VVHSOG - Verwaltungsvorschrift zur Ausführung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung
VVHSOG - Verwaltungsvorschrift zur Ausführung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung |
| Sektor | Staat und Verwaltung |
|---|---|
| Branche | Regierung u. Verwaltung |
| Ebene | Landesrecht |
| Bundesland | Hessen |
| Rechtsakt | Untergesetzlich |
Verwaltungsvorschrift zur Ausführung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung
VVHSOG
Punkt 27Zu § 27
Berichtigung, Löschung und Sperrung von Daten, Verwertungsverbot
27.1 Zu Abs. 1
Daten sind unrichtig, wenn sie tatsächliche Angaben enthalten, die nicht mit der Wirklichkeit übereinstimmen. Die Berichtigung hat von Amts wegen zu erfolgen. Unrichtige personenbezogene Daten in Akten können nicht gelöscht und durch die zutreffenden Daten ersetzt werden. Satz 2 sieht deshalb Vorkehrungen vor, dass die Berichtigung in geeigneter Weise, zum Beispiel durch einen Vermerk, kenntlich zu machen ist. Unrichtige Daten, die mehrfach in der Akte erscheinen, können dadurch berichtigt werden, dass der Akte ein Vorblatt mit einem deutlichen Hinweis beigefügt wird.
27.2 Zu Abs. 2
Die Vorschrift gilt für Daten, die automatisiert gespeichert sind. Sie erfasst außerdem diejenigen Unterlagen, auf denen die automatisierte Verarbeitung beruht. Löschen ist das Unkenntlichmachen der Daten. Für alle Fälle, in denen Kernbereichsdaten angefallen sind, insbesondere also auch für die Fälle der Wohnraumüberwachung, der Telekommunikationsüberwachung und des verdeckten Eingriffs in informationstechnische Systeme, besteht ein Verwertungsverbot. Zudem gilt eine Dokumentationspflicht. Sie ist nicht auf Kernbereichsverletzungen beschränkt, sondern erstreckt sich auf alle Fälle, in denen personenbezogene Daten rechtswidrig gespeichert wurden. An die Stelle der Löschung kann ausnahmsweise die Sperrung treten, wenn die Voraussetzungen des Satzes 6 vorliegen, sofern es sich nicht um Kernbereichsdaten handelt.
27.3 Zu Abs. 3
Die Vorschrift gilt für Daten, die nicht gleichzeitig automatisiert gespeichert sind. Ist zum Beispiel im POLAS ein Fall unzulässigerweise gespeichert, ist er nach Abs. 2 Nr. 1 zu löschen; außerdem ist der dazugehörige Teil der Kriminalakte zu vernichten. Sind die zu löschenden Daten auch in anderen Teilen der Kriminalakte enthalten (zum Beispiel FS-Auskunft anlässlich eines späteren Falles) gilt Satz 1. Die nach Satz 1 vorzunehmende Sperrung der Daten erfolgt in der Weise, dass auf einem Aktenvorblatt ein entsprechender Vermerk angebracht wird. Für den Fall, dass Kernbereichsdaten unabhängig von automatisierten Daten noch auf analogen Datenträgermedien wie Magnettonbändern oder Film erfasst sind, gelten die Vorgaben des Abs. 2 entsprechend. Die Aufzeichnungen sind deswegen an den betreffenden Stellen physisch zu löschen und nicht nur zu sperren.
27.4 Zu Abs. 4
Auf die §§ 14 bis 18 HSOG-DVO wird verwiesen. Besondere Regelungen hinsichtlich der Speicherungsdauer (zum Beispiel § 20 Abs. 5 Satz 2) bleiben unberührt.
27.6 Zu Abs. 6
In den Fällen der Nr. 1 und 3 sind die automatisiert gespeicherten Daten vollständig auszudrucken und anschließend zu löschen. Der Ausdruck und der dazugehörige Teil der Akte sind mit einem Sperrvermerk zu versehen. Gesperrte Unterlagen sind zu dem Vorgang zu nehmen, der Anlass für die Maßnahme war. Daten aus dem Kernbereich privater Lebensgestaltung (Nr. 2) sind ausnahmslos unverzüglich zu löschen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Albrecht/Schmid, K&R 2013, 529 (E-Government)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
- Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
- Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
- Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
- Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
- Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
- Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
- Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
- König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
- Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
- Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
- Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
- Prell, NVwZ 2013, 1514 (E-Government)
- Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
- Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
- Schulte/ Schröder, Handbuch des Technikrechts, 2011
- Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
- Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
- Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
- Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
- Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
-
Ergebnis 21
BSI TR 03110-3
Deutsch: —
Englisch: Advanced security mechanisms for machine readable travel documents and eIDAS token - Part 3: Common specifications; Version 2.21
Ergebnis 22
BSI TR 03110-4
Deutsch: —
Englisch: Advanced security mechanisms for machine readable travel documents and eIDAS token - Part 4 - Applications and document profiles; Version 2.21
Ergebnis 23
BSI TR 03121-1
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 1: Framework; Version 4.4
Ergebnis 24
BSI TR 03121-2
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 2: Software Architecture; Version 4.4
Ergebnis 25
BSI TR 03121-3.1
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 1: Verification ePassport and Identity Card; Version 4.4
Ergebnis 26
BSI TR 03121-3.2
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 2: Enrolment Scenarios for Identity Documents
Ergebnis 27
BSI TR 03121-3.4
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 4: Documents for Asylum Seekers; Version 4.4
Ergebnis 28
BSI TR 03121-3.5
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 5: General Identification Scenarios; Version 4.4
Ergebnis 29
BSI TR 03122-1
Deutsch: —
Englisch: Conformance Test Specification for BSI-TR 03121 Biometrics for Public Sector Applications - Part 1: Framework; Version 4.4.1
Ergebnis 30
BSI TR 03122-2
Deutsch: —
Englisch: Conformance Test Specification for BSI-TR 03121 Biometrics for Public Sector Applications - Part 2: Software Architecture - BioAPI Conformance Testing; Version 4.4.1