SÜGSBerBestoLAVfSMwV HA - Verordnung zur Bestimmung sicherheitsempfindlicher öffentlicher Bereichefür Sicherheitsüberprüfungen ohne Mitwirkung des Landesamtes für VerfassungsschutzNach dem Hamburgischen Sicherheitsüberprüfungsgesetz
SÜGSBerBestoLAVfSMwV HA - Verordnung zur Bestimmung sicherheitsempfindlicher öffentlicher Bereichefür Sicherheitsüberprüfungen ohne Mitwirkung des Landesamtes für VerfassungsschutzNach dem Hamburgischen Sicherheitsüberprüfungsgesetz |
| Sektor | Staat und Verwaltung |
|---|---|
| Branche | Regierung u. Verwaltung |
| Ebene | Landesrecht |
| Bundesland | Hamburg |
| Rechtsakt | Untergesetzlich |
Verordnung zur Bestimmung sicherheitsempfindlicher öffentlicher Bereiche für Sicherheitsüberprüfungen ohne Mitwirkung des Landesamtes für Verfassungsschutz Nach dem Hamburgischen Sicherheitsüberprüfungsgesetz
SÜGSBerBestoLAVfSMwV HA
Alle
http://www.landesrecht-hamburg.de/jportal/portal/page/bshaprod.psml?nid=0&showdoccase=1&doc.id=jlr-S%C3%9CGSBerBestoLAVfSMwVHArahmen&st=lr§ 1
Sicherheitsempfindliche öffentliche Bereiche im Sinne von § 34 Absatz 1 HmbSÜG sind:
1. für die Wahrnehmung von Aufgaben der Informations- und Kommunikationstechnik
a) sämtliche Tätigkeiten mit Funktionen der Systemadministration (Netzwerkverantwortliche),
b) unabhängig von den wahrgenommenen Funktionen sämtliche Tätigkeiten in Dataport, Anstalt des öffentlichen Rechts, soweit diese nicht von der Verordnung zur Bestimmung sicherheitsempfindlicher Bereiche nach dem Hamburgischen Sicherheitsüberprüfungsgesetz vom 21. März 2000 (HmbGVBl. S. 72), geändert am 26. August 2003 (HmbGVBl. S. 463), erfasst sind, sowie sämtliche Tätigkeiten in der Senatskanzlei, bei der Polizei und beim Rechnungshof,
2. die VI. Psychiatrische Abteilung, Abteilung für forensische Psychiatrie der Asklepios Klinik Nord, Ochsenzoll,
3. das Amt für Justizvollzug und Recht der Justizbehörde einschließlich der Justizvollzugsanstalten und, soweit sicherheitserhebliche Belange dies erfordern, auch die übrigen Organisationseinheiten der Behörde für Justiz und Verbraucherschutz, die Gerichte und die Staatsanwaltschaften,
4. das Amt für Innere Verwaltung und Planung der Behörde für Inneres und Sport, alle Polizeidienststellen (das Polizeipräsidium, die Landesbereitschaftspolizei, die Wasserschutzpolizei mit ihren örtlichen Dienststellen, die örtlichen Dienststellen der Zentraldirektion, die ausgelagerten Dienststellen des Landeskriminalamtes, die Verkehrsdirektion (VD) sowie deren örtliche Dienststellen, die ausgelagerten Dienststellen der Landespolizeiverwaltung, das Dezernat Interne Ermittlungen, und, soweit sicherheitserhebliche Belange dies erfordern, auch die Akademie der Polizei Hamburg mit ihren Teilbereichen),
5. soweit Funktionen zur Erfüllung der Sicherungs- und Obhutspflichten nicht nur vorübergehend wahrgenommen werden
a) die zentrale Fahrzeugverwahrstelle,
b) der Landesbetrieb Hamburgische Münze,
6. die Senatskanzlei außer dem Bürgermeisterbüro und der Vertretung der Freien und Hansestadt Hamburg beim Bund.
§ 2
Nach Ablauf von zwei Jahren nach dem Ausscheiden der Betroffenen oder des Betroffenen aus der Tätigkeit in dem sicherheitsempfindlichen öffentlichen Bereich nach § 1 sind die Unterlagen über die Sicherheitsüberprüfung zu vernichten und in Dateien gespeicherte personenbezogene Daten zu löschen, es sei denn, dass die Betroffene oder der Betroffene in die weitere Aufbewahrung oder Speicherung einwilligt oder beabsichtigt ist, der Betroffenen oder dem Betroffenen in absehbarer Zeit eine weitere Tätigkeit in einem sicherheitsempfindlichen öffentlichen Bereich nach § 1 oder eine sicherheitsempfindliche Tätigkeit nach § 1 Absatz 2 HmbSÜG zuzuweisen, zu übertragen oder sie oder ihn dazu zu ermächtigen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Albrecht/Schmid, K&R 2013, 529 (E-Government)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
- Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
- Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
- Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
- Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
- Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
- Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
- Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
- König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
- Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
- Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
- Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
- Prell, NVwZ 2013, 1514 (E-Government)
- Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
- Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
- Schulte/ Schröder, Handbuch des Technikrechts, 2011
- Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
- Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
- Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
- Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
- Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
-
Ergebnis 1
NIST FIPS 199:2004-02
Deutsch: —
Englisch: Standards for Security Categorization of Federal Information and Information Systems
Ergebnis 2
NIST FIPS 200:2006-03
Deutsch: —
Englisch: Minimum Security Requirements for Federal Information and Information Systems
Ergebnis 3
BSI TR 03105 Teil 1.1
Deutsch: —
Englisch: A framework for official electronic ID document conformity tests; Version 1.04.1
Ergebnis 4
BSI TR 03105 Teil 1.2
Deutsch: —
Englisch: Component specification RFID; Version 1.02.1
Ergebnis 5
BSI TR 03105 Teil 2
Deutsch: —
Englisch: Test plan for official electronic ID documents with secure contactless integrated circuit; Version 3.0
Ergebnis 6
BSI TR 03105 Teil 3.1
Deutsch: —
Englisch: Test plan for eMRTD Application Protocol and Logical Data Structure; Version 1.2.1
Ergebnis 7
BSI TR 03105 Teil 3.2
Deutsch: —
Englisch: Conformity Tests for Official Electronic ID Documents - Part 3.2: Test plan for eMRTDs with Advanced Security Mechanisms - EAC 1 Version 1.5
Ergebnis 8
BSI TR 03105 Teil 3.3
Deutsch: —
Englisch: Conformity Tests for Official Electronic ID Documents - Part 3.3: Test Plan for eID-Cards withAdvanced Security Mechanisms - EAC 2; Version 1.1
Ergebnis 9
BSI TR 03105 Teil 3.4
Deutsch: —
Englisch: Test plan for eID-cards with eSign-application acc. to BSI TR-03117; Version 1.0
Ergebnis 10
BSI TR 03105 Teil 4
Deutsch: —
Englisch: Test plan for ICAO-compliant proximity coupling devices (PCD) on layers 1-4; Version 3.0