Regelwerk

VSa - Verschlusssachenanweisung
Verwaltungsvorschrift der Sächsischen Staatsregierung über die Behandlung von Verschlusssachen

- Sachsen -

Vom 4. Januar 2008
(ABl. Nr. 1 vom 24.01.2008 S. 2)


Gemäß § 35 des Gesetzes über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen im Freistaat Sachsen (Sächsisches Sicherheitsüberprüfungsgesetz - SächsSÜG) vom 19. Februar 2004 (SächsGVBl. S. 44), in der jeweils geltenden Fassung, wird zum materiellen und organisatorischen Schutz von Verschlusssachen (VS) die nachfolgende Verwaltungsvorschrift erlassen.

Sie orientiert sich im Interesse eines einheitlichen Geheimschutzes, wie ihn die Ständige Konferenz der Innenminister und -senatoren des Bundes und der Länder mit Beschluss vom 29. April 1982 empfohlen hat, im Wesentlichen an der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung - VSA) vom 31. März 2006.

I. Allgemeine Bestimmungen

1. Geltungsbereich

1.1 Die Verschlusssachenanweisung (VSA) richtet sich an Behörden und öffentlich-rechtliche Einrichtungen des Freistaates Sachsen, die mit Verschlusssachen arbeiten und damit Vorkehrungen zu deren Schutz zu treffen haben.

1.2 Darüber hinaus richtet sich die VSa an Personen, die Zugang zu Verschlusssachen erhalten oder eine Tätigkeit ausüben, bei der sie sich Zugang zu Verschlusssachen verschaffen können und dabei bestimmte Schutzvorkehrungen zu beachten haben.

2. Begriff der Verschlusssache sowie sonstige Begriffsbestimmungen

2.1 Nach § 4 Abs. 1 SächsSÜG sind Verschlusssachen (VS) im öffentlichen Interesse geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform, beispielsweise Schriftstücke, Zeichnungen, Karten, Fotokopien, Lichtbildmaterial, elektronische Dateien oder Datenträger, elektrische Signale, Geräte, technische Einrichtungen oder das gesprochene Wort. Sie werden entsprechend ihrer Schutzbedürftigkeit von einer amtlichen Stelle oder auf deren Veranlassung in Geheimhaltungsgrade eingestuft.

2.2 Zwischenmaterial, das im Zusammenhang mit einer VS anfällt, wie Dateien, Vorentwürfe, Stenogramme, Tonträger, Folien oder Fehldrucke, gilt als VS im Sinne der Nummer 2.1. Für die Behandlung von VS-Zwischenmaterial sind Abweichungen bei der Kennzeichnung und beim Nachweis sowie bei der Vernichtung gemäß Nummern 16.5 und 16.6 zugelassen.

2.3 Können wegen der Beschaffenheit einer VS Bestimmungen der VSa nicht angewendet werden, so ist sinngemäß zu verfahren. Dabei sind möglichst gleichwertige Sicherheitsmaßnahmen zu treffen.

2.4 Sonstige Begriffsbestimmungen

  1. Verfügbarkeit einer VS bedeutet, dass der berechtigte Zugriff gesichert sein muss, zum Beispiel durch hinterlegte Zweitschlüssel oder Sicherheitskopien bei elektronischer Darstellung.
  2. Integrität einer VS, auch als Unversehrtheit bezeichnet, bedeutet die Sicherheit, dass eine VS unverändert und vollständig ist, zum Beispiel dass nicht eine Anlage der VS entnommen ist. Dies kann durch unzureichende Sicherung (einfaches Schloss) verursacht sein.
  3. Elektronische Signatur: Bei elektronischen Dateien kann durch kryptographische Methoden eine Kontrolle der Unversehrtheit erfolgen. Weiteres ist im Signaturgesetz und zugehörigen Vorschriften zu finden.
  4. Datenträger sind Speichermedien für Computerdaten und -programme, zum Beispiel Disketten, Festplatten, CD.
  5. Personal Digital Assistent (PDA) sind tragbare Kleinstcomputer.
  6. Nichtflüchtige Speichermedien: Unterschieden wird zwischen Speichermedien, die beim Abschalten den gespeicherten Dateninhalt verlieren (zumeist innerhalb von Geräten verwendet) und nichtflüchtigen Speichern, bei denen der Inhalt meistens bis zum nächsten Einschalten erhalten bleibt, zum Beispiel Disketten, CD, Festplatten.
  7. Ein Dongel, auch Dongle, ist eine Vorrichtung für Computer, meist in Form eines Steckers, um Funktionen abzusichern, zum Beispiel Kopierschutz oder Zugang.
  8. Common Criteria ist ein Verfahren zur Bestätigung (Zertifizierung) der Sicherheit von Computersystemen und von deren Komponenten. Das amtliche Zertifikat bestätigt anhand einer Prüfung durch eine unabhängige Stelle, dass das vorgegebene Schutzziel vom Produkt erreicht wurde.
  9. Penetrationstest ist ein Verfahren zur Prüfung des Schutzes eines Computernetzes gegen unbefugtes Eindringen in die angeschlossenen Computer.
  10. DECT ist ein Standard für Telefone, die drahtlose Handapparate (Funk) verwenden, aber nur an einem bestimmten Telefonanschluss im Festnetz arbeiten.
  11. Bluetooth ist ein Verfahren zur Kopplung elektronischer Geräte übereinander über Funk, zum Beispiel Freisprechanlagen mit Mobiltelefon.
  12. Bei approved circuits handelt es sich um Leitungen, die durch besondere Maßnahmen so geschützt sind, dass ein unberechtigter Zugriff ("Anzapfen") erkennbar ist.

3. Geheimhaltungsgrade

VS sind je nach dem Schutz, dessen sie bedürfen, gemäß § 4 Abs. 2 SächsSÜG in folgende Geheimhaltungsgrade einzustufen:

3.1 STRENG GEHEIM, wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann,

3.2 GEHEIM, wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann,

3.3

umwelt-online - Demo-Version


(Stand: 17.02.2021)

Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)

(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)

Preise & Bestellung

Die Zugangskennung wird kurzfristig übermittelt

? Fragen ?
Abonnentenzugang/Volltextversion