Cybersecurity Navigator Login

BehördlÜbAbwanl - Behördliche Überwachung von Abwasseranlagen durch Anlagenkontrollen


BehördlÜbAbwanl - Behördliche Überwachung von Abwasseranlagen durch Anlagenkontrollen

Sektor Wasser
Branche Öffentl. Abwasserbeseitigung
Ebene Landesrecht
Bundesland Sachsen-Anhalt
Rechtsakt Untergesetzlich


  • Behördliche Überwachung von Abwasseranlagen durch Anlagenkontrollen

    3.1 Anforderungen

    Im Rahmen der regelmäßig durchzuführenden Anlagenkontrolle soll der Anlagen- und Betriebszustand erfasst und festgestellt werden, ob dieser den Anforderungen des wasserrechtlichen Bescheides und den allgemein anerkannten Regeln der Technik entspricht. Mit der Anlagenkontrolle verschafft sich die Wasserbehörde insbesondere Kenntnis über


    a) den baulichen Zustand der Anlage,
    b) die Betriebsführung und den Betrieb,
    c) die Selbstüberwachung,
    d) das Vorhandensein von Handlungsanweisungen bei Betriebsstörungen in der Betriebsvorschrift und die Vorhaltung von Geräten und Material zur schnellstmöglichen Beseitigung einer Betriebsstörung,
    e) den Qualifizierungsstand des Personals zum Betrieb der Abwasserbehandlungsanlage,
    f) die Aktualität und die Vollständigkeit von Kontroll- und Wartungsplänen, einschließlich der durchgeführten Belehrungen und Schulungen des Anlagenpersonals,
    g) die Durchführung von Instandsetzungs- und Instandhaltungsmaßnahmen und
    h) die Abfallentsorgung (Entsorgungsart und Menge).


     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bringmann, BWGZ 2015, 1059 (Auswirkungen IT-SiG auf KRITIS)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schreibauer/Spittka, ITRB 2015, 240 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Störtkuhl, RDV 2016, 27 (Honeynet-Projekt des TÜV SÜD, Simulation einer Wasserversorgung zur Analyse von Angriffsmethoden)
  • Thim/Kotarski, GVGW Energie Wasser-Praxis 10/2015, 44 (IT-Sicherheit bei kleinen u. mittleren Betreibern von KRITIS)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    DWA M1060:2017-08



    Ergebnis 2

    DVGW W 1060:2017-08