VV-ThürGemHV - Verwaltungsvorschriften zur Thüringer Gemeindehaushaltsverordnung
VV-ThürGemHV - Verwaltungsvorschriften zur Thüringer Gemeindehaushaltsverordnung |
Sektor | Staat und Verwaltung |
---|---|
Branche | Justizeinrichtungen |
Ebene | Landesrecht |
Bundesland | Thüringen |
Rechtsakt | Untergesetzlich |
Verwaltungsvorschriften zur Thüringer Gemeindehaushaltsverordnung
VV-ThürGemHV
Zu § 62: Punkt 6 c-h
Verwaltungsvorschriften (VV) zu § 62:1. § 62 ThürGemHV gilt ebenso wie § 61 ThürGemHV für alle Bücher, die nach dieser Verordnung geführt werden.
2. Zur Sicherung des Buchungsverfahrens gehört bei visuell lesbarer Buchführung u.a. auch, dass
a) ein Verzeichnis über die geführten Bücher geführt wird,
b) Vorkehrungen gegen unbefugten Austausch von Blättern getroffen werden,
c) Fehlerberichtigungen vom Ändernden mit seinem Namenszug bescheinigt werden.
3. Im Falle des § 62 Abs. 1 ThürGemHV muss die besondere Dienstanweisung insbesondere enthalten:
a) Kombinierte Haushaltsüberwachungs- (HÜL), Sollstellungs- und Sollerfüllungsverfahren müssen in allen Stadien (Bestellung, HÜL-Eintrag, Sollanordnung und Sollerfüllung) den jeweils bestehenden Status erkennen lassen. Vor Eintrag der Status-Sollanordnung ist vom System eine Kassenanordnung zu erstellen, auf der die sachliche und rechnerische Richtigkeit vom Feststeller und das Vorliegen der haushaltsmäßigen Voraussetzungen vom Anordnungsbefugten zu bestätigen sind. Diese Anordnung unterliegt der Prüfung durch die Buchhaltung gem. § 49 ThürGemHV.
b) Anwendungsprogramme sind möglichst zentral zu erstellen. Dies gilt auch für die Weiterentwicklung fremder Standard- oder Anwendersoftware. Werden Entwicklungen am Arbeitsplatz zugelassen, ist festzulegen, unter welchen Voraussetzungen dies geschehen darf. Anwenderprogramme für das Finanzwesen bedürfen in jedem Falle der Freigabe.
c) Aus Gründen der Datensicherheit dürfen PCs nur in verschließbaren Räumen aufgestellt werden. Der Zugriff auf Gerät und Daten ist physikalisch (Schlüssel, Tastaturblockierung) und/oder logisch (Passwörter, Codekarten) zu sichern.
d) Eine Dateisicherung zur Erhaltung der Daten muss gewährleistet sein.
e) Zur Sicherung der Datenträger sind Vorkehrungen zu treffen (Beschaffung, Registrierung, Kennzeichnung, feuergeschützter Verschluss).
f) Die Löschung von Daten muss nicht nur logisch, sondern auch physikalisch erfolgen.
g) Die unbefugte Einsichtnahme, Entnahme und Weitergabe geschützter personenbezogener Daten sind zu verhindern.
Die möglichen Sicherungsmaßnahmen sind weitgehend identisch mit den vorstehend beschriebenen Vorkehrungen zur Datensicherung (Schreib‑, Leseschutz, Password, Codekarten, zentrale Aufbewahrung von Datenträgern etc.).
h) Die Maßnahmen gegen Diebstahl, Beschädigung und unbefugte Benutzung müssen sich nach den örtlichen Gegebenheiten richten. Der Aufwand evtl. Sicherungsmaßnahmen muss mit den zu sichernden Werten in Einklang stehen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Berlit, Betrifft Justiz 2015, 15 (eJustice, eAkte und Richterschaft)
- Bernhardt, NJW 2015, 2775 (eJustice im europäischen Kontext)
- Brosch, K&R 2014, 9 (Gesetz zur Förderung des elektr. Rechtsverkehrs mit den Gerichten, sichere Übermittlungswege)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Gundlach, DRiZ 2015, 96 (eAkte in der Praxis)
- Jandt, NJW 2015, 1205, (Beweissicherheit elektronischer Rechtsverkehr)
- Kulow, K&R 2015, 537 (Elektronische Signatur und ektronisches Anwaltspostfach)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Müller, JuS 2015, 609 (wachsende Digitalisierung der Justiz, eJustice)
- Müller, NZS 2015, 896 (elektr. Rechtsverkehr)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Scholz, DRiZ 2016, 22 (Elektr. Kommunikation in der Justiz aus Sicht der Richterschaft)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Viefhues, DRiZ 2015, 312 (Chancen der eAkte)
- Voßhoff/Büttgen, DRiZ 2015, 88 (Verschlüssung und Signatur der Kommunikation im Rahmen des elektr. Rechtsverkehrs)
-
Ergebnis 1
NIST FIPS 199:2004-02
Deutsch: —
Englisch: Standards for Security Categorization of Federal Information and Information Systems
Ergebnis 2
NIST FIPS 200:2006-03
Deutsch: —
Englisch: Minimum Security Requirements for Federal Information and Information Systems
Ergebnis 3
DIN EN 319421:2016-08
Deutsch: Elektronische Signaturen und Infrastrukturen (ESI) - Policy- und Sicherheitsanforderungen an Vertrauensdiensteanbieter, die Zeitstempel ausgeben (Anerkennung der Englischen Fassung EN 319 421 V1.1. (2016-03) als Deutsche Norm)
Englisch: Electronic Signatures and Infrastructures (ESI) - Policy and Security Requirements for Trust Service Providers issuing Time-Stamps (Endorsement of the English version EN 319 421 V1.1. (2016-03) as German standard)
Ergebnis 4
BSI TR 03138
Deutsch: Ersetzendes Scannen; Version 1.2
Englisch: Replacement Scanning; Version 1.2
Ergebnis 5
BSI TR 03138 Anlage A
Deutsch: Ersetzendes Scannen - Anlage A: Ergebnis der Risikoanalyse; Version 1.2
Englisch: —
Ergebnis 6
BSI TR 03138 Anlage P
Deutsch: Ersetzendes Scannen - Anlage P: Prüfspezifikation; Version 1.3
Englisch: —
Ergebnis 7
BSI TR 03138 Anlage R
Deutsch: Ersetzendes Scannen - Anlage R: Unverbindliche rechtliche Hinweise; Version 1.2
Englisch: —
Ergebnis 8
BSI TR 03138 Anlage V
Deutsch: Ersetzendes Scannen - Anlage V: Exemplarische Gliederung einer Verfahrensanweisung; Version 1.2
Englisch: —
Ergebnis 9
NIST FIPS 201-2:2013-09
Deutsch: —
Englisch: Personal Identity Verification (PIV) of Federal Employees and Contractors
Ergebnis 10
DIN SPEC 27099:2016-07
Deutsch: Informationstechnik - Sicherheitsverfahren - Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten
Englisch: Information technology - Safety procedures - High-security network architecture for storage of highly vulnerable data