Identitätsmanagement und Datenschutz: Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Baden-Baden
Tectum Verlag
2019
|
Schriftenreihe: | Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften
Band 118 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XX, 423 Seiten |
ISBN: | 9783828840553 3828840558 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV045424722 | ||
003 | DE-604 | ||
005 | 20191205 | ||
007 | t | ||
008 | 190124s2019 gw m||| 00||| ger d | ||
015 | |a 19,N03 |2 dnb | ||
016 | 7 | |a 1175129496 |2 DE-101 | |
020 | |a 9783828840553 |c Festeinband : EUR 78.00 (DE), EUR 80.20 (AT) |9 978-3-8288-4055-3 | ||
020 | |a 3828840558 |9 3-8288-4055-8 | ||
024 | 3 | |a 9783828840553 | |
035 | |a (OCoLC)1090095788 | ||
035 | |a (DE-599)DNB1175129496 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M382 |a DE-19 |a DE-11 |a DE-12 |a DE-188 |a DE-355 | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Warnecke, Thomas |d 1981- |e Verfasser |0 (DE-588)1132830958 |4 aut | |
245 | 1 | 0 | |a Identitätsmanagement und Datenschutz |b Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises |c Thomas Warnecke |
264 | 1 | |a Baden-Baden |b Tectum Verlag |c 2019 | |
300 | |a XX, 423 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften |v Band 118 | |
502 | |b Dissertation |c Christian-Albrechts-Universität zu Kiel |d 2017 | ||
650 | 0 | 7 | |a E-Government |0 (DE-588)4728387-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Identitätsmanagement | ||
653 | |a Datenschutz | ||
653 | |a E-Government | ||
653 | |a neuer Personalausweis | ||
653 | |a Nutzerverantwortung | ||
653 | |a digitale Verwaltung | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 0 | 2 | |a E-Government |0 (DE-588)4728387-7 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a E-Government |0 (DE-588)4728387-7 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 3 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Tectum Verlag |0 (DE-588)16099069-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8288-6925-7 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-8288-6926-4 |
830 | 0 | |a Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften |v Band 118 |w (DE-604)BV012673032 |9 118 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=cd54624a21fa497397ee0cb806dfd47c&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030810546&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030810546 |
Datensatz im Suchindex
_version_ | 1804179307189239808 |
---|---|
adam_text | T E ILI: EINFUEHRUNG IN DEN
UNTERSUCHUNGSGEGENSTAND......................................................
1
A.
PROBLEMSTELLUNG...........................................................................................
I
B. GANG DER
UNTERSUCHUNG..................................................................................
5
TEIL 2: GRUNDBEGRIFFE UND
AUSGANGSLAGE......................................................................
7
A.
IDENTITAET...................................................................................................
7
I. IDENTITAET UND
IDENTIFIZIERUNG......................................................................
8
1.
IDENTITAETSDATEN................................................................................
9
A)
PERSONALIEN.................................................................................
10
B)
PERSONENKENNZEICHEN.....................................................................
10
C) BIOMETRISCHE
MERKMALE...................................................................
11
D) IDENTITAETSDATEN BEI ELEKTRONISCHER KOMMUNIKATION
....................................
11
E) IDENTITAET ALS IDENTIFIZIERUNG DURCH DEN KOMMUNIKATIONSPARTNER
.....................
13
2. IDENTITAETSATTRIBUTE
............................................................................
13
3.
IDENTIFIKATOREN.................................................................................
13
4. DIGITALEIDENTITAETEN
...........................................................................
14
5. PARTIELLE IDENTITAETEN
..........................................................................
15
II. IDENTITAET IM
RECHT..................................................................................
16
LLI. IDENTITAETEN JURISTISCHER PERSONEN
................................................................
18
IV. IDENTITAETSMANAGEMENT
...........................................................................
19
B. BEGRIFF UND STEUERUNG DES E-GOVERNMENTS IN
DEUTSCHLAND........................................... 22
I. BEGRIFF DES
E-GOVERNMENTS........................................................................
22
1. BEGRIFFEENTWICKLUNG
..........................................................................
22
2. ABGRENZUNG ZU
E-JUSTICE......................................................................
24
3. INTERAKTIONSSTUFEN VON
E-GOVEMMENT....................................................... 26
A)
INFORMATION.................................................................................
26
B)
KOMMUNIKATION...........................................................................
26
C)
TRANSAKTION.................................................................................
27
4.
PROZESSORIENTIERUNG...........................................................................
28
II.
IT-PLANUNGSRAT.....................................................................................
28
III. NATIONALE E-GOVERNMENT-STRATEGIE (NEGS)
.....................................................
30
IV. BESTANDTEIL DER DIGITALEN AGENDA 2014-2017
..................................................
31
C. IDENTITAETSMANAGEMENT IM
E-GOVEMMENT.............................................................
32
I. MEDIENBRUCHFREIE PROZESSE
....................................................................
32
II. IDENTIFIZIERUNG DES NUTZERS
.......................................................................
33
III. GEFAHREN UND HERAUSFORDERUNGEN DER ELEKTRONISCHEN KOMMUNIKATION
......................
35
1. GENERELLE
GEFAHREN............................................................................
36
A) DIE TRANSNATIONALITAET DER
DATENVERARBEITUNG............................................ 36
B) ANGRIFFE AUF DIE KOMMUNIKATIONSWEGE UND KOMPROMITTIERUNG VON
TRANSAKTIONEN...............................................................................
36
AA) UNSICHERHEIT DER *EINFACHEN E-MAIL
................................................
36
BB) ANGRIFFE AUF DEN LOGIN EINES NUTZERS
...............................................
37
CC) MISSBRAUCH EINER NUTZERIDENTITAET BZW.
IDENTITAETSMISSBRAUCH.................... 38
DD)
MAN-IN-THE-MIDDLE-ANGRIFFE........................................................
39
EE) COMPUTERVIREN, WUERMER UND
TROJANER..............................................
39
FF) ZUGRIFFE DURCH DEN STAAT UND PRIVATE
..............................................
40
C) MANGELNDE NACHVOLLZIEHBARKEIT VON VERAENDERUNGEN IN DER DIGITALEN WELT
..........
41
D) MEHRDIMENSIONALITAET DES
INTERNETS....................................................... 41
E) TRENNUNG IN FRONTOFFICE- UND BACKOFFICE-STRUKTUREN
...................................
42
F) VERNETZUNG UND DEZENTRALITAET DES
INTERNETS.............................................
43
2. SPEZIFISCHE
GEFAHREN...........................................................................
43
A) ANWACHSEN DER BESTAENDE PERSONENBEZOGENER DATEN BEI
INFORMATIONSTECHNISCHEN
KOMMUNIKATIONSINFRASTRUKTUREN.........................................................
43
B) VERLAGERUNG DER DATENVERARBEITUNG AUF
PRIVATE......................................... 44
C) GEFAHR DES DATENMISSBRAUCHS
............................................................
45
D) ANGEWIESENHEIT AUF PRIVATE BEI DER ENTWICKLUNG DER
INFORMATIONSTECHNOLOGIE
....
45
3. NUTZERTYPOLOGIE, *DIGITAL NATIVES UND *DIGITAL DIVIDE
...................................
46
A)
NUTZERTYPOLOGIE............................................................................
46
AA) DIE SOG. DIGITAL OUTSIDERS
............................................................
46
BB) DIE SOG. DIGITAL IMMIGRANTS
..........................................................
47
CC) DIE SOG. DIGITAL NATIVES
..............................................................
48
DD) UNTERSCHIEDLICHE DIGITALE VERANTWORTUNGSBEREITSCHAFT
...........................
49
B) DIGITALE SPALTUNG BZW. *DIGITAL DIVIDE
.................................................
49
C) DIGITALER GRABEN ZWISCHEN VERWALTUNG UND BUERGER?
...................................
50
4. AKTEURE IM
E-GOVEMMENT....................................................................
50
A) VIELZAHL VON
AKTEUREN.....................................................................
50
B) BUERGER UND
VERWALTUNG....................................................................
51
C) DIE WIRTSCHAFT ALS
NUTZER..................................................................
52
5. DATENSCHUTZBEWUSSTSEIN DES
NUTZERS....................................................... 53
A) GRUNDSAETZLICHE SENSIBILISIERUNG DES
NUTZERE............................................
53
B) WIDERSPRUECHLICHE VEROEFFENTLICHUNGSGEWOHNHEITEN IN DER VIRTUELLEN UND
DER
ANALOGEN
WELT..............................................................................
54
C) PRIVATSPHAERE IM
NETZ......................................................................
55
D) BEWUSSTSEIN UEBER DATENSPUREN IM NETZ
.................................................
55
E) FAHRLAESSIGES VERHALTEN BEI EINFACHEN IDENTIFIKATOR-LOESUNGEN
........................
55
F) DATENSCHUTZ ALS BILDUNGSAUFGABE UND
MEDIENKOMPETENZ............................. 56
G) DATENHOHEIT DES
NUTZERE..................................................................
58
6. VERTRAUEN DES
NUTZERS........................................................................
59
A) VERTRAUEN GEGENUEBER DEM KOMMUNIKATIONSPARTNER
..................................
60
B) VERTRAUEN IN DIE KOMMUNIKATIONSINFRASTRUKTUR
........................................
62
C) VERTRAUENSBILDUNG GEGENUEBER DEM
NUTZER............................................. 63
7. KONVERGENZ VON DIENSTEN UND
INFRASTRUKTUREN............................................. 64
A)
INFRASTRUKTUR................................................................................
65
AA) INFRASTRUKTUR ZUR STAATLICHEN AUFGABENERFUELLUNG
..................................
65
BB) INDIVIDUELLE INFRASTRUKTUR DES NUTZERE
..............................................
66
B)
DIENSTE......................................................................................
66
8
. TRANSAKTIONSBEZOGENES E-GOVERNMENT DURCH DIE VERWALTUNG
...........................
67
A) MULTIKANALPRINZIP ALS
LEITBILD............................................................ 67
B)
GATEWAY-LOESUNGEN........................................................................
68
C) DOKUMENTENMANAGEMENTSYSTEME UND VORGANGSBEARBEITUNGSSYSTEME
............
68
D) ANSCHLUSSFAEHIGKEIT DER VERWENDETEN
SYSTEME.......................................... 69
E) NUTZENPOTENZIALE
..........................................................................
69
9. GRENZEN DER STEUERUNGSWIRKUNG RECHTLICHER
INSTRUMENTE................................. 70
A) RECHT UND REALBEDINGUNGEN
.............................................................
70
B) VERRECHTLICHUNG UND
STEUERUNGSWIRKUNG............................................... 70
C) MUENDIGER NUTZER
..........................................................................
72
IV. DATENSCHUTZ UND
DATENSICHERHEIT..............................................................
72
1.
DATEN............................................................................................
72
2.
INFORMATIONEN.................................................................................
73
3.
DATENSCHUTZ....................................................................................
73
4.
DATENSICHERHEIT................................................................................
74
A) SCHUTZZIEL
VERFUEGBARKEIT...................................................................
75
B) SCHUTZZIEL
INTEGRITAET.......................................................................
75
C) SCHUTZZIEL VERTRAULICHKEIT
................................................................
75
D) SCHUTZZIEL
TRANSPARENZ....................................................................
75
E) SCHUTZZIEL
NICHT-VERKETTBARKEIT..........................................................
76
F) SCHUTZZIEL INTERVENIERBARKEIT
.............................................................
76
G) BEDEUTUNG DER SCHUTZZIELE
...............................................................
76
5. ZIELKONFLIKTE VON DATENSCHUTZ UND DATENSICHERHEIT IM
E-GOVERNMENT................... 77
6
. DATENSCHUTZ UND DATENSICHERHEIT ALS AKZEPTANZFAKTOREN IM E-GOVERNMENT
............
78
D. IDENTITAETSMANAGEMENT-INFRASTRUKTUREN FUER E-GOVERNMENT-ANWENDUNGEN
......................
78
I. DIE ELD-FUNKTION DES NEUEN
PERSONALAUSWEISES................................................
79
II. DAS DE-MAIL-KONZEPT
.............................................................................
80
1. MAILVERSAND UEBER
DE-MAIL....................................................................
82
2. IDENTITAETSBESTAETIGUNGSDIENST DE-IDENT
.....................................................
83
3. DOKUMENTENSAFE:
DE-SAFE....................................................................
83
4. *RECHTSSICHERHEIT DURCH VORHERIGE IDENTIFIZIERUNG BEIDER
KOMMUNIKATIONSPARTNER... 83
III. HYBRIDE
KOMMUNIKATIONSMOEGLICHKEITEN.........................................................
84
1. HYBRIDE KOMMUNIKATIONSFORMEN ALS UEBERGANGSMOEGLICHKEIT
............................
84
2. ERSETZENDES
SCANNEN..........................................................................
85
IV. DIE QUALIFIZIERTE ELEKTRONISCHE SIGNATUR
..........................................................
85
V. DAS ELEKTRONISCHE GERICHTS- UND VERWALTUNGSPOSTFACH (EGVP)
................................
87
VI. DIE ELEKTRONISCHE STEUERERKLAERUNG
(ELSTER)..................................................... 87
VII. DAS
POSTIDENT-VERFAHREN..........................................................................
88
VIII. DAS E-POSTIDENT-VERFAHREN
........................................................................
89
E. ZUSAMMENFASSUNG TEIL 2
...............................................................................
89
TEIL 3: RECHTLICHE GRUNDLAGEN FUER IDENTITAETSMANAGEMENT IM E-GOVERNMENT
.......................
91
A. EUROPARECHTLICHE VORGABEN FUER DEN DATENSCHUTZ BEI ELEKTRONISCHER
KOMMUNIKATION
..............
91
I. DATENSCHUTZKONVENTION DES EUROPARATS (1981)
.................................................
91
II. EMPFEHLUNG DES EUROPARATES ZUM SCHUTZ PERSONENBEZOGENER DATEN IM
INTERNET
VON
1999............................................................................................
92
III. EUROPAEISCHE
GRUNDRECHTECHARTA...................................................................
94
IV. EUROPAEISCHE DATENSCHUTZRICHTLINIE
(DSRL)....................................................... 95
V. RICHTLINIE FUER DEN SCHUTZ PERSONENBEZOGENER DATEN UND DER
PRIVATSPHAERE IN DER
ELEKTRONISCHEN KOMMUNIKATION
2002/58/EG.................................................... 99
VI. RICHTLINIE FUER DEN ELEKTRONISCHEN GESCHAEFTSVERKEHR (2000/31/EG)
.............................
100
VII. RICHTLINIE FUER ELEKTRONISCHE SIGNATUREN 1999/93/EG
.............................................
101
VIII. RICHTLINIE ZUR VORRATSDATENSPEICHERUNG 2006/24/EG
(2006).....................................103
IX. EUROPAEISCHE DATENSCHUTZ-GRUNDVERORDNUNG (DS-GVO)
.......................................
106
1. VORBEMERKUNG ZUR
ENTWICKLUNG...............................................................
106
2. DIFFERENZIERUNG VON OEFFENTLICHEM UND NICHT-OEFFENTLICHEM BEREICH
.......................
107
3. VERZEICHNIS DER VERARBEITUNGSTAETIGKEITEN NACH ART. 30 DS-GVO
..........................
108
4. RISIKOBASIERTER ANSATZ UND
RISIKOANALYSE..................................................... 109
5. DATENSCHUTZ-FOLGENABSCHAETZUNG NACH ART. 35
DS-GVO.....................................109
6
. PRIVACY BY DESIGN UND PRIVACY BY DEFAULT
...................................................
111
7. GEMEINSAMES VERFAHREN NACH ART. 26
DS-GVO............................................. 112
8. TRANSPARENZPFLICHTEN UND BETROFFENENRECHTE NACH ART. 12 BIS 22 DS-GVO
..............
113
A) RAHMENREGELUNGEN IN ART. 12 DS-GVO
..................................................
113
B) INFORMATIONSPFLICHT BEI DIREKTERHEBUNG UND DRITTERHEBUNG IN ART. 13
UND 14
DS-GVO.......................................................................................
114
C) AUSKUNFTSANSPRUCH NACH ART. 15 DS-GVO
................................................
114
D) RECHTAUF BERICHTIGUNG NACH ART. 16
DS-GVO............................................ 115
E) RECHT AUF LOESCHUNG NACH ART. 17 DS-GVO
...............................................
115
F) RECHT AUF EINSCHRAENKUNG DER VERARBEITUNG NACH ART. 18 DS-GVO
.....................
115
G) MITTEILUNGSPFLICHT NACH ART. 19
DS-GVO...................................................116
H) RECHT AUF DATENUEBERTRAGBARKEIT NACH ART. 20 DS-GVO
.................................
116
I) WIDERSPRUCHSRECHT NACH ART. 21
DS-GVO.................................................. 117
J) VERBOT AUTOMATISIERTER ENTSCHEIDUNGEN EINSCHLIESSLICH PROFILING NACH
ART. 22
DS-GVO.......................................................................................
117
K) STAERKUNG DER DATENHOHEIT DES
NUTZERS.................................................... 117
9. SANKTIONS-UND HAFTUNGSREGIME FUER DEN VERANTWORTLICHEN
................................
117
10. MELDEPFLICHTEN NACH ART. 33 UND ART. 34
DS-GVO..........................................118
11. RECHENSCHAFTSPFLICHT NACH ART. 5 ABS. 2
DS-GVO...........................................119
12. ANPASSUNG VON GRUNDPRINZIPIEN UND ABGRENZUNG ZU ANDEREN VORSCHRIFTEN
............
119
X. VERORDNUNG DES EUROPAEISCHEN PARLAMENTS UND DES RATES UEBER DIE
ELEKTRONISCHE
IDENTIFIZIERUNG UND VERTRAUENSDIENSTE FUER ELEKTRONISCHE TRANSAKTIONEN IM
BINNENMARKT
(ELDAS-VERORDNUNG).................................................................................
121
XI. DAS *SAFE-HARBOR-URTEIL DES EUROPAEISCHEN GERICHTSHOEFE (EUGH)
...............................
123
XII. DIE
E-PRIVACY-VERORDNUNG...........................................................................
125
B. EUROPAEISCHE IMPULSE FUER ELEKTRONISCHE
BEHOERDENDIENSTE............................................. 127
I. MITTEILUNG DER KOMMISSION UEBER *DIE ROLLE ELEKTRONISCHER
BEHOERDENDIENSTE
(E-GOVERNMENT) FUER DIE ZUKUNFT EUROPAS
........................................................
127
II. MINISTERERKLAERUNG VON MALMOE ZUM E-GOVERNMENT
..............................................
127
III. EU-DIENSTLEISTUNGSRICHTLINIE
.......................................................................
128
C. VERFASSUNGSRECHTLICHE
VORGABEN.........................................................................
129
I. DAS ALLGEMEINE PERSOENLICHKEITSRECHT ALS GRUNDLAGE
.............................................
130
II. DAS GRUNDRECHT AUF INFORMATIONEILE
SELBSTBESTIMMUNG......................................... 132
1. VOLKSZAEHLUNGSURTEIL DES
BVERFG................................................................132
2. SCHUTZBEREICH
...................................................................................
133
A) SUBJEKTIV-ABWEHRRECHTLICHE SCHUTZRICHTUNG
.............................................
134
AA) EIGENTUMSAEHNLICHES HERRSCHAFTSRECHT?
..............................................
135
BB) NORMGEPRAEGTER SCHUTZBEREICH WIE BEI ART. 14
GG?................................136
CC) LOESUNGSANSATZ BEI § 303 A
STGB?..................................................... 136
DD) LOESUNGSANSAETZE IM KONTEXT VON BIG DATA?
...........................................
137
EE) STELLUNGNAHME
........................................................................
137
B) OBJEKTIV-RECHTLICHE
SCHUTZRICHTUNG........................................................
138
C)
STELLUNGNAHME..............................................................................
143
D) KONSTITUTIONALISIERUNG DES GRUNDRECHTS AUF DATENSCHUTZ?
..............................
144
3. FOLGERUNGEN FUER IDENTITAETSMANAGEMENT IM E-GOVERNMENT
................................
147
A) DATENVERARBEITUNG DURCH DIE VERWALTUNG
................................................
147
B) DATENVERARBEITUNG DURCH PRIVATE
DIENSTEANBIETER.......................................148
C) SCHUTZZIELE DES GRUNDRECHTS AUF INFORMATIONEILE SELBSTBESTIMMUNG
..................
151
4.
VERARBEITUNGSSTADIEN...........................................................................
151
5. EINGRIFF IN DAS GRUNDRECHT AUF INFORMATIONELLE SELBSTBESTIMMUNG
........................
151
A) EINGRIFFE IN DIE PRIVATSPHAERE DES BUERGERS VOR DEM VOLKSZAEHLUNGSURTEIL
..............
152
B) EINGRIFFE IN DER RECHTSPRECHUNG DES BVERFG
..............................................
153
C) BEGRENZUNG DES EINGRIFFE DURCH EINE
ERHEBLICHKEITSSCHWELLE............................ 155
6
. RECHTFERTIGUNGSANFORDERUNGEN FUER DEN EINGRIFF IN DAS GRUNDRECHT AUF
INFORMATIONEILE
SELBSTBESTIMMUNG..............................................................................
155
A) SCHRANKEN DES GRUNDRECHTS AUF INFORMATIONEILE SELBSTBESTIMMUNG
...................
155
B)
SCHRANKEN-SCHRANKEN......................................................................
156
AA) GEBOT DER NORMENKLARHEIT
............................................................
156
BB) GRUNDSATZ DER VERHAELTNISMAESSIGKEIT
..................................................
157
CC) ZWECKBINDUNGSGRUNDSATZ
............................................................
159
DD) GRUNDSATZ DER
AMTSHILFEFESTIGKEIT....................................................
159
EE) GRUNDSATZ DER INFORMATIONELLEN GEWALTENTEILUNG
..................................
160
FF)
TRANSPARENZGEBOT.......................................................................160
GG) ORGANISATORISCHE UND VERFAHRENSRECHTLICHE VORKEHRUNGEN
........................
161
HH) KONTROLLE DURCH EINEN UNABHAENGIGEN DATENSCHUTZBEAUFTRAGTEN
..................
161
II) VERWENDUNGSZUSAMMENHANG ALS QUASI SCHRANKEN-SCHRANKE
.....................
162
7.
ZWISCHENERGEBNIS...............................................................................
162
III. DAS GRUNDRECHT AUF GEWAEHRLEISTUNG DER VERTRAULICHKEIT UND
INTEGRITAET
INFORMATIONSTECHNISCHER
SYSTEME................................................................163
1. DAS URTEIL DES BVERFG ZUR ONLINE-DURCHSUCHUNG
.............................................
164
2.
SCHUTZBEREICH....................................................................................164
A) INFORMATIONSTECHNISCHES SYSTEM
..........................................................
165
B) VERTRAULICHKEIT UND
INTEGRITAET..............................................................
167
AA)
VERTRAULICHKEIT..........................................................................
167
BB) INTEGRITAET
................................................................................
168
CC) VERHAELTNIS VON VERTRAULICHKEIT UND
INTEGRITAET........................................ 168
C) SUBJEKTIV-RECHTLICHE
SCHUTZRICHTUNG...................................................... 169
D) OBJEKTIV-RECHTLICHE SCHUTZRICHTUNG
........................................................
169
E) SCHUTZLUECKEN DER BISHERIGEN
KOMMUNIKATIONSGRUNDRECHTE............................ 170
F)
STELLUNGNAHME..............................................................................
171
3. EINGRIFF IN DAS
IT-GRUNDRECHT...................................................................
171
4. RECHTFERTIGUNGSANFORDERUNGEN FUER DEN EINGRIFF IN DAS IT-GRUNDRECHT
.....................
172
A)
SCHRANKEN....................................................................................172
B) SCHRANKEN-SCHRANKEN
......................................................................
172
5.
ZWISCHENERGEBNIS...............................................................................
173
IV. DAS FERNMELDEGEHEIMNIS ART. 10
GG............................................................... 173
1.
SCHUTZBEREICH....................................................................................174
A) UNKOERPERLICHE UEBERMITTLUNG VON
INFORMATIONEN......................................... 174
B) SCHUTZGEWAEHRLEISTUNG NUR WAEHREND DES UEBERMITTLUNGSVORGANGES
....................
175
C) SUBJEKTIV-RECHTLICHE
SCHUTZRICHTUNG...................................................... 176
D) OBJEKTIV-RECHTLICHE SCHUTZRICHTUNG
........................................................
176
2. EINGRIFF IN DAS FEMMELDEGEHEIMNIS
..........................................................
177
3. RECHTFERTIGUNGSANFORDERUNGEN FUER DEN EINGRIFF
.............................................
177
A)
SCHRANKEN....................................................................................177
B) SCHRANKEN-SCHRANKEN
......................................................................
177
4.
ZWISCHENERGEBNIS...............................................................................
178
V. GRUNDRECHTSKONKURRENZEN
........................................................................
178
1. ABGRENZUNG NACH PHASEN DER KOMMUNIKATION UND
TRANSAKTION...........................178
2. VERHAELTNIS DES GRUNDRECHTS AUF INFORMATIONEILE SELBSTBESTIMMUNG UND
DES
FEMMELDEGEHEIMNISSESAUSART. 10
GG...................................................... 179
3. VERHAELTNIS DES GRUNDRECHTS AUF INFORMATIONEILE SELBSTBESTIMMUNG, DES
IT-
GRUNDRECHTS UND DES FERNMELDEGEHEIMNISSES
..............................................
180
A) SYSTEMBEZOGENHEIT ALS
ABGRENZUNGSKRITERIUM.......................................... 180
B) WEITERE SCHUTZBEREICHSAUSPRAEGUNG DES ALLGEMEINEN
PERSOENLICHKEITSRECHTS
.........
181
C) SUBSIDIARITAET DES IT-GRUNDRECHTS
..........................................................
181
4
. GEMEINSAME GRUNDRECHTSSCHRANKEN
.........................................................
182
5.
ZWISCHENERGEBNIS...............................................................................
183
D. EINFACHGESETZLICHE
VORGABEN............................................................................
183
I. ANFORDERUNGEN DES
VERWALTUNGSVERFAHRENSRECHTS..............................................
184
1. GRUNDSATZ DER NICHTFOERMLICHKEIT DES VERWALTUNGSVERFAHRENS § 10
VWVFG.................184
2. SCHRIFTFORMERFORDERNIS IM VERWALTUNGSVERFAHREN ALS
AUSNAHME........................... 185
A)
IDENTITAETSFUNKTION...........................................................................
186
B)
ECHTHEITSFUNKTION............................................................................
186
C) VERIFIKATIONSFUNKTION
.......................................................................
186
D)
PERPETUIERUNGSFUNKTION....................................................................
187
E)
BEWEISFUNKTION..............................................................................
187
F)
WARNFUNKTION................................................................................
187
G)
ABSCHLUSSFUNKTION...........................................................................
187
H) VERHAELTNIS DER SCHRIFTFORMFUNKTIONEN
ZUEINANDER........................................ 188
3. ERSETZUNG DER SCHRIFTFORM NACH § 3A
VWVFG..................................................188
4. ZUGANGSEROEFFNUNG NACH § 3A VWVFG
.........................................................
189
A) ZUGANGSEROEFFNUNG AUF
NUTZERSEITE........................................................ 189
B) ZUGANGSEROEFFNUNG AUF
BEHOERDENSEITE..................................................... 191
C) ZUGANGSSCHLIESSUNG AUF NUTZERSEITE ALS AUSDRUCK DES
FREIWILLIGKEITSPRINZIPS
........
191
5. IDENTIFIZIERBARKEITIM RAHMEN DER ELEKTRONISCHEN KOMMUNIKATION
.......................
192
6. EINLEITUNG DES VERWALTUNGSVERFAHRENS MITTELS ANTRAG § 22 VWVFG
.......................
192
7. ELEKTRONISCHER VERWALTUNGSAKT § 37
VWVFG..................................................193
II. ANFORDERUNGEN DES VERWALTUNGSZUSTELLUNGSRECHTS
..............................................
195
1. GRUNDSATZ: WIRKSAMKEIT MIT
BEKANNTGABE...................................................195
2. ELEKTRONISCHE ZUSTELLUNG GEGEN EMPFANGSBEKENNTNIS
.....................................
196
3. ELEKTRONISCHE ZUSTELLUNG GEGEN ABHOLBESTAETIGUNG MITTELS DE-MAIL
......................
196
III. ANFORDERUNGEN DES E-GOVERNMENT-GESETZES DES
BUNDES........................................ 198
1. I NTEGRIERTER ANSATZ FUER E-GOVERNMENT
.......................................................
198
2.
GELTUNGSBEREICH................................................................................
200
3. ELEKTRONISCHER ZUGANG ZUR
VERWALTUNG....................................................... 201
A) FREIWILLIGKEIT FUER DEN
NUTZER................................................................
201
B) GESETZLICHE VERPFLICHTUNG DER
BEHOERDE.................................................... 202
C) GESETZLICHE ABSICHERUNG DES
MULTIKANALPRINZIPS......................................... 202
4. EINSATZ DER DE-MAIL ALS
SCHRIFTFORMERSATZ.....................................................
203
5. EINSATZ DES NEUEN PERSONALAUSWEISES ANSTELLE DER
SCHRIFTFORM............................ 204
6
. SICHERE BEHOERDENINTERNE PROZESSE ZUR ERSETZUNG DER RESTLICHEN
FUNKTIONEN DER
SCHRIFTFORM.......................................................................................205
7. MODIFIZIERUNG BESTEHENDER
SCHRIFTFORMERFORDERNISSE.......................................206
8. ELEKTRONISCHE AKTENFUEHRUNG UND ERSETZENDES SCANNEN
....................................
206
A) ELEKTRONISCHE
AKTENFUEHRUNG................................................................
206
B) ERSETZENDES SCANNEN
.......................................................................
208
9. ELEKTRONISCHE AKTENEINSICHT, VORLAGE VON NACHWEISEN UND ABFRAGE DES
VERFAHRENSSTANDES
..............................................................................
209
A) ELEKTRONISCHE
AKTENEINSICHT................................................................
209
B) VORLAGE VON NACHWEISEN
....................................................................
209
C) PROZESSOPTIMIERUNG UND ELEKTRONISCHE ABFRAGE DES VERFAHRENSSTANDES
.............
210
10.
REGELUNGSSTANDORT.............................................................................
211
11. AENDERUNGSWUENSCHE IM
BUNDESRAT.............................................................
212
III. ANFORDERUNGEN DES ONLINE-ZUGANGSGESETZES (OZG)
.............................................
213
IV. ANFORDERUNGEN DES
DE-MAIL-GESETZES.............................................................
214
1. NUTZERBEGRIFF IM SINNE DES
DE-MAIL-GESETZES................................................214
2. AKKREDITIERUNG DER DIENSTEANBIETER ALS PRAEVENTIVE MASSNAHME FUER
DATENSCHUTZ UND
DATENSICHERHEIT
.................................................................................
214
3. IDENTITAETSSICHERUNG DURCH KONTOEROEFFNUNG UND SICHEREN LOGIN
............................
216
4. ZWEI VERSCHIEDENE SCHUTZNIVEAUS BEI DER ANMELDUNG UND
ABSENDERBESTAETIGUNG
.....
216
5. KEINE GESETZLICH VERPFLICHTENDE
ENDE-ZU-ENDE-VERSCHLUESSELUNG........................... 217
6
. NUTZERVERANTWORTLICHKEITEN BEI DE-MAIL-DIENSTEN
..........................................
218
7. VERANTWORTLICHKEITEN DES DE-MAIL-DIENSTEANBIETERS
........................................
220
8
. VERANTWORTLICHKEITEN VON VERWALTUNGSBEHOERDEN UND GATEWAY-LOESUNGEN
...............
220
9. STRENGE ZWECKBINDUNG NACH § 15 DE-MAIL-GESETZ
..........................................
221
10. VERWEIS IN § 15 DE-MAIL-GESETZ AUF TKG, TMG UND BDSG
..................................
221
11. BEENDIGUNG DER ACCOUNT-NUTZUNG UND DIGITALER NACHLASS
.................................
221
V. DATENSCHUTZRECHTLICHE EINORDNUNG DER
DE-MAIL-DIENSTE........................................ 223
1. DE-MAIL-DIENSTE ALS
TELEMEDIEN...............................................................
223
2. DE-MAIL-DIENSTE ALS TELEKOMMUNIKATION IM SINNE DES TKG
................................
223
A) VERPFLICHTUNG DER DIENSTEANBIETER ZUR WAHRUNG DES
FERNMELDEGEHEIMNISSES
.....
224
B) WEITERE VORGABEN DES TKG
..................................................................
224
3.
ZWISCHENERGEBNIS...............................................................................
225
VI. ANFORDERUNGEN DES
PAUSWG......................................................................
225
1. DIE ELD-FUNKTION ALS MITTEL ZUR DATENHOHEIT DES NUTZERS
...................................
225
2. DIE VERGABE VON BERECHTIGUNGSZERTIFIKATEN ALS PRAEVENTIVKONTROLLE
........................
226
3. ROLLE DES NUTZERS BEI DER IT-SICHERHEIT DES NPA
..............................................
226
4. AENDERUNGEN DES PAUSWG IM ZUGE DES
EGOVG................................................228
5.
ZWISCHENERGEBNIS...............................................................................
229
VII. ANFORDERUNGEN DES TMG UND
TKG.................................................................229
1. SCHICHTENMODELL
................................................................................
230
A) INHALTSEBENE
.................................................................................
230
B)
INTERAKTIONSEBENE...........................................................................
230
C)
TRANSPORTEBENE..............................................................................
230
2. DIFFERENZIERUNG VON BESTANDS-, NUTZUNGS- UND INHALTSDATEN
..............................
231
3. VORGABEN DES
TMG..............................................................................
231
4. VORGABEN DES TKG
...............................................................................
233
5. ERSTRECKUNG DES FERNMELDEGEHEIMNISSES AUF PRIVATE NACH §
88
TKG
......................
233
6
. NUTZERVERANTWORTLICHKEITEN NACH TMG
.......................................................
233
7. VERANTWORTLICHKEITEN DER
DIENSTEANBIETER.................................................... 234
VIII. ERGAENZUNGSFUNKTION DER REGELUNGEN DES BDSG
.............................................
234
IX. IT-SICHERHEITSGESETZ
.................................................................................
234
X. STRAFVORSCHRIFTEN IM BEREICH DER ELEKTRONISCHEN
KOMMUNIKATION............................... 237
E. ZUSAMMENFASSUNG TEIL 3
................................................................. 237
TEIL 4: SCHUTZ DER INFORMATIONELLEN SELBSTBESTIMMUNG DES NUTZERS UND
VERTEILUNG DER
VERANTWORTLICHKEITEN.......................................................................................
239
A. GRUNDRECHTLICHER FREIHEITS- UND VERANTWORTUNGSBEREICH DES NUTZERS VON
E-GOVERNMENT FUER DAS
*OB DER
NUTZUNG...........................................................................................
240
I. MENSCHENWUERDEGARANTIE ART. 1
GG................................................................ 240
1. ABSOLUTHEIT DER
MENSCHENWUERDE..............................................................240
2. KONKRETISIERUNGSPROBLEM BEIM SCHUTZBEREICH DER MENSCHENWUERDE
......................
241
3. ALLGEMEINES PRINZIP DER SELBSTBESTIMMUNG UND SELBSTVERANTWORTUNG
...................
243
4. SCHUTZ DES GRUNDRECHTSTRAEGERS *VOR SICH SELBST ?
............................................
243
5.
ZWISCHENERGEBNIS...............................................................................
244
II. ALLGEMEINE HANDLUNGSFREIHEIT AUS ART. 2
1
GG.................................................... 245
1. PRIVATAUTONOMIE UND SELBSTBESTIMMUNG ALS GRUNDVORAUSSETZUNG
.......................
245
A) VERTRAGSFREIHEIT ALS *HAUPTFAIR DER PRIVATAUTONOMIE
...................................
246
B) PRIVATAUTONOME ENTSCHEIDUNG UEBER DAS *OB DER NUTZUNG VON
TRANSAKTIONSBEZOGENEM
E-GOVERNMENT...................................................247
C) SELBSTVERANTWORTUNG DES NUTZERE ALS KONSEQUENZ DER PRIVATAUTONOMIE
BEIM *WIE
DER
NUTZUNG.................................................................................
247
D) ABWAEGUNG DES NUTZERE
.....................................................................
248
E) BESCHRAENKUNG DER VERTRAGSFREIHEIT ODER BLOSSE AUSGESTALTUNG?
........................
248
AA) RECHTSPRECHUNG DES BVERFG
...........................................................
249
BB) KONSTELLATIONEN VON MACHTUNGLEICHGEWICHTEN ALS ANKNUEPFUNGSPUNKT
.........
250
(1) TYPISIERBARE UNGLEICHGEWICHTSLAGEN
............................................
250
(2) NICHT TYPISIERBARE
UNGLEICHGEWICHTSLAGEN......................................251
(3) KRITIK AM ANKNUEPFUNGSPUNKT DER GESTOERTEN VERTRAGSPARITAET
.................
251
(4)
STELLUNGNAHME....................................................................
252
CC) PRIVATAUTONOMIE UND VERTRAGSFREIHEIT ALS GEGENSTAND EINER
STAATLICHEN
SCHUTZPFLICHT............................................................................
252
(1) EINGRIFFE IN DIE PRIVATAUTONOMIE UND VERTRAGSFREIHEIT
........................
252
(2) KOLLISION VON GRUNDRECHTSPOSITIONEN
............................................
253
(3) PRAKTISCHE KONKORDANZ
...........................................................
253
DD) SCHUTZ DES NUTZERE VOR SICH
SELBST?...................................................254
EE) GRENZEN DER SELBSTVERANTWORTUNG DES NUTZERE?
....................................
255
2. SUBJEKTSTELLUNG DES NUTZERE UND KORRESPONDIERENDE
EIGENVERANTWORTUNG...............256
3. DER NUTZER ALS VERTRAGSPARTNER UND IM VERWALTUNGSVERFAHREN BZW.
VERWALTUNGSRECHTSVERHAELTNIS..................................................................
256
4.
ZWISCHENERGEBNIS...............................................................................
257
B. STAATLICHE SCHUTZPFLICHTEN FUER DIE INFORMATIONEILE SELBSTBESTIMMUNG
DES NUTZERS IM
TRANSAKTIONSBEZOGENEN E-GOVERNMENT
...................................................................
258
I.
EINLEITUNG.............................................................................................258
II. DIE RECHTSPRECHUNG DES BVERFG ZU SCHUTZPFLICHTEN
..............................................
259
1. ANWENDUNGSFAELLE STAATLICHER
SCHUTZPFLICHTEN................................................259
2. UNTERMASSVERBOT
................................................................................
260
3.
WERTORDNUNGSRECHTSPRECHUNG.................................................................
261
III. DOGMATISCHE HERLEITUNG IN DER
LITERATUR...........................................................261
IV.
STELLUNGNAHME.......................................................................................
263
V. INHALT STAATLICHER
SCHUTZPFLICHTEN..................................................................
263
VI. DIFFERENZIERUNG VON SCHUTZPFLICHTEN UND
FOERDERPFLICHTEN....................................... 265
VII. TATBESTAND UND RECHTSFOLGE EINER
SCHUTZPFLICHT.................................................. 265
1. TATBESTAND EINER
SCHUTZPFLICHT................................................................
265
2. RECHTSFOLGE EINER
SCHUTZPFLICHT................................................................
267
VIII. ADRESSAT DER
SCHUTZPFLICHT..........................................................................
268
IX. KEIN ALLGEMEINER VORRANG STAATLICHER SCHUTZPFLICHTEN
...........................................
269
X. VORBEHALT DES
MOEGLICHEN............................................................................
269
XI. GRUNDRECHTLICHE SCHUTZPFLICHT AUS DEM GRUNDRECHT AUF INFORMATIONEILE
SELBSTBESTIMMUNG
..................................................................................
270
XII. SCHUTZPFLICHT AUS *INGERENZ BZW. E-GOVEMMENT-FOERDERUNGSABSICHT?
.......................
271
XIII. SCHUTZPFLICHTEN UND SELBSTVERANTWORTUNG
.......................................................
272
1. BERUECKSICHTIGUNG DER DIGITAL
SCHWACHEN..................................................... 273
2. VERKEHRSPFLICHTEN DES
NUTZERS.................................................................
274
3. SCHUTZPFLICHTEN FUER
KOMMUNIKATIONSINFRASTRUKTUREN........................................
274
A) UMSETZUNG DER SCHUTZPFLICHTEN DURCH DAS DE-MAIL-GESETZ
.............................
275
B) UMSETZUNG DER SCHUTZPFLICHTEN DURCH DAS TKG
...........................................
275
C) UMSETZUNG DER SCHUTZPFLICHTEN DURCH DIE BEREITSTELLUNG EINER
KOMMUNIKATIONSINFRASTRUKTUR..............................................................276
4.
ZWISCHENERGEBNIS...............................................................................
276
C. SELBSTSCHUTZ DES NUTZERS
..................................................................................
276
I.
SELBSTSCHUTZMOEGLICHKEITEN.........................................................................277
II. VERANTWORTLICHKEIT DES NUTZERE IM RAHMEN DES SELBSTSCHUTZES
................................
277
1. SYSTEMATISIERUNG VON RECHTSPFLICHTEN UND OBLIEGENHEITEN IN DER
RECHTSORDNUNG
....
278
A)
RECHTSPFLICHTEN..............................................................................
278
B)
OBLIEGENHEITEN..............................................................................
279
2. DATENBEZOGENE RECHTSPFLICHTEN DES NUTZERE IM VERTRAGSVERHAELTNIS
.......................
280
A) BEISPIEL: AKTUALISIERUNG DER IDENTITAETSDATEN
.............................................
280
B) BEISPIEL: UEBERWACHUNG DER
LEGITIMATIONSMEDIEN....................................... 281
3. RECHTSPFLICHTEN DES NUTZERE IM VERWALTUNGSRECHTSVERHAELTNIS?
.............................
281
4. DIFFERENZIERUNG NACH INDIVIDUELLEN UND *OEFFENTLICHEN INFRASTRUKTUREN
...................
281
III. SELBSTSCHUTZPFLICHTEN UND SELBSTSCHUTZOBLIEGENHEITEN DES
NUTZERE........................... 281
1. GRUNDSAETZLICHE SELBSTSCHUTZOBLIEGENHEIT DES
NUTZERE?.....................................282
2. SELBSTSCHUTZPFLICHTEN DES
NUTZERE.............................................................283
J. UEBERFORDERUNG DES
NUTZERS....................................................................
284
4. ZUMUTBARKEIT DES
SELBSTSCHUTZES..............................................................285
A) *DIGITALE
VERANTWORTUNGSFAEHIGKEIT .......................................................
285
B) SORGFALTSMASSSTAB FUER DEN NUTZER
..........................................................
286
C) *DIGITALE
VERANTWORTUNGSBEREITSCHAFT ...................................................
286
5. SELBSTSCHUTZMASSNAHMEN
......................................................................
287
A) EINSATZ VON
VIRENSCANNERN..................................................................
287
B) EINSATZ VON
FIREWALLS.........................................................................288
C) VERHALTEN IM
E-MAIL-VERKEHR...............................................................
289
D) ENDE-ZU-ENDE-VERSCHLUESSELUNG DER
E-MAIL-KOMMUNIKATION?..........................289
E) PFLICHT ZUR SICHERUNG DER TECHNISCHEN UMGEBUNG DES NPA?
...........................
290
F) RESTRISIKO FUER DEN
NUTZER...................................................................
291
6. BEFAEHIGUNG ZUM SELBSTSCHUTZ IM RAHMEN DER SCHUTZPFLICHT
...............................
292
IV. ZULAESSIGE SELBSTGEFAEHRDUNG ALS AUTONOME
ENTSCHEIDUNG?......................................292
V. ZWISCHENERGEBNIS
...................................................................................
293
D. REICHWEITE STAATLICHERSCHUTZPFLICHTEN AN AUSGEWAEHLTEN
BEISPIELEN................................293
I. VERGLEICH MIT DEM
STRASSENVERKEHR?................................................................
293
II. VERGLEICH MIT DEM
VERBRAUCHERSCHUTZRECHT.......................................................
29S
III. SPEZIFIKA DER INFORMATIONSTECHNOLOGIE
...........................................................
296
IV. BEISPIEL DER WLAN-HAFTUNG
........................................................................
296
V. GENERELLES PROBLEM DER STATUIERUNG VON MATERIELLEN
VERHALTENSPFLICHTEN IM RECHT
........
299
VI. ZWISCHENERGEBNIS
...................................................................................
300
E. HANDLUNGSSPIELRAUM DES STAATES BEI DER UMSETZUNG STAATLICHER
SCHUTZPFLICHTEN
.................
300
I. *SCHUTZPFLICHTENKONZEPT DES STAATES AUS DEN
KOMMUNIKATIONSBEZOGENEN
GRUNDRECHTEN....................................................... 301
1. ERMESSEN DES
GESETZGEBERS....................................................................
302
2. KONFLIKTLOESUNGS- UND SCHUTZFUNKTION DES RECHTS
............................................
303
3. TYPISIERENDE
FALLGRUPPEN......................................................................
303
4. PRINZIP DER SELBSTBESTIMMUNG UND SELBSTVERANTWORTUNG
.................................
303
5. VERANTWORTUNGSTEILUNG ZWISCHEN STAAT, DIENSTEANBIETER UND NUTZER
.....................
304
6
.
ZWISCHENERGEBNIS...............................................................................
305
II. UNTERMASSVERBOT ALS UNTERE GRENZE DES GESETZGEBERISCHEN
HANDELNS..........................305
III. KEINE VERFASSUNGSUNMITTELBARE GEWAEHRLEISTUNG VON
LEISTUNGSANSPRUECHEN
...................
305
IV. ANPASSUNGS- UND ERFAHRUNGSSPIELRAEUME FUER DEN GESETZGEBER
.................................
306
V. BLOSSE GERICHTLICHE
EVIDENZKONTROLLE...............................................................306
VI. DE-MAIL-KONZEPT ALS DATENSCHUTZGERECHTER ZUGANG ZU
TRANSAKTIONSBEZOGENEM
E-GOVERNMENT?.......................................................................................307
1. GENERELLE ERFORDERLICHKEIT DES
DE-MAIL-GESETZES............................................307
2. DER DIENSTEANBIETER ALS VERANTWORTUNGSSUBJEKT
............................................
307
3. GESETZGEBERISCHE
NACHSTEUERUNGSPFLICHT.....................................................
308
VII. POTENZIELLE ENTWICKLUNG ZU IT-SICHERHEITSPFLICHTEN DES NUTZERE?
...............................
308
VIII. EIGENER VORSCHLAG: SUKZESSIVE WEITERENTWICKLUNG DES EINFACHEN
RECHTS DURCH
OBLIEGENHEITEN DES NUTZERE UND PFLICHTEN DES DIENSTEANBIETERE
...............................
309
IX. IT-SICHERHEIT ALS TEIL DER ORGANISATIONSVERANTWORTUNG DER VERWALTUNG
.....................
311
1. AUSWAHL DER
KOMMUNIKATIONSINFRASTRUKTUREN................................................311
2. VERWALTUNGSINTERNE
IT-SICHERHEIT..............................................................
311
3. STEUERUNG UEBER
DIENSTANWEISUNGEN...........................................................312
F. ZUSAMMENFASSUNG TEIL 4
................................................................................313
TEIL 5: AUSGEWAEHLTE FRAGESTELLUNGEN
..........................................................................
315
A. REGELUNG EINER ENDE-ZU-ENDE VERSCHLUESSELUNG IM DE-MAIL-GESETZ ODER
SEPARAT?..................315
B. PRAXISBEISPIEL: E-GOVERNMENT-ANWENDUNG IKFZ
.........................................................
316
I. DAS PROJEKT
IKFE.......................................................................................
316
II. DAS NAVO-PORTAL MIT DEM NPA ALS IDENTITAETSMANAGEMENT-INFRASTRUKTUR
.....................
317
III.
NUTZERVERANTWORTLICHKEIT...........................................................................
317
IV. PENETRATIONSTESTS DER ANWENDUNG DURCH DIE VERWALTUNG UND AUDITS ALS
UMSETZUNG DER
SCHUTZPFLICHT.........................................................................................
318
V. DE-MAIL ALS RUECKKANAL FUER
BESCHEIDE...............................................................
318
VI. VERANTWORTLICHE
STELLE..............................................................................
318
VII. BESONDERE BEDEUTUNG VON BEZAHLDIENSTEN
.......................................................
319
VIII. FAZIT: KOMPLEXE VERTRAGSLANDSCHAFT FUERDEN NUTZER
..............................................
319
C. ANONYME UND PSEUDONYME NUTZUNG VON
DIENSTEN..................................................... 319
D. DIE ROLLE DER DATENSCHUTZRECHTLICHEN EINWILLIGUNG IM E-GOVERNMENT
................................
321
E. DATENSCHUTZAKTEURE IM E-GOVERNMENT
...................................................................
325
I. AUSSCHUSS
DE-MAIL-STANDARDISIERUNG..............................................................
325
II. WEITERENTWICKLUNG TECHNISCHER UND ORGANISATORISCHER
ANFORDERUNGEN........................325
III. GRUNDRECHTSSCHUTZ DURCH DEN
DATENSCHUTZBEAUFTRAGTEN........................................ 326
IV. SYSTEMDATENSCHUTZ ALS AUFGABE DER
GREMIEN.................................................... 328
V. WIRKSAME DURCHSETZUNG DATENSCHUTZRECHTLICHER BESTIMMUNGEN
..............................
328
VI. DAS BUNDESAMT FUER SICHERHEIT (BSI) IN DER INFORMATIONSTECHNIK ALS
*WARNUNGS- UND
BERATUNGSINSTANZ ...................................................................................328
1. AUFGABEN DES BSI NACH DEM
BSIG.............................................................. 328
2. DAS NATIONALE CYBER-ABWEHRZENTRUM BEIM BSI
.............................................
329
F. VOLLZUGSOPTIMIERUNG UND -ERGAENZUNG DURCH
DATENSCHUTZAUDITS....................................... 330
G. VOLLZUGSOPTIMIERUNG DURCH
AUFKLAERUNG..................................................................
332
TEIL 6: ZUSAMMENFASSUNG DER ERGEBNISSE VON TEIL 2 BIS 5 IN THESEN
....................................
333
ERGEBNISSE TEIL
2.................................................................................................
333
ERGEBNISSE TEIL
3.................................................................................................
334
ERGEBNISSE TEIL
4.................................................................................................
336
ERGEBNISSE TEIL
5.................................................................................................
337
LITERATURVERZEICHNIS
339
|
any_adam_object | 1 |
author | Warnecke, Thomas 1981- |
author_GND | (DE-588)1132830958 |
author_facet | Warnecke, Thomas 1981- |
author_role | aut |
author_sort | Warnecke, Thomas 1981- |
author_variant | t w tw |
building | Verbundindex |
bvnumber | BV045424722 |
classification_rvk | PZ 4700 |
ctrlnum | (OCoLC)1090095788 (DE-599)DNB1175129496 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03148nam a2200685 cb4500</leader><controlfield tag="001">BV045424722</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191205 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190124s2019 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N03</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1175129496</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783828840553</subfield><subfield code="c">Festeinband : EUR 78.00 (DE), EUR 80.20 (AT)</subfield><subfield code="9">978-3-8288-4055-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3828840558</subfield><subfield code="9">3-8288-4055-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783828840553</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1090095788</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1175129496</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Warnecke, Thomas</subfield><subfield code="d">1981-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1132830958</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Identitätsmanagement und Datenschutz</subfield><subfield code="b">Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises</subfield><subfield code="c">Thomas Warnecke</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Baden-Baden</subfield><subfield code="b">Tectum Verlag</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 423 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften</subfield><subfield code="v">Band 118</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Christian-Albrechts-Universität zu Kiel</subfield><subfield code="d">2017</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">E-Government</subfield><subfield code="0">(DE-588)4728387-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Identitätsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">E-Government</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">neuer Personalausweis</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Nutzerverantwortung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">digitale Verwaltung</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">E-Government</subfield><subfield code="0">(DE-588)4728387-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">E-Government</subfield><subfield code="0">(DE-588)4728387-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Tectum Verlag</subfield><subfield code="0">(DE-588)16099069-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8288-6925-7</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-8288-6926-4</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften</subfield><subfield code="v">Band 118</subfield><subfield code="w">(DE-604)BV012673032</subfield><subfield code="9">118</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=cd54624a21fa497397ee0cb806dfd47c&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030810546&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030810546</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV045424722 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T08:17:47Z |
institution | BVB |
institution_GND | (DE-588)16099069-5 |
isbn | 9783828840553 3828840558 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030810546 |
oclc_num | 1090095788 |
open_access_boolean | |
owner | DE-M382 DE-19 DE-BY-UBM DE-11 DE-12 DE-188 DE-355 DE-BY-UBR |
owner_facet | DE-M382 DE-19 DE-BY-UBM DE-11 DE-12 DE-188 DE-355 DE-BY-UBR |
physical | XX, 423 Seiten |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Tectum Verlag |
record_format | marc |
series | Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften |
series2 | Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften |
spelling | Warnecke, Thomas 1981- Verfasser (DE-588)1132830958 aut Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises Thomas Warnecke Baden-Baden Tectum Verlag 2019 XX, 423 Seiten txt rdacontent n rdamedia nc rdacarrier Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften Band 118 Dissertation Christian-Albrechts-Universität zu Kiel 2017 E-Government (DE-588)4728387-7 gnd rswk-swf Identitätsverwaltung (DE-588)7546673-9 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Identitätsmanagement Datenschutz E-Government neuer Personalausweis Nutzerverantwortung digitale Verwaltung (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Identitätsverwaltung (DE-588)7546673-9 s E-Government (DE-588)4728387-7 s Datenschutz (DE-588)4011134-9 s DE-604 Tectum Verlag (DE-588)16099069-5 pbl Erscheint auch als Online-Ausgabe 978-3-8288-6925-7 Erscheint auch als Online-Ausgabe, EPUB 978-3-8288-6926-4 Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften Band 118 (DE-604)BV012673032 118 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=cd54624a21fa497397ee0cb806dfd47c&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030810546&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Warnecke, Thomas 1981- Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises Wissenschaftliche Beiträge aus dem Tectum Verlag. Reihe Rechtswissenschaften E-Government (DE-588)4728387-7 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4728387-7 (DE-588)7546673-9 (DE-588)4011134-9 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises |
title_auth | Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises |
title_exact_search | Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises |
title_full | Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises Thomas Warnecke |
title_fullStr | Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises Thomas Warnecke |
title_full_unstemmed | Identitätsmanagement und Datenschutz Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises Thomas Warnecke |
title_short | Identitätsmanagement und Datenschutz |
title_sort | identitatsmanagement und datenschutz verantwortung fur einen datenschutzgerechten zugang zu transaktionsbezogenen e government anwendungen unter besonderer berucksichtigung der de mail dienste und des neuen personalausweises |
title_sub | Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises |
topic | E-Government (DE-588)4728387-7 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | E-Government Identitätsverwaltung Datenschutz Deutschland Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=cd54624a21fa497397ee0cb806dfd47c&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030810546&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV012673032 |
work_keys_str_mv | AT warneckethomas identitatsmanagementunddatenschutzverantwortungfureinendatenschutzgerechtenzugangzutransaktionsbezogenenegovernmentanwendungenunterbesondererberucksichtigungderdemaildiensteunddesneuenpersonalausweises AT tectumverlag identitatsmanagementunddatenschutzverantwortungfureinendatenschutzgerechtenzugangzutransaktionsbezogenenegovernmentanwendungenunterbesondererberucksichtigungderdemaildiensteunddesneuenpersonalausweises |