Cybersecurity Navigator Login

ALBV - Verordnung über den automatisierten Abruf von personenbezogenen Daten aus dem Liegenschaftskataster


ALBV - Verordnung über den automatisierten Abruf von personenbezogenen Daten aus dem Liegenschaftskataster

Sektor Staat und Verwaltung
Branche Regierung u. Verwaltung
Ebene Landesrecht
Bundesland Bayern
Rechtsakt Untergesetzlich

  • § 2 Teilnahmevoraussetzungen 

    (1) 1Die Genehmigung nach § 1 Abs. 2 darf den in § 133 Abs. 2 Satz 2 der Grundbuchordnung genannten Personen und Stellen erteilt werden. 2Sie darf ferner Versorgungsunternehmen im Sinn des § 86a Abs. 1 Satz 1 der Grundbuchverfügung für ihr Versorgungsgebiet sowie Personen oder Stellen erteilt werden, die die Zwangsvollstreckung in das Grundstück, Erbbaurecht oder Gebäudeeigentum betreiben.

    (2) Die Genehmigung setzt voraus, dass

    1. der automatisierte Datenabruf die Rechte und Freiheiten der betroffenen Personen angemessen berücksichtigt,

    2. der automatisierte Datenabruf unter Berücksichtigung der Aufgaben der beteiligten Stellen, insbesondere wegen der Vielzahl der Übermittlungen oder wegen ihrer besonderen Eilbedürftigkeit angemessen ist,

    3. auf Seiten des Empfängers geeignete technische und organisatorische Maßnahmen getroffen werden, um eine rechtmäßige Verarbeitung sicherzustellen, und

    4. auf Seiten der Behörde, bei der gemäß Art. 11 Abs. 2 Satz 1 VermKatG das automatisierte Abrufverfahren eingerichtet ist, die technischen Möglichkeiten der Einrichtung und Abwicklung des Verfahrens gegeben sind und eine Störung des Geschäftsbetriebs der Behörde nicht zu erwarten ist.

    § 3 Datenabruf 

    (1) 1Die abrufende Stelle hat durch technische und organisatorische Maßnahmen sicherzustellen, dass der Abruf nur durch hierzu berechtigte Mitarbeiter erfolgt. 2lnsbesondere ist systemtechnisch sicherzustellen, dass Abrufe nur unter Verwendung einer geeigneten Benutzerkennung und eines geeigneten personenbezogenen Passworts erfolgen können. 3Der berechtigten Stelle ist in der Genehmigung zur Auflage zu machen, dafür zu sorgen, dass die Benutzerkennung und das Passwort nur durch die jeweils berechtigte Person verwendet werden. 4 Das Staatsministerium der Finanzen und für Heimat und die Dienststellen der Bayerischen Vermessungsverwaltung können geeignete Maßnahmen anordnen, wenn dies notwendig erscheint, um einen unbefugten Zugriff auf die Katasterdaten zu verhindern. 5Die Verantwortung für die Zulässigkeit des einzelnen Abrufs trägt die abrufende Stelle. 6Der Abruf darf nur erfolgen, soweit die Voraussetzungen des Art. 11 Abs. 1 VermKatG vorliegen.

    (2) 1Die abgerufenen Daten dürfen nur für Zwecke verarbeitet werden, für die sie abgerufen worden sind. 2Die abgerufenen Daten dürfen von der abrufenden Stelle auf eigenen Datenverarbeitungsanlagen verarbeitet werden. 3Die Weitergabe von Daten richtet sich nach Art. 11 Abs. 4 VermKatG.

    (3) 1Die datenschutzrechtliche Verantwortlichkeit für den Abruf personenbezogener Daten aus dem Liegenschaftskataster liegt bei der abrufenden Stelle, diese ist zur Einhaltung der Pflichten nach der Verordnung (EU) 2016/679 (Datenschutz-Grundverordnung – DSGVO) verpflichtet. 2Die abrufende Stelle beachtet insbesondere die Rechte der betroffenen Personen gemäß Kapitel III DSGVO. 3Die Sätze 1 und 2 gelten für weitere Verarbeitungen der abgerufenen Daten durch die abrufende Stelle entsprechend.

    (4) 1Den Teilnehmern am Abrufverfahren wird eine personenbezogene Benutzerkennung und ein individuelles Passwort zugeteilt, die nur von der jeweiligen berechtigten Person verwendet werden dürfen. 2Der Abruf erfolgt nach Eingabe der Benutzerkennung, des Passworts und eines Geschäfts- oder Aktenzeichens des Vorgangs, durch den der Abruf veranlasst ist, sowie nach Angabe des Abrufgrundes aus einem Auswahlmenü. 3Die Angabe des Abrufgrundes ist bei Gerichten, Behörden und Notaren nicht erforderlich. 4Die übermittelnde Stelle hat durch technische Maßnahmen sicherzustellen, dass Abrufe der Teilnehmer mit Ausnahme der in Satz 3 genannten Stellen nicht ohne Angabe des Abrufgrundes erfolgen können.

    (5) Es ist durch die Behörde, bei der das Abrufverfahren eingerichtet ist, sicherzustellen, dass für die abrufende Stelle ein ändernder Zugriff auf Daten des Liegenschaftskatasters ausgeschlossen ist.

    § 3a Datenverarbeitung 

    Für die Verarbeitung von personenbezogenen Daten des Liegenschaftskatasters nach § 1 Abs. 1 Nr. 2 gelten die Regelungen des § 3 Abs. 1 bis 3 entsprechend.

    § 4 Protokollierung 

    (1) 1Die Behörde, bei der das Abrufverfahren eingerichtet ist, sowie die in § 1 Abs. 1 Nr. 2 genannten Stellen protokollieren für jeden Abruf oder Zugriff folgende Angaben:

    1. eindeutige Ordnungsmerkmale der abgerufenen oder zugegriffenen Datensätze,

    2. Angaben zur abrufenden Stelle und Person (§ 1 Abs. 1 Nr. 1) oder Angaben zur verarbeitenden oder nutzenden Stelle und Person (§ 1 Abs. 1 Nr. 2),

    3. Geschäfts- oder Aktenzeichen,

    4. Zeitpunkt des Abrufs,

    5. den Grund des Abrufs, soweit der Abruf nicht durch Gerichte, Behörden und Notare erfolgt.

    2Die Protokollierung erfolgt für die Kontrolle der Rechtmäßigkeit der Abrufe und Zugriffe, für die Sicherstellung der ordnungsgemäßen Datenverarbeitung und für die Erhebung der Kosten durch die Vermessungsverwaltung.

    (2) 1Die berechtigten Personen oder Stellen, die einer allgemeinen Aufsicht nicht unterliegen, müssen sich schriftlich bereit erklären, eine Kontrolle der Datenverarbeitungsanlage und ihrer Benutzung sowie eine einzelfallbezogene und stichprobenartige Kontrolle der Abrufe auf ihre Zulässigkeit durch die in § 3 Abs. 1 Satz 4 genannten Stellen zu dulden, auch wenn hierfür kein konkreter Anlass besteht. 2Im Übrigen richtet sich die Kontrolle der Abrufe durch die übermittelnde Stelle nach Art. 7 Abs. 1 Satz 2 Nr. 2 des Bayerischen Datenschutzgesetzes.

    (3) 1Die protokollierten Daten dürfen nur für die in den Abs. 1 und 2 genannten Zwecke verarbeitet werden und werden für Stichprobenverfahren durch die aufsichtsführenden Stellen bereitgehalten. 2Sie sind durch geeignete Vorkehrungen gegen zweckfremde Nutzung und gegen sonstigen Missbrauch zu schützen.

    (4) Die für Protokollzwecke verarbeiteten Daten werden nach Ablauf des auf die Erstellung des Protokolls folgenden Kalenderjahres gelöscht.

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Albrecht/Schmid, K&R 2013, 529 (E-Government)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Clauß/Köpsell, IT-Sicherheit 1/2012, 44 (Datenschutztechnologien Verwaltung)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eikel/Kohlhause, IT-Sicherheit 3/2012, 64 (United Communications)
  • Fischer/Lemm, IT-Sicherheit 1/2012, 48 (Kommunales Cloud Computing)
  • Frische/Ramsauer, NVwZ 2013, 1505 (Das E-Government-Gesetz)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Geis, K&R 2002, 59 (Singnaturverordnung)
  • Glombik, VR 2016, 306 (Europäischer elektr. Datenaustausch)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hoffmann/Schulz/Brackmann, ZD 2013, 122 (öffentliche Verwaltung und soziale Medien)
  • Johannes, MMR 2013, 694 (Elektronische Formulare, Verwaltungsverfahren)
  • Kahler, CR 2015, 153 (Outsourcing im öffentl. Sektor, Amtsgeheimnis)
  • Karg, DuD 2013, 702 (E-Akte, datenschutzrechtliche Anforderungen)
  • Klimburg, IT-Sicherheit 2/2012, 45 (Datenschutz, Sicherheitskonzept, Verwaltung in NRW)
  • Kramer, DSB 2015, Nr 04, 79 (Vorgaben für den behördlichen DSB)
  • König, LKV 2010, 293 (Verwaltungsreform in Thüringen, E-Government)
  • Laue, DSB 2011, Nr 9, 12 (§ 3a, Datenvermeidung und Datensparsamkeit)
  • Leisterer/Schneider, K&R 2015, 681 (staatliches Informationshandeln im Bereich der IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mayer, IT-Sicherheit, 5/2012, 68 (Mobility, ByoD)
  • Oberthür/Hundt/Kroeger, RVaktuell 2017, 18 (E-Government-Gesetz)
  • Prell, NVwZ 2013, 1514 (E-Government)
  • Probst/Winters, CR 2015, 557 (eVergabe, elektr. Durchführung der Vergabe öffentl. Aufträge)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, MMR 2015, 359 (eIDAS-VO, elektr. Signaturen für Vertrauensdienste)
  • Roßnagel, NJW 2013, 2710 ( E-Government-Gesetz)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schrotz/Zdanowiecki, CR 2015, 485 (Cloud Computing im öffentl. Sektor, Datenschutz u. IT-Sicherheit)
  • Schulte/ Schröder, Handbuch des Technikrechts, 2011
  • Schulz, CR 2009, 267-272 (Der neue „E-Personalausweis”)
  • Schulz, DuD 2015, 446 (Leitlinie für IT-Sicherheit in Kommunen)
  • Schulz, MMR 2010, 75 (Chancen und Risiken von Cloud Computing in der öffentlichen Verwaltung)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VGH Bayern, B. v. 01.12.2014 16a DZ 11.2411 (E-Mail-Kontrolle bei Beamten, Datensicherheit);
  • Weidemann, DVP 2013, 232-234 (DE-Mail, Verwaltungszustellungsgesetz)
  • Zaudig, IT-Sicherheit 4/2012, 64 (IT-Sicherheitsmanagement in der Kommunalbehörde)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    NIST FIPS 199:2004-02



    Ergebnis 2

    NIST FIPS 200:2006-03



    Ergebnis 3

    BSI TR 03105 Teil 1.1



    Ergebnis 4

    BSI TR 03105 Teil 1.2



    Ergebnis 5

    BSI TR 03105 Teil 2



    Ergebnis 6

    BSI TR 03105 Teil 3.1



    Ergebnis 7

    BSI TR 03105 Teil 3.2



    Ergebnis 8

    BSI TR 03105 Teil 3.3



    Ergebnis 9

    BSI TR 03105 Teil 3.4



    Ergebnis 10

    BSI TR 03105 Teil 4