Tätigkeitsbericht 2015
des Unabhängigen Landeszentrums
für Datenschutz Schleswig-Holstein

BERICHTSZEITRAUM: 2013/2014
REDAKTIONSSCHLUSS: 15.02.2015
LANDTAGSDRUCKSACHE 18/2730

 

1  Datenschutz und Informationsfreiheit in Schleswig-Holstein

1.1 Novellierung des Landesdatenschutzgesetzes
1.2 „Lex Weichert“
1.3 Für ein modernes Transparenzrecht
1.4 Die Dienststelle
1.5 Maulkorb für den Datenschutzbeauftragten? 

2  Datenschutz – global und national

2.1 NSA, GCHQ und die deutsche Reaktion
2.2 Europäische Datenschutz-Grundverordnung
2.3 IT-Sicherheitsgesetz
2.4 Für einen gesetzlichen Schutz von Whistleblowern
2.5 Dopingbekämpfung – bitte datenschutzgerecht

3  Landtag

3.1 Auditierung Zutrittsberechtigungssystem und Videoüberwachung im Landtag
3.2 Unterrichtung eines Landtagsabgeordneten
3.3 Digitale Herausforderungen an die Landesverfassung

4  Datenschutz in der Verwaltung

4.1 Allgemeine Verwaltung

4.1.1 E-Government-Gesetz des Bundes
4.1.2 E-Government-Rahmenvertrag zwischen Dataport und CSC 
4.1.3 Zentrale Stellen im kommunalen Bereich 
4.1.4 Kostenfreies WLAN in Gemeinden
4.1.5 Entwicklungen zum Verfahren „KoPers-Land“
4.1.6 „KoPers-Kommunen“
4.1.7 Verfahren „eBeihilfe“ beim Finanzverwaltungsamt
4.1.8 Personalakten-Digitalisierung bei der Förde Sparkasse Kiel 
4.1.9 Normierungsunsinn beim Bundesbeamtengesetz

4.2 Polizei und Verfassungsschutz 

4.2.1 10 Jahre @rtus – über die gesetzlichen Grundlagen hinausgewachsen 
4.2.2 Polizeilicher Informations- und Analyseverbund (PIAV)
4.2.3 Data Center Polizei
4.2.4 Videoüberwachung zur Gefahrenabwehr
4.2.5 Versammlungsgesetz
4.2.6 Mitteilung über psychisch auffällige Personen an das Gesundheitsamt
4.2.7 Hosting der Amtsdatei DIANA beim Bundesamt für Verfassungsschutz
4.2.8 Vorsicht, Extremist!

4.3 Justizverwaltung 

4.3.1 Funkzellenabfragen
4.3.2 eAkte im Strafverfahren
4.3.3 Öffentlichkeitsfahndung im Internet
4.3.4 Vollzugsgesetze zum Jugendarrest und Erwachsenenvollzug
4.3.5 Schweigepflichtentbindung für Suchtberater
4.3.6 Das Verwertungsverbot des BZRG im Strafvollzug 
4.3.7 Adressierung von behördlichen Schriftstücken an Gefangene 
4.3.8 Gerichtliche Berichtsanforderungen über politisch relevante Verfahren 
4.3.9 Ungeschwärzte Kontoauszüge für die Justiz – Prüfung bei Rechtspflegern 
4.3.10 forumSTAR 

4.4 Verkehr

4.4.1 Videoüberwachung in öffentlichen Verkehrsmitteln 
4.4.2 Datenschutz im Auto
4.4.3 eCall 
4.4.4 Pkw-Maut 
4.4.5 Auto ohne Parkschein geparkt? Bitte recht freundlich!

4.5 Soziales

4.5.1 GKV-Versorgungsstärkungs- und Präventionsgesetz
4.5.2 Europäischer Sozialfonds – nur mit Einwilligung
4.5.3 Jugendhilfe – Netzwerkarbeit nur mit Einwilligung der Betroffenen
4.5.4 Kindertagesstättenpersonal und Genehmigungsbehörden
4.5.5 Unsicheres internetbasiertes Dokumentenmanagement

4.6 Schutz des Patientengeheimnisses

4.6.1 eHealth
4.6.2 Krebsregistergesetz Schleswig-Holstein
4.6.3 Hackerangriff auf Pflegedokumentation – Patientendaten als Geiseln
4.6.4 Die Krankenhausrechnung von der fremden Firma 
4.6.5 Muster einer Schweigepflichtentbindungserklärung 
4.6.6 Allergiepräparate auf Bestellung – Millionen Patientendatensätze
4.6.7 Peer Review und Qualitätsmanagement in der Medizin
4.6.8 Anonymisierung von Rezeptdaten
4.6.9 Kooperation von Hautarzt und Kosmetikinstitut 
4.6.10 Polizeianfragen in Kliniken zu Unfallopfern, Vermissten oder Straftätern

4.7 Wissenschaft und Bildung

4.7.1 WLAN in der Schule – vor dem Vergnügen kommt die Arbeit
4.7.2 Einheitliche Schulverwaltungssoftware ist wünschenswert 
4.7.3 Lernplattformen – Vorteile, Risiken und Nebenwirkungen
4.7.4 Schuldaten in der Cloud 
4.7.5 Dienstliche E-Mail-Adressen für Lehrkräfte 
4.7.6 Wenn die Lehrkraft eigentlich nur Taschenrechner bestellen will 
4.7.7 Medienkompetenzvermittlung

4.8 Steuerverwaltung

4.8.1 Einsicht in Steuerakten durch Insolvenzverwalter
4.8.2 Druckaufträge in Steuersachen – nicht bei privaten Dritten 
4.8.3 Die nacheheliche Indiskretion des Finanzamtes

5  Datenschutz in der Privatwirtschaft

5.1 Datenschutz in der Versicherungswirtschaft

5.1.1 Warndatei – auch für private Krankenversicherungen 
5.1.2 Kfz-Schadenklassendatei
5.1.3 BaFin-Rundschreiben zur Zusammenarbeit mit Versicherungsvermittlern

5.2 Verbraucherklagerecht bei Datenschutzverstößen
5.3 Ein „Code of Conduct“ der Geoinformationswirtschaft?
5.4 Orientierungshilfe „Selbstauskünfte von Mietinteressenten“
5.5 Orientierungshilfe „Cloud Computing 2.0“
5.6 Videoüberwachung

5.6.1 Umgang mit Wildkameras
5.6.2 Videoüberwachung in Fitnessstudios

5.7 Einzelfälle

5.7.1 SCHUFA-FraudPool zur Betrugsbekämpfung in der Kreditwirtschaft 
5.7.2 Schülerdaten zur Bestellung von Schultaschenrechnern
5.7.3 Unwirksame Einwilligungserklärung für Werbezusendungen
5.7.4 Das private Interesse an E-Mail-Adressen von Genussrechtsscheininhabern 
5.7.5 E-Mail-Umleitung bei gleichzeitiger dienstlicher und privater Nutzung 
5.7.6 Veröffentlichte Krankheitsabwesenheitszeiten zur Motivationsförderung

6  Systemdatenschutz

6.1 Zusammenarbeit auf Landesebene 
6.2 Länderübergreifende Zusammenarbeit der Datenschutzbeauftragten

6.2.1 Themen aus dem AK Technik
6.2.2 Standard-Datenschutzmodell (SDM)
6.2.3 Arbeitsgruppe der Datenschutzbeauftragten der Dataport-Trägerländer
6.2.4 Standardisierung von Datentransport im E-Government (XTA)

6.3 Ausgewählte Ergebnisse aus Vorabkontrollen und Prüfungen 

6.3.1 Dokumentation von Abrufverfahren und gemeinsamen Verfahren
6.3.2 pBON

7  Neue Medien

7.1 Verantwortlichkeit für Facebook-Fanpages 
7.2 Klarnamenpflicht bei Facebook 
7.3 Microsoft Office 365 – eine Bürolösung mit fehlenden Antworten 
7.4 Financial Blocking beim Online-Glücksspiel 
7.5 Smart-TV 
7.6 Rundfunkänderungsstaatsvertrag


8  Modellprojekte und Studien

8.1 Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt

8.2 eIDs, Identitätenmanagement und Datenschutz

8.2.1 ABC4Trust – vertrauenswürdige digitale Authentisierung im Pilotversuch 
8.2.2 FutureID – vom Passwort zur anwendungsunabhängigen Chipkarte

8.3 Cloud Computing

8.3.1 TClouds – Datenschutzfolgenanalyse und mehr Vertrauenswürdigkeit für Cloud-Umgebungen 
8.3.2 SPLITCloud – teile und herrsche

8.4 Cybersicherheit und Datenschutz

8.4.1 MonIKA – Cybersicherheit und Anonymisierung
8.4.2 Stärken des IT-Sicherheitsbewusstseins im Projekt ITS.APT

8.5 Big Data, soziale Netzwerke und Datenschutz

8.5.1 iGreen
8.5.2 SPHERE – Kundenbeziehungsmanagement in sozialen Medien
8.5.3 VALCRI – Big Data für die Polizei 
8.5.4 iTESA – Reisewarnungen unterwegs

8.6 Sicherheit und Datenschutz

8.6.1 GES-3D – dreidimensionale Gesichtserkennung
8.6.2 SurPRISE – Bürger äußern ihre Meinung zum Thema „Überwachung, Sicherheit und Privatsphäre“

8.7 Betroffenenrechte

8.7.1 Datenschutz-Auskunftsportal – eigentlich eine gute Idee 
8.7.2 Studie: Scoring nach der Datenschutznovelle 2009

9  Audit und Gütesiegel

9.1 Wichtiger denn je: eine valide nationale Datenschutzzertifizierung 

9.2 Datenschutz-Gütesiegel Schleswig-Holstein

9.2.1 Abgeschlossene Gütesiegelverfahren
9.2.2 Sachverständige und Prüfstellen 
9.2.3 Überarbeitung des Gütesiegel-Anforderungskatalogs 
9.2.4 Neue Datenschutzgütesiegelverordnung
9.2.5 Zusammenarbeit mit EuroPriSe

9.3 EuroPriSe

9.4 Auditverfahren

9.4.1 Unfallkasse Nord 
9.4.2 Bad Schwartau
9.4.3 Ratekau

9.5 Beratungen

9.5.1 Kommunales Rechenzentrum Niederrhein 
9.5.2 AON

10  Aus dem IT-Labor

10.1 Tracking – Nutzerverfolgung im Wandel der Zeit
10.2 Verschlüsselung nach TrueCrypt
10.3 WhatsApp, Threema und Telegram – warum Verschlüsselung nicht alles ist
10.4 STARTTLS und Perfect Forward Secrecy
10.5 IT-Forensik – Wiederherstellung gelöschter Daten

11  Europa und Internationales

11.1 EuGH – ein neuer Motor der Datenschutzrechtsprechung 
11.2 USA – unser Freund, Spion und Konkurrent 
11.3 Safe Harbor
11.4 Internationale Standardisierung 
11.5 Technikgestaltung im Internet Privacy Engineering Network (IPEN) 
11.6 eIDAS – elektronische Authentisierung und Identifizierung
11.7 Simulationsübung zu grenzüberschreitenden Datenschutzvorfällen

12  Informationsfreiheit

12.1 IZG und immer wieder die Kostenfrage
12.2 Rechtsgutachten zur Vorbereitung von Entscheidungen
12.3 Informationsherausgabe an Anonyme? 
12.4 Wahlausschüsse und sonstige Gremien
12.5 Kommunen sind keine Dokumenten-Lieferdienste
12.6 Kein Anspruch auf digital signierte Dokumente

13  DATENSCHUTZAKADEMIE Schleswig-Holstein