Cybersecurity Navigator Login

VVPolG NRW - Verwaltungsvorschrift zum Polizeigesetz des Landes Nordrhein-Westfalen


VVPolG NRW - Verwaltungsvorschrift zum Polizeigesetz des Landes Nordrhein-Westfalen

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Nordrhein-Westfalen
Rechtsakt Untergesetzlich


  • Verwaltungsvorschrift zum Polizeigesetz des Landes Nordrhein-Westfalen

    VVPolG NRW

    Punkt 33


    33 Errichtung von Dateien, Umfang des Verfahrensverzeichnisses, Freigabe von Programmen, automatisiertes Abrufverfahren (zu § 33)
    33.2 (zu Absatz 2)
    § 33Abs. 2 trifft bereichsspezifische Ergänzungen zu § 8 DSG NRW. Im Übrigen ist § 32 a DSG NRW zu beachten. Für die Verarbeitung personenbezogener Daten im Auftrag gilt § 11 DSG NRW.


    33.4 (zu Absatz 4)
    Die Programmfreigabe besteht aus der Anwendungsfreigabe sowie aus der system- und programmtechnischen Freigabe. Meine Erlassregelungen zur Planung und Verwirklichung von IT-Verfahren sowie zur Beschaffung von IT-Technik im Bereich der Polizei sind zu beachten.


    33.5 (zu Absatz 5)
    Abs. 5 regelt die Befugnis zur Einrichtung eines automatisierten Abrufverfahrens im Sinne von § 9 Abs. 1 DSG NRW. Das automatisierte Abrufverfahren ist eine spezielle Form der Datenübermittlung. Die Einrichtung eines automatisierten Abrufverfahrens ermöglicht Datenübermittlungen in modifizierter Form zwischen der Polizeibehörde, die personenbezogene Daten als verantwortliche Stelle in einer Datei gespeichert hat, und dem Empfänger der Daten. Beim automatisierten Abrufverfahren entscheidet der Empfänger über die Auslösung des Übermittlungsvorgangs, ohne dass es vor der Übermittlung noch zu einem rechtlichen Prüfungsvorgang seitens der übermittelnden Stelle kommt. Ein nicht automatisierter Abruf ist in der heutigen Praxis eher selten. In Abgrenzung zu Absatz 6 befasst sich die Vorschrift nur mit dem einseitigen Abruf eines Dritten (vgl. Definition § 3 Abs. 4 DSG NRW), der an der Datei selbst nicht beteiligt ist. Ansonsten würde eine Verbunddatei nach Absatz 6 in Betracht kommen. Soweit es sich umgekehrt um einen Abruf der Polizei aus einer Datei einer anderen Stelle handelt, muss sich die Befugnis zur Einrichtung eines Abrufverfahrens aus dem für diese Stelle geltenden Fachgesetz ergeben (z.B. § 7 MeldDÜV NRW, § 30a StVG).


    33.6 (zu Absatz 6)
    Im Gegensatz zu Absatz 5, der nur das einseitige Abrufverfahren aus einer fremden Datei regelt, befasst sich Absatz 6 mit Verbunddateien, in denen mehrere Stellen personenbezogene Daten speichern und auch gegenseitig abrufen können. Es handelt sich dabei um eine Ergänzung zu § 4a DSG NRW. Soweit eine Verbunddatei mit anderen Ländern und/oder dem Bund eingerichtet werden soll, ist der Abschluss des Verwaltungsabkommens dem Innenministerium als oberster Landesbehörde vorbehalten. Die Rechtsnatur des Verwaltungsabkommens hängt von deren Inhalt im Einzelfall ab. Grundsätzlich ist nur die Teilnahme an einer Verbunddatei mit anderen Polizeibehörden zugelassen. Eine Ausnahme besteht nach Satz 3 für die Antiterrordatei und die Projektdateien nach dem Gemeinsame-Dateien-Gesetz.


     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 41

    BSI TR 03138



    Ergebnis 42

    BSI TR 03138 Anlage A



    Ergebnis 43

    BSI TR 03138 Anlage P



    Ergebnis 44

    BSI TR 03138 Anlage R



    Ergebnis 45

    BSI TR 03138 Anlage V



    Ergebnis 46

    BSI TR 03146



    Ergebnis 47

    BSI TR 03147



    Ergebnis 48

    BSI TL 03305



    Ergebnis 49

    NIST FIPS 201-2:2013-09



    Ergebnis 50

    DIN SPEC 27099:2016-07