, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Datenschutzgerechtes E-Government

Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie
Autor:innen:
Verlag:
 2012

Zusammenfassung

Mit der Europäischen Dienstleistungsrichtlinie hat die Entwicklung von E-Government neuen Anstoß erfahren. Über die neue Institution des Einheitlichen Ansprechpartners sollen Verwaltungsverfahren elektronisch abgewickelt werden können. Das stellt die Verwaltung nicht zuletzt im Hinblick auf Datenschutz und Datensicherheit vor zahlreiche Herausforderungen.

Das Werk bietet sowohl für die Verwaltungspraxis als auch für die Wissenschaft eine systematische Aufbereitung der datenschutzrechtlichen Problemfelder von E-Government am Beispiel des Einheitlichen Ansprechpartners. Die Autorin analysiert die datenschutz- sowie datensicherheitsrechtlichen Vorgaben und stellt Überlegungen zu einer Modernisierung des Datenschutzrechts an.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2012
Copyrightjahr
2012
ISBN-Print
978-3-8329-7304-9
ISBN-Online
978-3-8452-3744-2
Verlag
Nomos, Baden-Baden
Reihe
Nomos Universitätsschriften - Recht
Band
765
Sprache
Deutsch
Seiten
331
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
    Autor:innen:
  2. Abbildungsverzeichnis Kein Zugriff Seiten 15 - 16
    Autor:innen:
  3. Einleitung Kein Zugriff Seiten 17 - 21
    Autor:innen:
      1. Der Begriff Kein Zugriff Seiten 22 - 27
        Autor:innen:
      2. Autor:innen:
        1. Ursprung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Interaktionspartner Kein Zugriff
            Autor:innen:
          2. Interaktionsstufen Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. eEurope Kein Zugriff
            Autor:innen:
          2. i2010 Kein Zugriff
            Autor:innen:
          3. Digitale Agenda für Europa Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. BundOnline 2005 Kein Zugriff
              Autor:innen:
            2. E-Government 2.0 Kein Zugriff
              Autor:innen:
          2. Landesebene Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. MEDIA@Komm, MEDIA@Komm-Transfer, MEDIA @Komm-Innovation Kein Zugriff
              Autor:innen:
            2. Sonstige Projekte Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Deutschland Online Kein Zugriff
              Autor:innen:
            2. IT-Zusammenarbeit nach Art. 91c GG Kein Zugriff
              Autor:innen:
            3. Nationale E-Government-Strategie Kein Zugriff
              Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Stagnation des Fortschritts Kein Zugriff
          Autor:innen:
        2. Datenschutz als Akzeptanzfaktor für ein erfolgreiches E-Government Kein Zugriff
          Autor:innen:
      1. Hintergrund Kein Zugriff Seiten 53 - 56
        Autor:innen:
      2. Autor:innen:
        1. Anwendungsbereich Kein Zugriff
          Autor:innen:
        2. Verwaltungsvereinfachung, Art. 5 ff. Dienstleistungsrichtlinie Kein Zugriff
          Autor:innen:
        3. Weitere Regelungen Kein Zugriff
          Autor:innen:
      3. Potenzial und mögliche Auswirkungen der Dienstleistungsrichtlinie Kein Zugriff Seiten 61 - 64
        Autor:innen:
      1. Autor:innen:
        1. Die Bestimmungen der Dienstleistungsrichtlinie Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Aufgaben des Einheitlichen Ansprechpartners Kein Zugriff
            Autor:innen:
          2. Befugnisse des Einheitlichen Ansprechpartners Kein Zugriff
            Autor:innen:
          3. Elektronische Lösung? Kein Zugriff
            Autor:innen:
      2. Anpassung des Verfahrensrechts – Das Vierte Verwaltungsverfahrensänderungsgesetz Kein Zugriff Seiten 75 - 79
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Abgelehnte Modelle Kein Zugriff
            Autor:innen:
          2. Gewählte Modelle Kein Zugriff
            Autor:innen:
        2. Die Entscheidungen der Länder Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Unsichtbarkeit und Flüchtigkeit elektronischer Informationen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Inhaltsdaten Kein Zugriff
            Autor:innen:
          2. Bestandsdaten Kein Zugriff
            Autor:innen:
          3. Nutzungsdaten Kein Zugriff
            Autor:innen:
          4. Verkehrsdaten Kein Zugriff
            Autor:innen:
          5. Risiko Kein Zugriff
            Autor:innen:
      2. Unsicherheit auf dem Transportweg Kein Zugriff Seiten 91 - 91
        Autor:innen:
      3. Bedrohungen in der Sphäre des Einheitlichen Ansprechpartners Kein Zugriff Seiten 91 - 92
        Autor:innen:
      4. Bedrohungen in der Sphäre des Nutzers Kein Zugriff Seiten 92 - 93
        Autor:innen:
      1. Autor:innen:
        1. Herleitung Kein Zugriff
          Autor:innen:
        2. Grundrechtsqualität Kein Zugriff
          Autor:innen:
      2. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff Seiten 97 - 100
        Autor:innen:
      3. Autor:innen:
        1. Grundsatz der Zweckbindung Kein Zugriff
          Autor:innen:
        2. Grundsatz der informationellen Gewaltenteilung Kein Zugriff
          Autor:innen:
        3. Grundsatz der Erforderlichkeit Kein Zugriff
          Autor:innen:
        4. Grundsatz der Transparenz Kein Zugriff
          Autor:innen:
        5. Grundsatz der Datenvermeidung und der Datensparsamkeit Kein Zugriff
          Autor:innen:
        6. Grundsatz der Erforderlichkeit gesetzlicher Regelung Kein Zugriff
          Autor:innen:
        7. Ergebnis Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Die Rechtsprechung des Europäischen Gerichtshofs Kein Zugriff
          Autor:innen:
        2. Die Rechtsprechung des Bundesverfassungsgerichts Kein Zugriff
          Autor:innen:
        3. Der Vertrag von Lissabon Kein Zugriff
          Autor:innen:
      2. Anwendbarkeit des deutschen Verfassungsrechts im vorliegenden Fall Kein Zugriff Seiten 112 - 117
        Autor:innen:
      1. Autor:innen:
        1. Rechtsquellen des Grundrechts auf Datenschutz Kein Zugriff
          Autor:innen:
        2. Inhalt des Grundrechts auf Datenschutz Kein Zugriff
          Autor:innen:
        3. Vergleich mit nationalem Verfassungsrecht Kein Zugriff
          Autor:innen:
      2. Die europäische Datenschutzrichtlinie Kein Zugriff Seiten 122 - 123
        Autor:innen:
      3. Ergebnis Kein Zugriff Seiten 123 - 124
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Öffentliche Stelle Kein Zugriff
            Autor:innen:
          2. Personenbezogene Daten Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Erhebung Kein Zugriff
                Autor:innen:
              2. Speicherung Kein Zugriff
                Autor:innen:
              3. Übermittlung Kein Zugriff
                Autor:innen:
              4. Nutzung Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Verarbeitung bei der Bereitstellung von Informationen Kein Zugriff
                Autor:innen:
              2. Verarbeitungsformen bei der Tätigkeit als Verfahrenskoordinator Kein Zugriff
                Autor:innen:
            3. Auftragsdatenverarbeitung? Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Erhebung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Erforderlichkeit Kein Zugriff
              Autor:innen:
            2. Zweckbindung Kein Zugriff
              Autor:innen:
            3. Dauer der Speicherung, Löschung Kein Zugriff
              Autor:innen:
          3. Übermittlung Kein Zugriff
            Autor:innen:
          4. Einwilligung Kein Zugriff
            Autor:innen:
          5. Datenvermeidung und Datensparsamkeit Kein Zugriff
            Autor:innen:
          6. Ergebnis Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Informationspflichten Kein Zugriff
            Autor:innen:
          2. Technisch-organisatorische Maßnahmen nach § 9 LDSG BW Kein Zugriff
            Autor:innen:
          3. Verfahrensverzeichnis Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Der Begriff Telemedien Kein Zugriff
            Autor:innen:
          2. Abgrenzung zum Telekommunikationsrecht Kein Zugriff
            Autor:innen:
        2. Anwendungsbereich des Telemediengesetzes Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Bestandsdaten, § 14 TMG Kein Zugriff
            Autor:innen:
          2. Nutzungsdaten, § 15 TMG Kein Zugriff
            Autor:innen:
          3. Weitere Anforderungen Kein Zugriff
            Autor:innen:
      3. Telekommunikationsrecht Kein Zugriff Seiten 182 - 183
        Autor:innen:
      4. Ergebnis Kein Zugriff Seiten 183 - 184
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Zweckvereinbarkeit statt Zweckidentität Kein Zugriff
            Autor:innen:
          2. Subjektive Zweckbestimmung durch den Betroffenen Kein Zugriff
            Autor:innen:
          3. Rechtsgemäße Technikgestaltung Kein Zugriff
            Autor:innen:
          4. Ergebnis Kein Zugriff
            Autor:innen:
        2. Grundsatz der informationellen Gewaltenteilung Kein Zugriff
          Autor:innen:
        3. Grundsatz der Erforderlichkeit Kein Zugriff
          Autor:innen:
        4. Grundsatz der Transparenz Kein Zugriff
          Autor:innen:
        5. Grundsatz der Datenvermeidung und der Datensparsamkeit Kein Zugriff
          Autor:innen:
        6. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. »Datenschutz durch Technik« und »Privacy by Design« Kein Zugriff
          Autor:innen:
        2. Datenschutzmanagement Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Datenschutzaudit als Wettbewerbsfaktor Kein Zugriff
            Autor:innen:
          2. Geeignetheit eines Datenschutzaudits für den Einheitlichen Ansprechpartner als öffentliche Stelle Kein Zugriff
            Autor:innen:
          3. Geltende Rechtslage Kein Zugriff
            Autor:innen:
          4. Konzeption und Ziele eines Datenschutzaudits Kein Zugriff
            Autor:innen:
          5. Ergebnis zum Datenschutzaudit Kein Zugriff
            Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Allgemeines zum Regelungsgehalt Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Zutrittskontrolle (Nr. 1) Kein Zugriff
            Autor:innen:
          2. Datenträgerkontrolle (Nr. 2) Kein Zugriff
            Autor:innen:
          3. Speicherkontrolle (Nr. 3) Kein Zugriff
            Autor:innen:
          4. Benutzerkontrolle (Nr. 4) Kein Zugriff
            Autor:innen:
          5. Zugriffskontrolle (Nr. 5) Kein Zugriff
            Autor:innen:
          6. Übermittlungskontrolle (Nr. 6) Kein Zugriff
            Autor:innen:
          7. Eingabekontrolle (Nr. 7) Kein Zugriff
            Autor:innen:
          8. Auftragskontrolle (Nr. 8) Kein Zugriff
            Autor:innen:
          9. Transportkontrolle (Nr. 9) Kein Zugriff
            Autor:innen:
          10. Verfügbarkeitskontrolle (Nr. 10) Kein Zugriff
            Autor:innen:
          11. Organisationskontrolle (Nr. 11) Kein Zugriff
            Autor:innen:
        3. Hilfestellung Kein Zugriff
          Autor:innen:
        4. Kritik Kein Zugriff
          Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Jederzeitige Beendigung der Dienstenutzung (Nr. 1) Kein Zugriff
          Autor:innen:
        2. Löschung oder Sperrung von Nutzungsdaten (Nr. 2) Kein Zugriff
          Autor:innen:
        3. Geschützte Inanspruchnahme von Telemedien (Nr. 3) Kein Zugriff
          Autor:innen:
        4. Trennung von Nutzungsdaten (Nr. 4) Kein Zugriff
          Autor:innen:
        5. Zusammenführung nur für Abrechnungszwecke (Nr. 5) Kein Zugriff
          Autor:innen:
        6. Separierung von Nutzungsprofilen (Nr. 6) Kein Zugriff
          Autor:innen:
        7. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. § 3a (L)VwVfG Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Die Signaturtypen nach dem Signaturgesetz Kein Zugriff
            Autor:innen:
          2. Funktionsweise Kein Zugriff
            Autor:innen:
        3. Ausländische elektronische Signaturen Kein Zugriff
          Autor:innen:
        4. Zusammenfassung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Der Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens, § 10 (L)VwVfG Kein Zugriff
          Autor:innen:
        2. Funktionen der Schriftform Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Die Textform im Privatrecht Kein Zugriff
            Autor:innen:
          2. Anforderungen an die Textform Kein Zugriff
            Autor:innen:
        4. Ersatz von Schriftformerfordernissen durch die Textform Kein Zugriff
          Autor:innen:
        5. Einzelfallbetrachtung Kein Zugriff
          Autor:innen:
        6. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Funktionsweise des ELSTER-Verfahrens Kein Zugriff
          Autor:innen:
        2. Unterschied zur qualifizierten elektronischen Signatur Kein Zugriff
          Autor:innen:
        3. Stellungnahme der Datenschützer Kein Zugriff
          Autor:innen:
        4. Übertragbarkeit auf andere E-Government-Anwendungen? Kein Zugriff
          Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Biometriefunktion Kein Zugriff
            Autor:innen:
          2. Authentifizierungsfunktion Kein Zugriff
            Autor:innen:
          3. Signaturfunktion Kein Zugriff
            Autor:innen:
        2. Bedeutung und Einsatzmöglichkeit im E-Government Kein Zugriff
          Autor:innen:
        3. Grenzüberschreitender Einsatz von elektronischen Identitätskarten Kein Zugriff
          Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Funktionalitäten der De-Mail-Dienste Kein Zugriff
          Autor:innen:
        2. Perspektiven für E-Government und den Einheitlichen Ansprechpartner Kein Zugriff
          Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      5. Abschließende Betrachtung Kein Zugriff Seiten 300 - 303
        Autor:innen:
  4. Zusammenfassung und Ausblick Kein Zugriff Seiten 304 - 308
    Autor:innen:
  5. Literaturverzeichnis Kein Zugriff Seiten 309 - 331
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Nomos Universitätsschriften - Recht"