32. Tätigkeitsbericht des ULD (2010)
Berichtszeitraum: 2009, Redaktionsschluss: 15.02.2010
Landtagsdrucksache 17/210
1 Datenschutz in Schleswig-Holstein
1.1 Informationsrecht bleibt eine Baustelle
1.2 Die Dienststelle
1.3 Datenschutz zur Steigerung der IT-Effizienz
2 Datenschutz – national und global
2.1 Codex digitalis
2.2 Neuer Bundestag – neues Glück2.3 Handlungsfeld – die ganze Welt
2.3.1 Globale Harmonisierung
2.3.2 Internationale Standardisierung
3 Landtag
4 Datenschutz in der Verwaltung
4.1 Allgemeine Verwaltung
4.1.1 Gesundheitsuntersuchung bei Bewerbern für Angestelltenpositionen
4.1.2 Vollständige Personalakten für das Finanzverwaltungsamt
4.1.3 Meldedatenabrufe durch die Polizei – endlich gesetzlich geregelt
4.1.4 Internet und E-Mail in Kommunen – Sensibilität noch rudimentär
4.1.5 Datenschutzkonforme freiwillige Umfrageaktionen
4.1.6 Grenzen der Privatisierung bei der Kurverwaltung
4.1.7 Unterrichtung der Handwerkskammer über Reisegewerbekarte
4.1.8 Audioaufzeichnung im Kernkraftwerk Krümmel
4.1.9 Schöffenvorschlagslisten gehören nicht ins Internet4.2 Polizei und Verfassungsschutz
4.2.1 „@rtus“ – Vorgangsbearbeitungssystem und mehr
4.2.2 Nutzung der Daten von INPOL-SH
4.2.3 Prüfung im Jahr_2005: Abteilung 3 des Landeskriminalamtes
4.2.4 Kooperative Leitstellen von Polizei und Kommunen gehen an den Start
4.2.5 Protokollierung
4.2.6 AG INPOL der Datenschutzbeauftragten des Bundes und der Länder
4.2.7 NADIS-neu
4.2.8 ADOS – neu beim Verfassungsschutz
4.2.9 Körperscanner – Sicherheitsgewinn oder unverschämte Schamlosigkeit?4.3 Justizverwaltung
4.3.1 Justiz im Fernsehen
4.3.2 Ein Chip für alles: Zutrittskontrolle und Zeiterfassung im Gericht
4.3.3 Die Entscheidung über die Kostentragungspflicht in Betreuungssachen
4.3.4 Aufbewahrung von Schriftgut in der Justiz – endlich gesetzlich geregelt
4.3.5 Telefonieren im Strafvollzug – Fortsetzung
4.3.6 Untersuchungshaftvollzugsgesetz
4.3.7 Post vom Gerichtsvollzieher4.4 Videoüberwachung zur Aufklärung von Verkehrsordnungswidrigkeiten
4.5 Soziales
4.5.1 3. Auflage der ALG-II-Informationsbroschüre
4.5.2 Das Problem mit den Mietverträgen
4.5.3 Die Kundendaten des Unternehmers, der Hartz IV bekommt
4.5.4 Evaluation des Bundesprogramms „Perspektive 50plus“
4.5.5 Indikations- und Begründungsbögen der Krankenkassen
4.5.6 Rabattverträge bei der Hilfsmittelversorgung
4.5.7 Neue Berater bei den Pflegekassen und ihre Befugnisse
4.5.8 Tonbandaufzeichnungen beim Notdienst der KVSH
4.5.9 Qualitätskontrollen und Früherkennungsuntersuchungen
4.5.10 eGK – Nichts geht mehr?
4.5.11 Schweigepflichtentbindungserklärung beim Mammografie-Screening
4.5.12 Bundessozialgericht bremst Einbeziehung von privaten Stellen bei der GKV
4.5.13 Wenn Jugendgerichtshilfe und Arbeitsamt zusammenarbeiten …
4.5.14 Kontrolle des kontrollierenden Einladungswesens
4.5.15 ELENA – die Datenspeicherung beginnt4.6 Schutz des Patientengeheimnisses
4.6.1 Ärztliche Haftpflichtverfahren – nicht mit dem Versicherungsmakler
4.6.2 Immer wieder Patientendaten im Müll4.7 Datenschutz an Schulen und Hochschulen
4.7.1 Appell an die Jugendlichen: „Entscheide DU“
4.7.2 Störlauf – ein Volkslauf und seine Folgen im Internet
4.7.3 LanBSH – ein Erfolg
4.7.4 Videoüberwachung an Schulen
4.7.5 Verantwortung der Schulleitungen ja – Schulungen nein?
4.7.6 Ärztliche Prüfungsunfähigkeitsbescheinigungen4.8 Steuerverwaltung
4.8.1 Datenschutz im Finanzamt
4.8.2 Wer wurde am Kopf operiert?
4.8.3 Erneut Zusendung falscher Steuerunterlagen
4.8.4 Zur Anerkennung einer ausländischen Insolvenz
5 Datenschutz in der Wirtschaft
5.1 Kurz vor Torschluss – Neuerungen im Bundesdatenschutzgesetz
5.1.1 Von allem ein bisschen – BDSG-Novelle II
5.1.2 Mehr Transparenz bei Auskunfteien und Kreditwirtschaft – BDSG-Novelle I5.2 Neues aus der Versicherungswirtschaft
5.3 Illegaler Datenhandel – kein Ende in Sicht
5.3.1 Das moderne „Drückergeschäft“ bei Zeitschriftenabos
5.3.2 Aus gegebenem Anlass: die Betretungsrechte des ULD
5.3.3 Anrufe krimineller „Datenschützer“5.4 Bonitätsabfragen durch Energieversorger
5.5 Videoüberwachung
5.5.1 Letztes Mittel − Nachbarschaftsstreit per Kamera
5.5.2 Videoüberwachung im Restaurant5.6 Betriebsvereinbarungen und Datenschutz
5.6.1 GPS-Tracking bei Fahrzeugen im Außendienst
5.6.2 Erstellung einer Rahmenbetriebsvereinbarung5.7 Einzelfälle
5.7.1 Inkasso im Verein
5.7.2 Faires Verfahren bei Kreditangeboten
5.7.3 Die Gehaltsliste fürs Frühstück
5.7.4 Ehekrise wegen telefonischer Versicherungsauskunft
5.7.5 Tanzkurs: „Du kommst hier nicht rein!“
5.7.6 Verantwortungslose Wahlwerbung
5.7.7 Bewerbungsfotos im Schulungssystem
5.7.8 Bonitätsabfragen beim Tierarzt
5.7.9 Datenschutzrechtliches Trauerspiel bei der Dopingprävention
5.7.10 Kfz-Kennzeichen vor dem Lebensmittelladen
5.7.11 Kinogutschein gegen Daten von Kindern
5.7.12 Tankvorgang mit schwer ermittelbaren Folgen
5.7.13 Bitte einmal waschen, schneiden und daten
5.7.14 Segelfliegen nur gegen Personalausweisdaten
6 Systemdatenschutz
6.1 Professionelle Informationstechnik
6.2 Die neue DSVO – Bilanz nach einem Jahr
6.3 Tele-, Heim- und mobile Arbeit
6.4 Gerade der EAP braucht einen modernen Datenschutz
6.5 Die unendliche Geschichte: Protokollierung
6.6 Staatskanzlei: „interamt“
6.7 Datenschutzerklärung im Webangebot der Stadt Heide
6.8 E-Mail – Sicher oder nicht sicher?
6.9 „Schutzziele“ sind mehr als „CIA“
6.10 Datenschutz messbar gemacht – KPIs fürs Datenschutzmanagement
6.11 Ergebnisse aus Kontrollen vor Ort
7 Neue Medien
7.1 Google Analytics und Dienste zu Tracking oder Reichweitenanalyse
7.2 Google Street View
7.3 Smart Meter – die Zukunft der Energieversorgung7.4 Veröffentlichungen im Internet
8 Modellprojekte und Studien
8.1 ULD-i – das Innovationszentrum Datenschutz & Datensicherheit
8.2 PrimeLife – Identitätsmanagement im Fokus
8.3 FIDIS – ein Projekt geht erfolgreich zu Ende
8.4 Erfolgreicher Abschluss des Projekts bdc\Audit
8.5 Der datengeschützte Online-Spieler
8.6 AN.ON – Anonymität.Online
8.7 RISERid (Registry Information Service on European Residents Initial Deployment)
8.8 Datenschutzdiskurse im „Privacy Open Space“
8.9 EuroPriSe (European Privacy Seal)
9 Audit und Gütesiegel
9.1 Datenschutzauditgesetz – reloaded
9.2 Audits in Schleswig-Holstein
9.2.1 ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz
9.2.2 azv Südholstein
9.2.3 Rezertifizierung Landesnetz
9.2.4 ZIAF-Audit beim Landwirtschaftsministerium
9.2.5 Amt Viöl
9.2.6 Audit für Internetdienste im Kreis Plön
9.2.7 Amt Trave-Land9.3 Datenschutz-Gütesiegel Schleswig-Holstein
9.3.1 Abgeschlossene Gütesiegelverfahren
9.3.2 Sachverständige
9.3.3 Zusammenarbeit mit EuroPriSe9.4 EuroPriSe
9.4.1 Zertifizierungskriterien
9.4.2 Zertifizierungsverfahren
9.4.3 Zulassung von Gutachtern
9.4.4 Abgeschlossene und laufende EuroPriSe-Verfahren
9.4.5 Zusammenarbeit mit nationalen Datenschutz-Gütesiegeln
9.4.6 Zusammenarbeit mit anderen Datenschutzbehörden
10 Aus dem IT-Labor
10.1 Mobile Geräte – ob Spielzeug oder Werkzeug: jedenfalls absichern!
10.2 Instant Messaging
10.3 E-Mail-Archivierung
10.4 Bunte Keksmischung
10.5 Reputationssysteme für Webseiten – fragwürdiges Vertrauen
11 Europa und Internationales
11.1 Vertrag von Lissabon
11.2 Stockholmer Programm
11.3 Bankdaten für die USA
11.4 US Safe Harbor
12 Informationsfreiheit
12.1 Entwurf eines Geodateninfrastrukturgesetzes
12.2 Veröffentlichung von Daten der Empfänger von EU-Subventionen
12.3 Der „geheime“ Vertrag
12.4 Der offenkundige Vertrag
12.5 Lebensgefahr durch Waffenbesitzer?
12.6 Kein vertraglicher Verzicht auf Informationszugang
12.7 Nicht öffentliche Beratungen in vertraulicher Atmosphäre