EAG LSA - Gesetzüber den einheitlichen Ansprechpartner und zur Regelungder europäischen Verwaltungszusammenarbeit in Sachsen-Anhalt
EAG LSA - Gesetzüber den einheitlichen Ansprechpartner und zur Regelungder europäischen Verwaltungszusammenarbeit in Sachsen-Anhalt |
Sektor | Staat und Verwaltung |
---|---|
Branche | Regierung u. Verwaltung |
Ebene | Landesrecht |
Bundesland | Sachsen-Anhalt |
Rechtsakt | Gesetzlich |
Gesetz über den einheitlichen Ansprechpartner und zur Regelung der europäischen Verwaltungszusammenarbeit in Sachsen-Anhalt
§ 2 Einheitlicher Ansprechpartner
(1) Das Landesverwaltungsamt ist einheitlicher Ansprechpartner für das Land Sachsen-Anhalt.
(2) Der einheitliche Ansprechpartner für das Land Sachsen-Anhalt nimmt als einheitliche Stelle die Aufgaben nach § 1 Abs. 1 Satz 1 des Verwaltungsverfahrensgesetzes Sachsen-Anhalt in Verbindung mit den §§ 71a bis 71e des Verwaltungsverfahrensgesetzes wahr. Die Informationspflichten nach § 1 Abs. 1 Satz 1 des Verwaltungsverfahrensgesetzes Sachsen-Anhalt in Verbindung mit § 71c des Verwaltungsverfahrensgesetzes gelten auch gegenüber Dienstleistungsempfängern und Antragstellenden bezogen auf die Anerkennung im Ausland erworbener Berufsqualifikationen. Das Informationsangebot des einheitlichen Ansprechpartners soll mehrsprachig sein.
(3) Auf der Grundlage eines elektronischen Systems zur Antragsannahme und Antragsverwaltung nimmt der einheitliche Ansprechpartner Anzeigen, Anträge, Willenserklärungen und Unterlagen entgegen und leitet diese an die zuständigen Behörden weiter.
(4) Der einheitliche Ansprechpartner hat den Eingang von Anzeigen, Anträgen, Willenserklärungen und Unterlagen sowie deren Weiterleitung an die zuständigen Behörden und den Eingang von Mitteilungen der zuständigen Behörden sowie ihre Weitergabe so zu dokumentieren, dass ein Nachweis seiner Tätigkeit im Verwaltungsverfahren geführt werden kann. Zu diesem Zweck und soweit es zur Erfüllung der in der Zuständigkeit des einheitlichen Ansprechpartners liegenden übrigen Aufgaben erforderlich ist, darf er die bei ihm eingegangenen personenbezogenen Daten längstens bis zum Ablauf von zwei Jahren nach Abschluss des Verwaltungsverfahrens verarbeiten.
(5) Das Zusammenwirken zwischen dem einheitlichen Ansprechpartner und den zuständigen Behörden, insbesondere die Weiterleitung der Antragsdaten, Dokumente, Bescheide und Informationen zu den jeweiligen Verfahrensständen, erfolgt in der Regel durch Datenübertragung oder durch die Nutzung des elektronischen Systems des einheitlichen Ansprechpartners nach Absatz 3.
(6) Der einheitliche Ansprechpartner hat dem jeweiligen Stand der Technik entsprechende Maßnahmen zur Sicherstellung der Datensicherheit zu treffen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Albrecht/Schmid, K&R 2013, 529 (E-Government)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
- Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
- Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
- Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
- Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
- Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
- Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
- Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
- König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
- Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
- Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
- Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
- Prell, NVwZ 2013, 1514 (E-Government)
- Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
- Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
- Schulte/ Schröder, Handbuch des Technikrechts, 2011
- Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
- Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
- Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
- Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
- Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
-
Ergebnis 41
BSI TR 03138
Deutsch: Ersetzendes Scannen; Version 1.2
Englisch: Replacement Scanning; Version 1.2
Ergebnis 42
BSI TR 03138 Anlage A
Deutsch: Ersetzendes Scannen - Anlage A: Ergebnis der Risikoanalyse; Version 1.2
Englisch: —
Ergebnis 43
BSI TR 03138 Anlage P
Deutsch: Ersetzendes Scannen - Anlage P: Prüfspezifikation; Version 1.3
Englisch: —
Ergebnis 44
BSI TR 03138 Anlage R
Deutsch: Ersetzendes Scannen - Anlage R: Unverbindliche rechtliche Hinweise; Version 1.2
Englisch: —
Ergebnis 45
BSI TR 03138 Anlage V
Deutsch: Ersetzendes Scannen - Anlage V: Exemplarische Gliederung einer Verfahrensanweisung; Version 1.2
Englisch: —
Ergebnis 46
BSI TR 03146
Deutsch: Elektronische Bildübermittlung zur Beantragung hoheitlicher Dokumente (E-Bild hD); Version 1.0
Englisch: —
Ergebnis 47
BSI TR 03147
Deutsch: Technische Richtlinie TR-03147 - Vertrauensniveaubewertung von Verfahren zur Identitätsprüfung natürlicher Personen; Version 1.0.5
Englisch: —
Ergebnis 48
BSI TL 03305
Deutsch: Für staatliche VS zugelassene abstrahlsichere /-arme Hardware
Englisch: —
Ergebnis 49
NIST FIPS 201-2:2013-09
Deutsch: —
Englisch: Personal Identity Verification (PIV) of Federal Employees and Contractors
Ergebnis 50
DIN SPEC 27099:2016-07
Deutsch: Informationstechnik - Sicherheitsverfahren - Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten
Englisch: Information technology - Safety procedures - High-security network architecture for storage of highly vulnerable data