Menu Expand

Cite BOOK Chapter

Style

Heckmann, D. (2026). '(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen' In D. Heckmann, , Recht und Sicherheit der Digitalisierung (1st ed., pp. 655-667)
Heckmann, Dirk. "(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen: I. Einleitung: Modernisierung des Personenstandswesens durch elektronische Fachverfahren und elektronische Register". Recht und Sicherheit der Digitalisierung, Duncker & Humblot, 2026, pp. 655-667.
Heckmann, DHeckmann, D. (2026): '(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen', in . Recht und Sicherheit der Digitalisierung. Duncker & Humblot, pp. 655-667.

Format

(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen

I. Einleitung: Modernisierung des Personenstandswesens durch elektronische Fachverfahren und elektronische Register

Heckmann, Dirk

In: Recht und Sicherheit der Digitalisierung (2026), pp. 655–667

Additional Information

Chapter Details

Pricing

Author Details

Dirk Heckmann

Preview

Table of Contents

Section Title Page Action Price
(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen 655
I. Einleitung: Modernisierung des Personenstandswesens durch elektronische Fachverfahren und elektronische Register 655
II. Erwägungen zugunsten eines Funktionsvorbehalts hoheitlicher Personenstandsdatenverarbeitung 656
1. Personenstandsdatenverarbeitung als technisch-administrative Hauptleistung 657
2. Staatliche Pflicht zum Schutz identitätsprägen der Bürgerdaten (grundrechtsspezifische Gefährdungslage) 658
a) Identitätsprägende Natur der Personenstandsdaten 659
b) Kontextsensitive Natur der Personenstandsdaten 659
3. Hoheitliche Ausrichtung der Personenstandsdatenverarbeitung durch den Gesetzgeber in Bayern 661
4. Einheitliche Verantwortung für Fachverfahren und Registerverwaltung 662
5. Datenverantwortung und Datenherrschaft des Staates bei zunehmender Komplexität und Verletzlichkeit der IT-Umgebungen 663
III. Fazit 665