Drucksache 16/12600
–2–
Deutscher Bundestag – 16. Wahlperiode
Seite
3.2.2
Fall Telekom/Lehren aus dem Missbrauch von Verkehrsdaten
bei der Telekom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
3.2.3
Datenschutzgerechte Ausgestaltung der Auftragsdatenverarbeitung in Call-Centern . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
3.2.4
Nicht jeder will, doch mancher kommt auch gegen seinen Willen
in das Telefonbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
3.2.5
Bonitätsprüfung bei neuen Telefonkunden . . . . . . . . . . . . . . . . . . .
36
3.3
Postunternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
3.3.1
Anlasslose Weitergabe von Sendungsdaten in die USA . . . . . . . .
37
3.3.2
Prüfungen bei Postunternehmen – Einzelfälle meiner Kontrolltätigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
3.4
Wirtschaft allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
3.4.1
Die Europäische Dienstleistungsrichtlinie und das Binnenmarktinformationssystem IMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
3.4.2
Neuer Energieausweis führt zu Ärger bei Hauseigentümern . . . . .
40
3.4.3
Die neue Publizitätspflicht im elektronischen Unternehmensregister und eBundesanzeiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
3.4.4
Der Mensch ist kein Score-Wert . . . . . . . . . . . . . . . . . . . . . . . . . .
41
3.4.5
Informationelle Selbstbestimmung ernst nehmen – Neue
Anforderungen an Werbewirtschaft und Adresshandel . . . . . . . . .
42
3.4.6
Datenschutz bei Rechtsanwälten weiterhin nicht gesichert . . . . . .
42
3.4.7
Dringend notwendige Verbesserungen beim Datenschutz in
der Versicherungswirtschaft lassen weiter auf sich warten . . . . . .
43
Freiheit und Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4
Innere Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.1
Online-Durchsuchungen durch Sicherheitsbehörden . . . . . . . . . . .
45
4.1.1
Verfassungsbeschwerde erfolgreich . . . . . . . . . . . . . . . . . . . . . . . .
45
4.1.2
Neue Befugnisse zur Online-Durchsuchung für das BKA . . . . . . .
47
4.1.3
Online-Durchsuchungen durch Nachrichtendienste . . . . . . . . . . . .
49
4.2
Veränderungen der Sicherheitsarchitektur des Bundes . . . . . . . . .
49
4.2.1
Bündelung der Telekommunikationsüberwachung beim
Bundesverwaltungsamt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
4.2.2
Anti-Terror-Datei-Gesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.1 Die Protokollierung in der Anti-Terror-Datei gestaltet sich
schwierig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2.2 Kontrolle der Anti-Terror-Datei beim Bundeskriminalamt . . . . . .
50
51
51
4.2.3
Gemeinsames Analyse- und Strategiezentrum Illegale Migration
(GASIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
4.2.4
Neugestaltung der IT-Landschaft in der Abteilung Staatsschutz
des Bundeskriminalamts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
4.3
Bundeskriminalamt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
4.3.1
BKA-Gesetzesnovelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
BfDI 22. Tätigkeitsbericht 2007-2008
Select target paragraph3