Cybersecurity Navigator Login

E-Gov-ITRichtl - Richtlinie für die Organisation des E-Government und des IT-Einsatzes in der Landesverwaltung des Freistaats Thüringen


E-Gov-ITRichtl - Richtlinie für die Organisation des E-Government und des IT-Einsatzes in der Landesverwaltung des Freistaats Thüringen

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Thüringen
Rechtsakt Untergesetzlich


  • Richtlinie für die Organisation des E-Government und des IT-Einsatzes in der Landesverwaltung des Freistaats Thüringen

    Punkt 5.6

    5.6. Informationssicherheit

    Die Sicherstellung der Informationssicherheit ist Aufgabe der Leitung einer Behörde oder öffentlichen Einrichtung. Die obersten Landesbehörden und die Staatskanzlei benennen für den jeweiligen Geschäftsbereich einen IT-Sicherheitsbeauftragten. Diese bilden das Informationssicherheitsmanagementteam.

    Der Landesbeauftragte für E-Government und IT ist für die Initiierung, Steuerung und Kontrolle eines einheitlichen und ressortübergreifenden Informationssicherheitsmanagementsystems, das ein angemessenes und ausreichendes IT-Sicherheitsniveau für die gesamte Landesverwaltung gewährleistet, verantwortlich.

    Grundlage des einheitlichen und ressortübergreifenden Informationssicherheitsmanagement-systems ist die Informationssicherheitsleitlinie, die vom IT-Sicherheitsbeauftragten des Freistaats (Tz. 3.3.) unter Einbeziehung des Informationssicherheitsmanagementteams in regelmäßigen Abständen fortgeschrieben wird.

    Die Informationssicherheitsleitlinie legt aus verfahrens- und bereichsübergreifender Sicht die Anforderungen an die IT-Sicherheit fest. Sie ist bei der Erstellung weiterer spezifischer oder übergreifender Sicherheitskonzepte zu beachten.


     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 31

    BSI TR 03122-3



    Ergebnis 32

    BSI TR 03123, XhD



    Ergebnis 33

    BSI TR 03123-1



    Ergebnis 34

    BSI TR 03123-2



    Ergebnis 35

    BSI TR 03123-3



    Ergebnis 36

    BSI TR 03132



    Ergebnis 37

    BSI TR 03133



    Ergebnis 38

    BSI TR 03135-1



    Ergebnis 39

    BSI TR 03135-2



    Ergebnis 40

    BSI TR 03135-3