, to see if you have full access to this publication.
Monograph No access

Datenschutzgerechtes E-Government

Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie
Authors:
Publisher:
 2012


Bibliographic data

Edition
1/2012
Copyright Year
2012
ISBN-Print
978-3-8329-7304-9
ISBN-Online
978-3-8452-3744-2
Publisher
Nomos, Baden-Baden
Series
Nomos Universitätsschriften - Recht
Volume
765
Language
German
Pages
331
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 14
    Authors:
  2. Abbildungsverzeichnis No access Pages 15 - 16
    Authors:
  3. Einleitung No access Pages 17 - 21
    Authors:
      1. Der Begriff No access Pages 22 - 27
        Authors:
      2. Authors:
        1. Ursprung No access
          Authors:
        2. Authors:
          1. Interaktionspartner No access
            Authors:
          2. Interaktionsstufen No access
            Authors:
      3. Authors:
        1. Authors:
          1. eEurope No access
            Authors:
          2. i2010 No access
            Authors:
          3. Digitale Agenda für Europa No access
            Authors:
        2. Authors:
          1. Authors:
            1. BundOnline 2005 No access
              Authors:
            2. E-Government 2.0 No access
              Authors:
          2. Landesebene No access
            Authors:
          3. Authors:
            1. MEDIA@Komm, MEDIA@Komm-Transfer, MEDIA @Komm-Innovation No access
              Authors:
            2. Sonstige Projekte No access
              Authors:
          4. Authors:
            1. Deutschland Online No access
              Authors:
            2. IT-Zusammenarbeit nach Art. 91c GG No access
              Authors:
            3. Nationale E-Government-Strategie No access
              Authors:
        3. Zusammenfassung No access
          Authors:
      4. Authors:
        1. Stagnation des Fortschritts No access
          Authors:
        2. Datenschutz als Akzeptanzfaktor für ein erfolgreiches E-Government No access
          Authors:
      1. Hintergrund No access Pages 53 - 56
        Authors:
      2. Authors:
        1. Anwendungsbereich No access
          Authors:
        2. Verwaltungsvereinfachung, Art. 5 ff. Dienstleistungsrichtlinie No access
          Authors:
        3. Weitere Regelungen No access
          Authors:
      3. Potenzial und mögliche Auswirkungen der Dienstleistungsrichtlinie No access Pages 61 - 64
        Authors:
      1. Authors:
        1. Die Bestimmungen der Dienstleistungsrichtlinie No access
          Authors:
        2. Authors:
          1. Aufgaben des Einheitlichen Ansprechpartners No access
            Authors:
          2. Befugnisse des Einheitlichen Ansprechpartners No access
            Authors:
          3. Elektronische Lösung? No access
            Authors:
      2. Anpassung des Verfahrensrechts – Das Vierte Verwaltungsverfahrensänderungsgesetz No access Pages 75 - 79
        Authors:
      3. Authors:
        1. Authors:
          1. Abgelehnte Modelle No access
            Authors:
          2. Gewählte Modelle No access
            Authors:
        2. Die Entscheidungen der Länder No access
          Authors:
      1. Authors:
        1. Unsichtbarkeit und Flüchtigkeit elektronischer Informationen No access
          Authors:
        2. Authors:
          1. Inhaltsdaten No access
            Authors:
          2. Bestandsdaten No access
            Authors:
          3. Nutzungsdaten No access
            Authors:
          4. Verkehrsdaten No access
            Authors:
          5. Risiko No access
            Authors:
      2. Unsicherheit auf dem Transportweg No access Pages 91 - 91
        Authors:
      3. Bedrohungen in der Sphäre des Einheitlichen Ansprechpartners No access Pages 91 - 92
        Authors:
      4. Bedrohungen in der Sphäre des Nutzers No access Pages 92 - 93
        Authors:
      1. Authors:
        1. Herleitung No access
          Authors:
        2. Grundrechtsqualität No access
          Authors:
      2. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access Pages 97 - 100
        Authors:
      3. Authors:
        1. Grundsatz der Zweckbindung No access
          Authors:
        2. Grundsatz der informationellen Gewaltenteilung No access
          Authors:
        3. Grundsatz der Erforderlichkeit No access
          Authors:
        4. Grundsatz der Transparenz No access
          Authors:
        5. Grundsatz der Datenvermeidung und der Datensparsamkeit No access
          Authors:
        6. Grundsatz der Erforderlichkeit gesetzlicher Regelung No access
          Authors:
        7. Ergebnis No access
          Authors:
      1. Authors:
        1. Die Rechtsprechung des Europäischen Gerichtshofs No access
          Authors:
        2. Die Rechtsprechung des Bundesverfassungsgerichts No access
          Authors:
        3. Der Vertrag von Lissabon No access
          Authors:
      2. Anwendbarkeit des deutschen Verfassungsrechts im vorliegenden Fall No access Pages 112 - 117
        Authors:
      1. Authors:
        1. Rechtsquellen des Grundrechts auf Datenschutz No access
          Authors:
        2. Inhalt des Grundrechts auf Datenschutz No access
          Authors:
        3. Vergleich mit nationalem Verfassungsrecht No access
          Authors:
      2. Die europäische Datenschutzrichtlinie No access Pages 122 - 123
        Authors:
      3. Ergebnis No access Pages 123 - 124
        Authors:
      1. Authors:
        1. Authors:
          1. Öffentliche Stelle No access
            Authors:
          2. Personenbezogene Daten No access
            Authors:
          3. Authors:
            1. Authors:
              1. Erhebung No access
                Authors:
              2. Speicherung No access
                Authors:
              3. Übermittlung No access
                Authors:
              4. Nutzung No access
                Authors:
            2. Authors:
              1. Verarbeitung bei der Bereitstellung von Informationen No access
                Authors:
              2. Verarbeitungsformen bei der Tätigkeit als Verfahrenskoordinator No access
                Authors:
            3. Auftragsdatenverarbeitung? No access
              Authors:
        2. Authors:
          1. Erhebung No access
            Authors:
          2. Authors:
            1. Erforderlichkeit No access
              Authors:
            2. Zweckbindung No access
              Authors:
            3. Dauer der Speicherung, Löschung No access
              Authors:
          3. Übermittlung No access
            Authors:
          4. Einwilligung No access
            Authors:
          5. Datenvermeidung und Datensparsamkeit No access
            Authors:
          6. Ergebnis No access
            Authors:
        3. Authors:
          1. Informationspflichten No access
            Authors:
          2. Technisch-organisatorische Maßnahmen nach § 9 LDSG BW No access
            Authors:
          3. Verfahrensverzeichnis No access
            Authors:
      2. Authors:
        1. Authors:
          1. Der Begriff Telemedien No access
            Authors:
          2. Abgrenzung zum Telekommunikationsrecht No access
            Authors:
        2. Anwendungsbereich des Telemediengesetzes No access
          Authors:
        3. Authors:
          1. Bestandsdaten, § 14 TMG No access
            Authors:
          2. Nutzungsdaten, § 15 TMG No access
            Authors:
          3. Weitere Anforderungen No access
            Authors:
      3. Telekommunikationsrecht No access Pages 182 - 183
        Authors:
      4. Ergebnis No access Pages 183 - 184
        Authors:
      1. Authors:
        1. Authors:
          1. Zweckvereinbarkeit statt Zweckidentität No access
            Authors:
          2. Subjektive Zweckbestimmung durch den Betroffenen No access
            Authors:
          3. Rechtsgemäße Technikgestaltung No access
            Authors:
          4. Ergebnis No access
            Authors:
        2. Grundsatz der informationellen Gewaltenteilung No access
          Authors:
        3. Grundsatz der Erforderlichkeit No access
          Authors:
        4. Grundsatz der Transparenz No access
          Authors:
        5. Grundsatz der Datenvermeidung und der Datensparsamkeit No access
          Authors:
        6. Ergebnis No access
          Authors:
      2. Authors:
        1. »Datenschutz durch Technik« und »Privacy by Design« No access
          Authors:
        2. Datenschutzmanagement No access
          Authors:
        3. Authors:
          1. Datenschutzaudit als Wettbewerbsfaktor No access
            Authors:
          2. Geeignetheit eines Datenschutzaudits für den Einheitlichen Ansprechpartner als öffentliche Stelle No access
            Authors:
          3. Geltende Rechtslage No access
            Authors:
          4. Konzeption und Ziele eines Datenschutzaudits No access
            Authors:
          5. Ergebnis zum Datenschutzaudit No access
            Authors:
        4. Ergebnis No access
          Authors:
      1. Authors:
        1. Allgemeines zum Regelungsgehalt No access
          Authors:
        2. Authors:
          1. Zutrittskontrolle (Nr. 1) No access
            Authors:
          2. Datenträgerkontrolle (Nr. 2) No access
            Authors:
          3. Speicherkontrolle (Nr. 3) No access
            Authors:
          4. Benutzerkontrolle (Nr. 4) No access
            Authors:
          5. Zugriffskontrolle (Nr. 5) No access
            Authors:
          6. Übermittlungskontrolle (Nr. 6) No access
            Authors:
          7. Eingabekontrolle (Nr. 7) No access
            Authors:
          8. Auftragskontrolle (Nr. 8) No access
            Authors:
          9. Transportkontrolle (Nr. 9) No access
            Authors:
          10. Verfügbarkeitskontrolle (Nr. 10) No access
            Authors:
          11. Organisationskontrolle (Nr. 11) No access
            Authors:
        3. Hilfestellung No access
          Authors:
        4. Kritik No access
          Authors:
        5. Ergebnis No access
          Authors:
      2. Authors:
        1. Jederzeitige Beendigung der Dienstenutzung (Nr. 1) No access
          Authors:
        2. Löschung oder Sperrung von Nutzungsdaten (Nr. 2) No access
          Authors:
        3. Geschützte Inanspruchnahme von Telemedien (Nr. 3) No access
          Authors:
        4. Trennung von Nutzungsdaten (Nr. 4) No access
          Authors:
        5. Zusammenführung nur für Abrechnungszwecke (Nr. 5) No access
          Authors:
        6. Separierung von Nutzungsprofilen (Nr. 6) No access
          Authors:
        7. Ergebnis No access
          Authors:
      3. Authors:
        1. § 3a (L)VwVfG No access
          Authors:
        2. Authors:
          1. Die Signaturtypen nach dem Signaturgesetz No access
            Authors:
          2. Funktionsweise No access
            Authors:
        3. Ausländische elektronische Signaturen No access
          Authors:
        4. Zusammenfassung No access
          Authors:
      1. Authors:
        1. Der Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens, § 10 (L)VwVfG No access
          Authors:
        2. Funktionen der Schriftform No access
          Authors:
        3. Authors:
          1. Die Textform im Privatrecht No access
            Authors:
          2. Anforderungen an die Textform No access
            Authors:
        4. Ersatz von Schriftformerfordernissen durch die Textform No access
          Authors:
        5. Einzelfallbetrachtung No access
          Authors:
        6. Ergebnis No access
          Authors:
      2. Authors:
        1. Funktionsweise des ELSTER-Verfahrens No access
          Authors:
        2. Unterschied zur qualifizierten elektronischen Signatur No access
          Authors:
        3. Stellungnahme der Datenschützer No access
          Authors:
        4. Übertragbarkeit auf andere E-Government-Anwendungen? No access
          Authors:
        5. Ergebnis No access
          Authors:
      3. Authors:
        1. Authors:
          1. Biometriefunktion No access
            Authors:
          2. Authentifizierungsfunktion No access
            Authors:
          3. Signaturfunktion No access
            Authors:
        2. Bedeutung und Einsatzmöglichkeit im E-Government No access
          Authors:
        3. Grenzüberschreitender Einsatz von elektronischen Identitätskarten No access
          Authors:
        4. Ergebnis No access
          Authors:
      4. Authors:
        1. Funktionalitäten der De-Mail-Dienste No access
          Authors:
        2. Perspektiven für E-Government und den Einheitlichen Ansprechpartner No access
          Authors:
        3. Ergebnis No access
          Authors:
      5. Abschließende Betrachtung No access Pages 300 - 303
        Authors:
  4. Zusammenfassung und Ausblick No access Pages 304 - 308
    Authors:
  5. Literaturverzeichnis No access Pages 309 - 331
    Authors:

Similar publications

from the series "Nomos Universitätsschriften - Recht"