswasseranschlüssen an private Firmen

13.6 Prüfung von Wahlunterstützungsunterschriften

13.7 Datenschutz zum Schmunzeln

 

14 Rückblick

14.1 Nutzung der Steuernummern ohne Beanstandung

14.2 Firewall endlich korrigiert und ausreichend dokumentiert

14.3 Was lange währt, wird nicht zwangsläufig gut!

14.4 Angaben über Mieter in der Zweitwohnungssteuererklärung

14.5 Steuerverwaltung reklamiert für sich nach wie vor Sonderrechte

14.6 Steuerfahnder in der Grauzone

14.7 Zu hohe Anforderungen an Systemadministratoren

14.8 Werbung, die die Verbraucher nicht wollen

14.9 Ergebnisse von Kontrollen der schleswig-holsteinischen Wirtschaftsauskunfteien

14.10 Flucht aus dem Informationsfreiheitsgesetz

14.11 Heimliche Vaterschaftstests

 

15 Beispiele dafür, was die Bürgerinnen und Bürger von unserer Tätigkeit haben

 

16 10 Jahre DATENSCHUTZAKADEMIE Schleswig-Holstein

16.1 10 Jahre DATENSCHUTZAKADEMIE Schleswig-Holstein

16.2 Jahresprogramm 2004 der DATENSCHUTZAKADEMIE

16.3 Sommerakademie 2004

16.4 Datenschutzzertifikate für Systemadministratoren