Datenschutz nach Themen
Startseite

Impressum
Berlin
Deutschland
Europa
International
Recht
Technisch-Organisatorische Maßnahmen
Aktuelles
Adressen von Datenschutzbehörden
Materialien
Service und Verweise
Datenschutz nach Themen

A B C D E F G H
Z I
Y J
X K
W L
V M
U T S R Q P O N

Seitenanfang

A

Ärztliche Schweigepflicht

Verpflichtung des Arztes, über das, was ihm in seiner Eigenschaft als Arzt anvertraut oder bekannt geworden ist, zu schweigen (In den ärztlichen Berufsordnungen festgelegt). Die Schweigepflicht ist auch Bestandteil des Gelöbnisses, das die Ärzte bei der Aufnahme ihres Berufes abzulegen haben. Dessen Text geht zurück auf den Hippokratischen Eid, der von dem griechischen Arzt und Schriftsteller Hippokrates (ca. 460 - 370 v.Chr.) in seinen medizinischen Schriften formuliert wurde. Die ärztliche Schweigepflicht berechtigt zur Verweigerung des Zeugnisses im Straf- (§ 53 Abs.1 Ziff.3 StPO) und im Zivilprozeß (§ 383 Abs.1 Ziff.6 ZPO). Die Verletzung der ärztlichen Schweigepflicht ist strafbar (§ 203 Abs.1 Ziff.1 StGB).

AHW

"Automatisiertes Haushaltswesen":
Automatisiertes System zur Berechnung, Festsetzung, Anordung und Zahlbarmachung von Zahlungen.

ASTA

Datenverarbeitungssystem der Berliner Staatsanwaltschaft:
Das ASTA ADV-System wurde 1984 bei der Staatsanwaltschaft eingeführt. Es beinhaltet personenbezogene Daten von Beschuldigten, das entsprechende Delikt und das Aktenzeichen des Verfahrens. Aufgabe des ASTA-Systems ist es, die Arbeit der Staatsanwaltschaft zu rationalisieren, Statistiken zu erstellen, die Haftverhältnisse einzelner Straffälliger zu überwachen und die Hauptverhandlungstermine zu planen und einzuhalten.

Asylcard

Chipkarte, die Asylbewerber als persönliches Ausweis und 1dentifikationsdokument dienen soll. Sie soll alle relevanten personenbezogenen Daten des Inhabers enthalten. Zielsetzung dieses sich in der Entwicklung befindenden Projekts ist es, ein System zu entwickeln, um das Asylverfahren zu standardisieren und zu vereinfachen und um den mit diesem Verfahren einhergehenden Verwaltungsaufwand zu verringern. Insbesondere soll auch Mißbrauch von Sozialleistungen verhindert werden.
B

BASIS

"Berliner Automatisiertes Sozialhilfe Interaktions-System":
Automatisiertes System zur Abwicklung der Sozialleistungen der Sozial und Jugendämter.

Berlin Card

Projekt der Berliner Verkehrsbetriebe (BVG). Angedacht ist eine Chipkarte von der Eintrittsgelder für kulturelle Einrichtungen und Fahrtkosten für öffentliche Verkehrsmittel und Taxis abgebucht werden können.

Berliner Landesnetz

Projekt zur Errichtung eines landeseigenen Glasfasernetzes als Telekommunikationsinfrastruktur der Berliner Verwaltung. Zum Konzept dieses im Januar 1996 gestarteten Projektes gehört die Modernisierung der Telekommunikationsanlagen und die Einführung von ISDN ebenso, wie das Angebot von zeitgemäßen Mehrwertdiensten. Für die Datenübertragung wird das MAN (Metropolltan Area Network) als Hochgeschwindigkeitsnetz eingesetzt. Die Ziele dieses Projektes sind die bürgernahe Verwaltung und Verbesserung der Arbeitsmöglichkeiten der Verwaltungsangestellten, sowie Rationalisierungsmöglichkeiten der Verwaltungskosten.

Biometrische Methoden/Biometrik

Authentifikation durch Fingerabdrücke, Stimmuster, Augenhintergrund oder Unterschriften. Für den Einsatz dieser Authentifikationsmethode ist spezielle Hardware nötig, die den Einsatz der Biometrik stark begrenzt. Vorteil dieser Verfahrensweise ist die Tatsache, daß die benötigten Kennzeichen nicht verloren gehen oder gefälscht werden können.
C

Cookies

Dateien, die es einem Online-Anbieter ermöglichen, in dem Rechner des Online-Nutzers spezifische, auf den Nutzer bezogene Informationen zu speichern. Durch die Analyse dieser Informationen hat der Online-Anbieter die Möglichkeit, das Benutzerverhalten auszuwerten und im Austausch mit anderen Online-Anbietern ein umfangreiches Benutzerprofil anzufertigen. Neuere WWW-Browser ermöglichen es dem Nutzer den Cookie-Zugriff zu kontrollieren und gegebenenfalls die Cookie-Datei regelmäßig zu löschen.
F

Fernwartung

Die Wartung von Computersystemen über Telekommunikation, z.B. per Modem oder ISDN.
G - Zum Alphabet">

Genetischer Fingerabdruck

DNA-Analyse der Tatspuren (Haare, Blut, etc., geringe Zellmengen sind völlig ausreichend) nach einer molekulargenetische Methode, bei der der "stumme" nichtcodierende Teil der Erbinformation einer unter Verdacht stehenden Person untersucht wird. Es darf keine Auskunft über persönlichkeitsrelevante Erbinformationen (den "sprechenden" Teil der DNA, beispielsweise Krankheitsveranlagung, etc.) geben, mit Ausnahme der Identität des Verdächtigen. Einsatz im Strafprozeß bei der ldentifikation von Verdächtigen, Tätern oder Opfern oder beim Zivilprozeß bei der Feststellung einer Vaterschaft.
-> Siehe auch: Die Gendatei

Großer Lauschangriff

Populärer Ausdruck für den verdeckten Einsatz technischer Mittel insbesondere zum Abhören oder Aufzeichnen von Gesprächen in Wohnräumen. In Deutschland nur zulässig zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person (vgl. z.B. § 25 Abs.1 Nr.2 i.V.m. Abs.4 Berliner Allgemeines Sicherheits- und Ordnungsgesetz). Wegen Artikel 13 Grundgesetz (Unverletzlichkeit der Wohnung) als Maßnahme zur Strafverfolgung verfassungswidrig.
-> Siehe auch: Der Große Lauschangriff

Gruppe 29

Aufgrund Artikel 29 der Europäischen Datenschutzrichtlinie gegründetes Gremium, dem die Datenschutzkontrollstellen der Mitgliedstaaten und der EU selbst (laut Vertrag von Amsterdam) sowie ein Vertreter der europäischen Kommission angehören (nach Absprache nehmen für Deutschland neben dem Bundesbeauftragten für den Datenschutz je ein Vertreter der Landesbehörden sowie der Aufsichtsbehörden teil). Die Gruppe, die nur beratenden Charakter hat, prüft vor allem Fragen der einheitlichen Anwendung der o.g. EU-Richtlinie, des Datenschutzniveaus in der Gemeinschaft und in Drittländern, datenschutzrechtliche Maßnahmen der Gemeinschaft und die auf Gemeinschaftsebene erarbeiteten Verhaltensregeln nach Artikel 27 der Richtlinie. Die Ergebnisse der Sitzungen sowie die jährlichen Tätigkeitsberichte werden in Arbeitspapieren veröffentlicht.
-> Siehe auch: Dokumente der Gruppe 29
I

ICD 10 Code

"International Statistical Classification of Diseases, loth revision":
Internationale Klassifikation von über 10.000 Krankheiten in ein alphanumerisches System. Jede Krankheit ist mit einer Schlüsselnummer gekennzeichnet. Sie setzt sich aus einem Buchstaben und einer dreistelligen Zahl zusammen. Die Verschlüsselung ärztlicher Diagnosen nach dem ICD 10 Code soll zum 1. Januar 1998 verbindlich eingeführt werden.
Die Codierung soll für die gesetzlichen Krankenkassen die Arbeit des Arztes transparenter machen. Für jede ärztliche Abrechnung wird eine Klassifizierung mit dem ICD 10 Code notwendig, auf den Belegen muß die codierte Diagnose des Arztes an die Kassenärztliche Vereinigung gemeldet werden.

Informationelles Selbstbestimmungsrecht

Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Vom Bundesverfassungsgericht im Volkszählungsurteil als Grundrecht anerkannt, das sich aus den Art. 1 und 2 Grundgesetz ergibt. Im Gegensatz zum Grundgesetz wurde das informationelle Selbstbestimmungsrecht in eine Reihe von Landesverfassungen ausdrücklich aufgenommen (in Berlin: Art.33 Verfassung von Berlin).

Informationsfreiheit

Aus dem Amerikanischen ("freedom of information") übernommene Bezeichnung für das umfassende und unabhängig von individueller Betroffenheit bestehende Recht jedes Bürgers, Zugang zu dem von staatlichen Stellen vorgehaltenen Wissen zu erhalten. Früher nur auf Akten bezogen ("allgemeines Akteneinsichtsrecht"), bezieht es sich auf alle Informationen ungeachtet des verwendeten Datenträgers. Während es in anderen Ländern seit vielen Jahren gewährt wird (Schweden: Tryckfrihetsförordning von 1766 (!), USA: Freedom of Information Act von 1967, Frankreich: Loi n° 78-753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal mit Folgegesetzen, noch viel weitergehend die "Sunshine Laws" amerikanischer Bundesstaaten, z.B. Florida Statutes, Chapter 286), besteht ein solches allgemeines Recht in Deutschland nicht. Eine Ausnahme bildet das Umweltinformationsgesetz. Insbesondere die Grünen fordern auch für Bund und Länder Informationsfreiheitsgesetze.

INPOL

Das Informations bzw. Kommunikationssystem der Polizei der Bundesrepublik Deutschland. Dieses Kommunikationssystem umfaßt die Datenverarbeitung und das Informationssystem aller EDV-Anwendungen der Polizei des Bundes und der Länder. INPOL verbindet drei unterschiedliche Komponenten der polizeilichen Datenverarbeitung; die Fahndung, die aktive und die passive Ermittlungsunterstützung.

IPV

"Integrierte Personalverwaltung":
Automatisiertes System, das Aufgaben von Büroleitung, Personalwirtschaftsstelle, Gehalts und Lohnstelle integriert.
J

Java

Eine Programmiersprache, die von der Firma Sun Microsystems für das World Wide Web entwickelt wurde. Java-Programme werden auch als Applets bezeichnet. Die Java Programmiersprache gibt die Möglichkeit, das Aussehen und die Inhalte des WWW zu verändern. Sie ermöglicht Programme in die WWW-Seiten einzubauen, die auf den Rechnern des jeweiligen Anwenders laufen und dort Daten verarbeiten sowie mit den Anwendern interagieren. Die Programme können über das Netz auf den Rechner des Anwenders geladen werden, wodurch sie ein sehr großes Spektrum an Einsatzmöglichkeiten bieten.
M

MAN

"Metropolitan Area Network"":
Glasfaserhochgeschwindigkeitsnetz für die Berliner Verwaltung. Es soll die Verwaltungsdienstleistung verbessern, sowie die Effektivität der Verwaltung erhöhen. MAN ist ein Projekt zur kostengünstigen Versorgung von Arbeitsplätzen der Verwaltung mit Informationstechnik. Besondere Aufmerksamkeit gilt hier dem Datenschutz (Es wird u.a. ein Security-Server zur Abschottung kritischer Netzzugänge entwickelt). Die Struktur dieses Netzes soll aus drei Ebenen bestehen: Sie unterteilt sich in Haupt-, Neben- und Außenstandorte, die miteinander verbunden werden sollen.

Medizinischer Dienst

Arbeitsgemeinschaft der Krankenversicherungen (rechtsfähige Körperschaft des öffentlichen Rechts). Mitglieder sind die Landesverbände der Orts-, Betriebs- und lnnungskrankenkassen, die landwirtschaftlichen Krankenkassen und die Verbände der Ersatzkassen. Der Medizinische Dienst tritt bei gesetzlich bestimmten Fällen oder auch bei einer bestimmten Art, Schwere, Dauer oder Häufigkeit von Erkrankungen in Aktion. Er überprüft die Erbringungen der Krankenkassenleistungen, Rehabillitationsmaßnahmen oder Arbeitsunfähigkeit durch Vertragsärzte. Diese Ärzte sind nicht berechtigt, in die Behandlung des einzelnen Patienten einzugreifen. Der Medizinische Dienst muß z.B. im Auftrag der Krankenkassen die Notwendigkeit bestimmter Leistungen, Schwerpflegebedürftigkeit, Kostenübernahme bei Auslandsaufenthalt, häusliche Krankenpflege, die länger als vier Wochen in Anspruch genommen wird und die Versorgung mit Zahnersatz prüfen.

Medizinisch-psychologische Prüfungsstelle

Sowohl TÜV als auch DEKRA unterhalten medizinisch psychologische Untersuchungsstellen. Diese entscheiden nach einem Führerscheinentzug über die Eignung des Halters, ein Fahzeug führen zu können bzw. den Führerschein neu beantragen zu müssen. Hauptursachen sind Alkoholdelikte, aber auch körperliche Gebrechen können eine Rolle spielen. Die Gutachten werden auf medizinischer und auf psychologischer Basis erstellt (im Volksmund auch als ldiotentest bekannt) und dienen oft als Entscheidungshilfe bei Verkehrsgerichtsverfahren.

Multimedia

Integration der bislang getrennten Informationstechniken der Datenverarbeitung, der Telekommunikation und des Fernsehens zu einer Einheit, wobei auch die Schranken zwischen den verschiedenen Arten von Informationsträgern wie Schrift, Ton oder Bild aufgehoben werden.
N

NADIS

"Nachrichtendienstliches Informationssytem":
Das zentrale datenverarbeitende System der Verfassungsschutzbehörden der Bundesrepublik Deutschland. Zu Beginn der 70er Jahre wurde das Karteikartensystem der Verfassungsschutzbehörden auf EDV umgestellt und in NADIS umbenannt. Hauptbestandteil dieses Systems ist die Personenzentraldatei, deren Inhalt aus den Personengrunddaten und ergänzenden Kurzhinweisen, wie z.B. Telefon und Kontonummer oder Kfz-Kennzeichen besteht.

nationaler Onlineverbund

Seit August 1995 bestehender Verbund zwischen den deutschen Kreditinstituten. Aufgrund des Onlineverbundes ist es nunmehr möglich, von allen Geldausgabeautomaten der an diesem Verbund beteiligten Kreditinstituten bankenunabhängig Geld abzuheben; die Onlineverbindung ermöglicht dem jeweilgen Kreditinstitut, bei dem Geld abgehoben werden soll, mit der Hausbank des Kunden zu kommunizieren und dessen Kontostand zu erfragen.

NFS

"Network File System":
Dateiverwaltungssystem von der Firma Sun Microsystems, einem Hersteller von UNIX-Workstations. Netzwerk-Dateisystem, das lokale Zugriffe in Aufträge an einen oder mehrere Server umsetzt. NFS kam 1985 auf den Markt und ermöglicht dem Nutzer die Kopplung von Rechnern unterschiedlicher Hersteller mit den jeweils sich voneinander unterscheidenden Betriebssystemen. Dieses System wird vom Hersteller meist als eine Erweiterung des Betriebssystems angeboten, bei technischen Workstations gehört NFS allerdings schon zur Grundausstattung. Unter den UNIX-Nutzern wurde NFS zum Standard für den verteilten Dateizugriff. Es erlaubt den eingesetzten Programmen einen transparenten Datentranfer auf NFS-Serverrechner, auf die schreibend und lesend zugegriffen werden kann. Die Programme müssen für diesen Zugriff nicht geändert werden.

Normenklarheit

Forderung des Bundesverfassungsgerichts, daß der Bürger aus einem Gesetz klar erkennen können muß, welche Voraussetzungen und welchen Umfang die ihm auferlegten Beschränkungen haben. Im Hinblick auf die Verarbeitung personenbezogener Daten bedeutet das vor allem, daß die Gesetze hinreichend deutlich bestimmen müssen, welche Daten zu welchen Zwecken erhoben und ob diese Daten auch für andere Zwecke verwendet werden dürfen.

NTFS

"New Technological File System":
Windows NT Dateisystem, das speziell für Windows NT entwickelt wurde und nur das Betriebssystem von Windows NT unterstützt. Durch das erweiterte Dateisystem können mit hoher Kapazität laufende Speichermedien unterstützt werden. Eine weitere Aufgabe von NTFS ist es, zerstörte Dateien zu erneuern und die Verwendung der Sicherheitsdatenbank durch Windows NT zu unterstützen.
P

PELZ

"Polizei-Einsatzleitsystem":
Automatisiertes System für die Funkbetriebszentrale des Berliner Polizeipräsidenten zur Steuerung der Polizeieinsätze.

PGP

"Pretty Good Privacy":
Verschlüsselungssoftware (RSA-basiert), die aus einer Zufallsfolge von Zeichen einen öffentlichen und einen privaten Schlüssel generiert; mit dem öffentlichen Schlüssel des Empfängers kann der Sender seine Nachricht codieren, die nur der Empfänger mit seinem privaten Schlüssel decodieren kann. Zum Programmpacket von PGP gehört ebenfalls das Verschlüsselungsprogramm IDEA für die konventionelle Verschlüsselung und MD5 für die Hash-Codierung. Entwickelt wurde PGP von Phil Zimmermann, der seine Verschlüsselungssoftware seit 1992 als Freeware im Internet anbietet. In Europa ist sie ü,ber die internationale PGP Home Page zu beziehen [LINK].

PIN

"Personal Identification Number":
Persönliche Geheimzahl, die zum Schutz vor Fremdbenutzung meist in Verbindung mit einer Karte eingesetzt wird.

Proxy-Server

Rechner, der Seiten aus dem WWW lokal bei seinem Betreiber (Provider) zwischenspeichert. Wenn diese Seiten zu einem späteren Zeitpunkt erneut angefordert werden, können sie direkt von dem Proxy-Server geladen werden und müssen nicht erst zeitaufwendig aus dem lnternet geholt werden. Der Zugriff auf häufig benötigte WWW-Seiten wird damit beträchtlich beschleunigt.
Q

QuaSi Niere

Projekt der Ärztekammer Berlin zur Speicherung der Patientendaten von Dialysepatienten ohne direkten Personenbezug (QuaSi Niere). Das seit 1996 laufende Projekt soll die Qualitätssicherung der aufwendigen Behandlung unterstützen und eine bessere Allgemeinversorgung der Dialysepatienten sichern. Besonderheit des Projekts ist die Zwischenschaltung einer Vertrauensstelle (bestehend aus einem Notar, einem Arzt und einem Vertreter des Bundesverbandes "Dialysepatienten Deutschlands. e.V.") zwischen der Projektstelle und dem behandelnden Arzt.
R

RSA

Verschlüsselungsverfahren das 1977 am MIT (Massachussets Institute of Technology) von Rivest, Shamir und Adleman entwickelt wurde. Dieses Verfahren basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen, also in zwei oder mehr Primzahlen, die miteinander multipliziert wieder die Ausgangszahl ergeben. Der RSA-Algorithmus gilt als der einzige Algorithmus, der praktizierbar und sicher mittels Public-Keys verschlüsselt (Asymmetrische Verschlüsselung).
S

Schengener Informationssystem

Gemeinsames EDV-System derjenigen Staaten der Europäischen Union, die im Schengener Übereinkommen am 14. Juni 1985 ein polizeiliches, justitielles und zollrechtliches Kontrollverfahren an den gemeinsamen Außengrenzen vereinbart haben (Titel IV des Durchführungsübereinkommens): Das Durchführungsübereinkommen trat am 1. September 1993 in Kraft und wird seit dem 26. März 1996 angewendet. Mitgliedstaaten waren zunächst die Beneluxländer, Deutschland und Frankreich. Inzwischen sind Italien, Spanien, Portugal, Griechenland und Östereich beigetreten, ohne jedoch alle die technischen Voraussetzungen für den Datenverbund zu erfüllen. Das Durchführungsübereinkommen enthält ausführliche Datensschutzregelungen; diese werden von einer gemeinsamen Kontrollinstanz überwacht, der die unabhängigen nationalen Datenschutzinstanzen angehören und alle zwei Jahre einen Tätigkeitsbericht fertigt.

SCHUFA

"Schutzgemeinschaft für allgemeine Kreditsicherheit":
Gemeinschaftseinrichtung der kreditgebenden deutschen Wirtschaft (Banken, Sparkassen, Einzelhandelsunternehmen, Versandhandel). Gliedert sich in regionale SCHUFA-Gesellschaften (in Berlin und den neues Bundesländern: SCHUFA ostdeutsche Schutzgemeinschaft für allgemeine Kreditsicherung GmbH) und die BUNDESSCHUFA. Sammelt Auskünfte über Kreditnehmer der Gesellschafter und erteilt Auskünfte an diese. Ihre Aufgabe ist es, diese Firmen vor Verlusten im Kreditgeschäft und die Kreditnehmer vor übermäßiger Verschuldung zu schützen. Der Datenbestand der SCHUFA teilt sich in drei Schlüsselverzeichnisse auf;
  • der Personaldatensatz
  • die Auskunftsmerkmale (sie werden von den angeschlossenen Firmen gemeldet und durch Daten aus öffentlichen Verzeichnissen, wie beispielsweise dem Schuldnerverzeichnis ergänzt.
  • die Anfragemerkmale.
Formulare für eine Abfrage der SCHUFA-Daten finden Sie hier.
T

Triple DES

Weiterentwicklung des bekanntesten symmetrischen Verschlüsselungssystems DES (Data Encryption Standard), das von der amerikanischen Normungsbehörde für den öffentlichen Bereich in den 70er Jahren definiert wurde. Der einfache DES funktioniert auf der Ebene eines geheimen Schlüssels, den sowohl der Sender als auch der Empfänger kennen. DES macht aus 64 Bit des Klartextes eine gleichlange Folge von chiffriertem Text. Es entstehen Textblöcke, die mit Hilfe eines 56 Bit Schlüssels codiert werden. Da die Sicherheit des einfachen DES nicht gewährleistet ist, besteht die Möglichkeit der Verwendung eines dreifachen DES, d.h. die Verwendung dreifacher Verschlüsselung mit DES und drei verschiedenen Schlüsseln. Der Nachteil besteht darin, daß der Schlüssel sicher übermittelt werden muß. Der Vorteil liegt in der Tatsache, daß es bisher keine erfolgreichen kryptoanalytischen Angriffe gegen den dreifachen DES gab.

Trivialdaten

Daten, die im täglichen Umgang von jedermann verwendet werden und deren Verwendung in der Regel auch nicht als Beeinträchtigung empfunden wird. Zwar hat das Bundesverfassungsgericht im Volkszählungsurteil die Auffassung vertreten, daß es unter den Bedingungen der automatischen Datenverarbeitung kein "belangloses" Datum mehr gebe. Gleichwohl gestatten die Datenschutzgesetze ohne weitere Vorbedingungen die Verarbeitung gewisser Trivialdaten (z.B. § 6 Abs.1 Satz 2 Berliner Datenschutzgesetz).
U

Überschlüsselung

Verschlüsselung schon einmal verschlüsselter Daten. Diese doppelte Verschlüsselung kann mit dem gleichen schon einmal verwendeten Schlüssel oder mit einem weiteren Schlüssel erfolgen. In der Praxis werden auch Daten mit einem nicht offiziellen Schlüssel einmal verschlüsselt und als Tarnung mit einem "seriösen" offiziellen Schlüssel ein weiteres Mal verschlüsselt. Bei der Kontrolle der verwendeten Verschlüsselungsmethoden fällt so die inoffizielle (eventuell nicht legale) Verschlüsselung nicht auf.
 Letzte Änderung:
 am 27.11.1998
E-Mail an den Webmaster