VSNfd-Merbl - Bekanntmachung der Neufassung der Verschlußsachenanweisung für das Land Sachsen-Anhalt (VSA-LSA) - Anlage 7: VS-NfD-Merkblatt
VSNfd-Merbl - Bekanntmachung der Neufassung der Verschlußsachenanweisung für das Land Sachsen-Anhalt (VSA-LSA) - Anlage 7: VS-NfD-Merkblatt |
Sektor | Staat und Verwaltung |
---|---|
Branche | Regierung u. Verwaltung |
Ebene | Landesrecht |
Bundesland | Sachsen-Anhalt |
Rechtsakt | Untergesetzlich |
Bekanntmachung der Neufassung der Verschlußsachenanweisung für das Land Sachsen-Anhalt (VSA-LSA) - Anlage 7: VS-NfD-Merkblatt
VSNfd-Merbl
Punkt 2
2. Nutzung von Informationstechnik (IT)
2.1 Wird Informationstechnik für die Verarbeitung oder Übertragung von VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS genutzt, so sind zur Wahrung der Vertraulichkeit der VS (s. Abschnitt 1.1 und 1.2) geeignete informationstechnische Maßnahmen und/oder materielle und organisatorische Maßnahmen zu treffen.
2.2 Bei der Verarbeitung von VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS kommen insbesondere folgende Maßnahmen in Betracht:
a) Übersicht über die Zugriffsberechtigungen,
b) Nutzung von Identifizierungs- und Authentisierungsmechanismen (z.B. Login, Paßwort),
c) geeignete IT-Sicherheitsanweisung.
2.3 Transportable Datenträger (z.B. Disketten), die VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte Daten unkryptiert2 enthalten, sind gemäß Abschnitt 1.3 Buchstabe a) zu kennzeichnen und gemäß Abschnitt 1.3 Buchstabe b) aufzubewahren.
2.4 Auf fest installierten Datenträgern, die VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte Daten unkryptiert2 enthalten, sind die VS überschreibend zu löschen, bevor die Datenträger im Rahmen von Wartungs- oder Reparaturarbeiten an IT-Systemkomponenten den Bereich der zugriffsberechtigten Personen verlassen. Ist eine Löschung nicht möglich, sind die Datenträger auszubauen und zurückzubehalten oder das mit der Wartung/Reparatur beauftragte Unternehmen ist vertraglich zur Beachtung dieses Merkblattes zu verpflichten (siehe Abschnitt 1.4).
2.5 Bei der Übertragung auf Telekommunikations- oder anderen technischen Kommunikationsverbindungen sind die VS mit einem vom Bundesamt für Sicherheit in der Informationstechnik zugelassenen Kryptosystem zu kryptieren. Abweichend davon ist in folgenden Fällen eine unkryptierte Übertragung zulässig:
a) Bei Telefongesprächen.
b) Bei Dateien, Fernkopien, Fernschreiben usw., wenn zwischen Absender und Empfänger für die erforderliche Übertragungsart keine Kryptiermöglichkeit besteht und der Auftraggeber bei der Auftragsvergabe nicht ausdrücklich eine Kryptierung verlangt. Die absendende Stelle hat sich zu vergewissern, daß sie mit dem gewünschten Empfänger verbunden ist.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Albrecht/Schmid, K&R 2013, 529 (E-Government)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
- Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
- Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
- Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
- Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
- Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
- Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
- Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
- König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
- Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
- Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
- Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
- Prell, NVwZ 2013, 1514 (E-Government)
- Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
- Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
- Schulte/ Schröder, Handbuch des Technikrechts, 2011
- Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
- Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
- Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
- Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
- Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
-
Ergebnis 21
BSI TR 03110-3
Deutsch: —
Englisch: Advanced security mechanisms for machine readable travel documents and eIDAS token - Part 3: Common specifications; Version 2.21
Ergebnis 22
BSI TR 03110-4
Deutsch: —
Englisch: Advanced security mechanisms for machine readable travel documents and eIDAS token - Part 4 - Applications and document profiles; Version 2.21
Ergebnis 23
BSI TR 03121-1
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 1: Framework; Version 4.4
Ergebnis 24
BSI TR 03121-2
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 2: Software Architecture; Version 4.4
Ergebnis 25
BSI TR 03121-3.1
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 1: Verification ePassport and Identity Card; Version 4.4
Ergebnis 26
BSI TR 03121-3.2
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 2: Enrolment Scenarios for Identity Documents
Ergebnis 27
BSI TR 03121-3.4
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 4: Documents for Asylum Seekers; Version 4.4
Ergebnis 28
BSI TR 03121-3.5
Deutsch: —
Englisch: Biometrics for Public Sector Applications - Part 3: Application Profiles and Function Modules - Volume 5: General Identification Scenarios; Version 4.4
Ergebnis 29
BSI TR 03122-1
Deutsch: —
Englisch: Conformance Test Specification for BSI-TR 03121 Biometrics for Public Sector Applications - Part 1: Framework; Version 4.4.1
Ergebnis 30
BSI TR 03122-2
Deutsch: —
Englisch: Conformance Test Specification for BSI-TR 03121 Biometrics for Public Sector Applications - Part 2: Software Architecture - BioAPI Conformance Testing; Version 4.4.1