Logo jurisLogo Bundesregierung

Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen - Verschlusssachenanweisung (VS-Anweisung – VSA)

Zurück zur Teilliste Bundesministerium des Innern



Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern
zum materiellen und organisatorischen Schutz von Verschlusssachen
(VS-Anweisung – VSA)
vom 31. März 2006
in der Fassung vom 26. April 2010 (GMBl 2010, S. 846)



Inhaltsverzeichnis



Eingangsformel



I.
Allgemeine Bestimmungen


§ 1

Geltungsbereich

§ 2

Begriff der Verschlusssache

§ 3

Geheimhaltungsgrade

§ 4

Allgemeine Grundsätze

§ 5

Verantwortung und Zuständigkeit

§ 6

Geheimschutzdokumentation

§ 7

Mitwirkung des Bundesamtes für Sicherheit in der Informationstechnik



II.
Behandlung von VS und organisatorische Maßnahmen

§ 8

Einstufung in Geheimhaltungsgrade, Befristung

§ 9

Änderung und Aufhebung der VS-Einstufung

§ 10

Zugang zu VS und Tätigkeiten mit der Möglichkeit, sich Zugang zu VS zu verschaffen

§ 11

Ermächtigungen und Zulassungen

§ 12

Veränderungen von Ermächtigungen und Zulassungen

§ 13

Allgemeine Dienstpflichten zum Schutz von VS

§ 14

Herstellung von VS

§ 15

Vervielfältigung von VS

§ 16

Kennzeichnung von VS

§ 17

Aufbewahrung von VS

§ 18

Nachweis von VS-VERTRAULICH oder höher eingestuften VS

§ 19

Verwaltung von VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS

§ 20

Verwaltungspersonal

§ 21

Grundsätze zu Weitergabe und Versand von VS

§ 22

Eingehende Sendungen

§ 23

Austausch von VS mit ausländischen Staaten

§ 24

Mitnahme von VS außerhalb des Dienstgebäudes

§ 25

Erörterung von VS in Konferenzen, Sitzungen, Besprechungen usw.



III.
Aussonderung von VS

§ 26

Grundsätze der Aussonderung von VS

§ 27

Archivierung von VS

§ 28

Vernichtung von VS



IV.
Materielle und technische Maßnahmen

§ 29

Räumliche Sicherheitsmaßnahmen

§ 30

Technische Sicherung von VS

§ 31

Bewachung und technische Überwachung von VS

§ 32

Abhörschutzmaßnahmen

§ 33

Sicherung von Schlüsseln und sonstigen Zugangsmitteln zu VS

§ 34

Zahlenkombinationen als Zugangsmittel zu VS

§ 35

Planung, Beschaffung und Abnahmeprüfung



V.
IT-spezifische Maßnahmen

§ 36

Freigabe und Betrieb von IT-Systemen

§ 37

Produkte mit IT-Sicherheitsfunktionen zur Verwendung für VS

§ 38

Abstrahlsicherheit

§ 39

Technische Prüfungen

§ 40

Übertragung von VS über Telekommunikations- oder andere technische Kommunikationsverbindungen

§ 41

Wartung und Instandsetzung von Informationstechnik für VS-VERTRAULICH oder höher eingestufte VS



VI.
Abschließende Regelungen

§ 42

Kontrollen

§ 43

Benachrichtigung des Geheimschutzbeauftragten bei Verletzung von Geheimschutzvorschriften

§ 44

Maßnahmen bei Verletzung von Geheimschutzvorschriften oder Bekanntwerden von Sicherheitsschwächen

§ 45

Besondere Dienststellen

§ 46

Schlussbestimmungen

§ 47

Inkrafttreten



Verzeichnis der Anlagen

Begriffsbestimmungen



Eingangsformel

Nach § 35 Abs. 1 des Gesetzes über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes (Sicherheitsüberprüfungsgesetz – SÜG) vom 20. April 1994 (BGBl. I S. 867) in Verbindung mit Art. 86 des Grundgesetzes wird zum materiellen und organisatorischen Schutz von Verschlusssachen vom Bundesministerium des Innern die folgende Allgemeine Verwaltungsvorschrift erlassen.



I. Allgemeine Bestimmungen

§ 1 Geltungsbereich

(1) Die VS-Anweisung richtet sich an Bundesbehörden und bundesunmittelbare öffentlich-rechtliche Einrichtungen, die mit Verschlusssachen arbeiten und damit Vorkehrungen zu deren Schutz zu treffen haben.



(2) Darüber hinaus richtet sich die VS-Anweisung an Personen, die Zugang zu Verschlusssachen erhalten oder eine Tätigkeit ausüben, bei der sie sich Zugang zu Verschlusssachen verschaffen können und dabei bestimmte Schutzvorkehrungen zu beachten haben.



§ 2 Begriff der Verschlusssache

(1) Nach § 4 Abs. 1 des Sicherheitsüberprüfungsgesetzes*) vom 20. April 1994 (BGBl. I S. 867) in der jeweils geltenden Fassung sind Verschlusssachen (VS) im öffentlichen Interesse geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse unabhängig von ihrer Darstellungsform (z. B. Schriftstücke, Zeichnungen, Karten, Fotokopien, Lichtbildmaterial, elektronische Dateien und Datenträger, elektrische Signale, Geräte, technische Einrichtungen oder das gesprochene Wort). Sie werden entsprechend ihrer Schutzbedürftigkeit von einer amtlichen Stelle oder auf deren Veranlassung in Geheimhaltungsgrade eingestuft.



(2) Zwischenmaterial, das im Zusammenhang mit einer VS anfällt (z. B. Dateien, Vorentwürfe, Stenogramme, Tonträger, Folien oder Fehldrucke), gilt als VS im Sinne des Absatzes 1. Für die Behandlung von VS-Zwischenmaterial sind Abweichungen bei der Kennzeichnung und beim Nachweis sowie bei der Vernichtung zugelassen.



(3) Können wegen der Beschaffenheit einer VS Bestimmungen der VS-Anweisung nicht angewendet werden, so ist sinngemäß zu verfahren. Dabei sind möglichst gleichwertige Sicherheitsmaßnahmen zu treffen.



§ 3 Geheimhaltungsgrade

VS sind je nach dem Schutz, dessen sie bedürfen, gemäß § 4 Abs. 2 des Sicherheitsüberprüfungsgesetzes in folgende Geheimhaltungsgrade einzustufen:

1.
STRENG GEHEIM, wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann,
2.
GEHEIM, wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann,
3.
VS-VERTRAULICH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann,
4.
VS-NUR FÜR DEN DIENSTGEBRAUCH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann.


§ 4 Allgemeine Grundsätze

(1) Von einer VS dürfen nur Personen Kenntnis erhalten, die aufgrund ihrer Dienstpflichten von ihr Kenntnis haben müssen. Keine Person darf über eine VS umfassender oder eher unterrichtet werden, als dies aus dienstlichen Gründen unerlässlich ist. Es gilt der Grundsatz "Kenntnis nur, wenn nötig".



(2) Jeder, dem eine VS anvertraut oder zugänglich gemacht worden ist, trägt ohne Rücksicht darauf, wie die VS zu seiner Kenntnis oder in seinen Besitz gelangt ist, die persönliche Verantwortung für ihre sichere Aufbewahrung und vorschriftsmäßige Behandlung sowie für die Geheimhaltung ihres Inhalts gemäß den Bestimmungen dieser VS-Anweisung.



(3) Der Bedrohung der VS durch Verlust der Vertraulichkeit, Verfügbarkeit*)1 und Integrität2 ist mit Schutzmaßnahmen entsprechend dem Stand der Technik entgegenzuwirken. Diese sind entsprechend Anlage 5 zu dokumentieren.



§ 5 Verantwortung und Zuständigkeit

(1) Die Dienststellenleitung ist innerhalb ihres Zuständigkeitsbereiches für die ordnungsgemäße Arbeit mit VS (Kenntnisnahmen, Herstellung, Vervielfältigung, Verwaltung, elektronische Übertragung, Vernichtung oder anderweitige Verwendung) und die Durchführung der VS-Anweisung verantwortlich.



(2) Die Leitungen größerer Dienststellen können ihre Aufgaben nach der VS-Anweisung ganz oder teilweise auf einen Mitarbeiter oder eine Mitarbeiterin ihrer Dienststelle übertragen.



(3) Bei den Obersten Bundesbehörden, den größeren Bundesober- und -mittelbehörden und den entsprechenden bundesunmittelbaren öffentlich-rechtlichen Einrichtungen sind, wenn sie mit VS-VERTRAULICH oder höher eingestuften VS arbeiten, ein Geheimschutzbeauftragter oder eine Geheimschutzbeauftragte und eine zur Vertretung berechtigte Person zu bestellen. Andere VS verwaltende Behörden können Geheimschutzbeauftragte bestellen. Soweit dies nicht geschieht, nimmt die Dienststellenleitung die Aufgaben der Geheimschutzbeauftragten wahr.



(4) Geheimschutzbeauftragte haben in den Dienststellen für die Durchführung der VS-Anweisung zu sorgen und die Dienststellenleitungen in allen Fragen des Geheimschutzes zu beraten.



(5) Geheimschutzbeauftragte haben ein unmittelbares Vortragsrecht bei der Dienststellenleitung.



(6) Dienststellen, die VS mit Informationstechnik (IT) verarbeiten, bestimmen verantwortliche Personen mit IT-Fachkenntnissen, z. B. IT-Sicherheitsbeauftragte, die die Geheimschutzbeauftragten bei der Umsetzung der VS-Anweisung unterstützen. Die Verantwortlichen mit IT-Fachkenntnissen sollen nicht zugleich Aufgaben von Systemadministratoren bei für VS eingesetzten IT-Systemen wahrnehmen und müssen in Bezug auf die VS-Anweisung besonders geschult sein. Sie haben ebenfalls ein unmittelbares Vortragsrecht bei der Dienststellenleitung. Werden Verantwortliche mit IT-Fachkenntnissen für Geheimschutzmaßnahmen nicht bestimmt, so verbleiben deren Aufgaben bei den Geheimschutzbeauftragten oder der Dienststellenleitung.



§ 6 Geheimschutzdokumentation

(1) Jede Dienststelle, die nicht nur gelegentlich mit VS arbeitet, hat für eine Geheimschutzdokumentation zu sorgen, in der alle wesentlichen Konzepte, Vorschriften und dienststellenspezifischen Maßnahmen zum Zwecke des Geheimschutzes entsprechend Anlage 5 dokumentiert werden.



(2) Die Geheimschutzdokumentation ist bei geheimschutzrelevanten Änderungen zu aktualisieren und soll bei Sicherheitsvorkommnissen, mindestens aber alle zwei Jahre auf Aktualität, Vollständigkeit und Erforderlichkeit bestehender und noch zu treffender Geheimschutzmaßnahmen überprüft werden.



(3) Die Dokumentation kann elektronisch geführt werden. Sofern die Arbeit mit VS persönlich zugeordnet werden muss, sind entsprechende technische Maßnahmen nach § 18 Abs. 2 zu treffen. Diese müssen eine sichere Zuordnung zu Personen erlauben und können insbesondere mittels fortgeschrittener oder qualifizierter elektronischer Signatur3 erfolgen.



§ 7 Mitwirkung des Bundesamtes für Sicherheit
in der Informationstechnik

(1) Bei der Durchführung der VS-Anweisung wirkt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit. Es berät Dienststellen, die mit VS arbeiten, und kann sich im Einvernehmen mit der zuständigen Obersten Bundesbehörde über die Handhabung der VS-Anweisung unterrichten. Die Mitwirkung umfasst auch technische Prüfungen und Schulung. Das BSI kann sich dabei zu seiner Unterstützung anderer Stellen bedienen; dies bedarf bei Einbeziehung privater Stellen in jedem Einzelfall vorher der Billigung des Bundesministeriums des Innern. Im Bereich des Bundesministeriums der Verteidigung nimmt das Amt für den Militärischen Abschirmdienst im Benehmen mit dem BSI diese Aufgaben wahr.



(2) Das BSI gibt zur Umsetzung dieser Anweisung Hinweise zum Schutz vor Bedrohungen des Geheimschutzes und zur Methodik von Schutzmaßnahmen für VS heraus. Diese bedürfen der Billigung des Bundesministeriums des Innern.



(3) Das Bundesamt für Verfassungsschutz, das Amt für den Militärischen Abschirmdienst und der Bundesnachrichtendienst teilen nachrichtendienstliche Erkenntnisse, die für den materiellen Schutz von Verschlusssachen von Bedeutung sein können, dem BSI unverzüglich mit. Sofern sich die Erkenntnisse auf den Geheimschutz in der Wirtschaft beziehen, ist das Bundesministerium für Wirtschaft und Technologie unverzüglich zu informieren.



II. Behandlung von VS und organisatorische
Maßnahmen

§ 8 Einstufung in Geheimhaltungsgrade, Befristung

(1) Die eine VS herausgebende Stelle bestimmt über die Notwendigkeit der VS-Einstufung und den Geheimhaltungsgrad. Von einer Einstufung als VS ist nur Gebrauch zu machen, soweit dies notwendig ist. § 9 Abs. 1 sowie die Hinweise zur Einstufung von VS in Anlage 1 sind zu beachten.



(2) Auf VS-VERTRAULICH und höher eingestuften VS ist der Zeitpunkt des Ablaufs der VS-Einstufung zu bestimmen. Die Regelfrist beträgt 30 Jahre, es kann eine kürzere Frist bestimmt werden. Die Frist beginnt am 1. Januar des auf die Einstufung folgenden Jahres, sie wird durch Änderungen der Einstufung nicht verändert. Auf der ersten Seite des Entwurfs der VS und auf allen Ausfertigungen ist ein Hinweis auf die Frist anzugeben: „ Die VS-Einstufung endet mit Ablauf des Jahres ...". Lässt die Beschaffenheit einer VS die Kennzeichnung nicht zu, ist sinngemäß zu verfahren, z.B. Kennzeichnung in der zugehörigen Dokumentation.



(3) Zur Arbeitserleichterung und einheitlichen Praxis kann die Dienststellenleitung Richtlinien zur Einstufung und Befristung von Verschlusssachen für häufiger vorkommende Fälle festlegen.



§ 9 Änderung und Aufhebung der VS-Einstufung

(1) Die herausgebende Stelle oder deren Rechtsnachfolger hat den Geheimhaltungsgrad einer VS zu ändern oder aufzuheben, sobald die Gründe für die bisherige Einstufung sich ändern oder weggefallen sind. Von der Änderung hat die herausgebende Stelle oder deren Rechtsnachfolger alle Empfänger der VS schriftlich oder per E-Mail mit mindestens fortgeschrittener elektronischer Signatur zu benachrichtigen. Eine Heraufstufung von VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufter VS ist nur zulässig, wenn eine Benachrichtigung aller Empfänger der ursprünglichen VS sichergestellt ist.



(2) Die Aufhebung von VS-Einstufungen erfolgt, sofern auf der VS keine längere oder kürzere Frist bestimmt ist (vgl. § 8 Abs. 2)

1.
für die Vorgänge der Jahre 1949 bis 1959 bis zum 1. Januar 2013,
2.
für die Vorgänge der Jahre 1960 bis 1994 bis zum 1. Januar 2025, beginnend mit dem Ablauf des Jahres 2013 sind mindestens drei Jahrgänge pro Kalenderjahr in chronologischer Reihenfolge zu öffnen,
3.
für die Vorgänge der Jahre ab 1995 nach 30 Jahren.


Die Einstufung von VS-NUR FÜR DEN DIENSTGEBRAUCH ist spätestens nach 30 Jahren aufgehoben und kann nicht verlängert werden.



(3) Soweit nach den Vorschriften des Sicherheitsüberprüfungsgesetzes eine fortdauernde Notwendigkeit der Verschlusssacheneigenschaft bei VS-VERTRAULICH und höher eingestuften VS gegeben ist, kann die herausgebende Stelle oder deren Rechtsnachfolger eine über § 8 Abs. 2 hinausgehende Verlängerung der Frist für einzelne VS oder pauschal für die in einem bestimmten Bereich entstehenden VS verfügen. Dies ist auf der VS oder einem Beiblatt schriftlich zu begründen und bedarf der Zustimmung der zuständigen obersten Bundesbehörde.



(4) Im Geschäftsbereich des Beauftragten der Bundesregierung für Kultur und Medien wird eine Datenbank errichtet und vom Bundesarchiv betrieben. Zum Zeitpunkt der Fristverlängerung ist diese in der vom Bundesarchiv bereitgestellten Datenbank bekannt zu machen. Jedem Empfänger von VS des Bundes ist lesender Zugriff auf die Datenbank zu gewähren. Die Empfänger von VS. deren Frist abgelaufen ist, haben zu prüfen, ob die Einstufung verlängert wurde. VS. die nicht in der Datenbank erfasst sind, sind nach Ablauf der Frist offenes Schriftgut. Die Eintragung von Fristverlängerungen in der Datenbank ersetzt Benachrichtigungen nach Abs. 1 Satz 2.



(5) Absätze 2 und 3 gelten nicht für VS-Einstufungen ausländischer und zwischenstaatlicher Stellen. Ihre VS-Einstufung kann nur von der herausgebenden Stelle geändert oder aufgehoben werden, sofern nicht zwischenstaatliche Vereinbarungen ein abweichendes Verfahren regeln.



§ 10 Zugang zu VS und Tätigkeiten mit der Möglichkeit,
sich Zugang zu VS zu verschaffen

(1) VS-VERTRAULICH oder höher eingestufte VS dürfen Dritten nur mit Zustimmung der zuständigen Organisationseinheit (z. B. Referat, Abteilung) zugänglich gemacht werden.



(2) In Räumen, in denen VS-VERTRAULICH oder höher eingestufte VS verwaltet werden (z. B. VS-Registratur), dürfen nur Personen tätig sein, die entsprechend ermächtigt sind.



(3) Bevor eine Person Zugang zu VS-VERTRAULICH oder höher eingestuften VS erhält, ist sie gemäß dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen zu überprüfen und zum Zugang zu VS zu ermächtigen. Zugang zu solchen VS haben Personen, die diese bearbeiten oder anderweitig Kenntnis von ihrem Inhalt erhalten.



(4) Bevor einer Person eine Tätigkeit übertragen wird, bei der sie sich Zugang zu VS-VERTRAULICH oder höher eingestuften VS verschaffen kann, muss sie gemäß dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen überprüft und für eine solche Tätigkeit zugelassen worden sein. Zugang zu VS können sich Personen verschaffen, die

1.
als Boten oder Kuriere VS befördern,
2.
VS-Verwahrgelasse oder Sicherheitsbereiche bewachen,
3.
in einem Sicherheitsbereich tätig sind,
4.
Alarmanlagen zum Schutze von VS installieren, warten oder instand setzen,
5.
Schlüssel oder Zahlenkombinationen zu VS-Verwahrgelassen, VS-Schlüsselbehältern oder Alarmanlagen zum Schutze von VS verwalten,
6.
im Rahmen ihrer Tätigkeit an technischen Systemen oder Komponenten, die für die Verarbeitung von VS-VERTRAULICH oder höher eingestuften VS eingesetzt sind, wesentliche Maßnahmen zum Geheimschutz unwirksam machen oder unbefugten Zugriff auf diese VS erlangen können.


(5) Das Erfordernis für Ermächtigungen und Zulassungen in militärischen Sicherheitsbereichen regelt das Bundesministerium der Verteidigung.



§ 11 Ermächtigungen und Zulassungen

(1) Ermächtigungen und Zulassungen sowie ihre Erweiterung, Einschränkung oder Aufhebung nehmen die Dienststellenleitung oder in deren Auftrag der oder die Geheimschutzbeauftragte oder besonders beauftragte Mitarbeiter vor. Ermächtigungen und Zulassungen sind auf das notwendige Maß zu beschränken. Sie erlöschen spätestens bei Ausscheiden der betroffenen Person aus der Dienststelle. Die VS-Registratur ist über Ermächtigungen und Zulassungen sowie deren Erweiterung, Einschränkung, Aufhebung oder Erlöschen im erforderlichen Umfange zu unterrichten.



(2) Die ermächtigten oder für eine Tätigkeit nach § 10 Abs. 4 zugelassenen Personen sind über die wesentlichen Geheimschutzbestimmungen, Anbahnungs- und Anwerbemethoden fremder Nachrichtendienste und sonstige Gefährdungen sowie über die Möglichkeiten straf- und disziplinarrechtlicher Ahndung oder arbeitsrechtlicher Maßnahmen bei Verstößen gegen die Geheimhaltungsvorschriften zu unterrichten. Die Unterrichtung ist mindestens alle 5 Jahre zu wiederholen. Den ermächtigten Personen sind gegen Empfangsbestätigung die für ihre Tätigkeit erforderlichen Vorschriften zum Schutze von VS auszuhändigen oder anderweitig zugänglich zu machen.



(3) Die in den Absätzen 1 und 2 genannten Maßnahmen sind zu dokumentieren (z. B. Muster nach Anlage 3 oder elektronisch). Sie sind, soweit der Dienststellenleiter oder die Dienststellenleiterin persönlich betroffen ist, von der vorgesetzten Behörde durchzuführen.



§ 12 Veränderungen von Ermächtigungen
und Zulassungen

(1) Personen, deren Ermächtigung aufgehoben wird oder erlischt, sind verpflichtet, VS sowie persönliche Vermerke und Aufzeichnungen, die ihrer Art nach eine entsprechende Behandlung erfordern, unaufgefordert abzuliefern und darüber eine Erklärung zu unterschreiben (Anlage 3, Muster 4 ). Dies gilt entsprechend im Falle der Einschränkung der Ermächtigung.



(2) Bei Einschränkung, Aufhebung oder Erlöschen der Ermächtigung oder Zulassung ist die betroffene Person auf das Fortbestehen der Geheimschutzpflichten hinzuweisen.



(3) Die nach dem Ausscheiden aus dem Dienst bestehende Verpflichtung zur Wahrung aller Dienstgeheimnisse erstreckt sich in besonderem Maße auf die aus VS gewonnenen Kenntnisse.



§ 13 Allgemeine Dienstpflichten zum Schutze von VS

(1) Erörterungen über VS in Gegenwart Unbefugter und in der Öffentlichkeit, insbesondere in Verkehrsmitteln, Gaststätten und Kantinen, sind zu unterlassen.



(2) Niemand darf sich dadurch zur Preisgabe von VS an andere Personen verleiten lassen, dass diese sich über den Vorgang unterrichtet zeigen.



(3) Personen, die zum Zugang zu VS ermächtigt sind oder eine Tätigkeit ausüben, bei der sie sich Zugang zu VS verschaffen können (§ 10 Abs. 4), ist der Betrieb von privaten Bild- und Tonaufzeichnungsgeräten, privater Informationstechnik und mobilen Telekommunikations-Endgeräten (dies sind z. B. Mobiltelefone, Datenträger4, PDA5 usw.) am Arbeitsplatz grundsätzlich untersagt. Die Geheimschutzbeauftragten – bei Konferenzen, Sitzungen und Besprechungen die verantwortlichen Leiter – können spezielle Regelungen festlegen, um den Betrieb zu erlauben oder das Mitbringen zu untersagen.



§ 14 Herstellung von VS

(1) Arbeiten zur Herstellung von VS-VERTRAULICH oder höher eingestuften VS sind nur an den hierfür bestimmten Stellen zulässig. Die Zahl der hergestellten Ausfertigungen und evtl. angefallenes VS-Zwischenmaterial sind durch Unterschrift der Beteiligten auf dem Entwurf oder dem Auftragsformular oder mit qualifizierter elektronischer Signatur oder durch vergleichbar sichere Maßnahmen in einem Protokoll zu bestätigen.



(2) Bei STRENG GEHEIM oder GEHEIM eingestuften VS ist jede Ausfertigung mit einer laufenden Nummer zu versehen, die bei VS-Schriftstücken auf den oberen Rand der ersten Seite der Ausfertigung zu setzen ist. Bei anderen Darstellungsformen der VS ist sinngemäß zu verfahren. Ferner ist auf dem Schriftstück zu vermerken, welche Ausfertigung der einzelne Empfänger erhält.



(3) Elektronisch vorliegende VS-VERTRAULICH oder höher eingestufte VS sind nach der Bearbeitung mit einem vom BSI für den Geheimhaltungsgrad zugelassenen Programm kryptiert zu speichern oder entsprechend § 17 aufzubewahren.



§ 15 Vervielfältigung von VS

(1) Für Vervielfältigungen (Kopien, Abdrucke, Abschriften, Auszüge, Nachbauten usw.) gilt § 14 sinngemäß.



(2) Vervielfältigungen bedürfen bei STRENG GEHEIM eingestuften VS der Zustimmung der herausgebenden Stelle; die Zustimmung ist auf der VS zu vermerken. Bei GEHEIM oder VS-VERTRAULICH eingestuften VS entscheidet der Empfänger nach Prüfung der Notwendigkeit und unter Einhaltung des Grundsatzes "Kenntnis nur, wenn nötig" über die Zulässigkeit der Vervielfältigung, soweit die herausgebende Stelle auf der VS nichts anderes verfügt hat.



(3) Anzahl und Empfänger der Vervielfältigungen von VS-VERTRAULICH oder höher eingestuften VS sind auf der zu vervielfältigenden VS oder auf einem Auftragsformular zu verfügen. Die Vervielfältigungen sind unverzüglich zu registrieren und erhalten bei STRENG GEHEIM oder GEHEIM eingestuften VS eine fortlaufende Nummer.



(4) Vervielfältigungen von VS-VERTRAULICH oder höher eingestuften VS, die durch Versand über elektronische Medien entstehen, sind unverzüglich beim Empfänger zu registrieren.



(5) In Dienststellen, in denen häufig VS-VERTRAULICH oder höher eingestufte VS hergestellt oder vervielfältigt werden, sollen hierfür bestimmte Stellen mit ermächtigtem Bedienungspersonal festgelegt werden. Soweit dies nicht geschieht, sind Vervielfältigungen dieser VS durch die VS-Registratur zu fertigen. Die Arbeiten sind in Gegenwart einer weiteren entsprechend ermächtigten Person durchzuführen (Vier-Augen-Prinzip).



(6) Bei Nutzung von Kopiergeräten und Multifunktionsgeräten mit nichtflüchtigem Speicher6 sind die Festlegungen in § 26 Abs. 4 sowie der Hinweise des BSI zu berücksichtigen.



§ 16 Kennzeichnung von VS

(1) Der Geheimhaltungsgrad ist gut sichtbar ungekürzt in Großbuchstaben und so auf der VS anzubringen, dass er sich deutlich von der übrigen Beschriftung abhebt. Befinden sich in einem Behältnis oder auf einem Datenträger mehrere VS, so ist entsprechend der höchsten Einstufung zu kennzeichnen. Im Einzelnen gilt die Anlage 2 zur VS-Anweisung.



(2) Bei der Darstellung von VS auf Sichtgeräten soll sich der Geheimhaltungsgrad auf jeder Dokumentenseite deutlich vom dargestellten Inhalt abheben (z. B. durch größere Schrift und Fettdruck). Absatz 1 gilt entsprechend.



(3) Wird der Geheimhaltungsgrad einer VS geändert oder aufgehoben, so ist die VS-Kennzeichnung durch die verantwortlichen VS-Bearbeiter oder VS-Registraturen der herausgebenden Stelle und des Empfängers zu ändern oder zu streichen. Die Änderung oder Streichung ist mit Namenszeichen und Datum der handelnden Person zu versehen und im VS-Bestandsverzeichnis zu vermerken. Bei mobilen Datenträgern und gebundenem Schriftgut erfolgt die Änderung oder die Streichung auf dem Objekt, dem Einband oder dem Titelblatt.



(4) Lässt die Beschaffenheit einer VS die Kennzeichnung nach den Absätzen 1 bis 3 nicht zu (z. B. bei miniaturisierten Bauelementen), ist sinngemäß zu verfahren oder die Kennzeichnung auf der zugehörigen Dokumentation zu vermerken.



(5) VS-Zwischenmaterial, das nicht an Dritte weitergegeben und das unverzüglich vernichtet wird, braucht nicht als VS gekennzeichnet und nicht nachgewiesen zu werden.



(6) Zwischenmaterial von VS-VERTRAULICH oder höher eingestuften VS, das nicht unverzüglich vernichtet wird, ist mit dem entsprechenden Geheimhaltungsgrad und dem Zusatz "VS-Zwischenmaterial" zu kennzeichnen. Bei Weitergabe an Dritte ist ein Nachweis erforderlich; dies gilt nicht bei Weitergabe an die VS-Registratur.



(7) Für die Kennzeichnung ausländischer oder zwischenstaatlicher VS-Einstufungen gilt die Anlage 4.



§ 17 Aufbewahrung von VS

(1) VS-VERTRAULICH oder höher eingestufte VS sind in VS-Registraturen aufzubewahren. Eine Aufbewahrung außerhalb der VS-Registratur ist nur zulässig, soweit dies aus dienstlichen Gründen unerlässlich ist.



(2) VS-VERTRAULICH oder höher eingestufte VS sind bei Nichtgebrauch in VS-Verwahrgelassen einzuschließen. Dies gilt für STRENG GEHEIM oder GEHEIM eingestufte VS bereits bei kürzerer Abwesenheit der die VS bearbeitenden oder verwaltenden Personen. VS-VERTRAULICH eingestufte VS können bei kurzer Abwesenheit der VS bearbeitenden oder verwaltenden Personen während der Arbeitszeit im Dienstzimmer liegen bleiben, sofern die Zimmertür mit einem Sicherheitsschloss verschlossen wird.



(3) VS-Verwahrgelasse sind Stahlschränke, Aktensicherungsräume u. Ä., die besonderen Sicherheitsanforderungen entsprechen. Näheres über VS-Verwahrgelasse, ihre Bewachung oder technische Überwachung bestimmen die §§ 30 ff.



(4) Außerhalb der Arbeitszeit sind diese VS-Verwahrgelasse zu bewachen oder durch eine Alarmanlage technisch zu überwachen. Bei GEHEIM oder VS-VERTRAULICH eingestuften VS kann eine Bewachung bzw. technische Überwachung des VS-Verwahrgelasses unterbleiben, wenn das Gebäude oder der Gebäudeteil, in dem sich das Verwahrgelass befindet, ständig bewacht oder technisch überwacht ist und die VS nur vorübergehend in dem VS-Verwahrgelass aufbewahrt werden.



(5) Ist eine Aufbewahrung nach den Absätzen 2 und 3 nicht möglich, so sind die VS bei einer anderen Dienststelle unterzubringen, die die erforderlichen Voraussetzungen erfüllt. Außer bei STRENG GEHEIM eingestuften VS ist die Aufbewahrung in einem Bankschließfach zulässig, wenn sichergestellt ist, dass nur befugte Personen der Dienststelle dazu Zugang erhalten.



(6) Bei GEHEIM oder VS-VERTRAULICH eingestuften VS kann auf Antrag der Dienststellenleitung nach Beratung durch das BSI die zuständige Oberste Bundesbehörde zulassen, dass von der vorgeschriebenen Bewachung bzw. technischen Überwachung abgewichen wird, wenn die damit verbundenen Maßnahmen unangemessen wären. Bei GEHEIM eingestuften VS muss in diesem Fall jedoch mindestens sichergestellt sein, dass ein unbefugter Zugriff auf das VS-Verwahrgelass unmittelbar erkennbar ist.



(7) Ein VS-Verwahrgelass kann von mehreren Personen benutzt werden. Soweit es der Grundsatz "Kenntnis nur, wenn nötig" erfordert, sind VS-Verwahrgelasse zu unterteilen, z. B. Stahlschränke mit verschließbaren Innenfächern auszustatten.



(8) Ein VS-Verwahrgelass, dessen Benutzer nicht rechtzeitig erreicht werden kann, ist bei Notwendigkeit durch die Geheimschutzbeauftragte oder den Geheimschutzbeauftragten oder eine damit beauftragte ermächtigte Person in Gegenwart von Zeugen zu öffnen. Die Entnahme von VS ist aktenkundig zu machen.



§ 18 Nachweis von VS-VERTRAULICH
oder höher eingestuften VS

(1) VS-VERTRAULICH oder höher eingestufte VS sind in VS-Registraturen zu verwalten. Kenntnisnahme und Verbleib sind durch VS-Bestandsverzeichnisse, VS-Quittungsbücher, VS-Begleitzettel, VS-Empfangsscheine, VS-Übergabe- und VS-Vernichtungsprotokolle nachzuweisen (z. B. Muster nach Anlage 3).



(2) Die Führung dieser Nachweise kann auch in elektronischer Form entsprechend § 6 Abs. 3 erfolgen. Hierbei sollen möglichst vom BSI zugelassene VS-Registratur-Systeme eingesetzt werden. Zur Beweissicherung ist mindestens Folgendes automatisch revisionssicher zu protokollieren:

1.
Zugriffe auf die VS-Daten,
2.
Abgewiesene Zugangs- und Zugriffsversuche,
3.
Übertragung von VS-Daten über Leitungen.


Der Zugriff auf die Protokolle und insbesondere ihre Löschung bedürfen der Zustimmung der Geheimschutzbeauftragten.



(3) VS-Datenträger, ihr Verbleib und ihre Vernichtung sind in einem gesonderten VS-Bestandsverzeichnis nachzuweisen. Zur Erfassung genügt die Angabe eines Ordnungskriteriums (z. B. fortlaufende Nummer) sowie des Einsatzbereichs (Organisationseinheit, IT-Nutzer) und eine Kurzangabe des Aufgabengebiets. VS-Datenträger sind grundsätzlich nur gegen Quittung weiterzugeben. Mehrere auf einem Datenträger gespeicherte VS-VERTRAULICH oder höher eingestufte VS, die nicht weitergegeben werden, brauchen nicht einzeln nachgewiesen zu werden.



(4) Ausdrucke sind unverzüglich der VS-Registratur zuzuleiten und im VS-Bestandsverzeichnis zu registrieren. Dies gilt nicht für VS-Zwischenmaterial, das nicht an Dritte weitergegeben wird.



(5) VS-Nachweise sind mindestens 5 Jahre aufzubewahren. Für VS-Bestandsverzeichnisse beginnt die Frist mit Herabstufung auf den Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH, Aufhebung der VS-Einstufung, Abgabe oder Vernichtung aller in ihnen nachgewiesenen VS. Für VS-Quittungsbücher, VS-Empfangsscheine, VS-Übergabeprotokolle und VS-Vernichtungsprotokolle beginnt die Frist mit der Ausstellung bzw. der letzten Eintragung.



(6) Auf Datenträgern vorliegende Sicherheitskopien von VS sind wie die ursprüngliche VS im Sinne dieser Anweisung zu behandeln, Schlüssel für die Kryptierung sind getrennt zu speichern.



§ 19 Verwaltung von VS-NUR FÜR DEN
DIENSTGEBRAUCH eingestuften VS

(1) Als VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS sowie offene Akten und Vorgänge können, soweit sie nicht Bestandteil höher eingestufter VS sind, von diesen getrennt verwaltet und aufbewahrt werden.



(2) Als VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS sind bei Nichtgebrauch in verschlossenen Räumen oder Behältern (Schränke, Schreibtische u. Ä.) aufzubewahren. Innerhalb von Sicherheitsbereichen kann hiervon abgesehen werden.



(3) Weiteres zur Arbeit mit VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS regelt Anlage 7.



§ 20 Verwaltungspersonal

(1) Die Verwalter von VS-VERTRAULICH oder höher eingestuften VS (VS-Verwalter) haben in besonderem Maße auf die Einhaltung der VS-Vorschriften zu achten und bei Verstößen oder Verdachtsmomenten die Geheimschutzbeauftragten zu unterrichten.



(2) Die VS-Verwalter prüfen täglich, ob alle ausgegebenen VS-VERTRAULICH oder höher eingestuften VS zurückgegeben wurden. Soweit eine tägliche Rückgabe nicht erfolgt, fordern sie mindestens halbjährlich alle VS an, die länger als drei Monate ausstehen, oder überzeugen sich auf andere Weise, dass die ausgegebenen VS vorhanden sind. Wird nach zweimaliger Aufforderung der Verbleib der VS nicht nachgewiesen, so unterrichten sie die Geheimschutzbeauftragten.



(3) Wechseln VS-Verwalter ihr Arbeitsgebiet, so haben die Nachfolger die Vollzähligkeit der Schlüssel zu den VS-Verwahrgelassen und Alarmanlagen sowie der Registraturhilfsmittel zu prüfen und sich stichprobenartig davon zu überzeugen, dass die VS richtig nachgewiesen und vorhanden sind. Zahlenkombinationen und andere Zugangsinformationen sind zu ändern. Es ist ein VS-Übergabeprotokoll nach Anlage 3 zu fertigen.



(4) Bei vorübergehender Vertretung von VS-Verwaltern (z. B. bei Urlaub oder Krankheit) ist nach Absatz 3 Satz 1 zu verfahren. Es reicht aus, die Übergabe aktenkundig zu machen.



(5) Können VS-Verwalter die Übergabe nicht vornehmen, so haben die Geheimschutzbeauftragten oder von diesen beauftragte Personen Schlüssel und Zahlenkombinationen zu den VS-Verwahrgelassen und Alarmanlagen zu beschaffen und diese den Vertretern oder Nachfolgern zusammen mit den Registraturhilfsmitteln zu übergeben. Dabei ist die Vollständigkeit in Gegenwart eines Zeugen zu prüfen; dasselbe gilt für die stichprobenartige Prüfung, ob die VS vorhanden sind.



§ 21 Grundsätze zu Weitergabe und Versand von VS

(1) Jeder hat sich vor der Weitergabe oder dem Versand von VS oder ihrem Inhalt zu vergewissern, dass der vorgesehene Empfänger zur Annahme oder Kenntnisnahme berechtigt ist. Die Weitergabe ist nachzuweisen und soll bei VS-VERTRAULICH oder höher eingestuften VS grundsätzlich – auch bei Übertragung über Telekommunikationsverbindungen – über die VS-Registratur erfolgen ( Anlage 3, Muster 8).



(2) Zum Versand von VS ist anstelle der postalischen Form nach Möglichkeit die Übertragung über Telekommunikationsverbindungen nach § 40 zu nutzen. Benutzer dieser Systeme haben Teilnehmerverzeichnisse vor dem Versand auf aktuellen Stand zu kontrollieren und ein schriftliches oder elektronisches Protokoll über den Versand zu erzeugen und zum Vorgang zu nehmen.



(3) VS, die mit einem vom BSI für den betreffenden Geheimhaltungsgrad zugelassenen Kryptosystem verschlüsselt wurden, bedürfen keines weiteren Schutzes gegen unbefugte Kenntnisnahme. Dies gilt nicht für zum Dekryptieren von verschlüsselten VS benötigte kryptographische Schlüssel. Diese sind getrennt einzustufen und zu schützen.



(4) Für die Weitergabe von VS an Unternehmen gilt Folgendes:

1.
Den Geheimschutz im Bereich der Wirtschaft regelt das Bundesministerium für Wirtschaft und Technologie.
2.
Bei ihm sind vor Weitergabe VS-VERTRAULICH oder höher eingestufter VS Sicherheitsbescheide über die beteiligten Unternehmen anzufordern.
3.
In begründeten Ausnahmefällen kann bei ihm vor Auftragsvergabe zusätzlich eine abschließende Beurteilung angefordert werden, in der ausdrücklich bestätigt wird, dass die beteiligten Unternehmen die für den bestimmten Auftrag erforderlichen Voraussetzungen erfüllen.
4.
Bei VS-NUR FÜR DEN DIENSTGEBRAUCH ist Anlage 7 zu beachten.


Soweit besondere Gründe es erfordern, kann im Einvernehmen mit dem Bundesministerium für Wirtschaft und Technologie für bestimmte Bereiche auch eine andere Oberste Bundesbehörde die vorstehenden Aufgaben übernehmen.



(5) Vorzimmerberechtigte sollen VS-VERTRAULICH oder höher eingestufte VS grundsätzlich persönlich entgegennehmen. Die Geheimschutzbeauftragten können mit Zustimmung der zuständigen obersten Bundesbehörde Ausnahmen zulassen, z. B. bei hohem Aufkommen an VS die Annahme durch Vorzimmerkräfte erlauben, wenn der Vorzimmerberechtigte anwesend ist und die VS bis zur Übergabe in persönlichem Gewahrsam oder nach § 17 Abs. 2 aufbewahrt wird. Die Ausnahmeregelung ist in der Geheimschutzdokumentation nachzuweisen.



(6) Die Hinweise der Anlage 6 zu Weitergabe und Versand von VS sind zu beachten.



§ 22 Eingehende Sendungen

(1) Elektronisch oder postalisch eingehende Sendungen mit VS-VERTRAULICH oder höher eingestuften VS sind der VS-Registratur umgehend zuzuleiten. Jede Sendung ist zu prüfen, ob sie unbeschädigt und vollständig ist. Zeigen sich Spuren unbefugter Kenntnisnahme oder ist die Sendung unvollständig, so sind die Geheimschutzbeauftragten und die Absender unverzüglich zu benachrichtigen.



(2) Auf den VS-Empfangsscheinen nicht elektronisch eingehender Sendungen vermerkt die VS-Verwaltung das Datum des Empfangstages und sendet die Empfangsscheine mit Unterschrift und Dienststempelabdruck versehen unverzüglich an den Absender zurück. Bei ausgehenden Sendungen überwacht die VS-Verwaltung den Rücklauf der VS-Empfangsscheine.



(3) Bei elektronischer Übermittlung von VS genügt eine elektronische Empfangsbestätigung. Sofern mehrere VS übermittelt werden oder auf Datenträgern eingehen, sind diese einzeln nachzuweisen (z. B. in einem Verzeichnis der Dateinamen oder als FAX-Sendebericht).



§ 23 Austausch von VS mit ausländischen Staaten

(1) Die Weitergabe von deutschen VS an Dienststellen ausländischer Staaten und internationaler Organisationen setzt ein Geheimschutzabkommen bzw. Geheimschutzübereinkommen voraus, das die Bestimmungen für den Austausch regelt (siehe Anlage 4 zur VSA).



(2) Deutsche VS des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH können an Dienststellen ausländischer Staaten auch ohne Geheimschutzabkommen weitergegeben werden, sofern

1.
eine dienstliche Notwendigkeit für die Weitergabe besteht,
2.
der Empfänger über die Geheimhaltungspflicht informiert wurde und
3.
die ausländische Dienststelle der deutschen Dienststelle schriftlich zusichert, die VS entsprechend nationaler Vorschriften zu schützen.


Sofern die Weitergabe von VS an Dienststellen eines anderen Staates häufiger erfolgt, ist das Bundesministerium des Innern zum Abschluss eines Geheimschutzabkommens in Kenntnis zu setzen.



(3) In Ausnahmefällen dürfen VS-VERTRAULICH und höher eingestufte VS an Dienststellen ausländischer Staaten weitergegeben werden, mit denen kein Geheimschutzabkommen besteht, sofern

1.
die Voraussetzung von Absatz 2 Nummern 1 bis 3 erfüllt sind,
2.
der Empfänger schriftlich erklärt, dass nur sicherheitsüberprüftes Personal Zugang zu den VS erhält,
3.
die deutsche Dienststelle einen Nachweis über die nach diesem Absatz ausgetauschten Informationen führt und
4.
die deutsche Dienststelle dem Bundesministerium des Innern die schriftliche Zusicherung in Kopie übersendet.


(4) Die Weitergabe von GEHEIM oder STRENG GEHEIM eingestuften VS an Dienststellen ausländischer Staaten bedarf der Zulassung im Einzelfall durch die zuständige Oberste Bundesbehörde.



(5) Bei Gefahr im Verzug dürfen die Voraussetzungen in Absatz 2 Nr. 3, Absatz 3 Nr. 4 und Absatz 4 nachgeholt werden.



(6) Beim Erhalt ausländischer VS von Staaten, mit denen Deutschland kein Geheimschutzabkommen geschlossen hat, dürfen deutsche Dienststellen Zusicherungen entsprechend Absatz 2 Nummer 3 und Absatz 3 Nummer 2 gegenüber der ausländischen Dienststelle abgeben (Anlage 3, Muster 8 d und Muster 8 e). Diese sind mindestens so lange aufzubewahren, wie die VS, auf die sie sich beziehen.



§ 24 Mitnahme von VS außerhalb des Dienstgebäudes

(1) VS-VERTRAULICH oder höher eingestufte VS dürfen außerhalb des Dienstgebäudes oder einer geschlossenen Gebäudegruppe nur auf Dienstreisen und zu Konferenzen, Sitzungen, Besprechungen usw. mitgenommen werden. Ihre Mitnahme aus anderem Anlass (z. B. zur Bearbeitung in der Privatwohnung) ist unzulässig. In besonderen Fällen können die Geheimschutzbeauftragten Ausnahmen zulassen.



(2) Die Mitnahme von VS auf Dienstreisen und zu Konferenzen, Sitzungen, Besprechungen usw. außerhalb des Dienstgebäudes bzw. einer geschlossenen Gebäudegruppe ist auf notwendige Fälle zu beschränken. Die Regelungen der Anlage 6, Nr. 3 gelten entsprechend. Sie bedarf bei STRENG GEHEIM oder GEHEIM, bei Auslandsdienstreisen auch bei VS-VERTRAULICH eingestuften VS der Genehmigung der Dienststellenleitung, bei den in § 5 Abs. 3 Satz 1 genannten Behörden des Abteilungsleiters oder Unterabteilungsleiters.



(3) Innerhalb des Bundesgebietes sind VS-VERTRAULICH oder höher eingestufte VS nach Möglichkeit an eine Dienststelle am Zielort, die selbst VS verwaltet oder aufbewahrt, vorauszusenden. Auf Datenträgern verschlüsselt gespeicherte VS und zugehörige Schlüssel für die Kryptierung sind möglichst getrennt zu transportieren. Die persönliche Mitnahme ist auch gestattet, wenn sich die VS auf einem vom BSI zugelassenen IT-System oder einem entsprechend geschützten VS-Datenträger befinden.



(4) Nach außerhalb des Bundesgebietes sind VS-VERTRAULICH oder höher eingestufte VS möglichst an die zuständige Auslandsvertretung vorauszusenden und nach Erledigung des Dienstgeschäftes durch diese zurückzusenden. Ist dies nicht möglich, so versiegelt das Auswärtige Amt bzw. die zuständige Auslandsvertretung die verpackten VS und stellt eine Bescheinigung aus, nach der ihr Inhaber zur Mitnahme des versiegelten Stückes als "Kuriergepäck" berechtigt ist. Die VS sind ständig in persönlichem Gewahrsam zu halten oder bei der Auslandsvertretung zu hinterlegen. Die persönliche Mitnahme ist ohne Mitwirkung des Auswärtigen Amtes gestattet, wenn sich die VS auf einem vom BSI zugelassenen IT-System oder einem entsprechend geschützten VS-Datenträger befinden. Die persönliche Mitnahme von STRENG GEHEIM eingestuften VS im grenzüberschreitenden Verkehr ist unzulässig. Die Geheimschutzbeauftragten können Ausnahmen zulassen.



(5) VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS können im verschlossenen Umschlag unversiegelt und ohne VS-Kurierausweis mitgeführt werden.



(6) Die Aufbewahrung von VS in Hotelzimmern bei persönlicher Abwesenheit, Hotelsafes, Gepäckschließfächern oder in unbesetzten Fahrzeugen ist grundsätzlich unzulässig.



§ 25 Erörterung von VS in Konferenzen, Sitzungen,
Besprechungen usw.

(1) Sollen VS-VERTRAULICH oder höher eingestufte VS in Konferenzen, Sitzungen, Besprechungen usw. erörtert werden, so ist darauf bei der Einladung unter Angabe des Geheimhaltungsgrades hinzuweisen.



(2) Die entsendenden Dienststellen gewährleisten, dass nur ausreichend ermächtigte Teilnehmer entsandt werden und stellen bei VS-VERTRAULICH oder höher eingestuften VS darüber eine Konferenzbescheinigung (z. B. Anlage 3, Muster 9) aus, soweit die einladende Stelle dies aus besonderen Gründen für erforderlich hält.



(3) Vor Beginn der Konferenz, Sitzung, Besprechung usw. hat der Leiter/Besprechungspartner auf die Geheimhaltungsbedürftigkeit der Erörterungen hinzuweisen und sich zu vergewissern, dass alle teilnehmenden Personen ausreichend ermächtigt sind. Aufzeichnungen bedürfen der Genehmigung und sind ggf. als VS zu behandeln. Das Mitführen von Bild- und Tonaufzeichnungsgeräten, mobilen Telekommunikationsendgeräten (z. B. Mobiltelefone, PDA usw.) und sonstiger Informationstechnik soll vom Leiter der Veranstaltung vorher erlaubt oder untersagt werden.



(4) Bei Erörterungen von STRENG GEHEIM oder GEHEIM eingestuften VS sollen, soweit vorhanden, abhörsichere oder abhörgeschützte Räume benutzt werden. Vor Konferenzen auf hoher Ebene oder von besonderer Bedeutung ist bezüglich der notwendigen Abhörschutzmaßnahmen das BSI rechtzeitig beratend hinzuzuziehen.



III. Aussonderung von VS

§ 26 Grundsätze der Aussonderung von VS

(1) Nicht mehr benötigte VS-VERTRAULICH oder höher eingestufte VS sind aus dem Bestand der Dienststelle zur Archivierung oder Vernichtung nach §§ 27 und 28 auszusondern.



(2) Zugelassenes Kryptomaterial (Geräte, Schlüssel) ist unter Mitwirkung des BSI auszusondern.



(3) Als VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS werden wie nicht eingestuftes Material entsprechend dem Bundesarchivgesetz ausgesondert. Die Vernichtung erfolgt nach § 28.



(4) Bei Aussonderung von Gerätschaft zur weiteren Verwendung außerhalb des VS-Bereichs sind VS auf enthaltenen nichtflüchtigen Speichern (z. B. Festplatten) entsprechend § 28 zu vernichten.



§ 27 Archivierung von VS

(1) Die Stellen des Bundes bieten, soweit nicht Absatz 3 gilt, ihre nicht mehr benötigten VS dem Bundesarchiv (Geheimarchiv) gemäß der "Richtlinie für die Abgabe von VS an das Geheimarchiv des Bundesarchivs" (VS-Archivrichtlinie, Anlage 8) zur Archivierung an.



(2) Die Bundesbehörden, die das Zwischenarchiv des Bundesarchivs gemäß § 20 der Registraturrichtlinie der Bundesregierung nutzen, sollen ihre nicht mehr laufend benötigten VS dem Bundesarchiv (Geheimarchiv) zur weiteren Aufbewahrung gemäß der VS-Archivrichtlinie übergeben.



(3) Nachgeordnete Stellen des Bundes mit regionaler Zuständigkeit, für deren Schriftgut ein Landesarchiv in Anwendung von § 2 Abs. 3 des Bundesarchivgesetzes vom 6. Januar 1988 (BGBl. I S. 62) in der jeweils geltenden Fassung zuständig ist, bieten ihre nicht mehr benötigten VS dem Landesarchiv (Geheimarchiv) zur Archivierung an. Die VS-Archivrichtlinie ist sinngemäß anzuwenden. Soweit kein Geheimarchiv besteht, sind die VS bis zur Aufhebung der VS-Einstufung bei der Stelle zu verwahren.



(4) Elektronisch vorliegende VS sind dem Bundesarchiv – in Fällen des Absatzes 3 dem zuständigen Landesarchiv – in entsprechender Anwendung der VS-Archivrichtlinie zur Übernahme anzubieten. Das technische Verfahren der Übergabe ist zuvor mit dem Archiv abzusprechen.



§ 28 Vernichtung von VS

(1) VS, die das zuständige Archiv nicht übernimmt, sind zu vernichten. VS sind so zu vernichten, dass der Inhalt weder erkennbar ist noch erkennbar gemacht werden kann.



(2) VS-VERTRAULICH oder höher eingestufte VS dürfen nur auf Weisung eines zeichnungsbefugten VS-Bearbeiters vernichtet werden. Der zuständige VS-Verwalter prüft diese VS auf Vollständigkeit und vernichtet sie in Gegenwart eines entsprechend ermächtigten Zeugen.



(3) Im VS-Bestandsverzeichnis ist zu vermerken, an welchem Tag welche VS oder welche Teile davon vernichtet wurden (bei STRENG GEHEIM und GEHEIM mit Angabe der Ausfertigungsnummer und Seitenzahl) und wer die Weisung zur Vernichtung erteilt hat. Der Vermerk ist vom ausführenden VS-Verwaltungspersonal und vom Zeugen zu unterschreiben. Wird über die Vernichtung der VS ein VS-Vernichtungsprotokoll gefertigt, so genügt es, wenn dies vom VS-Verwalter und vom Zeugen unterschrieben und unter Angabe der laufenden Nummer des Vernichtungsprotokolls im VS-Bestandsverzeichnis darauf verwiesen wird.



(4) Zwischenmaterial von STRENG GEHEIM eingestuften VS, das nicht nachgewiesen ist, ist durch die zuständige VS-Verwaltung unter Aufsicht des Herstellers (bei Abschriften des Auftraggebers, bei Ablichtungen/Abdrucken der überwachenden Person) zu vernichten. Zwischenmaterial von GEHEIM oder VS-VERTRAULICH eingestuften VS ist, soweit von der Dienststellenleitung nichts anderes bestimmt ist, der zuständigen VS-Verwaltung zur Vernichtung zu übergeben; einer Aufsicht bedarf es nicht.



(5) VS auf Datenträgern sind mittels vom BSI dafür zugelassener Produkte zu löschen. Sofern keine zugelassenen Produkte verfügbar sind, können bis zu deren Bereitstellung handelsübliche, für den Zweck der sicheren Löschung entwickelte Produkte verwendet werden. Ist die sichere Löschung elektronisch nicht möglich (z. B. wegen Defekts), so sind die Datenträger physikalisch so zu zerstören, dass eine Rekonstruktion der enthaltenen Information nicht möglich ist.



IV. Materielle und technische Maßnahmen

§ 29 Räumliche Sicherheitsmaßnahmen

(1) VS-IT-Räume und andere Räume, in denen VS-VERTRAULICH und höher eingestufte VS unkryptiert verarbeitet werden, sind gegen unbemerkten Zutritt Unbefugter zu schützen.



(2) Mit der Verwaltung, Bearbeitung oder sonstigen Behandlung von VS befasste Organisationseinheiten und Personen sind nach Möglichkeit räumlich zusammenzufassen.



(3) Sofern Umfang und Bedeutung der VS es erfordern, sind mit Zustimmung der zuständigen Obersten Bundesbehörde Sicherheitsbereiche zu bilden. Diese sind durch personelle, organisatorische und technische Maßnahmen gegen den Zutritt durch Unbefugte zu schützen. Zutritt zu diesen Bereichen darf nur an Stellen möglich sein, an denen eine zuverlässige Prüfung der Zutrittsberechtigung stattfindet. Als Sicherheitsbereiche kommen sowohl einzelne oder mehrere Räume als auch Gebäude oder Gebäudegruppen in Betracht.



(4) Für VS-IT-Räume gilt die Zustimmung der zuständigen Obersten Bundesbehörde nach Absatz 3 als gegeben.



(5) Die in einem Sicherheitsbereich tätigen Personen sind beim Betreten des Sicherheitsbereiches anhand des Dienstausweises oder auf andere geeignete Weise zu identifizieren. Besucher sind nach Identitätsfeststellung während des Aufenthalts im Sicherheitsbereich zu beaufsichtigen. Bei Besuchern, die nachweislich (z. B. durch eine Konferenzbescheinigung nach Anlage 3, Muster 9) nach dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen überprüft sind, kann die Beaufsichtigung entfallen. Fremdpersonal (Handwerker, Reinigungskräfte usw.) ist gemäß dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen zu überprüfen und, soweit erforderlich, zu beaufsichtigen. In Ausnahmefällen genügt eine Beaufsichtigung.



(6) Das Kontrollpersonal ist über alle Arten von Ausweise, die zum Betreten des Sicherheitsbereiches berechtigen, zu unterrichten. Die Aufgaben sind in einer Dienstanweisung festzulegen. Besucherausweise und ähnliche Aufzeichnungen sind zwei Jahre aufzubewahren.



(7) Verfügt eine Dienststelle über einen Sicherheitsbereich nach Absatz 3, sollen (soweit erforderlich) abhörgeschütze und abhörsichere Besprechungsräume möglichst in diesem Sicherheitsbereich eingerichtet werden.



§ 30 Technische Sicherung von VS

(1) Technische Mittel zur Sicherung von VS müssen vom BSI auf die Erfüllung der in Absatz 2 genannten Anforderungen geprüft und für geeignet befunden worden sein. Im Einzelfall kann das BSI auch dem Einsatz anderer technischer Mittel zustimmen, soweit diese einen vergleichbaren Schutz bieten.



(2) Die nachstehend genannten technischen Mittel zur Sicherung von VS müssen folgenden Anforderungen entsprechen:

1.
VS-Verwahrgelasse und VS-Schlüsselbehälter müssen so beschaffen sein, dass
a)
ein Zugang einer Person zum Inhalt erst nach deren zuverlässiger Identifizierung/Authentisierung durch Besitz und Wissen möglich ist; Besitz (z. B. Schlüssel) soll gegen Nachfertigung durch Unbefugte geschützt sein; anstelle von Besitz oder Wissen oder ergänzend können auch biometrische Merkmale genutzt werden;
b)
ein Zugriff Unbefugter auf den Inhalt erkennbar wird und
c)
ein angemessener Schutz gegen gewaltsamen Zugriff auf den Inhalt gegeben ist.
2.
Alarmanlagen müssen so beschaffen und installiert sein, dass
a)
sie einen Eindringling sicher erkennen,
b)
sie erst nach zuverlässiger Identifizierung/Authentisierung einer Person durch Besitz und Wissen durch diese unscharf geschaltet werden können; anstelle von Besitz oder Wissen oder ergänzend können auch biometrische Merkmale genutzt werden;
c)
der Alarm sicher zu der zu alarmierenden Stelle übertragen wird und
d)
die Alarmanlage nicht unbemerkt überwunden werden kann.
3.
VS-Transportbehälter und Verpackungen für Briefe/Pakete müssen so beschaffen sein, dass ein Zugriff Unbefugter auf den Inhalt erkennbar wird.
4.
Türen, Türschlösser oder elektronische Zutrittskontrollsysteme für abhörgeschützte/abhörsichere Räume oder für Zugänge zu nicht ständig besetzten Sicherheitsbereichen müssen so beschaffen sein, dass ein Zutritt Unbefugter erkennbar wird; Schlüssel oder andere Zugangsmittel müssen vor Nachfertigung durch Unbefugte geschützt sein.


(3) Die Dienststelle hat zu veranlassen, dass die zum Schutz von VS eingesetzten technischen Mittel bei der Planung bzw. erstmaligen Nutzung von VS-Aktensicherungsräumen und Alarmanlagen zum Schutz von VS grundsätzlich sowie darüber hinaus gelegentlich stichprobenweise und bei Manipulationsverdacht durch das BSI auf korrekte Ausführung und mögliche Manipulation überprüft werden. Absatz 1 gilt entsprechend.



(4) In Wiederanlauf-Vorkehrungen bei größeren IT-Systemen sind die erforderlichen Geheimschutzmaßnahmen einzubeziehen.



§ 31 Bewachung und technische Überwachung von VS

(1) Die Bewachung eines

1.
VS-Verwahrgelasses ist gegeben, wenn mindestens zwei Personen bei Aufenthalt in Sichtweite unmittelbar oder außer Sichtweite mit technischen Hilfsmitteln Angriffe erkennen können und in der Lage sind, entweder selbst einen Angriff abzuwehren (z. B. mit Waffengewalt) oder ihn hilfeleistenden Abwehrkräften sofort zu melden;
2.
Gebäudes ist gegeben, wenn während einer Wachschicht mehrfach in unregelmäßigen Zeitabständen kontrolliert wird oder wenn mit technischen Mitteln Angriffe erkannt und mit Abwehrkräften abgewehrt werden können.


(2) Die technische Überwachung eines

1.
VS-Verwahrgelasses ist gegeben, wenn es durch eine Alarmanlage überwacht wird, die jeden Angriff erkennt und hilfeleistenden Abwehrkräften sofort meldet;
2.
Gebäudes ist gegeben, wenn es durch eine Alarmanlage überwacht wird, die ein Eindringen Unbefugter erkennt und hilfeleistenden Abwehrkräften sofort meldet.


(3) Näheres über Art und Umfang der Bewachung und technischen Überwachung legt der oder die Geheimschutzbeauftragte unter Berücksichtigung des Schutzziels für die jeweiligen VS-Verwahrgelasse und Gebäude fest.



§ 32 Abhörschutzmaßnahmen

(1) Das Bundesministerium des Innern legt im Einvernehmen mit den Obersten Bundesbehörden die Dienststellen fest, in denen aufgrund des Umfangs und der Bedeutung von VS sowie der Aufgabenstellung eine besondere Abhörgefahr besteht. Bei Dienststellen nach § 45 gilt die besondere Abhörgefahr als gegeben.



(2) Dienststellen nach Absatz 1 haben Vorkehrungen zu treffen, damit ihre Telekommunikations- und Informationstechnik nicht dazu missbraucht werden kann, um Raum- und Telefongespräche abzuhören.



(3) In Dienststellen nach Absatz 1 legen die Geheimschutzbeauftragten die Räume fest, in denen aufgrund des Umfangs und der Bedeutung der dort geführten Gespräche eine besondere Abhörgefahr besteht. Bei Räumen, in denen nicht nur ausnahmsweise Gespräche mit GEHEIM oder STRENG GEHEIM eingestuftem Inhalt geführt werden, gilt die besondere Abhörgefahr als gegeben.



(4) Räume nach Absatz 3 müssen abhörgeschützt oder abhörsicher sein. Diese Räume müssen mindestens

1.
vor unbemerktem Zutritt Unbefugter geschützt sein,
2.
eine akustische Dämpfung aufweisen, die ein Mithören von außen ohne technische Hilfsmittel hinreichend ausschließt,
3.
bei Ausstattung mit Kommunikationseinrichtungen Vorkehrungen enthalten, damit Raumgespräche nicht über diese Einrichtungen abgehört werden können,
4.
so gestaltet sein (Einrichtungen, Installationen usw.), dass Versteckmöglichkeiten für Abhörgeräte nach Möglichkeit beschränkt sind und technische Prüfungen nach Absatz 5 wirksam und in angemessener Zeit durchgeführt werden können und
5.
Vorkehrungen enthalten, damit Leitungen, die in diese Räume führen, nicht für Abhörzwecke missbraucht werden können.


Abhörsichere Räume sind darüber hinaus so zu gestalten, dass auch eine unbefugte Übertragung von Gesprächen mittels technischer Hilfsmittel (Abhörgeräten) nach außen verhindert wird.



(5) In Dienststellen nach Absatz 1 sind nach Fertigstellung und anschließend regelmäßig sowie bei Manipulationsverdacht technische Prüfungen durchzuführen, um festzustellen, ob

1.
Telekommunikations- oder IT-Einrichtungen für Abhörzwecke missbraucht werden können oder
2.
in den Räumen nach Absatz 3 Abhöreinrichtungen vorhanden sind und
3.
die Anforderungen der Technischen Leitlinien nach Absatz 6 erfüllt sind.


(6) Bei Abhörverdacht oder aus Anlass von Konferenzen auf höherer Ebene oder von besonderer Bedeutung sollen ebenfalls technische Prüfungen nach Absatz 5 durchgeführt werden. In diesem Fall ist der Umfang der Prüfung mit dem oder der Geheimschutzbeauftragten bzw. sonstigen Verantwortlichen in Abhängigkeit von den örtlichen und zeitlichen Gegebenheiten und der spezifischen Bedrohungslage abzustimmen.



(7) Für die nach den Absätzen 5 und 6 geforderten technischen Prüfungen haben die Dienststellen die für die Prüfungen erforderliche Unterstützung zu gewähren.



(8) Zu Sicherheitsvorgaben für abhörsichere und abhörgeschützte Räume sowie Konferenzen auf höherer Ebene oder von besonderer Bedeutung und zur Umsetzung der Abhörschutzmaßnahmen gibt das BSI im Einvernehmen mit dem Bundesministerium des Innern Technische Leitlinien heraus.



§ 33 Sicherung von Schlüsseln und sonstigen
Zugangsmitteln zu VS

(1) Schlüssel zu VS-Verwahrgelassen, für VS-IT-Räume, abhörgeschützte und abhörsichere Räume und zum Ein- und Ausschalten von Alarmanlagen zur technischen Sicherung von VS sind während des Dienstes in persönlichem Gewahrsam zu halten, sofern sie nicht nach Satz 2 verwahrt werden. Vor Verlassen des Dienstgebäudes sind sie grundsätzlich in einem VS-Verwahrgelass oder VS-Schlüsselbehälter zu verschließen.



(2) VS-Schlüsselbehälter sind möglichst zu bewachen. Wird ein VS-Schlüsselbehälter von mehreren Personen benutzt, so muss er mit Schließfächern ausgerüstet sein, in denen die Benutzer ihre Schlüssel getrennt unterbringen. Dies gilt nicht bei gemeinsamer Benutzung von VS-Verwahrgelassen oder Alarmanlagen. Die Schlüssel zu den Schließfächern verbleiben im persönlichen Gewahrsam der Schließfachbenutzer.



(3) IT-Systeme, die für VS eingesetzt werden, müssen über ein zuverlässiges Zugangs-/Zugriffskontrollsystem verfügen, so dass nur Befugte im Rahmen der ihnen erteilten Rechte Zugang erhalten und auf VS zugreifen können. Wiederholte abgewiesene Zugangs-/Zugriffsversuche sollen für den betreffenden Nutzer zur Systemsperrung führen. Diese darf nur von dem für IT-Geheimschutzmaßnahmen Verantwortlichen oder einer von ihm beauftragten Person aufgehoben werden.



(4) Bei der Vergabe, Änderung und Rücknahme von Rechten muss gewährleistet sein, dass

1.
ein dazu erforderlicher Antrag von einer berechtigten Stelle stammt,
2.
die zu berechtigende Person eine ausreichende VS-Ermächtigung besitzt,
3.
der Grundsatz "Kenntnis nur, wenn nötig" beachtet wird und
4.
keine bezüglich der Sicherheit unvereinbare Bündelung von Funktionen entsteht.


Die Übertragung der Befugnis zur Vergabe und Änderung von Rechten ist zu dokumentieren und bedarf der Zustimmung der Geheimschutzbeauftragten. Die Dokumentation ist mindestens 5 Jahre aufzubewahren.



(5) Die Verwendung gegenständlicher Zugangsmittel zu IT-Systemen und Komponenten (Magnet- und Chip-Karten, Dongel7, Lochstreifen usw.) sowie Einzelheiten über die Auswahl, Vergabe, Kontrolle und den Wechsel von Kennworten/PIN sollen in einer Dienstanweisung festgelegt sein.



§ 34 Zahlenkombinationen als Zugangsmittel zu VS

(1) Die Zahlenkombination zum Zugang eines VS-Verwahrgelasses oder VS-Schlüsselbehälters oder zum Ein- und Ausschalten einer Alarmanlage darf nur den Benutzern bekannt sein. Sie darf nicht aus leicht zu ermittelnden Zahlen oder Zusammenstellungen, z. B. persönlichen Daten, Fernsprechnummern oder arithmetischen Reihen, bestehen.



(2) Die Zahlenkombination ist schriftlich aufzuzeichnen und den mit ihrer Verwaltung Beauftragten in einem versiegelten Umschlag zu übergeben. Die Umschläge sind mindestens wie eine VS-VERTRAULICH eingestufte VS aufzubewahren. Weitere Aufzeichnungen der Zahlenkombination sind unzulässig.



(3) Die Zahlenkombinationen von VS-Verwahrgelassen oder VS-Schlüsselbehältern oder zum Ein- und Ausschalten von Alarmanlagen sind zu ändern:

1.
nach Beschaffung,
2.
bei Wechsel der Benutzer,
3.
nach Öffnung in Abwesenheit der Benutzer,
4.
wenn der Verdacht besteht, dass die Zahlenkombination Unbefugten bekannt geworden ist,
5.
regelmäßig alle 12 Monate oder häufiger.


Außer den Benutzern können mit Zustimmung der Geheimschutzbeauftragten auch die zuständigen VS-Verwalter in Anwesenheit der Benutzer die Änderungen vornehmen.



(4) Reserveschlüssel und die Aufzeichnungen der Zahlenkombinationen sind in getrennten VS-Verwahrgelassen (Reserveschlüssel auch in VS-Schlüsselbehältern) in beschrifteten und versiegelten Umschlägen aufzubewahren. Sie sind durch verschiedene Personen zu verwalten, wenn die Verwalter nicht ohnehin Zugang zu den gesicherten VS haben (z. B. VS-Verwalter und Vertreter). Die Zahlenkombinationen der VS-Schlüsselbehälter sind getrennt von den Zahlenkombinationen der VS-Verwahrgelasse aufzubewahren und zu verwalten.



(5) Für Kennworte, PIN und andere Zeichenkombinationen für den Zugang zu Computern und elektronischer Informationstechnik, auf denen VS verarbeitet werden, gelten die vorstehenden Absätze sinngemäß. Näheres ist im Geheimschutzkonzept der Dienststelle festzulegen.



§ 35 Planung, Beschaffung und Abnahmeprüfung

(1) Dienststellen, die VS nicht nur gelegentlich verwenden, haben für sämtliche Geheimschutzmaßnahmen ein gemeinsames Konzept entsprechend Anlage 5 zu erstellen, in dem die spezifischen Gegebenheiten der Dienststelle berücksichtigt sind.



(2) Bei der Planung und Durchführung von Baumaßnahmen sind rechtzeitig die notwendigen Geheimschutzvorkehrungen zu treffen. Näheres bestimmen die "Richtlinien für die Durchführung von Bauaufgaben des Bundes" (RBBau), Anhang 20/1 (RiSBau).



(3) Bei der Planung und Abnahmeprüfung von VS-Aktensicherungsräumen, Alarmanlagen zum Schutz von VS, Telekommunikationsanlagen und abhörsicheren oder abhörgeschützten Räumen ist das BSI, im Geschäftsbereich des Bundesministeriums der Verteidigung das Amt für den Militärischen Abschirmdienst, beratend hinzuzuziehen.



(4) Ist geplant, IT für VS einzusetzen, so sind die Geheimschutzbeauftragten und deren Verantwortliche mit IT-Fachkenntnissen bereits zu Planungsbeginn zu beteiligen. Bei komplexen IT-Systemen oder besonderen IT-Anwendungen für VS ist das BSI, im Geschäftsbereich des Bundesministeriums der Verteidigung das Amt für den Militärischen Abschirmdienst, bereits bei Planungsbeginn beratend hinzuzuziehen.



(5) Bei der Beschaffung von IT, die für VS eingesetzt werden soll, ist in die Beschaffungsaufträge aufzunehmen, welche IT-Sicherheitsfunktionen das IT-System enthalten muss und welche Sicherheitsleistungen die IT-Hersteller oder Vertreiber zu erbringen haben. Es ist insbesondere sicherzustellen, dass

1.
Produkte mit IT-Sicherheitsfunktionen die erforderliche Zulassung aufweisen und sicherheitsgerecht implementiert werden,
2.
Produkte mit IT-Sicherheitsfunktionen ab dem Zeitpunkt, zu dem feststeht, dass sie für VS eingesetzt werden sollen, geschützt aufbewahrt und transportiert werden,
3.
eine sicherheitsgerechte Wartung und Instandsetzung erfolgt,
4.
bei Vergabe des IT-Einsatzes an Dritte die erforderlichen Geheimschutzmaßnahmen erfolgen.


V. IT-spezifische Maßnahmen

§ 36 Freigabe und Betrieb von IT-Systemen

(1) Bevor IT-Systeme erstmals für VS eingesetzt werden, haben die Geheimschutzbeauftragten eine Überprüfung zu veranlassen, ob die erforderlichen Geheimschutzmaßnahmen getroffen sind. Zur Unterstützung können die Geheimschutzbeauftragten das BSI hinzuziehen, bei komplexen IT-Systemen oder vielfältigen IT-Anwendungen soll das BSI beratend hinzugezogen werden.



(2) Die Verarbeitung von VS ist nur mit solchen IT-Systemen zulässig, die ausschließlich von der Dienststellenleitung freigegebene Hard- und Software verwenden. Die Freigabe ist zu dokumentieren.



(3) Geheimschutzrelevante Änderungen bei freigegebenen IT-Systemen, insbesondere der Einsatz für höher eingestufte VS, bedürfen der vorherigen Zustimmung der zuständigen Geheimschutzbeauftragten, die vor wesentlichen Änderungen nach Absatz 1 und 2 verfahren.



(4) Für den Betrieb der IT-Systeme gelten § 4 Absatz 3 und § 18 Absatz 2 sinngemäß.



§ 37 Produkte mit IT-Sicherheitsfunktionen
zur Verwendung für VS

(1) Produkte mit Funktionen zur

1.
Herstellung von Schlüsselmitteln,
2.
Verschlüsselung (Kryptierung),
3.
Löschung oder Vernichtung von VS-Datenträgern,
4.
Abstrahlsicherheit oder
5.
Sicherung von Übertragungsleitungen,
6.
Trennung von Netzen mit unterschiedlichen maximalen Einstufungen der verarbeiteten VS

müssen vom BSI zugelassen sein. Die Zulassung hat auch die erforderlichen Angaben zu den Einsatz- und Betriebsbedingungen zu enthalten. Die Nummern 3 bis 6 gelten nicht für VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS.



(2) Produkte mit Funktionen zur

1.
Zugangs-/Zugriffskontrolle zu den Systemen,
2.
Erstellung von VS,
3.
Protokollierung/Beweissicherung und Protokollauswertung oder
4.
Abwehr von Manipulationen an IT-Systemen,
5.
Registratur und zum Bestandsnachweis,


die für VS-VERTRAULICH und höher eingestufte VS verwendet werden, sollen vom BSI zugelassen sein. Die Dienststellenleitung kann die Verwendung anderer Produkte freigeben, insbesondere wenn sich Produkte zum Zeitpunkt des Inkrafttretens dieser Vorschrift bereits im Einsatz oder in der Beschaffung befinden oder keine geeigneten zugelassenen Produkte verfügbar sind und eine Bereitstellung nicht oder nicht zeitgerecht veranlasst werden kann. Hierzu zählen insbesondere nach Common Criteria8 mit nationalen Schutzprofilen durch das BSI zertifizierte Produkte. Bis zur Bereitstellung nationaler Schutzprofile können auch andere durch das BSI zertifizierte Produkte verwendet werden. Zur Auswahl der alternativen Produkte ist der Beschaffungsleitfaden des BSI zu verwenden. Eine Beratung durch das BSI ist empfohlen.



(3) Die Zulassungen erfolgen abgestuft nach der Schutzbedürftigkeit von IT-Anwendungen für VS auf der Grundlage allgemein anerkannter Sicherheitskriterien und Verfahren, die bei Bedarf um besondere Prüfungen zum Schutz vor Angriffen zu ergänzen sind. Die näheren Einzelheiten legt das BSI in einem Zulassungskonzept fest, das der Billigung des Bundesministeriums des Innern bedarf.



(4) Produkte mit IT-Sicherheitsfunktionen sind ab dem Zeitpunkt, zu dem feststeht, dass sie für VS-VERTRAULICH oder höher eingestufte VS eingesetzt werden sollen,

1.
in Räumen nach § 29 Abs. 1 oder entsprechend geschützten Räumen aufzubewahren,
2.
unter ständiger Kontrolle von nach § 10 Abs. 3 und 4 ermächtigtem oder zugelassenem Personal zu transportieren oder so zu verpacken, dass ein Zugriff Unbefugter erkennbar wird,
3.
durch nach § 10, Absätze 3 und 4 ermächtigtes oder zugelassenes Personal zu installieren, zu warten und instand zu setzen, soweit nicht durch organisatorische Maßnahmen (z. B. keine Verarbeitung/Übertragung von VS in Anwesenheit der Personen und Beaufsichtigung dieser) ein Zugang zu VS auszuschließen ist, und
4.
in einem Bestandsverzeichnis nachzuweisen.


§ 38 Abstrahlsicherheit

(1) IT-Hardware, die VS-VERTRAULICH oder höher eingestufte VS unkryptiert führt, soll unter Beachtung der Hinweise des BSI zur Abstrahlsicherheit installiert sein.



(2) Es ist durch die Geheimschutzbeauftragten unter Beachtung der Hinweise des BSI zu prüfen und durch die Dienststellenleitung zu entscheiden, inwieweit mit einer erheblichen Gefährdung der Geheimhaltung der VS-VERTRAULICH oder höher eingestuften VS durch Nutzung von kompromittierender Abstrahlung durch Unbefugte zu rechnen ist. Ist mit einer erheblichen Gefährdung zu rechnen, so muss die IT-Hardware in vom BSI zugelassenen abstrahlsicheren Räumen betrieben werden, eine Zulassung des BSI für den Betrieb innerhalb einer bestimmten Sicherheitszone (Zonenmodell) aufweisen und innerhalb einer solchen betrieben werden oder vom BSI als abstrahlsicher zugelassen sein.



§ 39 Technische Prüfungen

(1) Geheimschutzbeauftragte haben bei IT-Systemen, die für STRENG GEHEIM oder nicht nur ausnahmsweise für GEHEIM eingestufte VS eingesetzt werden, vor dem erstmaligen Einsatz für VS und danach in angemessenen zeitlichen Abständen folgende technischen Prüfungen durch das BSI zu veranlassen:



1.
eine Prüfung des IT-Systems unter den spezifischen Einsatzbedingungen, ob die erforderlichen IT-Sicherheitsfunktionen sachgerecht implementiert sind, keine erkennbaren Manipulationen aufweisen und auch nach Implementierung in das jeweilige IT-System wirksam greifen, nicht über einen Systemweg manipuliert oder umgangen werden können und auch bei einem Verbund mit anderen IT-Systemen diese Sicherheit aufweisen,
2.
Abstrahlsicherheits- und Manipulationsprüfungen bei abstrahlsicheren Räumen/Behältern, bei zonenvermessenen Räumen und bei für VS eingesetzter Hardware und
3.
eine Überprüfung von Sicherheitszonen auf mögliche Einrichtungen zur Erfassung oder Übertragung kompromittierender Nahbereichsabstrahlung.


(2) Das BSI teilt die Ergebnisse der Prüfungen den Geheimschutzbeauftragten in Form von Prüfberichten mit.



(3) Bei vernetzten IT-Systemen, die für VS eingesetzt werden, ist in den Dienststellen nach § 5 Abs. 3 durch die Geheimschutzbeauftragten ein Penetrationstest9 zu veranlassen.



§ 40 Übertragung von VS über Telekommunikations-
oder andere technische Kommunikationsverbindungen

(1) VS sind bei der Übertragung über Telekommunikations- oder andere technische Kommunikationsverbindungen mit einem vom BSI für den betreffenden Geheimhaltungsgrad zugelassenen Kryptosystem zu verschlüsseln oder durch andere zugelassene Maßnahmen zu sichern. Sofern für die Verwendung bei als VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS Programme und Geräte mit BSI-Zulassung nicht verfügbar sind, können auch nach Common Criteria mit nationalen Schutzprofilen durch das BSI zertifizierte Produkte verwendet werden. Bis zur Bereitstellung nationaler Schutzprofile können andere durch das BSI zertifizierte Produkte, Prüftiefe mindestens EAL 3, verwendet werden. Zur Auswahl zertifizierter Produkte ist der Beschaffungsleitfaden des BSI zu verwenden.



(2) Abweichend von Absatz 1 Satz 1 ist in folgenden Fällen eine unkryptierte Übertragung zulässig:

1.
wenn die Erledigung der Angelegenheit dringlich ist und die schriftliche oder sonstige sichere Übermittlung einen unvertretbaren Zeitverlust bedeuten würde, kann
a)
bei Telefongesprächen mit VS-VERTRAULICH eingestuftem Inhalt eine für VS-NUR FÜR DEN DIENSTGEBRAUCH zugelassene Verbindung nach Absatz 1 Satz 1 und
b)
bei Telefongesprächen mit VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuftem Inhalt eine ungeschützte Verbindung
verwendet werden. Die Gespräche sind möglichst so zu führen, dass der Sachverhalt Dritten nicht verständlich wird. Ist der Gesprächspartner nicht mit Sicherheit zu identifizieren, ist ein Kontrollanruf erforderlich. Besondere Vorsicht ist bei Funkfernsprechanschlüssen (z. B. Mobilfunk, DECT10, Bluetooth11) geboten.
2.
bei dringlichen E-Mails, Fernkopien und Fernschreiben des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH, wenn zwischen Absender und Empfänger für die erforderliche Übertragungsart keine Kryptiermöglichkeit und auch keine andere Schutzmöglichkeit (z. B. mittels Kennwort) besteht. Die absendende Stelle hat durch geeignete Maßnahmen vor Übertragung zu gewährleisten, dass die Nachricht den berechtigten Empfänger erreicht.
3.
in außergewöhnlichen Fällen mit Einwilligung der Dienststellenleitung, bei Behörden nach § 5 Absatz 3 Satz 1 der Abteilungs- oder Unterabteilungsleitung, auch über die vorstehenden Ausnahmen hinaus bei der Übertragung von VS-VERTRAULICH oder GEHEIM eingestuften VS (sofern sie keine besondere VS-Behandlungskennzeichen wie z. B. Krypto aufweisen), wenn
a)
zwischen Absender und Empfänger keine Kryptiermöglichkeit besteht und
b)
eine rechtzeitige Beförderung der VS auf anderem Wege nicht möglich ist und eine Verzögerung zu einem Schaden führen würde, der den mit einer Preisgabe der VS verbundenen Schaden deutlich überwiegen würde.


Die Nachrichten sind möglichst so abzufassen, dass sie keinen unmittelbaren Rückschluss auf ihren VS-Charakter zulassen. Sie dürfen keine Kennzeichnungen oder Hinweise aufweisen, die sie von einer offenen Nachricht unterscheiden. Die Nachrichtenempfänger sind auf anderem Wege (z. B. über andere Telekommunikationsverbindungen, durch Post oder Kurier) unverzüglich über die VS-Einstufung der Nachricht zu unterrichten, außer, dies ist im Einzelfall nicht möglich oder nicht zweckmäßig.



(3) Bei der Übertragung von VS kann über die bestehend Ausnahmen nach Absatz 2 hinaus eine Kryptierung unterbleiben

1.
innerhalb eines zutrittsgeschützten IT-Betriebsraumes,
2.
wenn die Übertragungseinrichtungen so geschützt sind, dass ein Zugriff Unbefugter unverzüglich erkannt wird (approved circuits)12, oder
3.
wenn in einem Netz der Dienststelle
a)
VS-NUR FÜR DEN DIENSTGEBRAUCH übertragen werden,
b)
nur VS-VERTRAULICH oder ausnahmsweise GEHEIM eingestufte VS übertragen werden,
c)
ein Zugriffskontrollsystem nach § 37 Absatz 2 eingesetzt ist und
d)
die Übertragungseinrichtungen sich vollständig in einem Bereich mit zuverlässiger Zutrittskontrolle befinden oder außerhalb gegen unmittelbaren Zugriff Unbefugter geschützt sind;

bei Verbindung mit einem anderen Kommunikationsnetz muss dieses und die Verbindung zu diesem mindestens gemäß Buchstabe c) und d) geschützt sein.



(4) Soweit die für den Betrieb eines Kryptosystems benötigten Kryptodaten (Schlüssel) nicht automatisch bereitgestellt werden, dürfen diese nur vom BSI oder durch vom BSI benannte Stellen hergestellt und verteilt werden. Für die Verwaltung von auf dem Kurier-/Postweg bereitgestellte Kryptodaten sind Kryptoverwalter/Vertreter zu bestellen. Die Kryptoverwalter geben die Kryptodaten in die Kryptosysteme ein oder bei Bedarf an die befugten IT-Nutzer aus Namen und Behördenanschrift der Kryptoverwalter/Vertreter sowie Änderungen sind dem BSI oder den vom BSI benannten Stellen mitzuteilen.



(5) Sicherheitsvorgaben für Telekommunikationsanlagen, über die Gespräche mit VS-VERTRAULICH oder höher eingestuftem Inhalt unkryptiert geführt werden, bestimmt eine Technische Leitlinie, die das BSI im Einvernehmen mit dem Bundesministerium des Innern herausgibt.



(6) Bei der Kommunikation mit ausländischen oder zwischenstaatlichen Stellen (z. B. NATO) gehen die jeweiligen internationalen Bestimmungen und Abkommen vor, sofern nicht nationale Bestimmungen höhere Geheimschutzmaßnahmen erfordern.



§ 41 Wartung und Instandsetzung
von Informationstechnik für VS-VERTRAULICH
oder höher eingestufte VS

(1) Vor Wartungs- oder Instandsetzungsarbeiten sollen diese VS aus dem IT-System entfernt werden. Ist dies nicht möglich, ist nach § 10 Abs. 3 und 4 ermächtigtes oder zugelassenes Wartungs- oder Instandsetzungspersonal einzusetzen. Während der Verarbeitung oder Übertragung von VS ist eine Wartung oder Instandsetzung des IT-Systems grundsätzlich nicht zulässig.



(2) Eine Fernwartung ist nur zulässig, wenn

1.
sie durch nach § 10 Abs. 3 und 4 ermächtigtes oder zugelassenes Personal erfolgt,
2.
für die Übertragungen im Rahmen der Fernwartung Kryptosysteme eingesetzt sind,
3.
eine zuverlässige Zugriffskontrolle, Beweissicherung und Überprüfung der Protokolle erfolgt und
4.
eine gesonderte Freischaltung und Beendigung jedes Fernwartungsvorganges durch die Dienststelle erfolgt.


Die Fernwartung soll nur zu Zeiten erfolgen, zu denen keine Arbeit mit VS stattfindet und wenn alle im IT-System zugänglichen VS-Daten kryptiert oder gelöscht sind.



(3) Die Geheimschutzbeauftragten können abweichend von Absatz 2 zulassen, dass ein Unternehmen die Fernwartung durchführt, wenn

1.
ihm ein Sicherheitsbescheid des Bundesministeriums für Wirtschaft und Technologie über das Unternehmen vorliegt oder eine andere Oberste Bundesbehörde für die erforderlichen Geheimschutzmaßnahmen bei dem Unternehmen gesorgt hat,
2.
eine gesonderte Freischaltung und Beendigung jedes Fernwartungsvorganges und Monitoring durch die Dienststelle erfolgt und
3.
nach Absatz 2 Satz 1 Nr. 2 bis 3 und Satz 2 verfahren wird,
4.
mit der Firma zuvor ein Vertrag oder eine Vertragsergänzung über die erforderlichen Sicherheitsmaßnahmen abgeschlossen wurde.


(4) Sofern VS-Informationstechnik die Dienststelle verlässt (Defekt, Ende eines Leasing-Vertrages o.Ä.), sind auf internen Datenträgern gespeicherte VS mit vom BSI zugelassenen Geräten oder Programmen zu löschen. Ist dies nicht möglich, sind die Datenträger auszubauen und physikalisch so zu zerstören, dass eine Rekonstruktion der enthaltenen Information nicht möglich ist.



VI. Abschließende Regelungen

§ 42 Kontrollen

(1) In jeder Dienststelle, die VS verwendet, sind stichprobenartig in angemessenen Zeitabständen unangekündigte Kontrollen durchzuführen, ob

1.
in der Dienststelle hergestellte VS offensichtlich ungerechtfertigt oder unrichtig eingestuft sind; im Zweifelsfall kann eine schriftliche Begründung der herausgebenden Stelle eingeholt werden,
2.
die vorhandenen VS nach der VSA behandelt werden.

Die Kontrollen sind durch die Geheimschutzbeauftragten oder durch besonders beauftragte Mitarbeiter, z. B. Geheimschutzbeamte, durchzuführen.



(2) Alle Bediensteten haben die Durchführung von Kontrollen zu unterstützen und hierfür auf Verlangen Zugang zu allen VS zu gewähren.



(3) Durch die Geheimschutzbeauftragten oder die besonders beauftragten Mitarbeiter sind insbesondere Art und Umfang der Maßnahmen zum Schutz von VS-VERTRAULICH oder höher eingestuften VS zu kontrollieren, ob

1.
die Ermächtigungen zum Zugang zu VS und die Zulassungen für eine Tätigkeit nach § 10 Abs. 2 im vorliegenden Umfang erforderlich sind,
2.
die zum Zugang zu VS ermächtigten und die für eine Tätigkeit nach § 10 Abs. 2 zugelassenen Personen ausreichend überprüft und über die von ihnen zu beachtenden Geheimschutzbestimmungen unterrichtet sind,
3.
die VS vorschriftsgemäß hergestellt, vervielfältigt, gekennzeichnet, nachgewiesen, aufbewahrt und weitergegeben sowie nicht mehr benötigte VS vorschriftsgemäß vernichtet oder an das Geheimarchiv des Bundesarchivs abgegeben werden,
4.
der Grundsatz "Kenntnis nur, wenn nötig" in der Praxis ausreichend beachtet wird.


(4) Durch die für IT-Geheimschutzmaßnahmen Verantwortlichen ist insbesondere zu kontrollieren, ob

1.
IT-Sicherheitskomponenten sicherheitsgerecht eingesetzt, gewartet und instand gesetzt werden,
2.
Zugriffsrechte in der erteilten Form korrekt zugewiesen und erforderlich sind,
3.
die Mittel zur Identifizierung/Authentisierung vorschriftsgemäß geschützt sind,
4.
die freigegebene Hard- und Software unverändert ist.


(5) Die protokollierten Daten im Rahmen der Beweissicherung sind regelmäßig daraufhin zu überprüfen, ob

1.
Zugangs-/Zugriffsversuche abgewiesen wurden und
2.
Zugriffe auf VS-Daten offensichtlich ungerechtfertigt erfolgten.


(6) Über die Durchführung der Kontrollen sowie über sicherheitserhebliche Feststellungen ist ein Nachweis zu führen. Dieser ist 5 Jahre aufzubewahren.



§ 43 Benachrichtigung der Geheimschutzbeauftragten
bei Verletzung von Geheimschutzvorschriften

Wird bekannt oder besteht der Verdacht, dass

1.
Unbefugte von einer VS Kenntnis erhalten haben, zur Dekryptierung von VS benötigte Kryptoschlüssel oder andere Zugangsmittel zu VS Unbefugten zur Kenntnis gelangt oder verloren gegangen sind,
2.
eine VS, ein Schlüssel zu einem VS-Verwahrgelass, zu Schließfächern eines VS-Schlüsselbehälters oder zum Ein- und Ausschalten einer Alarmanlage verloren gegangen ist,
3.
Geheimschutzvorschriften verletzt sind oder
4.
sonst ein unter dem Gesichtspunkt des Geheimschutzes beachtlicher Sachverhalt (z. B. defekte Sicherungseinrichtungen oder außergewöhnliches Interesse bestimmter Personen an VS) vorliegt, so sind die Geheimschutzbeauftragten unverzüglich zu benachrichtigen.


§ 44 Maßnahmen bei Verletzung von Geheimschutzvorschriften oder Bekanntwerden von Sicherheitsschwächen

(1) Die Geheimschutzbeauftragten stellen in Fällen der Verletzung von Geheimschutzvorschriften oder bei Bekanntwerden von Sicherheitsschwachstellen den Sachverhalt fest. Sie treffen die erforderlichen Maßnahmen, um Schaden zu verhüten oder zu verringern und um Wiederholungen zu vermeiden. Ist nach den ersten Ermittlungen ein nachrichtendienstlicher Hintergrund oder eine Verratstätigkeit anderer Art nicht auszuschließen, so ist das Bundesamt für Verfassungsschutz, im Geschäftsbereich des Bundesministeriums der Verteidigung das Amt für den Militärischen Abschirmdienst, zu beteiligen.



(2) Ist eine VS-VERTRAULICH oder höher eingestufte VS einem Unbefugten bekannt geworden oder muss mit dieser Möglichkeit gerechnet werden, so ist die herausgebende Stelle unter Hinweis auf diese Bestimmungen zu unterrichten. Die herausgebende Stelle trifft die ihrerseits notwendigen Maßnahmen, um Schaden zu verhindern oder zu verringern (z. B. durch Änderungen von Plänen oder Vorhaben und Benachrichtigung sonstiger Beteiligter). Soweit nationale VS von wesentlicher Bedeutung oder nichtdeutsche VS betroffen sind, ist unverzüglich das Bundesministerium des Innern als Nationale Sicherheitsbehörde zu unterrichten.



(3) Gehen Zugangsmittel (Kennwörter, Chipkarten u. Ä.) zu elektronischer Informationstechnik, die für VS verwendet wird, Schlüssel zu einem VS-Verwahrgelass, zu einem Schließfach eines VS-Schlüsselbehälters oder zum Ein- und Ausschalten einer Alarmanlage verloren oder ist aufgrund von Anhaltspunkten nicht auszuschließen, dass Unbefugte durch Manipulation von Sicherheitskomponenten Zugriff auf die VS erhalten haben oder ihn sich verschaffen können, sind die Zugangsmittel oder Schlösser durch neue auszutauschen oder die Verwendung von Informationstechnik ist einzuschränken bzw. zu sperren.



(4) War das Bundesamt für Verfassungsschutz bei einem Vorkommnis nach Absatz 1 beteiligt, so hat es die Leitung der betreffenden Dienststelle unverzüglich über seine Feststellungen zu unterrichten. Die Dienststellenleitung trifft die gegebenenfalls noch erforderlichen Maßnahmen.



(5) Verstöße gegen die VS-Anweisung können, auch wenn sie nicht nach den Bestimmungen des Strafgesetzbuches zu verfolgen sind, disziplinarrechtlich geahndet werden oder arbeitsrechtliche Maßnahmen (einschließlich Kündigung) nach sich ziehen.



§ 45 Besondere Dienststellen

(1) Dienststellen, die nach Feststellung des Bundesministeriums des Innern in besonderem Maße Ziel von Angriffen auf Vertraulichkeit, Integrität und Verfügbarkeit von VS sind, treffen in Zusammenarbeit mit dem BSI weitere Sicherheitsvorkehrungen. Hierzu gehören insbesondere

1.
intensive Unterrichtungen der Beschäftigten,
2.
die Bestellung des oder der jeweiligen Geheimschutzbeauftragten und deren Schulung durch das BSI zur Verstärkung von Kontrollen,
3.
häufigere schwerpunktmäßige Kontrollen; bei Bedarf wirkt das BSI beratend und fachlich unterstützend mit;
4.
regelmäßige umfassende Beratungen (mindestens alle vier Jahre) durch das BSI,
5.
die Bildung von Sicherheitsbereichen,
6.
die Einrichtung von abhörsicheren oder zumindest abhörgeschützten Räumen,
7.
Vorkehrungen gegen ein unbefugtes Vervielfältigen von VS-VERTRAULICH oder höher eingestuften VS.


(2) Das Bundesministerium der Verteidigung trifft für seinen Geschäftsbereich die Feststellung der Dienststellen entsprechend Absatz 1 selbst, dort tritt anstelle des BSI in diesem Falle das Amt für den Militärischen Abschirmdienst.



(3) In diesen Dienststellen sind mindestens alle vier Jahre technische Prüfungen nach § 39 durchzuführen und Abhörschutzmaßnahmen nach § 32 zu treffen. Die Raumprüfungen sollen sich auf abhörgeschützte und abhörsichere Räume sowie aus besonderem Anlass (z. B. internationale Konferenz) auch auf andere abhörgefährdete Räume beziehen. Die IT-Systeme und Telekommunikationsanlagen sind insbesondere daraufhin zu überprüfen, ob sie die erforderlichen Sicherheitsvorkehrungen aufweisen und in der jeweiligen Konfiguration keine unzulässigen Funktionen aktiviert sind.



§ 46 Schlussbestimmungen

(1) Sofern im Falle von Katastrophen sowie im Alarm- und Verteidigungsfall die Gefahr besteht, dass Unbefugte sich Zugang zu VS-VERTRAULICH oder höher eingestuften VS verschaffen können, sind die VS sicherzustellen oder zu vernichten.



(2) Das Bundesministerium des Innern kann im Benehmen mit den obersten Bundesbehörden die VS-Anweisung ändern und sie durch Hinweise und Richtlinien ergänzen.



(3) Jede Dienststelle kann über die Vorschriften der VS-Anweisung hinaus verschärfte Sicherheitsvorkehrungen treffen, soweit sie die notwendige einheitliche Behandlung der VS im gesamten VS-Verkehr nicht stören.



(4) Das Bundesministerium des Innern kann in besonderen Ausnahmefällen auch anderen Abweichungen unter der Voraussetzung zustimmen, dass der mit der VS-Anweisung beabsichtigte Schutz durch andere Sicherheitsvorkehrungen erreicht wird.



(5) Soweit Bestimmungen der VS-Anweisung bei Auslandsvertretungen der Bundesrepublik Deutschland nicht angewandt werden können, bestimmt das Auswärtige Amt im Einvernehmen mit dem Bundesministerium des Innern, wie zu verfahren ist.



(6) Der Bundesnachrichtendienst kann mit Zustimmung des Bundeskanzleramtes für seinen Bereich von der VS-Anweisung abweichende Regelungen treffen.



(7) Das Bundesministerium der Verteidigung regelt die Behandlung von VS für seinen Zuständigkeitsbereich durch eine Zentrale Dienstvorschrift in Übereinstimmung mit der VS-Anweisung.



(8) Der Deutsche Bundestag regelt Fragen des Geheimschutzes eigenständig.



§ 47 Inkrafttreten/Außerkrafttreten

Diese Allgemeine Verwaltungsvorschrift und ihre Anlagen treten am 1. Juni 2006 in Kraft. Gleichzeitig treten außer Kraft die Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) vom 29. April 1994 (GMBl 1994 S. 674), zuletzt geändert durch 1. VS-Anweisung ÄndVwV vom 1. Juli 2001 sowie folgende dazu erlassene Richtlinien:

Richtlinien zum Geheimschutz von Verschlusssachen beim Einsatz von Informationstechnik (VS-IT-Richtlinien – VSITR) vom 1. September 1998
Richtlinien zur Beratung und Durchführung von Kontrollen zum Schutz von Verschlusssachen (VS-Kontrollrichtlinien – VSKR) vom 1. September 1998
Richtlinien für die Abgabe von Verschlusssachen an das Geheimarchiv des Bundesarchivs (VS-Archivrichtlinien – VSArchR) vom 20. März 1991
Richtlinien zur technischen Sicherung und Bewachung von Verschlusssachen (VS-Sicherungsrichtlinien – VSSR) vom 1. September 1998


Es gelten folgende Anlagen zu dieser Vorschrift:

Anlage 1:

Hinweise zur Einstufung

Anlage 2:

Beispiele zur VS-Kennzeichnung

Anlage 3 :

Hinweise und Muster für VS-Nachweise

Anlage 4:

Hinweise zur Kennzeichnung nichtdeutscher VS

Anlage 5:

Hinweise zu Geheimschutzkonzept und -dokumentation

Anlage 6:

Hinweise zu Weitergabe und Versand von VS

Anlage 7:

Hinweise für VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS

Anlage 8:

Richtlinie zur Archivierung von VS







Begriffsbestimmungen

Verwendete Begriffe werden nur erläutert, wenn sie in einem speziell auf VS bezogenen Sinn verwendet werden oder in der Verwaltungspraxis wenig gebräuchlich sind.



1)
Verfügbarkeit einer VS
Der berechtigte Zugriff muss gesichert sein, z. B. durch hinterlegte Zweitschlüssel oder Sicherheitskopien bei elektronischer Darstellung.


2)
Integrität einer VS, auch als Unversehrtheit bezeichnet
Sicherheit, dass eine VS unverändert und vollständig ist, z. B. dass nicht eine Anlage der VS entnommen ist. Dies kann durch unzureichende Sicherung (einfaches Schloss) verursacht sein.


3)
elektronische Signatur
Bei elektronischen Dateien kann durch kryptographische Methoden eine Kontrolle der Unversehrtheit erfolgen. Weiteres ist im Signaturgesetz und zugehörigen Vorschriften zu finden.


4)
Datenträger
Speichermedium für Computerdaten und -programme, z. B. Disketten, Festplatten, CD


5)
PDA
Tragbarer Kleinstcomputer (Abkürzung von Personal Digital Assistent)


6)
nichtflüchtige Speicher
Man unterscheidet Speichermedien, die beim Abschalten den gespeicherten Dateninhalt verlieren (zumeist innerhalb von Geräten verwendet) und nichtflüchtige Speicher, bei denen der Inhalt mindestens bis zum nächsten Einschalten erhalten bleibt (z. B. Disketten, CD, Festplatten).


7)
Dongel, auch Dongle
Vorrichtung für Computer, meist in Form eines Steckers, um Funktionen abzusichern, z. B. Kopierschutz oder Zugang


8)
Common Criteria
Verfahren zur Bestätigung (Zertifizierung) der Sicherheit von Computersystemen und von deren Komponenten. Das amtliche Zertifikat bestätigt anhand einer Prüfung durch eine unabhängige Stelle, dass das vorgegebene Schutzziel vom Produkt erreicht wurde.


9)
Penetrationstest
Verfahren zur Prüfung des Schutzes eines Computernetzes gegen unbefugtes Eindringen in die angeschlossenen Computer


10)
DECT
Standard für Telefone, die drahtlose Handapparate verwenden (Funk), aber nur an einem bestimmten Telefonanschluss im Festnetz arbeiten


11)
Bluetooth
Verfahren zur Kopplung elektronischer Geräte untereinander über Funk, z. B. Freisprechanlage mit Mobiltelefon


12)
approved circuits
Leitungen, die durch besondere Maßnahmen so geschützt sind, dass ein unberechtigter Zugriff ("Anzapfen") erkennbar ist





Anlagen (nichtamtliches Verzeichnis)

Anlage 01: Hinweise zur Einstufung

Anlage 02: Beispiele zur VS-Kennzeichnung

Anlage 2.1: Entwurf einer Verschlusssache STRENG GEHEIM

Anlage 2.1a: Ausfertigung einer Verschlusssache STRENG GEHEIM

Anlage 2.1b: Vorlage eines Serienbriefs STRENG GEHEIM

Anlage 2.1c: Ausfertigung eines Serienbriefs STRENG GEHEIM nach Beispiel 1b

Anlage 2.2: Entwurf einer Verschlusssache GEHEIM

Anlage 2.2a: Ausfertigung einer Verschlusssache GEHEIM

Anlage 2.3: Entwurf einer Verschlusssache VS-VERTRAULICH

Anlage 2.3a: Ausfertigung einer Verschlusssache VS-VERTRAULICH

Anlage 2.4: Entwurf einer Verschlusssache VS-NUR FÜR DEN DIENSTGEBRAUCH

Anlage 2.5: Verschlusssache mit unterschiedlich eingestuften Teilen

Anlage 2.6: Verfügen und Vermerken von Vervielfältigungen (z.B. Kopien)

Anlage 2.6a: Kopie einer Verschlusssache GEHEIM

Anlage 2.6b: Kopie einer Kopie einer Verschlusssache GEHEIM

Anlage 2.7: Umschläge für VS-Sendungen (hier: GEHEIM)

Anlage 2.8: Kennzeichnung für VS-Datenträger (hier: CD-ROM)

Anlage 2.9: Kennzeichnung der Hülle für VS-Datenträger (hier: CD-ROM)

Anlage 2.10: Kennzeichnung für VS-Datenträger (hier: USB-Stick)

Anlage 03 Hinweise und Muster für VS-Nachweise

Anlage 3.1: Verpflichtung zur Geheimhaltung von Verschlusssachen

Anlage 3.2: Ermächtigung und Zulassung

Anlage 3.3: Wiederholung der Unterrichtung

Anlage 3.4: Aufhebung der Ermächtigung oder Zulassung

Anlage 3.5: VS-Begleitzettel

Anlage 3.6: VS-Übergabeprotokoll

Anlage 3.7: VS-Vernichtungsprotokoll

Anlage 3.8: VS-Empfangschein

Muster 8a: Vereinbarung zu Sicherheitsbestimmungen für Verschlusssachen

Anlage 3.8d: VS-Austausch (deutsch)

Anlage 3.8e: VS-Austausch (englisch)

Anlage 3.9: Konferenzbescheinigung

Anlage 3.10: VS-Bestandsverzeichnis

Anlage 3.11: VS-Quittungsbuch

Anlage 04: Hinweise zur Kennzeichnung nichtdeutscher VS

Anlage 4.1: Auflistung vergleichbarer Geheimhaltungsgrade von Organisationen und Staaten

Anlage 05: Hinweise zu Geheimschutzkonzept und -dokumentation

Anlage 06: Hinweise zu Weitergabe und Versand von VS

Anlage 07: Hinweise für VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS

Anlage 08: Richtlinie zur Archivierung von VS

Anlage 8.1: Formular, Aufhebung der VS-Einstufung

Anlage 8.2: Vorblatt zum Verzeichnis für die Abgabe von VS an das Geheimarchiv

Anlage 8.3: Verzeichnis für die Abgabe von VS an das Geheimarchiv (Abgabeverzeichnis)