Cybersecurity Navigator Login

ArchG LSA - Archivgesetz Sachsen-Anhalt


ArchG LSA - Archivgesetz Sachsen-Anhalt

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Sachsen-Anhalt
Rechtsakt Gesetzlich


  • Archivgesetz Sachsen-Anhalt

    §§ 8 II, III; 9 I 2

    § 8 Verwahrung und Sicherung

    (1) Das Landesarchiv Sachsen-Anhalt hat das Verfügungsrecht über das Landesarchivgut und ist verpflichtet, dieses nach archivwissenschaftlichen Erkenntnissen zu bearbeiten und der Benutzung zugänglich zu machen.

    (2) Archivgut ist Kulturgut. Das Landesarchiv Sachsen-Anhalt hat es auf Dauer sicher zu verwahren und vor Schäden, Verlust, Vernichtung oder unbefugter Nutzung zu schützen.

    (3) Landesarchivgut kann in Ausnahmefällen auf Grund eines widerruflichen Depositalvertrages in einem anderen öffentlichen Archiv verwahrt werden.

    (4) Eine Übereignung von Landesarchivgut an Archive des Bundes und der Länder ist nur zulässig, wenn dieses fachlich geboten und Gegenseitigkeit gewährleistet ist. Im übrigen ist Landesarchivgut unveräußerlich.

     


    § 9 Grundsätze der Anbietung und Übernahme

    (1) Die in § 2 Abs. 1 Satz 1 Nr. 1 genannten Stellen haben alle Unterlagen, sobald sie diese zur Erfüllung ihrer öffentlichen Aufgaben nicht mehr benötigen, unverzüglich, spätestens 30 Jahre nach der letzten inhaltlichen Bearbeitung, dem Landesarchiv Sachsen-Anhalt im Originalzustand zur Übernahme anzubieten und, wenn es sich um archivwürdige Unterlagen handelt, als Archivgut zu übergeben. Dateien sollen in einem Dateiformat übergeben werden, das das für Archivwesen zuständige Ministerium im Einvernehmen mit dem für Informations- und Kommunikationstechnologie zuständigen Ministerium bestimmt. Ist durch Rechtsvorschriften oder durch Verwaltungsvorschriften oberster Landesbehörden eine längere als dreißigjährige oder eine dauernde Aufbewahrung bestimmt, wird der Zeitpunkt des Anbietens und der Übergabe durch Vereinbarung zwischen den in § 2 Abs. 1 Satz 1 Nr. 1 genannten Stellen und dem Landesarchiv Sachsen-Anhalt geregelt.

    (2) Anzubieten und zu übergeben sind auch Unterlagen, die

    1. a) dem § 30 der Abgabenordnung oder dem § 35 des Ersten Buches Sozialgesetzbuch - Allgemeiner Teil - unterliegen oder

    b) anderen als den in Buchstabe a genannten Rechtsvorschriften des Bundes oder des Landes über Geheimhaltung unterliegen oder gelöscht oder vernichtet werden müßten oder könnten;

    2. personenbezogene Daten aus ehemaligen Einrichtungen im Sinne des § 33 Abs. 1 des Datenschutzgesetzes Sachsen-Anhalt in der Fassung der Bekanntmachung vom 18. Februar 2002 (GVBl. LSA S. 54), zuletzt geändert durch Artikel 1 des Gesetzes vom 27. September 2011 (GVBl. LSA S. 648), enthalten, deren Verarbeitung und Nutzung nach § 34 des Datenschutzgesetzes Sachsen-Anhalt in der Fassung der Bekanntmachung vom 18. Februar 2002 (GVBl. LSA S. 54), zuletzt geändert durch Artikel 1 des Gesetzes vom 27. September 2011 (GVBl. LSA S. 648), nicht zulässig ist; die Daten sind bis zur Entscheidung über die Übernahme durch das Landesarchiv Sachsen-Anhalt weiterhin gesperrt.

    Das Landesarchiv Sachsen-Anhalt hat von der Übernahme an ebenso wie die abgebende Stelle die schutzwürdigen Belange Betroffener zu berücksichtigen.

     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 41

    BSI TR 03138



    Ergebnis 42

    BSI TR 03138 Anlage A



    Ergebnis 43

    BSI TR 03138 Anlage P



    Ergebnis 44

    BSI TR 03138 Anlage R



    Ergebnis 45

    BSI TR 03138 Anlage V



    Ergebnis 46

    BSI TR 03146



    Ergebnis 47

    BSI TR 03147



    Ergebnis 48

    BSI TL 03305



    Ergebnis 49

    NIST FIPS 201-2:2013-09



    Ergebnis 50

    DIN SPEC 27099:2016-07