si
o
– 10 –
Seite
Anlage 12 (zu Nr. 4.7)
Entschließung zwischen der 70. und 71. Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Sicherheit bei eGovernment durch Nutzung des Standards OSCI . . . . . . . .

177

Anlage 13 (zu Nr. 4.3)
Entschließung der 72. Konferenz der Datenschutzbeauftragten
des Bundes und der Länder am 26. und 27. Oktober 2006
Verbindliche Regelungen für den Einsatz von RFID-Technologie . . . . . . .

178

Anlage 14 (zu Nr. 4.4.1, Nr. 4.7 und Nr. 8.4)
Entschließung der 72. Konferenz der Datenschutzbeauftragten
des Bundes und der Länder vom 11. Oktober 2006
Sachgemäße Nutzung von Authentisierungs- und Signaturverfahren . . . . . .

179

Anlage 15 (zu Nr. 4.3)
Beschluss der obersten Aufsichtsbehörden für den Datenschutz
im nicht-öffentlichen Bereich am 8./9. November 2006
Empfehlung der obersten Aufsichtsbehörden für den Datenschutz
im nicht-öffentlichen Bereich:
Die Entwicklung und Anwendung von RFID-Technologie ist
insbesondere im Handel und im Dienstleistungssektor
datenschutzkonform zu gestalten! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

181

Anlage 16 (zu Nr. 9.4)
Beschluss der obersten Aufsichtsbehörden für den Datenschutz
im nicht-öffentlichen Bereich am 8./9. November 2006
SWIFT: Datenübermittlung im SWIFT–Verfahren in die USA . . . . . . . . . .

183

Organigramm der Dienststelle des Bundesbeauftragten für
den Datenschutz und die Informationsfreiheit . . . . . . . . . . . . . . . . . . . . . . . .

184

Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

185

Abkürzungsverzeichnis/Begriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

191

Abbildungsverzeichnis
Abb. 1 (zu Nr. 3.2.3)

So funktioniert Europol . . . . . . . . . . . . . . . . . . . . . .

26

Abb. 2 (zu Nr. 4.3)

RFID-Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

Abb. 3 (zu Nr. 4.3)

PET-Flasche mit RFID-Chip . . . . . . . . . . . . . . . . . .

43

Abb. 4 (zu Nr. 4.8)

Schreddern von Datenträgern. . . . . . . . . . . . . . . . . .

52

Abb. 5 (zu Nr. 4.13)

Internet-Eingabemaske. . . . . . . . . . . . . . . . . . . . . . .

57

Abb. 6 (zu Nr. 4.13)

Beispiele für Schutzprofile. . . . . . . . . . . . . . . . . . . .

58

Abb. 7 (zu Nr. 4.13)

Sicherheitseinstellungen im WLAN . . . . . . . . . . . .

58

Abb. 8 (zu Nr. 9.4)

So funktioniert SWIFT. . . . . . . . . . . . . . . . . . . . . . .

109

Abb. 9 (zu Nr. 12.2)

Automatischer Notruf . . . . . . . . . . . . . . . . . . . . . . .

127

BfDI 21. Tätigkeitsbericht 2005-2006

n

Select target paragraph3