首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Der Trend zur vollst?ndigen elektronischen Archivierung von Dokumenten erfasst alle Lebensbereiche. Es stellt sich daher auch die Frage, welche rechtlichen Vorgaben bei der elektronischen Archivierung von handels- und steuerrechtlich relevanten Unterlagen zu beachten sind. Der nachfolgende Beitrag befasst sich mit den rechtlichen Vorgaben für die Aufbewahrung dieser Unterlagen. Der Schwerpunkt liegt dabei auf den geltenden Regelungen für die elektronische Archivierung.  相似文献   

2.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

3.
Zusammenfassung  Die von der Bundesregierung 2005 beschlossene eCard-Strategie ist ein ambitioniertes Projekt. Auf der technischen Ebene geht es darum, die Sicherheitsfunktionen aller künftigen Bürger-Chipkarten interoperabel zu machen. Der elektronische Personalausweis (ePA), die elektronische Gesundheitskarte (eGK), Signaturkarten für die elektronische Steuererkl?rung (ELSTER) und der elektronische Einkommensnachweis (ELENA) sollen einer einheitlichen Architektur gehorchen. Damit will der Bund sicherstellen, dass elektronische Dienstleistungen auch mittel- und langfristig kostengünstig bleiben: Dank economy of scales und der Freiheit von Lizenz- und Patentforderungen sollen Karten und Kartenanwendungen billiger ausgegeben werden k?nnen, als es bei einer „reinen“ Marktl?sung m?glich w?re. Zum Autor: Detlef Borchers ist freier IT-Fachjournalist und einer breiteren ?ffentlichkeit durch zahlreiche Beitr?ge für Fachmagazine und die Tagespresse (u. a. Neue Zürcher Zeitung) bekannt.  相似文献   

4.
Wichtigen demokratischen Innovationsschüben ist die Hoffnung gemeinsam, dass Bürger mit ihrer Hilfe eine zentrale Bedeutung im Prozess der ?ffentlichen Meinungsbildung erlangen. Diese Erwartung gilt auch für das Internet, das dem Einzelnen einen gro?en virtuellen Lebensraum an Informations- und Kommunikationsverbindungen er?ffnet, zugleich allerdings die Sicherheitsbeh?rden vor schwierige Probleme bei der überwachung und Bek?mpfung schwerer Kriminalit?t stellt, insbesondere in Feldern des Terrors und der Kinderpornografie. Der Bundesgesetzgeber will die Verbreitung von Kinderpornografie im Internet gesetzlich durch Zugriffssperren bzw. L?schverpflichtungen mit Hilfe der Provider erheblich eind?mmen. Der Beitrag befasst sich mit den verfassungsrechtlichen und technischen Fragen solcher Ma?nahmen.  相似文献   

5.
Der ?elektronische Brief“ bzw. die elektronische Mail (E-Mail) ist seit über 30 Jahren im privaten wie beruflichen Umfeld im Einsatz. Behörden, Steuerbüros, Krankenhäuser, Finanzinstitute und viele weitere Gruppen versenden und empfangen E-Mails, um Informationen auszutauschen. Innerhalb kurzer Zeit findet eine E-Mail ihren Weg vom Sender in Deutschland zum Empfänger in beispielsweise den USA. Wie funktioniert das? Und was hat es mit E-Mail-Verschlüsselung auf sich? Dieser Artikel betrachtet die grundlegende technische Funktionsweise der E-Mail sowie Hintergründe und Funktionsweise der Verschlüsselung mit S/MIME und PGP.  相似文献   

6.
Seit dem 28.12.2009 hat jeder Mitgliedstaat der Europ?ischen Union eine „vertrauenswürdige Liste“ mit Mindestangaben über die von ihm beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter zu führen. Diese Ma?nahme soll dazu beitragen, dass elektronische Signaturen, die auf qualifizierten Zertifikaten beruhen, europaweit geprüft werden k?nnen. Der vorliegende Aufsatz enth?lt einen Rückblick auf Erfahrungen aus den ersten beiden Jahren und widmet sich der Frage, wie das bestehende System verbessert werden kann.  相似文献   

7.
Zusammenfassung  Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind, sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung, sondern mit Johann Wolfgang von Goethe und seinem „Werther“. Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band ‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation mit der Fachhochschule München veranstaltet hat.  相似文献   

8.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche, insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben.  相似文献   

9.
Zusammenfassung  Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10 Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB geschützt sind.  相似文献   

10.
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen.  相似文献   

11.
Protokolldateien lassen sich sehr einfach erzeugen, aber auch ver?ndern, unterdrücken und l?schen. Die in Stadard-Betriebssystemen und Anwendungsprogrammen vorhandenen Schutzmechanismen sind unzureichend und müssen erg?nzt und erweitert werden, um den wachsenden Anforderungen und der Kritikalit?t der Protokolldaten Rechnung zu tragen. Der Autor betrachtet die technischen und organisatorischen Anforderungen an eine revisionssichere und manipulationsgesicherte Sammlung von Protokolldaten und weist auf die Rahmenbedingungen hin, die bei der Realisierung der Anforderungen in Protokollarchitekturen für Standardbetriebssystemen zu berücksichtigen sind.  相似文献   

12.
E-Voting ist ein sehr kontroverses Gebiet. Die Wahlbeteiligung nimmt kontinuierlich ab, weshalb einige Politiker meinen, ein Allheilmittel entdeckt zu haben: Internetwahlen als zus?tzliche Wahlmethode. Obwohl IT-Experten und Datenschutzrechts-Spezialisten sich gegen elektronische Wahlen aussprechen, wird es in ?sterreich bei der kommenden Wahl der ?sterreichischen HochschülerInnenschaft im Frühling 2009 dennoch einen Echtwahlversuch mit Internetwahlen geben. Die Vorteile von E-Voting wie Erh?hung der Wahlbeteiligung durch zus?tzliche Wahlkan?le und Kostenersparnis wurden allerdings durch Studien bereits entkr?ftet: Durch elektronische Verfahren seien vielmehr die Wahlrechtsgrunds?tze gef?hrdet und die Transparenz des Wahlvorgangs ginge verloren, meinen Kritiker.  相似文献   

13.
Verbesserte Kundenbindung und zielgruppengenaue Werbung, kleine Geschenke, Rabatte und Boni — Kundenkarten versprechen zun?chst einmal nur Gutes und Unternehmen werden nicht müde, diese verführerische Seite der Kundenkarten herauszustreichen. Jedoch gibt es auch die andere Seite der Kundenkarte, die datenschutzrechtlich problematische Seite, die im Fokus der folgenden Ausführungen steht. Der Beitrag setzt sich sowohl mit grunds?tzlichen Fragen als auch mit diversen datenschutzrechtlichen Einzelproblemen bei Kundenbindungssystemen auseinander.  相似文献   

14.
Im eHealth-Bereich bemühen sich insbesondere Krankenh?user verst?rkt darum, medizinische Unterlagen ausschlie?lich elektronisch zu archivieren. Derzeit ist es indes meist gar nicht m?glich, s?mtliche medizinische Unterlagen origin?r elektronisch zu erstellen. Daher müssen Patientenakten für eine elektronische Archivierung oft zuerst vom Papier in eine elektronische Form transformiert werden. Dies führt zu einem Konflikt zwischen dem Ziel einer effizienten Archivierung und der rechtlichen Pflicht zur beweissicheren Aufbewahrung. Der Beitrag zeigt auf, wie für die verschiedenen Transformationsprozesse das Risiko eines Beweisverlustes minimiert werden kann.  相似文献   

15.
Kooperative ubiquit?re Umgebungen zielen darauf ab, sich geschmeidig an die im Raum anwesenden Benutzerinnen und Benutzer und deren Interaktionen mit der Umgebung sowie deren sozialer Interaktion miteinander anzupassen. Diese Kontextadaptivit?t bietet gro?en Nutzen, zieht aber auch neue Herausforderungen an Konzepte und Technologien nach sich. Der vorliegende Artikel charakterisiert verschiedene historische Fokusse und Ans?tze und leiten daraus Herausforderungen ab. Darüber hinaus werden einige eigene Ans?tze zu deren Begegnung vorgestellt.  相似文献   

16.
Der Trend zum Ubiquitous Computing macht auch vor sicherheitskritischen Einsatzgebieten nicht halt. Daher und zum Schutz vor Bedrohungen der Bürgerrechte durch unbefugtes Aussp?hen von pers?nlichen Daten ist der Einsatz von Verschlüsselungsverfahren erforderlich. Klassische Blockchiffren eignen sich jedoch selbst mit viel ingenieurtechnischem Geschick nur bedingt für den Einsatz in energieeffizienten und kostengünstigen eingebetteten Ger?ten. Der Beitrag zeigt wie diese Herausforderungen in den vergangenen Jahren gemeistert wurden.  相似文献   

17.
Die Minutien-basierte Fingerabdruckerkennung hat sich zu einem sehr weit verbreiteten biometrischen Verfahren entwickelt. Die fehlenden Standards zur Berechnung der Minutiendaten aus vorliegenden Fingerabdruckbildern und zum Vergleich auf übereinstimmung führen jedoch noch immer zu Interoperabilit?tsproblemen und damit zu m?glichen Problemen bei der Anerkennung dieser Methode als rechtsverbindliche Authentisierungsmethode. Der vorliegende Artikel befasst sich mit der Erarbeitung und Untersuchung einheitlicher mathematischer Vergleichskriterien, mit deren Hilfe man die ?hnlichkeit von Minutiendaten objektiv beurteilen und so verschiedene Minutien-Extraktionsalgorithmen auf Interoperabilit?t prüfen kann.  相似文献   

18.
Nachdem als letzter Mitgliedstaat der Europ?ischen Union auch Tschechien im November 2009 den Lissaboner Vertrag ratifiziert hatte, konnte das Vertragswerk1 zum 01. Dezember 2009 in Kraft treten. Seither sind allerdings die mit der neuen Rechtsgrundlage der Europ?ischen Union verbundenen vielf?ltigen Wirkungen kaum ins Bewusstsein der europ?ischen ?ffentlichkeit gelangt. Sie werden von den globalen Banken- und Wirtschaftsproblemen sowie von der aktuellen Krise der europ?ischen W?hrungsunion überlagert, die die nationalen Politiken der EU-Mitgliedstaaten und die gemeinschaftliche europ:aische Politik vor gro?e Herausforderungen stellen und deren Aufmerksamkeit in hohem Ma?e in Anspruch nehmen. Es mag also noch dauern, bis Europa in absehbarer Zeit und hoffentlich ohne an seinen politischkonstitutiven Fundamenten Schaden zu nehmen die aktuellen Krisen überwunden haben wird. Erst dann dürfte den Bürgerinnen und Bürgern Europas deutlicher werden, dass mit dem Inkrafttreten des Vertrages von Lissabon eine unter mehreren Gesichtspunkten neue Epoche des Europ?ischen Integrationsprozesses begonnen hat. Das gilt nicht nur, aber vor allem für die Innen- und Rechtspolitik — für jene Bereiche europ?ischer Politik also, die die Herstellung des seit 1999 im Amsterdamer Vertrag avisierten „Raumes der Freiheit, der Sicherheit und des Rechts“ zum Ziel haben. Innerhalb dieser im hohen Ma?e grundrechtssensiblen Politikfelder wird die neue Epoche vor allem von erheblichen Ver?nderungen sowohl im materiellen, rechtlichen als auch im institutionellen, gerichtlichen Schutz der Grund- und Freiheitsrechte der europ?ischen Bürgerinnen und Bürger gepr?gt sein.  相似文献   

19.
Die Globalisierung hat zu einer Zunahme von terroristischen und kriminalistischen Bedrohungen geführt. Nicht von ungef?hr haben sich weltweit die Bemühungen um den Schutz und die Sicherheit der Bürger von staatlicher Seite aus verst?rkt. In den letzten Jahren wurden sowohl in Europa als auch in anderen Regionen unterschiedliche Schritte unternommen, um Reisedokumente und Personalausweise sowie Asyl- und Einreisebestimmungen sicherer zu machen und zwischen den einzelnen Staaten zu harmonisieren. Eine Vorreiterrolle nehmen hier Deutschland, die USA, Japan, Singapur und Australien ein. Neben den v?lkerrechtlichen und sozialpolitischen Aspekten rund um dieses sensible Thema „Speicherung von biometrischen Daten“ stellt sich vor allem auch die Frage, was in punkto Personendatenerfassung aus heutiger Sicht technisch und organisatorisch machbar ist.  相似文献   

20.
Parallel zum so genannten De-Mail-Projekt verfolgt die Deutsche Post derzeit das Ziel, mit dem „E-Postbrief“ ein Produkt am Markt zu platzieren, welches eine rechtssichere und nachweisbare elektronische Kommunikation verspricht. Zus?tzlich bietet der Dienst die M?glichkeit, den E-Postbrief ausdrucken, kuvertieren, frankieren und dem Empf?nger zustellen zu lassen. Dieser Vorgang erfolgt durch die Deutsche Post selbst oder durch Subunternehmer, sodass sich die Frage stellt, inwieweit die hybride Form der Kommunikation eine abweichende Beurteilung des Datenschutzes gegenüber der rein elektronischen oder rein papierschriftlichen Kommunikation erfordert.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号