Cybersecurity Navigator Login

VwV-DienstO - Verwaltungsvorschrift der Sächsischen Staatsregierung zur Regelung des Dienstbetriebes für die Behörden des Freistaates Sachsen


VwV-DienstO - Verwaltungsvorschrift der Sächsischen Staatsregierung zur Regelung des Dienstbetriebes für die Behörden des Freistaates Sachsen

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Sachsen
Rechtsakt Untergesetzlich


  • Verwaltungsvorschrift der Sächsischen Staatsregierung zur Regelung des Dienstbetriebes für die Behörden des Freistaates Sachsen
    VwV-DienstO
    Abschnitt VII, Punkt 32

    32. Elektronische Kommunikationsmedien

    a) Elektronische Kommunikationsmedien sind auch zwischen den Behörden vorrangig einzusetzen, wenn sie für die Übermittlung geeignet und wirtschaftlicher sind. Aus Gründen des Datenschutzes und des Geheimschutzes ist die elektronische Kommunikation nur für Nachrichten zulässig, die keine schützenswerten Daten enthalten. Anderenfalls hat die Behörde geeignete Maßnahmen für die Datensicherheit und den Datenschutz, zum Beispiel Verschlüsselung, sowie Maßnahmen für den Geheimschutz vorzunehmen.

    b) Für die mit elektronischen Kommunikationsmedien übermittelten Daten sind die Regelungen zum Geschäftsgang einzuhalten.

    c) Die Bekanntgabe allgemein gültiger Informationen innerhalb der Staatsverwaltung soll durch elektronische Kommunikationsmittel wie das behördeninterne Intranet oder das Intranet des Freistaates Sachsen erfolgen

    d) Der Umgang mit elektronisch signierten und verschlüsselten Daten wird landeseinheitlich gesondert geregelt.

    e) Für die Erledigung dienstlicher Aufgaben dürfen grundsätzlich nur dienstlich bereitgestellte Geräte und Datenträger sowie freigegebene Programme (Ausstattung) benutzt werden. Die Ausstattung darf nur von dazu ermächtigten Personen verändert werden. Die private Nutzung dienstlicher Ausstattung ist grundsätzlich nicht gestattet. Die Ressorts entscheiden über Ausnahmen von den Sätzen 1 und 3 in ihrem Bereich unter Beachtung rechtlicher Anforderungen, insbesondere an die Informationssicherheit und den Datenschutz. Der Beauftragte für Informationssicherheit des Landes (BfIS Land) kann hierzu ressortübergreifende Rahmenvorgaben erstellen.



     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    NIST FIPS 199:2004-02



    Ergebnis 2

    NIST FIPS 200:2006-03



    Ergebnis 3

    BSI TR 03105 Teil 1.1



    Ergebnis 4

    BSI TR 03105 Teil 1.2



    Ergebnis 5

    BSI TR 03105 Teil 2



    Ergebnis 6

    BSI TR 03105 Teil 3.1



    Ergebnis 7

    BSI TR 03105 Teil 3.2



    Ergebnis 8

    BSI TR 03105 Teil 3.3



    Ergebnis 9

    BSI TR 03105 Teil 3.4



    Ergebnis 10

    BSI TR 03105 Teil 4