, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Datenschutzgerechtes E-Government
Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie- Autor:innen:
- Reihe:
- Nomos Universitätsschriften - Recht, Band 765
- Verlag:
- 2012
Zusammenfassung
Mit der Europäischen Dienstleistungsrichtlinie hat die Entwicklung von E-Government neuen Anstoß erfahren. Über die neue Institution des Einheitlichen Ansprechpartners sollen Verwaltungsverfahren elektronisch abgewickelt werden können. Das stellt die Verwaltung nicht zuletzt im Hinblick auf Datenschutz und Datensicherheit vor zahlreiche Herausforderungen.
Das Werk bietet sowohl für die Verwaltungspraxis als auch für die Wissenschaft eine systematische Aufbereitung der datenschutzrechtlichen Problemfelder von E-Government am Beispiel des Einheitlichen Ansprechpartners. Die Autorin analysiert die datenschutz- sowie datensicherheitsrechtlichen Vorgaben und stellt Überlegungen zu einer Modernisierung des Datenschutzrechts an.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2012
- Copyrightjahr
- 2012
- ISBN-Print
- 978-3-8329-7304-9
- ISBN-Online
- 978-3-8452-3744-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- Nomos Universitätsschriften - Recht
- Band
- 765
- Sprache
- Deutsch
- Seiten
- 331
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14Autor:innen:
- Abbildungsverzeichnis Kein Zugriff Seiten 15 - 16Autor:innen:
- Einleitung Kein Zugriff Seiten 17 - 21Autor:innen:
- Der Begriff Kein Zugriff Seiten 22 - 27Autor:innen:
- Autor:innen:
- Ursprung Kein ZugriffAutor:innen:
- Autor:innen:
- Interaktionspartner Kein ZugriffAutor:innen:
- Interaktionsstufen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- eEurope Kein ZugriffAutor:innen:
- i2010 Kein ZugriffAutor:innen:
- Digitale Agenda für Europa Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- BundOnline 2005 Kein ZugriffAutor:innen:
- E-Government 2.0 Kein ZugriffAutor:innen:
- Landesebene Kein ZugriffAutor:innen:
- Autor:innen:
- MEDIA@Komm, MEDIA@Komm-Transfer, MEDIA @Komm-Innovation Kein ZugriffAutor:innen:
- Sonstige Projekte Kein ZugriffAutor:innen:
- Autor:innen:
- Deutschland Online Kein ZugriffAutor:innen:
- IT-Zusammenarbeit nach Art. 91c GG Kein ZugriffAutor:innen:
- Nationale E-Government-Strategie Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Stagnation des Fortschritts Kein ZugriffAutor:innen:
- Datenschutz als Akzeptanzfaktor für ein erfolgreiches E-Government Kein ZugriffAutor:innen:
- Hintergrund Kein Zugriff Seiten 53 - 56Autor:innen:
- Autor:innen:
- Anwendungsbereich Kein ZugriffAutor:innen:
- Verwaltungsvereinfachung, Art. 5 ff. Dienstleistungsrichtlinie Kein ZugriffAutor:innen:
- Weitere Regelungen Kein ZugriffAutor:innen:
- Potenzial und mögliche Auswirkungen der Dienstleistungsrichtlinie Kein Zugriff Seiten 61 - 64Autor:innen:
- Autor:innen:
- Die Bestimmungen der Dienstleistungsrichtlinie Kein ZugriffAutor:innen:
- Autor:innen:
- Aufgaben des Einheitlichen Ansprechpartners Kein ZugriffAutor:innen:
- Befugnisse des Einheitlichen Ansprechpartners Kein ZugriffAutor:innen:
- Elektronische Lösung? Kein ZugriffAutor:innen:
- Anpassung des Verfahrensrechts – Das Vierte Verwaltungsverfahrensänderungsgesetz Kein Zugriff Seiten 75 - 79Autor:innen:
- Autor:innen:
- Autor:innen:
- Abgelehnte Modelle Kein ZugriffAutor:innen:
- Gewählte Modelle Kein ZugriffAutor:innen:
- Die Entscheidungen der Länder Kein ZugriffAutor:innen:
- Autor:innen:
- Unsichtbarkeit und Flüchtigkeit elektronischer Informationen Kein ZugriffAutor:innen:
- Autor:innen:
- Inhaltsdaten Kein ZugriffAutor:innen:
- Bestandsdaten Kein ZugriffAutor:innen:
- Nutzungsdaten Kein ZugriffAutor:innen:
- Verkehrsdaten Kein ZugriffAutor:innen:
- Risiko Kein ZugriffAutor:innen:
- Unsicherheit auf dem Transportweg Kein Zugriff Seiten 91 - 91Autor:innen:
- Bedrohungen in der Sphäre des Einheitlichen Ansprechpartners Kein Zugriff Seiten 91 - 92Autor:innen:
- Bedrohungen in der Sphäre des Nutzers Kein Zugriff Seiten 92 - 93Autor:innen:
- Autor:innen:
- Herleitung Kein ZugriffAutor:innen:
- Grundrechtsqualität Kein ZugriffAutor:innen:
- Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff Seiten 97 - 100Autor:innen:
- Autor:innen:
- Grundsatz der Zweckbindung Kein ZugriffAutor:innen:
- Grundsatz der informationellen Gewaltenteilung Kein ZugriffAutor:innen:
- Grundsatz der Erforderlichkeit Kein ZugriffAutor:innen:
- Grundsatz der Transparenz Kein ZugriffAutor:innen:
- Grundsatz der Datenvermeidung und der Datensparsamkeit Kein ZugriffAutor:innen:
- Grundsatz der Erforderlichkeit gesetzlicher Regelung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Die Rechtsprechung des Europäischen Gerichtshofs Kein ZugriffAutor:innen:
- Die Rechtsprechung des Bundesverfassungsgerichts Kein ZugriffAutor:innen:
- Der Vertrag von Lissabon Kein ZugriffAutor:innen:
- Anwendbarkeit des deutschen Verfassungsrechts im vorliegenden Fall Kein Zugriff Seiten 112 - 117Autor:innen:
- Autor:innen:
- Rechtsquellen des Grundrechts auf Datenschutz Kein ZugriffAutor:innen:
- Inhalt des Grundrechts auf Datenschutz Kein ZugriffAutor:innen:
- Vergleich mit nationalem Verfassungsrecht Kein ZugriffAutor:innen:
- Die europäische Datenschutzrichtlinie Kein Zugriff Seiten 122 - 123Autor:innen:
- Ergebnis Kein Zugriff Seiten 123 - 124Autor:innen:
- Autor:innen:
- Autor:innen:
- Öffentliche Stelle Kein ZugriffAutor:innen:
- Personenbezogene Daten Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Erhebung Kein ZugriffAutor:innen:
- Speicherung Kein ZugriffAutor:innen:
- Übermittlung Kein ZugriffAutor:innen:
- Nutzung Kein ZugriffAutor:innen:
- Autor:innen:
- Verarbeitung bei der Bereitstellung von Informationen Kein ZugriffAutor:innen:
- Verarbeitungsformen bei der Tätigkeit als Verfahrenskoordinator Kein ZugriffAutor:innen:
- Auftragsdatenverarbeitung? Kein ZugriffAutor:innen:
- Autor:innen:
- Erhebung Kein ZugriffAutor:innen:
- Autor:innen:
- Erforderlichkeit Kein ZugriffAutor:innen:
- Zweckbindung Kein ZugriffAutor:innen:
- Dauer der Speicherung, Löschung Kein ZugriffAutor:innen:
- Übermittlung Kein ZugriffAutor:innen:
- Einwilligung Kein ZugriffAutor:innen:
- Datenvermeidung und Datensparsamkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Informationspflichten Kein ZugriffAutor:innen:
- Technisch-organisatorische Maßnahmen nach § 9 LDSG BW Kein ZugriffAutor:innen:
- Verfahrensverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Der Begriff Telemedien Kein ZugriffAutor:innen:
- Abgrenzung zum Telekommunikationsrecht Kein ZugriffAutor:innen:
- Anwendungsbereich des Telemediengesetzes Kein ZugriffAutor:innen:
- Autor:innen:
- Bestandsdaten, § 14 TMG Kein ZugriffAutor:innen:
- Nutzungsdaten, § 15 TMG Kein ZugriffAutor:innen:
- Weitere Anforderungen Kein ZugriffAutor:innen:
- Telekommunikationsrecht Kein Zugriff Seiten 182 - 183Autor:innen:
- Ergebnis Kein Zugriff Seiten 183 - 184Autor:innen:
- Autor:innen:
- Autor:innen:
- Zweckvereinbarkeit statt Zweckidentität Kein ZugriffAutor:innen:
- Subjektive Zweckbestimmung durch den Betroffenen Kein ZugriffAutor:innen:
- Rechtsgemäße Technikgestaltung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Grundsatz der informationellen Gewaltenteilung Kein ZugriffAutor:innen:
- Grundsatz der Erforderlichkeit Kein ZugriffAutor:innen:
- Grundsatz der Transparenz Kein ZugriffAutor:innen:
- Grundsatz der Datenvermeidung und der Datensparsamkeit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- »Datenschutz durch Technik« und »Privacy by Design« Kein ZugriffAutor:innen:
- Datenschutzmanagement Kein ZugriffAutor:innen:
- Autor:innen:
- Datenschutzaudit als Wettbewerbsfaktor Kein ZugriffAutor:innen:
- Geeignetheit eines Datenschutzaudits für den Einheitlichen Ansprechpartner als öffentliche Stelle Kein ZugriffAutor:innen:
- Geltende Rechtslage Kein ZugriffAutor:innen:
- Konzeption und Ziele eines Datenschutzaudits Kein ZugriffAutor:innen:
- Ergebnis zum Datenschutzaudit Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines zum Regelungsgehalt Kein ZugriffAutor:innen:
- Autor:innen:
- Zutrittskontrolle (Nr. 1) Kein ZugriffAutor:innen:
- Datenträgerkontrolle (Nr. 2) Kein ZugriffAutor:innen:
- Speicherkontrolle (Nr. 3) Kein ZugriffAutor:innen:
- Benutzerkontrolle (Nr. 4) Kein ZugriffAutor:innen:
- Zugriffskontrolle (Nr. 5) Kein ZugriffAutor:innen:
- Übermittlungskontrolle (Nr. 6) Kein ZugriffAutor:innen:
- Eingabekontrolle (Nr. 7) Kein ZugriffAutor:innen:
- Auftragskontrolle (Nr. 8) Kein ZugriffAutor:innen:
- Transportkontrolle (Nr. 9) Kein ZugriffAutor:innen:
- Verfügbarkeitskontrolle (Nr. 10) Kein ZugriffAutor:innen:
- Organisationskontrolle (Nr. 11) Kein ZugriffAutor:innen:
- Hilfestellung Kein ZugriffAutor:innen:
- Kritik Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Jederzeitige Beendigung der Dienstenutzung (Nr. 1) Kein ZugriffAutor:innen:
- Löschung oder Sperrung von Nutzungsdaten (Nr. 2) Kein ZugriffAutor:innen:
- Geschützte Inanspruchnahme von Telemedien (Nr. 3) Kein ZugriffAutor:innen:
- Trennung von Nutzungsdaten (Nr. 4) Kein ZugriffAutor:innen:
- Zusammenführung nur für Abrechnungszwecke (Nr. 5) Kein ZugriffAutor:innen:
- Separierung von Nutzungsprofilen (Nr. 6) Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- § 3a (L)VwVfG Kein ZugriffAutor:innen:
- Autor:innen:
- Die Signaturtypen nach dem Signaturgesetz Kein ZugriffAutor:innen:
- Funktionsweise Kein ZugriffAutor:innen:
- Ausländische elektronische Signaturen Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Der Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens, § 10 (L)VwVfG Kein ZugriffAutor:innen:
- Funktionen der Schriftform Kein ZugriffAutor:innen:
- Autor:innen:
- Die Textform im Privatrecht Kein ZugriffAutor:innen:
- Anforderungen an die Textform Kein ZugriffAutor:innen:
- Ersatz von Schriftformerfordernissen durch die Textform Kein ZugriffAutor:innen:
- Einzelfallbetrachtung Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Funktionsweise des ELSTER-Verfahrens Kein ZugriffAutor:innen:
- Unterschied zur qualifizierten elektronischen Signatur Kein ZugriffAutor:innen:
- Stellungnahme der Datenschützer Kein ZugriffAutor:innen:
- Übertragbarkeit auf andere E-Government-Anwendungen? Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Biometriefunktion Kein ZugriffAutor:innen:
- Authentifizierungsfunktion Kein ZugriffAutor:innen:
- Signaturfunktion Kein ZugriffAutor:innen:
- Bedeutung und Einsatzmöglichkeit im E-Government Kein ZugriffAutor:innen:
- Grenzüberschreitender Einsatz von elektronischen Identitätskarten Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Funktionalitäten der De-Mail-Dienste Kein ZugriffAutor:innen:
- Perspektiven für E-Government und den Einheitlichen Ansprechpartner Kein ZugriffAutor:innen:
- Ergebnis Kein ZugriffAutor:innen:
- Abschließende Betrachtung Kein Zugriff Seiten 300 - 303Autor:innen:
- Zusammenfassung und Ausblick Kein Zugriff Seiten 304 - 308Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 309 - 331Autor:innen:





