vi
–2–
Seite
3.2.3
Europol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.3.1 Die Rechtsakte zur Änderung des Europol-Übereinkommens . . . .
3.2.3.2 Die Gemeinsame Kontrollinstanz von Europol . . . . . . . . . . . . . . .
25
26
27
3.2.4
Schengen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.4.1 SIS II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.4.2 Kontrolle der Ausschreibungen nach Artikel 99 Abs. 2 des
Schengener Durchführungsübereinkommens . . . . . . . . . . . . . . . . .
27
28
29
3.2.5
Zollinformationssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
3.2.6
Aufbau einer integrierten Datenbank über vermisste
Personen bei Interpol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
3.2.7
Zugriff der Sicherheitsbehörden auf das europäische
VISA-Informationssystem (VIS). . . . . . . . . . . . . . . . . . . . . . . . . . .
30
3.2.8
Eurodac – Datenschutzkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
3.3
Die Datenschutzgruppe nach Artikel 29 der EG-Datenschutzrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
3.3.1
Whistleblowing – Richtiger Umgang mit Insidertipps . . . . . . . . . .
32
3.3.2
Übermittlung von Flugpassagierdaten in die USA . . . . . . . . . . . . .
33
3.3.3
Umsetzung der Richtlinie 2004/82/EG zur Übermittlung
von Flugpassagierdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
3.3.4
Europaweite Datenschutzprüfung im Krankenversicherungssektor
34
3.3.5
Safe Harbor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
3.3.6
Binding Corporate Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
3.4
Europäische und internationale Zusammenarbeit in Strafsachen . .
35
3.5
Internationale Datenschutzkonferenzen . . . . . . . . . . . . . . . . . . . . .
36
4
Technologischer Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.1
Elektronische Gesundheitskarte: Das Warten geht weiter . . . . . . .
37
4.2
Videoüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
4.2.1
Auch Videoüberwachung braucht Sicherheit! . . . . . . . . . . . . . . . .
40
4.2.2
Videoüberwachung auf Bahnhöfen . . . . . . . . . . . . . . . . . . . . . . . .
40
4.2.3
Auch bei Videoanlagen kann die Politik ins Blickfeld geraten! . .
40
4.3
RFID (Radio Frequency Identification) . . . . . . . . . . . . . . . . . . . . .
41
4.4
Identitätsmanagement und elektronische Signaturverfahren . . . . .
43
4.4.1
ELSTER-Portal und StDÜV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
4.4.2
Verschlüsselung nach wie vor ein wichtiges Thema! . . . . . . . . . .
44
4.4.3
Nutzung der EC-Karte zur Altersbestimmung am
Zigarettenautomaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.5
Biometrie und Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.5.1
Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
4.5.2
Automatisierte Grenzkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
4.5.3
Der ePass und der neue Personalausweis . . . . . . . . . . . . . . . . . . . .
47
BfDI 21. Tätigkeitsbericht 2005-2006
si
o
n
Select target paragraph3