si
o
– 10 –
Seite
Anlage 12 (zu Nr. 4.7)
Entschließung zwischen der 70. und 71. Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Sicherheit bei eGovernment durch Nutzung des Standards OSCI . . . . . . . .
177
Anlage 13 (zu Nr. 4.3)
Entschließung der 72. Konferenz der Datenschutzbeauftragten
des Bundes und der Länder am 26. und 27. Oktober 2006
Verbindliche Regelungen für den Einsatz von RFID-Technologie . . . . . . .
178
Anlage 14 (zu Nr. 4.4.1, Nr. 4.7 und Nr. 8.4)
Entschließung der 72. Konferenz der Datenschutzbeauftragten
des Bundes und der Länder vom 11. Oktober 2006
Sachgemäße Nutzung von Authentisierungs- und Signaturverfahren . . . . . .
179
Anlage 15 (zu Nr. 4.3)
Beschluss der obersten Aufsichtsbehörden für den Datenschutz
im nicht-öffentlichen Bereich am 8./9. November 2006
Empfehlung der obersten Aufsichtsbehörden für den Datenschutz
im nicht-öffentlichen Bereich:
Die Entwicklung und Anwendung von RFID-Technologie ist
insbesondere im Handel und im Dienstleistungssektor
datenschutzkonform zu gestalten! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
181
Anlage 16 (zu Nr. 9.4)
Beschluss der obersten Aufsichtsbehörden für den Datenschutz
im nicht-öffentlichen Bereich am 8./9. November 2006
SWIFT: Datenübermittlung im SWIFT–Verfahren in die USA . . . . . . . . . .
183
Organigramm der Dienststelle des Bundesbeauftragten für
den Datenschutz und die Informationsfreiheit . . . . . . . . . . . . . . . . . . . . . . . .
184
Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
185
Abkürzungsverzeichnis/Begriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
191
Abbildungsverzeichnis
Abb. 1 (zu Nr. 3.2.3)
So funktioniert Europol . . . . . . . . . . . . . . . . . . . . . .
26
Abb. 2 (zu Nr. 4.3)
RFID-Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
Abb. 3 (zu Nr. 4.3)
PET-Flasche mit RFID-Chip . . . . . . . . . . . . . . . . . .
43
Abb. 4 (zu Nr. 4.8)
Schreddern von Datenträgern. . . . . . . . . . . . . . . . . .
52
Abb. 5 (zu Nr. 4.13)
Internet-Eingabemaske. . . . . . . . . . . . . . . . . . . . . . .
57
Abb. 6 (zu Nr. 4.13)
Beispiele für Schutzprofile. . . . . . . . . . . . . . . . . . . .
58
Abb. 7 (zu Nr. 4.13)
Sicherheitseinstellungen im WLAN . . . . . . . . . . . .
58
Abb. 8 (zu Nr. 9.4)
So funktioniert SWIFT. . . . . . . . . . . . . . . . . . . . . . .
109
Abb. 9 (zu Nr. 12.2)
Automatischer Notruf . . . . . . . . . . . . . . . . . . . . . . .
127
BfDI 21. Tätigkeitsbericht 2005-2006
n
Select target paragraph3