, to see if you have full access to this publication.
Book Titles No access

Datenschutzgerechtes E-Government

Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie
Authors:
Publisher:
 2012


Bibliographic data

Copyright year
2012
ISBN-Print
978-3-8329-7304-9
ISBN-Online
978-3-8452-3744-2
Publisher
Nomos, Baden-Baden
Series
Nomos Universitätsschriften - Recht
Volume
765
Language
German
Pages
331
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 14
  2. Abbildungsverzeichnis No access Pages 15 - 16
  3. Einleitung No access Pages 17 - 21
      1. Der Begriff No access Pages 22 - 27
        1. Ursprung No access
          1. Interaktionspartner No access
          2. Interaktionsstufen No access
          1. eEurope No access
          2. i2010 No access
          3. Digitale Agenda für Europa No access
            1. BundOnline 2005 No access
            2. E-Government 2.0 No access
          1. Landesebene No access
            1. MEDIA@Komm, MEDIA@Komm-Transfer, MEDIA @Komm-Innovation No access
            2. Sonstige Projekte No access
            1. Deutschland Online No access
            2. IT-Zusammenarbeit nach Art. 91c GG No access
            3. Nationale E-Government-Strategie No access
        1. Zusammenfassung No access
        1. Stagnation des Fortschritts No access
        2. Datenschutz als Akzeptanzfaktor für ein erfolgreiches E-Government No access
      1. Hintergrund No access Pages 53 - 56
        1. Anwendungsbereich No access
        2. Verwaltungsvereinfachung, Art. 5 ff. Dienstleistungsrichtlinie No access
        3. Weitere Regelungen No access
      2. Potenzial und mögliche Auswirkungen der Dienstleistungsrichtlinie No access Pages 61 - 64
        1. Die Bestimmungen der Dienstleistungsrichtlinie No access
          1. Aufgaben des Einheitlichen Ansprechpartners No access
          2. Befugnisse des Einheitlichen Ansprechpartners No access
          3. Elektronische Lösung? No access
      1. Anpassung des Verfahrensrechts – Das Vierte Verwaltungsverfahrensänderungsgesetz No access Pages 75 - 79
          1. Abgelehnte Modelle No access
          2. Gewählte Modelle No access
        1. Die Entscheidungen der Länder No access
        1. Unsichtbarkeit und Flüchtigkeit elektronischer Informationen No access
          1. Inhaltsdaten No access
          2. Bestandsdaten No access
          3. Nutzungsdaten No access
          4. Verkehrsdaten No access
          5. Risiko No access
      1. Unsicherheit auf dem Transportweg No access Pages 91 - 91
      2. Bedrohungen in der Sphäre des Einheitlichen Ansprechpartners No access Pages 91 - 92
      3. Bedrohungen in der Sphäre des Nutzers No access Pages 92 - 93
        1. Herleitung No access
        2. Grundrechtsqualität No access
      1. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access Pages 97 - 100
        1. Grundsatz der Zweckbindung No access
        2. Grundsatz der informationellen Gewaltenteilung No access
        3. Grundsatz der Erforderlichkeit No access
        4. Grundsatz der Transparenz No access
        5. Grundsatz der Datenvermeidung und der Datensparsamkeit No access
        6. Grundsatz der Erforderlichkeit gesetzlicher Regelung No access
        7. Ergebnis No access
        1. Die Rechtsprechung des Europäischen Gerichtshofs No access
        2. Die Rechtsprechung des Bundesverfassungsgerichts No access
        3. Der Vertrag von Lissabon No access
      1. Anwendbarkeit des deutschen Verfassungsrechts im vorliegenden Fall No access Pages 112 - 117
        1. Rechtsquellen des Grundrechts auf Datenschutz No access
        2. Inhalt des Grundrechts auf Datenschutz No access
        3. Vergleich mit nationalem Verfassungsrecht No access
      1. Die europäische Datenschutzrichtlinie No access Pages 122 - 123
      2. Ergebnis No access Pages 123 - 124
          1. Öffentliche Stelle No access
          2. Personenbezogene Daten No access
              1. Erhebung No access
              2. Speicherung No access
              3. Übermittlung No access
              4. Nutzung No access
              1. Verarbeitung bei der Bereitstellung von Informationen No access
              2. Verarbeitungsformen bei der Tätigkeit als Verfahrenskoordinator No access
            1. Auftragsdatenverarbeitung? No access
          1. Erhebung No access
            1. Erforderlichkeit No access
            2. Zweckbindung No access
            3. Dauer der Speicherung, Löschung No access
          2. Übermittlung No access
          3. Einwilligung No access
          4. Datenvermeidung und Datensparsamkeit No access
          5. Ergebnis No access
          1. Informationspflichten No access
          2. Technisch-organisatorische Maßnahmen nach § 9 LDSG BW No access
          3. Verfahrensverzeichnis No access
          1. Der Begriff Telemedien No access
          2. Abgrenzung zum Telekommunikationsrecht No access
        1. Anwendungsbereich des Telemediengesetzes No access
          1. Bestandsdaten, § 14 TMG No access
          2. Nutzungsdaten, § 15 TMG No access
          3. Weitere Anforderungen No access
      1. Telekommunikationsrecht No access Pages 182 - 183
      2. Ergebnis No access Pages 183 - 184
          1. Zweckvereinbarkeit statt Zweckidentität No access
          2. Subjektive Zweckbestimmung durch den Betroffenen No access
          3. Rechtsgemäße Technikgestaltung No access
          4. Ergebnis No access
        1. Grundsatz der informationellen Gewaltenteilung No access
        2. Grundsatz der Erforderlichkeit No access
        3. Grundsatz der Transparenz No access
        4. Grundsatz der Datenvermeidung und der Datensparsamkeit No access
        5. Ergebnis No access
        1. »Datenschutz durch Technik« und »Privacy by Design« No access
        2. Datenschutzmanagement No access
          1. Datenschutzaudit als Wettbewerbsfaktor No access
          2. Geeignetheit eines Datenschutzaudits für den Einheitlichen Ansprechpartner als öffentliche Stelle No access
          3. Geltende Rechtslage No access
          4. Konzeption und Ziele eines Datenschutzaudits No access
          5. Ergebnis zum Datenschutzaudit No access
        3. Ergebnis No access
        1. Allgemeines zum Regelungsgehalt No access
          1. Zutrittskontrolle (Nr. 1) No access
          2. Datenträgerkontrolle (Nr. 2) No access
          3. Speicherkontrolle (Nr. 3) No access
          4. Benutzerkontrolle (Nr. 4) No access
          5. Zugriffskontrolle (Nr. 5) No access
          6. Übermittlungskontrolle (Nr. 6) No access
          7. Eingabekontrolle (Nr. 7) No access
          8. Auftragskontrolle (Nr. 8) No access
          9. Transportkontrolle (Nr. 9) No access
          10. Verfügbarkeitskontrolle (Nr. 10) No access
          11. Organisationskontrolle (Nr. 11) No access
        2. Hilfestellung No access
        3. Kritik No access
        4. Ergebnis No access
        1. Jederzeitige Beendigung der Dienstenutzung (Nr. 1) No access
        2. Löschung oder Sperrung von Nutzungsdaten (Nr. 2) No access
        3. Geschützte Inanspruchnahme von Telemedien (Nr. 3) No access
        4. Trennung von Nutzungsdaten (Nr. 4) No access
        5. Zusammenführung nur für Abrechnungszwecke (Nr. 5) No access
        6. Separierung von Nutzungsprofilen (Nr. 6) No access
        7. Ergebnis No access
        1. § 3a (L)VwVfG No access
          1. Die Signaturtypen nach dem Signaturgesetz No access
          2. Funktionsweise No access
        2. Ausländische elektronische Signaturen No access
        3. Zusammenfassung No access
        1. Der Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens, § 10 (L)VwVfG No access
        2. Funktionen der Schriftform No access
          1. Die Textform im Privatrecht No access
          2. Anforderungen an die Textform No access
        3. Ersatz von Schriftformerfordernissen durch die Textform No access
        4. Einzelfallbetrachtung No access
        5. Ergebnis No access
        1. Funktionsweise des ELSTER-Verfahrens No access
        2. Unterschied zur qualifizierten elektronischen Signatur No access
        3. Stellungnahme der Datenschützer No access
        4. Übertragbarkeit auf andere E-Government-Anwendungen? No access
        5. Ergebnis No access
          1. Biometriefunktion No access
          2. Authentifizierungsfunktion No access
          3. Signaturfunktion No access
        1. Bedeutung und Einsatzmöglichkeit im E-Government No access
        2. Grenzüberschreitender Einsatz von elektronischen Identitätskarten No access
        3. Ergebnis No access
        1. Funktionalitäten der De-Mail-Dienste No access
        2. Perspektiven für E-Government und den Einheitlichen Ansprechpartner No access
        3. Ergebnis No access
      1. Abschließende Betrachtung No access Pages 300 - 303
  4. Zusammenfassung und Ausblick No access Pages 304 - 308
  5. Literaturverzeichnis No access Pages 309 - 331

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law"
Cover of book: Training eines Sprachmodells in der Justiz
Book Titles Full access
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover of book: Der forderungslose Anfechtungsgegner
Book Titles No access
Paul Goes
Der forderungslose Anfechtungsgegner
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Ansehen und Absetzen
Book Titles No access
Jonathan Schramm
Ansehen und Absetzen
Cover of book: Data Access and Portability
Book Titles No access
Yannic Duller
Data Access and Portability