vi
–2–
Seite
3.2.3
Europol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.3.1 Die Rechtsakte zur Änderung des Europol-Übereinkommens . . . .
3.2.3.2 Die Gemeinsame Kontrollinstanz von Europol . . . . . . . . . . . . . . .

25
26
27

3.2.4
Schengen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.4.1 SIS II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.4.2 Kontrolle der Ausschreibungen nach Artikel 99 Abs. 2 des
Schengener Durchführungsübereinkommens . . . . . . . . . . . . . . . . .

27
28
29

3.2.5

Zollinformationssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

3.2.6

Aufbau einer integrierten Datenbank über vermisste
Personen bei Interpol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

3.2.7

Zugriff der Sicherheitsbehörden auf das europäische
VISA-Informationssystem (VIS). . . . . . . . . . . . . . . . . . . . . . . . . . .

30

3.2.8

Eurodac – Datenschutzkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

3.3

Die Datenschutzgruppe nach Artikel 29 der EG-Datenschutzrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

3.3.1

Whistleblowing – Richtiger Umgang mit Insidertipps . . . . . . . . . .

32

3.3.2

Übermittlung von Flugpassagierdaten in die USA . . . . . . . . . . . . .

33

3.3.3

Umsetzung der Richtlinie 2004/82/EG zur Übermittlung
von Flugpassagierdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

3.3.4

Europaweite Datenschutzprüfung im Krankenversicherungssektor

34

3.3.5

Safe Harbor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

3.3.6

Binding Corporate Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

3.4

Europäische und internationale Zusammenarbeit in Strafsachen . .

35

3.5

Internationale Datenschutzkonferenzen . . . . . . . . . . . . . . . . . . . . .

36

4

Technologischer Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

4.1

Elektronische Gesundheitskarte: Das Warten geht weiter . . . . . . .

37

4.2

Videoüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

39

4.2.1

Auch Videoüberwachung braucht Sicherheit! . . . . . . . . . . . . . . . .

40

4.2.2

Videoüberwachung auf Bahnhöfen . . . . . . . . . . . . . . . . . . . . . . . .

40

4.2.3

Auch bei Videoanlagen kann die Politik ins Blickfeld geraten! . .

40

4.3

RFID (Radio Frequency Identification) . . . . . . . . . . . . . . . . . . . . .

41

4.4

Identitätsmanagement und elektronische Signaturverfahren . . . . .

43

4.4.1

ELSTER-Portal und StDÜV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

4.4.2

Verschlüsselung nach wie vor ein wichtiges Thema! . . . . . . . . . .

44

4.4.3

Nutzung der EC-Karte zur Altersbestimmung am
Zigarettenautomaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

4.5

Biometrie und Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

4.5.1

Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

4.5.2

Automatisierte Grenzkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

4.5.3

Der ePass und der neue Personalausweis . . . . . . . . . . . . . . . . . . . .

47

BfDI 21. Tätigkeitsbericht 2005-2006

si
o

n

Select target paragraph3