Cybersecurity Navigator Login

LMVO - Verordnung zur Durchführung des Landesmeldegesetzes (Landesmeldeverordnung)


LMVO - Verordnung zur Durchführung des Landesmeldegesetzes (Landesmeldeverordnung)

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Schleswig-Holstein
Rechtsakt Untergesetzlich


  • Verordnung zur Durchführung des Landesmeldegesetzes (Landesmeldeverordnung)
    LMVO
    § 20

    § 20 Datenübermittlungen

    (1) Standardisierte Datenübertragungen auf Basis von OSCI-XMeld gemäß § 3 Erste Bundesmeldedatenübermittlungsverordnung vom 1. Dezember 2014 (BGBl. I S. 1945) erfolgen über die für Schleswig-Holstein eingerichtete zentrale Vermittlungsstelle nach Abschnitt III. Hierbei ist zu gewährleisten, dass die Daten verarbeitende Stelle, der Zeitpunkt und Umfang der Datenverarbeitung festgestellt werden kann. Zum Nachweis der Fristwahrung ist eine elektronische Quittung auszustellen.

    (2)  Datenübermittlungen an die Bürgermeisterinnen und Bürgermeister von amtsangehörigen Gemeinden der Meldebehörde des Amtes gemäß § 6 der Amtsordnung dürfen in Papierform erfolgen.

    (3) Die Datenübermittlung zwischen den öffentlich-rechtlichen Religionsgesellschaften und den Meldebehörden erfolgt nach Absatz 1, wenn die öffentlich-rechtliche Religionsgesellschaft zugestimmt hat.

    (4) Regelmäßige Datenübermittlungen der Meldebehörden an schleswigholsteinische Behörden oder sonstige öffentliche Stellen sollen automatisiert erfolgen.
     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 11

    BSI TR 03105 Teil 4 NFC Forum



    Ergebnis 12

    BSI TR 03105 Teil 5.1



    Ergebnis 13

    BSI TR 03105 Teil 5.2



    Ergebnis 14

    BSI TR 03105 Teil 5.3



    Ergebnis 15

    BSI TR 03107-1



    Ergebnis 16

    BSI TR 03107-1 Bewertung



    Ergebnis 17

    BSI TR 03107-1 Prüfberichtsvorlage



    Ergebnis 18

    BSI TR 03107-2



    Ergebnis 19

    BSI TR 03110-1



    Ergebnis 20

    BSI TR 03110-2