30. Tätigkeitsbericht des ULD (2008)
Berichtszeitraum: 2007, Redaktionsschluss: 15.02.2008
Landtagsdrucksache 16/1839
1 Datenschutz 2007 – Frust und Lust
2 Großes allgegenwärtiges Unbekanntes: das Internet
2.1 Herausforderung für Datenschutz und Politik
2.2 Neue Instrumente
3 Datenschutz im Landtag
3.1 Umdruckveröffentlichung
3.2 Staatsanwaltliche Vorprüfung gegen Landtagsabgeordnete
4 Datenschutz in der Verwaltung
4.1 Allgemeine Verwaltung
4.1.1 Online-Meldedatenabruf mit Mängeln gestartet
4.1.2 Melderegister-Gruppenauskünfte nur bei öffentlichem Interesse
4.1.3 Fragwürdige Sicherheit bei den neuen biometrischen Pässen
4.1.4 Neues Personenstandsrecht erleichtert Familienforschung
4.1.5 Niederschlagswassereinleitungsgebühr nicht ohne besondere Satzung
4.1.6 Behandlung von Bauanträgen und -voranfragen in kommunalen Gremien
4.1.7 Unsicherheiten bei Zielvereinbarungen für die leistungsorientierte Bezahlung
4.1.8 Kernpunkte des betrieblichen Eingliederungsmanagements
4.1.9 Wer darf dienstliche E-Mail-Konten kontrollieren?4.2 Polizei und Nachrichtendienste
4.2.1 Neues Polizeirecht – Verfassung und Auslegung
4.2.2 Verweigerungshaltung bei Antiterrordatei
4.2.3 Zuverlässigkeitsüberprüfungen – Neuer Standard am Gesetzgeber vorbei?
4.2.4 Online-Durchsuchung – Keine rechtsstaatlichen Standards aufgeben!
4.2.5 Auskunftsverfahren bei der Polizei
4.2.6 Kontrolle beim Staatsschutz des LKA
4.2.7 Protokollierung bei polizeilicher Datenverarbeitung
4.2.8 @rtus – Die neue Datei der Polizei in Schleswig-Holstein4.3 Justizverwaltung
4.3.1 Vorratsdatenspeicherung und StPO-Novelle – Generalverdacht gegen alle
4.3.2 Kontrollbefugnis
4.3.3 Datenübermittlung an Interessenverband der Unterhaltungsindustrie4.4 Verkehr
4.4.1 Online-Anbindung der Fahrerlaubnisbeh örden an Kraftfahrt-Bundesamt
4.4.2 Fachaufsicht über Kfz-Zulassungsbehörden auf Tauchstation4.5 Soziales
4.5.1 Sozialgesetzbuch II – Was hat sich jüngst getan?
4.5.2 Anforderung von Kontoauszügen – Zurückhaltung ist gefragt
4.5.3 Unberechtigte Befragung des vermeintlichen Arbeitgebers
4.5.4 Das „SEK“ des Jobcenters
4.5.5 Eingliederungsmaßnahmen – Was darf gefragt werden?
4.5.6 Die neue Aktenführung bei der Deutsche Rentenversicherung Nord
4.5.7 Kinderschutzgesetz Schleswig-Holstein
4.5.8 ELENA – Datenmonster, nicht schöne Göttin4.6 Schutz des Patientengeheimnisses
4.6.1 Neues von der elektronischen Gesundheitskarte
4.6.2 Mammographie-Screening Schleswig-Holstein hat begonnen
4.6.3 Neue Aufgaben für das Krebsregister?
4.6.4 Patientenakten und Computer im Müll
4.6.5 Aufbewahrungsfristen bei Patientenakten nach Heimrecht …
4.6.6 Novellierung Maßregelvollzugsgesetz
4.6.7 Das Universitätsklinikum Schleswig-Holstein und der Datenschutz4.7 Wissenschaft und Bildung
4.7.1 Landesnetz Bildung – LanBSH – jetzt auf sicheren Beinen
4.7.2 Wissensdefizite bei Schulleiterinnen, Schulleitern und Schulsekretärinnen
4.7.3 Zentrale Schülerdatenbank4.8 Steuerverwaltung
4.8.1 Zustellung von Schriftstücken durch dänische Finanzverwaltung
4.8.2 Speicherung von Lohnsteuerabzugsmerkmalen – Bundes-Steuerdatei
4.8.3 Insolvenzhinweis als Adresszusatz
5 Datenschutz in der Wirtschaft
5.1 Arbeitsgruppe Versicherungswirtschaft
5.2 BDSG-Änderungsentwurf: Gut gemeint genügt nicht!
5.3 Heuschrecken – Erschrecken nach Darlehensverkauf
5.4 Versandhandelskunden bei der Auskunftei
5.5 Datenschutz im Autohaus?
5.6 Einzelfälle Verbraucherdatenschutz5.6.1 Wer hört mit – Aufzeichnungen von Telefongesprächen im Bankgeschäft
5.6.2 Keine „SCHUFA-Klauseln“ für alle Fälle
5.6.3 Datenschutz im Tank!
5.6.4 Kreative Kundenbindung: Bonuspunkte nur gegen Grundbuchauszug
5.6.5 Nepper, Schlepper, Bauernfänger – SMS umsonst?
5.6.6 Datenschutz? Kein Anschluss unter dieser Nummer!
5.6.7 Ohne Daten keine Muckis!
5.6.8 Der Wolf im Schafspelz
5.6.9 Öfter mal was Neues – Datenschutz in der Wohnungswirtschaft
5.6.10. Anonym auf die Insel?
5.6.11 Freundlicher Hinweis zum Reifenwechsel
5.6.12 Lektüre in der Warteschlange5.7.1 Bewerber ahnungslos – Über die Einstellung entscheiden andere
5.7.2 Was mein Chef wissen darf
5.7.3 Never ending story – Internet und Co. am Arbeitsplatz!5.8.1 Kamera – die Erste: Das elektronische Auge isst mit
5.8.2 Kamera – die Zweite: Gesammelte Werke
6 Systemdatenschutz
6.1 IT-Konzept: Grundlage für das Datenschutzmanagement
6.2 IT-Kooperation der Kreise Nordfriesland und Schleswig-Flensburg
6.3 NSI – neue Steuerung
6.4 SOA (Serviceorientierte Architekturen)
6.5 Datenschutz bei der Softwareentwicklung
6.6 Sicherheitslücken im FHH-Net: Auswirkungen auf Schleswig-Holstein
6.7 Datenschutz und Datensicherheit an den Hochschulen
6.8 Kontrollen vor Ort – ausgewählte Ergebnisse6.8.1 Querschnittsprüfung „Landesnetz“
6.8.2 Vorbildliches Bad Bramstedt
6.8.3 Stadtverwaltung Tönning
6.8.4 Universität Flensburg
7 Neue Medien
7.1 Vorratsdatenspeicherung
7.2 Datenschutzgestaltung von Webseiten
7.3 Fiktion oder Realität? „Gesucht wird …“
7.4 Internet-Suchmaschinen
8 Modellprojekte und Studien
8.1 ULD-i – Nachfrage nach Datenschutz und Datensicherheit
8.2 Nutzergesteuertes Identitätsmanagement mit PRIME und PrimeLife
8.3 FIDIS – Identitätsmanagement der Zukunft
8.4 AN.ON – Anonymität online weiter wichtig
8.5 PRISE – Sicherheitstechnik mit eingebautem Datenschutz?
8.6 eRegion PLUS8.6.1 SPIT-AL – Werbeanruf? Und tschüs!
8.6.2 BoatSecure – Sensorik auf Schiffen8.7 Datenschutz für Bürgerportale
8.8 „Verkettung digitaler Identitäten“ – elementare Zutaten für die Privatsphäre
8.9 Gestaltungsvorschläge für datenschutzkonforme service-orientierte Architekturen
8.10 Datenschutz in Online-Spielen
8.11 bdc\Audit – unterwegs zur auditierten Biobankforschung
8.12 RISER – Registry Information Service on European Residents
8.13 IM Enabled
8.14 Gutachten zu Geodaten
9 Audit und Gütesiegel
9.1 Datenschutzaudits
9.1.1 ZIAF-Audit
9.1.2 KITS.system
9.1.3 ISMS Dataport
9.1.4 Gemeinde Stockelsdorf
9.1.5 Rezertifizierung Bad Schwartau
9.1.6 Kreis Plön
9.1.7 Kreise Nordfriesland und Schleswig-Flensburg
9.1.8 Christian-Albrechts-Universität
9.1.9 Begutachtung des Online-Portals der IKK-Direkt
9.1.10 Wirtschaftsförderung Lübeck9.2 Datenschutz-Gütesiegel
9.2.1 EuroPriSe – European Privacy Seal
9.2.2 Internationale Entwicklungen im Gütesiegelbereich
9.2.3 Abgeschlossene Gütesiegelverfahren
9.2.4 Gütesiegel für Microsoft und deren Auswirkungen
9.2.5 Sachverständige
9.2.6 Zulassung von Prüfstellen
9.2.7 Präsentation des Gütesiegels auf Veranstaltungen
10 Aus dem IT-Labor
10.1 Patchmanagement – eine Selbstverständlichkeit
10.2 Antivirenmanagement
10.3 Sicherheit im lokalen Netz
10.4 Sicherheit bei Netzwerkgeräten
10.5 Softwarevirtualisierung
10.6 Google Text und Tabellen
11 Europa und Internationales
11.1 PNR – der Sicherheitswahn greift in den Himmel
11.2 Datenschutz in der 3. Säule
11.3 Das Binnenmarkt-Informationssystem auf dem Prüfstand
12 Informationsfreiheit
12.1 Transparenzinitiative: Zugang zu Daten über EU-Agrarsubventionen
12.2 Verbraucherinformationsgesetz in Kraft
12.3 Landes-Umweltinformationsgesetz
12.4 Interessante Einzelfälle12.4.1 Wie viel Wärme brauchen Sie?
12.4.2 Herausgabe eines Wirtschaftlichkeitsgutachtens
12.4.3 Gibt es für Eigenbetriebe Geschäftsgeheimnisse?
12.4.4 Gebühren bei Einsichtnahme in Protokolle der Gemeindevertretung
12.4.5 Tonträgeraufzeichnungen von Ratsversammlungen