, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Datenschutzgerechtes E-Government

Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie
Autor:innen:
Verlag:
 2012

Zusammenfassung

Mit der Europäischen Dienstleistungsrichtlinie hat die Entwicklung von E-Government neuen Anstoß erfahren. Über die neue Institution des Einheitlichen Ansprechpartners sollen Verwaltungsverfahren elektronisch abgewickelt werden können. Das stellt die Verwaltung nicht zuletzt im Hinblick auf Datenschutz und Datensicherheit vor zahlreiche Herausforderungen.

Das Werk bietet sowohl für die Verwaltungspraxis als auch für die Wissenschaft eine systematische Aufbereitung der datenschutzrechtlichen Problemfelder von E-Government am Beispiel des Einheitlichen Ansprechpartners. Die Autorin analysiert die datenschutz- sowie datensicherheitsrechtlichen Vorgaben und stellt Überlegungen zu einer Modernisierung des Datenschutzrechts an.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2012
ISBN-Print
978-3-8329-7304-9
ISBN-Online
978-3-8452-3744-2
Verlag
Nomos, Baden-Baden
Reihe
Nomos Universitätsschriften - Recht
Band
765
Sprache
Deutsch
Seiten
331
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
  2. Abbildungsverzeichnis Kein Zugriff Seiten 15 - 16
  3. Einleitung Kein Zugriff Seiten 17 - 21
      1. Der Begriff Kein Zugriff Seiten 22 - 27
        1. Ursprung Kein Zugriff
          1. Interaktionspartner Kein Zugriff
          2. Interaktionsstufen Kein Zugriff
          1. eEurope Kein Zugriff
          2. i2010 Kein Zugriff
          3. Digitale Agenda für Europa Kein Zugriff
            1. BundOnline 2005 Kein Zugriff
            2. E-Government 2.0 Kein Zugriff
          1. Landesebene Kein Zugriff
            1. MEDIA@Komm, MEDIA@Komm-Transfer, MEDIA @Komm-Innovation Kein Zugriff
            2. Sonstige Projekte Kein Zugriff
            1. Deutschland Online Kein Zugriff
            2. IT-Zusammenarbeit nach Art. 91c GG Kein Zugriff
            3. Nationale E-Government-Strategie Kein Zugriff
        1. Zusammenfassung Kein Zugriff
        1. Stagnation des Fortschritts Kein Zugriff
        2. Datenschutz als Akzeptanzfaktor für ein erfolgreiches E-Government Kein Zugriff
      1. Hintergrund Kein Zugriff Seiten 53 - 56
        1. Anwendungsbereich Kein Zugriff
        2. Verwaltungsvereinfachung, Art. 5 ff. Dienstleistungsrichtlinie Kein Zugriff
        3. Weitere Regelungen Kein Zugriff
      2. Potenzial und mögliche Auswirkungen der Dienstleistungsrichtlinie Kein Zugriff Seiten 61 - 64
        1. Die Bestimmungen der Dienstleistungsrichtlinie Kein Zugriff
          1. Aufgaben des Einheitlichen Ansprechpartners Kein Zugriff
          2. Befugnisse des Einheitlichen Ansprechpartners Kein Zugriff
          3. Elektronische Lösung? Kein Zugriff
      1. Anpassung des Verfahrensrechts – Das Vierte Verwaltungsverfahrensänderungsgesetz Kein Zugriff Seiten 75 - 79
          1. Abgelehnte Modelle Kein Zugriff
          2. Gewählte Modelle Kein Zugriff
        1. Die Entscheidungen der Länder Kein Zugriff
        1. Unsichtbarkeit und Flüchtigkeit elektronischer Informationen Kein Zugriff
          1. Inhaltsdaten Kein Zugriff
          2. Bestandsdaten Kein Zugriff
          3. Nutzungsdaten Kein Zugriff
          4. Verkehrsdaten Kein Zugriff
          5. Risiko Kein Zugriff
      1. Unsicherheit auf dem Transportweg Kein Zugriff Seiten 91 - 91
      2. Bedrohungen in der Sphäre des Einheitlichen Ansprechpartners Kein Zugriff Seiten 91 - 92
      3. Bedrohungen in der Sphäre des Nutzers Kein Zugriff Seiten 92 - 93
        1. Herleitung Kein Zugriff
        2. Grundrechtsqualität Kein Zugriff
      1. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff Seiten 97 - 100
        1. Grundsatz der Zweckbindung Kein Zugriff
        2. Grundsatz der informationellen Gewaltenteilung Kein Zugriff
        3. Grundsatz der Erforderlichkeit Kein Zugriff
        4. Grundsatz der Transparenz Kein Zugriff
        5. Grundsatz der Datenvermeidung und der Datensparsamkeit Kein Zugriff
        6. Grundsatz der Erforderlichkeit gesetzlicher Regelung Kein Zugriff
        7. Ergebnis Kein Zugriff
        1. Die Rechtsprechung des Europäischen Gerichtshofs Kein Zugriff
        2. Die Rechtsprechung des Bundesverfassungsgerichts Kein Zugriff
        3. Der Vertrag von Lissabon Kein Zugriff
      1. Anwendbarkeit des deutschen Verfassungsrechts im vorliegenden Fall Kein Zugriff Seiten 112 - 117
        1. Rechtsquellen des Grundrechts auf Datenschutz Kein Zugriff
        2. Inhalt des Grundrechts auf Datenschutz Kein Zugriff
        3. Vergleich mit nationalem Verfassungsrecht Kein Zugriff
      1. Die europäische Datenschutzrichtlinie Kein Zugriff Seiten 122 - 123
      2. Ergebnis Kein Zugriff Seiten 123 - 124
          1. Öffentliche Stelle Kein Zugriff
          2. Personenbezogene Daten Kein Zugriff
              1. Erhebung Kein Zugriff
              2. Speicherung Kein Zugriff
              3. Übermittlung Kein Zugriff
              4. Nutzung Kein Zugriff
              1. Verarbeitung bei der Bereitstellung von Informationen Kein Zugriff
              2. Verarbeitungsformen bei der Tätigkeit als Verfahrenskoordinator Kein Zugriff
            1. Auftragsdatenverarbeitung? Kein Zugriff
          1. Erhebung Kein Zugriff
            1. Erforderlichkeit Kein Zugriff
            2. Zweckbindung Kein Zugriff
            3. Dauer der Speicherung, Löschung Kein Zugriff
          2. Übermittlung Kein Zugriff
          3. Einwilligung Kein Zugriff
          4. Datenvermeidung und Datensparsamkeit Kein Zugriff
          5. Ergebnis Kein Zugriff
          1. Informationspflichten Kein Zugriff
          2. Technisch-organisatorische Maßnahmen nach § 9 LDSG BW Kein Zugriff
          3. Verfahrensverzeichnis Kein Zugriff
          1. Der Begriff Telemedien Kein Zugriff
          2. Abgrenzung zum Telekommunikationsrecht Kein Zugriff
        1. Anwendungsbereich des Telemediengesetzes Kein Zugriff
          1. Bestandsdaten, § 14 TMG Kein Zugriff
          2. Nutzungsdaten, § 15 TMG Kein Zugriff
          3. Weitere Anforderungen Kein Zugriff
      1. Telekommunikationsrecht Kein Zugriff Seiten 182 - 183
      2. Ergebnis Kein Zugriff Seiten 183 - 184
          1. Zweckvereinbarkeit statt Zweckidentität Kein Zugriff
          2. Subjektive Zweckbestimmung durch den Betroffenen Kein Zugriff
          3. Rechtsgemäße Technikgestaltung Kein Zugriff
          4. Ergebnis Kein Zugriff
        1. Grundsatz der informationellen Gewaltenteilung Kein Zugriff
        2. Grundsatz der Erforderlichkeit Kein Zugriff
        3. Grundsatz der Transparenz Kein Zugriff
        4. Grundsatz der Datenvermeidung und der Datensparsamkeit Kein Zugriff
        5. Ergebnis Kein Zugriff
        1. »Datenschutz durch Technik« und »Privacy by Design« Kein Zugriff
        2. Datenschutzmanagement Kein Zugriff
          1. Datenschutzaudit als Wettbewerbsfaktor Kein Zugriff
          2. Geeignetheit eines Datenschutzaudits für den Einheitlichen Ansprechpartner als öffentliche Stelle Kein Zugriff
          3. Geltende Rechtslage Kein Zugriff
          4. Konzeption und Ziele eines Datenschutzaudits Kein Zugriff
          5. Ergebnis zum Datenschutzaudit Kein Zugriff
        3. Ergebnis Kein Zugriff
        1. Allgemeines zum Regelungsgehalt Kein Zugriff
          1. Zutrittskontrolle (Nr. 1) Kein Zugriff
          2. Datenträgerkontrolle (Nr. 2) Kein Zugriff
          3. Speicherkontrolle (Nr. 3) Kein Zugriff
          4. Benutzerkontrolle (Nr. 4) Kein Zugriff
          5. Zugriffskontrolle (Nr. 5) Kein Zugriff
          6. Übermittlungskontrolle (Nr. 6) Kein Zugriff
          7. Eingabekontrolle (Nr. 7) Kein Zugriff
          8. Auftragskontrolle (Nr. 8) Kein Zugriff
          9. Transportkontrolle (Nr. 9) Kein Zugriff
          10. Verfügbarkeitskontrolle (Nr. 10) Kein Zugriff
          11. Organisationskontrolle (Nr. 11) Kein Zugriff
        2. Hilfestellung Kein Zugriff
        3. Kritik Kein Zugriff
        4. Ergebnis Kein Zugriff
        1. Jederzeitige Beendigung der Dienstenutzung (Nr. 1) Kein Zugriff
        2. Löschung oder Sperrung von Nutzungsdaten (Nr. 2) Kein Zugriff
        3. Geschützte Inanspruchnahme von Telemedien (Nr. 3) Kein Zugriff
        4. Trennung von Nutzungsdaten (Nr. 4) Kein Zugriff
        5. Zusammenführung nur für Abrechnungszwecke (Nr. 5) Kein Zugriff
        6. Separierung von Nutzungsprofilen (Nr. 6) Kein Zugriff
        7. Ergebnis Kein Zugriff
        1. § 3a (L)VwVfG Kein Zugriff
          1. Die Signaturtypen nach dem Signaturgesetz Kein Zugriff
          2. Funktionsweise Kein Zugriff
        2. Ausländische elektronische Signaturen Kein Zugriff
        3. Zusammenfassung Kein Zugriff
        1. Der Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens, § 10 (L)VwVfG Kein Zugriff
        2. Funktionen der Schriftform Kein Zugriff
          1. Die Textform im Privatrecht Kein Zugriff
          2. Anforderungen an die Textform Kein Zugriff
        3. Ersatz von Schriftformerfordernissen durch die Textform Kein Zugriff
        4. Einzelfallbetrachtung Kein Zugriff
        5. Ergebnis Kein Zugriff
        1. Funktionsweise des ELSTER-Verfahrens Kein Zugriff
        2. Unterschied zur qualifizierten elektronischen Signatur Kein Zugriff
        3. Stellungnahme der Datenschützer Kein Zugriff
        4. Übertragbarkeit auf andere E-Government-Anwendungen? Kein Zugriff
        5. Ergebnis Kein Zugriff
          1. Biometriefunktion Kein Zugriff
          2. Authentifizierungsfunktion Kein Zugriff
          3. Signaturfunktion Kein Zugriff
        1. Bedeutung und Einsatzmöglichkeit im E-Government Kein Zugriff
        2. Grenzüberschreitender Einsatz von elektronischen Identitätskarten Kein Zugriff
        3. Ergebnis Kein Zugriff
        1. Funktionalitäten der De-Mail-Dienste Kein Zugriff
        2. Perspektiven für E-Government und den Einheitlichen Ansprechpartner Kein Zugriff
        3. Ergebnis Kein Zugriff
      1. Abschließende Betrachtung Kein Zugriff Seiten 300 - 303
  4. Zusammenfassung und Ausblick Kein Zugriff Seiten 304 - 308
  5. Literaturverzeichnis Kein Zugriff Seiten 309 - 331

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Vollzugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Data Act und Datenschutz
Monographie Vollzugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Ansehen und Absetzen
Monographie Vollzugriff
Jonathan Schramm
Ansehen und Absetzen
Cover des Buchs: Data Access and Portability
Monographie Vollzugriff
Yannic Duller
Data Access and Portability