28. Tätigkeitsbericht (2006)

Berichtszeitraum: 2005, Redaktionsschluss: 15.02.2006
Landtagsdrucksache 16/550

 

1            Datenschutz in Schleswig-Holstein

1.1         Welchen Datenschutz können wir uns noch leisten?
1.2         Die Gewinnrechnung des Datenschutzes
1.3         Die Gesetzgebung

2            Datenschutz in Deutschland

2.1         Nichts geht mehr
2.2         Alles geht?

3            Datenschutz im Landtag

4            Datenschutz in der Verwaltung

4.1         Allgemeine Verwaltung 

4.1.1      E-Government im Meldewesen
4.1.2      Gibt es eine vorläufige Auskunftssperre im Melderegister?
4.1.3      Überprüfung von Nebenwohnsitzen durch die Meldebehörde
4.1.4      Elektronische Passdatei bei den Meldebehörden noch nicht sicher
4.1.5      ostseecard*
4.1.6      Mitarbeiter sind nicht nur Funktionsträger
4.1.7      Das Interesse der Miteigentümer an einem Bauvorbescheid
4.1.8      Das datenschutzgerechte Bürgerbüro
4.1.9      Personalräte interessieren sich für Eingruppierungsdaten
4.1.10    Ärztliche Gutachten für Fachvorgesetzte
4.1.11    Auch das Gemeindeprüfungsamt ist auskunftspflichtig
4.1.12    Zugriffsschutz auf automatisierte Personalaktendaten

4.2         Polizeibereich

4.2.1      Neues Polizeirecht – mehr Daten von Unverdächtigen
4.2.2      INPOL-SH
4.2.3      @rtus
4.2.4      Protokollierung – eine unendliche Geschichte
4.2.5      Auskunftserteilung durch die Polizei
4.2.6      Rasterfahndung – nutzlos, aber verlängert
4.2.7      Beobachtung von Versammlungen im Visier des ULD
4.2.8      Lageberichte – gute Kooperation mit der Polizei
4.2.9      Fußball-WM 2006 führt zur Durchleuchtung

4.3         Justizverwaltung

4.3.1      Neuregelung der DNA-Analyse zur Strafverfolgung
4.3.2      Warum waren Sie in der Nähe des Tatortes?

4.4         Verkehr

4.4.1      Bezahlung der Parkgebühren per Handy
4.4.2      Videoüberwachung in öffentlichen Verkehrsmitteln
4.4.3      Zentralisierung beim Kraftfahrt-Bundesamt führt zu Konflikten
4.4.4      Protokollierungslücken bei der Polizei erleichtern unberechtigte ZEVIS-Abrufe

4.5         Soziales

4.5.1      Hartz IV
4.5.2      JobCard-Verfahren – wer ist vertrauenswürdig?

4.6         Schutz des Patientengeheimnisses

4.6.1      Die elektronische Gesundheitskarte kommt – nur wann und wie?
4.6.2      popgen: Forschungsdaten für Generationen
4.6.3      Neuerungen beim Krebsregister
4.6.4      Herausforderung: Flächendeckendes Mammografie-Screening
4.6.5      Verkürzung der Aufbewahrungsfrist von Patientenakten auf zehn Jahre
4.6.6      Besuch vom Pflegeberater der AOK
4.6.7      Pflegedienste: Welches Datenschutzrecht gilt?
4.6.8      Kostensenkung bei den Krankenkassen – nicht um jeden Preis

4.7         Wissenschaft und Bildung

4.7.1      Kindertageseinrichtungen kooperieren mit Grundschulen
4.7.2      Videoüberwachung an Schulen

4.8         Steuerverwaltung

4.8.1      Verfassungsbeschwerde: Kontenabruf
4.8.2      Einsicht in Steuerakten für Betroffene
4.8.3      Grundsteuerdaten für den ehrenamtlichen Bürgermeister

5            Datenschutz in der Wirtschaft

5.1         Kontrollen bei der Wohnungswirtschaft
5.2         Das Data Warehouse bei der Internetbank
5.3         Bank pfeift auf Datenschutz
5.4         Lichtspiele, Video und Attrappen
5.5         Das schnelle Anschmieren übers Internet?
5.6         Einzelfälle

5.6.1      Wahlwerbung – Spiel mit dem Feuer    
5.6.2      Zeitungsanzeige – Stammdatensatz 10 Jahre gespeichert
5.6.3      Mehr Transparenz bei Zeitungszustellungen
5.6.4      Übermittlung von Mieterdaten
5.6.5      Bin ich denn blöd? Fremde Daten auf meinem neuen PC!
5.6.6      "Familienstammbaum" im Internet

5.7         Bußgelder – manchmal sind sie unvermeidbar
5.8         Arbeitnehmerdatenschutz

5.8.1      Heimliches Fernwartungstool – der Feind auf meinem Rechner
5.8.2      Immer wieder Ärger mit Personalfragebögen

6            Systemdatenschutz

6.1         Der Datenschutzzyklus
6.2         Datenschutzkonformes Projektmanagement
6.3         Von Piloten und anderen Geisterfahrern
6.4         Sicherheitskonzept à la BSI-Grundschutz?
6.5         Datenschutzgerechte Protokollierung
6.6         Dokumentenmanagementsystem elektronischer Akten
6.7         Clearingstellen sind nur eine Übergangslösung
6.8         Gewusst wo – im Geodatenserver
6.9         IP-Telefonie
6.10       Fusionen und Kooperationen von Verwaltungen
6.11       SOHO in landesweiten IT-Konzepten
6.12       Kontrollen vor Ort – ausgewählte Ergebnisse

6.12.1    Ein geschulter Datenschutzbeauftragter ist ein Gewinn
6.12.2    Gemeindeverwaltung Flintbek
6.12.3    Amtsverwaltung Hohner Harde

7            Neue Medien

7.1         Nutzerdaten in Internetforen ausgooglen
7.2         Schnell mal surfen über fremde Funknetzwerke
7.3         Rundfunkgebührenbefreiung: Ein Fall für den Bürokratieabbau

8            Modellprojekte zum Datenschutz

8.1         Erfolge im Innovationszentrum ULD-i
8.2         Datenschutzgerechtes Identitätsmanagement

8.2.1      Mit PRIME-Prototypen in die Zukunft
8.2.2      FIDIS – das Expertennetzwerk zur Identität

8.3         RISER (Registry Information Service on European Residents)       
8.4         AN.ON
8.5         SpIT-AL – billig telefonieren ohne Werbung
8.6         Ubiquitäres Computing: Wenn Dinge sich über Menschen unterhalten
8.7         Privacy4DRM
8.8         Kredit-Scoring – das große Unbekannte
8.9         Das Virtuelle Datenschutzbüro boomt

9            Audit und Gütesiegel

9.1         Datenschutz-Audit konkret

9.1.1      Landesnetz Schleswig-Holstein
9.1.2      SAP R/3-Modul Kosten- und Leistungsrechnung
9.1.3      Das "EAGFL-G" des Landwirtschaftsministeriums
9.1.4      Kommunale IT-Standards (KITS)
9.1.5      Kreisnetz Nordfriesland
9.1.6      Stockelsdorf: Interne Datenverarbeitung und Internetanbindung
9.1.7      Konzept für pharmakogenetische Forschung

9.2         Datenschutz-Gütesiegel

9.2.1      Abgeschlossene Gütesiegelverfahren
9.2.2      Überarbeitung der Regelungen für das Zertifizierungsverfahren
9.2.3      Umfrage zu den Erfahrungen der Hersteller zertifizierter Produkte
9.2.4      Sachverständige
9.2.5      Gütesiegel und PRIME
9.2.6      Europäische Aktivitäten im Gütesiegelbereich

10          Aus dem IT-Labor

10.1       Kreditkarten im Internet – Risiko ohne Grenzen?
10.2       Per E-Mail zu fremden Bonusmeilen
10.3       Erste Lösungen für anonymes Logging umgesetzt
10.4       Festplattenverschlüsselung bei tragbaren Rechnern
10.5       Patchmanagement
10.6       WLAN: Sicher per "default"?
10.7       Sperren von Schnittstellen und Laufwerken

11          Europa und Internationales

11.1       Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten
11.2       Grundsatz der Verfügbarkeit contra Zweckbindung
11.3       Das zweite Schengen: Der Vertrag von Prüm
11.4       Der Energieendverbraucher im Visier der Kommission

12          Informationsfreiheitsgesetz

12.1       Die geplante Novelle des IFG-SH
12.2       Einzelfragen zum Informationszugang

12.2.1    Einsichtnahme in Protokolle von Aufsichtsratssitzungen einer GmbH
12.2.2    Informationszugang im Besteuerungsverfahren
12.2.3    Bauakte des Nachbarn
12.2.4    Mitglieder von Bürgerinitiativen sind auch Privatpersonen
12.2.5    Protokolle der Denkmalschutzbehörde
12.2.6    Schutzbedarf bei Mitarbeiterdaten einer Behörde
12.2.7    Rechtsanwaltskammer
12.2.8    Informationszugang zu Unterlagen der ARGEn

12.3       Verabschiedung des Bundes-IFG

13          DATENSCHUTZAKADEMIE: Nur der Wandel ist beständig