Seit Beginn der COVID-19-Pandemie ist das Arbeiten von zu Hause aus der Arbeitswelt in Deutschland nicht mehr wegzudenken. Für die damit einhergehenden Kontrollen von Leistung oder Verhalten der Arbeitnehmer arbeitet der Verfasser die spezifischen Anforderungen heraus. Schwerpunkt der Untersuchung bildet die Darstellung von Persönlichkeitsrechten und Datenschutz sowie ihre Anwendung auf technische Kontrollen wie Videoüberwachung und auf Zutrittsrechte. Ein Mehr an Handlungssicherheit lässt sich durch die Einhaltung bestimmter Grundsätze für technische Kontrollen bei häuslicher Telearbeit erreichen, die der Verfasser herausarbeitet. Zudem geht der Verfasser auf die Rechte des Betriebsrates sowie auf die tarifvertragliche Gestaltung von Leistungs- und Verhaltenskontrollen ein
Dieses Buch befasst sich mit dem virtuellen Speicher als einem Aspekt des Cloud Computing und der Datenschutzgrundverordnung. In Anlehnung an das Urteil des BVerfG vom Februar 2008 zur Online-Durchsuchung wird zunächst untersucht, ob sich die getroffenen Aussagen und das herausgestellte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auf den Gebrauch von Online-Speichern übertragen und anwenden lassen. Im Anschluss erfolgt die Betrachtung des einfachgesetzlichen Rahmens. In diesem Kapitel widmet sich Diane Rataj hauptsächlich der Datenschutzgrundverordnung und untersucht, welchen Einfluss das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auf diesen Rahmen hat. Der Inhalt Das Fernmeldegeheimnis und die Cloud-Technologie Der eigene Herrschaftsbereich in Zeiten permanenter Synchronisierung Nationaler Datenschutz von Verfassungsrang Virtueller Unternehmensspeicher Nationale und europäische Grundrechtsbestimmungen Nationaler und europäischer Datenschutz Der für die Datenverarbeitung Verantwortliche Zertifizierung Verschlüsselung als Verarbeitungsgrundsatz Die Zielgruppen Dozierende und Studierende aus den Fachbereichen des öffentlichen Rechts Praktiker des Datenschutz- und IT-Rechts Die Autorin Diane Rataj absolviert ihr Referendariat am KG Berlin und arbeitet in der Fachgruppe Recht des Forschungsprojekts "IKT III für Elektromobilität"
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit welchen technischen und organisatorischen Maßnahmen diese Beeinträchtigungen vermieden werden können. Dazu werden zuerst die einschlägigen Gesetzeswerke auf entsprechende Regelungen untersucht. Anschließend werden die Anforderungen an E-Mail-Systeme aus Sicht der betrieblichen Anwendung konkretisiert. Danach werden die internationalen Normen und Empfehlungen, die die Übertragungsprotokolle für E-Mails festlegen, auf die Umsetzung der Anforderungen an Datenschutz und Datensicherheit hin untersucht. Weiterhin werden die wesentlichen Softwareprodukte auf die Umsetzung der herausgearbeiteten Anforderungen hin überprüft, auch solche mit proprietären Protokollen. Nach einer Betrachtung der einzelnen Systeme einem operationalen Prüfschema, das die verschiedenen Anforderungsbereiche beschreibt und untersucht, wird modellhaft eine Security Policy beschrieben, für die Vorschläge zur entsprechenden Konfiguration der untersuchten E-Mail-Systeme entwickelt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.ZIELSETZUNG UND VORGEHENSWEISE1 2.GESETZLICHER RAHMEN4 2.1BUNDESDATENSCHUTZGESETZ (BDSG)4 2.2EU - DATENSCHUTZRICHTLINIE5 2.3MULTIMEDIAGESETZE6 2.3.1Telekommunikationsgesetz (TKG)6 2.3.2Teledienstegesetz (TDG)7 2.3.3Teledienstedatenschutzgesetz (TDDSG)7 2.3.4Signaturgesetz (SigG)8 2.4KOLLEKTIVES ARBEITSRECHT9 3.AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN11 3.1MAIL-SICHERHEIT11 3.2SICHERHEIT DER INHALTSDATEN GEGENÜBER DER ADMINISTRATION11 3.3ABSCHOTTUNG DER VERBINDUNGSDATEN11 3.4KONFIGURIERBARKEIT DER VERBINDUNGSPROTOKOLLIERUNG12 3.5AUTHENTIZITÄT VON EMAILS12 4.ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN13 4.1ORGANISATIONSMODELLE13 4.2INTERNE E-MAIL14 4.3EXTERNE E-MAIL14 4.4E-MAILS AUTOMATISCH UM- ODER WEITERLEITEN14 4.5PROTOKOLLIEREN VON EMPFANG UND VERSAND14 4.6ATTACHMENTS15 4.7VERSCHLÜSSELUNG UND SIGNATUREN15 5.E-MAIL -PROTOKOLLE17 5.1X.40017 5.2SIMPLE MAIL TRANSPORT PROTOCOL, RFC 82120 6.SCHEMA FÜR DIE DS - BEWERTUNG22 6.1GRUNDLEGENDE KONZEPTE DER BETRACHTETEN SOFTWARE22 6.2VERSAND VON MITTEILUNGEN22 6.3EMPFANG VON MITTEILUNGEN22 6.4SPEICHERUNG DER DATEN23 6.5SCHUTZ VOR UNBEFUGTEM ZUGRIFF23 6.6VERSCHLÜSSELUNG UND SIGNATUREN23 6.7PROTOKOLLIERUNG DER E-MAIL-AKTIVITÄTEN24 7.ANWENDUNG DES PRÜFSCHEMAS AUF AUSGEWÄHLTE SOFTWAREPRODUKTE25 7.1LOTUS NOTES / DOMINO SERVER25 7.1.1Grundlegende Konzepte von Notes / Domino25 7.1.2Versand von Mitteilungen26 7.1.3Empfang von Mitteilungen28 7.1.4Speicherung der Daten29 7.1.5Schutz vor unbefugtem Zugriff29 7.1.6Verschlüsselung30 7.1.7Protokollierung der E-Mail-Aktivitäten33 7.2EXCHANGE SERVER 5.535 7.2.1Grundlegende Konzepte35 7.2.2Versand von Mitteilungen36 7.2.3Empfang von Mitteilungen38 7.2.4Speicherung der Daten41 7.2.5Schutz vor unbefugtem Zugriff42 7.2.6Verschlüsselung46 7.2.7Protokollierung der E-Mail-Aktivitäten48 7.3E-MAIL-TRANSPORT MIT INTERNET-STANDARDS52 7.3.1Grundlegende Konzepte der betrachteten Software52 7.3.2Versand von Mitteilungen56 7.3.3Empfang von Mitteilungen56 7.3.4Speicherung der Daten60 7.3.5Schutz vor unbefugtem Zugriff60 7.3.6Verschlüsselung60 7.3.7Protokollierung der E-Mail-Aktivitäten63 8.SECURITY POLICIES66 8.1BEISPIEL EINER SECURITY POLICY:66 8.1.1Private Nutzung ist gestattet.66 8.1.2Institutionelle E-Mails: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.67 8.1.3.Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.67 8.1.4Beim dienstlich erforderlichen Zugriff auf fremde dienstliche Postfächer werden die Besitzer der Postfächer und der ggf. Betriebsrat informiert.68 8.1.5Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.68 8.1.6Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.68 8.1.7Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.68 8.1.8Variante der Security Policy:69 8.1.9Private Postfächer per Webmail69 8.2UMSETZUNG DER SECURITY POLICY MIT LOTUS NOTES / DOMINO71 8.2.1Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.71 8.2.2Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.71 8.2.3Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.73 8.2.4Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.74 8.2.5Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.74 8.2.6Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.74 8.3UMSETZUNG DER SECURITY POLICY MIT EXCHANGE75 8.3.1Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.75 8.3.2Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.75 8.3.3Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.76 8.3.4Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14Tage, nach dem FIFO-Prinzip gespeichert.77 8.3.5Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.78 8.3.6Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.78 8.4UMSETZUNG DER SECURITY POLICY MIT INTERNETPROTOKOLLEN79 8.4.1Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.79 8.4.2Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.80 8.4.3Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.80 8.4.4Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.80 8.4.5Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.80 8.4.6.Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.81 GLOSSAR82 ABBILDUNGSVERZEICHNIS90 LITERATURVERZEICHNIS92
Datenportabilität wird seit Beginn des Internetzeitalters als Garant für ein freies und offenes Internet angesehen. Die DSGVO versucht nun, dieses Bedürfnis erstmals gesetzgeberisch zu erfüllen. Die Kodifikation des Rechts auf Datenportabilität in Art. 20 DSGVO befindet sich dabei an einer immer wichtiger werdenden Schnittstelle zwischen Datenschutzrecht und Wettbewerbsrecht. Die zuweilen als widersprüchlich empfundene Verortung als datenschutzrechtliches Betroffenenrecht wird an dieser Schnittstelle eingeordnet. Alexander Fix beleuchtet dabei Zweck und Regelungsgehalt des Art. 20 DSGVO vor diesem Hintergrund erstmals umfassend und ergänzt dies um eine Betrachtung einiger technischer Aspekte aus juristischer Sicht.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
The trade in digital technology and services has become an absolutely central element of international economic relations. A substantial part of this trade is associated with the transfer of data, some of it personal, and many of the new products and services emerging in connection with the internet exhibit new characteristics of relevance for data protection. A significant need for regulation has thus arisen, requiring closer cooperation between experts for trade law, data protection, and information and communication technology (ICT). This applies above all to the current negotiations on the Transatlantic Trade and Investment Partnership (TTIP) and to the new agreement on transatlantic data transfer (EU-US Privacy Shield). (author's abstract)
Statistische Daten sind eine unentbehrliche Grundlage politischer Entscheidungen. Der amtlichen Statistik kommt die Aufgabe zu, laufend Informationen über die wirtschaftlichen, ökologischen und sozialen Zusammenhänge zu erheben, aufzubereiten und zu analysieren. Das Datenschutzrecht setzt dieser Informationsvorsorge rechtsstaatliche Grenzen. Thomas Kienle untersucht, welche unionsrechtlichen Vorgaben bestehen und welchen Spielraum der mitgliedstaatliche Gesetzgeber hat. Der Fokus liegt auf dem sog. Statistikprivileg der Datenschutz-Grundverordnung und den geeigneten Garantien, die der Verantwortliche zum Schutz der Rechte und Freiheiten betroffener Personen vorsehen muss. Herausforderungen ergeben sich insbesondere bei der Integration neuer digitaler Daten durch moderne Erhebungskonzepte, die unter dem Schlagwort Trusted Smart Statistics gegenwärtig diskutiert und erprobt werden
Wearables, Fitnesstracker, Medizin-Apps und ähnliche Analyse-Tools stehen im E-Health-Markt aktuell hoch im Kurs - sind sie aber im Hinblick auf den Datenschutz sicher? Dieses Buch bietet eine erste Orientierung im unübersichtlichen Feld der technischen und juristischen Anforderungen an Datenschutz und Datensicherheit im Bereich E-Health und unterstützt alle Branchenbeteiligten dabei, die Digitalisierung des Gesundheitswesens gut und sicher zu gestalten. Datensicherheit und Datenschutz gelten als die zentralen Herausforderungen, die bei der Umsetzung von E-Health zu gewährleisten sind. Die Autoren - Experten in Fragen der Datensicherheit und des Datenschutzes - skizzieren die aktuellen Entwicklungen datenverarbeitender Produkte im E-Health-Sektor, beleuchten die aktuellen Herausforderungen rund um Datenschutz und Datensicherheit und liefern erste Ergebnisse aus empirischen Studien zum aktuellen Sicherheits-Stand bei E-Health-Produkten. Zudem zeigen sie praxisnahe Lösungen auf. Dieses Fachbuch dient als Handreichung für Hersteller, Entwickler, medizinisches Fachpersonal und interessierte Patienten. Der Inhalt Marktentwicklung von E-Health Gefahren und Lösungen im IoT-Zeitalter Grundprinzipien, rechtlicher Rahmen und internationale Anforderungen an Datenschutz bei E-Health Die Autoren Prof. Dr. Christoph Bauer ist Professor an der HSBA in Hamburg und Geschäftsführender Gesellschafter von ePrivacy GmbH. Er hat zahlreiche Artikel im Bereich Datenschutz und Datensicherheit veröffentlicht und forscht in diesem Bereich und im Bereich Big Data. Dr. Frank Eickmeier ist Rechtsanwalt und Partner der IT/IP-Kanzlei Unverzagt von Have und insbesondere im Bereich des Rechts der Neuen Medien tätig. Als akkreditierter Gutachter beim Landesdatenschutzzentrum Kiel (ULD) unterstützt er Unternehmen bei der Erlangung der einschlägigen Dat enschutzgütesiegel. Michael Eckard ist Head of IT des Unternehmens ePrivacy GmbH. Als technischer Gutachter beschäftigt er sich dort mit Datenschutz bei E-Health-Apps und den High-Security-Anforderungen bei der Verarbeitung sensibler Gesundheitsdaten
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Sie sind leise, tanzen im Verborgenen Tango, formieren sich zu Kategorien und werden in Form von Werbebannern, maßgeschneiderten Empfehlungen und Vorhersagen laut – die Datenspuren, die wir alle täglich hinterlassen. Eine Auseinandersetzung mit genau diesen ganz persönlichen Datenspuren sollte der interaktiv gestaltete Online-Kurs WebDaysMOOC schaffen. Der Massive Open Online Course ("offener Online-Kurs für Viele", kurz: MOOC) fand im Herbst 2018 zum ersten Mal statt, richtete sich an Jugendliche ab 14 Jahren und wurde von den WebDays, einem Projekt der Fachstelle für Internationale Jugendarbeit der Bundesrepublik Deutschland (IJAB e. V.), auf der Plattform oncampus (oncampus.de/webdaysmooc) durchgeführt. Jährlich wird eine Konferenz mit Jugendlichen zu Themen des jugendgerechten Daten- und Verbraucherschutzes veranstaltet – und nun auch Online-Kurse für Jugendliche. Der WebDaysMOOC verfolgte das Ziel, möglichst viele junge Menschen an das abstrakte Thema Datenschutz heranzuführen. Sie sollten angeregt werden, ihrem digitalen Ich "ins Gesicht zu schauen" und eine eigene Haltung und einen möglichst praktikablen Weg zu den Themen Datenschutz und digitale Selbstbestimmung zu entwickeln. Jugendliche waren sowohl in der Konzeption als auch bei der Erstellung von Inhalten beteiligt: An einem Konzeptionswochenende und im Laufe des Sommers wurden mit jungen Menschen, die bereits an WebDays-Konferenzen teilgenommen hatten, Themen und Ideen zur Ausgestaltung ausgearbeitet. Im Herbst folgte mit Unterstützung der Medienwerkstatt Leipzig die Produktion der Videos. Im Nachgang wurde der Kurs durch einen Fragebogen und Einzelinterviews mit Jugendlichen in einer Masterarbeit an der Universität Leipzig ausgewertet. Das Angebot stieß auf großes Interesse. Zum Start waren über 200 Menschen angemeldet. Im Laufe des eigentlichen Kurszeitraums stiegen die Anmeldungen weiter an. Der WebDaysMOOC steht seither als unbetreutes Selbstlernangebot zur Verfügung. Mittlerweile sind fast 400 Menschen eingeschrieben und über 110 haben das Abschlusszertifikat erhalten (Stand: März 2019). Die vier Kurswochen ergaben vier thematische Einheiten mit einer ähnlichen didaktischen Struktur: interaktive Videos mit Fragen und Aufgaben oder einem interaktiven Spiel als thematische Einführungen, Umfragen zur Selbsteinschätzung, Übungen und Aufgaben sowie Austausch und Reflexion der Kursteilnehmenden und Interviews mit Expertinnen und Experten zur Sortierung und Kommentierung. Konzeptionell wurde Wert darauf gelegt, mit bekannten Phänomenen zu beginnen, schrittweise komplexer zu werden und stets die Alltagsrelevanz im Blick zu behalten. In der ersten Woche ging es um das Erkennen, wie die Beeinflussung durch Menschen und Maschinen funktioniert. Unter anderem wurde mit Moderator Philipp Walulis der Unterschied zwischen Schleichwerbung und Produktplatzierung und die Rolle von Influencern und Social Bots verdeutlicht. In der zweiten Woche stand das Verstehen, welche Daten über einen selbst und uns alle existieren und wie Daten verknüpft werden, im Fokus. Neben der Auseinandersetzung mit Datenspuren im eigenen Alltag erklärte Datenschützerin Katharina Nocun, welche Daten mächtige Unternehmen erheben und wie sie sie verwerten. Die Teilnehmenden richteten in der darauffolgenden Woche ihren Blick auf Zukunftsszenarien mit dem Augenmerk auf technische Entwicklungen. Mit Hilfe eines eigens für den WebDaysMOOC erstellten Spiels setzten sich die Teilnehmenden im Spielen mit unserer vernetzten Zukunft auseinander. Zur zusätzlichen Kommentierung dieser Einheit brachte Dr. Florina Speth die Szenarien mit Prognosen der Zukunftsforschung zusammen. Der Konkretisierung mit speziellen Werkzeugen und dem Gestalten der eigenen digitalen Umgebung wurde sich in der letzten Woche gewidmet, und mit einer Abschlussfeier in Form einer Online-Livesession gemeinsam mit Steffen Haschler von Chaos macht Schule beendet. Die ersten Ergebnisse der Abschlussumfrage unter den Jugendlichen werden im Folgenden vorgestellt. Eine derart interaktiv ausgerichtete und multiperspektivische Lernumgebung, die von der Interaktion mit Lerninhalten und den Beteiligten lebt, ist zum einen eine lebendige, motivierende Art von Lernen. Zum anderen stellt sie jedoch nicht zuletzt durch das Maß an Selbststeuerung hohe Anforderungen an die Lernkompetenzen der Teilnehmenden. Doch es waren genau diese Flexibilität, die Zwanglosigkeit und Selbstorganisation, die die Jugendlichen am Lernen im Rahmen des WebDaysMOOC besonders schätzten. Die Motive für die Teilnahme waren beim überwiegenden Teil der Befragten von intentionaler Natur. Einige erfuhren im Rahmen von Bildungsinitiativen zur Medienerziehung, beispielsweise Medienscouts-Initiativen, oder durch verschiedene schulische Kontexte von diesem Angebot und hatten ein starkes Interesse am Thema und verhältnismäßig hohes Vorwissen. Aufgrund dessen war es ihr Wunsch, Wissen zu erweitern und sich mit "Gleichgesinnten" austauschen zu können. Es zeigte sich, dass die üblichen Lernstrategien und Mediennutzungsgewohnheiten der Jugendlichen auch im virtuellen Lernraum Anwendung fanden und sie damit an gewissen Stellen an ihre Grenzen gestoßen sind. So waren den Jugendlichen die rezeptiven und interaktiven Elemente des MOOCs weitgehend vertraut und sie profitierten von der multimedialen Darstellungsweise und strukturierten Aufbereitung der Inhalte. Dennoch wünschten sie sich einen lebhafteren Austausch untereinander, der in den themenspezifischen Foren kaum zustande kam, zum Beispiel in der Schule. Das Konzept des WebDaysMOOC und hier ganz besonders die Erweiterung und Anpassung der Austauschelemente, neben denen, die die Plattform bietet, werden unter Berücksichtigung dieser Evaluation weiter ausgearbeitet. Denn für den Herbst 2019 befindet sich ein weiterer Online-Kurs in Planung. Dieser wird zusammen mit Jugendlichen zu dem Oberthema "jugendgerechter Daten- und Verbraucherschutz" entstehen. Ideen für Themen wurden auf der letzten Konferenz bereits gesammelt.
Kristin Narr arbeitet als freiberufliche Medienpädagogin und hat den WebDaysMOOC im Auftrag des IJAB e. V. konzipiert und begleitet. Janina Carmesin war an der Konzeption des MOOCs beteiligt und untersucht die subjektiven Anforderungen Jugendlicher an MOOCs im Rahmen ihrer Masterarbeit an der Universität Leipzig.
Das europäische Recht hat in der Vergangenheit nicht nur im gemeinhin bekannten kirchlichen Arbeitsrecht deutliche Spuren hinterlassen, sondern beeinflusst auch das kirchliche Datenschutzrecht seit Inkrafttreten der DSGVO im Jahre 2016 maßgeblich. Neben der Problematik, inwieweit das Unionsrecht dem kirchlichen Datenschutzrecht überhaupt in rechtmäßiger Weise Vorgaben machen kann, stellt sich die Frage, wie der kirchliche Gesetzgeber der EKD mit diesen Vorgaben umgegangen ist und ob er sie mit dem neu in Kraft getretenen Datenschutzgesetz der EKD erfüllt hat. Marten Gerjets geht diesen Fragen nach: Er stellt das relevante Primär- und Sekundärrecht dar und analysiert die DSG-EKD im Hinblick auf den herzustellenden Einklang mit der DSGVO. Neben einem Ausblick auf das Datenschutzrecht anderer Religionsgemeinschaften untersucht er auch die Frage nach der Berechtigung der Ermöglichung eines kircheneigenen Datenschutzes