–2–
Seite
3.2.4
Safe-Harbor-Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
3.2.5
Datenschutz im Europarat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
3.2.6
Konferenz der Datenschutzbeauftragten der Europäischen Union
32
3.3
Intensivierung der polizeilichen Zusammenarbeit in Europa . . . . .
33
3.3.1
Europol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1.1 Änderung des Europol-Übereinkommens . . . . . . . . . . . . . . . . . . .
3.3.1.2 Aktivitäten der Gemeinsamen Kontrollinstanz von Europol . . . . .
33
33
34
3.3.2
Schengen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.2.1 SIS II – Schengener Informationssystem weiterhin bloß
Ausschreibungsdatei? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.2.2 Datenschutzrechtliche Kontrolle von Ausschreibungen nach
Art. 96 des Schengener Durchführungsübereinkommens . . . . . . .
3.3.2.3 Multilaterales Übereinkommen zur polizeilichen Zusammenarbeit
mit den Benelux-Staaten und Österreich . . . . . . . . . . . . . . . . . . . .
34
34
35
36
3.3.3
Zollinformationssysteme der EU-Mitgliedstaaten und
Aktennachweissystemen FIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
3.3.4
Intensivierung des Informationsaustauschs in der Europäischen
Union zur Bekämpfung von Kriminalität und Terrorismus . . . . . .
37
3.3.5
EG-Richtlinie über die Verpflichtung von Beförderungsunternehmen, Angaben über die beförderten Personen
zu übermitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
3.3.6
Interpol-Aufbau einer DNA-Datenbank . . . . . . . . . . . . . . . . . . . . .
39
4
Technologischer Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
4.1
Allgegenwärtige Datenverarbeitung – lückenhafter Datenschutz?
39
4.1.1
Identitätsmanagement – Welche Identitäten verwenden Sie? . . . .
4.1.1.1 Elektronische Identitäten – die Identifizierung
im JobCard-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1.2 Pseudonymisierung von Sozialversichertendaten mit einem
Höchstmaß an Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1.3 Personalbefragung, immer anonym oder zumindest pseudonym!
43
43
4.1.2
Verschlüsselung sinnvoll einsetzen! . . . . . . . . . . . . . . . . . . . . . . . .
44
4.2
Neue Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.2.1
RFID-Funkchips für jede Gelegenheit? . . . . . . . . . . . . . . . . . . . . .
45
4.2.2
Biometrie vor dem Durchbruch? . . . . . . . . . . . . . . . . . . . . . . . . . .
47
4.2.3
USB-Sticks am Arbeitsplatz: Neue Technik – alte Gefahren! . . . .
48
4.2.4
Funknetze (WLAN) im täglichen Einsatz, immer ein Risiko? . . . .
48
4.3
Kontroll- und Beratungsbesuche . . . . . . . . . . . . . . . . . . . . . . . . . .
49
4.3.1
Zur Frage des Einsatzes von Hack- und Crackwerkzeugen . . . . . .
49
4.3.2
Ungeschützte Laufwerke in Rechnernetzen – unkalkulierbares
Risiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
4.3.3
Windows XP sicher nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
4.3.4
LINUX datenschutzgerecht einsetzen . . . . . . . . . . . . . . . . . . . . . .
52
BfD
20. Tätigkeitsbericht
2003–2004
40
41
Select target paragraph3