Cybersecurity Navigator Login

VV-ThürGemHV - Verwaltungsvorschriften zur Thüringer Gemeindehaushaltsverordnung


VV-ThürGemHV - Verwaltungsvorschriften zur Thüringer Gemeindehaushaltsverordnung

Sektor Staat und Verwaltung
Branche Justizeinrichtungen
Ebene Landesrecht
Bundesland Thüringen
Rechtsakt Untergesetzlich


  • Verwaltungsvorschriften zur Thüringer Gemeindehaushaltsverordnung
    VV-ThürGemHV
    Zu § 62: Punkt 6 c-h

    Verwaltungsvorschriften (VV) zu § 62:

    1. § 62 ThürGemHV gilt ebenso wie § 61 ThürGemHV für alle Bücher, die nach dieser Verordnung geführt werden.

    2. Zur Sicherung des Buchungsverfahrens gehört bei visuell lesbarer Buchführung u.a. auch, dass

    a) ein Verzeichnis über die geführten Bücher geführt wird,

    b) Vorkehrungen gegen unbefugten Austausch von Blättern getroffen werden,

    c) Fehlerberichtigungen vom Ändernden mit seinem Namenszug bescheinigt werden.

    3. Im Falle des § 62 Abs. 1 ThürGemHV muss die besondere Dienstanweisung insbesondere enthalten:

    a) Kombinierte Haushaltsüberwachungs- (HÜL), Sollstellungs- und Sollerfüllungsverfahren müssen in allen Stadien (Bestellung, HÜL-Eintrag, Sollanordnung und Sollerfüllung) den jeweils bestehenden Status erkennen lassen. Vor Eintrag der Status-Sollanordnung ist vom System eine Kassenanordnung zu erstellen, auf der die sachliche und rechnerische Richtigkeit vom Feststeller und das Vorliegen der haushaltsmäßigen Voraussetzungen vom Anordnungsbefugten zu bestätigen sind. Diese Anordnung unterliegt der Prüfung durch die Buchhaltung gem. § 49 ThürGemHV.

    b) Anwendungsprogramme sind möglichst zentral zu erstellen. Dies gilt auch für die Weiterentwicklung fremder Standard- oder Anwendersoftware. Werden Entwicklungen am Arbeitsplatz zugelassen, ist festzulegen, unter welchen Voraussetzungen dies geschehen darf. Anwenderprogramme für das Finanzwesen bedürfen in jedem Falle der Freigabe.

    c) Aus Gründen der Datensicherheit dürfen PCs nur in verschließbaren Räumen aufgestellt werden. Der Zugriff auf Gerät und Daten ist physikalisch (Schlüssel, Tastaturblockierung) und/oder logisch (Passwörter, Codekarten) zu sichern.

    d) Eine Dateisicherung zur Erhaltung der Daten muss gewährleistet sein.

    e) Zur Sicherung der Datenträger sind Vorkehrungen zu treffen (Beschaffung, Registrierung, Kennzeichnung, feuergeschützter Verschluss).

    f) Die Löschung von Daten muss nicht nur logisch, sondern auch physikalisch erfolgen.

    g) Die unbefugte Einsichtnahme, Entnahme und Weitergabe geschützter personenbezogener Daten sind zu verhindern.

    Die möglichen Sicherungsmaßnahmen sind weitgehend identisch mit den vorstehend beschriebenen Vorkehrungen zur Datensicherung (Schreib, Leseschutz, Password, Codekarten, zentrale Aufbewahrung von Datenträgern etc.).

    h) Die Maßnahmen gegen Diebstahl, Beschädigung und unbefugte Benutzung müssen sich nach den örtlichen Gegebenheiten richten. Der Aufwand evtl. Sicherungsmaßnahmen muss mit den zu sichernden Werten in Einklang stehen.







     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Berlit, Betrifft Justiz 2015, 15 (eJustice, eAkte und Richterschaft)
  • Bernhardt, NJW 2015, 2775 (eJustice im europäischen Kontext)
  • Brosch, K&R 2014, 9 (Gesetz zur Förderung des elektr. Rechtsverkehrs mit den Gerichten, sichere Übermittlungswege)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Gundlach, DRiZ 2015, 96 (eAkte in der Praxis)
  • Jandt, NJW 2015, 1205, (Beweissicherheit elektronischer Rechtsverkehr)
  • Kulow, K&R 2015, 537 (Elektronische Signatur und ektronisches Anwaltspostfach)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Müller, JuS 2015, 609 (wachsende Digitalisierung der Justiz, eJustice)
  • Müller, NZS 2015, 896 (elektr. Rechtsverkehr)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Scholz, DRiZ 2016, 22 (Elektr. Kommunikation in der Justiz aus Sicht der Richterschaft)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Viefhues, DRiZ 2015, 312 (Chancen der eAkte)
  • Voßhoff/Büttgen, DRiZ 2015, 88 (Verschlüssung und Signatur der Kommunikation im Rahmen des elektr. Rechtsverkehrs)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    NIST FIPS 199:2004-02



    Ergebnis 2

    NIST FIPS 200:2006-03



    Ergebnis 3

    DIN EN 319421:2016-08



    Ergebnis 4

    BSI TR 03138



    Ergebnis 5

    BSI TR 03138 Anlage A



    Ergebnis 6

    BSI TR 03138 Anlage P



    Ergebnis 7

    BSI TR 03138 Anlage R



    Ergebnis 8

    BSI TR 03138 Anlage V



    Ergebnis 9

    NIST FIPS 201-2:2013-09



    Ergebnis 10

    DIN SPEC 27099:2016-07