Cybersecurity Navigator Login

VWDG - Gesetz zur Errichtung einer Visa-Warndatei


VWDG - Gesetz zur Errichtung einer Visa-Warndatei

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Bundesrecht
Rechtsakt Gesetzlich


  • Gesetz zur Errichtung einer Visa-Warndatei
    VWDG
    §§ 5 I; 11

    § 5 Verantwortung für die Übermittlung und die Datenrichtigkeit

    (1) Die in § 4 bezeichneten Stellen sind gegenüber dem Bundesverwaltungsamt für die Zulässigkeit der Übermittlung sowie für die Richtigkeit und die Aktualität der von ihnen übermittelten Daten verantwortlich. Sie haben dem jeweiligen Stand der Technik entsprechende Maßnahmen zur Sicherstellung von Datenschutz und Datensicherheit nach den Artikeln 24, 25 und 32 der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) (ABl. L 119 vom 4.5.2016, S. 1; L 314 vom 22.11.2016, S. 72; L 127 vom 23.5.2018, S. 2) in der jeweils geltenden Fassung zu treffen, die insbesondere die Vertraulichkeit und die Unversehrtheit der von ihnen übermittelten Daten gewährleisten. Sie haben das Bundesverwaltungsamt unverzüglich zu unterrichten, wenn die von ihnen übermittelten Daten unrichtig werden oder sich ihre Unrichtigkeit nachträglich herausstellt und eine Berichtigung oder Aktualisierung nicht im Wege der Direkteingabe nach § 9 erfolgen kann.

    (2) Die in § 4 bezeichneten Stellen sind berechtigt und verpflichtet, die von ihnen übermittelten Daten auf Richtigkeit und Aktualität zu prüfen, soweit dazu Anlass besteht. Zu diesem Zweck übermittelt das Bundesverwaltungsamt die zu überprüfenden Daten an die dazu berechtigte oder verpflichtete Stelle.

    (3) Die in § 6 Absatz 1 und § 7 Satz 1 bezeichneten Behörden haben das Bundesverwaltungsamt unverzüglich zu unterrichten, wenn ihnen konkrete Anhaltspunkte dafür vorliegen, dass die ihnen übermittelten Daten unrichtig oder unvollständig sind.

    (4) In den Fällen des § 2 Absatz 1 Satz 1 Nummer 1 teilt das Bundesamt für Justiz dem Bundesverwaltungsamt mit, dass die Nichtaufnahme nach § 39 des Bundeszentralregistergesetzes oder die Tilgung in besonderen Fällen nach § 49 des Bundeszentralregistergesetzes angeordnet ist. Die Absätze 1 und 2 gelten entsprechend.


    § 11 Protokollierungspflicht bei Datenübermittlung

    (1) Das Bundesverwaltungsamt protokolliert für Zwecke der Datenschutzkontrolle bei jedem Zugriff auf die Datei

    1. den Zeitpunkt des Zugriffs,

    2. die Angaben, die die Feststellung der aufgerufenen Datensätze ermöglichen,

    3. die Datenveränderung,

    4. die für den Zugriff verantwortliche Dienststelle,

    5. die für den Zugriff verantwortliche Person sowie

    6. den Zweck des Zugriffs.

    (2) Im Fall der Übermittlung nach § 4 oder nach den §§ 6 bis 9 umfasst die Protokollierung auch

    1. die übermittelten Daten,

    2. den Zweck der Übermittlung,

    3. die übermittelnde Stelle und

    4. die Stelle, an die übermittelt wird.

    (3) Die Auswertung der Protokolldaten ist nach dem Stand der Technik zu gewährleisten. Die protokollierten Daten dürfen nur verwendet werden

    1. für Zwecke der Datenschutzkontrolle und der Datensicherung,

    2. zur Sicherstellung eines ordnungsgemäßen Betriebes der Datenverarbeitungsanlage oder

    3. zur Erfüllung des Auskunftsanspruchs nach § 12.

    Sie sind durch geeignete Maßnahmen gegen unberechtigten Zugriff zu sichern.

    (4) Die Protokolldaten sind nach zwölf Monaten zu löschen, sofern sie nicht für ein bereits eingeleitetes Kontrollverfahren benötigt werden.



     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 31

    BSI TR 03122-3



    Ergebnis 32

    BSI TR 03123, XhD



    Ergebnis 33

    BSI TR 03123-1



    Ergebnis 34

    BSI TR 03123-2



    Ergebnis 35

    BSI TR 03123-3



    Ergebnis 36

    BSI TR 03132



    Ergebnis 37

    BSI TR 03133



    Ergebnis 38

    BSI TR 03135-1



    Ergebnis 39

    BSI TR 03135-2



    Ergebnis 40

    BSI TR 03135-3