LMVO - Verordnung zur Durchführung des Landesmeldegesetzes (Landesmeldeverordnung)
LMVO - Verordnung zur Durchführung des Landesmeldegesetzes (Landesmeldeverordnung) |
Sektor | Staat und Verwaltung |
---|---|
Branche | Regierung u. Verwaltung |
Ebene | Landesrecht |
Bundesland | Schleswig-Holstein |
Rechtsakt | Untergesetzlich |
Verordnung zur Durchführung des Landesmeldegesetzes (Landesmeldeverordnung)
LMVO
§ 20
§ 20 Datenübermittlungen
(1) Standardisierte Datenübertragungen auf Basis von OSCI-XMeld gemäß § 3 Erste Bundesmeldedatenübermittlungsverordnung vom 1. Dezember 2014 (BGBl. I S. 1945) erfolgen über die für Schleswig-Holstein eingerichtete zentrale Vermittlungsstelle nach Abschnitt III. Hierbei ist zu gewährleisten, dass die Daten verarbeitende Stelle, der Zeitpunkt und Umfang der Datenverarbeitung festgestellt werden kann. Zum Nachweis der Fristwahrung ist eine elektronische Quittung auszustellen.
(2) Datenübermittlungen an die Bürgermeisterinnen und Bürgermeister von amtsangehörigen Gemeinden der Meldebehörde des Amtes gemäß § 6 der Amtsordnung dürfen in Papierform erfolgen.
(3) Die Datenübermittlung zwischen den öffentlich-rechtlichen Religionsgesellschaften und den Meldebehörden erfolgt nach Absatz 1, wenn die öffentlich-rechtliche Religionsgesellschaft zugestimmt hat.(4) Regelmäßige Datenübermittlungen der Meldebehörden an schleswigholsteinische Behörden oder sonstige öffentliche Stellen sollen automatisiert erfolgen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Albrecht/Schmid, K&R 2013, 529 (E-Government)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
- Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
- Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
- Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
- Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
- Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
- Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
- Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
- König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
- Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
- Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
- Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
- Prell, NVwZ 2013, 1514 (E-Government)
- Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
- Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
- Schulte/ Schröder, Handbuch des Technikrechts, 2011
- Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
- Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
- Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
- Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
- Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
-
Ergebnis 31
BSI TR 03122-3
Deutsch: —
Englisch: Conformance Test Specification for BSI-TR 03121 Biometrics for Public Sector Applications - Part 3: Test Cases for Function Modules; Version 4.4.1
Ergebnis 32
BSI TR 03123, XhD
Deutsch: XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD); Version 1.4.2
Englisch: —
Ergebnis 33
BSI TR 03123-1
Deutsch: XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) - Teil 1: Rahmenwerk; Version 1.5.0
Englisch: —
Ergebnis 34
BSI TR 03123-2
Deutsch: XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) - Teil 2: Dokumentenprofile; Version 1.5.1
Englisch: —
Ergebnis 35
BSI TR 03123-3
Deutsch: XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) - Teil 2: Funktionsmodule; Version 1.5.0
Englisch: —
Ergebnis 36
BSI TR 03132
Deutsch: Sichere Szenarien für Kommunikationsprozesse im Bereich hoheitlicher Dokumente; Version 1.8
Englisch: —
Ergebnis 37
BSI TR 03133
Deutsch: Prüfspezifikation zur Technischen Richtlinie BSI TR-03132 SiSKo-hD; Version 1.7
Englisch: —
Ergebnis 38
BSI TR 03135-1
Deutsch: —
Englisch: Machine Authentication of MRTDs for Public Sector Applications - Part 1: Overview and Functional Requirements; Version 2.3.0
Ergebnis 39
BSI TR 03135-2
Deutsch: —
Englisch: Machine Authentication of MRTDs for Public Sector Applications - Part 2: Application profiles for official document inspection systems; Version 2.3.0
Ergebnis 40
BSI TR 03135-3
Deutsch: —
Englisch: Machine Authentication of MRTDs for Public Sector Applications - Part 3: High Level Document Check Interface Specification; Version 2.3.0