共查询到20条相似文献,搜索用时 15 毫秒
1.
Der Trend zur vollst?ndigen elektronischen Archivierung von Dokumenten erfasst alle Lebensbereiche. Es stellt sich daher auch
die Frage, welche rechtlichen Vorgaben bei der elektronischen Archivierung von handels- und steuerrechtlich relevanten Unterlagen
zu beachten sind. Der nachfolgende Beitrag befasst sich mit den rechtlichen Vorgaben für die Aufbewahrung dieser Unterlagen.
Der Schwerpunkt liegt dabei auf den geltenden Regelungen für die elektronische Archivierung. 相似文献
2.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
3.
Detlef Borchers 《Datenschutz und Datensicherheit - DuD》2008,32(1):52-55
Zusammenfassung Die von der Bundesregierung 2005 beschlossene eCard-Strategie ist ein ambitioniertes Projekt. Auf der technischen Ebene geht
es darum, die Sicherheitsfunktionen aller künftigen Bürger-Chipkarten interoperabel zu machen. Der elektronische Personalausweis
(ePA), die elektronische Gesundheitskarte (eGK), Signaturkarten für die elektronische Steuererkl?rung (ELSTER) und der elektronische
Einkommensnachweis (ELENA) sollen einer einheitlichen Architektur gehorchen. Damit will der Bund sicherstellen, dass elektronische
Dienstleistungen auch mittel- und langfristig kostengünstig bleiben: Dank economy of scales und der Freiheit von Lizenz- und Patentforderungen sollen Karten und Kartenanwendungen billiger ausgegeben werden k?nnen,
als es bei einer „reinen“ Marktl?sung m?glich w?re.
Zum Autor: Detlef Borchers ist freier IT-Fachjournalist und einer breiteren ?ffentlichkeit durch zahlreiche Beitr?ge für Fachmagazine
und die Tagespresse (u. a. Neue
Zürcher Zeitung) bekannt. 相似文献
4.
Marie-Theres Tinnefeld 《Datenschutz und Datensicherheit - DuD》2010,34(1):15-19
Wichtigen demokratischen Innovationsschüben ist die Hoffnung gemeinsam, dass Bürger mit ihrer Hilfe eine zentrale Bedeutung
im Prozess der ?ffentlichen Meinungsbildung erlangen. Diese Erwartung gilt auch für das Internet, das dem Einzelnen einen
gro?en virtuellen Lebensraum an Informations- und Kommunikationsverbindungen er?ffnet, zugleich allerdings die Sicherheitsbeh?rden
vor schwierige Probleme bei der überwachung und Bek?mpfung schwerer Kriminalit?t stellt, insbesondere in Feldern des Terrors
und der Kinderpornografie. Der Bundesgesetzgeber will die Verbreitung von Kinderpornografie im Internet gesetzlich durch Zugriffssperren
bzw. L?schverpflichtungen mit Hilfe der Provider erheblich eind?mmen. Der Beitrag befasst sich mit den verfassungsrechtlichen
und technischen Fragen solcher Ma?nahmen. 相似文献
5.
Lars Wittmaack Bernhard Esslinger Ludger Schmidt Benjamin Strenge Arno Wacker 《Datenschutz und Datensicherheit - DuD》2016,40(5):271-277
Der ?elektronische Brief“ bzw. die elektronische Mail (E-Mail) ist seit über 30 Jahren im privaten wie beruflichen Umfeld im Einsatz. Behörden, Steuerbüros, Krankenhäuser, Finanzinstitute und viele weitere Gruppen versenden und empfangen E-Mails, um Informationen auszutauschen. Innerhalb kurzer Zeit findet eine E-Mail ihren Weg vom Sender in Deutschland zum Empfänger in beispielsweise den USA. Wie funktioniert das? Und was hat es mit E-Mail-Verschlüsselung auf sich? Dieser Artikel betrachtet die grundlegende technische Funktionsweise der E-Mail sowie Hintergründe und Funktionsweise der Verschlüsselung mit S/MIME und PGP. 相似文献
6.
Ulrich Latzenhofer 《Datenschutz und Datensicherheit - DuD》2011,35(11):763-767
Seit dem 28.12.2009 hat jeder Mitgliedstaat der Europ?ischen Union eine „vertrauenswürdige Liste“ mit Mindestangaben über
die von ihm beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter zu führen. Diese Ma?nahme soll dazu beitragen,
dass elektronische Signaturen, die auf qualifizierten Zertifikaten beruhen, europaweit geprüft werden k?nnen. Der vorliegende
Aufsatz enth?lt einen Rückblick auf Erfahrungen aus den ersten beiden Jahren und widmet sich der Frage, wie das bestehende
System verbessert werden kann. 相似文献
7.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2008,32(11):736-740
Zusammenfassung Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit
dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht
es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden
Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind,
sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung,
sondern mit Johann Wolfgang von Goethe und seinem „Werther“.
Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band
‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen
Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation
mit der Fachhochschule München veranstaltet hat. 相似文献
8.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung
s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten
eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz
verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche,
insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen
an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an
ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen
sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt
sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen
und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben. 相似文献
9.
Nils Leopold LL.M. 《Datenschutz und Datensicherheit - DuD》2006,30(7):436-441
Zusammenfassung Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach
einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter
heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10
Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung
geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber
in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB
geschützt sind. 相似文献
10.
Matthias Pocs 《Datenschutz und Datensicherheit - DuD》2011,35(3):163-168
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien
abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung
und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen
zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der
Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen. 相似文献
11.
Prof. Stephen D. Wolthusen 《Datenschutz und Datensicherheit - DuD》2006,30(5):281-284
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen
und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden
Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen
Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen
hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen
sind. 相似文献
12.
Barbara Ondrisek 《Informatik-Spektrum》2009,31(6):373-377
E-Voting ist ein sehr kontroverses Gebiet. Die Wahlbeteiligung nimmt kontinuierlich ab, weshalb einige Politiker meinen, ein
Allheilmittel entdeckt zu haben: Internetwahlen als zus?tzliche Wahlmethode. Obwohl IT-Experten und Datenschutzrechts-Spezialisten
sich gegen elektronische Wahlen aussprechen, wird es in ?sterreich bei der kommenden Wahl der ?sterreichischen HochschülerInnenschaft
im Frühling 2009 dennoch einen Echtwahlversuch mit Internetwahlen geben. Die Vorteile von E-Voting wie Erh?hung der Wahlbeteiligung
durch zus?tzliche Wahlkan?le und Kostenersparnis wurden allerdings durch Studien bereits entkr?ftet: Durch elektronische Verfahren
seien vielmehr die Wahlrechtsgrunds?tze gef?hrdet und die Transparenz des Wahlvorgangs ginge verloren, meinen Kritiker. 相似文献
13.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(1):30-33
Verbesserte Kundenbindung und zielgruppengenaue Werbung, kleine Geschenke, Rabatte und Boni — Kundenkarten versprechen zun?chst
einmal nur Gutes und Unternehmen werden nicht müde, diese verführerische Seite der Kundenkarten herauszustreichen. Jedoch
gibt es auch die andere Seite der Kundenkarte, die datenschutzrechtlich problematische Seite, die im Fokus der folgenden Ausführungen
steht. Der Beitrag setzt sich sowohl mit grunds?tzlichen Fragen als auch mit diversen datenschutzrechtlichen Einzelproblemen
bei Kundenbindungssystemen auseinander. 相似文献
14.
Im eHealth-Bereich bemühen sich insbesondere Krankenh?user verst?rkt darum, medizinische Unterlagen ausschlie?lich elektronisch
zu archivieren. Derzeit ist es indes meist gar nicht m?glich, s?mtliche medizinische Unterlagen origin?r elektronisch zu erstellen.
Daher müssen Patientenakten für eine elektronische Archivierung oft zuerst vom Papier in eine elektronische Form transformiert
werden. Dies führt zu einem Konflikt zwischen dem Ziel einer effizienten Archivierung und der rechtlichen Pflicht zur beweissicheren
Aufbewahrung. Der Beitrag zeigt auf, wie für die verschiedenen Transformationsprozesse das Risiko eines Beweisverlustes minimiert
werden kann. 相似文献
15.
Tom Gross 《Informatik-Spektrum》2011,52(5):134-142
Kooperative ubiquit?re Umgebungen zielen darauf ab, sich geschmeidig an die im Raum anwesenden Benutzerinnen und Benutzer
und deren Interaktionen mit der Umgebung sowie deren sozialer Interaktion miteinander anzupassen. Diese Kontextadaptivit?t
bietet gro?en Nutzen, zieht aber auch neue Herausforderungen an Konzepte und Technologien nach sich. Der vorliegende Artikel
charakterisiert verschiedene historische Fokusse und Ans?tze und leiten daraus Herausforderungen ab. Darüber hinaus werden
einige eigene Ans?tze zu deren Begegnung vorgestellt. 相似文献
16.
Axel Poschmann 《Datenschutz und Datensicherheit - DuD》2010,34(11):747-752
Der Trend zum Ubiquitous Computing macht auch vor sicherheitskritischen Einsatzgebieten nicht halt. Daher und zum Schutz vor
Bedrohungen der Bürgerrechte durch unbefugtes Aussp?hen von pers?nlichen Daten ist der Einsatz von Verschlüsselungsverfahren
erforderlich. Klassische Blockchiffren eignen sich jedoch selbst mit viel ingenieurtechnischem Geschick nur bedingt für den
Einsatz in energieeffizienten und kostengünstigen eingebetteten Ger?ten. Der Beitrag zeigt wie diese Herausforderungen in
den vergangenen Jahren gemeistert wurden. 相似文献
17.
Die Minutien-basierte Fingerabdruckerkennung hat sich zu einem sehr weit verbreiteten biometrischen Verfahren entwickelt.
Die fehlenden Standards zur Berechnung der Minutiendaten aus vorliegenden Fingerabdruckbildern und zum Vergleich auf übereinstimmung
führen jedoch noch immer zu Interoperabilit?tsproblemen und damit zu m?glichen Problemen bei der Anerkennung dieser Methode
als rechtsverbindliche Authentisierungsmethode. Der vorliegende Artikel befasst sich mit der Erarbeitung und Untersuchung
einheitlicher mathematischer Vergleichskriterien, mit deren Hilfe man die ?hnlichkeit von Minutiendaten objektiv beurteilen
und so verschiedene Minutien-Extraktionsalgorithmen auf Interoperabilit?t prüfen kann. 相似文献
18.
Sabine Leutheusser-Schnarrenberger 《Datenschutz und Datensicherheit - DuD》2010,34(8):519-522
Nachdem als letzter Mitgliedstaat der Europ?ischen Union auch Tschechien im November 2009 den Lissaboner Vertrag ratifiziert
hatte, konnte das Vertragswerk1 zum 01. Dezember 2009 in Kraft treten. Seither sind allerdings die mit der neuen Rechtsgrundlage der Europ?ischen Union verbundenen
vielf?ltigen Wirkungen kaum ins Bewusstsein der europ?ischen ?ffentlichkeit gelangt. Sie werden von den globalen Banken- und
Wirtschaftsproblemen sowie von der aktuellen Krise der europ?ischen W?hrungsunion überlagert, die die nationalen Politiken
der EU-Mitgliedstaaten und die gemeinschaftliche europ:aische Politik vor gro?e Herausforderungen stellen und deren Aufmerksamkeit
in hohem Ma?e in Anspruch nehmen. Es mag also noch dauern, bis Europa in absehbarer Zeit und hoffentlich ohne an seinen politischkonstitutiven
Fundamenten Schaden zu nehmen die aktuellen Krisen überwunden haben wird. Erst dann dürfte den Bürgerinnen und Bürgern Europas
deutlicher werden, dass mit dem Inkrafttreten des Vertrages von Lissabon eine unter mehreren Gesichtspunkten neue Epoche des
Europ?ischen Integrationsprozesses begonnen hat. Das gilt nicht nur, aber vor allem für die Innen- und Rechtspolitik — für
jene Bereiche europ?ischer Politik also, die die Herstellung des seit 1999 im Amsterdamer Vertrag avisierten „Raumes der Freiheit,
der Sicherheit und des Rechts“ zum Ziel haben. Innerhalb dieser im hohen Ma?e grundrechtssensiblen Politikfelder wird die
neue Epoche vor allem von erheblichen Ver?nderungen sowohl im materiellen, rechtlichen als auch im institutionellen, gerichtlichen
Schutz der Grund- und Freiheitsrechte der europ?ischen Bürgerinnen und Bürger gepr?gt sein. 相似文献
19.
Thomas Harenberg 《Datenschutz und Datensicherheit - DuD》2009,33(5):305-307
Die Globalisierung hat zu einer Zunahme von terroristischen und kriminalistischen Bedrohungen geführt. Nicht von ungef?hr
haben sich weltweit die Bemühungen um den Schutz und die Sicherheit der Bürger von staatlicher Seite aus verst?rkt. In den
letzten Jahren wurden sowohl in Europa als auch in anderen Regionen unterschiedliche Schritte unternommen, um Reisedokumente
und Personalausweise sowie Asyl- und Einreisebestimmungen sicherer zu machen und zwischen den einzelnen Staaten zu harmonisieren.
Eine Vorreiterrolle nehmen hier Deutschland, die USA, Japan, Singapur und Australien ein. Neben den v?lkerrechtlichen und
sozialpolitischen Aspekten rund um dieses sensible Thema „Speicherung von biometrischen Daten“ stellt sich vor allem auch
die Frage, was in punkto Personendatenerfassung aus heutiger Sicht technisch und organisatorisch machbar ist. 相似文献
20.
Sönke E. Schulz 《Datenschutz und Datensicherheit - DuD》2011,35(4):263-267
Parallel zum so genannten De-Mail-Projekt verfolgt die Deutsche Post derzeit das Ziel, mit dem „E-Postbrief“ ein Produkt am
Markt zu platzieren, welches eine rechtssichere und nachweisbare elektronische Kommunikation verspricht. Zus?tzlich bietet
der Dienst die M?glichkeit, den E-Postbrief ausdrucken, kuvertieren, frankieren und dem Empf?nger zustellen zu lassen. Dieser
Vorgang erfolgt durch die Deutsche Post selbst oder durch Subunternehmer, sodass sich die Frage stellt, inwieweit die hybride
Form der Kommunikation eine abweichende Beurteilung des Datenschutzes gegenüber der rein elektronischen oder rein papierschriftlichen
Kommunikation erfordert. 相似文献