Cybersecurity Navigator Login

DVO PolG - Verordnung des Innenministeriums zur Durchführung des Polizeigesetzes


DVO PolG - Verordnung des Innenministeriums zur Durchführung des Polizeigesetzes

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Baden-Württemberg
Rechtsakt Untergesetzlich


  • Verordnung des Innenministeriums zur Durchführung des Polizeigesetzes Baden-Württemberg

    § 7
    Protokollierung von Übermittlungen in einem automatisierten
    Abrufverfahren innerhalb der Polizei

    (1) Bei Abrufen aus polizeilichen Dateien nach § 42 Abs. 3 Satz 1 und Abs. 4 PolG werden beim Präsidium Technik, Logistik, Service der Polizei bei jeder fünfzigsten on-line-Abfrage folgende Daten automatisiert aufgezeichnet:

    1.

    Bezeichnung der Datei;

    2.

    Datum und Uhrzeit des Abrufs;

    3.

    Bezeichnung der Dienststelle und Nummer des Datensichtgerätes, über das der Abruf erfolgt;

    4.

    Daten, die zur Durchführung des Abrufs verwendet werden (Anfragedaten);

    5.

    Benutzerkennung der Person, die den Abruf durchführt;

    6.

    Familienname oder Dienststelle der für den Abruf verantwortlichen Person; anstelle des Familiennamens kann auch ein zur Feststellung der verantwortlichen Person geeigneter Hinweis aufgezeichnet werden. Geeignete Hinweise sind insbesondere bei Funkanfragen die Nummer des Dienstausweises und das Funkrufzeichen, die die Feststellung der für den Abruf verantwortlichen Person ermöglichen;

    7.

    Fundstelle für den Anlaß des Abrufs; als Fundstelle ist ein anlaßbezogenes Aktenzeichen oder eine Tagebuchnummer anzugeben. Ist dies nicht möglich, ist die Art des Anlasses (Straftat, Ereignis oder Maßnahme) in Kurzform zu bezeichnen.

    Die Daten zu Nummer 6 und 7 sind von der abrufenden Stelle zu übermitteln. Die Übermittlung erfolgt über eine Protokollierungsmaske.

    (2) Die aufgezeichneten Protokolldaten sind auf gesonderten Datenträgern bis zum Ende des sechsten Monats nach dem Abruf aufzubewahren.

    (3) Die aufgezeichneten Protokolldaten dürfen außer in den Fällen des § 37 Absatz 5 PolG nur zu Zwecken der Datenschutzkontrolle genutzt werden. Die Daten dürfen den abrufberechtigten Dienststellen und den für die Aufsicht zuständigen Behörden nur auf Anordnung des Präsidenten des Präsidiums Technik, Logistik, Service der Polizei oder eines von ihm besonders beauftragten Beamten übermittelt werden. § 25 LDSG bleibt unberührt.



  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    NIST FIPS 199:2004-02



    Ergebnis 2

    NIST FIPS 200:2006-03



    Ergebnis 3

    BSI TR 03105 Teil 1.1



    Ergebnis 4

    BSI TR 03105 Teil 1.2



    Ergebnis 5

    BSI TR 03105 Teil 2



    Ergebnis 6

    BSI TR 03105 Teil 3.1



    Ergebnis 7

    BSI TR 03105 Teil 3.2



    Ergebnis 8

    BSI TR 03105 Teil 3.3



    Ergebnis 9

    BSI TR 03105 Teil 3.4



    Ergebnis 10

    BSI TR 03105 Teil 4