Tätigkeitsbericht 2013
des Unabhängigen Landeszentrums
für Datenschutz Schleswig-Holstein

Berichtszeitraum: 2011/2012
Redaktionsschluss: 15.02.2013
Landtagsdrucksache 18/555

 

1 DATENSCHUTZ UND INFORMATIONSFREIHEIT IN SCHLESWIG-HOLSTEIN

1.1 LDSG „die erste, die zweite …“
1.2 Informationszugangsgesetz Schleswig-Holstein – IZG-SH
1.3 Erwägungen zu einem Transparenzgesetz
1.4 Erwartungen des ULD an Landtag und Regierung
1.5 Öffentliche Stellen und das Betreiben einer Facebook-Fanpage

2 DATENSCHUTZ − NATIONAL UND GLOBAL

2.1 Internetgesetzgebung
2.2 Datenschutz bei Social Media
2.3 Stiftung Datenschutz
2.4 Beschäftigtendatenschutz
2.5 EU-Rechtsrahmen – Entwurf einer Datenschutz-Grundverordnung

3 DIE DIENSTSTELLE

3.1 Das Konzept des ULD
3.2 Neue Zuständigkeit für die Verfolgung von Ordnungswidrigkeiten
3.3 Öffentlichkeitsarbeit
3.4 Social-Media-Dienstvereinbarung

4 DATENSCHUTZ IN DER VERWALTUNG

4.1 Allgemeine Verwaltung

4.1.1 Entwurf eines E-Government-Gesetzes des Bundes
4.1.2 Outsourcing öffentlich-rechtlicher Forderungen an private Inkassobüros
4.1.3 Geodaten und Verhaltenskodex
4.1.4 Geodaten und das Geodateninfrastrukturgesetz (GDIG)
4.1.5 Einheitliches Zeitwirtschaftssystem der Landesverwaltung
4.1.6 KoPers – ein neues Personalmanagementsystem
4.1.7 Übertragung von IT-Dienstleistungen auf einen Zweckverband
4.1.8 Kommunaler Bürgerservice – Nutzung von eIDs
4.1.9 Bürgerbegehren und der Umgang mit Unterschriftenlisten
4.1.10 Was bringt das neue Bundesmeldegesetz?
4.1.11 Externe Dienstleister als behördliche Datenschutzbeauftragte?

4.2 Polizei und Verfassungsschutz

4.2.1 @rtus beschäftigt die Polizei – und das ULD
4.2.2 Sicherheitsüberprüfungen
4.2.3 Gemeinsames TKÜ-Zentrum Nord
4.2.4 Sicherheitsbehörden in sozialen Netzwerken: Öffentlichkeitsfahndung
4.2.5 Umgang mit Auskunftssperren im Melderegister in Strafverfahren
4.2.6 Was für die Polizei INPOL ist, ist für die Dienste NADIS – in neuem Gewand
4.2.7 Entwicklungen im Verfassungsschutz
4.2.8 Neuorganisation der behördlichen Datenschutzbeauftragten der Polizei
4.2.9 Die Polizei als Informant des Arbeitgebers

4.3 Justizverwaltung

4.3.1 Der Staatstrojaner ohne rechtliche Grundlage
4.3.2 Anordnung von Blutproben – Richtervorbehalt stärken statt abschaffen
4.3.3 MESTA – erste Fortschritte
4.3.4 Sicherstellung von Datenträgern im Strafverfahren
4.3.5 Therapieunterbringungsvollzugsgesetz
4.3.6 Sicherungsverwahrungsvollzugsgesetz
4.3.7 Einführung eines bundesweiten Vollstreckungsportals
4.3.8 Dokumentation von Grundbucheinsicht
4.3.9 Gerichtsvollzieher-Durchsuchungen in Abwesenheit des Schuldners
4.3.10 Protokollierung (auch) der lesenden Zugriffe im Justizvollzug

4.4 Ausländerverwaltung

4.4.1 Visa-Warndatei
4.4.2 Daten über EU-Bürger im Ausländerzentralregister

4.5 Soziales

4.5.1 Das Ende von ELENA
4.5.2 ULD kein Ansprechpartner für AOK, MDK und Jobcenter mehr – und nun?
4.5.3 Arbeitslosengeld II – Kopien von Kontoauszügen und Personalausweisen
4.5.4 TK-Ärztezentrum – ein störrischer Patient
4.5.5 Kindervernachlässigung in Segeberg – Wer kontrolliert das Jugendamt?
4.5.6 Leumundsanfrage bei Tagesmüttern und ärztliches Attest von Pflegeeltern
4.5.7 Wiener Übereinkommen: Daten vom Jugendamt fürs Konsulat
4.5.8 Willkommensbesuche des Jugendamtes bei Familien mit Neugeborenen
4.5.9 Aufbewahrung von Betreuungsakten

4.6 Schutz des Patientengeheimnisses

4.6.1 Hausarztzentrierte Versorgung
4.6.2 Privatärztliche Verrechnungsstelle und Einwilligung der Patienten
4.6.3 Nationales Krebsregister
4.6.4 Klinisches Krebsregister Schleswig-Holstein
4.6.5 Apothekerverband und Clearingstelle
4.6.6 Patientenarmbänder – Sicherheit auf Kosten des Patientengeheimnisses?
4.6.7 Elektronische Gesundheitskarte – Was kann sie wirklich?

4.7 Wissenschaft und Bildung

4.7.1 Schulen und Facebook
4.7.2 LanBSH mausert sich zur „Allzweckwaffe“ für mehr Effizienz
4.7.3 Neue Möglichkeiten des EDV-Einsatzes in der Schule – neue Fragen
4.7.4 Handreichung für die Schulsozialarbeit
4.7.5 Regeln für die Videoüberwachung in Schulen
4.7.6 Tausche Fingerabdruck gegen Schulmittagessen
4.7.7 Zwischen Schule und Beruf – datenschutzkonformes Übergangsmanagement

4.8 Steuerverwaltung

4.8.1 Die Steuerverwaltung ohne Auskunftsanspruch
4.8.2 Zusendung falscher Steuerunterlagen

5 DATENSCHUTZ IN DER WIRTSCHAFT

5.1 Datenschutz in der Versicherungswirtschaft

5.1.1 Hinweis- und Informationssystem der Versicherungswirtschaft (HIS)
5.1.2 Einwilligungs- und Schweigepflichtentbindungserklärung
5.1.3 Verhaltensregeln – der „Code of Conduct“

5.2 Geldkarten mit Funkchips
5.3 Elektronisches Lastschriftverfahren – der Kunde bezahlt mit seinen Daten
5.4 Geldwäsche nicht um jeden Preis
5.5 Der gläserne Mietinteressent
5.6 Einwilligungen, Bonitätsabfragen und öffentlicher Personennahverkehr
5.7 Orientierung in der Datenwolke
5.8 Dopingbekämpfung

5.9 Einzelfälle

5.9.1 Teure Datensammlung ohne Überblick
5.9.2 Berechtigungen für Bankmitarbeiter und Handelsvertreter
5.9.3 Aufzeichnen von Gesprächen in Callcentern
5.9.4 Ohne Führungszeugnis kein Sport
5.9.5 Sensible Daten auf dem Kontoauszug
5.9.6 Maßnahmen gegen volle Briefkästen
5.9.7 Umfang der Auskunftspflicht gegenüber dem ULD
5.9.8 Geldinstitute als Daten-Banken
5.9.9 Löschpflichten bei Verkauf gebrauchter Mobiltelefone
5.9.10 Videoüberwachung an Tankstellen
5.9.11 Überwachung von Kuchen und Broten

6 SYSTEMDATENSCHUTZ

6.1 Mandantenfähigkeit
6.2 Zusammenarbeit auf Landesebene

6.3 Zusammenarbeit auf Bundesebene

6.3.1 KoSIT-Beirat
6.3.2 Informationssicherheitsleitlinie (ISMS) für Bund, Länder und Gemeinden
6.3.3 XTA

6.4 Ausgewählte Ergebnisse aus Vorabkontrollen

6.4.1 Vorabkontrollen sind gebührenpflichtig
6.4.2 KoPers
6.4.3 BAföG21
6.4.4 forumSTAR

6.5 Ausgewählte Ergebnisse aus Prüfungen

6.5.1 Nachkontrollen
6.5.2 Prüfung der Verfahrensverzeichnisse
6.5.3 Öffnen persönlicher E-Mail-Postfächer während einer Prüfung

6.6 Beratung des Rechenzentrums der CAU
6.7 Intelligente Energieversorgung: Smart Meter

7 NEUE MEDIEN

7.1 Facebook

7.1.1 Die Verantwortlichkeit der Webseitenbetreiber bei Facebook Insights
7.1.2 Facebook – Verfahren zur automatischen Erkennung von Gesichtern
7.1.3 Facebook – Aufgabe der Pseudonymität oder Kontosperrung
7.1.4 Facebook – Verstoß gegen die Safe Harbor Principles

7.2 IPTV – die Sicht auf den Fernsehkonsum aus der Nähe
7.3 Verhaltensbasierte Werbung – Online Behavioural Advertising
7.4 Rundfunkänderungsstaatsvertrag

8 MODELLPROJEKTE UND STUDIEN

8.1 PrimeLife
8.2 ABC4Trust – vertrauenswürdige digitale Identifikation im Pilotversuch
8.3 FutureID – Wie soll die Zukunft von elektronischen Identitäten aussehen?
8.4 TClouds – Trustworthy Clouds
8.5 Datenschutz-Auskunftsportal
8.6 Anfragen zu Datenschutz in Online-Spielen nehmen zu
8.7 SurPRISE – Sicherheit versus Privatsphäre aus Bürgersicht
8.8 Multi-Biometrische 3D-Gesichtserkennung
8.9 MonIKA – Erkennung und Bekämpfung von Botnetzen und Cyber-Angriffen

9 AUDIT UND GÜTESIEGEL

9.1 Datenschutzaudits

9.1.1 KVSH
9.1.2 Kreis Plön
9.1.3 „ZIAF“ – Landwirtschaftsministerium
9.1.4 Nordbits
9.1.5 Statistikamt Nord

9.2 Datenschutz-Gütesiegel Schleswig-Holstein

9.2.1 Abgeschlossene Gütesiegelverfahren
9.2.2 Sachverständige und Prüfstellen
9.2.3 Überarbeitung des Gütesiegel-Anforderungskatalogs
9.2.4 Zusammenarbeit mit EuroPriSe

9.3 EuroPriSe – europäisches Datenschutz-Gütesiegel

9.3.1 Zertifizierungskriterien
9.3.2 Fachinformationen für EuroPriSe-Gutachter und Antragsteller
9.3.3 Zertifizierungsverfahren
9.3.4 Zulassung von Gutachtern
9.3.5 Zertifizierung und Rezertifizierung
9.3.6 Zusammenarbeit mit anderen Datenschutzbehörden

10 AUS DEM IT-LABOR

10.1 Bring Your Own Device
10.2 Browsersicherheit – aktuelle Empfehlungen
10.3 Schnittstellensicherheit
10.4 Windows Server 2012 und Windows 8

11 EUROPA UND INTERNATIONALES

11.1 Europäische Regulierung
11.2 Artikel-29-Datenschutzgruppe
11.3 Artikel-29-Datenschutzgruppe zu Cloud Computing
11.4 Datenschutz in den USA
11.5 Der Zugriff der USA auf europäische Daten
11.6 Internationale Standardisierung

12 INFORMATIONSFREIHEIT

12.1 Eckpunktepapier zu Open Data
12.2 Informationsfreiheit in der Verwaltung
12.3 Stellungnahme oder internes Arbeitspapier?
12.4 IZG-SH und Einsicht in Steuerakten
12.5 Zugang zu Kaufverträgen

13 DATENSCHUTZAKADEMIE SCHLESWIG-HOLSTEIN