–2–
Seite
3.2.4

Safe-Harbor-Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

3.2.5

Datenschutz im Europarat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

3.2.6

Konferenz der Datenschutzbeauftragten der Europäischen Union

32

3.3

Intensivierung der polizeilichen Zusammenarbeit in Europa . . . . .

33

3.3.1
Europol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1.1 Änderung des Europol-Übereinkommens . . . . . . . . . . . . . . . . . . .
3.3.1.2 Aktivitäten der Gemeinsamen Kontrollinstanz von Europol . . . . .

33
33
34

3.3.2
Schengen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.2.1 SIS II – Schengener Informationssystem weiterhin bloß
Ausschreibungsdatei? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.2.2 Datenschutzrechtliche Kontrolle von Ausschreibungen nach
Art. 96 des Schengener Durchführungsübereinkommens . . . . . . .
3.3.2.3 Multilaterales Übereinkommen zur polizeilichen Zusammenarbeit
mit den Benelux-Staaten und Österreich . . . . . . . . . . . . . . . . . . . .

34
34
35
36

3.3.3

Zollinformationssysteme der EU-Mitgliedstaaten und
Aktennachweissystemen FIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

3.3.4

Intensivierung des Informationsaustauschs in der Europäischen
Union zur Bekämpfung von Kriminalität und Terrorismus . . . . . .

37

3.3.5

EG-Richtlinie über die Verpflichtung von Beförderungsunternehmen, Angaben über die beförderten Personen
zu übermitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

3.3.6

Interpol-Aufbau einer DNA-Datenbank . . . . . . . . . . . . . . . . . . . . .

39

4

Technologischer Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . .

39

4.1

Allgegenwärtige Datenverarbeitung – lückenhafter Datenschutz?

39

4.1.1
Identitätsmanagement – Welche Identitäten verwenden Sie? . . . .
4.1.1.1 Elektronische Identitäten – die Identifizierung
im JobCard-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1.2 Pseudonymisierung von Sozialversichertendaten mit einem
Höchstmaß an Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1.3 Personalbefragung, immer anonym oder zumindest pseudonym!

43
43

4.1.2

Verschlüsselung sinnvoll einsetzen! . . . . . . . . . . . . . . . . . . . . . . . .

44

4.2

Neue Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

4.2.1

RFID-Funkchips für jede Gelegenheit? . . . . . . . . . . . . . . . . . . . . .

45

4.2.2

Biometrie vor dem Durchbruch? . . . . . . . . . . . . . . . . . . . . . . . . . .

47

4.2.3

USB-Sticks am Arbeitsplatz: Neue Technik – alte Gefahren! . . . .

48

4.2.4

Funknetze (WLAN) im täglichen Einsatz, immer ein Risiko? . . . .

48

4.3

Kontroll- und Beratungsbesuche . . . . . . . . . . . . . . . . . . . . . . . . . .

49

4.3.1

Zur Frage des Einsatzes von Hack- und Crackwerkzeugen . . . . . .

49

4.3.2

Ungeschützte Laufwerke in Rechnernetzen – unkalkulierbares
Risiko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

4.3.3

Windows XP sicher nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

4.3.4

LINUX datenschutzgerecht einsetzen . . . . . . . . . . . . . . . . . . . . . .

52

BfD

20. Tätigkeitsbericht

2003–2004

40
41

Select target paragraph3