Cybersecurity Navigator Login

MeldDÜV - Verordnung über regelmäßige Datenübermittlungen der Meldebehörden


MeldDÜV - Verordnung über regelmäßige Datenübermittlungen der Meldebehörden

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Brandenburg
Rechtsakt Untergesetzlich

  • Verordnung über regelmäßige Datenübermittlungen der Meldebehörden Brandenburg
    MeldDÜV
    § 2 III, IV, V

    § 2 Verfahren

    (1) Die Übermittlung von Daten nach dieser Verordnung erfolgt durch automatisierte Datenübermittlung oder im Wege automatisierter Abrufverfahren.

    (2) Für das Verfahren der Datenübermittlung nach § 7 des Brandenburgischen Meldegesetzes sind die Form und das Verfahren der §§ 2 und 3 der Ersten Bundesmeldedatenübermittlungsverordnung vom 1. Dezember 2014 (BGBl. I S. 1945) in der jeweils geltenden Fassung entsprechend anzuwenden.

    (3) Die Datenübermittlungen der Meldebehörden und der Registerbehörde nach dieser Verordnung erfolgen elektronisch unter Zugrundelegung des Datenaustauschformats OSCI-XMeld und Nutzung des Übermittlungsprotokolls OSCI-Transport in der im Bundesanzeiger jeweils bekannt gemachten geltenden Fassung, wenn die datenempfangende Stelle zugestimmt hat.

    (4) Daten dürfen nur in den in dieser Verordnung besonders geregelten Fällen durch Bereithalten zum Abruf übermittelt werden (automatisierter Abruf). Die abrufenden Stellen müssen sich bei der Meldebehörde oder der Registerbehörde anmelden und registrieren lassen. Die zum Abruf zugelassenen Stellen haben jeweils dem Stand der Technik entsprechende Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit zu treffen sowie durch organisatorische Maßnahmen sicherzustellen, dass der Abruf nur durch berechtigte Bedienstete erfolgt, die die Daten zur Erfüllung ihrer Aufgaben benötigen.

    (5) Für den automatisierten Abruf von Meldedaten gilt § 38 des Bundesmeldegesetzes. Für die Protokollierung automatisierter Abrufe gilt § 40 des Bundesmeldegesetzes.


     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 41

    BSI TR 03138



    Ergebnis 42

    BSI TR 03138 Anlage A



    Ergebnis 43

    BSI TR 03138 Anlage P



    Ergebnis 44

    BSI TR 03138 Anlage R



    Ergebnis 45

    BSI TR 03138 Anlage V



    Ergebnis 46

    BSI TR 03146



    Ergebnis 47

    BSI TR 03147



    Ergebnis 48

    BSI TL 03305



    Ergebnis 49

    NIST FIPS 201-2:2013-09



    Ergebnis 50

    DIN SPEC 27099:2016-07