PersAktfrichtl - Personalaktenführungsrichtlinie
PersAktfrichtl - Personalaktenführungsrichtlinie |
Sektor | Staat und Verwaltung |
---|---|
Branche | Regierung u. Verwaltung |
Ebene | Landesrecht |
Bundesland | Thüringen |
Rechtsakt | Untergesetzlich |
Personalaktenführungsrichtlinie
PersAktfrichtl
Punkt 5.1
5.1. Zugang zu der Personalakte
Die Personalakte ist vertraulich zu behandeln. Es sind die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um einen unbefugten Zugang zur Personalakte zu verhindern. Zugang zu den Personalakten dürfen nur Beschäftigte haben, die im Rahmen der Personalverwaltung mit der Bearbeitung (einschließlich der Entscheidung) von Personalangelegenheiten beauftragt sind und nur, soweit dies zu Zwecken der Personalverwaltung oder der Personalwirtschaft erforderlich ist. Dies gilt auch für den Zugang im automatisierten Verfahren der Personaldatenverarbeitung und ebenso für Geheimschutzbeauftragte im Rahmen einer Sicherheitsüberprüfung.
Auf Anforderung sind der Oberfinanzdirektion Erfurt – Zentrale Gehaltsstelle – als Pensionsbehörde zum Zwecke der Vorausberechnung der ruhegehaltsfähigen Dienstzeit, der Berücksichtigung von Ausbildungs- und Prüfungszeiten oder der Berechnung des Versorgungsausgleichs nach § 1587 BGB die Grundakte Buchstabe A, die Teilakten Buchstabe B und E. 1 zu übersenden. Disziplinarvorgänge, die versorgungsrechtliche Auswirkungen haben, sind gleichfalls beizufügen. Die von der Pensionsbehörde durchgeführte Vorausberechnung der ruhegehaltsfähigen Dienstzeit bzw. der Berücksichtigung von Ausbildungs- und Prüfungszeiten ist der Grundakte beizuheften.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Albrecht/Schmid, K&R 2013, 529 (E-Government)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
- Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
- Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
- Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
- Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
- Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
- Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
- Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
- König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
- Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
- Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
- Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
- Prell, NVwZ 2013, 1514 (E-Government)
- Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
- Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
- Schulte/ Schröder, Handbuch des Technikrechts, 2011
- Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
- Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
- Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
- Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
- Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
-
Ergebnis 1
NIST FIPS 199:2004-02
Deutsch: —
Englisch: Standards for Security Categorization of Federal Information and Information Systems
Ergebnis 2
NIST FIPS 200:2006-03
Deutsch: —
Englisch: Minimum Security Requirements for Federal Information and Information Systems
Ergebnis 3
BSI TR 03105 Teil 1.1
Deutsch: —
Englisch: A framework for official electronic ID document conformity tests; Version 1.04.1
Ergebnis 4
BSI TR 03105 Teil 1.2
Deutsch: —
Englisch: Component specification RFID; Version 1.02.1
Ergebnis 5
BSI TR 03105 Teil 2
Deutsch: —
Englisch: Test plan for official electronic ID documents with secure contactless integrated circuit; Version 3.0
Ergebnis 6
BSI TR 03105 Teil 3.1
Deutsch: —
Englisch: Test plan for eMRTD Application Protocol and Logical Data Structure; Version 1.2.1
Ergebnis 7
BSI TR 03105 Teil 3.2
Deutsch: —
Englisch: Conformity Tests for Official Electronic ID Documents - Part 3.2: Test plan for eMRTDs with Advanced Security Mechanisms - EAC 1 Version 1.5
Ergebnis 8
BSI TR 03105 Teil 3.3
Deutsch: —
Englisch: Conformity Tests for Official Electronic ID Documents - Part 3.3: Test Plan for eID-Cards withAdvanced Security Mechanisms - EAC 2; Version 1.1
Ergebnis 9
BSI TR 03105 Teil 3.4
Deutsch: —
Englisch: Test plan for eID-cards with eSign-application acc. to BSI TR-03117; Version 1.0
Ergebnis 10
BSI TR 03105 Teil 4
Deutsch: —
Englisch: Test plan for ICAO-compliant proximity coupling devices (PCD) on layers 1-4; Version 3.0