umwelt-online: Archivdatei - VSa 2006 - VS-Anweisung (2)
zurück |
V. IT-spezifische Maßnahmen
§ 36 Freigabe und Betrieb von IT-Systemen
(1) Bevor IT-Systeme erstmals für VS eingesetzt werden, haben die Geheimschutzbeauftragten eine Überprüfung zu veranlassen, ob die erforderlichen Geheimschutzmaßnahmen getroffen sind. Zur Unterstützung können die Geheimschutzbeauftragten das BSI hinzuziehen, bei komplexen IT-Systemen oder vielfältigen IT-Anwendungen soll das BSI beratend hinzugezogen werden.
(2) Die Verarbeitung von VS ist nur mit solchen IT-Systemen zulässig, die ausschließlich von der Dienststellenleitung freigegebene Hard- und Software verwenden. Die Freigabe ist zu dokumentieren.
(3) Geheimschutzrelevante Änderungen bei freigegebenen IT-Systemen, insbesondere der Einsatz für höher eingestufte VS, bedürfen der vorherigen Zustimmung der zuständigen Geheimschutzbeauftragten, die vor wesentlichen Änderungen nach Absatz 1 und 2 verfahren.
(4) Für den Betrieb der IT-Systeme gelten § 4 Absatz 3 und § 18 Absatz 2 sinngemäß.
§ 37 Produkte mit IT-Sicherheitsfunktionen zur Verwendung für VS
(1) Produkte mit Funktionen zur
müssen vom BSI zugelassen sein. Die Zulassung hat auch die erforderlichen Angaben zu den Einsatz- und Betriebsbedingungen zu enthalten. Die Nummern 3 bis 6 gelten nicht für VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS.
(2) Produkte mit Funktionen zur
die für VS-VERTRAULICH und höher eingestufte VS verwendet werden, sollen vom BSI zugelassen sein. Die Dienststellenleitung kann die Verwendung anderer Produkte freigeben, insbesondere wenn sich Produkte zum Zeitpunkt des Inkrafttretens dieser Vorschrift bereits im Einsatz oder in der Beschaffung befinden oder keine geeigneten zugelassenen Produkte verfügbar sind und eine Bereitstellung nicht oder nicht zeitgerecht veranlasst werden kann. Hierzu zählen insbesondere nach Common Criteria 8 mit nationalen Schutzprofilen durch das BSI zertifizierte Produkte. Bis zur Bereitstellung nationaler Schutzprofile können auch andere durch das BSI zertifizierte Produkte verwendet werden. Zur Auswahl der alternativen Produkte ist der Beschaffungsleitfaden des BSI zu verwenden. Eine Beratung durch das BSI ist empfohlen.
(3) Die Zulassungen erfolgen abgestuft nach der Schutzbedürftigkeit von IT-Anwendungen für VS auf der Grundlage allgemein anerkannter Sicherheitskriterien und Verfahren, die bei Bedarf um besondere Prüfungen zum Schutz vor Angriffen zu ergänzen sind. Die näheren Einzelheiten legt das BSI in einem Zulassungskonzept fest, das der Billigung des Bundesministeriums des Innern bedarf.
(4) Produkte mit IT-Sicherheitsfunktionen sind ab dem Zeitpunkt, zu dem feststeht, dass sie für VS-VERTRAULICH oder höher eingestufte VS eingesetzt werden sollen,
§ 38 Abstrahlsicherheit
(1) IT-Hardware, die VS-VERTRAULICH oder höher eingestufte VS unkryptiert führt, soll unter Beachtung der Hinweise des BSI zur Abstrahlsicherheit installiert sein.
(2) Es ist durch die Geheimschutzbeauftragten unter Beachtung der Hinweise des BSI zu prüfen und durch die Dienststellenleitung zu entscheiden, inwieweit mit einer erheblichen Gefährdung der Geheimhaltung der VS-VERTRAULICH oder höher eingestuften VS durch Nutzung von kompromittierender Abstrahlung durch Unbefugte zu rechnen ist. Ist mit einer erheblichen Gefährdung zu rechnen, so muss die IT-Hardware in vom BSI zugelassenen abstrahlsicheren Räumen betrieben werden, eine Zulassung des BSI für den Betrieb innerhalb einer bestimmten Sicherheitszone (Zonenmodell) aufweisen und innerhalb einer solchen betrieben werden oder vom BSI als abstrahlsicher zugelassen sein.
§ 39 Technische Prüfungen
(1) Geheimschutzbeauftragte haben bei IT-Systemen, die für STRENG GEHEIM oder nicht nur ausnahmsweise für GEHEIM eingestufte VS eingesetzt werden, vor dem erstmaligen Einsatz für VS und danach in angemessenen zeitlichen Abständen folgende technischen Prüfungen durch das BSI zu veranlassen:
(2) Das BSI teilt die Ergebnisse der Prüfungen den Geheimschutzbeauftragten in Form von Prüfberichten mit.
(3) Bei vernetzten IT-Systemen, die für VS eingesetzt werden, ist in den Dienststellen nach § 5 Abs. 3 durch die Geheimschutzbeauftragten ein Penetrationstest 9 zu veranlassen.
§ 40 Übertragung von VS über Telekommunikations- oder andere technische Kommunikationsverbindungen
(1) VS sind bei der Übertragung über Telekommunikations- oder andere technische Kommunikationsverbindungen mit einem vom BSI für den betreffenden Geheimhaltungsgrad zugelassenen Kryptosystem zu verschlüsseln oder durch andere zugelassene Maßnahmen zu sichern. Sofern für die Verwendung bei als VS-NUR FÜR DEN DIENST-GEBRAUCH eingestuften VS Programme und Geräte mit BSI-Zulassung nicht verfügbar sind, können auch nach Common Criteria mit nationalen Schutzprofilen durch das BSI zertifizierte Produkte verwendet werden. Bis zur Bereitstellung nationaler Schutzprofile können andere durch das BSI zertifizierte Produkte, Prüftiefe mindestens EAL 3, verwendet werden. Zur Auswahl zertifizierter Produkte ist der Beschaffungsleitfaden des BSI zu verwenden.
(2) Abweichend von Absatz 1 Satz 1 ist in folgenden Fällen eine unkryptierte Übertragung zulässig:
Die Nachrichten sind möglichst so abzufassen, dass sie keinen unmittelbaren Rückschluss auf ihren VS-Charakter zulassen. Sie dürfen keine Kennzeichnungen oder Hinweise aufweisen, die sie von einer offenen Nachricht unterscheiden. Die Nachrichtenempfänger sind auf anderem Wege (z.B. über andere Telekommunikationsverbindungen, durch Post oder Kurier) unverzüglich über die VS-Einstufung der Nachricht zu unterrichten, außer, dies ist im Einzelfall nicht möglich oder nicht zweckmäßig.
(3) Bei der Übertragung von VS kann über die bestehenden Ausnahmen nach Absatz 2 hinaus eine Kryptierung unterbleiben
bei Verbindung mit einem anderen Kommunikationsnetz muss dieses und die Verbindung zu diesem mindestens gemäß Buchstabe c) und d) geschützt sein.
(4) Soweit die für den Betrieb eines Kryptosystems benötigten Kryptodaten (Schlüssel) nicht automatisch bereitgestellt werden, dürfen diese nur vom BSI oder durch vom BSI benannte Stellen hergestellt und verteilt werden. Für die Verwaltung von auf dem Kurier-/Postweg bereitgestellte Kryptodaten sind Kryptoverwalter/Vertreter zu bestellen. Die Kryptoverwalter geben die Kryptodaten in die Kryptosysteme ein oder bei Bedarf an die befugten IT-Nutzer aus. Namen und Behördenanschrift der Kryptoverwalter/Vertreter sowie Änderungen sind dem BSI oder den vom BSI benannten Stellen mitzuteilen.
(5) Sicherheitsvorgaben für Telekommunikationsanlagen, über die Gespräche mit VS-VERTRAULICH oder höher eingestuftem Inhalt unkryptiert geführt werden, bestimmt eine Technische Leitlinie, die das BSI im Einvernehmen mit dem Bundesministerium des Innern herausgibt.
(6) Bei der Kommunikation mit ausländischen oder zwischenstaatlichen Stellen (z.B. NATO) gehen die jeweiligen internationalen Bestimmungen und Abkommen vor, sofern nicht nationale Bestimmungen höhere Geheimschutzmaßnahmen erfordern.
§ 41 Wartung und Instandsetzung von Informationstechnik für VS-VERTRAULICH oder höher eingestufte VS
(1) Vor Wartungs- oder Instandsetzungsarbeiten sollen diese VS aus dem IT-System entfernt werden. Ist dies nicht möglich, ist nach § 10 Abs. 3 und 4 ermächtigtes oder zugelassenes Wartungs- oder Instandsetzungspersonal einzusetzen. Während der Verarbeitung oder Übertragung von VS ist eine Wartung oder Instandsetzung des IT-Systems grundsätzlich nicht zulässig.
(2) Eine Fernwartung ist nur zulässig, wenn
Die Fernwartung soll nur zu Zeiten erfolgen, zu denen keine Arbeit mit VS stattfindet und wenn alle im IT-System zugänglichen VS-Daten kryptiert oder gelöscht sind.
(3) Die Geheimschutzbeauftragten können abweichend von Absatz 2 zulassen, dass ein Unternehmen die Fernwartung durchführt, wenn
(4) Sofern VS-Informationstechnik die Dienststelle verlässt (Defekt, Ende eines Leasing-Vertrages o.A.), sind auf internen Datenträgern gespeicherte VS mit vom BSI zugelassenen Geräten oder Programmen zu löschen. Ist dies nicht möglich, sind die Datenträger auszubauen und physikalisch so zu zerstören, dass eine Rekonstruktion der enthaltenen Information nicht möglich ist.
VI. Abschließende Regelungen
§ 42 Kontrollen
(1) In jeder Dienststelle, die VS verwendet, sind stichprobenartig in angemessenen Zeitabständen unangekündigte Kontrollen durchzuführen, ob
Die Kontrollen sind durch die Geheimschutzbeauftragten oder durch besonders beauftragte Mitarbeiter, z.B. Geheimschutzbeamte, durchzuführen.
(2) Alle Bediensteten haben die Durchführung von Kontrollen zu unterstützen und hierfür auf Verlangen Zugang zu allen VS zu gewähren.
(3) Durch die Geheimschutzbeauftragten oder die besonders beauftragten Mitarbeiter sind insbesondere Art und Umfang der Maßnahmen zum Schutz von VS-VERTRAULICH oder höher eingestuften VS zu kontrollieren, ob
(4) Durch die für IT-Geheimschutzmaßnahmen Verantwortlichen ist insbesondere zu kontrollieren, ob
(5) Die protokollierten Daten im Rahmen der Beweissicherung sind regelmäßig daraufhin zu überprüfen, ob
(6) Über die Durchführung der Kontrollen sowie über sicherheitserhebliche Feststellungen ist ein Nachweis zu führen. Dieser ist 5 Jahre aufzubewahren.
§ 43 Benachrichtigung der Geheimschutzbeauftragten bei Verletzung von Geheimschutzvorschriften
Wird bekannt oder besteht der Verdacht, dass
so sind die Geheimschutzbeauftragten unverzüglich zu benachrichtigen.
§ 44 Maßnahmen bei Verletzung von Geheimschutzvorschriften oder Bekannt werden von Sicherheitsschwächen
(1) Die Geheimschutzbeauftragten stellen in Fällen der Verletzung von Geheimschutzvorschriften oder bei Bekannt werden von Sicherheitsschwachstellen den Sachverhalt fest. Sie treffen die erforderlichen Maßnahmen, um Schaden zu verhüten oder zu verringern und um Wiederholungen zu vermeiden. Ist nach den ersten Ermittlungen ein nachrichtendienstlicher Hintergrund oder eine Verratstätigkeit anderer Art nicht auszuschließen, so ist das Bundesamt für Verfassungsschutz, im Geschäftsbereich des Bundesministeriums der Verteidigung das Amt für den Militärischen Abschirmdienst, zu beteiligen.
(2) Ist eine VS-VERTRAULICH oder höher eingestufte VS einem Unbefugten bekannt geworden oder muss mit dieser Möglichkeit gerechnet werden, so ist die herausgebende Stelle unter Hinweis auf diese Bestimmungen zu unterrichten. Die herausgebende .Stelle trifft die ihrerseits notwendigen Maßnahmen, um Schaden zu verhindern oder zu verringern (z.B. durch Änderungen von Plänen oder Vorhaben und Benachrichtigung sonstiger Beteiligter). Soweit nationale VS von wesentlicher Bedeutung oder nichtdeutsche VS betroffen sind, ist unverzüglich das Bundesministerium des Innern als Nationale Sicherheitsbehörde zu unterrichten.
(3) Gehen Zugangsmittel (Kennwörter, Chipkarten u. Ä. ) zu elektronischer Informationstechnik, die für VS verwendet wird, Schlüssel zu einem VS-Verwahrgelass, zu einem Schließfach eines VS-Schlüsselbehälters oder zum Ein- und Ausschalten einer Alarmanlage verloren oder ist aufgrund von Anhaltspunkten nicht auszuschließen, dass Unbefugte durch Manipulation von Sicherheitskomponenten Zugriff auf die VS erhalten haben oder ihn sich verschaffen können, sind die Zugangsmittel oder Schlösser durch neue auszutauschen oder die Verwendung von Informationstechnik ist einzuschränken bzw. zu sperren.
(4) War das Bundesamt für Verfassungsschutz bei einem Vorkommnis nach Absatz 1 beteiligt, so hat es die Leitung der betreffenden Dienststelle unverzüglich über seine Feststellungen zu unterrichten. Die Dienststellenleitung trifft die gegebenenfalls noch erforderlichen Maßnahmen.
(5) Verstöße gegen die VS-Anweisung können, auch wenn sie nicht nach den Bestimmungen des Strafgesetzbuches zu verfolgen sind, disziplinarrechtlich geahndet werden oder arbeitsrechtliche Maßnahmen (einschließlich Kündigung) nach sich ziehen.
§ 45 Besondere Dienststellen
(1) Dienststellen, die nach Feststellung des Bundesministeriums des Innern in besonderem Maße Ziel von Angriffen auf Vertraulichkeit, Integrität und Verfügbarkeit von VS sind, treffen in Zusammenarbeit mit dem BSI weitere Sicherheitsvorkehrungen. Hierzu gehören insbesondere
(2) Das Bundesministerium der Verteidigung trifft für seinen Geschäftsbereich die Feststellung der Dienststellen entsprechend Absatz 1 selbst, dort tritt anstelle des BSI in diesem Falle das Amt für den Militärischen Abschirmdienst.
(3) In diesen Dienststellen sind mindestens alle vier Jahre technische Prüfungen nach § 39 durchzuführen und Abhörschutzmaßnahmen nach § 32 zu treffen. Die Raumprüfungen sollen sich auf abhörgeschützte und abhörsichere Räume sowie aus besonderem Anlass (z.B. internationale Konferenz) auch auf andere abhörgefährdete Räume beziehen. Die IT-Systeme und Telekommunikationsanlagen sind insbesondere daraufhin zu überprüfen, ob sie die erforderlichen Sicherheitsvorkehrungen aufweisen und in der jeweiligen Konfiguration keine unzulässigen Funktionen aktiviert sind.
§ 46 Schlussbestimmungen
(1) Sofern im Falle von Katastrophen sowie im Alarm- und Verteidigungsfall die Gefahr besteht, dass Unbefugte sich Zugang zu VS-VERTRAULICH oder höher eingestuften VS verschaffen können, sind die VS sicherzustellen oder zu vernichten.
(2) Das Bundesministerium des Innern kann im Benehmen mit den obersten Bundesbehörden die VS-Anweisung ändern und sie durch Hinweise und Richtlinien ergänzen.
(3) Jede Dienststelle kann über die Vorschriften der VS-Anweisung hinaus verschärfte Sicherheitsvorkehrungen treffen, soweit sie die notwendige einheitliche Behandlung der VS im gesamten VS-Verkehr nicht stören.
(4) Das Bundesministerium des Innern kann in besonderen Ausnahmefällen auch anderen Abweichungen unter der Voraussetzung zustimmen, dass der mit der VS-Anweisung beabsichtigte Schutz durch andere Sicherheitsvorkehrungen erreicht wird.
(5) Soweit Bestimmungen der VS-Anweisung bei Auslandsvertretungen der Bundesrepublik Deutschland nicht angewandt werden können, bestimmt das Auswärtige Amt im Einvernehmen mit dem Bundesministerium des Innern, wie zu verfahren ist.
(6) Der Bundesnachrichtendienst kann mit Zustimmung des Bundeskanzleramtes für seinen Bereich von der VS-Anweisung abweichende Regelungen treffen.
(7) Das Bundesministerium der Verteidigung regelt die Behandlung von VS für seinen Zuständigkeitsbereich durch eine Zentrale Dienstvorschrift in Übereinstimmung mit der VS-Anweisung.
(8) Der Deutsche Bundestag regelt Fragen des Geheimschutzes eigenständig.
§ 47 Inkrafttreten/Außerkrafttreten
Diese Allgemeine Verwaltungsvorschrift und ihre Anlagen treten am 1. Juni 2006 in Kraft. Gleichzeitig treten außer Kraft die Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung - VSA) vom 29. April 1994 (GMBl. 1994 S. 674), zuletzt geändert durch 1. VS-Anweisung ÄndVwV vom 1. Juli 20.071 sowie folgende dazu erlassene Richtlinien:
Hinweise zur VS-Einstufung | Anlage 1 |
1 Allgemeines
Tragen Sie durch eineumsichtige und sachgerechte VS-Einstufungdazu bei, dass
Der Geheimhaltungsgrad einer VS richtet sich nach ihrem Inhalt und nicht nach dem Geheimhaltungsgrad des Vorgangs zu dem sie gehört oder auf den sie sich bezieht. Ein Schriftstück mit VS-Anlagen ist mindestens so hoch einzustufen wie die am höchsten eingestufte Anlage. Ist es wegen seiner Anlagen eingestuft oder höher eingestuft, so ist darauf zu vermerken, dass es ohne Anlagen nicht mehr als VS zu behandeln oder niedriger einzustufen ist.
Innerhalb der Gesamteinstufung einer VS können deutlich feststellbare Teile, z.B. Teilpläne, Abschnitte, Kapitel, Verzeichnisse oder Nummern, niedriger oder nicht eingestuft werden.
Prüfen Sie kritisch, ob eine VS-Einstufung tatsächlich notwendig ist.
Insbesondere ist zu prüfen, ob das Schutzbedürfnis zur VS-Einstufung nur zeitlich begrenzt besteht (siehe § 9 Abs. 2 der VS-Anweisung).
Im Falle einer VS-Einstufung muss schlüssig darzulegen sein, welche Gefährdungen, Schäden oder Nachteile für die Bundesrepublik Deutschland oder eines ihrer Länder konkret entstehen können, wenn Unbefugte von den Informationen Kenntnis erhalten.
Dabei kommt eine VS-Einstufung grundsätzlich nur bei Informationen in Betracht, die die äußere Sicherheit,
VS-Einstufungen, die durch die Bundesrepublik zu schützende Belange Dritter betreffen, bedürfen der Billigung durch die zuständige Oberste Bundesbehörde.
Für andere schutzbedürftige Informationen sind die hierfür bestehenden Regelungen (z.B. Pflicht zur Wahrung von Dienst- oder Steuergeheimnissen, Schutz personenbezogener Daten nach dem Bundesdatenschutzgesetz, Bundesarchivgesetz oder interne Geschäftsordnungen) anzuwenden.
Eine Einstufung in VS-VERTRAULICH oder höher hat zur Folge, dass alle mit der eingestuften Information befassten Personen einer aufwendigen, in Persönlichkeitsrechte
eingreifenden Sicherheitsüberprüfung unterzogen und für die VS kostenintensive materielle Schutzmaßnahmen getroffen werden müssen.
2 Beispiele für VS-Einstufungen:
2.1 Eine Einstufung in STRENG GEHEIM kommt z.B. in Betracht für - das Informationsaufkommen des Bundesnachrichtendienstes,
2.2 Eine Einstufung in GEHEIM kommt z.B. in Betracht für
2.3 Eine Einstufung in VS-VERTRAULICH kommt z.B. in Betracht für
Dies können z.B. sein:
2.4 Eine Einstufung in VS-NUR FÜR DEN DIENSTGEBRAUCH kommt z.B. in Betracht für
Hinweise und Beispiele zur VS-Kennzeichnung | Anlage 2 |
Anmerkung:
Die nachfolgenden Hinweise gelten vorzugsweise für Schriftgut. Bei anderen Darstellungsformen der VS sind vergleichbare Schutzmaßnahmen zu ergreifen.
1 Allgemeines
1.1 Bei STRENG GEHEIM oder GEHEIM eingestuften VS wird der Geheimhaltungsgrad mit dem Zusatz "amtlich geheim gehalten" in roter Farbe durch Stempel oder Druck am oberen und unteren Rand jeder beschriebenen Seite angebracht. Die beschriebenen Seiten sind zu nummerieren; ihre Gesamtzahl ist auf der ersten Seite anzugeben. Die VS sind mit Geschäftszeichen und Datum zu versehen. Das Geschäftszeichen ist am Schluss durch die Abkürzung str.geh. bzw. geh. zu ergänzen; bei STRENG GEHEIM eingestuften VS ist es auf jeder beschriebenen Seite anzubringen.
1.2 Bei VS-VERTRAULICH eingestuften VS wird der Geheimhaltungsgrad mit dem Zusatz "amtlich geheim gehalten" in schwarzer oder blauer Farbe durch Stempel, Druck oder Maschinenschrift am oberen Rand jeder beschriebenen Seite angebracht. Die beschriebenen Seiten sind zu nummerieren. Die VS sind mit Geschäftszeichen und Datum zu versehen. Das Geschäftszeichen ist am Schluss durch die Abkürzung VS-Vertr. zu ergänzen.
1.3 Bei VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS wird der Geheimhaltungsgrad in schwarzer oder blauer Farbe durch Stempel, Druck oder Maschinenschrift am oberen Rand jeder beschriebenen Seite angebracht. Die VS sind mit Geschäftszeichen und Datum zu versehen. Das Geschäftszeichen ist am Schluss durch die Abkürzung VS-NfD zu ergänzen. Bei Büchern, Broschüren u.Ä. genügt die Kennzeichnung auf dem Einband und dem Titelblatt.
1.4 Die äußeren Vorder- und Rückseiten sowie ggf. die Rücken von Schriftgutbehältern (Lauf-, Klebe-, Sammelmappen, Ordner, Hefter), in denen STRENG GEHEIM, GEHEIM oder VS-VERTRAULICH eingestufte VS befördert oder verwahrt werden, sind wie folgt zu kennzeichnen:
Von dieser äußeren Kennzeichnung sind VS-Transportbehälter ausgenommen.
1.5 VS-Bestandsverzeichnisse sind in derselben Weise zu kennzeichnen.
1.6 Bei Kryptosystemen können als VS eingestufte zum Ver- und Entschlüsseln nötige Kryptodaten (Schlüsselmittel), Beschreibungen, Bauteile und sonstige Dokumentation unabhängig vom Geheimhaltungsgrad mit dem Warnvermerk KRYPTO gekennzeichnet werden, um die Umsetzung des Prinzips "Kenntnis nur wenn nötig" zu erleichtern.
2 Beispiele
Die nachfolgenden Beispiele dienen als Anregung, bei der Umsetzung der Vorschrift zur Anwendung in den Dienststellen sind die Textpassagen maßgebend.
Beispielliste enthält:
Beispiel 1 Entwurf einer Verschlusssache STRENG GEHEIM
Beispiel 1a Ausfertigung einer Verschlusssache STRENG GEHEIM
Beispiel 1b Vorlage eines Serienbriefs STRENG GEHEIM
Beispiel 1c Ausfertigung eines Serienbriefs STRENG GEHEIM nach Beispiel 1b
Beispiel 2 Entwurf einer Verschlusssache GEHEIM Beispiel 2a Ausfertigung einer Verschlusssache GEHEIM
Beispiel 2b Anlage zu einer Verschlusssache GEHEIM
Beispiel 3 Entwurf einer Verschlusssache VS-VERTRAULICH
Beispiel 3a Ausfertigung einer Verschlusssache VS-VERTRAULICH
Beispiel 4 Entwurf einer Verschlusssache VS-NUR FÜR DEN DIENSTGEBRAUCH
Beispiel 5 Verschlusssache mit unterschiedlich eingestuften Teilen
Beispiel 6 Verfügen und Vermerken von Vervielfältigungen (z.B. Kopien)
Beispiel 6a Kopie einer Verschlusssache GEHEIM
Beispiel 6b Kopie einer Kopie einer Verschlusssache GEHEIM
Beispiel 7 Umschläge für VS-Sendungen (hier: GEHEIM)
Beispiel 8 Kennzeichnung für VS-Datenträger (hier: CD-ROM)
Beispiel 9 Kennzeichnung der Hülle für VS-Datenträger (hier: CD-ROM)
Beispiel 10 Kennzeichnung für VS-Datenträger (hier: USB-Stick)
Hinweise und Muster für den Nachweis von VS | Anlage 3 |
Hinweise zum Führen von VS-Bestandsverzeichnissen
Anmerkung: Die nachfolgenden Hinweise gelten vorzugsweise für Schriftgut. Bei anderen Darstellungsformen der VS sind vergleichbare Schutzmaßnahmen zu ergreifen.
Bei der Gestaltung der VS-Bestandsverzeichnisse kann die VS verwaltende Dienststelle von Muster 10 abweichen. Folgendes ist jedoch zu beachten:
Muster für Nachweise
Verpflichtung zur Geheimhaltung von Verschlusssachen
Dienststelle |
Verpflichtung
Herr/Frau
Name, Vorname | Geburtsdatum |
wohnhaft in |
wurde heute im Hinblick auf die beabsichtigte Mitteilung einer amtlich geheimgehaltenen Angelegenheit (Verschlusssache) auf die Bestimmungen der §§ 93 bis 99 und 353b Abs. 2, 3 des Strafgesetzbuches hingewiesen. Er/Sie wurde über die in Betracht kommenden Vorschriften zum Schutz von Verschlusssachen unterrichtet.
Ihm/Ihr wurde u.a. mitgeteilt:
Auszügen sind untersagt.
Herr/Frau
Name, Vorname |
ist hiermit zur Verschwiegenheit und zur Geheimhaltung von Verschlusssachen förmlich verpflichtet.
Ort, |
Datum |
Unterschrift des/der Verpflichteten |
|
Unterschrift des/der Verpflichtenden |
Ermächtigung und Zulassung
(Vorderseite)
Nachweis über | |||||
[ ] | Ermächtigung | [ ] | Zulassung für eine Tätigkeit nach § 10 Abs. 4 VSA | sowie ihre [ ] | Einschränkung
Zutreffendes ist angekreuzt [ x] |
Herr / Frau
Vor- und Zuname |
Geburtsdatum |
[ ] wurde heute ermächtigt zum Zugang zu Verschlusssachen des Geheimhaltungsgrades | ||
[ ] VS-VERTRAULICH | [ ] GEHEIM | [ ] STRENG GEHEIM |
[ ] wurde heute zugelassen für eine Tätigkeit nach § 10 Abs. 4 VSa mit der Möglichkeit des Zugangs zu Verschlusssachen bis zum Geheimhaltungsgrad | ||
[ ] VS-VERTRAULICH | [ ] GEHEIM | [ ] STRENG GEHEIM |
und über seine/ihre Geheimschutzpflichten und die Anbahnungs- und Werbemethoden fremder Nachrichtendienste sowie über die Möglichkeit straf- und
disziplinarrechtlicher Ahndung oder arbeitsrechtlicher Folgen von Verstößen (einschließlich Kündigung) unterrichtet.
[ ] Die Ermächtigung | [ ] Die Zulassung wird erteilt |
[ ] allgemein | [ ] nur für |
[ ] unbefristet | [ ] befristet auf |
Folgende VS-Vorschriften wurden ausgehändigt:
Ort, Datum | |
Unterschrift des/der Bediensteten | Unterschrift des Dienststellenleiters oder Geheimschutzbeauftragten |
Zutreffendes ist angekreuzt [x]
(Rückseite)
[ ] Die Ermächtigung | [ ] Die Zulassung wurde heute eingeschränkt |
auf Verschlusssachen des Geheimhaltungsgrades | |
[ ] VS-VERTRAULICH | [ ] GEHEIM |
Er/Sie erklärte, alle Verschlusssachen des Geheimhaltungsgrades | |
[ ] STRENG GEHEIM | [ ] GEHEIM |
einschließlich aller persönlichen Vermerke und Aufzeichnungen sowie des VS-Zwischenmaterials an die VS-Registratur bzw. den Nachfolger übergeben zu haben.
Ort, Datum | |
Unterschrift des/der Bediensteten | Unterschrift des Dienststellenleiters oder Geheimschutzbeauftragten |
Hinweis:
Bei Erweiterung der Ermächtigung/Beauftragung auf einen höheren Geheimhaltungsgrad ist ein neuer Vordruck zu verwenden.
Wiederholung der Unterrichtung
Nachweis über die Wiederholung der Unterrichtung
Herr / Frau
Vor- und Zuname |
Geburtsdatum |
wurde heute erneut über seine/ihre Geheimschutzpflichten und die Anbahnungs- und Werbemethoden fremder Nachrichtendienste sowie über die Möglichkeiten straf- und disziplinarrechtlicher Ahndung oder arbeitsrechtlicher Folgen von Verstößen (einschließlich Kündigung) unterrichtet.
Ort, Datum | Unterschrift des/der Bediensteten |
Ort, Datum | Unterschrift des/der Bediensteten |
Ort, Datum | Unterschrift des/der Bediensteten |
Ort, Datum | Unterschrift des/der Bediensteten |
Ort, Datum | Unterschrift des/der Bediensteten |
Hinweis:
Der Nachweis über die Wiederholung der Unterrichtung kann auch in Listen erfolgen oder in Muster 2 aufgenommen werden. Die Listen sind mindestens 5 Jahre (ab der letzten Eintragung) aufzubewahren.
Muster 4
(zu 12 VSA)
Aufhebung der Ermächtigung oder Zulassung
Nachweis über | [ ] Aufhebung | [ ] Erlöschen |
der | [ ] Ermächtigung | [ ] Zulassung |
Unterrichtung und Ablieferung der Verschlusssachen |
Die Herrn / Frau
Vor- und Zuname | ||||||||||||||
am |
|
|||||||||||||
ist rnit Wirkung vom |
Er/Sie wurde auf das Fortbestehen seiner/ihrer Geheimschutzpflichten, insbesondere der Verschwiegenheitspflicht über die aus Verschlusssachen gewonnen Erkenntnisse, hingewiesen.
Er/Sie erklärte, alle Verschlusssachen einschließlich persönlicher Vermerke und Aufzeichnungen sowie des Zwischenmaterials an die VS-Registratur bzw. den Nachfolger übergeben zu haben.
Ort, Datum | |
Unterschrift des/der Bediensteten | Unterschrift des Dienststellenleiters oder Geheimschutzbeauftragten |
Hinweis:
Bei befristeter Ermächtigung/Zulassung kann auf diesen Nachweis verzichtet werden.
VS-Begleitzettel
VS-Begleitzettel | Nummer | Jahr |
Absender | |||||
Empfänger (Anschrift) | |||||
Geheimhaltungsgrad
|
|||||
Geschäftszeichen | |||||
Die Sendung enthält das Schreiben vom | mit
Anlagen |
||||
Die Sendung verbleibt bei | |||||
Ort, Datum | Unterschrift des/der Bediensteten | ||||
An die VS-Registratur |
_________________________________
Begriffsbestimmungen
Verwendete Begriffe werden nur erläutert, wenn sie in einem speziell auf VS bezogenen Sinn verwendet werden oder in der Verwaltungspraxis wenig gebräuchlich sind.
1) Verfügbarkeit einer VS
Der berechtigte Zugriff muss gesichert sein, z. B, durch hinterlegte Zweitschlüssel oder Sicherheitskopien bei elektronischer Darstellung.
2) Integrität einer VS, auch als Unversehrtheit bezeichnet Sicherheit, dass eine VS unverändert und vollständig ist,
z.B. dass nicht eine Anlage der VS entnommen ist. Dies kann durch unzureichende Sicherung (einfaches Schloss) verursacht sein.
3) elektronische Signatur
Bei elektronischen Dateien kann durch kryptographische Methoden eine Kontrolle der Unversehrtheit erfolgen. Weiteres ist im Signaturgesetz und zugehörigen Vorschriften zu finden.
4) Datenträger Speichermedium für Computerdaten und -programme, z.B. Disketten, Festplatten, CD
5) PDa Tragbarer Kleinstcomputer (Abkürzung von Personal Digital Assistent)
6) nichtflüchtige Speicher
Man unterscheidet Speichermedien, die beim Abschalten den gespeicherten Dateninhalt verlieren (zumeist innerhalb von Geräten verwendet) und nichtflüchtige Speicher, bei denen der Inhalt mindestens bis zum nächsten Einschaoten erhalten bleibt (z.B. Disketten, CD, Festplatten).
7) Dongel, auch DorLg
Vorrichtung für Computer, meist in .Form eines Steckers, um Funktionen abzusichern, z.B. Kopierschutz oder Zugang
8) Common Criteria
Verfahren zur Bestätigung (Zertifizierung) der Sicherheit von Computersystemen und von deren Komponenten. Das amtliche Zertifikat bestätigt anhand einer Prüfung durch eine unabhängige Stelle" dass das vorgegebene Schutzziel vom Produkt erreicht wurde.
9) Penetrationstest
Verfahren zur Prüfung des Schutzes eines Computernetzes gegen unbefugtes Eindringen in die angeschlossenen Computer
10) DECT
Standard für Telefone, die drahtlose Handapparate verwenden (Funk), aber nur an einem bestimmten Telefonanschluss im Festnetz arbeiten
11) Bluetooth
Verfahren zur Kopplung elektronischer Geräte untereinander über Funk, z.B. Freisprechanlage mit Mobiltelefon
12) approved circuits
Leitungen, die durch besondere Maßnahmen so geschützt sind, dass ein unberechtigter Zugriff ("Anzapfen") erkennbar ist
*) Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes (Sicherheitsüberprüfungsgesetz - SUG) vom 20. April 1994 (BGBl. I S. 867), zuletzt geändert durch Art. 4 des Gesetzes vom 21. Juni 2005 (BGBl. I S. 1818).
weiter . |
(Stand: 30.10.2018)
Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)
(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)
Die Zugangskennung wird kurzfristig übermittelt
? Fragen ?
Abonnentenzugang/Volltextversion