24. Tätigkeitsbericht (2002)

Berichtszeitraum: 2001, Redaktionsschluss: 20.02.2002
Landtagsdrucksache 15/1700

 

1 Situation des Datenschutzes in Schleswig-Holstein

1.1 Bürgernaher Datenschutz
1.2 Licht und Schatten bei den Kontrollen
1.3 Von der Aufsichtsbehörde zum Innovationszentrum

2 Der Weg in die Informationsgesellschaft

2.1 Das Bedürfnis nach Sicherheit - ein Fass ohne Boden?
2.2 Datenschutz, der Spaß macht

3 Datenschutz im Landtag

Datenschutzgremium gebildet

4 Datenschutz in der Verwaltung

4.1 Kommunalbereich

4.1.1 Datenschutzbeauftragte in Kommunen
4.1.2 Neues Landesmeldegesetz bringt Vereinfachungen
4.1.3 Probleme mit dem Wahlgeheimnis
4.1.4 Neustrukturierung der Bauakten

4.2 Polizeibereich

4.2.1 Überblick
4.2.2 Rasterfahndung
4.2.3 INPOL-neu: Das Millionengrab?
4.2.4 Einsatzleitsystem muss nachgebessert werden
4.2.5 Neues Gesetz für polizeilichen Zugriff auf Verbindungsdaten
4.2.6 Die Verwertung abgehörter Telefonate
4.2.7 Polizeiliche Videoüberwachung
4.2.8 Was darf der Rettungsarzt der Polizei mitteilen?
4.2.9 EURAS
4.2.10 Cyber-Crime Convention
4.2.11 Personenbezogene Daten in kriminalpräventiven Räten

4.3 Justizverwaltung

4.3.1 Zwangsversteigerungsdaten ab ins Internet?
4.3.2 Mit dem Scanner durch die Justizregister?
4.3.3 Rechte und Pflichten der Betreuer
4.3.4 Elektronisches Grundbuch - Wie sicher ist die Unterschrift?

4.4 Verfassungsschutz

Mängel bei den behördlichen Geheimschutzbeauftragten

4.5 Ausländerbereich

4.5.1 Überblick
4.5.2 Die Fremden - Testfall für den Überwachungsstaat?
4.5.3 Zuwanderungsgesetz - kein Kurswechsel

4.6 Wirtschafts- und Verkehrsverwaltung

Straßenmaut - aber bitte mit Datenschutz!

4.7 Sozialbereich

4.7.1 Überblick
4.7.2 Wer ist jetzt eigentlich für die Sozialhilfe zuständig?
4.7.3 Wie weit darf die Zusammenarbeit zwischen Arbeitsamt und Sozialamt gehen?
4.7.4 Automation bei den Sozialämtern
4.7.5 Rundfunkgebührenbefreiung - die dritte

4.8 Schutz des Patientengeheimnisses

4.8.1 Für die Gesundheitsämter gilt ein neues Gesetz
4.8.2 Gesundheitschipkarten
4.8.3 Neues EDV-System für die Krankenkassen
4.8.4 Outsourcingaktionen bei Krankenkassen - die nächste, bitte?
4.8.5 Der Gutachtenauftrag eines schweizerischen Rentenversicherungsträgers
4.8.6 Die Arztrechnung von der Privatfirma - Variationen über ein Thema
4.8.7 Missbrauch von Patientendaten in Apotheken
4.8.8 Aktion ”Datenschutz in meiner Arztpraxis”
4.8.9 Vorschläge zur Regelung der Genomanalyse
4.8.10 Heimlicher Gentest: Ganz der Papi?

4.9 Schulbereich

Datensicherheit an vielen Schulen ein Fremdwort

4.10 Steuerverwaltung

4.10.1 Outsourcing - Die große Freiheit der Steuerverwaltung?
4.10.2 Gemeinsame Softwareentwicklung der Steuerbehörden ein Problemfall
4.10.3 Datenerhebung zur Zweitwohnungssteuer nicht korrekt

4.11 Personaldaten

4.11.1 Erörterung von Beurteilungen in ”großer Runde”?
4.11.2 Diskretion im Beihilfeverfahren

5 Datenschutz bei Gerichten

EUREKA

6 Datenschutz in der Wirtschaft

6.1 Was hat das neue Bundesdatenschutzgesetz gebracht?
6.2 Auskunfteien

6.2.1 Scoring der SCHUFA rechtswidrig
6.2.2 Missbräuchliche SCHUFA-Abfrage
6.2.3 Bequemlichkeit mit Folgen
6.2.4 Auch kleine Sünden bestraft die SCHUFA mit Einträgen nicht unter drei Jahren
6.2.5 Eine kleine Erpressung
6.2.6 Mängel bei einer Handels- und Wirtschaftsauskunftei
6.2.7 Schuldnerpranger im Internet

6.3 Banken

Was gibt es zu erben?

6.4 Industrie, Handel, Handwerk und freie Berufe

6.4.1 Karten- und Datenflut nach Wegfall des Rabattgesetzes
6.4.2 Datenschutz mit dem Verwöhnaroma
6.4.3 Neugierige Fitnessstudios
6.4.4 Vorsicht beim Faxversand
6.4.5 Datenschutz im Kündigungsschutzprozess

6.5 Neue Zuständigkeit für die Verfolgung von Ordnungswidrigkeiten

7 Systemdatenschutz

7.1 Sicheres Surfen und Mailen - die Herausforderung
7.2 Landesnetz in Betrieb - noch aber fehlen Sicherheitschecks
7.3 Sicherheitskonzept für das Sprachnetz immer noch nicht schlüssig
7.4 IKOTECH III - der neue Datenverarbeitungs- und Kommunikationsstandard
7.5 Prüfungen automatisierter Verfahren

7.5.1 Eine Verwaltung - drei IT-Welten
7.5.2 Eine etwas andere Behörde
7.5.3 Verwirrende Systemadministration
7.5.4 Computer in Kommunen nach wie vor ein Sicherheitsrisiko

7.6 Wohin mit den Altakten?

8 Recht und Technik der neuen Medien

8.1 E-Government
8.2 Protokollierung der gesamten Internet-Kommunikation?
8.3 Telekommunikationsüberwachungsverordnung
8.4 P3P
8.5 Identitätsmanagement
8.6 VIS - Fachtagung zu verlässlichen IT-Systemen in Kiel
8.7 Neue Vorschriften über den Datenschutz im Internet

9 Modellprojekte zur Weiterentwicklung des Datenschutzes

9.1 Virtuelles Datenschutzbüro: Erste Adresse für Datenschutzinfos im Internet
9.2 AN.ON
9.3 BioTrusT - Biometrische Verfahren im Feldversuch
9.4 EU fördert Datenschutzaudit und Gütesiegel in Schleswig-Holstein
9.5 Projekt Schul-CD: Datenschutz schülergerecht aufbereitet

10 Gütesiegel und Audit

10.1 Der Ablauf der Gütesiegelverfahren
10.2 Erste Gutachter akkreditiert
10.3 Produktkriterien
10.4 Gütesiegel als Vergabekriterium
10.5 Produktkriterien als Maßstab bei der Produktentwicklung
10.6 Pilotverfahren zum Datenschutzaudit

11 Aus dem IT-Labor

11.1 BackUP-Magazin hilft Sicherheitslücken schließen
11.2 Schulungs- und Simulationsnetz in Betrieb genommen
11.3 Bug oder Feature? Internet Explorer protokolliert Surfverhalten
11.4 Neue Browsergeneration bringt nicht nur Vorteile
11.5 Mozilla - noch kein Stern am Browserhimmel, aber ein Lichtblick

12 Europa

12.1 EUROJUST
12.2 Richtlinie über den Datenschutz bei elektronischer Kommunikation: Wohin geht die Reise?

13 Informationsfreiheit

13.1 Erfahrungen mit dem Informationsfreiheitsgesetz Schleswig-Holstein
13.2 Informationen über das Informationsfreiheitsgesetz sind gefragt
13.3 Entwicklung der Informationsfreiheit in Deutschland und in der EU
13.4 Arbeitsgemeinschaft der Informationsbeauftragten Deutschlands (AGID)

14 Rückblick

14.1 Krankenhausinformationssysteme
14.2 Revisionsfähigkeit automatisierter Verfahren
14.3 KomFIT macht CeBIT Konkurrenz
14.4 Unerbetene Faxwerbung
14.5 Sichtschutzfilter bei der Sparkasse
14.6 PC-Welt in den Finanzämtern
14.7 Gleichstellung der elektronischen Signatur mit der Schriftform im Zivilrecht

15 Beispiele dafür, was die Bürger von unserer Tätigkeit haben

16 DATENSCHUTZAKADEMIE Schleswig-Holstein

16.1 Fortbildungsprogramm der Datenschutzakademie 2002
16.2 Sommerakademie 2002


Zurück zur Startseite Zur Übersicht Zum ersten Kapitel