geheimschutzhandbuch.pdf

326

Upload: -von-sonneberg

Post on 22-Oct-2015

706 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Geheimschutzhandbuch.pdf
Page 2: Geheimschutzhandbuch.pdf
Page 3: Geheimschutzhandbuch.pdf

1 Grundlagen des Geheimschutzverfahrens 5

1.1 Grundsätze 6

1.2 Geheimschutzverfahren 6

1.3 Vertragliche Verpflichtungen 7

1.4 Grundsatz 'Kenntnis nur, wenn nötig' 7

1.5 Befugnis zur Weitergabe von VS 7

1.6 Verschlusssachen 81.6.1 Begriff und Einstufung 81.6.2 VS-Zwischenmaterial 8

1.7 VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) 9

1.8 Anlass für ein Geheimschutzverfahren 91.8.1 VS-Auftrag 91.8.2 Forschung und Entwicklung 10

1.9 Veranlassung der Geheimhaltung 101.9.1 VS-Herausgeber 101.9.2 VS-Auftraggeber 101.9.3 VS-Auftragnehmer 11

1.10 Pflichten des nicht amtlichen VS-Auftraggebers 11

1.11 Pflichten des VS-Auftragnehmers 12

1.12 Verantwortlichkeit für die VS-Einstufung und Kennzeichnung 12

2 Geheimschutzverfahren 14

2.1 Aufnahme 15

2.2 Anerkennung der Geheimschutzbestimmungen 15

2.3 Prüfungsverfahren 162.3.1 Unternehmensangaben 162.3.2 Geheimschutzbetreuung von

Unternehmens-/Konzernteilen16

2.3.3 Einzelne Personen/freie Mitarbeiter 162.3.4 Ausländischer Einfluss auf das Unternehmen 17

2.4 Zulassung zu VS-Aufträgen 172.4.1 Sicherheitsbescheid 17

2.4.1.1 Allgemeines 172.4.1.2 Aussetzung 192.4.1.3 Aufhebung 19

1

Page 4: Geheimschutzhandbuch.pdf

2.4.2 VS-Einstufungsliste 20

2.5 Grenzüberschreitende VS-Aufträge 202.5.1 Deutsche VS-Aufträge in das Ausland 202.5.2 Ausländische VS-Aufträge nach Deutschland 21

2.6 Beendigung der Geheimschutzbetreuung 21

3 Der/die Sicherheitsbevollmächtigte (SiBe) 23

3.1 Bestellung, Einführung, Abberufung 24

3.2 Stellung und Befugnisse des/der SiBe 25

3.3 Aufgaben/Pflichten des/der SiBe 263.3.1 Allgemeines 263.3.2 VS-Aufträge 273.3.3 Personeller Geheimschutz 283.3.4 Materieller Geheimschutz 293.3.5 Verletzung von Geheimschutzvorschriften 303.3.6 Kommunikations- und IT-Sicherheit 31

4 Personeller Geheimschutz 33

4.1 Allgemeine Bestimmungen 344.1.1 Begriff 344.1.2 Auswahl und Vorprüfung der Betroffenen 344.1.3 Sicherheitsüberprüfung von Unternehmensorganen 34

4.2 Sicherheitsüberprüfung 354.2.1 Arten der Sicherheitsüberprüfung 354.2.2 Datenerhebung 364.2.3 Einleitung der Sicherheitsüberprüfung 364.2.4 Maßnahmen bei den einzelnen Überprüfungsarten 394.2.5 Abschluss der Sicherheitsüberprüfung/Aufhebung der

VS-Ermächtigung/rechtliches Gehör39

4.2.6 Aktualisierung derSicherheitserklärung/Wiederholungsüberprüfung

40

4.3 VS-Ermächtigung 414.3.1 VS-Ermächtigungsurkunde / vertragliche

Zusatzvereinbarung41

4.3.2 Vorläufige VS-Ermächtigung 414.3.3 Mehrfache VS-Ermächtigung 414.3.4 Sofortermächtigung 424.3.5 Fremdpersonal 42

4.4 Zugangsgewährung zu VS 42

4.5 Außerkrafttreten der VS-Ermächtigung 43

2

Page 5: Geheimschutzhandbuch.pdf

4.5.1 Beendigung/Ruhephase des Arbeitsverhältnisses 434.5.2 Aufhebung 44

4.6 Belehrung 44

4.7 Weitere personelle Geheimschutzmaßnahmen 444.7.1 Nachträgliche Erkenntnisse/Veränderungsmeldung 444.7.2 Sicherheitsakten 454.7.3 Vernichtung der Sicherheitsakten 454.7.4 Verarbeitung und Nutzung personenbezogener Daten 464.7.5 Berichtigen, Löschen und Sperren personenbezogener

Daten46

4.7.6 Auskunft über gespeicherte personenbezogene Daten 464.7.7 Datenschutz 474.7.8 Verstoß gegen datenschutzrechtliche Bestimmungen 47

5 Besuchskontrollverfahren 48

5.1 Begriff und Zweck 49

5.2 BKV Inland 49

5.3 BKV-Ausland 505.3.1 Internationales Besuchskontrollverfahren 505.3.2 NATO-Besuchskontrollverfahren 505.3.3 EDIR-Besuchskontrollverfahren 515.3.4 OCCAR-Besuchskontrollverfahren 515.3.5 Sonstige Besuchskontrollverfahren 51

6 Materieller Geheimschutz für VS 52

6.1 Begriff 53

6.2 Erstellung von VS 53

6.3 VS-Kontrollzonen 53

6.4 Kennzeichnung 546.4.1 Grundsätze 546.4.2 Ausländische VS und VS zwischenstaatlicher

Organisationen54

6.4.3 Schriftgut 556.4.4 VS-Material 56

6.5 Vervielfältigung 56

6.6 Verwaltung 576.6.1 Grundsätze 576.6.2 Nachweise 576.6.3 Bestellung und Pflichten des/der VS-Verwalters/-in 58

3

Page 6: Geheimschutzhandbuch.pdf

6.7 Änderung des Geheimhaltungsgrades, Rückgabe und Vernichtung 596.7.1 Herabstufung 596.7.2 Vernichtung 59

6.8 Verwahrung 606.8.1 Allgemeine Grundsätze 606.8.2 VS-Verwahrgelasse 606.8.3 VS-Sperrzonen 616.8.4 Bewachung/technische Überwachung 61

6.9 Sicherung der Schlüssel und Zahlenkombinationen 626.9.1 Schlüssel und Schlüsselbehälter 626.9.2 Verwahrung von Zweitschlüsseln 626.9.3 Zahlenkombinationen 62

6.10 Weitergabe 636.10.1 Grundsätze 636.10.2 Verpackung 636.10.3 Weitergabe von VS innerhalb Deutschlands 64

6.10.3.1 Versendung durch zugelasseneTransportunternehmen

64

6.10.3.2 Beförderung durch Kurier 646.10.4 Weitergabe von VS in das Ausland 656.10.5 Erörterung von VS in Konferenzen, Sitzungen,

Besprechungen usw.66

6.10.6 Weitergabe von VS an Mitglieder des DeutschenBundestages

67

6.11 VS auf IT-Systemen 676.11.1 Grundsatz 676.11.2 Verarbeitung 686.11.3 Beförderung, Mitnahme, Übertragung 686.11.4 Weiterführende Richtlinien 69

6.12 Not-, Katastrophen, Alarm- und Verteidigungsfall 70

Anhang 71

Stichwortverzeichnis 72

Abkürzungsverzeichnis 77

Verzeichnis der Anlagen 79

4

Page 7: Geheimschutzhandbuch.pdf

1 Grundlagen des Geheimschutzverfahrens

1.1 Grundsätze 6

1.2 Geheimschutzverfahren 6

1.3 Vertragliche Verpflichtungen 7

1.4 Grundsatz 'Kenntnis nur, wenn nötig' 7

1.5 Befugnis zur Weitergabe von VS 7

1.6 Verschlusssachen 8

1.7 VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) 9

1.8 Anlass für ein Geheimschutzverfahren 9

1.9 Veranlassung der Geheimhaltung 10

1.10 Pflichten des nicht amtlichen VS-Auftraggebers 11

1.11 Pflichten des VS-Auftragnehmers 12

1.12 Verantwortlichkeit für die VS-Einstufung und Kennzeichnung 12

5

Page 8: Geheimschutzhandbuch.pdf

1.1 Grundsätze

(1) Das Bundesministerium für Wirtschaft und Technologie (BMWi) istgem. § 25 des Gesetzes über die Voraussetzungen und das Verfahrenvon Sicherheitsüberprüfungen des Bundes(Sicherheitsüberprüfungsgesetz - SÜG) vom 20.04.1994 (BGBl. IS. 867 ff) in der jeweils geltenden Fassung zuständig für denGeheimschutz in der Wirtschaft. Das Bundesamt für Verfassungsschutz(BfV) ist gemäß § 3 Abs. 2 SÜG mitwirkende Behörde.

(2) Der Geheimschutz in der Wirtschaft dient der Schaffung,Aufrechterhaltung und Durchführung sämtlicher Maßnahmen, die zumSchutz und zur Geheimhaltung von Verschlusssachen (VS) (1.6)getroffen werden müssen.

(3) BMWi legt die für den Geheimschutz in der Wirtschaft konkreterforderlichen Maßnahmen und Regeln zum Zugang zu VS mit diesemGeheimschutzhandbuch (GHB) auf der Grundlage der allgemeinenVerwaltungsvorschriften des BMWi und des Bundesministeriums desInnern zur Ausführung des SÜG fest. Über Einzelfragen, die in diesenVorschriften nicht geregelt sind, entscheidet BMWi.

(4) BMWi vertritt die Geheimschutzinteressen, die sich aus derBeauftragung oder gesetzlichen Inanspruchnahme der deutschenWirtschaft ergeben, in allen nationalen und internationalenEinrichtungen und regelt die Maßnahmen zum Schutz von VS imgrenzüberschreitenden Verkehr.

1.2 Geheimschutzverfahren

(1) BMWi betreut und kontrolliert die Unternehmen, die vonBundesbehörden, von ausländischen amtlichen Stellen oder vonzwischenstaatlichen Organisationen VS-Aufträge erhalten, in allenGeheimschutzfragen und bei den erforderlichenGeheimschutzmaßnahmen.

(2) Die Durchführung der Geheimschutzmaßnahmen obliegt demUnternehmen.

(3) Auf Veranlassung des BMWi wirken die Behörden fürVerfassungsschutz sowie bei Bedarf weitere Behörden beimGeheimschutzverfahren mit.

(4) BMWi unterrichtet betroffene Unternehmen, soweit möglich undrechtlich zulässig unverzüglich, aber unverbindlich, übergeheimschutzrelevante Erkenntnisse.

6

Page 9: Geheimschutzhandbuch.pdf

1.3 Vertragliche Verpflichtungen

(1) Das Geheimschutzverfahren in der Wirtschaft folgt den gesetzlichenBestimmungen, insbesondere des SÜG und desBundesdatenschutzgesetzes (BDSG), sowie den in diesem GHBfestgelegten Regeln, deren Geltung durch Abschluss einesöffentlich-rechtlichen Vertrages (Anlage 01) zwischen BMWi und demUnternehmen rechtsverbindlich anerkannt wird (2.2). Bei internationalenProjekten sind zusätzlich auf zwischenstaatlicher Ebene vereinbarteRegelungen zu beachten.

(2) Soweit BMWi auf Grund des SÜG und des öffentlich-rechtlichenVertrages zur Datenerhebung bei den Unternehmen berechtigt ist,werden diese auf Anfrage die entsprechenden Angaben machen.

(3) Verträge über VS-Lieferungen und -Leistungen müssen eineGeheimschutzklausel (Anlage 02) enthalten, durch die die Regeln desGHB Vertragsinhalt werden. Liegen darüber hinaus weitergehendeSicherheitsforderungen des VS-Auftraggebers vor, sind auch diese zubeachten.

1.4 Grundsatz 'Kenntnis nur, wenn nötig'

(1) Alle Personen, die, insbesondere im Zusammenhang mit einemVS-Auftrag, eine sicherheitsempfindliche Tätigkeit ausüben oderausüben sollen und Kenntnis von VS nehmen oder nehmen sollen,müssen entsprechend dem Geheimhaltungsgrad der VS überprüft undermächtigt sein.

(2) Unabhängig von der individuellen Ermächtigung darf ihnen Kenntnisvon VS nur gestattet werden, wenn und soweit dies zur Ausübung ihrerauftragsbezogenen VS-Tätigkeit im Unternehmen unverzichtbar ist.

(3) Der VS-Auftragnehmer hat die zur Einhaltung dieses Grundsatzeserforderlichen Vorkehrungen zu treffen.

1.5 Befugnis zur Weitergabe von VS

(1) Die Weitergabe von VS darf nur mit Einwilligung des VS-Herausgeberserfolgen; dies gilt auch, wenn der vorgesehene EmpfängerVS-ermächtigt ist. Die Einwilligung zur Weitergabe von VS kann für einbestimmtes Programm oder im Einzelfall erteilt werden.

(2) Für die Weitergabe von VS an ausländische Unternehmen, ausländischeamtliche Stellen oder zwischenstaatliche Organisationen sind die Regeln

7

Page 10: Geheimschutzhandbuch.pdf

gem. 2.5.1 zu beachten.

1.6 Verschlusssachen

1.6.1 Begriff und Einstufung

(1) VS sind im öffentlichen Interesse geheimhaltungsbedürftige Tatsachen,Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform(z.B. Schriftstücke, Zeichnungen, Karten, Fotokopien, Lichtbildmaterial,elektronische Datenträger, elektrische Signale, Geräte oder technischeEinrichtungen sowie das gesprochene Wort).

(2) Eine VS wird entsprechend ihrer Schutzbedürftigkeit von eineramtlichen Stelle oder auf deren Veranlassung eingestuft (1.12) als

- STRENG GEHEIM, wenn die Kenntnisnahme durch Unbefugteden Bestand oder lebenswichtige Interessen der BundesrepublikDeutschland oder eines ihrer Länder gefährden kann,

- GEHEIM, wenn die Kenntnisnahme durch Unbefugte die Sicherheitder Bundesrepublik Deutschland oder eines ihrer Länder gefährdenoder ihren Interessen schweren Schaden zufügen kann,

- VS-VERTRAULICH, wenn die Kenntnisnahme durch Unbefugtefür die Interessen der Bundesrepublik Deutschland oder eines ihrerLänder schädlich sein kann,

- VS-NUR FÜR DEN DIENSTGEBRAUCH, wenn dieKenntnisnahme durch Unbefugte für die Interessen derBundesrepublik Deutschland oder eines ihrer Länder nachteilig seinkann.

Bei Zweifeln hinsichtlich der Einstufung einer VS ist unverzüglich eineKlärung mit dem VS-Herausgeber herbeizuführen.

(3) Können wegen der Beschaffenheit einer VS die Bestimmungen des GHBnicht unmittelbar angewendet werden, gelten sie sinngemäß und sind imEinvernehmen mit BMWi möglichst gleichwertigeSicherheitsmaßnahmen zu treffen.

1.6.2 VS-Zwischenmaterial

Fallen im Zusammenhang mit einer VS Vor- oder Teilinformationen (z.B.Vorentwürfe, Stenogramme, Tonträger, Schablonen, Folien, Fehldrucke,Ausdrucke der Datenverarbeitung) an, die ganz oder teilweise in eine VSeinfließen und die bereits auf amtliche Veranlassung zu schützendeInformationen enthalten, ist auch dieses VS-Zwischenmaterial als VS zubehandeln (Anlage 03).

8

Page 11: Geheimschutzhandbuch.pdf

1.7 VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)

(1) Das VS-NfD-Merkblatt ist zu beachten, ein Geheimschutzverfahren istnicht erforderlich. Die anderen Bestimmungen des GHB finden keineAnwendung.

(2) Personen (Angehörige des eigenen Unternehmens und Angehörigeanderer Unternehmen, die nicht geheimschutzbetreut sind), die Kenntnisvon VS des Geheimhaltungsgrades VS-NUR FÜR DENDIENSTGEBRAUCH erhalten müssen oder sich im Rahmen ihrerAufgaben im Unternehmen Zugang verschaffen können, sindentsprechend den Regeln für die Behandlung von VS-NfD(__PDF_2869__) vom Auftragnehmer nachweisbar zu verpflichten.

(3) Mitarbeiter, die sich zur Einhaltung dieser Verpflichtung als ungeeigneterweisen oder gegen sie verstoßen haben, sind von der Bearbeitung derVS auszuschließen.

1.8 Anlass für ein Geheimschutzverfahren

1.8.1 VS-Auftrag

(1) Gegenstand eines VS-Auftrages können sein:

- Lieferungen und Leistungen, die ganz oder teilweise von eineramtlichen Stelle oder auf deren Veranlassung geheim gehaltenwerden,

- Lieferungen und Leistungen, die als solche keiner Geheimhaltungbedürfen, bei denen aber die Möglichkeit besteht, dass Beschäftigtedes VS-Auftragnehmers in Einrichtungen des VS-Auftraggebersoder auf andere Weise Kenntnis von VS erhalten (z.B. Montage,Wartung und Reinigung, Instandsetzung, Transport, Bewachung(Personalgestellung).

(2) Für den Beginn der Pflichten zum VS-Schutz ist unbeschadet desZustandekommens eines Vertrages der Zeitpunkt der Möglichkeit derKenntnisnahme von der VS (Vorbereitungen, Bewerbungen,Verhandlungen, Angebotsausarbeitungen) maßgeblich. Die Dauer derPflichten richtet sich nach der amtlich veranlassten Geheimhaltung undumfasst auch die Fristen für die vertragliche Gewährleistung sowie dieVerwahrung von VS nach Erfüllung der vertraglichen Hauptpflichten.

(3) Ein VS-Auftrag kann direkt vom VS-Herausgeber, einem anderenamtlichen VS-Auftraggeber oder einem nicht amtlichenVS-Auftraggeber erteilt werden, der seinerseits einen VS-Auftrag

9

Page 12: Geheimschutzhandbuch.pdf

I Übereinkommen zur Gründung der Gemeinsamen Organisation für Rüstungskooperation (OrganisationConjointe de Coopération en Matière d' Armement = OCCAR) (BGBl. 2000 II S. 414)

erhalten hat und Unteraufträge vergibt.

(4) Das GHB gilt nicht für Unternehmensgeheimnisse; hierfür sind ggf.Kennzeichnungen zu verwenden, die sich deutlich von den amtlichenGeheimhaltungsgraden unterscheiden. Dies gilt auch für aufgrund vonForderungen ausländischer Auftraggeber ohne amtliche Veranlassungerstellte Informationen.

1.8.2 Forschung und Entwicklung

(1) Wird bei Forschung und Entwicklung in geheimschutzbetreutenUnternehmen auf bestehende VS zurückgegriffen, ist die Einwilligungdes VS-Herausgebers, auf dessen Veranlassung die VS entstanden sind,einzuholen und die Einstufung der anfallenden Forschungsergebnisseanhand der vorliegenden VS-Einstufungsliste vorzunehmen. Wird nichtauf bestehende VS zurückgegriffen, und fallen Informationen an, die imöffentlichen Interesse geheimhaltungsbedürftig sein können, ist einemögliche Einstufung mit der zuständigen obersten Bundesbehörde zuklären.

(2) Schließt das Deutsche Patentamt bei einer Patentanmeldung dieBekanntmachung von Informationen nach § 50 Patentgesetz bzw. § 3Gebrauchsmustergesetz für ein Unternehmen aus, sind dieseInformationen als VS zu behandeln.

1.9 Veranlassung der Geheimhaltung

1.9.1 VS-Herausgeber

Herausgeber einer VS kann eine inländische oder ausländische amtlicheStelle einschließlich der EU bzw. eine zwischenstaatliche Organisation(z.B. NATO, OCCAR (I) ) sein, die eine Einstufung einer VS im Interesseeiner amtlichen Geheimhaltung angeordnet hat.

1.9.2 VS-Auftraggeber

(1) Amtliche VS-Auftraggeber sind amtliche Stellen / VS-Herausgeber, dieUnternehmen veranlassen, VS zu bearbeiten, zu entwickeln oder zuschützen. Hierunter zählen auch Organisationen und ausländischeBehörden und Dienststellen, sofern aufgrund spezifischer

10

Page 13: Geheimschutzhandbuch.pdf

Vereinbarungen oder Regelungen (z.B. im Rahmen der EU, ESA,NATO, OCCAR oder bilateraler Abkommen) Deutschland denVS-Schutz übernommen hat.

(2) Nicht amtliche VS-Auftraggeber (VS-Unterauftraggeber) sindUnternehmen, die mit Einwilligung des VS-Herausgebers andereUnternehmen veranlassen, VS zu bearbeiten, zu entwickeln oder zuschützen.

1.9.3 VS-Auftragnehmer

VS-Auftragnehmer sind Unternehmen, die von einem amtlichen oder nichtamtlichen VS-Auftraggeber mittelbar oder unmittelbar veranlasst werden,VS zu bearbeiten, zu entwickeln oder zu schützen. Als VS-Auftragnehmergelten auch Unternehmen, die sich im Rahmen ihrer Aufgaben imUnternehmen für einen amtlichen oder nicht amtlichen VS-AuftraggeberZugang zu VS verschaffen können oder Sicherheitsbereiche betretenmüssen.

1.10 Pflichten des nicht amtlichen VS-Auftraggebers

(1) Ein nicht amtlicher VS-Auftraggeber hat sich bereits in denVerhandlungen über einenVS- Unterauftrag Gewissheit darüber zuverschaffen, dass der in Aussicht genommene Vertragspartner(VS-Auftragnehmer) bereit und in der Lage ist, die nach der VS-Einstufung auf ihn entfallende Verantwortung zu übernehmen und allemit dem Geheimschutzverfahren verbundenen Verpflichtungen zuerfüllen. Er ist dafür verantwortlich, dass die Verträge übergeheimhaltungsbedürftige Lieferungen und Leistungen eineGeheimschutzklausel entsprechend Anlage 02 enthalten. Im Rahmen vonVS-Unteraufträgen muss er die Einwilligung des VS- Herausgebers zurWeitergabe der VS einholen. Der VS- Auftragnehmer ist über jedeÄnderung des Geheimhaltungsgrades zu unterrichten.

(2) VS dürfen dem in Aussicht genommenen VS-Auftragnehmer erst dannzugänglich gemacht werden, wenn dem nicht amtlichenVS-Auftraggeber ein gültiger Sicherheitsbescheid (2.4.1) über denVS-Auftragnehmer vorliegt.VS-Arbeiten dürfen erst dann begonnenwerden, wenn beim VS-Auftragnehmer alle nach den Anforderungen derVS-Einstufung notwendigen Geheimschutzmaßnahmen getroffenworden sind.

(3) Der nicht amtliche VS- Auftraggeber hat dem BMWi nach der Vergabevon VS- Unteraufträgen in Deutschland folgende Angaben anzuzeigen:

11

Page 14: Geheimschutzhandbuch.pdf

- vom BMWi vergebene Betriebs-Nummer (ZS-Nummer) desVS-Unterauftragnehmers,

- amtlicher Projektname,

- Auftragsbezeichnung,

- höchste VS-Einstufung,

- Ort der Auftragsdurchführung (beim nicht amtlichenVS-Auftraggeber oder beim VS-Unterauftragnehmer),

- materielle Maßnahmen erforderlich (ja/nein) sowie

- VS-IT-Bearbeitung erforderlich (ja/nein).

(4) Bei VS-Unteraufträgen an Unternehmen außerhalb Deutschlands oderbei VS-Aufträgen ausländischer Stellen innerhalb Deutschlands an eindeutsches Unternehmen tritt an die Stelle des Sicherheitsbescheides dieFacility Security Clearance (FSC) (Anlage 05).

1.11 Pflichten des VS-Auftragnehmers

(1) Dem VS-Auftragnehmer muss ein Sicherheitsbescheid (2.4.1) über einennicht amtlichen VS-Auftraggeber vorliegen, bevor mit diesemVS-Gespräche, VS-Verhandlungen oder ein Austausch von VSstattfinden.

(2) Der VS-Auftragnehmer ist verpflichtet, BMWi halbjährlich eineVS-Auftragsmeldung zu den von BMWi mitgeteilten Stichtagenabzugeben (Anlage 06). Dies gilt auch, wenn ermächtigtes Personal zuDienstleistungen (Reinigung, Wartung, Bewachung) beimVS-Auftraggeber eingesetzt werden muss.

(3) Der VS-Auftragnehmer hat spätestens 5 Jahre nach Beendigung desVS-Auftrages und danach in angemessenen Zeitabständen zu prüfen, obeine VS noch benötigt wird. Andernfalls ist sie zu vernichten oder demVS-Auftraggeber zurückzugeben.

1.12 Verantwortlichkeit für die VS-Einstufung und Kennzeichnung

(1) Der VS-Herausgeber bestimmt, welche Teile eines VS-Auftrages nachwelcher VS-Einstufung geheimhaltungsbedürftig sind. DerVS-Auftraggeber legt unter Berücksichtigung der VS-Einstufung desVS-Herausgebers ggf. besondere Bedingungen und Auflagen desVS-Auftrags in der VS-Einstufungsliste (2.4.2, Anlage 07) fest undinformiert den VS-Auftragnehmer so früh wie möglich. Zweifelhinsichtlich der VS-Einstufung sind umgehend mit dem

12

Page 15: Geheimschutzhandbuch.pdf

VS-Auftraggeber zu klären (3.3.2).

(2) Die VS-Einstufungsliste soll so abgefasst werden, dass sie selbst keineVS-Einstufung erfordert; sie darf nur nach dem Grundsatz "Kenntnisnur, wenn nötig" zugänglich sein.

(3) Nicht amtliche VS-Auftraggeber haben sich bei der Vergabe vonVS-Unteraufträgen nach der VS-Einstufungsliste des VS-Herausgeberszu richten und diese erforderlichenfalls zu kennzeichnen bzw.anzupassen.

(4) Der VS-Auftragnehmer hat die erforderliche Kennzeichnung der VSsicher zu stellen.

13

Page 16: Geheimschutzhandbuch.pdf

2 Geheimschutzverfahren

2.1 Aufnahme 15

2.2 Anerkennung der Geheimschutzbestimmungen 15

2.3 Prüfungsverfahren 16

2.4 Zulassung zu VS-Aufträgen 17

2.5 Grenzüberschreitende VS-Aufträge 20

2.6 Beendigung der Geheimschutzbetreuung 21

14

Page 17: Geheimschutzhandbuch.pdf

2.1 Aufnahme

(1) Unternehmen werden auf Vorschlag eines VS-Auftraggebers in dieGeheimschutzbetreuung durch BMWi aufgenommen. Ein nichtamtlicher VS-Auftraggeber hat zuvor die Einwilligung des amtlichenVS-Auftraggebers einzuholen und seinem Vorschlag die Adresse des zubeauftragenden Unternehmens, Projektbeschreibung (einschließlichProjektzeitraum), Geheimhaltungsgrad, erforderlicheGeheimschutzvorkehrungen beizufügen.

(2) Die Einleitung des Geheimschutzverfahrens für Unternehmen, die sichbeim Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) umNATO-Infrastrukturvorhaben mit GeheimhaltungsgradVS-VERTRAULICH und höher bewerben, wird durch das BAFAvorgeschlagen.

2.2 Anerkennung der Geheimschutzbestimmungen

Durch Abschluss des öffentlichrechtlichen Vertrages (Anlage 01

) verpflichtet sich das Unternehmen gegenüber der BundesrepublikDeutschland, vertreten durch BMWi,

- die Bestimmungen des GHB in der jeweils geltenden Fassung alsverbindlich anzuerkennen und nach dessen Maßgabe alle erforderlichenorganisatorischen, personellen und materiellen Geheimschutzmaßnahmenzu treffen,

- eine/n fachlich und persönlich geeignete/n SiBe als zentralesSicherheitsorgan vorzuschlagen und nach Zustimmung des BMWi zubestellen (3.1, __PDF_2858__),

- den/die Sicherheitsbevollmächtigten/e (SiBe) unmittelbar derGeschäftsleitung/dem Vorstand/dem Inhaber (im NachfolgendenGeschäftsleitung genannt) zu unterstellen und bei allen den Geheimschutzbetreffenden Angelegenheiten zu beteiligen (3.2, 3.3),

- den/die SiBe mit den Befugnissen und den personellen sowie sachlichenRessourcen auszustatten, die für die ordnungsgemäße Durchführung derGeheimschutzmaßnahmen erforderlich sind,

- eine Geheimschutzklausel (Anlage 02) als Bestandteil des Vertrages übergeheimhaltungsbedürftige Lieferungen und Leistungen mit dem jeweiligenamtlichen oder nicht amtlichen VS-Auftraggeber zu vereinbaren,

- Änderungen der Unternehmensangaben, insbesondere derKapitalbeteiligungen, BMWi unverzüglich mitzuteilen,

- bei Beantragung eines Insolvenzverfahrens BMWi unverzüglich den

15

Page 18: Geheimschutzhandbuch.pdf

Insolvenzverwalter mitzuteilen,

- den Insolvenzverwalter über VS-Aufträge und die Pflichten aus demGeheimschutzverfahren zu unterrichten.

2.3 Prüfungsverfahren

2.3.1 Unternehmensangaben

(1) Der VS-Auftragnehmer legt BMWi insbesondere folgende Angaben vor(__PDF_2870__):

- Name, Anschrift, Rechtsform, E-Mail-Adresse derGeschäftsleitung,

- Eigentümer / Anteilseigner,

- Geschäftsleitung / Vorstand / Aufsichtsgremien,

- vorgesehene/r SiBe sowie Vertreter/in und ggf. VS-Verwalter/in,

- ggf. durch BMWi zu betreuender Unternehmensteil (2.3.2),

- Auszug aus dem Handelsregister und dem Gewerbezentralregister.

(2) Jede Änderung der in (1) genannten Angaben ist BMWi unverzüglichmitzuteilen. Ein aktueller Auszug aus dem Gewerbezentralregister ist aufAnforderung alle fünf Jahre vorzulegen.

2.3.2 Geheimschutzbetreuung vonUnternehmens-/Konzernteilen

(1) Unternehmensteile eines Konzerns mit eigener Rechtspersönlichkeitwerden als selbständige Unternehmen behandelt.

(2) Bei Unternehmen mit rechtlich unselbständigen Teilen schlägt dasUnternehmen vor, welcher Teil in die Geheimschutzbetreuungaufgenommen werden soll. Bearbeitung und Verwahrung von VS sollbei mehreren rechtlich unselbständigen geheimschutzbetreutenUnternehmensteilen, soweit möglich, zentral erfolgen. Soll in einemUnternehmensteil eine größere Zahl von VS-Ermächtigten betreutwerden, ist ein/e Stellvertreter/-in des/der SiBe vor Ort zu benennen.

2.3.3 Einzelne Personen/freie Mitarbeiter

(1) Sofern bis zu fünf einzelne Mitarbeiter/-innen eines nichtgeheimschutzbetreuten Unternehmens oder freie Mitarbeiter/-innen

16

Page 19: Geheimschutzhandbuch.pdf

VS-Aufträge bei einem nicht amtlichen VS-Auftraggeber durchführensollen, können sie mit Zustimmung dieses VS-Auftraggebers und desBMWi bei diesem VS-Auftraggeber geheimschutzmäßig betreut werden(4.3.5).

(2) In begründeten Fällen können einzelne Personen in dieGeheimschutzbetreuung aufgenommen werden. Dabei übernimmtBMWi die

- Durchführung der erforderlichen Belehrungen (__PDF_2869__,Anlage 21, Anlage 22),

- Prüfung der Erforderlichkeit der Dauer der VS-Ermächtigung,

- Beantragung von Besuchen nach dem Besuchskontrollverfahren.

2.3.4 Ausländischer Einfluss auf das Unternehmen

BMWi entscheidet im Benehmen mit dem geheimschutzbetreutenUnternehmen, wie geheimhaltungsbedürftige Vorgänge geschützt werdenkönnen, wenn

- ausländische Kapitalbeteiligungen oder andere maßgeblicheEinflussmöglichkeiten auf VS durch fremde Staatsangehörigebestehen, oder

- Gesellschafter/innen, Geschäftsführer/innen und Mitglieder vonAufsichtsgremien eine fremde Staatsangehörigkeit besitzen.

Ggf. kann BMWi die Geheimschutzbetreuung beenden, eineVS-Ermächtigung verweigern oder eine Verpflichtungserklärung gemäßAnlage 10 oder Anlage 11 verlangen.

2.4 Zulassung zu VS-Aufträgen

2.4.1 Sicherheitsbescheid

2.4.1.1 Allgemeines

(1) VS-Auftraggeber und VS-Auftragnehmer erhalten vom BMWi einenSicherheitsbescheid, wenn

- beim VS-Auftragnehmer die gesetzlichen Vertreter VS-ermächtigtsind,

- ein/e geeignete/r zum Zugang zu VS ermächtigte/rUnternehmensangehörige/r als SiBe und mindestens ein/eVertreter/in bestellt und durch BMWi in seine/ihre Obliegenheiten

17

Page 20: Geheimschutzhandbuch.pdf

eingeführt sind,

- die zu diesem Zeitpunkt erforderlichen materiellenGeheimschutzmaßnahmen realisiert worden sind.

(2) Der Sicherheitsbescheid enthält:

- Namen des Unternehmens bzw. des Unternehmensteils,

- Namen und Anschrift des/der SiBe im Unternehmen, des/derSiBe-Vertreters/-in sowie des/der VS-Empfangsberechtigten(VS-Verwalter/-in) im Unternehmen/ Unternehmensteil,

- Verwahrungsmöglichkeiten für VS,

- im Unternehmen vorhandene Geheimschutzmaßnahmen(Kategorien gemäß Anlage 12),

- Verpflichtung des VS-Auftraggebers zur Prüfung, ob die beimVS-Auftragnehmer vorhandenen Kategorien für dieAuftragsdurchführung ausreichend sind,

- Notwendigkeit der schriftlichen Bestätigung desVS-Auftragnehmers gegenüber dem VS-Auftraggeber auf dessenAnforderung, dass die erforderlichen Kategorien ausreichendverfügbar sind.

Der Sicherheitsbescheid kann mit Einschränkungen und einemWiderrufsvorbehalt versehen werden. Er dient ausschließlich zurInformation des VS-Auftragnehmers und VS-Auftraggebers und darfnicht kopiert oder Dritten zugänglich gemacht werden.

(3) Der Sicherheitsbescheid über das eigene Unternehmen enthält darüberhinaus:

- die Einschränkung, dass erst nach Realisierung eventuellerzusätzlich erforderlicher Geheimschutzmaßnahmen und nachVorliegen des Sicherheitsbescheides des nicht amtlichenVS-Auftraggebers die Auftragsbearbeitung begonnen werden darf,

- die Termine für die Abgabe der halbjährlichenVS-Auftragsmeldung.

(4) Ein nicht amtlicher VS-Auftraggeber hat für ein Unternehmen außerhalbDeutschlands eine FSC zu beantragen, mit der die zuständigeausländische Sicherheitsbehörde BMWi die Sicherheitsunbedenklichkeitdes Unternehmens bescheinigt (Anlage 05).

(5) Der VS-Auftraggeber prüft, ob die im Sicherheitsbescheid angegebenenSicherheitsvorkehrungen (Kategorien, Anlage 12) für dieVS-Auftragsdurchführung ausreichen, und beantragt bei BMWi unterAngabe der erforderlichen Kategorien ggf. einen neuenSicherheitsbescheid.

18

Page 21: Geheimschutzhandbuch.pdf

2.4.1.2 Aussetzung

(1) BMWi kann nach Gewährung rechtlichen Gehörs des betroffenenUnternehmens Sicherheitsbescheide ganz oder teilweise aussetzen bzw.die Entscheidung über weitere beantragte Sicherheitsbescheidezurückstellen, wenn gegen wesentliche Grundsätze des Geheimschutzesverstoßen wird. Das ist insbesondere der Fall, wenn:

- bei dem Unternehmen die Voraussetzungen zur Erteilung desSicherheitsbe-scheides nicht mehr erfüllt sind und das Unternehmendiese Voraussetzun-gen nicht in dem von BMWi vorgegebenenZeitraum wieder herstellt,

- ein Insolvenzverfahren beantragt wird,

- gegen einen Geschäftsführer, ermächtigten Eigentümer oderGesellschafter ein Ermittlungsverfahren gemäß § 160 StPOeingeleitet worden ist

- schwerwiegende Sicherheitsmängel bei der Durchführung einesVS-Auftrages vorliegen,

oder wiederholt

- bei einem Unternehmen offensichtliche Mängel bei der Beachtungdatenschutzrechtlicher Bestimmungen auftreten,

- die Unterlagen für dieAktualisierungen/Wiederholungsüberprüfungen nicht fristgerechtbei BMWi eingehen,

- die VS-Ermächtigungen nicht binnen drei Monaten vollzogenwerden,

- das Unternehmen die VS-Auftragsmeldung nicht zu den imSicherheitsbescheid vorgegebenen Terminen abgibt.

Die Empfänger von Sicherheitsbescheiden werden vom BMWi über dieAussetzung unterrichtet.

(2) Während der Aussetzung des Sicherheitsbescheides darf dasUnternehmen nur VS-Aufträge bearbeiten, die nicht von der Aussetzungerfasst sind.

2.4.1.3 Aufhebung

BMWi hebt Sicherheitsbescheide auf, wenn

- VS-Aufträge nicht zustande gekommen oder vollständig abgewickeltsind und nicht andere Gründe für die Aufrechterhaltung bestehen,

- die Voraussetzungen für die Erteilung von Sicherheitsbescheiden

19

Page 22: Geheimschutzhandbuch.pdf

nachträglich wegfallen,

- die Geheimschutzbetreuung durch Kündigung desöffentlich-rechtlichen Vertrages beendet wird.

Dem betroffenen Unternehmen ist zur beabsichtigten Aufhebungrechtliches Gehör zu gewähren. Die Empfänger von Sicherheitsbescheidenwerden vom BMWi unterrichtet.

2.4.2 VS-Einstufungsliste

(1) Der VS-Auftraggeber erstellt unter Berücksichtigung der VS-Einstufungdes VS-Herausgebers eine VS-Einstufungsliste und übermittelt sie demVS-Auftragnehmer.

(2) Bei VS-Aufträgen, die den Einsatz von VS-ermächtigtem Fremdpersonalerfordern, müssen der nicht amtliche VS-Auftraggeber und derbetroffene VS-Auftragnehmer schriftlich vereinbaren,

- dass der VS-Auftragnehmer und seine Mitarbeiter keine VS zurVerwahrung erhalten,

- inwieweit Personal des VS-Auftragnehmers, das beim nichtamtlichen VS-Auftraggeber tätig wird, dort hinsichtlich desGeheimschutzes dem nicht amtlichen VS-Auftraggeber unterstelltist.

(3) VS-Auftragnehmer oder nicht amtlicher VS-Auftraggeber leiten BMWiauf Anforderung die VS-Einstufungsliste zu.

2.5 Grenzüberschreitende VS-Aufträge

2.5.1 Deutsche VS-Aufträge in das Ausland

(1) Beabsichtigt ein Unternehmen die Vergabe eines VS-Unterauftrags anein im Ausland ansässiges Unternehmen und liegt die Genehmigung desamtlichen VS-Auftraggebers zur Weitergabe von VS vor, ist dies BMWianzuzeigen (Auftragsanzeige Ausland, Anlage 13) und dort eine FSCüber das im Ausland ansässige Unternehmen anzufordern.

(2) Ein nichtamtlicher VS-Auftraggeber hat gegenüber BMWi inSchriftform nachzuweisen, dass das im Ausland ansässige Unternehmensich vertraglich verpflichtet hat, die für es gültigenGeheimschutzvorschriften einzuhalten.

(3) Die Weitergabe einer VS in das Ausland ist nur zulässig, wenn

20

Page 23: Geheimschutzhandbuch.pdf

- der VS-Herausgeber der Weitergabe zustimmt und

- der VS-Auftraggeber sich beim BMWi vergewissert hat, dass dieVS im Ausland ihrem Geheimhaltungsgrad entsprechend geschütztist.

2.5.2 Ausländische VS-Aufträge nach Deutschland

(1) Erhält ein in Deutschland ansässiges Unternehmen einen VS-Auftrageines ausländischen VS-Auftraggebers, teilt es BMWi mit:

- Name, Anschrift, Kontaktperson des ausländischenVS-Auftraggebers,

- Kurzbeschreibung des VS-Auftrages (einschließlichVS-Einstufung, personeller oder materieller Umfang desVS-Auftrags, Dauer und, soweit vorhanden, VS-Einstufungslistedes VS-Auftraggebers).

(2) Anhand der übermittelten Informationen und der VS-Einstufungslisteprüft BMWi die Notwendigkeit der amtlichen Geheimhaltung und dieerforderliche Kategorie (Anlage 12) und teilt das Ergebnis demUnternehmen mit.

(3) Neben den Regelungen des GHB sind ggf. auch internationaleGeheimschutzregelungen (z.B. Programme/Project Security Instruction -PSI, Security Aspects Letter - SAL) zu beachten.

(4) Sind deutsche VS für die Erledigung eines VS-Auftrags einesausländischen VS-Auftraggebers erforderlich, entscheidet derVS-Herausgeber, ob und welche deutschen VS dem ausländischenVS-Auftraggeber zur Verfügung gestellt werden dürfen.

2.6 Beendigung der Geheimschutzbetreuung

(1) Die Geheimschutzbetreuung wird durch Kündigung desöffentlich-rechtlichen Vertrages beendet; das Unternehmen kann dieseKündigung jederzeit vornehmen.

(2) BMWi kann den Vertrag im Benehmen mit dem/den VS-Auftraggeber/nkündigen, wenn

- VS-Aufträge nicht zustande gekommen oder vollständigabgewickelt sind,

- alle Sicherheitsbescheide aufgehoben worden sind,

- der Antrag auf Eröffnung des Insolvenzverfahrens gestellt wird,

21

Page 24: Geheimschutzhandbuch.pdf

- eine Gefährdung von VS wegen eines ausländischen Einflusses aufdas Unternehmen nicht ausgeschlossen werden kann.

(3) BMWi kündigt den Vertrag, wenn

- das Geheimschutzverfahren nicht durchgeführt werden kann,

- die ordnungsgemäße Durchführung der Geheimschutzmaßnahmennicht sichergestellt ist,

- der Geschäftsbetrieb eingestellt oder

- das Unternehmen nach Aussetzung der Sicherheitsbescheide(2.4.1.2) nicht die von BMWi geforderten Maßnahmen fristgerechtdurchführt.

(4) Nach Kündigung des Vertrags hat das Unternehmen

- alle bei ihm vorhandenen VS unverzüglich an den oder dieVS-Auftraggeber zurückzugeben bzw. im Einvernehmen mit diesenzu vernichten und dies BMWi schriftlich zu bestätigen,

- die VS-Bestandsverzeichnisse BMWi auf Verlangen zu übergeben,

- alle VS-ermächtigten Mitarbeiter über ihre Pflichten beimErlöschen der VS-Ermächtigung zum Zugang zu VS nachweislichzu belehren (Anlage 14),

- die VS-Ermächtigungsurkunden mit Veränderungsmeldung (Anlage15) an BMWi zurückzusenden sowie

- weiterhin eine gesonderte Verwahrung der Sicherheitsakten sicherzu stellen.

Bei Beantragung des Insolvenzverfahrens sind die SicherheitsaktenBMWi auf Verlangen unverzüglich zu übergeben.

22

Page 25: Geheimschutzhandbuch.pdf

3 Der/die Sicherheitsbevollmächtigte (SiBe)

3.1 Bestellung, Einführung, Abberufung 24

3.2 Stellung und Befugnisse des/der SiBe 25

3.3 Aufgaben/Pflichten des/der SiBe 26

23

Page 26: Geheimschutzhandbuch.pdf

3.1 Bestellung, Einführung, Abberufung

(1) Der/die Sicherheitsbevollmächtigte ist das zentrale Sicherheitsorgan imUnternehmen. Die Geschäftsleitung schlägt BMWi einen/e fachlich undpersönlich geeigneten/e Unternehmensangehörigen/e in leitenderFunktion als Sicherheitsbevollmächtigten/e vor. Nach Zustimmungdurch BMWi bestellt die Geschäftsleitung den/dieSicherheitsbevollmächtigten/e. Das gleiche gilt für den/die ständigen/eVertreter/in vor Ort. (__PDF_2858__). Sie überträgt ihm/ihr, woerforderlich in hauptamtlicher Tätigkeit, die Zuständigkeit für dieDurchführung aller Geheimschutzmaßnahmen und bevollmächtigtihn/sie entsprechend. Der/die Vertreter/in übernimmt bei Abwesenheitdes/der SiBe dessen/deren Aufgaben und Pflichten in vollem Umfang.

(2) Der/die SiBe soll seine/ihre Funktion grundsätzlich nur in einemUnternehmen wahrnehmen. Mit Zustimmung des BMWi kann hiervonabgewichen werden, insbesondere wenn eine kapitalmäßige Beteiligungoder Konzernzugehörigkeit zwischen den betroffenen Unternehmenbesteht. Dabei sind sicherzustellen

- regelmäßige Anwesenheit des/der SiBe in den betroffenenUnternehmen und

- unmittelbare Unterstellung des/der SiBe unter die Leitung jedeseinzelnen betroffenen Unternehmens; diese Unterstellung ist inVereinbarungen zum Direktionsrecht zwischen den betroffenenUnternehmen und zwischen dem Beschäftigungsunternehmen unddem/der SiBe bzw. dessen/deren Mitarbeitern/innen festzuschreiben(Anlage 16, Anlage 17).

(3) Bei der Bestellung für mehrere Unternehmen ist ein/e ständige/rVertreter/in vor Ort für jedes Unternehmens zu bestellen.

(4) Die Bestellung eines/r SiBe lässt die Pflichten des Unternehmens(VS-Auftragnehmers) gegenüber dem VS-Auftraggeber und denSicherheitsbehörden unberührt.

(5) BMWi führt den/die SiBe in seine/ihre Aufgaben ein und belehrt ihn/sieüber seine/ihre besonderen Pflichten. Der/die SiBe ist verpflichtet, anInformations- und Fortbildungsveranstaltungen des BMWi inGeheimschutzangelegenheiten teilzunehmen.

(6) Das Unternehmen hat den/die SiBe auf Veranlassung des BMWiabzuberufen

- bei begründeten Zweifeln an seiner/ihrer fachlichen oderpersönlichen Eignung oder

- wenn ihm/ihr die erforderliche VS-Ermächtigung nicht erteiltwerden kann.

(7) Beabsichtigt das Unternehmen die Abberufung des

24

Page 27: Geheimschutzhandbuch.pdf

Sicherheitsbevollmächtigten oder scheidet derSicherheitsbevollmächtigte aus dem Unternehmen aus, teilt dieGeschäftsleitung dies vor der Abberufung oder dem Ausscheiden BMWimit und bestellt nach Zustimmung durch das BMWi einen Nachfolger.Im Falle der Abberufung legt das Unternehmen dem Bundesministeriumfür Wirtschaft und Technologie die Gründe hierfür dar. Um einekontinuierliche Arbeit zu gewährleisten, soll derSicherheitsbevollmächtigte nicht ohne zwingenden Grund von seinemPosten abberufen werden.

(8) Beim Wechsel des/der SiBe stellt die Geschäftsleitung sicher, dass eineNiederschrift über die Übergabe

- des VS-Bestandes,

- der Sicherheitsakten (4.7.2),

- der vom/von der SiBe zu führenden Verzeichnisse,

- ggf. vorhandener Schlüssel, Zahlenkombinationen zuVS-Verwahrgelassen und Gefahrenmeldeanlagen,

- des Geheimschutzplans, sofern vorhanden, und

- der vorliegenden Sicherheitsbescheide

gefertigt wird; diese ist vom/von der ausscheidenden SiBe und vom/vonder neuen SiBe zu unterschreiben und mindestens fünf Jahre zuverwahren.

3.2 Stellung und Befugnisse des/der SiBe

(1) Der/die SiBe ist in Angelegenheiten des Geheimschutzes dem/derVorsitzenden der Geschäftsleitung, wo dies nicht möglich ist dem/dernach der Geschäftsordnung zuständigen Mitglied der Geschäftsleitung,in organisatorisch eindeutiger Weise unmittelbar zu unterstellen, beiBestellung für mehrere Unternehmen der Geschäftsleitung jedesUnternehmens. Er/sie ist an allen VS-relevanten Entscheidungen desUnternehmens zu beteiligen und hat ein direktes Vortragsrecht bei demfür ihn/sie zuständigen Mitglied der Geschäftsleitung.

(2) Der/die SiBe und seine/ihre Mitarbeiter/innen dürfen keine Aufgabendes Betriebsrates und des Datenschutzbeauftragten wahrnehmen.Außerdem dürfen ihnen grundsätzlich keine Aufgaben derPersonalverwaltung übertragen werden. Hiervon kann mit Einwilligungdes BMWi bei Unternehmen mit geringer Beschäftigtenzahl oderUnternehmen, die aufgrund ihrer Personalstruktur diese Trennung nichterfüllen können, abgewichen werden. In diesem Fall hat der/die SiBealle VS-Ermächtigten schriftlich zu unterrichten und auf ihr Rechthinzuweisen, sich an den Bundesbeauftragten für den Datenschutz zu

25

Page 28: Geheimschutzhandbuch.pdf

wenden (Anlage 18). BMWi ist unverzüglich über Änderungen der fürdie Ausnahmegenehmigung erheblichen Umstände zu unterrichten.

(3) Der/die SiBe ist vom Unternehmen mit den notwendigen personellenund materiellen Mitteln (Mitarbeiter, Räume, technische Einrichtungenetc.) auszustatten und bei allen geheimschutzrelevanten Maßnahmen zubeteiligen und zu unterstützen.

(4) Dem/der SiBe dürfen sicherheitsfremde Aufgaben nur in einem Umfangübertragen werden, der die Wahrnehmung seiner/ihrer vorrangigenAufgaben als SiBe nicht beeinträchtigt.

(5) Der/die SiBe ist mit allen Befugnissen auszustatten, die für dieordnungsgemäße Durchführung der vom Unternehmen übernommenenGeheimschutzverpflichtungen erforderlich sind. Dazu gehören:

- Beteiligung in der Planungs- und Vorbereitungsphase sowie beiVertragsverhandlungen über VS-Aufträge,

- Beteiligung bei Personalmaßnahmen, die den Geheimschutz imUnternehmen berühren, einschließlich des Rechts aufEinsichtnahme in die Personalakte,

- Beteiligung bei allen Sicherheitsvorkehrungen des Unternehmens(Werkschutz, Informationsschutz, Feuerwehr usw.) sowie bei allenzweckdienlichen Maßnahmen die für den Sicherheitsstatus desUnternehmens von Bedeutung sein können (3.3.4),

- Informations-, Belehrungs-, Anordnungs- und Kontrollrechte sowiedas jederzeitige Zutrittsrecht zu allen Stellen im Unternehmen indem für seinen Aufgabenbereich erforderlichen Umfang,

- Weisungsbefugnis gegenüber dem/der ständigen Vertreter/indes/der SiBe vor Ort,

- Vollmacht für Verhandlungen über Geheimschutzangelegenheitenmit den am Geheimschutzverfahren beteiligten Behörden undUnternehmen,

- Entscheidung über die Anordnungsbefugnis fürVS-Vervielfältigungen sowie

- Weisungsbefugnis in dem für den Aufgabenbereich erforderlichenUmfang gegenüber Werkschutz und IT- undKommunikationssicherheit.

3.3 Aufgaben/Pflichten des/der SiBe

3.3.1 Allgemeines

(1) Der/die SiBe ist abschließend für die Planung, Genehmigung,Durchführung und Überwachung aller Maßnahmen zum Schutz von VS

26

Page 29: Geheimschutzhandbuch.pdf

bei VS-Aufträgen, VS-Unteraufträgen und sonstigen Anlässenverantwortlich.

(2) Der/die SiBe ist auch verantwortlich für die

- ständige Aktualisierung der BMWi zu übersendendenUnternehmensangaben,

- unverzügliche Mitteilung an BMWi im Falle der Beantragung desInsolvenzverfahrens,

- Unterrichtung des Insolvenzverwalters über die Existenz vonVS-Aufträgen im Unternehmen und die Pflichten gemäß GHB,

- Erstellung einer Niederschrift bei einem Wechsel des/der SiBe,

- Prüfung der Übereinstimmung von Überwachungsprotokollen(protokollierte Datensätze) mit den vorgelegten Anordnungen fürTelekommunikationsüberwachungen gemäß § 17 Absatz 1 derVerordnung über die technische und organisatorische Umsetzungvon Maßnahmen zur Überwachung der Telekommunikation(TKÜV) sowie

- Sicherstellung des Schutzes von VS-NUR FÜR DENDIENSTGEBRAUCH eingestuften Angelegenheiten(__PDF_2869__).

(3) Der/die SiBe ist insbesondere bei der Bearbeitung von Vorgängen,welche die Sicherheitsüberprüfung von Personen betreffen, zurVerschwiegenheit verpflichtet. Er/sie darf Informationen aus denSicherheitsakten der VS-Ermächtigten nur an die beimGeheimschutzverfahren beteiligten Behörden (1.2) weitergeben.

(4) Der/die SiBe erstattet der Geschäftsleitung mindestens einmal jährlichBericht; dieser Bericht ist mit ihm/ihr zu erörtern.

3.3.2 VS-Aufträge

(1) Der/die SiBe hat im Benehmen mit der Geschäftsleitung, denVS-Auftraggebern, den am Geheimschutzverfahren beteiligten Behördenzum frühest möglichen Zeitpunkt bei der VS-Einstufung und bei derKlärung diesbezüglicher Zweifel mitzuwirken.

(2) Seine/ihre Pflichten umfassen in diesem Zusammenhang:

- Führung von Verzeichnissen über

- die innerhalb eines Unternehmens vorbereiteten, laufenden,durchgeführten und in Abwicklung befindlichen VS-Aufträgesowie über VS-Unteraufträge an andere Unternehmen(VS-Auftragsverzeichnis),

27

Page 30: Geheimschutzhandbuch.pdf

- alle Unternehmensbereiche, in denen VS bearbeitet oderverwahrt werden (VS-Bereichsverzeichnis),

- VS-Ermächtigte (VS-Personalverzeichnis),

- Anforderung von Sicherheitsbescheiden bzw. FSCs über nichtamtliche VS-Auftraggeber und VS-Auftragnehmer bei BMWi,

- bei internationalen Projekten die Prüfung, ob und inwieweitbesondere Vereinbarungen (z. B. internationale Abkommen,Projektvereinbarungen, sicherheitsspezifische Anweisungen)gelten,

- Sicherstellung, dass

- die VS-Auftragsmeldung (Anlage 06) an BMWi vollständigund fristgerecht abgegeben wird,

- die eventuelle Erteilung von VS-Unteraufträgen nach denRegeln des GHB erfolgt sowie

- während der Durchführung eines VS-Auftrags und nachdessen endgültiger Abwicklung jede Möglichkeit derHerabstufung, Vernichtung oder Rückgabe von VS genutztwird.

(3) Der/die SiBe hat BMWi jederzeit auf Anfrage die aufgrund derVS-Auftragssituation vorbereiteten oder bereits getroffenenGeheimschutzvorkehrungen des Unternehmens zu erläutern und derenAngemessenheit nachzuweisen.

3.3.3 Personeller Geheimschutz

Zur Gewährleistung des personellen Geheimschutzes hat der/die SiBeinsbesondere folgende Aufgaben:

- Feststellung, welche Personen unter Berücksichtigung des Grundsatzes"Kenntnis nur, wenn nötig" zu ermächtigen sind und ob dieVoraussetzungen für die Sicherheitsüberprüfung bei diesen vorhanden sind(4.1.2),

- den Betroffenen über die Hinweise zur Sicherheitsüberprüfung fürSicherheitserklärungen (Anlage 19f) sowie über sein Widerspruchsrecht imSinne von § 24 Abs. 2 BDSG (Anlage 20) zu unterrichten (4.7.7),

- Beantragung der VS-Ermächtigungen (__PDF_2909__) und fortlaufendeKontrolle der Notwendigkeit der VS-Ermächtigungen (4.2.3),

- Durchführung der vorgeschriebenen Belehrungen (4.6, Anlage 21),

- Durchführung der Reisebelehrungen (4.6, Anlage 22),

- Führung der Sicherheitsakten (4.7.2),

28

Page 31: Geheimschutzhandbuch.pdf

- Veranlassung des Verzichts des Unternehmens auf die Fortdauer derVS-Ermächtigung, wenn sich der/die Betroffene als ungeeignet zumZugang zu VS erweist (Anlage 15),

- Durchführung der bei der VS-Ermächtigung und ihrer Beendigungerforderlichen Maßnahmen (4.3, Anlage 14, __PDF_2909__,__PDF_2902__, __PDF_2903__, Anlage 19d, __PDF_2879__, Anlage20),

- Erlass der erforderlichen Geheimschutzanweisungen an alle betroffenenUnternehmensangehörigen ,

- Aufsicht über den erforderlichen Einsatz von VS-Ermächtigten gemäß demGrundsatz "Kenntnis, nur wenn nötig",

- Führung einer Liste der zur Anordnung von Vervielfältigung undVernichtung von VS Befugten (in Abstimmung mit dem Projektleiter),

- Entscheidung, ob und in welchem Umfang in- oder ausländischeBesucher/innen Zugang zu VS erhalten dürfen (5.1, 5.2, 5.3),

- Führung der Besuchsverzeichnisse (5.2),

- Ausstellung von "SiBe-Bescheinigungen" für Besucher im Inland undFührung der entsprechenden Listen (5.1, 5.2, Anlage 23, Anlage 24),

- Durchführung der Besuchsanmeldung bzw. Beschaffung der ggf.notwendigen Besuchserlaubnis, wenn VS-Ermächtigte als Besucher inausländische Unternehmen, staatliche Stellen und zwischenstaatlicheOrganisationen entsandt werden sollen, um dort geheimschutzbedürftigeAngelegenheiten zu erledigen (5.3, Anlage 25, __PDF_2823__, Anlage 27,Anlage 28, Anlage 29, Anlage 30, Anlage 31, Anlage 32),

- Führung eines VS-NfD einzustufenden, fortlaufenden, möglichstelektronischen VS-Personenverzeichnisses über Personen dieVS-ermächtigt sind und/oder für die die VS-Ermächtigung beantragt ist.Hieraus muss ersichtlich sein, bei welchem VS-Auftrag die Betroffenentätig sind bzw. sein sollen.

3.3.4 Materieller Geheimschutz

Zur Gewährleistung des materiellen Geheimschutzes hat der/die SiBeinsbesondere folgende Aufgaben :

- Herstellung und Überwachung aller erforderlichen materiellenGeheimschutzvorkehrungen einschließlich Mitwirkung bei vorbeugendenMaßnahmen zum Schutz des Unternehmens (insbesondere äußereBegrenzung, Beleuchtung, Sicherung von Türen, Toren, Notausgängen,Fenstern, Lüftungsschächten, Kanalisierungsschächten u. ä.; Bewachung,Alarmanlagen, Ausweissystem, Ein- und Ausgangskontrolle,Fahrzeugüberwachung, Fotografierverbot und Verbot der unbefugten

29

Page 32: Geheimschutzhandbuch.pdf

Mitnahme von Fotoapparaten, Mobiltelefonen und IT-Geräten sowie alleweiteren zweckdienlichen Maßnahmen, die für den Sicherheitsstatus desUnternehmens von Bedeutung sein können),

- Frühzeitige Kontaktaufnahme mit hilfeleistenden Stellen (z. B.Polizeidiensstellen)

- Erstellung von Kontroll- und Sperrzonenanweisungen (6.3, 6.8.3, Anlage33, Anlage 34),

- Sicherung der Schlüssel und Zahlenkombinationen zu VS-Verwahrgelassen(6.9),

- Durchführung von Kontrollen über Beachtung und Wirksamkeit dermateriellen Geheimschutzmaßnahmen, Raumüberprüfung und -sicherunggegen Eindringen, Einblick und Mithören durch Unbefugte vor und beiBesprechungen über VS,

- Einhaltung von Beschränkungen bei der Weitergabe von VS,

- Nachweis der im Unternehmen vorhandenen VS-Bestandsverzeichnisse,

- Sicherung einer vollständigen VS-Bestandsprüfung; die erste vollständigePrüfung ist spätestens zum Dezember 2006 abzuschließen und danachspätestens alle 10 Jahre zu wiederholen; BMWi ist über das Ergebnis zuunterrichten,

- Prüfung gemäß Kontrollrichtlinie (Anlage 35), ob die im GHB, inRichtlinien oder allgemeinen Anweisungen sowie in Auflagen oderEinzelverfügungen des BMWi geforderten Sicherheitsvorkehrungenbeachtet werden,

- Inventarisierung der nach der Abwicklung des VS-Auftrags imUnternehmen verbleibenden VS,

- Sicherstellung, dass Bild-, Tonaufzeichnungs- und Übertragungsgerätesowie IT-/Kommunikationsgeräte nicht in VS-Bereiche gebracht werden;Ausnahmen können von dem/der SiBe bei besonderer Notwendigkeitzugelassen werden, soweit keine zwingenden Gründe entgegenstehen,sowie

- Erstellung einer innerbetrieblichen Anweisung zur Behandlung vonVS-Zwischenmaterial im Einvernehmen mit BMWi (1.6.2).

3.3.5 Verletzung von Geheimschutzvorschriften

(1) Der/die SiBe trifft die erforderlichen Maßnahmen, um Schadenabzuwenden oder zu verringern und Wiederholungen zu vermeiden,wenn

- bekannt wird oder der Verdacht entsteht, dass Unbefugte Kenntnisvon VS erhalten haben,

30

Page 33: Geheimschutzhandbuch.pdf

- eine VS, ein Schlüssel zu einem VS-Verwahrgelass, zuSchließfächern eines VS-Schlüsselbehälters oder zum Ein- undAusschalten einer Gefahrenmeldeanlage verloren gegangen ist,

- sonstige Geheimschutzvorschriften verletzt sind, oder

- eine unter dem Gesichtspunkt des Geheimschutzes beachtlicheBeobachtung gemacht wird (z.B. defekte Sicherheitseinrichtungenoder außergewöhnliches Interesse bestimmter Personen an VS).

(2) Er/sie unterrichtet unverzüglich BMWi und die zuständigeLandesverfassungsschutzbehörde (ggf. zusätzlich BfV) (Anlage 36),oder bei Gefahr im Verzuge (z.B. Fluchtgefahr) die zuständigePolizeidienststelle über

- Hinweise, Wahrnehmungen und Erkenntnisse, die den Verdachteiner nachrichtendienstlichen Tätigkeit, einer Verratstätigkeitanderer Art oder von Sabotage, Terrorismus u.ä. begründen können,

- geheimschutzrelevante Vorkommnisse bei Reisen vonVS-Ermächtigten.

Er/Sie unterrichtet unverzüglich BMWi, wenn der Verdacht besteht oderbekannt wird, dass Unbefugte Kenntnis von VS erhalten haben sowieüber den Verlust von VS, Schlüsseln zu einem VS-Verwahrgelass, zuSchließfächern eines VS-Schlüsselbehälters oder zum Ein- undAusschalten einer Gefahrenmeldeanlage.

3.3.6 Kommunikations- und IT-Sicherheit

(1) Zur Gewährleistung der Sicherheit von VS hat der/die SiBe auf demGebiet der Kommunikations- und IT-Sicherheit folgende Aufgaben:

- Beteiligung bei Planung und Beschaffung von Kommunikations-und IT-Ausstattung,

- Beteiligung bei Entwicklung genereller Kommunikations- undIT-Sicherheitskonzepte,

- Beteiligung bei Aufklärung und Beseitigung von Angriffen auf dieKommunikations- und IT-Einrichtung (auch außerhalb desVS-Bereiches) sowie

- Sensibilisierung der Mitarbeiter/-innen hinsichtlich der besonderenAnforderungen von Kommunikations- und IT-Einrichtungen undder zusätzlichen Anforderungen bei der VS-Bearbeitung.

(2) Zur Gewährleistung der VS-IT-Bearbeitung (6.11) hat der/die SiBefolgende Aufgaben

- Erstellung der Informationstechnik-Geheimschutzanweisung

31

Page 34: Geheimschutzhandbuch.pdf

(ITGA) gemäß den Richtlinien zum Geheimschutz von VS beimEinsatz von Informationstechnik in Unternehmen (VSITR/U)(Anlage 37),

- Einholung der erforderlichen Einwilligung des BMWi zurVS-IT-Bearbeitung,

- Sicherstellung der Einhaltung der VS-IT-Schutzmaßnahmen,

- bei internationalen Projekten Sicherstellung, dass dieAnforderungen der Kommunikations- und IT-Einrichtungeingehalten werden und eine ggf. erforderliche Zustimmungeingeholt wird.

32

Page 35: Geheimschutzhandbuch.pdf

4 Personeller Geheimschutz

4.1 Allgemeine Bestimmungen 34

4.2 Sicherheitsüberprüfung 35

4.3 VS-Ermächtigung 41

4.4 Zugangsgewährung zu VS 42

4.5 Außerkrafttreten der VS-Ermächtigung 43

4.6 Belehrung 44

4.7 Weitere personelle Geheimschutzmaßnahmen 44

33

Page 36: Geheimschutzhandbuch.pdf

4.1 Allgemeine Bestimmungen

4.1.1 Begriff

Der personelle Geheimschutz umfasst die Sicherheitsüberprüfung(einschließlich Aktualisierung/Wiederholungsüberprüfung) von Personen,die Zugang zu VS erhalten sollen oder sich im Rahmen ihrer Aufgaben imUnternehmen verschaffen können, und ihre Ermächtigung. DieSicherheitsüberprüfung einer Person ist eine vorbeugende Maßnahme despersonellen Geheimschutzes, durch die verhindert werden soll, dassPersonen zum Zugang zu Verschlusssachen ermächtigt werden, bei denenein Sicherheitsrisiko besteht.

4.1.2 Auswahl und Vorprüfung der Betroffenen

(1) Der/die SiBe stimmt mit den für VS-Aufträge Verantwortlichen unterBerücksichtigung des Grundsatzes "Kenntnis nur, wenn nötig" (1.4) ab,welche Personen eine sicherheitsempfindliche Tätigkeit i.S. §1 Abs. 2SÜG ausüben sollen und einer VS-Ermächtigung bedürfen.

(2) Nach Einwilligung der Betroffenen in die vom/von der SiBevorgeschlagenen Art der Sicherheitsüberprüfung führt der/die SiBe eineVorprüfung auf die Eignung zur VS-Ermächtigung durch.Entscheidungskriterien, die den Betroffenen vorab bekannt zu gebensind, sind u.a. die Auskünfte der Arbeitsvorgesetzten über ihreZuverlässigkeit.

(3) Der/die SiBe darf grundsätzlich nur Sicherheitsüberprüfungen fürPersonen beantragen, die das 16. Lebensjahr vollendet haben.

(4) Der/die SiBe hat BMWi mit dem Antrag auf VS-Ermächtigungsicherheitserhebliche Umstände, die ihm/ihr im Rahmen der Vorprüfungbekannt geworden sind, mitzuteilen.

4.1.3 Sicherheitsüberprüfung von Unternehmensorganen

(1) Eigentümer (natürliche Personen) und Mitglieder der Geschäftsleitung(Träger der unternehmerischen Verantwortung) eines Unternehmensbedürfen einer VS-Ermächtigung entsprechend der höchstenVS-Einstufung der VS-Aufträge des Unternehmens. Hiervon kannabgesehen werden, wenn die Betroffenen auf den Zugang zu VSgegenüber BMWi schriftlich verzichten (Anlage 10) und darlegen, dassihre Kenntnisnahme tatsächlich und dauerhaft ausgeschlossen ist.

(2) Ist eine juristische Person Eigentümerin des Unternehmens, sieht BMWivon ihrer Geheimschutzbetreuung ab, wenn sie sich verpflichtet, keine

34

Page 37: Geheimschutzhandbuch.pdf

Kenntnis von VS zu nehmen (Anlage 11).

(3) Mitglieder der Überwachungsorgane (z.B. Aufsichtsrat oder Beirat)eines Unternehmens bedürfen keiner VS-Ermächtigung, sofern nichtbesondere Gründe diese erfordern.

4.2 Sicherheitsüberprüfung

4.2.1 Arten der Sicherheitsüberprüfung

(1) Entsprechend der vorgesehenen VS-Tätigkeit ist eine

- einfache Sicherheitsüberprüfung (Ü 1), eine

- erweiterte Sicherheitsüberprüfung (Ü 2) oder eine

- erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen (Ü3)

erforderlich.

(2) Ergeben sich bei der Sicherheitsüberprüfung Erkenntnisse, die nur durchdie nächsthöhere Art der Sicherheitsüberprüfung geklärt werden können,ist diese mit Zustimmung der Betroffenen durchzuführen. DieseErkenntnisse werden der nicht öffentlichen Stelle nicht mitgeteilt.

(3) Eine Ü 1 ist für Personen durchzuführen, die Zugang zuVS-VERTRAULICH eingestuften VS erhalten sollen oder ihn sich imRahmen ihrer Aufgaben im Unternehmen verschaffen können.

(4) Eine Ü 2 ist für Personen durchzuführen, die

- Zugang zu GEHEIM eingestuften VS erhalten sollen oder ihn sichim Rahmen ihrer Aufgaben im Unternehmen verschaffen können,

- Zugang zu einer hohen Anzahl VS-VERTRAULICH eingestuftenVS erhalten sollen oder ihn sich im Rahmen ihrer Aufgaben imUnternehmen verschaffen können,

soweit BMWi nicht eine Ü 1 für ausreichend erklärt.

(5) Eine Ü 3 ist für Personen durchzuführen, die

- Zugang zu STRENG GEHEIM eingestuften VS erhalten sollen oderihn sich im Rahmen ihrer Aufgaben im Unternehmen verschaffenkönnen,

- Zugang zu einer hohen Anzahl GEHEIM eingestuften VS erhaltensollen oder ihn sich im Rahmen ihrer Aufgaben im Unternehmenverschaffen können,

soweit BWMA nicht eine Ü 1 oder Ü 2 für ausreichend erklärt.

35

Page 38: Geheimschutzhandbuch.pdf

4.2.2 Datenerhebung

BMWi erhebt über den/die SiBe die zur Erfüllung seiner Aufgaben nachdem SÜG erforderlichen Daten. Die Betroffenen sind von dem/der SiBe auf

- den Zweck der Erhebung,

- die erhebende Stelle (BMWi),

- Maßnahmen im Zusammenhang mit der Sicherheitsüberprüfung,

- eine evtl. arbeitsvertragliche Mitwirkungspflicht und

- die Freiwilligkeit ihrer Angaben

hinzuweisen.

4.2.3 Einleitung der Sicherheitsüberprüfung

(1) Der/die SiBe prüft, ob die Voraussetzungen für eineSicherheitsüberprüfung vorliegen. Er/sie stellt fest, ob eine Anfrage andie Bundesbeauftragte für die Unterlagen des Staatssicherheitsdienstesder ehemaligen Deutschen Demokratischen Republik erforderlich ist undbeantragt die vom VS-Auftraggeber geforderte Sicherheitsüberprüfungund VS-Ermächtigung. Der Antrag kann nur für bei einem inDeutschland ansässigen Unternehmen Beschäftigte gestellt werden.

(2) BMWi sind unverzüglich, spätestens zwei Monate nach Unterschriftdes/der Betroffenen, vorzulegen:

- Antrag auf VS-Ermächtigung (__PDF_2909__),

- Sicherheitserklärung (Original und eine Kopie, __PDF_2902__bzw. __PDF_2903__),

- ggf. Beiblatt zur Sicherheitserklärung (zweifach, Anlage 19d) und

- ggf. Antrag auf Feststellung einer eventuellen Tätigkeit für denStaatssicherheitsdienst der ehemaligen Deutschen DemokratischenRepublik (zweifach, __PDF_2879__).

(3) Der/die SiBe belehrt die Betroffenen über die Notwendigkeitvollständiger und richtiger Angaben (Anlage 19f). Dabei hat er/sie dieBetroffenen darüber zu belehren, dass sie Angaben verweigern können,die für sie oder einen nahen Angehörigen im Sinne von § 52 Absatz 1StPO, oder Lebensgefährten strafrechtliche Verfolgung (Anlage 19g),Entlassung oder Kündigung begründen könnten. Der/die SiBe prüft undbestätigt Vollständigkeit und Richtigkeit der Angaben in derSicherheitserklärung und darf, soweit dies erforderlich ist, diePersonalunterlagen beiziehen. Er/sie befragt die Betroffenen zusicherheitserheblichen Erkenntnissen und erörtert diese ggf. mit ihnenund unterrichtet BMWi hierüber.

36

Page 39: Geheimschutzhandbuch.pdf

(4) Der/die SiBe nimmt eine Kopie des Antrags auf VS-Ermächtigung undder Sicherheitserklärung zur Sicherheitsakte (4.7.2). DerSicherheitserklärung Ü2 und Ü3 ist ein Lichtbild beizufügen; ggf. kanndas Bild als Bilddatei eingesetzt werden. BMWi sind der Antrag aufVS-Ermächtigung sowie das Original und eine Kopie derSicherheitserklärung zu übersenden.

(5) Für Mitarbeiter/innen von in Deutschland ansässigen Unternehmen, dienicht die deutsche Staatsangehörigkeit besitzen, gelten die Regelungenin Absatz 1 bis 4 mit folgenden Ausnahmen:

- Für Staatsangehörige eines NATO-Mitgliedsstaates, die Zugang zuNATO-VS erhalten sollen, erfolgt die Sicherheitsüberprüfung durchden Heimatstaat. Leben diese Personen länger als fünf Jahre inDeutschland, kann die Überprüfung mit Zustimmung desHeimatstaates durch BMWi erfolgen.

- Für Staatsangehörige der Vereinigten Staaten von Amerika erfolgtdie Sicherheitsüberprüfung durch die Sicherheitsbehörde der USA.

- Für Staatsangehörige eines EDIR-Mitgliedsstaates (Frankreich,Großbritannien, Italien, Schweden,Spanien)Rahmenübereinkommen über Maßnahmen zurErleichterung der Umstrukturierung und der Tätigkeit derEuropäischen Rüstungsindustrie (European Defence IndustryRestructuring Framework Agreement - EDIR-RÜ) vom 27.07.2000(BGBl. 2001 II S. 91) erfolgt die Sicherheitsüberprüfung durchBMWi. Sind diese bereits vor weniger als fünf Jahren von einerSicherheitsbehörde eines anderen EDIR-Mitgliedsstaatessicherheitsüberprüft, ist eine erneute Sicherheitsüberprüfung erstnach Ablauf der fünf Jahre erforderlich. Der/die SiBe teilt BMWinach Befragung des/der Mitarbeiters/in mit, welcheSicherheitsbehörde die Sicherheitsüberprüfung durchgeführt hat.

- Für Angehörige der Unterzeichnerstaaten desGUZ-ÜbereinkommensÜbereinkommen zwischen derBundesrepublik Deutschland, dem Königreich der Niederlande unddem Vereinigten Königreich Großbritannien und Nordirland überdie Zusammenarbeit bei der Entwicklung und Nutzung desGaszentrifugenverfahrens zur Herstellung angereicherten Uransvom 04.03.1970 (BGBl. 1971 II S. 929) wird dieSicherheitsüberprüfung durch den Heimatstaat durchgeführt.

Der/die SiBe hat in Fällen, in denen die Sicherheitsüberprüfung durchden Heimatstaat durchgeführt wird, BMWi den Antrag aufVS-Ermächtigung zuzuleiten. Die entsprechenden ausländischenVordrucke zur Einleitung der Sicherheitsüberprüfung werden vonBMWi unverzüglich dem/der SiBe zur Weiterleitung an die Betroffenenzugeleitet. Die ausgefüllten Vordrucke sind von dem/der SiBe an BMWi

37

Page 40: Geheimschutzhandbuch.pdf

zurückzusenden. Ein Exemplar ist zur Sicherheitsakte zu nehmen.

38

Page 41: Geheimschutzhandbuch.pdf

4.2.4 Maßnahmen bei den einzelnen Überprüfungsarten

(1) Bei Ü 1 trifft BfV folgende Maßnahmen:

- Sicherheitsmäßige Bewertung der Angaben in derSicherheitserklärung unter Berücksichtigung der Erkenntnisse derVerfassungsschutzbehörden des Bundes und der Länder,

- Einholung einer unbeschränkten Auskunft aus demBundeszentralregister sowie

- Anfragen an das Bundeskriminalamt, die Grenzschutzdirektion unddie Nachrichtendienste des Bundes.

(2) Bei Ü 2 führt BfV zusätzlich folgende Maßnaßmen durch:

- Anfragen an die Polizeidienststellen der Wohnsitze des/derBetroffenen, in der Regel beschränkt auf die letzten fünf Jahre und

- Prüfung der Identität des/der Betroffenen.

Wird der/die Ehegatte/in, Lebenspartner/in Lebensgefährte/in in dieSicherheitsüberprüfung einbezogen, führt das BfV bezüglich dereinzubeziehenden Person die in den Absätzen 1 und 2 genanntenMaßnahmen durch.

(3) Bei Ü 3 befragt BfV zusätzlich die von den Betroffenen in ihrerSicherheitserklärung angegebenen Referenzpersonen und ggf. weiteregeeignete Auskunftspersonen.

(4) BMWi befasst ggf. die Bundesbeauftragte für die Unterlagen desStaatssicherheitsdienstes der ehemaligen Deutschen DemokratischenRepublik (__PDF_2879__) und übermittelt evtl. sich hieraus ergebendeErkenntnisse zur Bewertung an BfV.

(5) Erforderlichenfalls kann BfV zusätzlich Maßnahmen gemäß § 12 Abs. 5SÜG durchführen.

4.2.5 Abschluss der Sicherheitsüberprüfung/Aufhebung derVS-Ermächtigung/rechtliches Gehör

(1) Stellt BfV keine sicherheitserheblichen Erkenntnisse fest, entscheidetBMWi über die VS-Ermächtigung.

(2) Stellt BfV ein Sicherheitsrisiko oder sicherheitserhebliche Erkenntnissefest, teilt es dies einschließlich seiner Bewertung BMWi mit. BMWiberücksichtigt dies bei seiner Entscheidung über die beantragteVS-Ermächtigung.

(3) Vor Ablehnung oder Aufhebung einer VS-Ermächtigung gibt BMWidem/der Betroffenen bzw. der einbezogenen Person Kenntnis undGelegenheit, sich zu äußern.

39

Page 42: Geheimschutzhandbuch.pdf

(4) Die Ablehnung oder Aufhebung einer VS- Ermächtigung wird denBetroffenen grundsätzlich unter Bekanntgabe der Gründe schriftlichmitgeteilt; das Unternehmen wird hierüber ohne Angabe der Gründeunterrichtet. Diese Entscheidung berechtigt nicht zur Annahmepersönlicher Verfehlungen mit arbeitsvertragsrechtlicher Bedeutung.

(5) Sicherheitserhebliche Erkenntnisse können dem Unternehmen mitgeteiltwerden, soweit dies zum Schutz von VS erforderlich ist. Sie dürfen vomUnternehmen ausschließlich zu diesem Zweck genutzt werden.

4.2.6 Aktualisierung derSicherheitserklärung/Wiederholungsüberprüfung

(1) Das Unternehmen hat auf die Fortdauer der VS-Ermächtigung gegenüberBMWi zu verzichten, wenn

- der/die Betroffene nicht mehr mit VS befasst wird,

- sich der/die Betroffene aus Sicht des Unternehmens als ungeeignetzum Zugang zu VS erweist,

- eine Aktualisierung/Wiederholungsüberprüfung nicht durchgeführtwerden kann.

(2) Die Sicherheitserklärung wird grundsätzlich jeweils nach fünf Jahrenaktualisiert. BMWi unterrichtet den/die SiBe über den Termin. Diese/rteilt BMWi die Personen mit, deren Ermächtigung nicht mehrerforderlich ist oder für die eine Aktualisierung unterbleiben kann, weildas Unternehmen gegenüber BMWi verbindlich erklärt, dass sieinnerhalb von zwei Jahren aus einer VS-Tätigkeit ausscheiden.

(3) BMWi teilt dem/der SiBe mit, für welche VS-Ermächtigte dieAktualisierung durchzuführen ist. Der/die SiBe veranlasst, dass dieBetroffenen ihre Sicherheitserklärungen überprüfen und ergänzen.Ergänzungen sind kenntlich zu machen. BMWi prüft die von dem/derSiBe vorgelegten, ergänzten Sicherheitserklärungen, befasst BfV undentscheidet abschließend.

(4) Eine Sicherheitsüberprüfung gemäß Ü 3 ist nach 10 Jahren zuwiederholen, falls das Unternehmen nicht verbindlich erklärt, dass dieBetroffenen innerhalb von fünf Jahren aus einer VS- Tätigkeitausscheiden. In diesen Fällen ist eine Aktualisierung durchzuführen.

(5) Nach einer Wiederholungsüberprüfung oder Aktualisierung derSicherheitserklärung wird keine neue VS-Ermächtigungsurkundeausgestellt, wenn die VS-Ermächtigung im bisherigen Umfang bestehenbleibt.

40

Page 43: Geheimschutzhandbuch.pdf

4.3 VS-Ermächtigung

4.3.1 VS-Ermächtigungsurkunde / vertraglicheZusatzvereinbarung

(1) BMWi ermächtigt den/die Betroffene/n durch eineVS-Ermächtigungsurkunde zum Zugang zu VS eines bestimmtenGeheimhaltungsgrades und leitet diese dem/der SiBe zu. DieVS-Ermächtigung kann mit einer Befristung, Bedingungen, Auflagenoder einem Widerrufsvorbehalt versehen werden.

(2) Der/die SiBe gibt dem/der Betroffenen die VS-Ermächtigung bekannt,händigt ihm/ihr die "Anleitung für die Geheimhaltung in der Wirtschaft"(Anlage 21) aus und belehrt ihn/sie über die sich aus derVS-Ermächtigung ergebenden Verpflichtungen (Erstbelehrung).

(3) Bedingung für die Wirksamkeit einer VS-Ermächtigung ist, dass diePflicht zur Geheimhaltung vertraglich zwischen dem/der Betroffenenund dem Unternehmen vereinbart wird (__PDF_2828__).

(4) Die VS-Ermächtigung tritt mit Unterschrift des/der Betroffenen in Kraft.Die VS-Ermächtigungsbestätigung ist BMWi unverzüglich, spätestensdrei Monate nach Ausstellung der VS-Ermächtigungsurkunde,zuzuleiten.

4.3.2 Vorläufige VS-Ermächtigung

Bei besonderer Dringlichkeit kann BMWi ausnahmsweise eine vorläufigeVS-Ermächtigung erteilen, wenn BfV ohne tatsächliche Anhaltspunkte fürein Sicherheitsrisiko

- bei Ü 1 (4.2.4) die Angaben in der Sicherheitserklärung unterBerücksichtigung eigener Erkenntnisse bewertet hat oder

- bei Ü 2 / Ü 3 (4.2.4) die Maßnahmen der nächstniedrigen Artabgeschlossen hat.

4.3.3 Mehrfache VS-Ermächtigung

Mitglieder der Geschäftsleitung, Gesellschafter, der/die SiBe und der/dieVertreter/in, der/die IT-VS-Beauftragte, der/die VS-Verwalter/in, die einesolche Funktion in mehreren Unternehmen ausüben, bedürfen einerVS-Ermächtigung für jedes Unternehmen.

Für die Aktualisierung bzw. Wiederholungsüberprüfung ist dasUnternehmen zuständig, für das die Ermächtigung des Betroffenen amlängsten besteht.

41

Page 44: Geheimschutzhandbuch.pdf

4.3.4 Sofortermächtigung

(1) Personen, die bereits VS-ermächtigt waren, können auf Antrag des/derSiBe (__PDF_2909__) ohne erneute SicherheitsüberprüfungVS-ermächtigt werden, wenn

- seit Abschluss der letzten Sicherheitsüberprüfung oder der letztenAktualisierung der Sicherheitserklärung nicht mehr als fünf Jahrevergangen sind und

- keine sicherheitserheblichen Erkenntnisse vorliegen.

(2) Der/die Betroffene prüft seine/ihre frühere Sicherheitserklärung undergänzt sie ggf. die Ergänzungen sind kenntlich zu machen. Der/die SiBeprüft die Sicherheitserklärung und fügt sie bei Ergänzung seinem/ihremAntrag an BMWi bei.

(3) Soll die VS-Ermächtigung für ein anderes Unternehmen gelten, sendetBMWi dem/der SiBe dieses Unternehmens die Sicherheitserklärung zumZwecke der Überprüfung und evtl. weiterer Ergänzungen zu; diese sindkenntlich zu machen. Der/die SiBe teilt BMWi das Ergebnis seiner/ihrerPrüfung mit und leitet BMWi ggf. die ergänzte Sicherheitserklärung zu.

4.3.5 Fremdpersonal

(1) Will ein nicht geheimschutzbetreutes Unternehmen unter Verzicht aufAufnahme in die Geheimschutzbetreuung Mitarbeiter im Rahmen einesVS-Auftrages bei einem nicht amtlichen VS-Auftraggeber einsetzen,kann dessen SiBe deren VS-Ermächtigung beantragen sowie diepersonellen Geheimschutzmaßnahmen durchführen. Dies ist für maximalfünf Mitarbeiter unter der Bedingung möglich, dass eine entsprechendeVereinbarung beider Unternehmen und die Einwilligung des/derBetroffenen vorliegen (2.3.3). In diesen Fällen ist eineZusatzvereinbarung zwischen den beteiligten Unternehmen und denMitarbeitern abzuschließen (Anlage 39).

(2) Beauftragt ein nicht amtlicher VS-Auftraggeber eine/n freie/nMitarbeiter/in mit der Durchführung eines VS-Auftrages, kann sein/eSiBe die VS-Ermächtigung bei BMWi beantragen und die personellenGeheimschutzmaßnahmen durchführen (2.3.3). In diesen Fällen ist eineZusatzvereinbarung für freie Mitarbeiter abzuschließen (Anlage 40).

4.4 Zugangsgewährung zu VS

42

Page 45: Geheimschutzhandbuch.pdf

(1) Der/die SiBe darf VS-Ermächtigten Zugang zu VS nur unterBerücksichtigung des Grundsatzes "Kenntnis nur, wenn nötig" gestatten.Hierbei ist auch zu beachten, dass Zugang zu

- VS im Rahmen bilateraler und multilateralerGeheimschutzvereinbarungen grundsätzlich nur denStaatsangehörigen der Vertragsparteien,

- NATO-VS neben den NATO-Staatsangehörigen auchStaatsangehörigen aus Australien, Finnland, Irland, Neuseeland,Österreich, Schweden und der Schweiz,

- VS eines EDIR-Mitgliedsstaates im Rahmen einesEDIR-Programmes neben den Staatsangehörigen mit alleinigerStaatsangehörigkeit eines EDIR-Mitgliedsstaates auch Personen mitdoppelter Staatsangehörigkeit, die im Besitz derStaatsangehörigkeit eines EDIR-Mitgliedsstaates und derStaatsangehörigkeit eines Mitgliedstaates der Europäischen Unionsind,

- VS im Rahmen des GUZ-Übereinkommens nur denStaatsangehörigen der Mitgliedstaaten, die dieses Übereinkommenunterzeichnet haben,

gewährt werden darf.Ausnahmen sind nur mit über BMWi einzuholender Einwilligung derbeteiligten Staaten zulässig.

(2) Verlangen Vertreter/-innen von Behörden oder Organisationen Zugangzu VS ohne mit den im Unternehmen bearbeiteten VS-Auftragen befasstzu sein, ist BMWi einzuschalten.

(3) In Not- und Katastrophenfällen ist hilfeleistenden Personen direkterZutritt zu Räumen zu gestatten, in denen VS verwahrt werden. DiesePersonen sind von dem/der SiBe auf ihre Verschwiegenheitspflichthinzuweisen.Richtern, Staatsanwälten und Hilfsbeamten der Staatsanwaltschaftenkann ohne Nachweis der VS-Ermächtigung im erforderlichen UmfangZugang zu VS gewährt werden.

4.5 Außerkrafttreten der VS-Ermächtigung

4.5.1 Beendigung/Ruhephase des Arbeitsverhältnisses

(1) Die VS-Ermächtigung erlischt grundsätzlich bei Beendigung desVertragsverhältnisses. Gleiches gilt beim Beginn der Ruhephase imRahmen einer Altersteilzeitregelung.

(2) Während des Wehr-/Zivildienstes oder des Erziehungsurlaubs ruhen die

43

Page 46: Geheimschutzhandbuch.pdf

Pflichten aus der VS-Ermächtigung außer der Geheimhaltungspflicht.Der/die SiBe hat die VS-Ermächtigten danach unverzüglich nachsicherheitserheblichen Erkenntnissen und Veränderungen zu befragen.Die Befragung ist zur Sicherheitsakte des/der Betroffenen zu nehmen,evtl. sicherheitserhebliche Erkenntnisse sind BMWi mitzuteilen.

4.5.2 Aufhebung

(1) BMWi kann eine VS-Ermächtigung aufheben, wenn sich bei dem/derBetroffenen Sicherheitsrisiken ergeben. Vor Aufhebung einerVS-Ermächtigung gewährt BMWi dem/der Betroffenen rechtlichesGehör.

(2) Das Unternehmen wird ohne Angabe der Gründe über die Aufhebungunterrichtet und zur Rückgabe der VS-Ermächtigungsurkundeaufgefordert.

4.6 Belehrung

(1) Der/die Betroffene ist von dem/der SiBe zusätzlich zu der Erstbelehrungbei der VS-Ermächtigung

- in regelmäßigen Abständen, mindestens alle fünf Jahre,entsprechend den besonderen Sicherheitserfordernissen desUnternehmens, seinem/ihrem Sicherheitsverhalten sowie derAnzahl/Art der VS, zu denen er/sie Zugang hat(Wiederholungsbelehrung),

- aus konkretem Anlass vor Reisen in das Ausland (Anlage 22),

- bei Erlöschen einer VS-Ermächtigung (Anlage 14)

zu belehren.

(2) Belehrungen sind von dem/der SiBe oder dem/der Vertreter/inpersönlich durchzuführen. Der schriftliche Nachweis ist nachUnterschrift des/der Betroffenen zur Sicherheitsakte zu nehmen.

(3) Nach Erlöschen einer VS-Ermächtigung belehrt der/die SiBe den/dieBetroffene/n, dass er/sie nicht mehr zum Zugang zu VS berechtigt ist,die Geheimhaltungspflicht aber weiterhin besteht (Anlage 14).

4.7 Weitere personelle Geheimschutzmaßnahmen

4.7.1 Nachträgliche Erkenntnisse/Veränderungsmeldung

44

Page 47: Geheimschutzhandbuch.pdf

Der/die SiBe unterrichtet BMWi unverzüglich mitVeränderungsmeldung (

Anlage 15

) im Falle von Veränderungen von für die VS-Ermächtigungwesentlichen personenbezogenen Daten oder sicherheitserheblichenErkenntnissen. Hierzu gehören nachrichtendienstliche Ansprachen,erhebliche Verstöße gegen Geheimschutzbestimmungen, schweregeistige oder seelische Störungen (z.B. Alkohol/Drogenprobleme,Spielsucht), Überschuldung, Einleitung von Strafverfahren.

4.7.2 Sicherheitsakten

(1) Der/die SiBe führt über die Betroffenen eine VS-NfD einzustufendeSicherheitsakte. Zu dieser sind eine Kopie der Sicherheitserklärung undalle sicherheitsrelevanten Informationen zu nehmen. Sie ist grundsätzlichdurch den/die SiBe vor Ort (StvO) zu führen und vor unbefugtemZugriff zu schützen; sie darf weder der Geschäftsleitung, derPersonalverwaltung noch Dritten zugänglich sein.

(2) Die Sicherheitsakten sind nach der Entlassung eines Unternehmens ausdem Geheimschutzverfahren 5 Jahre zu verwahren. Erlischt dasUnternehmen innerhalb dieser Frist, sind die Sicherheitsaktenunverzüglich BMWi zu übergeben.

(3) Die Sicherheitsakte darf grundsätzlich nicht an einen neuen Arbeitgeberweitergeleitet werden. Im Falle der Rechtsnachfolge eines Unternehmensgemäß § 613 a BGB können die Sicherheitsakten an denRechtsnachfolger übergeben werden. Die beteiligten Unternehmenunterrichten BMWi hierüber; BMWi verfügt die erforderlichenMaßnahmen.

(4) Die Weitergabe einer Kopie der Sicherheitserklärung an einen neuenArbeitgeber ist mit Einwilligung des/der Betroffenen möglich. DieEinwilligung ist zur Sicherheitsakte des abgebenden Unternehmens zunehmen.

4.7.3 Vernichtung der Sicherheitsakten

(1) Die Sicherheitsakte ist fünf Jahre nach Beendigung der VS-Tätigkeitdes/der Betroffenen zu vernichten. Sie kann im Einzelfall mitseiner/ihrer auch gegenüber BMWi zu erklärenden Zustimmung weiterefünf Jahre verwahrt werden.

(2) Die Sicherheitsakte ist innerhalb eines Jahres zu vernichten, wennder/die Betroffene nicht VS-ermächtigt wurde, es sei denn, der/die

45

Page 48: Geheimschutzhandbuch.pdf

Betroffene willigt auch gegenüber BMWi in eine längere Verwahrungein.

4.7.4 Verarbeitung und Nutzung personenbezogener Daten

(1) Die im Rahmen der Sicherheitsüberprüfung erhobenenpersonenbezogenen Daten des/der Betroffenen dürfen nur für diesenZweck verarbeitet und genutzt werden.

(2) Für personenbezogene Daten, die zwischen verschiedenenUnternehmensteilen weitergegeben werden sollen, ist ein ausreichenderSchutz durch das Unternehmen sicherzustellen (§ 9 BDSG). DieMitarbeiter des Unternehmens, die für die Führung der Sicherheitsaktenzuständig sind, sind schriftlich darüber zu belehren, dass bei derÜbermittlung von personenbezogenen Daten die datenschutzrechtlichenVorschriften einzuhalten sind (Anlage 41).

(3) Daten anderer Personen, die in der Sicherheitserklärung des/derBetroffenen enthalten sind, dürfen nicht in einer automatisierten Dateiverarbeitet werden.

4.7.5 Berichtigen, Löschen und Sperren personenbezogenerDaten

(1) Unrichtige personenbezogene Daten werden berichtigt; die betroffenenStellen sind hierüber zu unterrichten. Bestreitet der/die Betroffene dieRichtigkeit personenbezogener Daten, ist dies zur Sicherheitsakte zunehmen und BMWi zu unterrichten.

(2) In Dateien gespeicherte personenbezogene Daten sind entsprechend derfür die Sicherheitsakte geltenden Fristen zu löschen. Die Löschungunterbleibt, wenn Grund zu der Annahme besteht, dass dadurchschutzwürdige Interessen des/der Betroffenen beeinträchtigt werdenkönnen. In diesem Fall sind die Daten zu sperren und dürfen nur mitEinwilligung des/der Betroffenen verarbeitet und genutzt werden.

4.7.6 Auskunft über gespeicherte personenbezogene Daten

(1) Für die Auskunft über gespeicherte personenbezogene Daten gilt § 23SÜG.

(2) Dem/der Betroffenen wird durch den/die SiBe oder BMWi Einsicht inseine /ihre Sicherheitsakte gewährt, soweit eine Auskunft für dieWahrnehmung seiner/ihrer rechtlichen Interessen nicht ausreicht und

46

Page 49: Geheimschutzhandbuch.pdf

er/sie hierfür auf die Einsichtnahme angewiesen ist. Die Regelungen des§ 23 Absätze 2 bis 5 SÜG gelten entsprechend.

(3) Ergänzend zu § 23 Abs. 3 SÜG wird die Auskunft auch nicht erteilt,wenn sie dem Wohle eines anderen Staates oder einerzwischenstaatlichen Organisation Nachteile bereiten würde. DerEinwand der Gefährdung der Sicherheit eines anderen Staates oder einerzwischenstaatlichen Organisation kann auch einem Auskunftsverlangendes Bundesbeauftragten für den Datenschutz gemäß § 23 Abs. 5 SÜGentgegengehalten werden.

4.7.7 Datenschutz

Für den Schutz gespeicherter personenbezogener Daten gelten § 21 und24 bis 26 BDSG. Unbeschadet des Kontrollrechts desBundesbeauftragten für den Datenschutz unterrichtet BMWi dieBetroffenen über ihr Widerspruchsrecht gemäß § 24 Abs. 2 Satz 4BDSG. Der/die SiBe hat die Betroffenen auf ihr Widerspruchsrechthinzuweisen (

Anlage 20

).

4.7.8 Verstoß gegen datenschutzrechtliche Bestimmungen

(1) Stellt der Bundesbeauftragte für den Datenschutz Mängel in derDurchführung datenschutzrechtlicher Bestimmungen fest, entscheidetBMWi über die Aussetzung oder Aufhebung des Sicherheitsbescheides.

(2) BMWi unterrichtet den Bundesbeauftragten für den Datenschutz überschwere Verstöße gegen das BDSG oder Vorschriften des SÜG, die dasPersönlichkeitsrecht schützen.

47

Page 50: Geheimschutzhandbuch.pdf

5 Besuchskontrollverfahren

5.1 Begriff und Zweck 49

5.2 BKV Inland 49

5.3 BKV-Ausland 50

48

Page 51: Geheimschutzhandbuch.pdf

5.1 Begriff und Zweck

(1) Das BKV umfasst alle unter Berücksichtigung des Grundsatzes"Kenntnis nur, wenn nötig" zu ergreifenden Sicherheitsvorkehrungen,wenn

- Personen ein anderes Unternehmen oder eine staatliche Stellebesuchen wollen und dabei der Zugang zu VS erforderlich ist, bzw.die Möglichkeit besteht, Kenntnis von VS zu erlangen, oder wennsie

- Sicherheitsbereiche ausländischer Staaten/zwischenstaatlicherOrganisationen betreten müssen.

(2) Voraussetzungen für eine Besuchserlaubnis sind:

- Erlaubnis des VS-Herausgebers oder des amtlichenVS-Auftraggebers zur Weitergabe von VS,

- Sicherheitsbescheid bzw. eine FSC bei beiden Unternehmen sowie

- ausreichende VS-Ermächtigung des Besuchers und seineEinwilligung zur Weiterleitung der personenbezogenen Daten.

5.2 BKV Inland

(1) Der/die SiBe des entsendenden Unternehmens hat dem zu besuchendenUnternehmen oder der zu besuchenden Behörde rechtzeitig dieerforderlichen Informationen zu übermitteln (Anlage 23, Anlage 24 -SiBe-Bescheinigung -). Für Besuche bei in Deutschland ansässigenausländischen staatlichen Stellen und zwischenstaatlichenOrganisationen gelten die Regelungen nach 5.3

(2) Auf der Grundlage einer vorliegenden SiBe-Bescheinigung könnenweitere SiBe-Bescheinigungen ausgestellt werden. DieSiBe-Bescheinigung darf für längstens ein Jahr ausgestellt werden undist nach Ablauf mindestens zwei Jahre zu verwahren.

(3) Der/die SiBe des besuchten Unternehmens prüft die Identität des/derBesuchers/in.

(4) Tritt vor Fristablauf der SiBe-Bescheinigung die ihr zugrunde liegendeVS-Ermächtigung außer Kraft, unterrichtet der/die SiBe unverzüglichalle ihre Empfänger.

(5) Vertreter/-innen deutscher staatlichen Stellen weisen sich bei Besuchendurch eine Konferenzbescheinigung gemäß § 46 Abs. 2Verschlusssachenanweisung (VSA) für die Bundesbehörden aus.

49

Page 52: Geheimschutzhandbuch.pdf

5.3 BKV-Ausland

5.3.1 Internationales Besuchskontrollverfahren

(1) Will ein Unternehmen VS-Ermächtigte zu Besuchen in das Ausland, zuausländischen staatlichen Stellen in Deutschland oder zuzwischenstaatlichen Organisationen entsenden, stellt der/die SiBe einenBesuchsantrag (Anlage 25) beim Bundesamt für Wehrtechnik undBeschaffung (BWB). Vor Antragstellung muss eine gültige FSC überdas Unternehmen vorliegen oder ist diese bei BMWi einzuholen.

(2) Die Reise sollte erst dann angetreten werden, wenn eine Rückfrage beider zu besuchenden Stelle bestätigt hat, dass dort dem Besuch nichtsentgegensteht.

(3) In Eilfällen, wenn durch die Einhaltung der international vereinbartenBearbeitungsfristen (__PDF_2823__) ein VS-Auftrag gefährdet werdenkönnte, können die SiBe der beteiligten Unternehmen einen kurzfristigenBesuchstermin vorschlagen. Diese Vereinbarung ist dem Besuchsantragbeizufügen; ein Besuch kann grundsätzlich nicht vor Ablauf von dreiArbeitstagen ab Antragsstellung durchgeführt werden.

(4) Besucher aus dem Ausland dürfen erst empfangen werden, wenn dieEinwilligung des BWB vorliegt.

(5) Der/die SiBe des besuchten Unternehmens prüft die Identität des/derBesuchers/in. Er hat sicherzustellen, dass die Daten der Besucher(Namen, vertretene Stelle, Besuchsdatum, Namen des Besuchten) erfasstund zwei Jahre aufbewahrt werden.

(6) Besondere programm-/projektspezifische Sicherheitsanweisungen sindzu beachten.

5.3.2 NATO-Besuchskontrollverfahren

(1) Für Besuche im Rahmen von NATO-Programmen undNATO-Infrastrukturvorhaben gilt 5.3.1

(2) Für Besuche im Rahmen von NATO-Programmen, die von einerNATO-Agentur betreut werden (Anlage 27), ist BMWi für die Annahmedes Besuchsantrags zuständig.

(3) Besucher aus dem Ausland dürfen erst empfangen werden, wenn dieEinwilligung des BMWi vorliegt

(4) Die Bearbeitungsfristen für Besuche im Rahmen vonNATO-Programmen und NATO-Infrastrukturvorhaben enthält Anlage28.

(5) Werden im Rahmen eines NATO-Programms VS-Aufträge anUnternehmen in Nicht-NATO-Mitgliedstaaten erteilt, sind Besuche bei

50

Page 53: Geheimschutzhandbuch.pdf

diesen Unternehmen beim BWB zu beantragen.

5.3.3 EDIR-Besuchskontrollverfahren

(1) Besuche in EDIR-Mitgliedstaaten werden unmittelbar zwischen denbeteiligten SiBe bzw. Sicherheitsverantwortlichen der zu besuchendenStelle vereinbart und geregelt.

(2) Besuchsanträge sind auf besonderem Formblatt (Anlage 29) zu stellen.

(3) Besuche sind nur zwischen Unternehmen möglich, die sich in derGeheimschutzbetreuung befinden.

(4) Der/die SiBe der besuchten Stelle hat sicherzustellen, dass die Daten derBesucher (Namen, vertretene Stelle, Ablaufdatum der VS-Ermächtigung,Besuchsdatum, Namen der Besuchten) erfasst und 5 Jahre verwahrtwerden.

5.3.4 OCCAR-Besuchskontrollverfahren

(1) Besuchsanträge im Rahmen von OCCAR-Projekten beiOCCAR-Einrichtungen im In- und Ausland sind auf besonderemFormblatt (Anlage 30) von dem/der SiBe des entsendendenUnternehmens der zu besuchenden Stelle zuzuleiten.

(2) Besuchsanträge für OCCAR-Bedienstete werden auf besonderemFormblatt unmittelbar an den/die SiBe des zu besuchendenUnternehmens gestellt.

(3) Der/die SiBe der besuchten Stelle hat sicherzustellen, dass die Daten derBesucher (Namen, vertretene Stelle, Ablaufdatum der VS-Ermächtigung,Besuchsdatum, Namen der Besuchten) erfasst und 5 Jahre verwahrtwerden.

5.3.5 Sonstige Besuchskontrollverfahren

Für sonstige Besuche im Rahmen internationaler Vereinbarungen teiltBMWi auf Anfrage das zu beachtende Verfahren mit.

51

Page 54: Geheimschutzhandbuch.pdf

6 Materieller Geheimschutz für VS

6.1 Begriff 53

6.2 Erstellung von VS 53

6.3 VS-Kontrollzonen 53

6.4 Kennzeichnung 54

6.5 Vervielfältigung 56

6.6 Verwaltung 57

6.7 Änderung des Geheimhaltungsgrades, Rückgabe und Vernichtung 59

6.8 Verwahrung 60

6.9 Sicherung der Schlüssel und Zahlenkombinationen 62

6.10 Weitergabe 63

6.11 VS auf IT-Systemen 67

6.12 Not-, Katastrophen, Alarm- und Verteidigungsfall 70

52

Page 55: Geheimschutzhandbuch.pdf

6.1 Begriff

Der materielle Geheimschutz umfasst alle Maßnahmen technischer undorganisatorischer Art, die bewirken sollen, dass unter Beachtung desGrundsatzes "Kenntnis nur, wenn nötig" ausschließlich ausreichendVS-Ermächtigte Kenntnis von VS erhalten bzw. erhalten können.

6.2 Erstellung von VS

(1) Das Original einer VS (Aktenexemplar) als Schriftgut darf nur einmalerstellt werden; es wird nicht als Ausfertigung gezählt und ist imVS-Bestandsverzeichnis zu registrieren. Bürogeräte (z. B. Kopier-, IT-und Kommunikations-Geräte, Aktenvernichter), die zur Erstellung undBearbeitung (einschließlich Vernichtung) eingesetzt werden sollen,müssen besonderen Sicherheitsanforderungen des BMWi entsprechen.Die Verwendung derartiger Geräte bedarf der Einwilligung des BMWi.

(2) Die Menge (Stückzahl, Gewicht u.ä.) des zu erstellenden VS-Materialsist vom VS-Projektleiter in den den Arbeitsablauf begleitenden Papierenfestzulegen. Das erstellte VS-Material ist für jeden abgeschlossenenArbeitsgang in das VS-Bestandsverzeichnis einzutragen.

(3) Sind an einem Arbeitsgang mehrere Personen beteiligt, ist vomProjektleiter ein/eine Verantwortliche/r zu bestimmen, der/die dieAnzahl der hergestellten VS und des angefallenenVS-Zwischenmaterials umgehend gegenüber dem/der VS-Verwalter/inbescheinigt. Soweit angefallenes VS-Zwischenmaterial nicht vernichtetwird, ist seine Behandlung und Verwendung in einer schriftlichenAnweisung des/der SiBe festzulegen.

6.3 VS-Kontrollzonen

(1) Sofern Menge, Art und Umfang der VS es erfordern, sind imEinvernehmen mit BMWi VS-Kontrollzonen für die Erstellung undBearbeitung der VS einzurichten. Dies gilt auch dann, wenn mehrerePersonen an der Erstellung und Bearbeitung von VS in einem Raumbeteiligt sind und damit persönlicher Gewahrsam nicht möglich ist.

(2) VS-Kontrollzonen können auch zum Schutz von Räumen, Geräten oderEinrichtungen zur Bearbeitung von VS eingerichtet werden.

(3) VS-Kontrollzonen (einzelne oder mehrere zusammenhängende Räume,Gebäude oder Gebäudegruppen) sind durch geeignete Maßnahmengegen Zutritt und Einsichtnahme durch Unbefugte zu schützen. Zutrittdarf nur möglich sein, wenn eine wirksame Kontrolle besteht.

53

Page 56: Geheimschutzhandbuch.pdf

(4) Solange sich VS in einer VS-Kontrollzone befinden, muss grundsätzlichmindestens eine hierfür ausreichend VS-ermächtigte und befugte Personanwesend sein.

(5) Der/die SiBe erstellt für jede VS-Kontrollzone eineKontrollzonenanweisung (Anlage 33) mit organisatorischen, personellenund materiellen Regelungen zu ihrer Nutzung. Diese bedarf derEinwilligung des BMWi.

6.4 Kennzeichnung

6.4.1 Grundsätze

(1) Jede VS ist mit dem in der VS-Einstufungsliste (1.12, 2.4.2) amtlichfestgelegten Geheimhaltungsgrad zu kennzeichnen; dieser ist ungekürztund gut sichtbar auf der VS so anzubringen, dass er sich deutlich vonanderer Beschriftung abhebt (Anlage 42, Anlage 43).

(2) Wird der amtlich festgelegte Geheimhaltungsgrad einer VS geändertoder aufgehoben, sind die Kennzeichnungen so zu ändern, dass dieursprüngliche Einstufung lesbar bleibt. Die Änderung/Streichung ist aufder ersten Seite der VS mit Namenszeichen und Datum des/derVS-Verwalters/in zu versehen und im VS-Bestandsverzeichnis unterHinweis auf die Verfügung des amtlichen VS-Auftraggebers zuvermerken. Bei Büchern und gebundenem Schriftgut genügtgrundsätzlich eine Änderung oder Streichung auf dem Einband und demTitelblatt. Bei Höherstufungen ist die Kennzeichnung jeder einzelnenSeite zu ändern.

(3) Eindeutig unterscheidbare Teile einer VS, z.B. Bauteile, Teilpläne,Abschnitte, Kapitel, Nummern oder Seiten können unterschiedlicheingestuft sein und sind entsprechend zu kennzeichnen (Anlage 44).

6.4.2 Ausländische VS und VS zwischenstaatlicherOrganisationen

(1) Ausländische VS und VS zwischenstaatlicher Organisationen sind mitdem deutschen Geheimhaltungsgrad, der dem zugeordnetenausländischen Geheimhaltungsgrad oder dem Geheimhaltungsgrad derzwischenstaatlichen Organisation entspricht, zu kennzeichnen (Anlage31 und Anlage 32). Bei Büchern und gebundenem Schriftgut genügt dieKennzeichnung auf Einband, Titelblatt und erster Seite (Anlagen oderTeile gesondert).

(2) Übersetzungen von VS in die deutsche Sprache erhalten denvergleichbaren deutschen Geheimhaltungsgrad; zusätzlich ist auf der

54

Page 57: Geheimschutzhandbuch.pdf

ersten Seite die ausländische oder zwischenstaatliche Herkunft der VSkenntlich zu machen.

(3) Bei internationalen Projekten sind zusätzliche Kennzeichnungen zubeachten.

6.4.3 Schriftgut

(1) Die VS ist zu kennzeichnen mit Datum,Geschäftszeichen/Organisationsbezeichnung des Erstellers imUnternehmen, Ausfertigungs- und Tagebuchnummer (einschließlichAbkürzung des Geheimhaltungsgrades). Die Seiten sind zunummerieren; ihre Gesamtzahl ist auf dem ersten Blatt an-zugeben;gegebenenfalls ist eine Aufschlüsselung nach einzelnenGeheimhaltungsgraden an-zugeben. Bei doppelseitiger Beschriftung sindeventuell entstehende Leerseiten in die Nummerierung einzubeziehen,als "Leerseiten" zu kennzeichnen und mitzuzählen.

(2) Bei STRENG GEHEIM eingestuften VS ist die Kennzeichnung auf jederbeschriebenen Seite anzubringen.

(3) Bei STRENG GEHEIM oder GEHEIM eingestuften VS wird derGeheimhaltungsgrad mit dem Zusatz "auf amtliche Veranlassunggeheimgehalten" in roter Farbe durch Stempel oder Druck am oberenund unteren Rand jeder beschriebenen Seite, die diesenGeheimhaltungsgrad unterliegt, angebracht (Anlage 42).

(4) Bei VS-VERTRAULICH eingestuften VS wird der Geheimhaltungsgradmit dem Zusatz "auf amtliche Veranlassung geheimgehalten" inschwarzer oder blauer Farbe durch Stempel oder Druck am oberen Randjeder beschriebenen Seite angebracht, die diesen Geheimhaltungsgradunterliegt (Anlage 43).

(5) Eingestufte Anlagen einer VS sind entsprechend ihrer Einstufung zukennzeichnen. Für die erste Seite jeder Anlage gilt Absatz 1.

(6) Wird ein Vorgang nachträglich eingestuft, sollen möglichst alleexistierenden Kopien gekennzeichnet werden.

(7) Ist eine Kennzeichnung der VS mit ihrem Einstufungsgrad nichtmöglich, ist diese auf ihrem Behältnis anzubringen. BeiVS-Schriftgutbehältnissen (Lauf-, Klebe-, Sammelmappen, Ordner,Hefter) sind grundsätzlich die äußeren Vorder- und Rückseiten sowieggf. die Rücken entsprechend dem höchsten in ihnen enthaltenenVS-Geheimhaltungsgrad wie folgt zu kennzeichnen:

- bei STRENG GEHEIM mit einem gelben und einem rotenDiagonalstreifen (überkreuzt),

- bei GEHEIM mit einem roten Diagonalstreifen,

55

Page 58: Geheimschutzhandbuch.pdf

- bei VS-VERTRAULICH mit einem blauen Diagonalstreifen.

6.4.4 VS-Material

(1) VS-Material ist entsprechend den Bestimmungen für Schriftgut zukennzeichnen (Beschriftung, Aufkleber, Anhänger o.ä.) und mit einerAusfertigungsnummer zu versehen. Werden Serialnummern verwendet,können diese die Ausfertigungsnummer ersetzen.

(2) VS, bei denen der Geheimhaltungsgrad und der Hinweis auf die amtlicheVeranlassung ihrer Geheimhaltung nicht angebracht werden können,sind im Einvernehmen mit BMWi durch geeignete andere Maßnahmenkenntlich zu machen.

(3) Kann VS-Material noch nicht gekennzeichnet werden, müssenVS-Ermächtigte mit Zugang zu diesem VS-Material nachweislichhierüber unterrichtet werden; sie sollen erneut auf ihre Schweigepflichthingewiesen werden.

6.5 Vervielfältigung

(1) Vervielfältigungen (auch auszugsweise) von nicht mittels elektronischerMedien hergestelltem VS-Schriftgut (Kopien, Abdrucke, Abschriften)sind von dem/der SiBe in einer BMWi zur vorherigen Genehmigungvorzulegenden VS-Vervielfältigungsanweisung zu regeln (Anlage 45).Für Vervielfältigungen mittels elektronischer Medien (z. B. Fax,Scanner, PC) gelten die VS-IT-Richtlinien (Anlage 37). Für alleVervielfältigungen gilt der Grundsatz "Kenntnis nur, wenn nötig".

(2) Vervielfältigungen von STRENG GEHEIM eingestuften VS sind nichtzulässig. Ausnahmen bedürfen der Einwilligung des VS-Herausgebers.

(3) Soweit der VS-Herausgeber nicht anders verfügt hat, entscheidet der/diezur Anordnung von VS-Vervielfältigungen Befugte über die Anzahl dernotwendigen VS-Vervielfältigungen von GEHEIM oderVS-VERTRAULICH eingestuften VS und unterschreibt denVS-Vervielfältigungsauftrag (__PDF_2895__). Gegebenenfalls ist eineVerfügung des VS-Herausgebers, die die Vervielfältigung von seinerZustimmung abhängig macht, zu beachten.

(4) Vervielfältigungen sind nur an den durch den/die SiBe hierfürbestimmten, gegebenenfalls in einer VS-Vervielfältigungsanweisungbezeichneten Stelle und in Gegenwart eines/einer weiteren entsprechendVS-Ermächtigten zulässig (Vier-Augen-Prinzip). Die Anzahl derVS-Vervielfältigungen und die Vernichtung von gegebenenfalls

56

Page 59: Geheimschutzhandbuch.pdf

entstandenem VS-Zwischenmaterial ist durch Namenszeichen derBeteiligten auf dem Vervielfältigungsauftrag zu bestätigen.

(5) Vervielfältigungen sind unverzüglich im VS-Tagebuch (Anlage 47) zuregistrieren und werden nur über die VS-Registratur ausgehändigt. Wirdneben dem VS-Tagebuch einVS-Ausfertigungs-/VS-Vervielfältigungsnachweis (Anlage 48) geführt,ist darauf im VS-Tagebuch hinzuweisen.

6.6 Verwaltung

6.6.1 Grundsätze

(1) Alle VS eines Unternehmens sind in das VS-Bestandsverzeichnis(VS-Tagebuch, VS-Ausfertigungs- und Vervielfältigungsnachweis)aufzunehmen. Dies gilt auch für spezielle Kopier- oder Druckvorlagen,die verwahrt werden sollen. Sie sollen nur solange verwahrt werden, wiedavon noch Ausfertigungen erstellt werden sollen. Eingehende VS sindmit einem VS-Eingangsstempel des Unternehmens zu versehen (Anlage49).

(2) Der/die VS-Verwalter/in darf VS nur an entsprechend VS-Ermächtigteund nur mit Genehmigung des/der zuständigen VS-Projektleiters/in oderdes/der SiBe ausgeben.

(3) In VS-Registraturen dürfen nur entsprechend der höchstenGeheimhaltungsstufe der registrierten VS Ermächtigte tätig werden.

6.6.2 Nachweise

(1) VS-Vervielfältigungsauftrag (__PDF_2895__), VS-Tagebuch (Anlage47), VS-Quittungsbuch (Anlage 50), VS-Empfangsschein (Anlage 51),VS-Übergabeprotokoll (Anlage 52), VS-Vernichtungsverhandlung(Anlage 53), VS-Ausfertigungs-/Vervielfältigungsnachweis (Anlage 48),Quittungsbuch für VS-Zwischenmaterial (Anlage 54) undBerichtigungsnachweis (Anlage 55) sind grundsätzlich nach den vonBMWi verfügten Vorgaben zu führen. VS-Tagebücher undVS-Ausfertigungs-/-Vervielfältigungsnachweise sind grundsätzlich inBuchform zu führen. Abweichungen hiervon und eine IT-gestützteVS-Tagebuchführung bedürfen der Einwilligung des BMWi.

(2) VS-Tagebücher und VS-Ausfertigungs-/Vervielfältigungsnachweise sindentsprechend dem Geheimhaltungsgrad der höchsten in ihnennachgewiesenen VS zu verwahren.

(3) VS-Tage- und VS-Quittungsbücher, VS-Empfangsscheine,VS-Übergabeprotokolle, VS-Vernichtungsverhandlungen,

57

Page 60: Geheimschutzhandbuch.pdf

VS-Herabstufungsverfügungen und VS-Vervielfältigungsnachweise sindfünf Jahre zu verwahren. Für VS-Tagebücher undVS-Vervielfältigungsnachweise beginnt die Verwahrungsfrist mit demDatum, an dem die letzte im VS-Tagebuch noch nicht durchgestricheneVS versandt, herabgestuft oder vernichtet worden ist. FürVS-Quittungsbücher, VS-Empfangsscheine, VS-Übergabeprotokolle,VS-Vernichtungsverhandlungen und VS-Herabstufungsverfügungenbeginnt die Frist mit dem Datum der letzten Eintragung bzw.Ausstellung.

(4) Unternehmen, die aus der Geheimschutzbetreuung ausscheiden,verwahren die in Absatz 1 aufgeführten Nachweise entsprechend dengenannten Fristen. Erlischt das Unternehmen innerhalb derVerwahrungsfristen, sind die Unterlagen BMWi zur weiterenVerwahrung zuzuleiten.

(5) Elektronische Medien, die VS enthalten (z.B. Wechselfestplatten,CD-ROM, Disketten), sind ebenfalls im VS-Tagebuch nachzuweisen.Die Gesamteinstufung des Datenträgers richtet sich nach dem höchstenVS-Einstufungsgrad der darauf abgespeicherten Dateien. EinEinzelnachweis der auf dem Datenträger abgespeicherten Dateien ist -außer im Falle der Versendung (Anlage 56) - nicht erforderlich. Fürjeden Datenträger ist eine eigene Tagebuchnummer zu vergeben. Diesgilt auch für elektronische Kopien der gesamten Daten diesesDatenträgers oder Teilmengen davon. Ein Eintrag unter derselbenTagebuchnummer (als zusätzliche Ausfertigung) ist nur dann zulässig,wenn das Original und die Kopie des Datenträgers identisch undnachträglich nicht mehr veränderbar sind. Werden abgespeicherteDateien ausgedruckt, so erhält der erste Ausdruck eine eigeneTagebuchnummer mit der Ausfertigungsnummer 0. Weitere identischeAusdrucke von solchen Dateien sind entsprechend den Bestimmungenfür die Verwaltung von VS-Schriftgut im Tagebuch unter der gleichenTagebuchnummer nachzuweisen.

6.6.3 Bestellung und Pflichten des/der VS-Verwalters/-in

(1) Die Geschäftsleitung schlägt BMWi einen/eine in Angelegenheiten desGeheimschutzes unmittelbar dem/der SiBe unterstellte/n fachlich undpersönlich geeignete/n Unternehmensangehörige/n als VS-Verwalter/invor. Ist ein VS-Verwalter/-in nicht bestellt, nimmt der/die SiBe dieseFunktion wahr.

(2) Vor Ausgabe einer VS hat der/die VS-Verwalter/in die Berechtigungzum Empfang der VS zu prüfen.

(3) Bei jeder VS-Sendung prüft der/die VS-Verwalter/in, ob sieunbeschädigt und vollständig ist. Zeigen sich Spuren unbefugten

58

Page 61: Geheimschutzhandbuch.pdf

Öffnens oder ist die VS-Sendung unvollständig, ist der/die SiBeunverzüglich zu benachrichtigen. Der Eingang einer VS-Sendung wirdvon dem/der VS-Verwalter/in auf dem VS-Empfangsschein bestätigt, dersofort an den Absender zurückzusenden ist. Bei ausgehendenVS-Sendungen überwacht der/die VS-Verwalter/in den Rücklauf derVS-Empfangsscheine.

(4) Der/die VS-Verwalter/in prüft täglich, ob alle ausgegebenen VSvollständig und fristgerecht zurückgegeben werden. Soweit eineVerwahrung von VS außerhalb der VS-Registratur durch BMWi aufAntrag des Unternehmens zugelassen ist, sind diese halbjährlichzurückzufordern oder vor Ort auf Vollständigkeit zu überprüfen.

(5) Wechselt ein/eine VS-Verwalter/in, hat sich sein/seine Nachfolger/in(ggf. durch Stichproben) davon zu überzeugen, dass die zu verwaltendenVS vollständig vorhanden sind. Die Vollzähligkeit der Schlüssel zu denVS-Verwahrgelassen und zu den Gefahrenmeldeanlagen ist zu prüfen.Kann der/die VS-Verwalter/in die Übergabe nicht vornehmen, hatder/die SiBe die Übergabe in Gegenwart eines/einer Zeugen/indurchzuführen. Es ist ein VS-Übergabeprotokoll zu fertigen.

(6) Bei Verstößen oder Verdachtsmomenten bezüglich des Umgangs mit VShat der/die VS-Verwalter/-in den/die SiBe und dieser/diese BMWi zuunterrichten.

6.7 Änderung des Geheimhaltungsgrades, Rückgabe und Vernichtung

6.7.1 Herabstufung

Die VS-Einstufung inländischer VS ist nach 30 Jahren aufgehoben, sofernauf der VS keine andere Frist bestimmt ist. Bei VS, die vor dem 1. 1. 1995entstanden sind, kann der VS-Herausgeber eine abweichende Fristfestlegen. Verfügt der amtliche VS-Auftraggeber eine Herabstufung, ist aufder VS im VS-Tagebuch die verfügende Stelle, der künftigeGeheimhaltungsgrad sowie das Datum zu vermerken (6.4.1).

Die VS-Einstufung ausländischer VS sowie von VS zwischenstaatlicherOrganisationen wird vom VS-Herausgeber festgelegt.

6.7.2 Vernichtung

VS, die nicht mehr benötigt werden und nicht an den VS-Auftraggeberzurückgegeben werden müssen, dürfen nur auf Anweisung eines/einerAnordnungsbefugten vernichtet werden. Der/die zuständigeVS-Verwalter/in prüft diese VS auf Vollständigkeit und vernichtet sie inGegenwart eines/einer bis zum entsprechenden Geheimhaltungsgrad

59

Page 62: Geheimschutzhandbuch.pdf

ermächtigten Zeugen/in so, dass der Inhalt weder erkennbar ist nocherkennbar gemacht werden kann. Hierüber ist eineVS-Vernichtungsverhandlung (

Anlage 53

) zu fertigen, dessen Nummer im VS-Tagebuch bei der entsprechendenVS einzutragen ist.

6.8 Verwahrung

6.8.1 Allgemeine Grundsätze

(1) Jede Person, der eine VS anvertraut oder zugänglich gemacht worden ist,trägt persönliche Verantwortung für ihre sichere Verwahrung (z.B.VS-Verwahrgelass, persönlicher Gewahrsam) und vorschriftsmäßigeBehandlung. Die Verwahrung und Bearbeitung von VS in privatenWohnungen ist unzulässig. Der/Die SiBe kann die kurzfristigeVerwahrung von VS-VERTRAULICH eingestuften VS vor Antritt einerReise zulassen. Bei GEHEIM eingestuften VS ist hierzu dieEinwilligung des BMWi einzuholen.

(2) VS sind grundsätzlich zentral zu verwahren, Ausnahmen bedürfen derEinwilligung des BMWi. STRENG GEHEIM eingestufte VS sind vonanderen VS getrennt zu registrieren und verwahren.

(3) VS sind in VS-Verwahrgelassen oder VS-Sperrzonen zu verwahren,soweit sie nicht im persönlichen Gewahrsam des/der VS-Ermächtigtensind. VS-VERTRAULICH eingestufte VS können bei kurzerAbwesenheit (max. 30 Minuten) während der Arbeitszeit des/derVS-Ermächtigten in einem Raum mit angemessenem Schutz vor ZutrittUnberechtigter verbleiben.

(4) VS-VERTRAULICH eingestufte VS können mit Einwilligung desBMWi, falls ein VS-Verwahrgelass oder eine VS-Sperrzone nichtvorhanden ist, in einem Bankschließfach verwahrt werden, zu dem nurder/die SiBe bzw. dessen/deren Vertreter/in Zugriff haben.

6.8.2 VS-Verwahrgelasse

Das Unternehmen hat zur Verwahrung von VS die erforderlichenVerwahrgelasse (Stahlschränke gemäß Anlage 57) oderAktensicherungsräume bereitzustellen, die besonderenSicherheitsanforderungen des BMWi entsprechen.

Soll ein Stahlschrank von mehreren Berechtigten benutzt werden, ist dieerforderliche Trennung von verschiedenen VS durch verschließbareInnenfächer oder Kassetten sicherzustellen.

60

Page 63: Geheimschutzhandbuch.pdf

6.8.3 VS-Sperrzonen

(1) VS der Geheimhaltungsgrade VS-VERTRAULICH oder höher dürfenaußerhalb von VS-Verwahrgelassen in VS-Sperrzonen (Räume,Gebäude, Gebäudeteile oder abgegrenzte Freilandzonen) bearbeitet undverwahrt werden; diese müssen den besonderen Auflagen des BMWientsprechen (Anlage 34).

(2) Zugang zu VS-Sperrzonen darf nur Personen gewährt werden, dieentsprechend dem höchsten Geheimhaltungsgrad der dort verwahrten VSausreichend VS-ermächtigt und befugt sind.

(3) Anderen Personen darf mit Einwilligung des/der SiBe in dem Umfang,der aus sachlichen Gründen notwendig ist, und in Begleitung einesVS-Ermächtigten Zugang gewährt werden. Gegebenenfalls sindbesondere Maßnahmen zum Schutz der dort vorhandenen VS zu treffen.

(4) Das Mitführen von Mobilfunktelefonen, Notebooks und vergleichbarenGeräten in Sperrzonen ist verboten. Ausnahmen bedürfen derEinwilligung des/der SiBe (Anlage 34, Anlage 58, Anlage 59, Anlage60).

6.8.4 Bewachung/technische Überwachung

(1) VS-Sperrzonen und mit VS belegte VS-Verwahrgelasse sindgrundsätzlich außerhalb der Arbeitszeit personell zu bewachen odertechnisch zu überwachen.

(2) VS dürfen nur vorübergehend in nicht personell bewachten odertechnisch überwachten VS-Verwahrgelassen aufbewahrt werden. Siemüssen täglich nach Arbeitsende in ein anderes personell bewachtesoder technisch überwachtes VS-Verwahrgelass oder in ein einzigesBankschließfach, zu dem nur der/die SiBe bzw. dessen/derenVertreter/in und ggf. der/die VS-Verwalter/in Zugang haben, verbrachtwerden. Lediglich VS-VERTRAULICH eingestufte VS dürfen, wenndies aus arbeitstechnischen Gründen unbedingt erforderlich ist,ausnahmsweise während zusammenhängender Arbeitstage auch überNacht in dem VS-Verwahrgelass aufbewahrt werden. Vor arbeitsfreienTagen und immer dann, wenn sie nicht benötigt werden, sind auch sie inein personell bewachtes oder technisch überwachtes VS-Verwahrgelassbzw. Bankschließfach zu verbringen.

(3) Ein Verzeichnis der VS-Verwahrgelasse, Gefahrenmeldeanlagen undVS-Schlüsselbehälter (Standorte, Nummern, Sicherheitsgrade, Zahl undBezeichnung der vorhandenen Schlüssel) sowie ihrer

61

Page 64: Geheimschutzhandbuch.pdf

Benutzer/Schrankverwalter ist bei dem/der SiBe aufzubewahren.

(4) Art und Umfang der Bewachung oder der technischen Überwachung derVS-Verwahrgelasse und der VS-Sperrzonen werden für dasUnternehmen durch BMWi schriftlich festgelegt.

6.9 Sicherung der Schlüssel und Zahlenkombinationen

6.9.1 Schlüssel und Schlüsselbehälter

(1) Schlüssel zu VS-Verwahrgelassen, VS-Sperrzonen undGefahrenmeldeanlagen sind während der Arbeitszeit in persönlichemGewahrsam oder im von BMWi zugelassenen VS-Schlüsselbehälter zuverwahren (Anlage 57).

(2) Außerhalb der Arbeitszeit sind die Schlüssel in einemVS-Schlüsselbehälter oder einem VS-Verwahrgelass zu verwahren.Wird ein VS-Schlüsselbehälter oder ein VS-Verwahrgelass vonmehreren Personen benutzt, müssen diese mit verschließbarenInnenfächern (Schließfächern) ausgestattet sein. Die Schlüssel zu denSchließfächern verbleiben in persönlichem Gewahrsam.

(3) Der Verlust eines Schlüssels ist unverzüglich dem/der SiBe zurEinleitung der erforderlichen Maßnahmen zu melden; das Schloss istauszutauschen.

6.9.2 Verwahrung von Zweitschlüsseln

Zweitschlüssel sind in getrennten, besonders gekennzeichneten und sicherverschlossenen Umschlägen in verschiedenen VS-Verwahrgelassen(Reserveschlüssel auch in VS-Schlüsselbehältern) oder einemBankschließfach zu verwahren. Sie sind durch den/die SiBe oder eine vonihm/ihr benannten Person zu verwalten.

6.9.3 Zahlenkombinationen

(1) Die Zahlenkombinationen von VS-Verwahrgelassen, vonVS-Schlüsselbehältern oder von Gefahrenmeldeanlagen dürfen nur einervon dem/der SiBe benannten Person bekannt sein. Sie dürfen nicht ausleicht zu ermittelnden Zahlen oder Zusammenstellungen, z.B.persönlichen Daten, Fernsprechnummern oder arithmetischen Folgenbestehen.

(2) Die Zahlenkombinationen von VS-Verwahrgelassen,

62

Page 65: Geheimschutzhandbuch.pdf

VS-Schlüsselbehältern und Gefahrenmeldeanlagen sind vor dererstmaligen Nutzung, bei Benutzerwechsel, nach Öffnung inAbwesenheit des Benutzers, bei Verdacht, dass die ZahlenkombinationUnbefugten bekannt geworden ist sowie spätestens nach zwölf Monatenzu ändern.

(3) Die einzige zulässige schriftliche Aufzeichnung derZahlenkombinationen ist dem/der SiBe oder den mit ihrer VerwaltungBeauftragten in einem besonders gekennzeichneten, sicherverschlossenen Umschlag zu übergeben und in einem anderenVS-Verwahrgelass oder Bankschließfach zu verwahren. DieZahlenkombinationen der VS-Schlüsselbehälter sind getrennt von denZahlenkombinationen der VS-Verwahrgelasse aufzubewahren und zuverwalten. BMWi kann die gemeinsame Verwahrung in einemBankschließfach zulassen, zu dem nur der/die SiBe, der/die Vertreter/-inund ggf. der/die VS-Verwalter/in Zugang haben dürfen.

6.10 Weitergabe

6.10.1 Grundsätze

(1) Die Weitergabe von VS oder deren Inhalt richtet sich nach denVorgaben des VS-Herausgebers und ist in geeigneter Weise (Anlage 51,VS-Empfangsschein) nachzuweisen. Sie ist nur zulässig, wenn undsoweit es für die Bearbeitung eines VS-Auftrages erforderlich ist. Diebei der Weitergabe einzuhaltenden Sicherheitsmaßnahmen richten sichnach dem Geheimhaltungsgrad der VS und dem Bestimmungsort.Erfolgt die Weitergabe des Inhaltes einer VS durch Kenntnisnahmeanderer VS-Ermächtigter, ist hierüber Nachweis zu führen.

(2) Der VS-Auftragnehmer hat sicherzustellen, dass eingehende VS nurdem/der im Sicherheitsbescheid genannten Empfangsberechtigten(VS-Verwalter/in), un-mittelbar und ungeöffnet zugeleitet werden.

(3) Eine Weitergabe von VS ist nur über die VS-Registratur zulässig. MitEinwilligung des BMWi kann die Weitergabe von VS-VERTRAULICHund GEHEIM eingestuften VS innerhalb einer Arbeitsgruppe von Handzu Hand erfolgen und ist durch ein Quittungsbuch nachzuweisen.

6.10.2 Verpackung

(1) VS-Schriftgut ist in doppeltem Umschlag zu versenden (Anlage 61); derUmschlag darf nur bei VS-VERTRAULICH mehr als einen VS-Vorgangenthalten.

(2) Der äußere Umschlag darf den VS-Inhalt nicht erkennen lassen; auf der

63

Page 66: Geheimschutzhandbuch.pdf

inneren Verpackung ist der Geheimhaltungsgrad anzubringen.

(3) Nicht verpackungsfähiges VS-Material ist durch andere geeigneteMaßnahmen gegen Einsichtnahme und Zugriff durch Unbefugte zusichern.

(4) Der VS ist im inneren Umschlag ein VS-Empfangsschein (Anlage 51)beizufügen; dieser ist vom Empfänger zu quittieren und unverzüglich anden Absender zurück zu senden. Geht der VS-Empfangsschein nichtinnerhalb einer angemessenen Frist (im Inland sieben Arbeitstage) nachVersendung ein, hat der Absender beim Empfänger der VSnachzufragen; bei Verdacht des Verlustes der VS ist BMWi sofort zuunterrichten.

6.10.3 Weitergabe von VS innerhalb Deutschlands

6.10.3.1 Versendung durch zugelassene Transportunternehmen

(1) GEHEIM und VS-VERTRAULICH eingestufte VS können durch dievon BMWi zugelassenen Transportunternehmen und nach dem mitdiesen vereinbarten Verfahren versandt werden (Anlage 62).

(2) Die für den Versand ordnungsgemäß verpackten VS werden in den vonden Transportunternehmen zur Verfügung gestellten vorgedrucktenVersandtaschen verschlossen. Auf der Versandtasche darf kein Hinweisauf ihren Inhalt angebracht werden.

6.10.3.2 Beförderung durch Kurier

(1) VS der Geheimhaltungsgrade VS-VERTRAULICH und GEHEIMkönnen durch einen entsprechend ermächtigten Kurier befördert werden.

(2) Kuriere können ausreichend ermächtigte Mitarbeiter der versendendenFirma und ausreichend ermächtigte Mitarbeiter jedes anderengeheimschutzbetreuten Unternehmens sein.

(3) Der Kurier hat die VS ständig in persönlichem Gewahrsam zu halten. VSdürfen nicht in Fahrzeugen, Hotels, Gepäckschließfächern usw.zurückgelassen werden.

(4) Können VS nicht ständig in persönlichem Gewahrsam des Kuriersgehalten werden, sind die zur sicheren Verwahrung erforderlichenMaßnahmen zu ergreifen, insbesondere die Übergabe der VS inverschlossenem Behälter an eine Polizeidienststelle zur Verwahrung.

(5) Für die Beförderung durch Kurier ist ein neutraler, verschlossenerTransportbehälter mit verdeckt angebrachter Anschrift des absendenden

64

Page 67: Geheimschutzhandbuch.pdf

Unternehmens zu benutzen.

(6) Kann nach Art und Umfang der zu befördernden VS der persönlicheGewahrsam nicht durch einen Kurier sichergestellt werden, ist derTransport zu Lande, zu Wasser und in der Luft unter folgendenBedingungen zulässig:

- VS-Transporte auf der Straße müssen von zwei Personen begleitetwerden, die ausreichend ermächtigt sind; eine dieser Personen kannder/die Fahrer/in sein. Das Transportfahrzeug darf bei Aufenthaltennicht unbeaufsichtigt bleiben,

- vor Beginn des VS-Transportes sind die Fahrtroute (Anlage 63), dieAufenthalte und ggf. die Kontrollmeldungen im Kurierausweisfestzulegen und dem Kurier auszuhändigen.

Der Beginn des VS-Transportes und die voraussichtliche Ankunftszeitsind dem Empfänger der VS mitzuteilen. Der Absender ist vomEintreffen des VS-Transportes beim Empfänger unverzüglich zuunterrichten.

(7) Der Kurier ist von dem/der SiBe über seine Pflichten zu unterrichten,ihm ist ein für maximal ein Jahr gültiger Kurierausweis auszuhändigen.

(8) Der Kurier quittiert den Empfang der zu befördernden VS-Sendung underhält eine Quittung für die ordnungsgemäße Zustellung.

(9) Kuriere, die STRENG GEHEIM eingestufte VS befördern, haben einUnternehmensfahrzeug mit entsprechend VS-ermächtigtem Fahrer zubenutzen. Ist dies nicht möglich, ist ein zweiter Kurier einzusetzen. DieBenutzung öffentlicher Verkehrsmittel ist nicht erlaubt.

6.10.4 Weitergabe von VS in das Ausland

(1) VS-VERTRAULICH oder GEHEIM eingestufte und entsprechendverpackte/gegen Einsichtnahme geschützte VS dürfen nur mitEinwilligung des amtlichen VS-Auftraggebers an Empfänger imAusland weitergegeben werden. Grundsätzlich hat dies auf amtlichemWege (diplomatischer - Anlage 64 - oder militärischer Kurier,Militärtransport) zu erfolgen. Ausnahmen sind zulässig, wenn deramtliche VS-Auftraggeber eine andere Festlegung getroffen hat,zwischenstaatliche Vereinbarungen dies zulassen oder BMWi etwasanderes bestimmt hat. Bei Beförderung durch das Auswärtige Amt istdessen Post- und Kurierstelle neben der VS eine Ausfertigung derEinwilligung des VS-Auftraggebers beizufügen; ggf. ist dieEilbedürftigkeit der Sendung deutlich zu machen. Bei der Weitergabevon VS, die nicht auf Veranlassung eines deutschen VS-Auftraggebersentstanden sind, erfolgt die erforderliche Einwilligung zur Weitergabedurch BMWi. Anfragen sind unter Angabe des amtlichen

65

Page 68: Geheimschutzhandbuch.pdf

VS-Herausgebers, seiner Erlaubnis zur Weitergabe, derVertragsnummer, der Programmbezeichnung und des Empfängers anBMWi zu richten. Sonstige für den Export zu beachtende Vorschriften(z. B. Außenwirtschaftsgesetz, Kriegswaffenkontrollgesetz o. ä.) bleibenunberührt.

(2) Ist der amtliche Beförderungsweg nicht möglich oder führt er zuunangemessener Zeitverzögerung, die den Projektablauf gefährden, kanndie Beförderung der VS durch Firmenkurier erfolgen. Bei derBeförderung durch einen Firmenkurier hat das Unternehmen bei BMWieinen entsprechenden Antrag zu stellen. Im Falle der Genehmigungerhält der Kurier von BMWi über den/die SiBe einenEinzelfall-Kurierausweis mit den erforderlichen Anweisungen.

(3) Für häufigere Beförderungen innerhalb der EDIR-Mitgliedsstaaten durchdenselben Kurier kann BMWi auf Antrag des Unternehmens eineneinjährigen personengebundenen Kurierausweis (Anlage 65) ausstellen.Dieser wird dem Kurier von dem/der SiBe vor jeder Beförderungausgehändigt und ist nach Beendigung der Kurierreise dem/der SiBezurückzugeben; für jede Kuriersendung stellt der/die SiBe eine"Description of Shipment" (Anlage 65) aus.

(4) Erfordern Art und Umfang der zu befördernden VS den Transportmittels eines Transportunternehmens, hat der Absender der VS BMWirechtzeitig vor Transportbeginn einen Transportplan (Anlage 66) zurEinwilligung vorzulegen. Der Transport darf nur mit Unternehmendurchgeführt werden, die sich in der Geheimschutzbetreuung des BMWibefinden. Eine Kopie des genehmigten Transportplanes ist demTransportunternehmen zu übergeben. Vor Fahrtbeginn ist dem Fahrerein Auszug aus dem Transportplan über den gewählten Fahrtwegauszuhändigen. In Ausnahmefällen ist unter besonderen Bedingungeneine Beförderung auf dem Luftweg durch von BMWi zugelasseneLuftfrachtunternehmen möglich, die sich nicht in derGeheimschutzbetreuung des BMWi befinden (Verfahrensvorschriftenhierzu in Anlage 67).

(5) VS des Geheimhaltungsgrads VS-VERTRAULICH dürfen innerhalb derEDIR-Mitgliedsstaaten in dringenden Ausnahmefällen, d.h. wenn dieNutzung des amtlichen Kurierwegs den Erfordernissen nicht gerechtwird, mittels eines nicht geheimschutzbetreuten, aber von BMWizugelassenen Transportunternehmens befördert werden(Verfahrenvorschriften hierzu in Anlage 68).

(6) STRENG GEHEIM eingestufte VS an Empfänger im Ausland sind demamtlichen VS-Auftraggeber zur Weiterleitung zuzuleiten.

6.10.5 Erörterung von VS in Konferenzen, Sitzungen,Besprechungen usw.

66

Page 69: Geheimschutzhandbuch.pdf

(1) Sollen VS in Konferenzen oder Sitzungen erörtert werden, ist darauf beider Einladung unter Angabe des Geheimhaltungsgrades hinzuweisen.

(2) Auf Anforderung des einladenden Unternehmens stellen dieentsendenden deutschen Dienststellen (Behörden) eineKonferenzbescheinigung und die entsendenden deutschen Unternehmeneine SiBe-Bescheinigung (5.2, 5.3) aus.

(3) Vor Beginn der Konferenz oder Sitzung hat der/die für die VeranstaltungVerantwortliche auf den Geheimhaltungsgrad der Erörterunghinzuweisen und sich zu vergewissern, dass alle Teilnehmer/-innenausreichend VS-ermächtigt sind. Aufzeichnungen bedürfen derEinwilligung der/des für die Veranstaltung Verantwortlichen und sind -entsprechend dem Geheimhaltungsgrad - als VS zu behandeln.

(4) Vor Konferenzen oder Sitzungen von besonderer Bedeutung istbezüglich der notwendigen Abhörschutzmaßnahmen BMWi rechtzeitighinzuzuziehen.

(5) In Besprechungen, in denen ohne vorhergehende Ankündigung VSerörtert werden, hat sich der/die für die Veranstaltung Verantwortlicheauf andere Weise (Rückfrage über seinen/seine SiBe bei derentsendenden Stelle) zu vergewissern, dass die Teilnehmer ausreichendVS-ermächtigt sind. Die Konferenz- bzw. SiBe-Bescheinigung istnachträglich einzuholen.

(6) In Bezug auf Mobilfunk-, TK-Anlagen und elektronischeAufzeichnungsgeräte sind besondere Vorschriften (Anlage 58, Anlage59, Anlage 60) zu beachten.

(7) Angehörige von Dienststellen oder Unternehmen aus dem Ausland bzw.Angehörige zwischenstaatlicher Organisationen melden sichentsprechend dem internationalen Besuchskontrollverfahren an.

6.10.6 Weitergabe von VS an Mitglieder des DeutschenBundestages

Mitglieder des Deutschen Bundestages dürfen in geheimschutzbetreutenUnternehmen Einsicht in VS nur erhalten, wenn und soweit BMWi imEinvernehmen mit dem VS-Herausgeber einwilligt. Sie weisen sichgegenüber dem/der SiBe des Unternehmens durch eine Bestätigung des/derGeheimschutzbeauftragten des Deutschen Bundestages aus.

6.11 VS auf IT-Systemen

6.11.1 Grundsatz

67

Page 70: Geheimschutzhandbuch.pdf

(1) Der Begriff IT umfasst Geräte und Verfahren, die auf elektronischerGrundlage zur automatischen Erfassung, Darstellung, Speicherung,Verarbeitung oder Übermittlung von Informationen in Form von Text,Daten, Bildern oder Sprache dienen.

(2) Die Nutzung von IT-Systemen birgt besondere Risiken z. B.Abstrahlung, Übertragung, Massenspeicherung, Computerviren oderVernetzung. Daher sind zum Schutz von VS auf IT-Systemen, ergänzendzum allgemeinen materiellen Geheimschutz besondereSicherheitsvorkehrungen erforderlich. Neben der Geheimhaltung(Vertraulichkeit) - vgl. Anlage 37 - kommen auch der Integrität der VS(z.B. die Unverfälschtheit oder Vollständigkeit) sowie der Verfügbarkeitwesentliche Bedeutung zu.

6.11.2 Verarbeitung

(1) Die Verarbeitung von VS auf VS-IT-Systemen bedarf der Einwilligungdes BMWi. Dies gilt auch, wenn unmittelbar nach der Bearbeitung eineverschlüsselte Speicherung erfolgt. Dazu sind die Einzelheiten desBetriebsablaufs für jedes VS-IT-System in einer unternehmensinterneninformationstechnischen Geheimschutzanweisung (ITGA) festzulegen(Anlage 69). Drahtlose Netzverbindungen (z. B. Wireless LAN,Bluetooth) und Funktastaturen sind nicht zulässig.

(2) VS-IT-Systeme sind auch außerhalb der üblichen Arbeitszeiten gegenManipulation sowie das Installieren von nicht genehmigter Software zuschützen. Grundsätzlich sind solche Systeme in Sperr- oderKontrollzonen aufzustellen und zu betreiben; Ausnahmen sind mitEinwilligung des BMWi möglich, sofern andere geeigneteSchutzmaßnahmen ergriffen werden.

(3) VS-Datenträger (Disketten, CD, Festplatten, Memory-Sticks usw.) sindvor ihrer ersten Benutzung mit dem höchsten Geheimhaltungsgrad derdarauf zu speichernden VS entsprechend der Bestimmungen zuVS-Schriftgut zu kennzeichnen und zu registrieren. Ist eineKennzeichnung nicht möglich (z.B. Festplatten) ist das entsprechendeGerät (z. B. Notebook) zu kennzeichnen.

(4) Sind VS mit einem von BMWi genehmigten Verschlüsselungssystemverschlüsselt, werden die Datenträger registriert und mit dem Text"VS-kryptiert" und der Tagebuchnummer gekennzeichnet. An dieVerwahrung der Datenträger werden keine Anforderungen gestellt.

6.11.3 Beförderung, Mitnahme, Übertragung

68

Page 71: Geheimschutzhandbuch.pdf

(1) Die Beförderung von VS-Datenträgern erfolgt entsprechend denBestimmungen für VS-Schriftgut. Dem VS-Datenträger ist einVS-Empfangsschein und ein Inhaltsverzeichnis (Anlage 56) beizufügen.Aus dem Inhaltsverzeichnis müssen hervorgehen:

- Die Anzahl der abgespeicherten Dateien und die Dateinamen,

- die Bezeichnung der abgespeicherten VS (vergleichbar derEintragung im VS-Tagebuch)

- der jeweilige Dateityp (z.B. doc, pdf),

- Datum Erstellungs-/Änderungsstand (z.B. "geändert am.....")

- die Größe der Dateien (z.B. 285 KB)

- der Einstufungsgrad der einzelnen Dateien (z.B. "GEHEIM")

(2) Der Empfänger hat den erhaltenen Datenträger im VS-Tagebuchnachzuweisen. Das Inhaltsverzeichnis ist zusammen mit demDatenträger aufzubewahren. Der Datenträger darf nachträglich beimEmpfänger nicht mehr verändert werden. Technische Möglichkeiten desDokumentenschutzes sind dabei zu nutzen.

(3) Ist der Datenträger kryptiert, erfolgt die Beförderung mit einfacher Post;ein Empfangsschein mit Inhaltsverzeichnis - wie unter Absatz 1beschrieben - ist beizufügen.

(4) Die Mitnahme von VS-IT-Systemen mit eingebautem Datenträger ist nurzulässig, wenn dieser mit einem von BMWi genehmigtenVerschlüsselungsverfahren verschlüsselt ist.

(5) Die Übertragung von VS auf elektronischem Wege ist grundsätzlich miteinem von BMWi für den betreffenden Geheimhaltungsgradgenehmigten Verfahren (Software) oder durch andere genehmigtenMaßnahmen (Hardware) zu sichern.

6.11.4 Weiterführende Richtlinien

Weitere Einzelheiten für die Verarbeitung und Übertragung von VSunter Nutzung von IT-Systemen ergeben sich aus den "Richtlinien zumGeheimschutz von Verschlusssachen beim Einsatz vonInformationstechnik in Unternehmen" (VSITR/U,

Anlage 37

) sowie aus den "Richtlinien zur Nutzung von Telekommunikations-oder anderen technischen Kommunikationseinrichtungen für dieÜbermittlung von Verschlusssachen (VS) in Unternehmen"(Krypto-Richtlinien,

Anlage 70

69

Page 72: Geheimschutzhandbuch.pdf

).

6.12 Not-, Katastrophen, Alarm- und Verteidigungsfall

Für den Not-, Katastrophen-, Alarm-, und Verteidigungsfall sind allegeeigneten und möglichen Maßnahmen zum Schutz von STRENGGEHEIM, GEHEIM oder VS-VERTRAULICH eingestuften VS vorunbefugtem Zugang zu treffen.

Bei umfangreichen VS-Beständen ist BMWi ein Not- und Katastrophenplanvorzulegen.

70

Page 73: Geheimschutzhandbuch.pdf

Anhang

Stichwortverzeichnis 72

Abkürzungsverzeichnis 77

Verzeichnis der Anlagen 79

71

Page 74: Geheimschutzhandbuch.pdf

Stichwortverzeichnis

AAbberufung 3.1Aktensicherungsräume 6.8.2Anerkennung der Geheimschutzbestimmungen 2.2Anleitung für die Geheimhaltung in der Wirtschaft 4.3.1Aufgaben/Pflichten des/der SiBe 3.3Aufhebung 2.4.1.3, 4.2.5, 4.5.2, 4.7.8Aufnahme 2.1, 4.3.5Aufsichtsrat 4.1.3Auftragnehmer 1.4, 1.7, 1.8.1, 1.9.3, 1.10, 1.11, 1.12, 2.3.1, 2.4.1.1, 2.4.2,3.1, 3.3.2, 6.10.1Auskunft aus dem Bundeszentralregister 4.2.4Auskunft über gespeicherte personenbezogene Daten 4.7.6Ausländische VS 2.5.2, 6.4.2Ausländischer Einfluss auf das Unternehmen 2.3.4Aussetzung 2.4.1.2, 2.6, 4.7.8Auswärtiges Amt 6.10.4amtlicher VS-Auftraggeber 1.10, 2.1, 2.4.1.1, 2.4.2, 2.5.1, 4.3.5

BBankschließfach 6.8.1, 6.8.4, 6.9.2, 6.9.3Befugnisse des/der SiBe 3.2Beförderung 6.10.3.2, 6.10.4, 6.11.3Beirat 4.1.3Belehrung 2.3.3, 3.2, 3.3.3, 4.6Bestandsverzeichnis 2.6, 3.3.4, 6.2, 6.4.1, 6.6.1Bestellung 3.1, 3.2, 6.6.3Besuchskontrollverfahren 2.3.3, 5, 5.3.1, 5.3.2, 5.3.3, 5.3.4, 5.3.5Bewachung 1.8.1, 1.11, 3.3.4, 6.8.4Bundesamt für Verfassungsschutz 1.1Bundesamt für Wehrtechnik und Beschaffung 5.3.1Bundesamt für Wirtschaft und Ausfuhrkontrolle 2.1Bundeszentralregister 4.2.4

DDatenschutz 3.2, 4.7.6, 4.7.7, 4.7.8Deutschen Bundestages 6.10.6, 6.10.6

EEDIR 4.2.3, 4.4, 5.3.3, 6.10.4EDIR-Besuchskontrollverfahren 5.3.3ESA 1.9.2EU 1.9.1, 1.9.2Einführung 3.1Einsatz von VS-Ermächtigten 3.3.3Einstufung 1.6.1, 1.8.2, 1.9.1, 1.10, 1.12, 2.4.2, 2.5.2, 3.3.2, 4.1.3, 6.4.1,

72

Page 75: Geheimschutzhandbuch.pdf

6.4.3, 6.6.2, 6.7.1, 6.11.3Einzelne Personen 2.3.3Empfangsschein 6.6.2, 6.6.3, 6.10.1, 6.10.2, 6.11.3Entwicklung 1.8.2, 3.3.6Ermächtigung 1.4, 2.3.3, 2.3.4, 2.4.1.2, 2.6, 3.1, 3.3.3, 4.1.1, 4.1.2, 4.1.3,4.2.3, 4.2.5, 4.2.6, 4.3, 4.3.1, 4.3.2, 4.3.3, 4.3.4, 4.3.5, 4.4, 4.5, 4.5.1, 4.5.2,4.6, 4.7.1, 5.1, 5.2, 5.3.3, 5.3.4

FFirmenkurier 6.10.4Forschung 1.8.2Fremdpersonal 2.4.2, 4.3.5freie Mitarbeiter 2.3.3, 4.3.5

GGEHEIM 1.6.1, 4.2.1, 6.4.3, 6.5, 6.8.1, 6.8.4, 6.10.1, 6.10.3.1, 6.10.3.2,6.10.4, 6.11.3, 6.12GUZ-Übereinkommen 4.2.3, 4.4Gebrauchsmustergesetz 1.8.2Gefahrenmeldeanlagen 3.1, 6.6.3, 6.8.4, 6.9.1, 6.9.3Geheimhaltungsgrad 1.4, 1.7, 1.8.1, 1.10, 2.1, 2.5.1, 4.3.1, 6.4.1, 6.4.2,6.4.3, 6.4.4, 6.6.2, 6.7, 6.7.1, 6.7.2, 6.8.3, 6.10.1, 6.10.2, 6.10.3.2, 6.10.4,6.10.5, 6.11.2, 6.11.3Geheimhaltungspflicht 4.5.1, 4.6Geheimschutzanweisung 3.3.3, 3.3.6, 6.11.2Geheimschutzbetreuung 2.1, 2.3.2, 2.3.3, 2.3.4, 2.4.1.3, 2.6, 4.1.3, 4.3.5,5.3.3, 6.6.2, 6.10.4Geheimschutzklausel 1.3, 1.10, 2.2Geheimschutzmaßnahmen 1.2, 1.10, 2.2, 2.4.1.1, 2.6, 3.1, 3.3.4, 4.3.5, 4.7Geheimschutzverfahren 1, 1.2, 1.3, 1.7, 1.8, 1.10, 2, 2.1, 2.2, 2.6, 3.2, 3.3.1,3.3.2, 4.7.2Geschäftsleitung 2.2, 2.3.1, 3.1, 3.2, 3.3.1, 3.3.2, 4.1.3, 4.3.3, 4.7.2, 6.6.3Gewahrsam 6.3, 6.8.1, 6.9.1, 6.10.3.2Gewerbezentralregister 2.3.1

HHandelsregister 2.3.1Herabstufung 3.3.2, 6.6.2, 6.7.1Höherstufung 6.4.1

IIT-Sicherheit 3.3.6IT-Systeme 6.11, 6.11.1, 6.11.2, 6.11.3, 6.11.4Insolvenzverfahren 2.2, 2.4.1.2, 2.6, 3.3.1

KKapitalbeteiligung 2.2, 2.3.4Katastrophenfall 4.4Kenntnis nur, wenn nötig 1.4, 1.12, 3.3.3, 4.1.2, 4.4, 5.1, 6.1, 6.5Kennzeichnung 1.8.1, 1.12, 6.4, 6.4.1, 6.4.2, 6.4.3, 6.11.2

73

Page 76: Geheimschutzhandbuch.pdf

Kommunikations- und IT-Sicherheit 3.3.6Konferenz 5.2, 6.10.5Kontrollrichtlinie 3.3.4Kontrollzone 6.3, 6.11.2Kurier 6.10.3.2, 6.10.4Kurierausweis 6.10.3.2, 6.10.4

LLandesverfassungsschutzbehörde 3.3.5Lebensgefährte 4.2.3, 4.2.4Lebenspartner 4.2.4

MMaterieller Geheimschutz 3.3.4, 6Mobilfunk 6.8.3, 6.10.5

NNATO 1.9.1, 1.9.2, 2.1, 4.2.3, 4.4, 5.3.2NATO-Besuchskontrollverfahren 5.3.2NATO-Staatsangehörige 4.4NATO-VS 4.2.3, 4.4Nachträgliche Erkenntnisse 4.7.1

OOCCAR 1.9.1, 1.9.2, 5.3.4OCCAR-Besuchskontrollverfahren 5.3.4öffentlich-rechtlichen Vertrag 1.3, 2.4.1.3, 2.6

PPatentgesetz 1.8.2Personalakte 3.2Personalverwaltung 3.2, 4.7.2Personeller Geheimschutz 3.3.3, 4Pflichten des/der SiBe 3.3Programme/Project Security Instruction - PSI 2.5.2personenbezogene Daten 4.7.4, 4.7.5, 4.7.6persönlicher Gewahrsam 6.3, 6.8.1, 6.3, 6.8.1

SSTRENG GEHEIM 1.6.1, 4.2.1, 6.4.3, 6.5, 6.8.1, 6.10.3.2, 6.10.4, 6.12Sabotage 3.3.5Schlüssel 3.1, 3.3.4, 3.3.5, 6.6.3, 6.8.4, 6.9, 6.9.1, 6.9.2, 6.9.3Schlüsselbehälter 3.3.5, 6.8.4, 6.9.1, 6.9.2, 6.9.3Security Aspects Letter(SAL) 2.5.2SiBe-Bescheinigung 3.3.3, 5.2, 6.10.5Sicherheitsakte 2.6, 3.1, 3.3.1, 3.3.3, 4.2.3, 4.5.1, 4.6, 4.7.2, 4.7.3, 4.7.4,4.7.5, 4.7.6Sicherheitsbescheid 1.10, 1.11, 2.4.1, 2.4.1.1, 2.4.1.2, 2.4.1.3, 2.6, 3.1,3.3.2, 4.7.8, 5.1, 6.10.1Sicherheitsbevollmächtigte (SiBe) 1.10, 2.2, 2.3.1, 2.3.2, 2.4.1.1, 3, 3.1, 3.2,

74

Page 77: Geheimschutzhandbuch.pdf

3.3, 3.3.1, 3.3.2, 3.3.3, 3.3.4, 3.3.5, 3.3.6, 4.1.2, 4.2.2, 4.2.3, 4.2.6, 4.3.1,4.3.3, 4.3.4, 4.3.5, 4.4, 4.5.1, 4.6, 4.7.1, 4.7.2, 4.7.6, 4.7.7, 5.2, 5.3.1, 5.3.3,5.3.4, 6.2, 6.3, 6.5, 6.6.1, 6.6.3, 6.8.1, 6.8.3, 6.8.4, 6.9.1, 6.9.2, 6.9.3,6.10.3.2, 6.10.4, 6.10.5, 6.10.6Sicherheitserklärung 3.3.3, 4.2.3, 4.2.4, 4.2.6, 4.3.2, 4.3.4, 4.7.2, 4.7.4Sicherheitsmängel 2.4.1.2Sicherheitsrisiken 4.5.2Sicherheitsüberprüfung 1.1, 3.3.1, 3.3.3, 4.1.1, 4.1.2, 4.1.3, 4.2, 4.2.1, 4.2.2,4.2.3, 4.2.4, 4.2.5, 4.2.6, 4.3.4, 4.7.4Sofortermächtigung 4.3.4Staatssicherheitsdienst der ehemaligen Deutschen DemokratischenRepublik 4.2.3Stahlschränke 6.8.2Stellung und Befugnisse des/der SiBe 3.2

TTagebuch 6.4.3, 6.5, 6.6.1, 6.6.2, 6.7.1, 6.7.2, 6.11.2, 6.11.3Transport 1.8.1, 6.10.3.1, 6.10.3.2, 6.10.4

UUnternehmensangaben 2.2, 2.3.1, 3.3.1Unternehmensgeheimnisse 1.8.1Unternehmensteile 2.3.2, 4.7.4Übertragung 3.3.4, 6.11.1, 6.11.3, 6.11.4

VVS-Auftrag 1.3, 1.4, 1.8.1, 1.9.2, 1.9.3, 1.10, 1.11, 1.12, 2.1, 2.2, 2.3.1,2.3.3, 2.4.1.1, 2.4.1.2, 2.4.2, 2.5.1, 2.5.2, 2.6, 3.1, 3.3.2, 3.3.3, 3.3.4, 4.2.3,4.3.5, 4.4, 5.1, 5.3.1, 6.4.1, 6.7.1, 6.7.2, 6.10.1, 6.10.4VS-Auftraggeber 1.3, 1.8.1, 1.9.2, 1.9.3, 1.10, 1.11, 1.12, 2.1, 2.2, 2.3.3,2.4.1.1, 2.4.2, 2.5.1, 2.5.2, 2.6, 3.1, 3.3.2, 4.2.3, 4.3.5, 5.1, 6.4.1, 6.7.1,6.7.2, 6.10.4VS-Auftragnehmer 1.4, 1.8.1, 1.9.3, 1.10, 1.11, 1.12, 2.3.1, 2.4.1.1, 2.4.2,3.1, 3.3.2, 6.10.1VS-Bereichsverzeichnis 3.3.2VS-Einstufung 1.8.2, 1.10, 1.12, 2.4.2, 2.5.2, 3.3.2, 4.1.3, 6.4.1, 6.6.2, 6.7.1VS-Einstufungsliste 1.8.2, 1.12, 2.4.2, 2.5.2, 6.4.1VS-Ermächtigung 2.3.3, 2.3.4, 2.4.1.2, 2.6, 3.1, 3.3.3, 4.1.2, 4.1.3, 4.2.3,4.2.5, 4.2.6, 4.3, 4.3.1, 4.3.2, 4.3.3, 4.3.4, 4.3.5, 4.4, 4.5, 4.5.1, 4.5.2, 4.6,4.7.1, 5.1, 5.2, 5.3.3, 5.3.4VS-Herausgeber 1.5, 1.6.1, 1.8.1, 1.8.2, 1.9.1, 1.9.2, 1.12, 2.4.2, 2.5.1,2.5.2, 5.1, 6.5, 6.7.1, 6.10.1, 6.10.4, 6.10.6VS-Kontrollzonen 6.3VS-Material 6.2, 6.4.4, 6.10.2VS-NUR FÜR DEN DIENSTGEBRAUCH 1.6.1, 1.7, 3.3.1VS-Schriftgut 6.4.3, 6.5, 6.6.2, 6.10.2, 6.11.2, 6.11.3VS-Sperrzone 6.8.1, 6.8.3, 6.8.4, 6.9.1VS-VERTRAULICH 1.6.1, 2.1, 4.2.1, 6.4.3, 6.5, 6.8.1, 6.8.3, 6.8.4, 6.10.1,

75

Page 78: Geheimschutzhandbuch.pdf

6.10.2, 6.10.3.1, 6.10.3.2, 6.10.4, 6.12VS-Verwahrgelass 3.1, 3.3.4, 3.3.5, 6.6.3, 6.8.1, 6.8.2, 6.8.3, 6.8.4, 6.9.1,6.9.2, 6.9.3VS-Verwalters/-in 6.6.3VS-Zwischenmaterial 1.6.2, 3.3.4, 6.2, 6.5, 6.6.2Vereinigten Staaten von Amerika 4.2.3Verlust 3.3.5, 6.9.1, 6.10.2Vernichtung 3.3.2, 3.3.3, 4.7.3, 6.2, 6.5, 6.6.2, 6.7, 6.7.2Verpackung 6.10.2Verrat 3.3.5Verschlusssache 1.1, 1.6, 4.1.1, 5.2, 6.11.4Versendung 6.6.2, 6.10.2, 6.10.3.1Verteidigungsfall 6.12Vervielfältigung 3.2, 3.3.3, 6.5, 6.6.1, 6.6.2Verwahrung 1.8.1, 2.3.2, 2.4.1.1, 2.4.2, 2.6, 4.7.3, 6.6.2, 6.6.3, 6.8, 6.8.1,6.8.2, 6.9.2, 6.9.3, 6.10.3.2, 6.11.2Verwaltung von VS 6.6.2Veränderungsmeldung 2.6, 4.7.1

WWehr-/Zivildienst 4.5.1Weitergabe 1.5, 1.10, 2.5.1, 3.3.4, 4.7.2, 5.1, 6.10, 6.10.1, 6.10.3, 6.10.4,6.10.6Widerspruchsrecht 3.3.3, 4.7.7Wiederholungsüberprüfung 2.4.1.2, 4.1.1, 4.2.6, 4.3.3

ZZahlenkombination 3.1, 3.3.4, 6.9, 6.9.3Zahlenkombinationen 3.1, 3.3.4, 6.9, 6.9.3Zivildienst 4.5.1Zugang zu VS verschaffen können 1.9.3Zugangsgewährung zu VS 4.4Zusatzvereinbarung 4.3.1, 4.3.5Zutritt 3.2, 4.4, 6.3, 6.8.1Zwischenmaterial 1.6.2, 3.3.4, 6.2, 6.5, 6.6.2

76

Page 79: Geheimschutzhandbuch.pdf

Abkürzungsverzeichnis

BBAFA - Bundesamt für Wirtschaft und AusfuhrkontrolleBDSG - BundesdatenschutzgesetzBGB - Bürgerliches GesetzbuchBGBl - BundesgesetzblattBKV - BesuchskontrollverfahrenBMWi - Bundesministerium für Wirtschaft und TechnologieBSI - Bundesamt für Sicherheit in der InformationstechnikBfV - Bundesamt für Verfassungsschutz

EEDIR - European Defence Industry RestructeringELOKA - Elektronische KampfführungESA - European Space AgencyEU - Europäische Union

FFSC - Facility Security ClearanceFmElo - Fernmelde Elektronische Aufklärung

GGHB - GeheimschutzhandbuchGUZ - Gasultrazentrifuge

IIP - InternetprotocolIT - InformationstechnologieITGA - Informationstechnische Geheimschutzanweisung

KITGA - Informationstechnische Geheimschutzanweisung

LITGA - Informationstechnische Geheimschutzanweisung

MITGA - Informationstechnische Geheimschutzanweisung

NNATO - North Atlantic Treaty OrganisationNSA - National Security Authority

ONSA - National Security Authority

PPC - PersonalcomputerPSI - Project Security Instructions

RPSI - Project Security Instructions

77

Page 80: Geheimschutzhandbuch.pdf

SSAL - Security Aspect LetterSiBe - Sicherheitsbevollmächtigter/eStPO - StrafprozessordnungStvO - Stellvertreter vor OrtSÜG - Sicherheitsüberprüfungsgesetz

TTK - TelekommunikationTKÜV - Telekommunikationsüberwachungsverordnung

UUSA - Vereinigte Staaten von AmerikaÜ 1/Ü 2/Ü 3 - Grade der Personenüberprüfungen

VVS - VerschlusssacheVS-NfD - Verschlusssache #NUR FÜR DEN DIENSTGEBRAUCH#VSITR/U - Richtlinien für Verschlusssachen beim Einsatz vonInformationstechnik in Unternehmen

78

Page 81: Geheimschutzhandbuch.pdf

Verzeichnis der Anlagen

Anlage 01 - Öffentlich-rechtlicher Vertrag

Anlage 02 - Geheimschutzklausel

Anlage 03 - Anweisungen VS-Zwischenmaterial

Anlage 04 - VS-NfD-Merkblatt

Anlage 04a - Anlage Telearbeit zum VS-NfD-Merkblatt

Anlage 05 - FSC (deutsch und englisch)

Anlage 06 - VS-Auftragsmeldung

Anlage 07 - VS Einstufungsliste (amtl. und nicht amtl.)

Anlage 08 - Bestellung des SiBe

Anlage 09 - Unternehmensangaben

Anlage 10 - Verplichtungserklärung, natürliche Person

Anlage 11 - Verpflichtungserklärung, juristische Personen

Anlage 12 - Kategorien

Anlage 13 - Internationale Auftragsanzeige

Anlage 14 - Erklärung beim Erlöschen der Ermächtigung

Anlage 15 - Veränderungsmeldung

Anlage 16 - Vereinbarung Direktionsrecht in verbundenenUnternehmen

Anlage 17 - Vereinbarung Beschäftigungsunternehmen mitverbundenen Unternehmen

Anlage 18 - Merkblatt SÜG

Anlage 19a - Antrag auf VS-Ermächtigung

Anlage 19b - Sicherheitserklärung für die einfacheSicherheitsüberprüfung (Ü1)

Anlage 19c - Sicherheitserklärung für die erweiterteSicherheitsüberprüfung (Ü2/Ü3)

Anlage 19d - Beiblatt zur Sicherheitserklärung(Gauck-Erklärung)

Anlage 19e - BStU Antrag

Anlage 19f - Hinweise zur Sicherheitsüberprüfung

Anlage 19g - Straftaten von erheblicher Bedeutung

Anlage 20 - Hinweis Widerspruchsrecht gegen Kontrolle BfD

Anlage 21 - Anleitung für die Geheimhaltung in derWirtschaft

79

Page 82: Geheimschutzhandbuch.pdf

Anlage 22 - Merkblatt Auslandsreisen

Anlage 23 - Einzel-SiBe-Bescheinigung

Anlage 24 - Sammel-SiBe-Bescheinigung

Anlage 25 - Request for Visit

Anlage 25a - Request for Visit EF 2000 und MRCA

Anlage 26 - Bearbeitungsfristen internationaleBesuchsanträge

Anlage 27 - NATO-Agenturen

Anlage 28 - Bearbeitungsfristen NATO-Besuchsanträge

Anlage 29 - EDIR Request for Visit

Anlage 30 - OCCAR Request for Visit

Anlage 31 - Multilaterale Vergleichbarkeitsgrade

Anlage 32 - EDIR-Geheimhaltungsgrade

Anlage 33 - Kontrollzonenanweisung

Anlage 34 - Sperrzonenanweisung

Anlage 35 - Kontrollrichtlinie

Anlage 36 - Anschriften LfV

Anlage 37 - VSITR/U

Anlage 38 - Zusatzvereinbarung Dienstvertrag

Anlage 39 - Zusatzvereinbarung Dienstvertrag(Abstellungsvereinbarung)

Anlage 40 - Zusatzvereinbarung freier Mitarbeiter

Anlage 41 - Erklärung Datenübermittlung

Anlage 42 - Kennzeichnung GEHEIM

Anlage 43 - Kennzeichnung VS-VERTRAULICH

Anlage 44 - Kennzeichnung unterschiedlich eingestufterVerschlusssachen

Anlage 45 - Leitfaden für unternehmensinterneVS-Vervielfältigungsanweisung

Anlage 46 - VS-Vervielfältigungsauftrag

Anlage 47 - VS-Tagebuch

Anlage 48 - VS-Ausfertigungs- undVervielfältigungsnachweis

Anlage 49 - VS-Eingangsstempel

Anlage 50 - VS-Quittungsbuch

80

Page 83: Geheimschutzhandbuch.pdf

Anlage 51 - VS-Empfangsschein

Anlage 52 - VS-Übergabeprotokoll

Anlage 53 - VS-Vernichtungsverhandlung

Anlage 54 - VS-Quittungsbuch Zwischenmaterial

Anlage 55 - Berichtigungsnachweis VS-Tagebuch

Anlage 56 - Inhaltsverzeichnis VS-Datenträger

Anlage 57 - Beschaffung von Stahlschränken

Anlage 58 - Fotorahmenvorschrift

Anlage 59 - Telefonrahmenvorschrift

Anlage 60 - Handyrahmenvorschrift

Anlage 61 - Verpackung von VS-Schriftgut

Anlage 62 - Zugelassene Transportunternehmen

Anlage 63 - Kurierausweis

Anlage 64 - Kurier Auswärtiges Amt

Anlage 65 - MultiTravelShipment

Anlage 66 - Transportplan

Anlage 67 - Luftfracht

Anlage 68 - EDIR-Transportunternehmen

Anlage 69 - Leitfaden für den Aufbau einer ITGA

Anlage 70 - Krypto-Richtlinien

81

Page 84: Geheimschutzhandbuch.pdf

Stand: 10.05.06

Öffentlich-rechtlicher Vertrag (Geheimschutzverfahren)

zwischen der Bundesrepublik Deutschland, vertreten durch das Bundesministerium für Wirtschaft und Technologie (BMWi) und (Name und Anschrift des Unternehmens sowie die vom BMWi vergebene Betriebs-nummer): wird folgende Vereinbarung geschlossen:

1. (Name des Unternehmens):

wird für den Fall des erfolgreichen Abschlusses des Prüfungsverfahrens gemäß den Vorschriften des Geheimschutzhandbuches (GHB) mit Ausstellung des Sicherheitsbescheides (Ziff. 2.4.1 GHB) in die Geheimschutzbetreuung durch das Bundesministerium für Wirtschaft und Technologie nach Maßgabe des Sicherheitsüberprüfungsgesetzes (SÜG) und des GHB in der jeweils geltenden Fassung aufgenommen.

2. Das Unternehmen erkennt die Bestimmungen des Geheimschutzhandbuchs (GHB)

einschließlich der Anlagen in der jeweils geltenden Fassung als rechtsverbindlich an und verpflichtet sich, alle erforderlichen organisatorischen, personellen und materiellen Geheimschutzmaßnahmen nach Maßgabe des GHB zu treffen. Dazu gehören insbesondere: - die Durchführung der vom Bundesministerium für Wirtschaft und Technologie im

Rahmen der Geheimschutzbetreuung verfügten Anordnungen und Maßnahmen, - die Beachtung des Grundsatzes „Kenntnis nur, wenn nötig“

-- Alle Personen, die im Zusammenhang mit einem VS-Auftrag Verschlusssachen (VS) einsehen, bearbeiten, entwickeln oder schützen sollen, müssen entsprechend dem Geheimhaltungsgrad der VS überprüft und ermächtigt sein.

-- Unbeschadet ihrer individuellen Ermächtigung sind Beschäftigte (eigenes und Fremdpersonal) zur Kenntnisnahme von VS nur berechtigt, wenn und soweit sie zur Ausübung ihrer Tätigkeit im Unternehmen hiervon Kenntnis benötigen.

-- In regelmäßigen Zeitabständen von längstens fünf Jahren prüft das Unter-nehmen, ob eine VS noch benötigt wird. Andernfalls ist sie zu vernichten oder dem VS-Auftraggeber zurückzugeben.

- die Bestellung eines/einer fachlich und persönlich geeigneten Sicherheits-bevollmächtigten als zentrales Sicherheitsorgan des Unternehmens nach Zustimmung durch das Bundesministerium für Wirtschaft und Technologie. Der/die Sicherheitsbevollmächtigte ist dem/der Vorsitzenden der Geschäftsleitung, wo dies nicht möglich ist, dem nach der Geschäftsordnung zuständigen Mitglied der Geschäftsleitung in organisatorisch eindeutiger Weise unmittelbar zu

Page 85: Geheimschutzhandbuch.pdf

Stand: 10.05.06

- 2 -

unterstellen. Er/sie hat insoweit eine leitende Funktion und direktes Vortragsrecht in allen Geheimschutzangelegenheiten. Der/die Sicherheitsbevollmächtigte ist vom Unternehmen mit den notwendigen Befugnissen und allen erforderlichen personellen und materiellen Mitteln auszustatten und bei allen geheimschutz-relevanten Maßnahmen zu beteiligen und zu unterstützen. Ihm/ihr dürfen keine Aufgaben übertragen werden, die die Erfüllung seiner/ihrer vorrangigen sicherheitsrelevanten Aufgaben als Sicherheitsbevollmächtigte/-r beeinträchtigen können.

3. Das Unternehmen wird mit jedem amtlichen oder nicht amtlichen VS-Auftraggeber

und mit jedem eventuellen VS-Unterauftragnehmer eine Geheimschutzklausel als Bestandteil jedes Vertrages über geheimhaltungsbedürftige Lieferungen und Leistungen vereinbaren.

4. Das Unternehmen wird dem Bundesministerium für Wirtschaft und Technologie jede

Änderung der gemäß GHB relevanten Unternehmensangaben unverzüglich mitteilen. Bei der Beantragung des Insolvenzverfahrens wird das Unternehmen dem Bundes-ministerium für Wirtschaft und Technologie unverzüglich den Insolvenzverwalter benennen und diesen über die Existenz von VS-Aufträgen sowie Rechte und Verpflichtungen aus dem Geheimschutzverfahren unterrichten.

Bonn, den , den Für Für die Bundesrepublik Deutschland, das Unternehmen vertreten durch das Bundesministerium für Wirtschaft und Technologie .......................................................... ...................................................... Name (Unterschrift) (Unterschrift der Geschäftsleitung) Name in Druckbuchstaben wiederholen

Page 86: Geheimschutzhandbuch.pdf

GHB - Anlage 2

Stand: 10.02.06

Geheimschutzklausel

1. Der VS-Auftraggeber benennt dem VS-Auftragnehmer in einem Vertrag oder einem gesonderten Anhang alle Teile des VS-Auftrages, die auf amtliche Veranlassung geheim zu halten sind (VS-Einstufungsliste), und bestimmt die Dauer der Geheimhaltung. Diese Liste wird in ihrer jeweiligen Fassung Vertragsbestandteil. Unterschiedliche Auffassungen in der VS-Einstufung sind unverzüglich zwischen den Vertragspartnern auszuräumen. Bis zur endgültigen Klärung ist die VS-Einstufung des VS-Auftraggebers maßgebend.

2. Der VS-Auftragnehmer verpflichtet sich, a) im Rahmen der amtlich veranlassten Geheimhaltung alle nach Maßgabe des GHB notwendigen personellen und materiellen Geheimschutzmaßnahmen zu treffen. b) ergänzenden Forderungen des VS-Auftraggebers und des BMWi nachzukommen; c) Vertretern des BMWi und den durch ihn hinzugezogenen Behörden Besuche und Unternehmensbegehungen zu gestatten, um die Durchführung und die Wirksamkeit der amtlich veranlassten Geheimschutzmaßnahmen prüfen zu können; d) die VS-Unteraufträge, zu deren Durchführung geheimhaltungsbedürftige Teile des VS-Auftrages an einen VS-Unterauftragnehmer weitergegeben werden sollen, dem VS-Auftraggeber zur Einwilligung vorzulegen, sofern diese nicht schon in allgemeiner Form vorliegt. In diese VS-Unteraufträge ist eine dieser Klausel entsprechende Vereinbarung aufzunehmen; e) nach Beendigung der VS-Arbeiten die vom VS-Auftraggeber erhaltenen und die während der Durchführung des VS-Auftrages bei ihm entstandene VS zu vernichten oder an den VS-Auftraggeber zurückzugeben. Hat der VS-Auftragnehmer am Ergebnis seiner Arbeiten Eigentümer- oder Urheberrechte, und kommt deshalb die Vernichtung oder Rückgabe dieser VS nicht in Betracht, hat er die Entscheidung des VS-Auftraggebers darüber herbeizuführen, in welchem Umfang und bis zu welchem Termin die bei ihm verbleibenden VS weiterhin geheimhaltungsbedürftig sind. Wird bei Forschungs- und Entwicklungsarbeiten ohne Zusammenhang mit einem VS-Auftrag auf VS aus früheren VS-Aufträgen zurückgegriffen, ist die Einwilligung des VS-Herausgebers, auf dessen Veranlassung die VS entstanden sind, einzuholen.

3. Die Übernahme der Kosten für erforderliche Geheimschutzmaßnahmen sind

zwischen den Vertragsparteien zu regeln. 4. Hinsichtlich der VS-ermächtigten Unternehmensangehörigen entfällt - soweit es

sich um die Pflicht zur Geheimhaltung aus Gründen der Staatssicherheit handelt - die Haftung des VS-Auftragnehmers nach § 278 BGB. Die Haftung für eigenes Verschulden (§ 276 BGB) bleibt unberührt. Das gilt entsprechend für die Haftung des VS-Auftragnehmers hinsichtlich der Einschaltung von Zulieferern, soweit diese zulässig ist.

5. Die Bestimmungen des Bundesdatenschutzgesetzes sind zu beachten.

Page 87: Geheimschutzhandbuch.pdf

GHB – Anlage 3

Stand: 10.02.06

Leitfaden

für die Erstellung einer unternehmensinternen Anweisungen für VS-Zwischenmaterial VS-VERTRAULICH oder höher

1. Allgemeines Unternehmensinterne Anweisungen für VS-Zwischenmaterial müssen auf der Grundlage dieser Rahmenvorschrift erstellt werden und einen entsprechenden Hinweis enthalten. Sie sind dem Bundesministerium für Wirtschaft und Arbeit zur Einwilligung vorzulegen. Diese Rahmenvorschrift soll nur als Anhaltspunkt für die Erarbeitung eigener unternehmensinterner Anweisungen dienen. Wichtig ist, dass die unternehmensinternen Anweisungen den örtlichen Gegebenheiten des Unternehmens Rechnung tragen. Wenn im Unternehmen z.B. bestimmte Arten von VS-Zwischenmaterial gar nicht anfallen können, dann braucht dieser Tatbestand in der unternehmensinternen Anweisung auch nicht erwähnt zu werden. Wahrzunehmende Aufgaben sind nicht allgemein aufzuzählen, sondern bestimmten Personen oder Organisationseinheiten zuzuweisen. Die unternehmensinterne Anweisung gilt grundsätzlich für das gesamte Unternehmen. Es ist jedoch zulässig, für einzelne Teile des Unternehmens gesonderte Anweisungen zu erstellen, in denen der Geltungsbereich dann anzugeben ist. 2. Definition des Begriffs VS-Zwischenmaterial Vor- oder Teilinformationen (z.B. Vorentwürfe, Stenogramme, Tonträger, Schablonen, Folien, Fehldrucke, Ausdrucke der Datenverarbeitung), die ganz oder teilweise in eine VS einfließen und bereits auf amtliche Veranlassung zu schützende Informationen enthalten, sind VS-Zwischenmaterial. 3. Behandlung von VS-Zwischenmaterial VS-Zwischenmaterial ist so zu behandeln und zu schützen wie die später daraus entstehende VS. Maßgebend ist in jedem Fall die VS-Einstufungsliste des amtlichen VS-Auftraggebers. - Für VS-Zwischenmaterial, das unverzüglich (z.B. am Ende eines Arbeitstages) vernichtet

oder der VS-Registratur zur Vernichtung übergeben wird, braucht eine Kennzeichnung und ein Nachweis nicht zu erfolgen.

- VS-Zwischenmaterial das nicht unverzüglich vernichtet wird, ist mit dem entsprechenden Geheimhaltungsgrad und dem Zusatz „VS-Zwischenmaterial“ zu kennzeichnen. Die Kenn-zeichnung kann handschriftlich erfolgen.

- Wenn eine Kennzeichnung auf der VS nicht möglich oder unzweckmäßig ist, kann die Kennzeichnung des VS-Zwischenmaterials auch in der Weise erfolgen, dass lediglich die Aufbewahrungsmappen/-behältnisse entsprechend gekennzeichnet werden. Dieses Verfahren kann immer dann zweckmäßig sein, wenn im Rahmen der Bearbeitung einzelne Seiten, Berechnungen, Skizzen usw. länger benötigt bzw. häufiger ausgetauscht werden müssen. Alle ausgetauschten Seiten sind ordnungsgemäß zu vernichten. Diese Kennzeichnung ist ausreichend, solange sich das VS-Zwischenmaterial im persönli-chen Gewahrsam des Bearbeiters oder einer begrenzbaren Bearbeitergruppe befindet.

Page 88: Geheimschutzhandbuch.pdf

GHB – Anlage 3

Stand: 10.02.06

4. Weitergabe und Registrierung von VS-Zwischenmaterial 4.1 Weitergabe innerhalb desselben örtlichen Bereichs von Hand zu Hand

Wenn VS-Zwischenmaterial von Hand zu Hand an eine/n andere/n Bearbeiter/in oder an eine andere begrenzbare Bearbeitergruppe innerhalb desselben örtlichen Bereichs weitergegeben werden muss (d.h. es sich nicht mehr im persönlichen Gewahrsam/VS-Verwahrgelass des/der Bearbeiters/in der VS befindet), ist es in ein VS-Quittungsbuch für VS-Zwischenmaterial (Anlage 52) einzutragen. Der Empfänger des VS-Zwischenmaterials hat den Erhalt im VS-Quittungsbuch zu bestätigen.

4.2 Weitergabe an andere Stellen außerhalb desselben örtlichen Bereichs

Bei der Weitergabe von VS-Zwischenmaterial an andere Stellen außerhalb desselben örtlichen Bereichs ist die zentrale VS-Registratur einzuschalten, damit eine ordnungsgemäße Kennzeichnung und Registrierung des VS-Zwischenmaterials gewährleistet ist. In diesem Fall entfallen die Erleichterungen für VS-Zwischenmaterial und es gelten die allgemeinen Regeln für die Behandlung von VS.

4.3 Registrierung des VS-Zwischenmaterials nach Erstellung des Originals

Wenn nach der Erstellung der endgültigen VS (des sog. Originals) nicht das gesamte vorher entstandene VS-Zwischenmaterial vernichtet werden kann (z.B. noch benötigte Druckvorlagen, Bänder), ist dies im VS-Bestandsverzeichnis unter der VS-Tgb.-Nr. des sog. Originals nachzuweisen. Dieses VS-Zwischenmaterial ist mit dieser Tagebuchnummer zu versehen.

5. Vernichtung von VS-Zwischenmaterial (1) In VS-Bestandsverzeichnissen nachgewiesenes VS-Zwischenmaterial darf nur durch den

zuständigen VS-Verwalter/in oder die VS-Registratur vernichtet werden. Im „VS-Quittungsbuch“ für VS-Zwischenmaterial ist ein entsprechender Vermerk/Hinweis auf die Vernichtung einzutragen. STRENG GEHEIM eingestuftes VS-Zwischenmaterial, das in VS-Bestandsverzeichnissen nicht nachgewiesen ist, ist durch den/die zuständige/n VS-Verwalter/in unter Aufsicht des/der Verfassers/in zu vernichten. GEHEIM oder VS-VERTRAULICH eingestuftes VS-Zwischenmaterial, das nicht in VS-Bestandsverzeichnissen nachgewiesen ist, ist grundsätzlich der zuständigen VS-Registratur zur Vernichtung zu übergeben.

(2) Bei VS-Zwischenmaterial, das auch nach der Erstellung des Originals aufbewahrt werden

muss, ist gem. Nr. 4.3 zu verfahren.

Page 89: Geheimschutzhandbuch.pdf

GHB – Anlage 3

Stand: 10.02.06

6. Aufbewahrung von VS-Zwischenmaterial VS-Zwischenmaterial, das nicht in der VS-Registratur aufbewahrt wird, ist am Arbeitsplatz des Bearbeiters oder der begrenzbaren Bearbeitergruppe in einem zugelassenen und ord-nungsgemäß personell oder technisch überwachten VS-Verwahrgelass aufzubewahren. Die Vorschriften für die vorübergehende Aufbewahrung von VS sind sinngemäß anzuwenden. 7. Aufbewahrung und Vernichtung von VS-Zwischenmaterial mit dem Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH Die Aufbewahrung und Vernichtung von VS-Zwischenmaterial mit dem Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH (1.7) ist in einer „Unternehmensinternen An-weisung über die Behandlung von VS mit dem Geheimhaltungsgrad VS-NUR FÜR DEN DIENSTGEBRAUCH“ zu regeln. 8. Kontrollen des Sicherheitsbevollmächtigten Der/die SiBe oder ein/e von ihm beauftragte/r Mitarbeiter/in (z.B. der/die zuständige VS-Verwalter/in) führt nachweisbar in unregelmäßigen Zeitabständen Kontrollen am Arbeitsplatz der Bearbeiter/innen von VS durch, um die Einhaltung dieser Vorschriften zu gewährleisten.

Page 90: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades

VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Das VS-NfD-Merkblatt legt die Behandlung von nationalen Verschlusssachen (VS) des Geheimhaltungsgrades VS - NUR FÜR DEN DIENSTGEBRAUCH sowie von ausländischen VS und VS zwischenstaatlicher Organisationen (z.B. NATO, EU, OCCAR) von vergleichbarem Geheimhaltungsgrad – nachfolgend VS-NfD - im Bereich der Wirtschaft fest. Weiter gehende oder von nationalen Vorschriften abweichende Regelungen zum Schutz von VS internationaler Organisationen (z.B. NATO, EU, OCCAR) sind zusätzlich zu beachten. Eine Liste vergleichbarer Geheimhaltungsgrade sowie weitere Informationen über VS-NfD Regelungen können bei dem/der Sicherheitsbevollmächtigten (SiBe) oder – soweit diese/r nicht bestellt ist – beim VS-Auftraggeber angefordert werden. Spezielle Fragen können an das Bundesministerium für Wirtschaft und Technologie ( Referat Z B 3 ) unter folgender E-Mail-Adresse gerichtet werden: [email protected].

I. Allgemeines 1. Zugangsberechtigung und Weitergabe

1.1. VS des Geheimhaltungsgrades VS-NfD dürfen nur Personen zugänglich gemacht werden, die im Zusammenhang mit der Auftragsdurchführung oder bei der Auftragsanbahnung Kenntnis erhalten müssen (Grundsatz „Kenntnis nur, wenn nötig“). Den zugangsberechtigten Personen ist dieses Merkblatt vor dem Zugang zu solchen VS nachweislich bekannt zu geben; sie werden auf ihre besondere Verantwortung für den Schutz der VS gemäß diesem Merkblatt sowie eventuelle strafrechtliche oder vertragsrechtliche Konsequenzen bei Zuwiderhandlung hingewiesen. Weitergehende Maßnahmen wie ein Geheimschutzverfahren des BMWi, Sicherheits-überprüfungen oder formale Besuchsanmeldungen sind nicht erforderlich.

1.2. Über den Inhalt der VS ist Verschwiegenheit gegenüber Nichtbeteiligten zu wahren. Mitarbeiter, die sich zum Umgang mit solchen VS als ungeeignet erwiesen oder gegen die Verpflichtung zur Geheimhaltung verstoßen haben, sind von der Bearbeitung solcher VS auszuschließen.

1.3. Die Weitergabe von als VS-NfD eingestuften VS darf nur an Regierungsstellen, zwischenstaatliche Organisationen oder Auftragnehmer erfolgen, die an einem Programm/Projekt/Auftrag beteiligt sind und die Zugang zu den Informationen im Zusammenhang mit der Bearbeitung des Programms/Projekts/Auftrags haben müssen. Vor der Weitergabe von VS-NfD eingestuften VS an nicht beteiligte zwischenstaatliche Organisationen oder Auftragnehmer aus nicht beteiligten Ländern ist die schriftliche Einwilligung des amtlichen VS-Auftraggebers der VS einzuholen. Grundsätzlich bedarf es hierbei eines Geheimschutzabkommens mit der zwischenstaatlichen Organisation bzw. dem Land, in dem der Auftragnehmer seinen Sitz hat. Ist der amtliche VS-Auftraggeber nicht mehr zu ermitteln, so kann die Einwilligung auch beim BMWi eingeholt werden.

1.4. In Deutschland kann sich das BMWi beim VS-Auftragnehmer über die Einhaltung der Bestimmungen dieses Merkblattes vergewissern.

Page 91: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

- 2 -

1.5. Die VS-Einstufung ist dreißig Jahre nach dem 1. Januar des auf die Einstufung folgenden Jahres aufgehoben, sofern keine andere Frist bestimmt ist. Bei internationalen Aufträgen ist BMWi zu konsultieren, sofern keine Programm- oder Projektvereinbarungen bestehen.

2. Bearbeitungsmaßnahmen

2.1. Kennzeichnung und Handhabung bzw. Verwahrung

Dokumente und Material des Geheimhaltungsgrades VS-NfD sind wie folgt zu kennzeichnen, zu behandeln und zu verwahren:

2.1.1. Dokumente sind durch schwarzen oder blauen Stempelaufdruck, Druck „VS – NUR FÜR DEN DIENSTGEBRAUCH“ am oberen Rand jeder beschriebenen Seite sowie aller entsprechend eingestuften Anlagen zu kennzeichnen bzw. im Falle internationaler oder ausländischer VS mit dem deutschen Geheimhaltungsgrad zu kennzeichnen. Bei Büchern, Broschüren u.ä. genügt die Kennzeichnung auf dem Einband und dem Titelblatt. Trägt jede beschriebene Seite eines ausländischen Buches oder einer ausländischen Broschüre den ausländischen Geheimhaltungsgrad, genügt die Kennzeichnung mit dem deutschen Geheimhaltungsgrad auf dem Einband oder dem Titelblatt.

2.1.2. VS-NfD eingestuftes Material (z.B. Gerät, Ausrüstung) oder Datenträger (z.B. Disketten, CD`s, Mikrochips, Mikrofiche) sind ebenfalls entweder deutlich sichtbar am Material selbst oder – falls dies nicht möglich ist – an den Aufbewahrungsbehältnissen des Materials zu kennzeichnen.

2.1.3. Bei allen Arbeitsschritten im Unternehmen ist der Grundsatz „Kenntnis nur, wenn nötig“ durchgängig zu berücksichtigen. Dies gilt insbesondere auch für die notwendige Vervielfältigung, wenn in den Geräten zur Vervielfältigung Speichermedien verwendet werden.

2.1.4. Die VS sind in verschlossenen Räumen oder Behältern (Schränken, Schreibtischen usw.) zu verwahren. Außerhalb von solchen Räumen oder Behältnissen sind sie stets so aufzubewahren bzw. zu behandeln, dass Unbefugte keinen Zugang zu oder Einblick in die VS haben.

2.1.5. Die Bearbeitung von VS in privaten Räumlichkeiten (Telearbeit) stellt eine Ausnahme dar. Sie ist für VS-NfD, die nach dem …(Datum Inkrafttreten der neuen VSA des BMI)…eingestuft wurden, nur zulässig, wenn eine schriftliche Zustimmung des amtlichen VS-Auftraggebers vorliegt. Die Zustimmung gilt als erteilt, wenn die Einhaltung des VS-NfD-Merkblattes zwischen VS-Auftraggeber und VS-Auftragnehmer vertraglich vereinbart wurde und der VS-Auftraggeber nicht ausdrücklich widersprochen hat. Für VS-NfD, die bereits vor dem …(Datum Inkrafttreten der neuen VSA des BMI)…als solche eingestuft waren, kann der VS-Auftraggeber im Einzelfall die Telearbeit vertraglich untersagen. Der/die SiBe (oder die im Unternehmen beauftragte Person) hat jeden Einzelfall zu prüfen. Die betreffenden Mitarbeiter/Innen sind von dem/der SiBe über die spezifischen Vorschriften (siehe Anlage) nachweisbar zu belehren. Vor Aufnahme der Tätigkeit hat sich der / die SiBe zu vergewissern, dass bei den Beschäftigten die Voraussetzungen für die

Page 92: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

- 3 -

Aufbewahrung und Bearbeitung von Verschlusssachen nach diesem Merkblatt gegeben sind. Der Beschäftigte hat dem/der SiBe und dem BMWi (vgl. Ziffer 1.4.) die Kontrolle in den privaten Räumen zu gestatten.

2.1.6. VS-Zwischenmaterial (z.B. Vorentwürfe, Stenogramme, Tonträger, Folien) ist gegen Einsichtnahme Unbefugter in derselben Weise zu schützen wie das Bezugsdokument. VS-Zwischenmaterial, das nicht an Dritte weitergegeben und unverzüglich vernichtet wird, muss nicht als VS gekennzeichnet werden.

2.2. Weitergabe

2.2.1. Die Weitergabe in Deutschland erfolgt durch Boten oder Versand durch Zustelldienste in einfachem verschlossenen Umschlag bzw. Behältnis. Der Umschlag bzw. das Behältnis erhalten keine VS-Kennzeichnung.

2.2.2. VS können durch private Zustelldienste als gewöhnlicher Brief bzw. Paket oder auch als Luft- oder Seefracht in das Ausland versendet werden, es sei denn, der VS-Auftraggeber hat dieser Versendungsart ausdrücklich widersprochen oder andere Modalitäten für den Auslandsversand festgelegt. Dabei sind vom VS-Auftraggeber zwischenstaatliche Vereinbarungen bzw. besondere Programm- oder Projektvereinbarungen zu berücksich-tigen.

2.3. Vernichtung/Rückgabe

2.3.1. Um größere Bestände von VS zu vermeiden, sind nicht mehr benötigte VS zu vernichten oder an den VS-Auftraggeber zurückzugeben.

2.3.2. VS, auch VS-Zwischenmaterial, sind so zu vernichten, dass der Inhalt nicht mehr erkennbar ist und nicht mehr erkennbar gemacht werden kann.

2.4 Verlust, unbefugte Weitergabe, Auffinden von VS oder Nichtbeachtung des Merkblatts

Der Verlust, die unbefugte Weitergabe sowie das Auffinden von VS oder die Nichtbeachtung dieses Merkblattes ist unverzüglich über den/die SiBe – soweit bestellt – dem deutschen VS-Auftraggeber und BMWi (Referat Z B 3) mitzuteilen, um einen eventuell entstandenen Schaden zu begrenzen und den Vorfall aufzuklären.

2.5. Besuche

Besuche in das oder aus dem Ausland mit Zugang zu VS-NfD oder vergleichbarem Geheimhal-tungsgrad werden in der Regel unmittelbar zwischen der entsendenden und der zu besuchenden Einrichtung vereinbart. Es gibt keine besonderen Formvorschriften.

2.6. Aufträge

2.6.1. Alle VS-Auftragnehmer/-Unterauftragnehmer sind vom VS-Auftraggeber vertraglich zu verpflichten, die Regelungen dieses Merkblattes zu beachten. Dabei ist darauf hinzuweisen, dass eine Nichtbeachtung die Auflösung des Vertrages bzw. von Teilen des Vertrages zur Folge haben kann.

Page 93: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

- 4 -

2.6.2. Bei Angeboten bzw. der Aufforderung zur Abgabe von Angeboten und nach Auftrags-durchführung sind VS bis zur Aufhebung der Einstufung vorschriftsmäßig zu verwahren, baldmöglichst zu vernichten oder zurück zu geben.

2.6.3. VS-Auftragnehmer/-Unterauftragnehmer im Ausland sind vertraglich zu verpflichten, die Vorschriften ihrer zuständigen Sicherheitsbehörde für die Behandlung von VS vergleich-baren Geheimhaltungsgrades zu beachten. Gibt es keinen vergleichbaren Geheimhaltungsgrad in dem Land eines VS-Auftrag-nehmers/Unterauftragnehmers, ist BMWi (Referat Z B 3) einzuschalten, das Regelungen für den Schutz mit der zuständigen ausländischen Sicherheitsbehörde vereinbart. Die Weitergabe darf dann erst nach Zustimmung des BMWi erfolgen.

Page 94: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

- 5 -

II. Nutzung von Informationstechnik (IT)

1. Bearbeitung

1.1. Wird IT für die Bearbeitung von VS-NfD eingestuften VS genutzt, sind zum Schutz der VS (entsprechend Teil I 1.1 und 1.2) geeignete informationstechnische Maßnahmen und / oder materielle und organisatorische Maßnahmen zu treffen .

1.2. Vor der Bearbeitung oder Speicherung von VS-NfD eingestuften VS ist sicherzustellen, dass das Gerät oder das interne Netzwerk nicht unmittelbar (z.B. ohne Schutz durch eine Firewall) mit dem Internet verbunden ist, sofern nicht weitergehende Maßnahmen ent-sprechend 3.3 aufgeführt, ergriffen worden sind.

1.3. Bei der Bearbeitung von VS-NfD eingestuften VS kommen insbesondere folgende Maßnahmen in Betracht: • Übersicht über die Zugriffsberechtigungen, • Nutzung von Identifizierungs- und Authentisierungsmechanismen (z.B. Login, Pass-

wort), • geeignete IT-Sicherheitsanweisung (einzelplatz- oder .unternehmensbezogen) Funktastaturen und Funk-Netzwerke dürfen nur eingesetzt werden, wenn sie vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen sind.

1.4 Werden für die Bearbeitung oder Speicherung von VS-NfD eingestuften Daten tragbare IT-Systeme (z.B. Notebooks oder Handhelds) eingesetzt, sind die verwendeten Speichermedien durch vom BSI zugelassene Produkte zu verschlüsseln.

1.5 Transportable Datenträger (z.B. Disketten, CD's, Wechselplatten), die VS-NfD eingestufte Daten unkryptiert1 enthalten, sind gemäß Teil I 2.1.2 zu kennzeichnen und gemäß Teil I 2.1.3 aufzubewahren.

1.6 Das Löschen von Datenträgern hat mit Hilfe von Softwareprodukten zu erfolgen, die mindestens ein zweifaches Überschreiben vorsehen. Hierbei soll auf vom BSI empfohlene Produkte zurückgegriffen werden.

1.7 Informationstechnik und Datenträger sind auf Virenbefall (insbesondere Trojanische Pferde oder Würmer) zu überprüfen bevor VS-NfD damit bearbeitet werden. Diese Prüfung ist in regelmäßigen Zeitabständen zu wiederholen.

1.8 Private Informationstechnik (z.B. Laptops), Software oder Datenträger dürfen nicht für die Bearbeitung eingesetzt werden. In für VS-NfD genutzten Informationssystemen dürfen keine private Software oder private Datenträger verwendet werden.

1.9 Auf fest installierten Datenträgern, die VS-NfD eingestufte Daten unkryptiert enthalten, sind die Verschlusssachen gemäß 1.6 zu löschen, bevor die Datenträger im Rahmen von War-tungs- oder Reparaturarbeiten an IT-Systemkomponenten den Bereich der zugriffsbe-

1 Kryptieren = verschlüsseln oder codieren.

Um auf materielle Sicherheitsmaßnahmen (VS-Kennzeichnung, sichere Aufbewahrung usw.) verzichten zu können, muß das für die Kryptierung genutzte Kryptosystem vom Bundesamt für Sicherheit in der Informationstechnik zugelassen oder vom BMI freigegeben sein oder vom BMWi im Einzelfall freigegeben werden.

Page 95: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

- 6 -

rechtigten Personen verlassen. Ist eine Löschung nicht möglich, sind die Datenträger auszubauen und zurückzubehalten bzw. ist die Wartungs-/Reparaturfirma vertraglich auf die Einhaltung der Regeln dieses Merkblattes zu verpflichten..

2. Übertragung

2.1. Bei der elektronischen Übermittlung auf Telekommunikations- oder anderen technischen Kommunikationsverbindungen (einschließlich Onlinedienste wie WWW, FTP, TELNET, email etc.) in Deutschland sind die VS mit einem vom BSI zugelassenen oder vom BMI oder im Einzelfall vom BMWi freigegebenen Kryptosystem zu kryptieren.

Abweichend davon ist ausnahmsweise eine unkryptierte Übertragung zulässig: a) innerhalb von Festnetzen bei Telefongesprächen, bei Videokonferenzen und bei Fern-

kopien und Fernschreiben, wenn zwischen Absender und Empfänger für die erforder-liche Übertragungsart keine Kryptiermöglichkeit besteht und der VS-Auftraggeber bei der Auftragsvergabe nicht ausdrücklich eine Kryptierung verlangt. Die absendende Stelle hat sich vor der Übertragung zu vergewissern, dass sie mit dem richtigen Empfänger verbunden ist.

b) innerhalb eines geschlossenen Netzes (LAN), wenn es ausschließlich auf einem örtlich zusammenhängenden firmeneigenen Gelände betrieben wird und die Übertragungs-einrichtungen gegen unmittelbaren Zugriff Unbefugter geschützt sind.

2.2. Bei grenzüberschreitenden elektronischen Übermittlungen müssen die Verschlüsselungs-verfahren zwischen den nationalen Sicherheitsbehörden der beteiligten Staaten abgestimmt werden. Sofern in einem Programm/Projekt besondere Sicherheitsanweisungen für die Übermittlung vereinbart wurden, sind diese zu beachten. Bei Bedarf erteilt BMWi (Referat Z B 3) weitere Auskünfte.

3. Maßnahmen zum Schutz der Vertraulichkeit von VS mit der Einstufung VS-NfD bei der Nutzung von (IT)

Die im Folgenden empfohlenen Maßnahmen sollen die Vertraulichkeit der elektronisch gespei-cherten VS sicherstellen. Sie dienen nicht in erster Linie dazu, die Integrität und die Verfügbarkeit der Daten zu gewährleisten.

Drei unterschiedliche Ausgangsituationen sind zu unterscheiden:

3.1. Einzelplatz PC oder Netzwerke mit geschlossenen Nutzergruppen, die nicht mit anderen Netzen verbunden sind

- Das Betriebssystem muss ein differenziertes Benutzerprofil und Zugriffschutz bis auf Dateiebene gewährleisten, damit der Grundsatz „Kenntnis nur, wenn nötig“ sichergestellt wird (z. B. Unix/Linux; Win NT; Win 2000, Win XP).

- Es muss ein Login und ein Passwort vorhanden sein. Das Passwort muss mindestens 6 Stellen, alphanumerisch (Sonderzeichen); Groß- und Kleinbuchstaben enthalten.

- Das BIOS muss ebenfalls Passwort geschützt sein. - Ein Booten des IT-Systems darf grundsätzlich nur von der Festplatte aus möglich sein. - Es sollte – falls möglich – eine RAM-Disk für die Temp-Dateien enthalten (Nutzungshilfe). - Ein aktuelles Virenprogramm muss eingesetzt sein. - Bei Netzwerken sollte eine eigene Partition zum Speichern der VS-Daten auf dem Server

installiert werden.

Page 96: Geheimschutzhandbuch.pdf

GHB – Anlage 4

Stand: 02.09.2008

- 7 -

3.2. Geschlossene Netze mit E-Mail-Anschluss nach außen

Zusätzlich zu den unter Nr. 3.1 festgelegten Punkten müssen - ein Serverbasiertes Netz vorhanden sein, bei dem der Server im zugangsgeschützten Bereich

steht, - eine Firewall vorhanden sein, entweder auf dem Server oder als eigenes IT-System (und ggfs.

zusätzlich E-Mailserver) auch im zugangsgeschützten Bereich, - ein Paketfilter eingesetzt werden; ein Applikations-Gateway ist möglich, - jede weitere IP-Adresse, außer der Server-IP, nach außen verborgen werden (DNS-Server), - die Übertragung von VS-NfD verschlüsselt erfolgen, wobei für die Verschlüsselung nur vom

BMWi zugelassene Produkte eingesetzt werden dürfen; Schlüssel sind grundsätzlich nicht auf der Festplatte abzulegen.

Es müssen verbindliche Anwenderregelungen innerhalb des Unternehmens festgelegt und geschult werden. Die neuesten Sicherheits-Updates der genutzten Software sind nach Verfügbarkeit insbesondere auch an der Firewall einzubinden.

3.3. Stand-alone-PC oder Geschlossene Netze mit E-Mail- und Internetanschluss

Zusätzlich zu den unter Nr. 3.1 und Nr. 3.2 festgelegten Punkten müssen - eine Firewall und Applikation-Gateway vorhanden sein, - die Regelungen des IT-Grundschutzkatalogs des BSI für Passwörter angewendet werden, - VS-NfD-Daten auf dem Server in einer eigenen Partition bzw. in einem speziell geschützten

Datenbereich gehalten werden; die dadurch gegebenen Schutzmechanismen sind entsprechend anzuwenden.

Je nach Umfang ist die Einrichtung eines eigenen VPN z.B. für eine Nutzergruppe oder ein Projekt erforderlich.

Page 97: Geheimschutzhandbuch.pdf

GHB – Anlage 4a

Stand 02.09.2008

Anlage zum VS-NfD-Merkblatt zur Behandlung von Verschlusssachen (VS)

des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)

in privaten Räumlichkeiten (Telearbeit)

1. Aufrechterhaltung des Geheimschutzniveaus

Es gilt der Grundsatz, dass bei der Behandlung von VS-NfD in privaten Räumlichkeiten das durch das VS-NfD-Merkblatt vorgegebene Niveau an Geheimschutzmaßnahmen nicht abgesenkt werden darf.

2. Der Grundsatz „Kenntnis nur, wenn nötig“

Der Grundsatz „Kenntnis nur, wenn nötig“ ist in besonderem Maße zu berücksichtigen bzw. durch geeignete organisatorische oder technische Maßnahmen sicherzustellen (z.B. durch Nutzung eines separaten Raumes, einfacher Verschluss bei Papieren und Material, Passwortschutz und passwortge-schützter Bildschirmschoner bei IT-Geräten).

3. Nutzung von Informationstechnik (IT)

- Die IT-gestützte Bearbeitung von VS-NfD in privaten Räumlichkeiten darf grundsätz-lich nur auf dienstlichen (durch den Arbeitgeber bereitgestellten) IT-Systemen (Hard-ware und Software) erfolgen.

- Dabei sind die verwendeten Speichermedien gemäß VS-NfD-Merkblatt durch von BSI zugelassene Produkte zu verschlüsseln.

- Die Hardware ist durch den Arbeitgeber gegen unbefugtes Öffnen zu sichern, eventuelle Manipulationen müssen ersichtlich sein (z.B. durch geeignete Versiegelung).

- Kabellose Übertragung von Daten ist nicht zulässig (keine Funktastaturen, Bluetooth-Schnittstellen oder ähnliches).

- Die eingesetzten IT-Geräte dürfen nicht mit IT-Geräten im privaten Haushalt oder außerhalb verbunden sein (Ausnahme: mit elektronischen Kommunikationsmitteln des Unternehmens). Im übrigen gilt Ziffer II des VS-NfD-Merkblatts.

- Auch für die elektronische Übertragung und Datensicherung von VS gelten die Bestim-mungen des VS-NfD-Merkblatts (Ziffer II).

- Wartungs- oder Reparaturarbeiten an IT-Systemkomponenten dürfen grundsätzlich nur in dienstlichen Räumlichkeiten (Räumlichkeiten des Arbeitgebers) durchgeführt werden.

- Die IT-Systeme dürfen nicht für private Zwecke verwendet werden.

Ich bin über die ergänzend zum VS-NfD-Merkblatt zu beachtenden spezifischen Vorschriften be-lehrt worden. Ich gestatte hiermit, dass die Einhaltung des VS-NfD-Merkblatts und dieser Ergän-zungen in meinen privaten Räumen kontrolliert werden können. (vgl. Ziffer 2.1.5.). Ort, Datum

Unterschrift des/der Beschäftigten Unterschrift des/der Sicherheitsbevollmächtigten

Page 98: Geheimschutzhandbuch.pdf

GHB – Anlage 5

Stand: 10.02.06

Muster - Formblatt nur in englischsprachiger Version benutzen

AUSSTELLUNG EINES SICHERHEITSBESCHEIDS

ANTRAG

[ ] auf Übersendung eines Sicherheitsbescheids für das u.a. Unternehmen [ ] auf Aufnahme in die Geheimschutzbetreuung bis einschl. .... falls das Unternehmen noch nicht betreut ist [ ] auf Bestätigung, dass der Sicherheitsbescheid vom .......... mit dem Geheimhaltungsgrad einschl. ... noch gültig ist [x] auf Übersendung eines möglichst vollständigen und richtigen Sicherheitsbescheids

1. Vollständiger Name des Unternehmens: .................................................................. 2. Vollständige Adresse des Unternehmens: .................................................................. 3. Postanschrift (falls abweichend von Nr. 2): .................................................................. 4. Postleitzahl/Ort/Land: .................................................................. 5. Name des Sicherheitsbevollmächtigten: ..................................................................

Berichtigungen/Ergänzungen: .............................................. ............................................... ............................................... ............................................... bitte Telefon- und Fax-Nummern, E-Mail Adresse einfügen ...............................................

6. Dieser Antrag wird aus folgendem Grund gestellt: (bitte Einzelheiten angeben über das Vorvertragsstadium, den Auftrag, den Unterauftrag, das Programm

bzw. Projekt)

...................................................................................................................................................................................................................................

........................................................................................................................... Antragstellende Sicherheitsbehörde: Name:........................................Datum:......................

ANTWORT

1. Hiermit möchten wir sie informieren, dass das o.a. Unternehmen: [ ] geheimschutzbetreut ist bis zu [ ] G [ ] NG [ ] VS-V [ ] NVS-V [ ] nicht geheimschutzbetreut ist. [ ] nicht geheimschutzbetreut ist, aber auf Grund des o.a. Antrags die Aufnahme in die Geheimschutz-

betreuung veranlasst wurde. Weitere Mitteilung bitte abwarten. Die Aufnahme erfolgt voraussichtlich

ab ...................(Datum, falls bekannt). 2. Materieller Schutz eingestufter Dokumente vorhanden: [ ] ja, Geheimhaltungsgrad: ... [ ] nein. Materieller Schutz eingestuften Materials vorhanden: [ ] ja, Geheimhaltungsgrad: ... [ ] nein. 3. Das Auslaufdatum dieses Sicherheitsbescheids ist:........................(Tag/Monat/Jahr). Im Falle einer vorzeitigen Ungültigkeit oder bei Änderung vorstehender Angaben ergeht weitere

Mitteilung. 4. Im Falle eines Auftrags oder der Übermittlung von eingestuften Informationen im Zusammenhang mit

dieser Bestätigung wird um Mitteilung aller relevanten Daten einschl. der Geheimhaltungsgrade gebeten.

5. BEMERKUNGEN: ........................................................................................................................................................................... ........................................................................................................................................................................... Antwortende Sicherheitsbehörde: Name:.................... Datum:...............

Page 99: Geheimschutzhandbuch.pdf

GHB - Anlage 5

Stand: 10.02.06

FSC INFORMATION SHEET (FIS)

REQUEST

Please [ ] provide a FSC assurance of the facility listed below. [ ] start initiating a FSC up to and including the level of... if the facility does not hold a current FSC. [ ] confirm the FSC up to and including the level of ... as provided on ............(dd.mm.yy). [x] provide the correct and complete information, if applicable.

1. Full facility name: .................................................................. 2. Full facility address: .................................................................. 3. Mailing address (if different from 2): .................................................................. 4. Zip code/city/country: .................................................................. 5. Name of the security officer: ..................................................................

corrections/completions: .............................................. ............................................... ............................................... ............................................... please insert phone- and fax numbers, e-mail address ...............................................

6. This request is made for the following reason(s): (indicate particulars of the precontractual stage, contract, sub-contract, programme/project)

...........................................................................................................................................................................................................

................................................................................................................................................... REQUESTING NSA/DSA: Name:........................................Date:......................

REPLY

1. This is to inform you that the above mentioned facility: [ ] holds a FSC up to and including the level of [ ] S [ ] NS [ ] C [ ] NC [ ] does not hold a FSC. [ ] does not hold a FSC but, on your above mentioned request, the FSC is in progress. You will be informed when the FSC has been established. Expected date: .../...(mm/yy). (if known). 2. Safeguarding of classified documents: [ ] yes, level: ... [ ] no. Safeguarding of classified material: [ ] yes, level: ... [ ] no. 3. This FSC certification expires on:...............(dd.mm.yy). In case of an earlier invalidation or in case of any information listed above, you will be informed. 4. Should any contract be let or classified information be transfered in relation to this certification, please inform us on all relevant data including security classification. 5. REMARKS: ........................................................................................................................................................................... ............................................................................................................................................................................ PROVIDING NSA/DSA: Name:.................... Date:...............

Page 100: Geheimschutzhandbuch.pdf

GHB - Anlage 6

Stand: 10.12.06

VS-Auftragsmeldung

Geheimschutzbetreutes/r Unternehmen/-steil /Betriebs-Nr.:___________ Absender / Anschrift:

Bundesministerium für Wirtschaft und Technologie Referat Z B 3 53107 Bonn

Betreff: Verschlusssachen (VS) - Auftragsmeldung zum Abgabetermin ..................... :

Anzahl der im Unternehmen/Unternehmensteil aufbewahrten VS

keine 1- 10 bis 100 bis 1000 über 1000

Sind im Unternehmen/Unternehmensteil NATO-VS vorhanden ? nein ja

Es sind keine VS-Aufträge gemäß 1.8 Geheimschutzhandbuch (GHB) (z.B. Lieferungen, Leistungen, Transporte, Wartungs-Reinigungs-Montagearbeiten, Instandsetzungen, Angebotsausarbeitungen, Bewachung etc.) vorhanden.

Zurzeit werden keine VS-Aufträge bearbeitet, jedoch wurden VS -Aufträge gemäß Blatt 2 innerhalb des letzten Halbjahres abgeschlossen.

Keine Veränderung gegenüber der letzten halbjährlichen VS-Auftragsmeldung. (Die Übersendung von Blatt 2 entfällt)

VS-Aufträge werden bearbeitet, Blatt 2 ist beigefügt, Veränderungen sind deutlich gekennzeichnet.

Ich versichere, dass alle im Unternehmen/Unternehmensteil vorliegenden oder bearbeiteten VS-Aufträge erfasst sind. Die vorhandenen Sicherheitsvorkehrungen für die Durchführung der VS-Aufträge sind ausreichend.

____________________________________________ (Ort, Datum) Name in Druckschrift (Unterschrift Sicherheitsbevollmächtigte(r))

Page 101: Geheimschutzhandbuch.pdf

GH

B -

Anl

age

6

- 2 -

Stan

d: 1

0.12

.06

VS-

Auf

trags

mel

dung

B

etrie

bs-N

r. de

s Unt

erne

hmen

s/U

nter

nehm

enst

eils

:

Lauf

ende

N

r.

Ver

fahr

ens

-sta

nd

(L=L

aufe

ndA

=Abg

e-

schl

osse

n)

Am

tlich

er

Proj

ektn

ame

(wen

n vo

rhan

den)

Am

tlich

e V

S-A

uftra

gs-

beze

ichn

ung

(wen

n vo

rhan

den)

VS-

Auf

tragg

eber

K

ompl

ette

Adr

esse

od

er B

etrie

bs-N

r.

Am

tlich

e

VS-

Auf

trags

-nu

mm

er

(wen

n vo

rhan

den)

Höc

hste

V

S-Ei

nstu

fung

de

s VS-

Auf

trags

Ort

der

Auf

trags

durc

hfüh

rung

Num

mer

der

Sp

err-

/Kon

trollz

one

(wen

n im

U

nter

nehm

en

vorh

ande

n)

Ort

der I

T-B

earb

eitu

ng

(wen

n im

U

nter

nehm

en

vorh

ande

n)

Num

mer

der

IT

GA

(wen

n vo

rhan

den)

Art

des V

S-A

uftra

gs:

(P=P

erso

nalg

este

llung

M

=Mat

erie

ll im

ei

gene

n H

aus)

1 2

3 4

5 6

7 8a

8b

9a

9b

10

Page 102: Geheimschutzhandbuch.pdf

GH

B -

Anl

age

6

- 3 -

Stan

d: 1

0.12

.06

Erl

äute

rung

zum

Aus

fülle

n de

r V

S-A

uftr

agsm

eldu

ng

Vor

bem

erku

ngen

D

er B

egrif

f des

VS-

Auf

trage

s ge

mäß

1.8

.1 G

HB

ist w

eite

r gef

asst

als

der

Beg

riff d

es k

aufm

änni

sche

n A

uftra

ges.

Ein

VS-

Auf

trag

liegt

vor

, wen

n V

S de

r G

ehei

mha

ltung

sgra

de V

S-V

ERTR

AU

LIC

H,

GEH

EIM

ode

r ST

REN

G G

EHEI

M z

ur K

ennt

nis

geno

mm

en,

erst

ellt,

ver

arbe

itet,

trans

porti

ert,

verw

ahrt

oder

ges

chüt

zt w

erde

n so

llen

oder

die

Mög

lichk

eit b

este

ht, s

ich

im Z

uge

des

VS-

Auf

trage

s Zu

gang

zu

VS

zu v

ersc

haff

en. A

uch

bei d

er G

este

llung

von

üb

erpr

üfte

m u

nd V

S-er

mäc

htig

tem

Per

sona

l, fü

r da

s Si

Be-

Bes

chei

nigu

ngen

bzw

. Per

sona

l Sec

urity

Cle

aran

ces

ange

ford

ert w

erde

n, h

ande

lt es

sic

h um

ei

nen

VS-

Auf

trag.

B

latt

1

ZS N

r. so

wie

Abs

ende

r/Ans

chrif

t des

Unt

erne

hmen

s/U

nter

nehm

enst

eils

sind

imm

er a

uszu

fülle

n.

Betr

eff:

Vers

chlu

sssa

chen

(VS)

Auf

trag

smel

dung

zum

Abg

abet

erm

in:

Einz

utra

gen

ist d

er v

on B

MW

i mitg

etei

lte h

albj

ährli

che

Abg

abet

erm

in.

Anza

hl d

er im

Unt

erne

hmen

/Unt

erne

hmen

stei

l auf

bew

ahrt

en ü

brig

en V

S (e

insc

hl. V

S-Pa

tent

e):

Anz

ugeb

en si

nd V

S-V

ERTR

AU

LIC

H, G

EHEI

M o

der S

TREN

G G

EHEI

M e

inge

stuf

te V

S, d

ie in

Ihre

m U

nter

nehm

en/U

nter

nehm

enst

eil a

ufbe

wah

rt od

er b

earb

eite

t wer

den.

Si

nd im

Unt

erne

hmen

/Unt

erne

hmen

stei

l NAT

O-V

S vo

rhan

den?

A

nzug

eben

sin

d N

ATO

-Con

fiden

tial

oder

NA

TO-S

ECR

ET e

inge

stuf

te V

S, d

ie i

n Ih

rem

Unt

erne

hmen

/Unt

erne

hmen

stei

l au

fbew

ahrt

oder

bea

rbei

tet

wer

den.

B

latt

2

ZS N

r. de

s Unt

erne

hmen

s/U

nter

nehm

enst

eils

imm

er m

it au

sfül

len.

Sp

alte

1: L

aufe

nde

Nr.

Die

gem

elde

ten

VS-

Auf

träge

müs

sen

von

dem

/der

SiB

e fo

rtlau

fend

num

mer

iert

wer

den.

Ein

mal

ver

gebe

ne N

umm

ern

blei

ben

best

ehen

und

dür

fen

nich

t ern

eut b

enut

zt w

erde

n.

Spal

te 7

: Höc

hste

VS-

Eins

tufu

ng d

es V

S-Au

ftrag

es

Einz

utra

gen

ist d

ie h

öchs

te V

S-Ei

nstu

fung

des

VS-

Auf

trage

s bzw

. die

höc

hste

gef

orde

rte V

S-Er

mäc

htig

ung

für d

as im

VS-

Auf

trag

eing

eset

zte

Pers

onal

. (E

s ka

nn v

orko

mm

en, d

ass

ein

Auf

trag

nur

VS-

NfD

ein

gest

uft i

st, a

ber V

S-er

mäc

htig

tes

Pers

onal

für W

artu

ngsa

rbei

ten

oder

ähn

liche

s be

nötig

t wird

. In

dies

em F

all i

st d

er G

rad

der

VS-

Erm

ächt

igun

g ei

nzut

rage

n.)

Page 103: Geheimschutzhandbuch.pdf

GH

B -

Anl

age

6

- 4 -

Stan

d: 1

0.12

.06

Spal

te 8

a: O

rt d

er A

uftr

agsd

urch

führ

ung

Einz

utra

gen

ist d

ie g

enau

e O

rtsan

gabe

z.B

. Rau

m o

der G

ebäu

de im

Unt

erne

hmen

/Unt

erne

hmen

stei

l; be

i Ges

tellu

ng v

on V

S-er

mäc

htig

tem

Per

sona

l bei

m

VS-

Auf

tragg

eber

des

sen

Ans

chrif

t. B

ei v

ersc

hied

enen

Ein

satz

orte

n fr

emde

r VS-

Auf

tragg

eber

, ist

„be

im K

unde

n“ e

inzu

trage

n.

Spal

te 8

b: N

r. de

r Spe

rr-/K

ontr

ollz

one

Einz

utra

gen

ist d

ie v

on B

MW

i fes

tgel

egte

Num

mer

der

Spe

rr-/K

ontro

llzon

en d

es e

igen

en U

nter

nehm

ens/

Unt

erne

hmen

stei

ls, i

n de

r die

VS

Bea

rbei

tung

erf

olgt

. Sp

alte

9a:

Ort

der

IT-B

earb

eitu

ng

Wen

n V

S-V

ERTR

AU

LIC

H, G

EHEI

M o

der S

TREN

G G

EHEI

M im

eig

enen

Unt

erne

hmen

/ Unt

erne

hmen

stei

l mitt

els

IT-T

echn

olog

ie b

earb

eite

t wer

den,

si

nd A

ngab

en z

um R

aum

ode

r Geb

äude

ein

zutra

gen.

Sp

alte

9b:

Num

mer

der

ITG

A Ei

nzut

rage

n is

t die

von

BM

Wi f

estg

eleg

te N

r. de

r ITG

A fü

r die

IT-G

erät

e de

s eig

enen

Unt

erne

hmen

s/U

nter

nehm

enst

eils

, die

für d

ie V

S-B

earb

eitu

ng e

inge

setz

t wer

den.

Page 104: Geheimschutzhandbuch.pdf

Stand: 10.02.06

VS-Einstufungsliste Dieser Vordruck ist in zweifacher Ausfertigung zu übersen-den.

Höchster Geheimhaltungsgrad: VS-VERTRAULICH GEHEIM STRENG GEHEIM PROJECT SECURITY INSTRUCTION (PSI) JA NEIN (Ob eine PSI besteht, ist beim zuständigen Vorhabenmanager zu erfragen.) Anmerkungen Auftragnehmer 1. Die VS-Einstufung ist durch ein Kreuz in der ent- sprechenden Spalte in der Rubrik “Geheimhaltungs-

grade” festzulegen. Auftragsgegenstand 2. - Wenn die gesamte Position einem gleichen Ge- heimhaltungsgrad unterliegt, genügt das Kreuz in

der jeweiligen Spalte. - Kommen innerhalb einer Position mehrere Geheim-

haltungsgrade in Betracht, so ist ausschließlich der Auftragsnummer höchste Geheimhaltungsgrad anzukreuzen. - Abweichungen sind in den Anlagen

aufzuschlüsseln und zu spezifizieren. Ausstellungsdatum Verlängert am 3. Hier nicht aufgeführte, jedoch einzustufende

Positionen sind in ziffernmäßiger Fortsetzung anzufügen.

Geheimhaltungsgrade Hinweise Die bei der Durchführung dieses Auftrages beim Auftragnehmer entstehenden Verschlusssachen sind auf Veranlassung des Bundesministers der Verteidigung geheimzuhalten und gemäß den Bestimmungen des Geheimschutzhandbuches des Bundesministeriums für Wirtschaft und Arbeit zu kennzeichnen.

STRENG GEHEIM

GE-HEIM

VS-VER-

TRAU-LICH

VS-NfD

of-fen

KRYP-TO

Fm Auf kl

s. An-mer-kung bzw.

Anlage

1. Bezeichnung des Auftragsgegenstandes Ist eine VS-Einstufung unvermeidbar, so ist eine offene Deckbezeichnung zu wählen, bei deren Verwendung Schriftgut entsprechenden Inhalts offen behandelt werden kann.

2. Angebot Eine VS-Einstufung der rechtlichen und kaufmännischen Ausführungen ist zu vermeiden. Es sind nur die technischen Angaben einzustufen.

3. Vorvertrag Vertrag Hinweis siehe Pos. 2 4. Kalkulation

Hinweis siehe Pos. 2

5. Strukturpläne Netzpläne Balkenpläne Listen Beiträge zum AZF-Plan 6. Allgemeiner Schriftverkehr

Ist in der Regel offen zu führen.

7. Leistungsbeschreibung Lastenheft In einer Erläuterung ist darzustellen, welche Angaben selbst und welche

nur im Zusammenhang mit weiteren und welchen Angaben geheimzuhal-ten sind.

8. Prüf-, Leistungsdaten, Meßwerte usw. Hinweis siehe Pos. 7

9. Skizzen, Zeichnungen, Pausen, Fotos usw.

Anzugeben sind die Voraussetzungen, unter denen der angekreuzte Geheimhaltungsgrad zutrifft (z.B.: Zusammenstellungsbezeichnungen u.ä.) und davon abweichende Gegebenheiten, die eine geringere VS-Einstufung zulassen und welche (z.B.: Zeichnungen von nicht spezifi-schen Einheiten, Zeichnungen ohne Rückschlüsse auf Funktion und Wirkungsweise bestimmter Teile)

10. Konstruktionsberechnungen und -unterlagen Hinweis siehe Pos. 9

11. Modelle und Attrappen

Sinngemäß ist wie zu Pos. 9 zu verfahren. Zusätzlich sind Angaben erforderlich, die erkennen lassen, in welchem Bauzustand, ab welchem Zeitpunkt oder aufgrund sonstiger Merkmale eine VS-Einstufung erfolgen muß. Desweiteren ist - soweit zutreffend - der Zeitraum anzugeben, für den die VS-Einstufung gilt (z.B.: bis Beginn der Flug- oder Fahrerpro-bung). Zeitpunkt der Herabstufung ist wichtig für spätere Erprobung.

12. Versuche VS-Einstufung ist nach Möglichkeit zu beschränken auf Zielsetzung, Vorbereitung, Auswertung und Ergebnis des Versuchs.

13. Analysen

14. Erprobungsergebnisse Berichte Dokumentation Anzugeben sind die Voraussetzungen, unter denen der angekreuzte

Geheimhaltungsgrad zutrifft. Gegebenheiten, die eine abweichende VS-Einstufung zulassen, sind unter Angabe des Geheimhaltungsgrades ebenfalls einzutragen. Für Teilergebnisse und -berichte ist der Hinweis zu Pos. 7. und 8. zu beachten.

GHB - Anlage 7/Muster 1

Page 105: Geheimschutzhandbuch.pdf

Stand: 10.02.06

Geheimhaltungsgrade Hinweise STRENG

GEHEIM GE-

HEIM VS-VER-TRAU-LICH

VS-NfD

of-fen

KRYP-TO

Fm Aufkl

s. An-mer-kung bzw.

Anlage 15. Gerätebeschreibung Baubeschreibung 16. Vollständiges Gerät Prototypen Hinweis siehe Pos. 11. 17. Äußere Form

Hinweis siehe Pos. 11.

18. Baugruppen Hinweis siehe Pos. 11.

19. Unterbaugruppen

Hinweis siehe Pos. 11.

20. Einzelteile Hinweis siehe Pos. 11.

21. Ersatzteilliste(n)

22. Sonderausrüstung Soweit zutreffend und VS-Einstufung vorhanden, in gesonderter Anlage erläutern.

23. Bewaffnung Hinweis siehe Pos. 11.

24. Transport Versand Entsprechend dem Geheimhaltungsgrad der zu versendenden Sache.

Besonderheiten (z.B.: Transport mit Kraftfahrzeugen der Bundeswehr) sind zu vermerken.

25. Erforderliche VS-Ermächtigung von Personen

26. ggf. Bemerkungen zur Sicherheitsüberprüfung von Personen (z.B.: FmAufkl)

27.

28.

29.

30.

31. Maßnahmen zur Abstrahlsicherheit sind zu treffen:

Bei “ja” ist die Notwendigkeit gesondert zu erläutern.

ja nein Krypto (IT-AmtBw C 1) Fachreferat Ruf-Nr. Datum Fachreferat Ruf-Nr. Datum

Unterschrift Unterschrift

Page 106: Geheimschutzhandbuch.pdf
Page 107: Geheimschutzhandbuch.pdf

Stand: 10.02.06

Geheimhaltungsgrade Hinweise STRENG

GEHEIM GE-

HEIM VS-VER-TRAU-LICH

VS-NfD

of-fen

KRYP-TO

Fm Aufkl

s. An-mer-kung bzw.

Anlage 15. Gerätebeschreibung Baubeschreibung 16. Vollständiges Gerät Prototypen Hinweis siehe Pos. 11. 17. Äußere Form

Hinweis siehe Pos. 11.

18. Baugruppen Hinweis siehe Pos. 11.

19. Unterbaugruppen

Hinweis siehe Pos. 11.

20. Einzelteile Hinweis siehe Pos. 11.

21. Ersatzteilliste(n)

22. Sonderausrüstung Soweit zutreffend und VS-Einstufung vorhanden, in gesonderter Anlage erläutern.

23. Bewaffnung Hinweis siehe Pos. 11.

24. Transport Versand Entsprechend dem Geheimhaltungsgrad der zu versendenden Sache.

Besonderheiten (z.B.: Transport mit Kraftfahrzeugen der Bundeswehr) sind zu vermerken.

25. Erforderliche VS-Ermächtigung von Personen

26. ggf. Bemerkungen zur Sicherheitsüberprüfung von Personen (z.B.: FmAufkl)

27.

28.

29.

30.

31. Maßnahmen zur Abstrahlsicherheit sind gemäß den Vorgaben

des amtlichen VS-Auftraggebers zu treffen: (vgl. ggfs. VS-Einstufungsliste des amtlichen VS-Auftraggebers, falls erforderlich ist die Notwendigkeit mit dem amtlichen VS-Auftraggebers abzustimmen.)

ja nein

Unterschrift Projektleiter Unterschrift Anmerkungen Die VS-Einstufung ist durch ein Kreuz in der ent- sprechenden Spalte in der Rubrik “Geheimhaltungs- grade” festzulegen. - Wenn die gesamte Position einem gleichen Ge- heimhaltungsgrad unterliegt, genügt das Kreuz in der jeweiligen Spalte. - Kommen innerhalb einer Position mehrere Geheim- haltungsgrade in Betracht, so ist ausschließlich der höchste Geheimhaltungsgrad anzukreuzen. - Abweichungen sind in den Anlagen aufzuschlüsseln und zu spezifizieren. Hier nicht aufgeführte, jedoch einzustufende Positionen sind in ziffernmäßiger Fortsetzung anzufügen.

Page 108: Geheimschutzhandbuch.pdf

GHB – Anlage 8

Stand: 14.07.09

Vorschlag zur Bestellung des/der Sicherheitsbevollmächtigten (SiBe), des/der Vertreter/-in sowie des/der VS-Verwalter/-in

Bundesministerium für Wirtschaft und Technologie Referat Z B 3 53107 Bonn 1. Name und Anschrift des Betriebes bzw. des zu betreuenden Betriebsteils, Betriebsnummer:

2. In Kenntnis der Stellung und der Aufgaben des/der SiBe / VS-Verwalter(in) schlage(n) ich /wir vor,

a) als SiBe: Herrn / Frau Name, Vorname, Geburtsdatum Telefon, Telefax, E-Mail-Adresse (dienstlich) Anschrift (falls abweichend von 1.)

b) als ständige(n) Vertreter(in) des/der SiBe vor Ort: Herrn / Frau Name, Vorname, Geburtsdatum Telefon, Telefax, E-Mail-Adresse (dienstlich) Anschrift (falls abweichend von 1.)

c) als VS-Verwalter(in): Herrn / Frau Name, Vorname, Geburtsdatum Telefon, Telefax, E-Mail-Adresse (dienstlich) Anschrift (falls abweichend von 1.)

d) als Vertreter(in) des/der VS-Verwalter(in): Herrn / Frau Name, Vorname, Geburtsdatum Telefon, Telefax, E-Mail-Adresse (dienstlich) Anschrift (falls abweichend von 1.)

zu bestellen.

Page 109: Geheimschutzhandbuch.pdf

GHB – Anlage 8

Stand: 14.07.09

- 2 -

3. Die Genannten sollen nach Zustimmung des Bundesministeriums für Wirtschaft und Technologie

(BMWi) bestellt werden. Der/die SiBe ist der Geschäftsleitung in organisatorisch eindeutiger Weise unmittelbar unterstellt (einschließlich eines direkten Vortragsrechtes) und mit allen Befugnissen ausgestattet, die für eine ordnungsgemäße Durchführung der von dem Unternehmen im Vertrag vom übernommenen Geheimschutzverpflichtungen erforderlich sind.

4. Die Genannten zu a) und b) nehmen keine Aufgaben der Personalverwaltung wahr1 und sind

nicht mit Aufgaben des Betriebsrates und des Datenschutzbeauftragten im Unternehmen betraut. Dies gilt auch für den/die SiBe bei der SiBe-Arbeit unmittelbar unterstützenden Personen.

5. Das Einverständnis der genannten zur Weitergabe ihrer personenbezogenen Daten durch das BMWi

an das Bundesamt für Verfassungsschutz, an die zuständigen Landesbehörden für Verfassungsschutz und die VS-Auftraggeber liegt vor.

Ort, Datum ...........................................................................

Unterschrift(en) Geschäftsleitung

1 Hiervon kann mit Einwilligung des BMWi bei Unternehmen mit geringer Beschäftigtenzahl oder Unternehmen, die aufgrund ihrer Personalstruktur diese Trennung nicht erfüllen können, abgewichen werden.

Page 110: Geheimschutzhandbuch.pdf

GHB – Anlage 09

Stand: 08.04.09 1

Unternehmensangaben

(Zweifach einsenden an das Bundesministerium für Wirtschaft und Technologie)

Unternehmen laut handelsgerichtli-cher Eintragung / Beantragung:

1)

Betriebsnr.1:

Sitz und Anschrift des Unternehmens

Sitz und Anschrift des zu betreuenden Betriebsteils/Niederlassung

PLZ / Ort

Straße / Hausnummer

Land

Telefon / Fax

2)

Internetadresse

3) Rechtsform

Gesellschafter/Inhaber2 (bei juristischen Personen genaue Bezeichnung lt. handelsgerichtlicher Eintragung und Postanschrift)

(bei natürlichen Personen Name, Vorname(n) (Rufname unterstreichen), Geburtsdatum, Staatsangehörigkeit)

Anteile in %

4a)

Falls unter 4a juristische Personen angegeben sind, sind zusätzlich die Eigentumsverhältnisse dieser Gesellschafter einzutragen 2

Anteile in % der unter 4a genannten juristischen Personen

4b)

Bearbei-tungs-

vermerke des BMWi

1 Vom BMWi vergebene Betriebsnr., 8-stellig angeben 2 weitere Angaben, ggf. auf einem Ergänzungsblatt

Page 111: Geheimschutzhandbuch.pdf

Stand: 08.04.09

Geschäftsleitung (Inhaber, Vorstand, Geschäftsführer)3

Name

Vorname (n)

Geburts- datum

Staats- angehörig-

keit

Aufgabengebiet/ Zuständigkeit Geheimschutz

5)

6)

Branche (Fabrikations-programm, Arbeitsgebiet o.ä.)

7) Anzahl der im gesamten Unternehmen beschäftig-ten Personen

8) Welche Standorte (Unter-nehmensteile) müssen geheimschutzbetreut werden? Für jeden zu betreuenden Standort ist GHB-Anlage 8 (Vorschlag zur Bestellung des/der Sicherheitsbevollmächtig-ten…) beizufügen.

Die hier aufgeführten natürlichen Personen sind darüber unterrichtet, dass diese Daten gespeichert werden und sind damit einverstanden.

Ich/Wir verpflichte(n) mich/uns, jede Änderung (hierzu zählt auch die Beantragung des Insolvenzverfahrens) unverzüglich dem

Bundesministerium für Wirtschaft und Technologie - Referat Z B 3 - 53107 Bonn mitzuteilen.

,

(Unterschrift Geschäftsleitung) (Ort) (Datum)

3 weitere Angaben, ggf. auf ein Ergänzungsblatt

Page 112: Geheimschutzhandbuch.pdf

GHB - Anlage 10

Stand: 10.02.06

Verpflichtungserklärung (natürliche Person)

Unternehmen:

1. Verpflichtungserklärung des Inhabers/Geschäftsführers/Vorstands/ Gesell-

schafters gegenüber dem Bundesministerium für Wirtschaft und Technologie

(BMWi): Herr/Frau Name:

Vorname:

Geburtsdatum:

Geburtsort:

Ich erkläre als Inhaber/Geschäftsführer/Vorstand/Gesellschafter des geheimschutzbetreuten

Unternehmens

dass ich von Angelegenheiten, die als Verschlusssachen (VS) der Geheimhaltungsgrade VS-

VERTRAULICH, GEHEIM, STRENG GEHEIM amtlich geheimgehalten werden oder auf amt-

liche Veranlassung geheimzuhalten sind, keine Kenntnis nehmen werde.

Mir ist bekannt, dass es den VS-ermächtigten Mitarbeitern des Unternehmens nach § 353 b,

Abs. 2 StGB verboten ist, amtlich geheimzuhaltende Gegenstände oder Nachrichten an

Unbefugte weiterzugeben. Ich verpflichte mich, von keinem dieser Mitarbeiter derartige Infor-

mationen zu verlangen.

Ich verpflichte mich weiterhin, keine Weisung zu erteilen, durch die die ordnungsgemäße

Durchführung des Geheimschutzes im Unternehmen behindert wird, und werde die übrigen

Mitglieder der Geschäftsleitung über meinen Verzicht auf VS-Ermächtigung informieren.

Page 113: Geheimschutzhandbuch.pdf

Stand: 10.02.06 2

Sollte die Kenntnisnahme von VS für mich als Inhaber/Geschäftsführer/Vorstand/

Gesellschafter des Unternehmens unabdingbar sein, bin ich bereit, mich überprüfen und VS-

ermächtigen zu lassen.

............................................... ..................................................................... (Ort, Datum) Unterschrift Inhaber/Geschäftsführer/Vorstand/Gesellschafter 2. Erklärung des/der Sicherheitsbevollmächtigten (SiBe): Ich habe von der vorgenannten Verpflichtungserklärung Kenntnis genommen und werde BMWi

unverzüglich unterrichten, sobald ich Umstände erfahre, die diese Verpflichtungserklärung

berühren.

............................................... (Ort, Datum) .................................................................. Unterschrift des/der SiBe

Page 114: Geheimschutzhandbuch.pdf

GHB Anlage 11 Verpflichtungserklärung (juristische Person)

Stand: 10.02.06

Unternehmen:

1. Verpflichtungserklärung des Gesellschafters/Aktionärs gegenüber dem

Bundesministerium für Wirtschaft und Technologie (BMWi): Das Unternehmen Name:

Anschrift: Vertreten durch: erklärt als Gesellschafter/Aktionär des geheimschutzbetreuten Unternehmens

dass es von Angelegenheiten, die als Verschlusssachen (VS) der Geheimhaltungsgrade VS-

VERTRAULICH, GEHEIM, STRENG GEHEIM amtlich geheimgehalten werden oder auf amt-

liche Veranlassung geheim zu halten sind, keine Kenntnis nehmen wird ;

der Firma............................... die uneingeschränkte Verantwortung für die Durchführung der

VS-Aufträge überträgt und keinen Einfluss auf geheimhaltungsbedürftige Vorgänge und auf die

Durchführung der Geheimschutzbestimmungen bei der Firma................................ nehmen wird.

Dem/der Unterzeichner/in ist bekannt, dass es den VS-ermächtigten Mitarbeitern des Unter-

nehmens nach § 353 b, Abs. 2 StGB bei Strafe verboten ist, amtlich geheimzuhaltende

Gegenstände oder Nachrichten an Unbefugte weiterzugeben. Er/sie verpflichtet/n sich, von

keinem dieser Mitarbeiter derartige Informationen zu verlangen.

Er/sie verpflichtet/n sich weiterhin, keine Weisung zu erteilen, durch die die ordnungsgemäße

Durchführung des Geheimschutzes im Unternehmen behindert wird.

Sollte die Kenntnisnahme von VS als Gesellschafter/Aktionär des Unternehmens unabdingbar

sein, ist/sind er/sie bereit, sich in die Geheimschutzbetreuung des BMWi aufnehmen zu lassen.

............................................... ..................................................................... (Ort, Datum) Unterschrift Gesellschafter/Aktionär

Page 115: Geheimschutzhandbuch.pdf

- 2 -

Stand: 10.02.06

2. Verpflichtungserklärung des/der Sicherheitsbevollmächtigten (SiBe) und

seines/ihres Vertreters/-in: Als SiBe sowie stellvertretender/-e SiBe des geheimschutzbetreuten Unternehmens

stellen wir sicher, dass die unter 1. genannte juristische Person

keine Kenntnis von VS von den VS-ermächtigten Mitarbeitern bzw. vom VS-Verwalter erhält.

Wir werden die VS-Ermächtigten des Unternehmens entsprechend belehren.

Wir werden BMWi unverzüglich unterrichten, sobald wir Umstände erfahren, die diese

Verpflichtungserklärung berühren.

............................................... (Ort, Datum) .................................................................. ................................................................... Unterschrift des/der SiBe Unterschrift des/der stellv. SiBe

Page 116: Geheimschutzhandbuch.pdf

GHB - Anlage 12

Stand: 10.02.06

Geheimschutzmaßnahmen für die Behandlung von VS-Schriftgut bzw. VS-Material (Kategorien) Die nach 2.4.1 Absatz 2 GHB im Sicherheitsbescheid aufzuführenden Kategorien werden wie folgt beschrieben:

Kategorie A

Personelle Geheimschutzmaßnahmen VS-ermächtigtes Personal ist gemäß den folgenden Untergruppen vorhanden:

Kategorie A 1 Personal bis VS-VERTRAULICH ermächtigt

Kategorie A 2 Personal bis GEHEIM ermächtigt

Kategorie A 3 Personal bis STRENG GEHEIM ermächtigt

Kategorie A 4 Personal mit der Berechtigung zum Zugang zu Krypto-Informationen

Kategorie A 5 FmAufkl Bw-verpflichtetes Personal

Kategorie B

Verwahrungsmöglichkeiten für VS Im Unternehmen sind folgende Voraussetzungen für die Verwahrung von Verschlusssachen(VS) gegeben:

Kategorie B 1 Bankschließfach zur Verwahrung von VS-VERTRAULICH

Kategorie B 2 VS-Verwahrgelass zur vorübergehenden Verwahrung; Hinterlegung der VS im Bankschließfach

Kategorie B 3 VS-Verwahrgelass ständig personell bewacht oder technisch überwacht

Kategorie B 4 Aktensicherungsraum, der besonderen Sicherheitsanforderungen entspricht, ständig personell bewacht oder technisch überwacht

Kategorie B 5 VS-Sperrzone zur Verwahrung von VS-Schriftgut/Kleinteilen, ständig personell bewacht oder technisch überwacht

Kategorie B 6 VS-Sperrzone zur Verwahrung von VS-Großteilen, ständig personell bewacht oder technisch überwacht

Kategorie B 7 VS-Sperrzone zur Verwahrung von VS in abgegrenzten Freilandzonen, ständig personell bewacht oder technisch überwacht

Page 117: Geheimschutzhandbuch.pdf

GHB - Anlage 12 - 2 -

Stand: 10.02.06

Kategorie C

Bearbeitungsmöglichkeiten für VS Im Unternehmen sind folgende Voraussetzungen für die Bearbeitung von VS vorhanden:

Kategorie C 1 Vorübergehend aktivierte VS-Kontrollzone

Kategorie C 2 Ständig aktivierte VS-Kontrollzone

Kategorie C 3 Ständig personell bewachte oder technisch überwachte VS-Kontrollzone

Kategorie C 4 VS-Sperrzone zur Bearbeitung von VS-Schriftgut/Kleinteilen

Kategorie C 5 VS-Sperrzone zur Bearbeitung von VS-Großteilen

Kategorie C 6 Freiland-VS-Sperrzone zur Bearbeitung von VS

Kategorie D Besondere Schutzvorkehrungen für VS Im Unternehmen sind folgende besondere Schutzvorkehrungen für VS gegeben:

Kategorie D 1 Abhörgeschützter Raum

Kategorie D 2 Abhörsicherer Raum

Kategorie D 3 Abstrahlsichere(r) Kabine/ Raum

Kategorie D 4 Kryptobetriebsstelle

Page 118: Geheimschutzhandbuch.pdf

GHB -Anlage 13

Stand: 10.12.06

Auftragsanzeige (Ausland)

Unternehmen: Betriebs-Nummer: Bundesministerium für Wirtschaft und Technologie Referat Z B 3 53107 Bonn Subject: Notification of a classified contract ___________________________________________________________________ 1. Name of project contract number or other date identification / number ___________________________________________________________________ 1.1 Primecontractor prime-contract number ___________________________________________________________________ 1.2 previous Subcontractor (if any) sub-contract number ___________________________________________________________________ 1.3 Request for proposal identification number ___________________________________________________________________ 2. Contractor (to let the contract) ___________________________________________________________________ 3. Is this a follow-up contract? yes no ________________________________________________________________ If yes, please complete the following: ___________________________________________________________________ 3.1 Name of the preceding contractor ___________________________________________________________________ 3.2 Contract number of the preceding contract ___________________________________________________________________ 3.3 Date ___________________________________________________________________ 4. Name, address of prime-contractor ________________________________________________________________ Name, address of sub-contractor ___________________________________________________________________ 5. Does a classification list exist? yes no ___________________________________________________________________ 6. Highest Level of classification grade R C S ___________________________________________________________________ 7. Contracting officer (if known) ___________________________________________________________________ 8. Remarks

Page 119: Geheimschutzhandbuch.pdf

GHB - Anlage 14

Stand: 10.02.06

Erklärung beim Erlöschen der Ermächtigung zum Zugang zu Verschlusssachen (VS)

1. Erklärung der/des Betroffenen

Herr/Frau

(Name, Vorname)

geb. am:

a) Mir ist eröffnet worden, dass die mir vom Bundesministerium für Wirtschaft und Technologie erteilte Ermächtigung zum Zugang zu Verschlusssachen mit Wirkung vom erlischt/erloschen ist. Ich bin erneut darüber unterrichtet worden, dass meine Verpflichtung zur Geheimhaltung der mir bekannt gewordenen Verschlusssachen durch das Erlöschen meiner Ermächtigung zum Zugang zu Verschlusssachen nicht berührt wird, sondern fortbesteht. Auch durch Veröffentlichungen in Presse, Rundfunk oder Fernsehen u. ä. werde ich von der Ge-heimhaltungspflicht nicht befreit, es sei denn, dass mir eine solche Befreiung ausdrücklich vom Herausgeber der Verschlusssache schriftlich erteilt wird. Ich erkläre, dass ich weder Verschlusssachen oder damit zusammenhängendes geheimhaltungsbedürftiges Material irgendwelcher Art noch Schlüssel zu VS-Verwahrgelassen, in denen sich Verschlusssachen befinden, in Besitz oder Gewahrsam habe. Die Annahme neuer Verschlusssachen werde ich verweigern. Auf die Bestimmungen der §§ 93 ff und § 353 b Abs. 2 Strafgesetzbuch und die Möglichkeit der Bestrafung bei Verletzung der Geheimhaltungspflicht bin ich erneut hingewiesen worden.

b) Ich bin darüber unterrichtet worden, dass ich gegenüber dem/der Sicherheitsbevollmächtigten und dem

Bundesministerium für Wirtschaft und Technologie eine schriftliche Erklärung abgeben muss, falls ich eine verlängerte Aufbewahrung meiner Sicherheitsakten wünsche.

, den

..............................................................................................................

Unterschrift (Vor- und Zuname)

2. Erklärung des/der Sicherheitsbevollmächtigten

Über die Bedeutung der vorstehenden Erklärung habe ich den/die Unterzeichner/in heute ein-

gehend belehrt. Er/Sie hat die Erklärung in meiner Gegenwart unterschrieben.

Dem/Der Betroffenen wurde die Erklärung per Einschreiben mit der Bitte um unterschriftliche Bestätigung und Rückgabe zugesandt.

, den

............................................................................................................ (Unterschrift des/der Sicherheitsbevollmächtigten oder seines/ihrer Vertreters)

Page 120: Geheimschutzhandbuch.pdf

GHB - Anlage 15

Stand: 10.02.06

Veränderungsmeldung

Betriebs-Nr. (einzusetzen von dem/der Sicherheitsbevollmächtigten)

Anschrift des Unternehmens

Bundesministerium für

Wirtschaft und Technologie - Referat Z B 2 - 53107 Bonn

Betreff: Geheimschutz in der Wirtschaft hier: Veränderungsmeldung

Anlage: Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Kenn-Nr.:

bereits VS-ermächtigt noch nicht VS-ermächtigt

Der/Die Betroffene ist nicht mehr für den Zugang zu Verschlusssachen vorgesehen / ausgeschieden / verstorben. Der Antrag auf Sicherheitsüberprüfung (und/oder VS-Ermächtigung) vom wird zurückgenommen.

Die VS-Ermächtigung (Ermächtigungsurkunde des Bundesministeriums für Wirtschaft und Technologie vom ) ist erloschen, da

die VS-ermächtigte Person in unserem Unternehmen seit dem nicht mehr mit Verschlusssachen befasst ist.

Sie ist unterrichtet, dass die Verpflichtung zur Geheimhaltung bekannt gewordener Verschlusssachen und Staatsgeheimnisse trotz des Erlöschens der VS-Ermächtigung fortbesteht. Die "Erklärung beim Erlöschen der Ermächtigung zum Zugang zu Verschlusssachen" wurde unterschrieben und zu den Sicherheitsakten genommen.

die VS-ermächtigte Person am verstorben ist.

Die VS-Ermächtigungsurkunde ist beigefügt.

Page 121: Geheimschutzhandbuch.pdf

GHB - Anlage 15 - 2 -

Stand: 10.02.06

Bei dem/der Betroffenen haben sich folgende Änderungen ergeben

Eheschließung/Begründung einer Lebenspartnerschaft

Eingehen einer auf Dauer angelegten Gemeinschaft

Getrenntleben des/der Betroffenen

Die ergänzte Sicherheitserklärung ist beigefügt.

Scheidung/Aufhebung einer Lebenspartnerschaft Änderung der Staatsangehörigkeit (Erläuterung unter Bemerkungen)

Neuer Name Neuer Vorname

Wohnsitzänderung (Straße, Hausnummer, Postleitzahl, Ort)

Der Name des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in hat sich geändert

Vollständiger Name und /oder Anschrift des/der VS-Ermächtigten

Vollständiger Name des/der Ehegatten/in, des/der Lebenspartner/in, des/der Lebensgefährten/in

Bemerkungen:

Ort, Datum Unterschrift des/der Sicherheitsbevollmächtigten

Page 122: Geheimschutzhandbuch.pdf

GHB - Anlage 16

Stand: 10.02.06

Vereinbarung zum Direktionsrecht bezüglich des/der Sicherheitsbevollmächtigten und

dessen/deren Mitarbeiter/innen für den Einsatz in einem verbundenen Unternehmen

(kapitalmäßige Beteiligung, Konzernzugehörigkeit)

......................................................................... (Beschäftigungsunternehmen) Herrn/Frau..................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

.................................................................................................................................................................... (Sicherheitsbevollmächtigter/e und seine/ihre Mitarbeiter/innen) Betr.: Ihr Arbeitsverhältnis

Sie sind eine arbeitsrechtliche Bindung1 mit dem Unternehmen ................................................................................................................................................... eingegangen.

Soweit Sie im Rahmen Ihrer Tätigkeit Aufgaben des Geheimschutzes in der Wirtschaft für dieses Unternehmen wahrnehmen, unterstehen Sie dem alleinigen Direktionsrecht dieses Unternehmens.

Im übrigen bleiben Ihre Rechte und Pflichten aus Ihrem Arbeitsverhältnis unberührt.

Ort, Datum Unterschrift Geschäftsleitung des Beschäftigungsunternehmens

1 oder Abordnung

Page 123: Geheimschutzhandbuch.pdf

GHB - Anlage 17

Stand: 10.02.06

Vereinbarung zwischen Beschäftigungsunternehmen und verbundenem Unternehmen

(kapitalmäßige Beteiligung/Konzernzugehörigkeit)

Zwischen:

......................................................................................................................................................

(Beschäftigungsunternehmen)

und

.......................................................................................................................................................

(verbundenem Unternehmen)

1. Die Aufgaben des personellen Geheimschutzes bzw. der VS-Verwaltung werden von folgenden Mitarbeitern/innen des Beschäftigungsunternehmens wahrgenommen.

Herrn/Frau............................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

.............................................................................................................................................. (Sicherheitsbevollmächtigter/e und seine/ihre Mitarbeiter/innen)

2. Soweit die oben genannten Personen im Rahmen Ihrer Tätigkeit Aufgaben des Geheimschutzes in der Wirtschaft für dieses Unternehmen wahrnehmen, unterstehen Sie dem alleinigen Direktionsrecht der Geschäftsleitung des verbundenen Unternehmens.

Ort, Datum Unterschrift Geschäftsleitung des Beschäftigungsunternehmens

Ort, Datum Unterschrift Geschäftsleitung des verbundenen Unternehmens

Page 124: Geheimschutzhandbuch.pdf

GHB - Anlage 18

Stand: 27.08.08

Merkblatt zu § 25 Abs. 3 Satz 2 des

Sicherheitsüberprüfungsgesetzes (SÜG)

Im Zusammenhang mit meiner - beabsichtigten - Ermächtigung zum Zugang zu Verschluss-

sachen bin ich auf folgenden Sachverhalt hingewiesen worden:

Das Bundesministerium für Wirtschaft und Technologie hat für das Unternehmen/ die

Niederlassung/ die Betriebsstätte - in dem/der ich beschäftigt bin, eine Ausnahme gemäß § 25 Abs.

3 Satz 2 des SÜG zugelassen. Dies bedeutet, dass der – stellvertretende/örtliche -

Sicherheitsbevollmächtigte zugleich Aufgaben der Personalverwaltung wahrnimmt. Mir ist bekannt,

dass ich mich wegen dieses Sachverhaltes unmittelbar an den

Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Postfach 20 01 12 53131 Bonn wenden kann.

____________________________________

Datum Unterschrift

___________________________________ § 25 Abs. 3 SÜG: Die Aufgaben der nicht-öffentlichen Stelle nach diesem Gesetz sind grundsätzlich von einer von der Personalverwaltung getrennten Organisationseinheit wahrzunehmen. Die zuständige Stelle kann Ausnahmen zulassen, wenn die nicht-öffentliche Stelle sich verpflichtet, Informationen, die ihr im Rahmen der Sicherheitsüberprüfung bekanntwerden, nur für solche Zwecke zu gebrauchen, die mit der Sicherheitsüberprüfung verfolgt werden. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Tel.: 022899-7799-0, Fax: 022899-7799-550, E-Mail: [email protected], Internet: www.bfdi.bund.de

Page 125: Geheimschutzhandbuch.pdf

GHB – Anlage 19a Antrag auf VS-Ermächtigung

Stand: 09.12.2008

Betriebs-Nr. (von dem/der Sicherheitsbe-vollmächtigten einzusetzen)

Anschrift des antragstellenden Unternehmens

Bundesministerium für Wirtschaft und Technologie - Referat Z B 2 - 53107 Bonn

Personenangaben des/der Betroffenen Name: Vorname(n): Geburtsdatum Geburtsort: Kenn-Nr. (soweit bekannt): Der/Die Betroffene ist

Mitarbeiter/in des antragstellenden Unternehmens. Fremdmitarbeiter/in (Ziff. 4.3.5 GHB) und beschäftigt als

freier/e Mitarbeiter/in (es besteht eine vertragliche Vereinbarung mit dem antragstellenden Unternehmen, z.B. Werk- oder Dienstvertrag).

Mitarbeiter/in des nachstehenden Unternehmens (bitte die genaue Unternehmensangabe einsetzen).

Begründung für die Sicherheitsüberprüfung Bei der durchzuführenden Sicherheitsüberprüfung handelt es sich um eine

Erstüberprüfung / erneute Überprüfung.

Regelmäßige Aktualisierung / Wiederholungsüberprüfung.

Sicherheitsüberprüfung aus besonde-rem Anlass (bitte unter Bemerkungen erläutern).

Der/Die Betroffene soll im Rahmen seiner/ihrer Tätigkeit Zugang erhalten zu STRENG GEHEIM GEHEIM VS-VERTRAULICH

oder einer hohen Anzahl GEHEIM VS-VERTRAULICH eingestuften/eingestufter Verschlusssachen oder kann sich Zugang dazu verschaffen.

Der/Die Betroffene wird an folgendem/folgenden VS-Auftrag/VS-Aufträgen lt. VS-Auftragsmeldung (Ziff. 3.3.2 GHB) eingesetzt: (bitte die lfd. Nr./Nrn. der VS-Auftragsmeldung angeben):

Es handelt sich um eine Sicherheitsüberprüfung von Unternehmensorganen bzw. von sonstigem Funktionsperso-nal (z.B. Geschäftsführer, Sicherheitsbevollmächtigter bzw. dessen Stellvertreter, VS-Verwalter):

Die Sicherheitsüberprüfung soll aus anderen Gründen erfolgen (z.B. besondere Anforderung einer amtlichen Stelle). Bitte ausführlich begründen und ggf. Anforderungsschreiben als Anlage beifügen.

Page 126: Geheimschutzhandbuch.pdf

GHB – Anlage 19a ‐ 2 ‐

Stand: 09.12.2008

Der/Die Betroffene soll in besonderen sicherheitsempfindlichen Programmen (z.B. Fernmeldeaufklärung) einge-setzt werden. Bezeichnung des Programms:

Vorgeschlagene Art der Überprüfung (Ziff. 4.2.1 GHB) Ü1 Ü2 Ü3

Antrag für besondere Ermächtigungen

Vorläufige Ermächtigung (Ziff. 4.3.2 GHB): Es wird eine vorläufige Ermächtigung beantragt. Die besondere Dringlichkeit ist ausführlich unter sonstige Bemerkungen begründet worden.

Mehrfachermächtigung (Ziff. 4.3.3 GHB): Der/Die Betroffene ist bereits VS-ermächtigt für (Unternehmen)

Betriebs-Nr.: Kenn-Nr.: Geheimhaltungsgrad:

und soll für das antragstellende Unternehmen eine zusätzliche VS-Ermächtigung erhalten (Begründung auf be-sonderem Blatt bzw. unter sonstigen Bemerkungen)

Sofortermächtigung (Ziff. 4.3.4 GHB): Es wird eine Sofortermächtigung beantragt. Die Sicherheitserklärung

des/der Betroffenen wurde geprüft. Es haben sich keine Änderungen ergeben.

Die Sicherheitserklärung des/der Betroffenen wurde geprüft. Es haben sich Änderungen ergeben. Die geänderte Sicherheitserklä-rung ist beigefügt.

BMWi wird gebeten, die Sicher-heitserklärung des/der Betroffe-nen zum Zwecke der Überprü-fung und evtl. weiterer Ergän-zungen zu übersenden.

Frühere Sicherheitsüberprüfungen (soweit bekannt) Zuständige Behörde für eine frühere Sicherheitsüberprüfung war:

Die Sicherheitsüberprüfung ist für folgendes Unternehmen bzw. öffentliche Stelle durch-geführt worden:

ggf. Betriebs-Nr.: ggf. Kenn-Nr.: Geheimhaltungsgrad: Bestätigungen des Sicherheitsbevollmächtigten

Die Notwendigkeit der VS-Ermächtigung ist geprüft worden und wird bejaht. Der/Die Betroffene ist nach hiesiger Einschätzung für den Zugang zu VS geeignet und überprüfbar. Die Sicherheitserklärung wurde geprüft.

Das Einverständnis des/der Betroffenen und ggf. der einzubeziehenden Person zur Sicherheitsüberprüfung liegt vor.

Die Kopie der Sicherheitserklärung wurde zur Sicherheitsakte genommen. Sonstige Bemerkungen (z.B. Feststellung sicherheitserheblicher Erkenntnisse bei dem/der Betroffenen):

,

Ort, Datum Name des/der Sicherheitsbevollmächtigten

Tel.-Nr.

Unterschrift des/der Sicherheitsbevollmächtigten Anlage:

Page 127: Geheimschutzhandbuch.pdf

GHB - Anlage 19b

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

Az (wird von BMWi eingetragen)

Wichtige Hinweise: 1. Beachten Sie bitte die "Anleitung zum Ausfüllen der Sicher-

heitserklärung für die einfache Sicherheitsüberprüfung" und lesen Sie erst die jeweiligen Erläuterungen zu den nachstehenden Fragen, bevor Sie diese beantworten.

2. Machen Sie Ihre Angaben bitte - mit Schreibmaschine/PC oder - in gut lesbaren Druckbuchstaben in schwarzer Farbe.

(vorgesehene Verwendung - wird von dem/der Sicherheits-bevollmächtigten eingetragen)

Sicherheitserklärung für die einfache Sicherheitsüberprüfung Zutreffendes bitte an-

kreuzen bzw. ausfüllen X

1 Personalien

1.1 Angaben zur Person

Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Geburtsort, Kreis, Bundesland/Staat

Staatsangehörigkeit (auch Doppel-/ frühere Staatsangehörigkeiten)

Familienstand

ledig verheiratet getrennt lebend geschieden/ aufgehobene Lebenspartnerschaft

verwitwet Lebenspartnerschaft auf Dauer angelegte Gemeinschaft

Ausgeübter Beruf

Arbeitgeber (Anschrift)

1.2 Angaben zum Ehegatten/in, dem/der Lebenspartner/in, dem/der Lebensgefährten/in Entfällt

Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Geburtsort, Kreis, Bundesland/Staat

Staatsangehörigkeit (auch Doppel-/ frühere Staatsangehörigkeiten)

Page 128: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 2 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

1.3 Angaben zu den weiteren Personen über 18 Jahren, die mit Ihnen im Haushalt leben Entfällt Beziehung (z.B. Kind) Name (ggf. auch frühere

Namen, z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum Geburtsort, Kreis, Bundesland/Staat

2 Wohnsitze/Aufenthalte in Deutschland von längerer Dauer als zwei Monaten in den letzten fünf Jahren (in zeitlicher Reihenfolge) einschließlich derzeitiger Anschrift in Deutschland, sonst siehe Nr.3 Keine

Angaben zur Person Dauer Wohnsitz/Aufenthalt Hauptwohnung von (Monat, Jahr) bis (Monat, Jahr) (Straße, Hausnummer, PLZ, Ort, Bundesland)

Ja Nein

Ja Nein

Ja Nein

Ja Nein

Ja Nein

3 Wohnsitze/Aufenthalte im Ausland seit Vollendung des 18. Lebensjahres von längerer Dauer als zwei Monate (soweit nicht unter Nr. 6.1- Wohnsitze/Aufenthalte in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG - anzugeben) Keine

Angaben zur Person Dauer Wohnsitz/Aufenthalt Anlass des Aufenthalts von (Monat, Jahr) bis (Monat, Jahr) (Straße, Hausnummer, PLZ, Ort, Staat)

4 Angaben zur finanziellen Situation 4.1 Sind Sie in der Lage, Ihren finanziellen Verpflichtungen nachzukommen (und sind auch keine Veränderungen absehbar, die dies in Frage stellen)?

Ja Ich bitte um ein Gespräch (siehe unter Nr. 11)

4.2 Sind in den letzten fünf Jahren Zwangsvollstreckungsmaßnahmen gegen Sie erfolgt?

Nein Ja (Bitte nähere Angaben unter Nr. 10)

5 Kontakte zu ausländischen Nachrichtendiensten oder zu Nachrichtendiensten der ehemaligen DDR, die auf einen Anbahnungs- oder Werbungsversuch hindeuten können

Sind Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in in irgendeiner Form angesprochen oder angeschrieben worden, die vermuten lässt, dass durch einen ausländischen Nachrichtendienst oder einen Nachrichtendienst der ehemaligen DDR eine nachrichtendienstliche Beziehung angeknüpft werden sollte?

Nein Ich bitte um ein Gespräch (siehe unter Nr. 11)

6 Beziehungen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG (Staatenliste siehe Ausfüllanleitung) 6.1 Wohnsitze/Aufenthalte von längerer Dauer als zwei Monaten in diesen Staaten seit Vollendung des 18. Lebensjahres Haben Sie oder hatten Sie Wohnsitz(e) oder Aufenthalt(e) in einem dieser Staaten von längerer Dauer als zwei Monaten?

Nein Ja (Bitte nähere Angaben unter Nr. 10)

Page 129: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 3 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

6.2 Reisen

Haben Sie nach Vollendung des 18. Lebensjahres Reisen in oder durch diese Staaten unternommen?

Nein Ja, und zwar (bei Häufung von Reisen genügen pauschale Angaben):

Dauer der Reise vom - bis (Datum) Ziel (Ort, Staat) und Anlass der Reise (z.B. Urlaub, Verwandtenbesuch, Dienstgeschäft)

6.3 Nahe Angehörige

Haben Sie nahe Angehörige in einem dieser Staaten (ausgenommen sind Personen, die sich im amtlichen Auftrag der Bundesrepublik Deutschland dort aufhalten)?

Nein Ja (Bitte nähere Angaben unter Nr. 10)

6.4 Sonstige Beziehungen

Haben Sie sonstige Beziehungen in einen dieser Staaten oder zu außerhalb des Gebietes dieser Staaten lebenden Vertretern eines solchen Staates?

Nein Ja (Bitte nähere Angaben unter Nr. 10)

7 Beziehungen zu verfassungsfeindlichen Organisationen Sind oder waren Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in Mitglied in einer für verfassungswidrig erklärten oder anderen

verfassungsfeindlichen Organisation? Besteht oder bestand eine anderweitige Beziehung zu einer solchen Organisation? Nein Ich bitte um ein Gespräch (Siehe unter Nr. 11)

8 Anhängige Straf- und Disziplinarverfahren Ist zur Zeit ein Straf- und/oder Disziplinarverfahren gegen Sie anhängig?

Nein Ja (Bitte nähere Angaben unter Nr. 10)

9 Sonstiges 9.1 Sind Ihnen sonstige Umstände bekannt, die für die Sicherheitsüberprüfung von Bedeutung sein können?

Nein Ich bitte um ein Gespräch (Siehe unter Nr. 11)

9.2 Wurde für Sie bereits früher eine Sicherheitsüberprüfung durchgeführt?

Nein Ja, und zwar (soweit Ihnen bekannt)

am (Datum)

von (Behörde oder Stelle, die die Überprüfung durchgeführt hat)

Überprüfungsart

10 Ergänzende Angaben (zu Nr. 4.2, 6.1, 6.3, 6.4, 8 u.a.) Zu Nr.

Fortsetzung auf separatem

Blatt

Page 130: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 4 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

11 Gewünschtes persönliches Gespräch (zu Nr. 4.1, 5, 7 und 9.1) Ich möchte ein Gespräch mit

dem/der Sicherheitsbevollmächtigten einem/einer Vertreter/in des Bundesamtes für Verfassungsschutz.

Telefonisch bin ich erreichbar:

Beruflich: Uhrzeit (von - bis)

Telefon (Vorwahl, Telefonnummer)

Privat: Uhrzeit (von - bis)

Telefon (Vorwahl, Telefonnummer)

Die vorstehenden Angaben sind unter Berücksichtigung der "Anleitung zum Ausfüllen der Sicherheitserklärung für die einfache Sicherheitsüberprüfung" gemacht. Sie erfolgten nach bestem Wissen wahrheitsgemäß und vollständig.

Sollten mir nachträglich Umstände bekannt werden, die auf einen Anbahnungs- oder Werbungsversuch eines ausländischen Nachrichtendienstes hindeuten können, werde ich dem/der Sicherheitsbevollmächtigten dies unverzüglich mitteilen. Ebenso werde ich dem/der Sicherheitsbevollmächtigten über neue Beziehungen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG berichten.

Ich bin mir bewusst, dass ich im Falle meiner Ermächtigung zum Zugang zu Verschlusssachen als Geheimnisträger wegen meiner in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG lebenden nahen Angehörigen (vgl. die Angaben zu 6.3) ebenso wie diese im Hinblick auf die dortigen Nachrichtendienste einer Gefährdung ausgesetzt sein könnte. Mir ist bekannt, dass meine zu 6.4 erwähnten sonstigen Beziehungen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG u.U. gleiche Gefährdungen zur Folge haben können. Ich bin dennoch bereit, mich zum Zugang zu Verschlusssachen ermächtigen zu lassen*).

Ich bin mir bewusst, dass im Falle meiner Ermächtigung zum Zugang zu Verschlusssachen jede private und geschäftliche Reise, insbesondere in oder durch Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG, mit einer nachrichtendienstlichen Gefährdung verbunden sein kann.

Ich werde im Falle meiner Ermächtigung zum Zugang zu Verschlusssachen die Verpflichtung übernehmen, jeden Kontakt mit Stellen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG, der auf einen nachrichtendienstlichen Anbahnungsversuch schließen lässt, dem//der Sicherheitsbevollmächtigten zur Unterrichtung der zuständigen Behörde mitzuteilen.

Ich bin bereit, mich förmlich im Sinne § 353 b Abs. 2 StGB zur Geheimhaltung verpflichten zu lassen und

- stimme der Sicherheitsüberprüfung einschließlich der Mitwirkung des/der Sicherheitsbevollmächtigten nach Maßgabe des Geheimschutzhandbuches zu,

- bin damit einverstanden, dass der/die Sicherheitsbevollmächtigte im Zusammenhang mit dem Überprüfungs- und Ermächtigungsverfahren, soweit dies erforderlich ist, die Personalunterlagen beizieht,

- stelle die von mir in meiner Sicherheitserklärung gemachten Angaben freiwillig zur Verfügung und bin mit ihrer - auch automatisierten - Verarbeitung für Zwecke des Geheimschutzes einverstanden,

- bin bereit, die mit der VS-Ermächtigung und ggf. später geforderten Einschränkungen einzuhalten.

Ort, Datum Unterschrift

_______________________________________

Einverständniserklärung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in zu den Angaben zu seiner/ihrer Person:

Die Angaben zu meiner Person wurden mit meinem Einverständnis gemacht.

Ort, Datum Unterschrift

_______________________________________

*) Dieser Absatz kann gestrichen werden, wenn zu 6.3 und 6.4 des Vordrucks keine Angaben zu machen sind.

Page 131: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 5 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

Ergänzung der Angaben im Abstand von fünf Jahren bzw. auf besondere Anforderung

1. Ergänzung

Ich habe meine vorstehenden Angaben überprüft und sie ergänzt, soweit sich Änderungen ergeben haben. Die Ergänzungen im Vordruck "Sicherheitserklärung für die einfache Sicherheitsüberprüfung" habe ich am Rande farblich gekennzeichnet zu

Nr.

Ort, Datum Unterschrift

_________________________________________________________________

Einverständniserklärung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in zu den Angaben zu seiner/ihrer Person:

Die Angaben zu meiner Person wurden überprüft, die Ergänzung, soweit sich Änderungen ergeben haben, erfolgte mit meinem Einverständnis.

Ort, Datum, Unterschrift _________________________________________________________________

2. Ergänzung

Ich habe meine vorstehenden Angaben überprüft und sie ergänzt, soweit sich Änderungen ergeben haben. Die Ergänzungen im Vordruck "Sicherheitserklärung für die einfache Sicherheitsüberprüfung" habe ich am Rande farblich gekennzeichnet zu

Nr.

Ort, Datum Unterschrift

_________________________________________________________________

Einverständniserklärung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in zu den Angaben zu seiner/ihrer Person:

Die Angaben zu meiner Person wurden überprüft, die Ergänzung, soweit sich Änderungen ergeben haben, erfolgte mit meinem Einverständnis.

Ort, Datum, Unterschrift _________________________________________________________________

3 Ergänzung

Ich habe meine vorstehenden Angaben überprüft und sie ergänzt, soweit sich Änderungen ergeben haben. Die Ergänzungen im Vordruck "Sicherheitserklärung für die einfache Sicherheitsüberprüfung" habe ich am Rande farblich gekennzeichnet zu

Nr.

Ort, Datum Unterschrift

_________________________________________________________________

Einverständniserklärung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in zu den Angaben zu seiner/ihrer Person:

Die Angaben zu meiner Person wurden überprüft, die Ergänzung, soweit sich Änderungen ergeben haben, erfolgte mit meinem Einverständnis.

Ort, Datum Unterschrift _________________________________________________________________

Page 132: Geheimschutzhandbuch.pdf

GHB - Anlage 19b

Stand: 30.03.09

Anleitung zum Ausfüllen der Sicherheitserklärung für die einfache Sicherheitsüberprüfung gegenüber dem Bundesministerium für Wirtschaft und Technologie

1. Vorbemerkungen

1.1 Schreibmaschine /PC oder Druckbuchstaben Beim Ausfüllen der Sicherheitserklärung ist möglichst eine Schreibmaschine oder PC zu benutzen; andernfalls ist die Sicherheitserklärung in gut lesbaren Druckbuchstaben in schwarzer Farbe (kein Bleistift) auszufüllen. Anders ausgefüllte Vordrucke können aus Gründen der Datenverarbeitung nicht angenommen werden. 1.2 Wahrheitsgemäße und vollständige Angaben Die Sicherheitserklärung stellt die Grundlage der Sicherheitsüberprüfung dar. Ungenaue, unvoll-ständige und unrichtige Angaben führen zu Rückfragen und zeitlichen Verzögerungen der Si-cherheitsüberprüfung sowie u.U. zu negativen Schlussfolgerungen. Im eigenen Interesse sollten daher die Fragen vollständig und wahrheitsgemäß beantwortet werden. Jede Frage ist zu beantworten; im Falle der Verneinung ist "Nein" oder "Keine" anzukreuzen; bitte nicht einfach durchstreichen. Wenn keine der unter Nr. 1.2 oder Nr. 1.3 genannten Personen vorhanden ist, ist in den für diese Personen vorgesehenen Feldern "Entfällt" anzukreuzen. Wissentlich falsche Angaben können zu arbeits-rechtlichen Maßnahmen führen. Falls der vorgesehene Platz an der jeweiligen Stelle der Sicherheitserklärung nicht ausreicht oder wenn ergänzende Angaben zu machen sind, ist das Feld Nr. 10 sowie bei Bedarf ein gesondertes Blatt zu benutzen. Es besteht keine Verpflichtung, Angaben zu machen, durch die der Betroffene sich, seinen/seine Lebensgefährten/in oder einen nahen Angehörigen im Sinne von § 52 Abs. 1 der Strafprozessordnung, d.h. - die/den Verlobte/n, - den/die Ehegatten/in, auch wenn die Ehe nicht mehr besteht, - den/die Lebenspartner/in, auch wenn die Lebenspartnerschaft nicht mehr besteht, - Personen, mit denen in gerader Linie eine Verwandtschaft oder Verschwägerung, in der

Seitenlinie bis zum dritten Grade eine Verwandtschaft oder bis zum zweiten Grade eine Verschwägerung besteht oder bestanden hat,

der Gefahr der straf- oder disziplinarrechtlichen Verfolgung, der Entlassung oder Kündigung ausset-zen würden. Wenn vom Recht auf Nichtbeantwortung einer Frage Gebrauch gemacht werden soll, ist es nicht zulässig, falsche Antworten zu geben, die Antwortfelder durchzustreichen oder leer zu lassen. Wenn eine Frage ganz oder teilweise nicht beantwortet werden soll, ist "Keine Angaben" oder "Im übrigen keine Angaben" einzusetzen. Änderungen des Familienstandes, des Namens, des Wohnsitzes und der Staatsangehörigkeit sind dem/der Sicherheitsbevollmächtigten oder seinen/ihren Mitarbeitern/innen unverzüglich mitzuteilen. Die Angaben werden vertraulich behandelt.

Page 133: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 7 -

Stand: 30.03.09

2. Ansprechpartner/in

Für Fragen zum Ausfüllen der Sicherheitserklärung steht der/die Sicherheitsbevollmächtigte zur Verfügung. Falls, insbesondere bei Sicherheitsproblemen, ein Gespräch mit dem Bundesamt für Verfassungsschutz gewünscht wird, ist die Nr. 11 der Sicherheitserklärung anzukreuzen oder direkt Kontakt zum Bundesamt für Verfassungsschutz, Merianstraße 100, 50765 Köln, Telefon: (0221)792-0, aufzunehmen.

3. Rücksendung der Sicherheitserklärung

Die ausgefüllte Sicherheitserklärung ist im verschlossenen Umschlag unmittelbar an den/die Sicherheitsbevollmächtigten/e oder seinen/ihren zuständigen Mitarbeiter zurückzusenden oder dort persönlich abzugeben.

4. Hinweise zu einzelnen Nummern der Sicherheitserklärung

1.1 Angaben zur Person

Name Ihr Nachname. ggf. frühere Namen

(z.B. Geburtsname, frühere Ehenamen)

Frühere Namen sind mit Zusätzen wie "geb.", "geschieden" usw. kenntlich zu machen(z.B. "geschiedene Maier").

Vorname(n) (Rufname unterstreichen)

Es ist die Schreibweise zu verwenden, die sich aus der Geburtsurkunde ergibt (nicht die Kurzform).

Geburtsort, Kreis, Bundesland/Staat

Der Geburtsort ist in der Schreibweise der Geburtsurkunde anzugeben. Bei Änderung des Ortsnamens (z.B. durch kommunale Gebietsreform) ist die neue Ortsbezeichnung mit Postleitzahl in Klammern anzugeben; dies gilt nicht für Geburtsorte außerhalb der Bundesrepublik Deutschland. Für Bundesland/Staat können amtliche Abkürzungen verwendet werden.

Staatsangehörigkeit (auch Doppel-/frühere Staatsangehörigkeiten)

Neben der gegenwärtigen Staatsangehörigkeit sind auch frühere Staatsangehörigkeiten (auch Doppel- und Mehrfachstaatsange-hörigkeiten) anzugeben. Die Einbürgerungsurkunde und der Nachweis über den Verlust der früheren Staatsangehörigkeit ist ggf. beizufügen (amtlich beglaubigte Kopien); es reicht auch aus, wenn dem/der Sicherheitsbevollmächtigten die Originale vorgelegt werden.

Page 134: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 8 -

Stand: 30.03.09

Familienstand Anzugeben ist der aktuelle Familienstand. Eine Lebenspartnerschaft wird begründet, wenn zwei Personen gleichen Geschlechts gegenseitig persönlich und bei gleichzeitiger Anwesenheit vor der zuständigen Behörde erklären, miteinander eine Partnerschaft auf Lebenszeit führen zu wollen (Lebenspartnerinnen oder Lebenspartner). Die Aufhebung einer Lebenspartnerschaft erfolgt durch gerichtliches Urteil. Eine auf Dauer angelegte Gemeinschaft ist eine zwischen einem Mann und einer Frau oder zwei Personen gleichen Geschlechts bestehende Lebensgemeinschaft, die keine weitere Lebensgemeinschaft gleicher Art zulässt, sich durch innere Bindungen auszeichnet und ein gegenseitiges Einstehen der Partner in den Not- und Wechselfällen des Lebens füreinander begründet (Lebensgefährte/in). Ein wichtiges Indiz hierfür ist eine Wohn- und Wirtschaftsgemeinschaft. Eine auf Dauer angelegte Gemeinschaft wird nicht dadurch ausgeschlossen, dass - wie auch in der Ehe oder Lebenspartnerschaft - in einzelnen Bereichen getrennt gewirtschaftet wird. Falls eine auf Dauer angelegte Gemeinschaft besteht und eine Ehe noch nicht rechtskräftig geschieden oder eine Lebenspartnerschaft noch nicht rechtskräftig aufgehoben ist, ist an dieser Stelle der Sicherheitserklärung sowohl die Markierung für "auf Dauer angelegte Gemeinschaft" als auch die für "verheiratet" bzw. „Lebenspartnerschaft“ anzukreuzen.

Ausgeübter Beruf

Es ist der zur Zeit ausgeübte, nicht der erlernte Beruf anzugeben, und zwar möglichst genau (z.B. nicht nur "Angestellte(r)", sondern "Bürokaufmann/kauffrau").

Arbeitgeber (Anschrift)

Im Falle der Ausbildung/Beschäftigung bei einer Filiale, Zweig- oder Außenstelle eines Arbeitgebers ist diese anzugeben.

1.2 Angaben zu Ihrem/er Ehegatten/in, Ihrem/Ihrer Lebenspartner/in, Ihrem/er Lebensgefährten/in

Falls eine neue auf Dauer angelegte Gemeinschaft eingegangen wurde und die Ehe noch nicht rechtskräftig geschieden oder die Lebenspartnerschaft noch nicht rechtskräftig aufgehoben ist, sind hier und bei den folgenden Nummern die Daten des/der Lebensgefährten/in anzugeben. Zum/Zur bisherigen Ehegatten/in bzw. Lebenspartner/in sind in diesem Fall unter Nr. 10 die Personalien (gemäß 1.2) nur anzugeben, wenn noch eine enge persönliche Beziehung besteht. Das Einverständnis des/der Ehegatten/in bzw. des/der Lebenspartners/in ist durch dessen/deren Unterschrift unter der Angabe unter Nr. 10 zu dokumentieren. Die Daten geschiedener oder verstorbener Ehegatten/innen sind nicht anzugeben.

Page 135: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 9 -

Stand: 30.03.09

2. Wohnsitze/Aufenthalte einschließlich derzeitiger Anschrift - in Deutschland in den letzten fünf Jahren

Bestanden oder bestehen neben der Hauptwohnung auch Nebenwohnungen und/oder andere Aufenthalte in Deutschland von längerer Dauer als zwei Monate, sind sowohl - die Hauptwohnung als auch - die Nebenwohnungen/andere Aufenthaltsorte anzugeben. Machen Sie bitte lückenlose Angaben (mit Monat und Jahr).

3. - im Ausland seit Vollendung des 18. Lebensjahres

Anzugeben sind Wohnsitze und Aufenthalte von längerer Dauer als zwei Monate im Ausland. Sofern die derzeitige Anschrift im Ausland liegt, ist dies ebenfalls unter Nr. 3 anzugeben. Wohnsitze oder Aufenthalte in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG (siehe Ziffer 6, Seite 13) sind unter Nr. 6.1 anzugeben.

4. Angaben zur finanziellen Situation

Soweit Zweifel bestehen, ob die Frage zu Nr. 4.1 mit ja beantwortet werden kann, sollte um ein Gespräch mit dem/der Sicherheitsbevollmächtigten oder dem Bundesamt für Verfassungsschutz gebeten werden. Dadurch soll die Möglichkeit eröffnet werden, eine schwierige persönliche Situation offen zu klären und zu erörtern, wie diese u.U. verbessert werden kann.

Unter Zwangsvollstreckungsmaßnahmen (Nr. 4.2) fallen vor allem Pfändungen des Arbeitslohnes oder des sonstigen beweg-lichen Vermögens sowie Zwangsversteigerungen von Grundstücken. Im Zweifelsfalle sollte ein Gespräch mit dem/der Sicherheitsbevollmächtigten/e stattfinden.

5. Kontakte zu ausländischen Nachrichtendiensten oder zu Nachrichtendiensten der ehemaligen DDR, die auf einen Anbahnungs- oder Werbungsversuch hindeuten können

Falls Kontakte zu ausländischen Nachrichtendiensten oder zu Nachrichtendiensten der ehemaligen DDR)1 bestehen oder bestanden haben (dies schließt auch den/die Ehegatten/in, den/die Lebenspartner/in oder den/die Lebensgefährten/in ein), ist dies dem/der Sicherheitsbevollmächtigten und/oder dem Bun-desamt für Verfassungsschutz persönlich mitzuteilen (Gesprächswunsch unter Nr. 5 und Nr. 11 ist anzukreuzen). Dies gilt auch für Kontakte zu Nachrichtendiensten befreundeter Staaten.

1) Ministerium für Staatssicherheit (MfS), Hauptverwaltung Aufklärung (HVA) des MfS, Verwaltung Aufklärung

im Ministerium für Nationale Verteidigung (MfNV) bzw. Bereich Aufklärung im MfNV; Ende 1989/Januar 1990 umbenannt in: Amt für Nationale Sicherheit (AfNS), Nachrichtendienst der DDR, Informationszentrum (IZ) im Ministerium für Abrüstung und Verteidigung.

Page 136: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 10 -

Stand: 30.03.09

Der Ideenreichtum fremder Nachrichtendienste bei der An-bahnung und Anwerbung von Zielpersonen ist beachtlich. Er reicht von getarnten Stellenangeboten in Zeitungen über gezielte Kontaktaufnahmen (Restaurant, Kino, Theater, Urlaub) bis hin zu Erpressungsversuchen. Es ist häufig nicht leicht, An-bahnungs- und Werbungsversuche frühzeitig zu erkennen. Wenn jedoch eine Person - Bekanntschaft oder Freundschaft sucht, - gleichzeitig Informationen aus dem beruflichen Bereich ver-

langt (zu Beginn meist noch nicht vertraulicher Art) und - sich ansonsten vom übrigen Bekannten- und Freundeskreis

nach Möglichkeit fernhält (hauptamtliche Mitarbeiter fremder Nachrichtendienste treten meist unter falschen Namen auf und fürchten nähere Fragen nach ihrer Herkunft, wie z.B. nach den Eltern),

kann dies ein Indiz für eine mögliche nachrichtendienstliche Tätigkeit dieser Person sein. Dies gilt auch in bezug auf den/die Ehegatten/in, den/die Lebenspartner/in, den/die Lebensgefähr-ten/in. Vorrangiges Ziel der fremden Nachrichtendienste ist im übrigen, "Zielpersonen" in eine - wie auch immer geartete -Abhängigkeit zu bringen. Dazu dienen anfänglich großzügige finanzielle Zuwendungen ebenso wie der Aufbau enger zwischenmensch-licher Beziehungen.

Es ist wichtig, Anbahnungs- und Werbungsversuche möglichst frühzeitig zu erkennen, bevor eine Abhängigkeit entstanden ist. Im Zweifelsfall ist rechtzeitig zum/zur Sicherheitsbevoll-mächtigten und/oder dem Bundesamt für Verfassungsschutz Kontakt aufzunehmen. Dadurch können Sachverhalte vertraulich geklärt und Zweifel beseitigt werden.

6. Beziehungen in Staaten, in denen besondere Sicherheitsrisiken für die mit sicherheitsempfindlicher Tätigkeit befassten Personen zu besorgen sind

Die vom Bundesministerium des Innern als Nationale Sicherheitsbehörde im Sinne von § 13 Abs. 1 Nr. 17 Sicherheitsüberprüfungsgesetz festgelegten Staaten sind in einer Liste (siehe Ziffer 6, Seite 13) aufgeführt.

6.1 Wohnsitze/Aufenthalte in diesen Staaten seit Vollendung des 18. Lebens- jahres von längerer Dauer als zwei Monate

Falls einWohnsitz oder Aufenthalt von längerer Dauer als zwei Monaten in einem in der Staatenliste genannten Staat bestanden hat, sind bei Nr. 10 folgende Angaben zu machen: - Dauer des Aufenthaltes (von/bis, Monat/Jahr), - Wohnsitz/Aufenthalt (Straße, Hausnummer, Ort, Staat), - Anlass des Aufenthaltes/Grund der Wohnsitzaufgabe.

Page 137: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 11 -

Stand: 30.03.09

6.2 Reisen Beim Reiseziel ist nach Möglichkeit die genaue Adresse (z.B. Hotel) anzugeben. Bei Häufung von Reisen (wiederholt mehrmals jährlich) können Reiseziel und Reiseanlass pauschal angegeben werden, z.B. "1982 - 1987 jeweils Besuch der Stadt Moskau/ Russische Föderation, Übernachtung im Hotel ..., weiter jährlich zwei bis drei Geschäftsreisen zur Fa. ..., Übernachtung im Hotel ...".

6.3 Nahe Angehörige Nahe Angehörige im Sinne der Sicherheitserklärung sind - Ehegatten/innen, - Lebenspartner/innen - Kinder und deren Ehegatten/innen oder Lebenspartner/innen - Eltern, - Geschwister und deren Ehegatten/innen oder

Lebenspartner/innen - Eltern, Geschwister und Kinder des Ehegatten/in oder des/der

Lebenspartners/in Unter "Kinder" fallen auch Stief- und Pflegekinder, unter "Eltern" auch Stief- und Pflegeeltern, unter "Geschwister" auch Halb- und Stiefgeschwister. Falls nahe Angehörige in einem in der Staatenliste genannten Staat leben, ist unter Nr. 10 folgendes anzugeben (soweit bekannt): - Name und Vorname sowie Anschrift des/der nahen Angehörigen, - Geburtsdatum und -ort, - Verwandtschaftsbeziehung (z.B. Bruder), - Intensität der Verbindung (z.B. häufige oder gele- gentliche persönliche Besuche, häufiger Brief- oder Telefonkontakt).

6.4 Sonstige Beziehungen Falls sonstige Beziehungen (z.B. geschäftliche, gesellschaftliche, kulturelle, sportliche oder wissenschaftliche) in einen in der Staatenliste genannten Staat bestehen, sind diese unter Nr. 10 kurz zu erläutern. Dies gilt auch für Beziehungen zu Verwandten, die nicht unter Nr. 6.3 fallen, sofern eine persönliche Verbindung unterhalten wird. Zu Personen, die in einem solchen Staat leben oder ihn außerhalb des Gebiets der in der Staatenliste genannten Staaten vertreten und mit denen eine enge Verbindung unterhalten wird, sind die Personalien anzugeben (vgl. Erläuterungen zu Nr. 6.3).

Page 138: Geheimschutzhandbuch.pdf

GHB - Anlage 19b - 12 -

Stand: 30.03.09

7. Beziehungen zu verfassungsfeindlichen Organisationen

"Verfassungsfeindlich" sind diejenigen Aktivitäten oder Bestrebungen, bei denen konkrete Anhaltspunkte dafür bestehen, dass die von ihnen verfolgten Ziele oder die von ihnen zur Erreichung dieser Ziele befürworteten Mittel und Wege ganz oder teilweise mit der freiheitlichen demokratischen Grundordnung in Widerspruch stehen. Über die wichtigsten verfassungsfeindlichen Bestrebungen berichten die jährlichen Verfassungsschutzberichte des Bundesministeriums des Innern, die bei Bedarf über den/die Sicherheitsbevollmächtigten/e zur Verfügung gestellt werden können. Sofern die Frage nach Beziehungen zu verfassungsfeindlichen Organisationen nicht eindeutig und vorbehaltlos verneint werden kann, sollten in einem Gespräch mit dem/der Sicherheitsbevoll-mächtigten und/oder dem Bundesamt für Verfassungsschutz Einzelheiten und das heutige Verhältnis zu der Organisation dargelegt werden.

8. Anhängige Straf- und Disziplinarverfahren

Es ist anzugeben, wenn bereits Ermittlungen eingeleitet wurden. Dies gilt für jede Art von Straftaten (z.B. auch nach dem Steuerrecht). Nicht anzugeben sind Ermittlungen/Verfahren wegen Ordnungswidrigkeiten und Verurteilungen aus rechtskräftig abgeschlossenen Strafverfahren.

9. Sonstiges Von Bedeutung sind vor allem Umstände, die Dritten für eine Erpressung dienen können. Im Zweifelsfalle ist ein Gespräch mit dem/der Sicherheitsbevollmächtigten zu suchen und/oder Kontakt zum Bundesamt für Verfassungsschutz aufzunehmen.

5. Ehegatten/innen, Lebenspartner/innen, Lebensgefährte/innen Der/Die Ehegatte/in, der/die Lebenspartner/in, der/die Lebensgefährte/in wird nicht in die Sicherheitsüberprüfung einbezogen; über ihn/sie werden keine Daten in Dateien gespeichert. Jedoch werden auch zu ihm/ihr die Angaben in der Sicherheitserklärung verlangt, die bei der Durchführung der Sicherheitsüberprüfung im Rahmen der sicherheitsmäßigen Bewertung von Bedeutung sein können. Alle Angaben sind allerdings nur zulässig, soweit der/die Ehegatte/in, der/die Lebenspartner/in, der/die Lebensgefährte/in damit einverstanden ist. Sein/Ihr Einverständnis hierzu ist in der Sicherheitserklärung durch Unterschrift zu bestätigen.

Page 139: Geheimschutzhandbuch.pdf

GHB – Anlage 19b

Stand: 30.03.09

- 13 - 6. Staatenliste

(Stand: 01.04.2009)

Anlage (Staatenliste) 1

zur “Anleitung zum Ausfüllen der Sicherheitserklärung“:²

1. Afghanistan (Islamische Republik Afghanistan), 2. Algerien (Demokratische Volksrepublik Algerien), 3. Armenien (Republik Armenien), 4. Aserbaidschan (Republik Aserbaidschan), 5. Bosnien und Herzegowina, 6. China (Volksrepublik China),

ab 01.07.1997 einschl. Sonderverwaltungsregion (SVR) Hongkong, ab 20.12.1999 einschl. Sonderverwaltungsregion (SVR) Macau,

7. Georgien, 8. Irak (Republik Irak), 9. Iran (Islamische Republik Iran), 10. Kambodscha (Königreich Kambodscha), 11. Kasachstan (Republik Kasachstan), 12. Kirgisistan (Kirgisische Republik), 13. Korea (Demokratische Volksrepublik Korea), 14. Kosovo (Republik Kosovo), 15. Kuba (Republik Kuba), 16. Laos (Demokratische Volksrepublik Laos), 17. Libanon (Libanesische Republik), 18. Libysch-Arabische Dschamahirija (Sozialistische Libysch-Arabische Volks-

Dschamahirija), 19. Moldau (Republik Moldau), 20. Montenegro, 21. Russische Föderation, 22. Serbien (Republik Serbien), 23. Sudan (Republik Sudan), 24. Syrien (Arabische Republik Syrien), 25. Tadschikistan (Republik Tadschikistan), 26. Turkmenistan, 27. Ukraine, 28. Usbekistan (Republik Usbekistan), 29. Vietnam (Sozialistische Republik Vietnam), 30. Weißrussland (Republik Weißrussland).

______________________ 1 Festgelegt durch das Bundesministerium des Innern im Sinne vom § 13 Abs. 1 Nr. 17 SÜG.

2 Die Schreibweise der Staatennamen richtet sich nach dem vom Auswärtigen Amt herausgegebenen “Verzeichnis der

Staatennamen für den amtlichen Gebrauch in der Bundesrepublik Deutschland“ in der jeweils geltenden Fassung, die im Gemeinsamen Ministerialblatt bekanntgegeben wird.

Page 140: Geheimschutzhandbuch.pdf

GHB - Anlage 19c

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

Aktuelles Lichtbild (auch als Datei einzufügen)

Az ____________________

(wird von BMWi eingetragen) ______________________________ ______________________________ (vorgesehene Verwendung - wird von der/dem Sicherheitsbevollmächtigten eingetragen)

Wichtige Hinweise! 1. Beachten Sie bitte die "Anleitung zum Ausfüllen der Sicherheitserklärung

für die erweiterte Sicherheitsüberprüfung und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen" und lesen Sie erst die jeweiligen Erläuterungen zu den nachstehenden Fragen, bevor Sie diese beantworten.

2. Machen Sie Ihre Angaben bitte - mit Schreibmaschine/PC oder - in gut lesbaren Druckbuchstaben in schwarzer Farbe.

Sicherheitserklärung für die Jahr der Lichtbildauf-nahme:

1 erweiterte Sicherheitsüberprüfung (Ü2)

1 erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen (Ü3) (wird von BMWi ausgefüllt)

Zutreffendes bitte an- kreuzen bzw. ausfüllen X

1 Personalien 1.1 Angaben zur Person Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Geburtsort, Kreis, Bundesland/Staat

Staatsangehörigkeit (auch Doppel-/frühere Staatsangehörigkeiten)

Familienstand ledig verheiratet getrennt lebend geschieden/ aufgehobene Lebenspartnerschaft

verwitwet Lebenspartnerschaft auf Dauer angelegte Gemeinschaft

Anzahl der Kinder

Nummer des Personalausweises:

oder Nummer des Reisepasses:

Ausgeübter Beruf

Arbeitgeber (Anschrift)

1.2 Angaben zu Ihrem/Ihrer Ehegatten/in, Ihrem/Ihrer Lebenspartner/in, Ihrem/Ihrer Lebensgefährten/in Entfällt Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Geburtsort, Kreis, Bundesland/Staat

Staatsangehörigkeit (auch Doppel-/ frühere Staatsangehörigkeiten)

Nummer des Personalausweises:

oder Nummer des Reisepasses:

Ausgeübter Beruf

Arbeitgeber (Anschrift)

Page 141: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 2 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

1.3 Angaben zu den weiteren Personen über 18 Jahren, die mit Ihnen im Haushalt leben Entfällt Beziehung (z.B. Kind) Name (ggf. auch frühere

Namen, z.B. Geburtsname, frühere Ehenamen)

Vorname(n) (Rufname unterstreichen)

Geburtsdatum Geburtsort, Kreis, Bundesland/Staat

1.4 Angaben zu Ihrem Vater Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Verstorben (Bitte auch dann die Personalien - ohne Wohnsitz - angeben).

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Geburtsort, Kreis, Bundesland/Staat

Staatsangehörigkeit

Wohnsitz (Straße, Hausnummer, PLZ, Ort)

1.5 Angaben zu Ihrer Mutter Name

ggf. frühere Namen (z.B. Geburtsname, frühere Ehenamen)

Verstorben (Bitte auch dann die Personalien - ohne Wohnsitz - angeben).

Vorname(n) (Rufname unterstreichen)

Geburtsdatum

Geburtsort, Kreis, Bundesland/Staat

Staatsangehörigkeit

Wohnsitz (Straße, Hausnummer, PLZ, Ort)

2 Wohnsitze/Aufenthalte in Deutschland von längerer Dauer als zwei Monaten in den letzten fünf Jahren (in zeitlicher Reihenfolge) einschließlich derzeitiger Anschrift in Deutschland, sonst siehe Nr.3

2.1 Angaben zu Ihrer Person Keine Dauer Wohnsitz/Aufenthalt Hauptwohnung von (Monat, Jahr) bis (Monat, Jahr) (Straße, Hausnummer, PLZ, Ort, Bundesland) Ja Nein

Ja Nein

Ja Nein

Ja Nein

Ja Nein

Page 142: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 3 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

2.2 Angaben zum Ehegatten/in, dem/der Lebenspartner/in, dem/der Lebensgefährten/in Entfällt Keine Dauer Wohnsitz/Aufenthalt Hauptwohnung von (Monat, Jahr) bis (Monat, Jahr) (Straße, Hausnummer, PLZ, Ort, Bundesland) Ja Nein

Ja Nein

Ja Nein

Ja Nein

Ja Nein

3 Wohnsitze/Aufenthalte im Ausland seit Vollendung des 18. Lebensjahres von längerer Dauer als zwei Monate (soweit nicht unter Nr. 8.1- Wohnsitze/Aufenthalte in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG - anzugeben)

3.1 Angaben zu Ihrer Person Keine Dauer Wohnsitz/Aufenthalt Anlass des Aufenthalts von (Monat, Jahr) bis (Monat, Jahr) (Straße, Hausnummer, PLZ, Ort, Staat)

3.2 Angaben zu Ihrem/Ihrer Ehegatten/in, Ihrem/Ihrer Lebenspartner/in, Ihrem/Ihrer Lebensgefährten/in Entfällt Keine ebenfalls seit Vollendung des 18. Lebensjahres von längerer Dauer als zwei Monate

Dauer Wohnsitz/Aufenthalt Anlass des Aufenthalts von (Monat, Jahr) bis (Monat, Jahr) (Straße, Hausnummer, PLZ, Ort, Staat)

4 Ihre Ausbildung, Beschäftigung, Nichtbeschäftigung, Wehr- und Zivildienst seit Schulentlassung Schulentlassung (Monat, Jahr): Dauer

von (Monat, Jahr) bis (Monat, Jahr)

Name, Bezeichnung und Anschrift der Ausbildungsstätte/Beschäftigungsstelle; bei Nichtbeschäftigung: Aufenthaltsort; bei Wehr-/Zivildienst: Standort/Dienstort

Tätig als

Page 143: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 4 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

noch 4 Ihre Ausbildung, Beschäftigung, Nichtbeschäftigung, Wehr- und Zivildienst seit Schulentlassung Dauer

von (Monat, Jahr) bis (Monat, Jahr)

Name, Bezeichnung und Anschrift der Ausbildungsstätte/Beschäftigungsstelle; bei Nichtbeschäftigung: Aufenthaltsort; bei Wehr-/Zivildienst: Standort/Dienstort

Tätig als

Fortsetzung auf separatem Blatt

5 Auskunftspersonen zur Identitätsprüfung 5.1 Personen, die Sie bereits im Alter von 16 bis 18 Jahren kannten und zu denen möglichst heute noch Kontakt besteht

(z.B. auch nahe Angehörige, Schulfreunde/-freundinnen) Erste Auskunftsperson Name

Vorname(n)

Ihre Beziehung zu dieser Person (Vater/Mutter/Freund[in] usw.)

Anschrift (Straße, Hausnummer, PLZ, Ort)

Zweite Auskunftsperson Name

Vorname(n)

Ihre Beziehung zu dieser Person (Vater/Mutter/Freund[in] usw.)

Anschrift (Straße, Hausnummer, PLZ, Ort)

5.2 Personen, die Ihren/Ihre Ehegatten/in, Ihren/Ihre Lebenspartner/in, Ihren/Ihre Lebensgefährten/in bereits im Alter von 16 bis 18 Jahren kannten und mit denen möglichst heute noch Kontakt besteht (z.B. auch nahe Angehörige, Schulfreunde/-freundinnen) Entfällt

Erste Auskunftsperson Name

Vorname(n)

Beziehung Ihres/Ihrer Ehegatten/in, Ihres/Ihrer Lebenspartners/in, Ihres/Ihrer Lebensgefährten/in zu dieser Person (Vater/Mutter/Freund[in] usw.)

Anschrift (Straße, Hausnummer, PLZ, Ort)

Zweite Auskunftsperson Name

Vorname(n)

Beziehung Ihres/Ihrer Ehegatten/in, Ihres/Ihrer Lebenspartners/in, Ihres/Ihrer Lebensgefährten/in zu dieser Person (Vater/Mutter/Freund[in] usw.)

Anschrift (Straße, Hausnummer, PLZ, Ort)

6 Angaben zur finanziellen Situation 6.1 Sind Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in in der Lage, den finanziellen Verpflichtungen nachzukommen (und sind auch keine

Veränderungen absehbar, die dies in Frage stellen)?

Ja Ich bitte um ein Gespräch (Siehe unter Nr. 14)

6.2 Sind in den letzten fünf Jahren Zwangsvollstreckungsmaßnahmen gegen Sie, Ihren/Ihre Ehegatte/in, Ihren/Ihre Lebenspartner/in, Ihren/Ihre Lebensgefährte/in erfolgt?

Nein Ja (Bitte nähere Angaben unter Nr. 13)

Page 144: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 5 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

7 Kontakte zu ausländischen Nachrichtendiensten oder zu Nachrichtendiensten der ehemaligen DDR, die auf einen Anbahnungs- oder Werbungsversuch hindeuten können

Sind Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in in irgendeiner Form angesprochen oder angeschrieben worden, die vermuten lässt, dass durch einen ausländischen Nachrichtendienst oder einen Nachrichtendienst der ehemaligen DDR eine nachrichtendienstliche Beziehung angeknüpft werden sollte?

Nein Ich bitte um ein Gespräch (Siehe unter Nr. 14)

8 Beziehungen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG (Staatenliste siehe Ausfüllanleitung) 8.1 Wohnsitze/Aufenthalte in diesen Staaten von längerer Dauer als zwei Monaten seit Vollendung des 18. Lebensjahres Haben oder hatten Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in Wohnsitz(e) oder Aufenthalt(e) in einem dieser Staaten von längerer Dauer als

zwei Monaten?

Nein Ja (Bitte nähere Angaben unter Nr. 13)

8.2 Reisen Haben Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in nach Vollendung des 18. Lebensjahres Reisen in oder durch diese Staaten unternommen?

Nein Ja, und zwar (bei Häufung von Reisen genügen pauschale Angaben):

Dauer der Reise vom - bis (Datum)

Ziel (Ort, Staat) und Anlass der Reise (z.B. Urlaub, Verwandtenbesuch, Dienstgeschäft), von wem wurde die Reise durchgeführt?

8.3 Nahe Angehörige Haben Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in nahe Angehörige in einem dieser Staaten (ausgenommen sind Personen, die sich im amtlichen

Auftrag der Bundesrepublik Deutschland dort aufhalten)?

Nein Ja (Bitte nähere Angaben unter Nr. 13)

8.4 Sonstige Beziehungen Haben Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in sonstige Beziehungen in einen dieser Staaten oder zu außerhalb des Gebietes dieser Staaten

lebenden Vertretern eines solchen Staates?

Nein Ja (Bitte nähere Angaben unter Nr. 13)

9 Beziehungen zu verfassungsfeindlichen Organisationen Sind oder waren Sie, Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in, Ihr/Ihre Lebensgefährte/in Mitglied in einer für verfassungswidrig erklärten oder anderen

verfassungsfeindlichen Organisation? Besteht oder bestand eine anderweitige Beziehung zu einer solchen Organisation?

Nein Ich bitte um ein Gespräch (Siehe unter Nr. 14)

10 Anhängige Straf- und Disziplinarverfahren Ist zur Zeit ein Straf- und/oder Disziplinarverfahren gegen Sie, Ihren/Ihre Ehegatte/in, Ihren/Ihre Lebenspartner/in, Ihren/Ihre Lebensgefährten/in anhängig?

Nein Ja (Bitte nähere Angaben unter Nr. 13)

11 Sonstiges 11.1 Sind Ihnen sonstige Umstände bekannt, die für die Sicherheitsüberprüfung von Bedeutung sein können?

Nein Ich bitte um ein Gespräch (Siehe unter Nr. 14)

11.2 Wurde für Sie bereits früher eine Sicherheitsüberprüfung durchgeführt?

Nein Ja, und zwar (soweit Ihnen bekannt)

am (Datum) von (Behörde oder Stelle, die die Überprüfung durchgeführt hat) Überprüfungsart

Page 145: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 6 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

12 Referenzpersonen Nur anzugeben bei der erweiterten Sicherheitsüberprüfung mit Sicherheitsermittlungen. Erste Referenzperson Name

bekannt seit (Jahr)

Vorname(n)

Ausgeübter Beruf

Berufliche Anschrift (Straße, Hausnummer, PLZ, Ort)

Telefon (Vorwahl, Rufnummer)

Private Anschrift (Straße, Hausnummer, PLZ, Ort)

Telefon (Vorwahl, Rufnummer)

Zweite Referenzperson Name

bekannt seit (Jahr)

Vorname(n)

Ausgeübter Beruf

Berufliche Anschrift (Straße, Hausnummer, PLZ, Ort)

Telefon (Vorwahl, Rufnummer)

Private Anschrift (Straße, Hausnummer, PLZ, Ort)

Telefon (Vorwahl, Rufnummer)

Dritte Referenzperson Name

bekannt seit (Jahr)

Vorname(n)

Ausgeübter Beruf

Berufliche Anschrift (Straße, Hausnummer, PLZ, Ort)

Telefon (Vorwahl, Rufnummer)

Private Anschrift (Straße, Hausnummer, PLZ, Ort)

Telefon (Vorwahl, Rufnummer)

13 Ergänzende Angaben (zu Nr. 6.2, 8.1, 8.3, 8.4, 10 u.a.) Zu Nr.

Fortsetzung auf separatem Blatt

Page 146: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 7 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

14 Gewünschtes persönliches Gespräch (zu Nr. 6.1, 7, 9 und 11.1) Ich möchte ein Gespräch mit

dem/der Sicherheitsbevollmächtigten einem/einer Vertreter/in des Bundesamtes für Verfassungsschutz

Telefonisch bin ich erreichbar:

Beruflich: Uhrzeit (von - bis)

Telefon (Vorwahl, Telefonnummer)

Privat: Uhrzeit (von - bis)

Telefon (Vorwahl, Telefonnummer)

Die vorstehenden Angaben sind unter Berücksichtigung der "Anleitung zum Ausfüllen der Sicherheitserklärung für die erweiterte Sicherheitsüberprüfung und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen" gemacht. Sie erfolgten nach bestem Wissen wahrheitsgemäß und vollständig.

Sollten mir nachträglich Umstände bekannt werden, die auf einen Anbahnungs- oder Werbungsversuch eines ausländischen Nachrichtendienstes hindeuten können, werde ich dem/der Sicherheitsbevollmächtigten dies unverzüglich mitteilen. Ebenso werde ich dem/der SiBe über neue Beziehungen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG berichten.

Ich bin mir bewusst, dass ich im Falle meiner Ermächtigung zum Zugang zu Verschlusssachen als Geheimnisträger wegen meiner in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG lebenden nahen Angehörigen (vgl. die Angaben zu 8.3) ebenso wie diese im Hinblick auf die dortigen Nachrichtendienste einer Gefährdung ausgesetzt sein könnte. Mir ist bekannt, dass meine zu 8.4 erwähnten sonstigen Beziehungen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG u.U. gleiche Gefährdungen zur Folge haben können. Ich bin dennoch bereit, mich zum Zugang zu Verschlusssachen ermächtigen zu lassen*).

Ich bin mir bewusst, dass im Falle meiner Ermächtigung zum Zugang zu Verschlusssachen jede private und geschäftliche Reise, insbesondere in oder durch Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG, mit einer nachrichtendienstlichen Gefährdung verbunden sein kann.

Ich werde im Falle meiner Ermächtigung zum Zugang zu Verschlusssachen die Verpflichtung übernehmen, jeden Kontakt mit Stellen in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG, der auf einen nachrichtendienstlichen Anbahnungsversuch schließen lässt, dem/der Sicherheitsbevollmächtigten zur Unterrichtung der zuständigen Behörde mitzuteilen.

Ich bin bereit, mich förmlich im Sinne § 353 b Abs. 2 StGB zur Geheimhaltung verpflichten zu lassen und

- stimme der Sicherheitsüberprüfung einschließlich der Mitwirkung des/der Sicherheitsbevollmächtigten nach Maßgabe des Geheimschutzhandbuches zu,

- bin damit einverstanden, dass der/die Sicherheitsbevollmächtigte im Zusammenhang mit dem Überprüfungs- und Ermächtigungsverfahren, soweit dies erforderlich ist, die Personalunterlagen beizieht,

- stelle die von mir in meiner Sicherheitserklärung gemachten Angaben freiwillig zur Verfügung und bin mit ihrer - auch automatisierten - Verarbeitung für Zwecke des Geheimschutzes einverstanden,

- bin bereit, die mit der VS-Ermächtigung und ggf. später geforderten Einschränkungen einzuhalten.

Meinen/e Ehegatten/in, Lebenspartner/in, Lebensgefährten/in habe ich unterrichtet, dass er/sie in die Sicherheitsüberprüfung einbezogen wird und dass über uns hierbei erhobene Daten gespeichert werden.

Ort, Datum Unterschrift

___________________________________________

Zustimmung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in:

Ich stimme zu, dass ich in die Sicherheitsüberprüfung meines/er Ehegatten/in, meines/meiner Lebenspartners/in, meines/meiner Lebensgefährten/in einbezogen werde. Mir ist bekannt, dass über mich hierbei erhobene Daten gespeichert werden.

Ort, Datum Unterschrift

___________________________________________

*) Dieser Absatz kann gestrichen werden, wenn zu 8.3 und 8.4 des Vordrucks keine Angaben zu machen sind.

Page 147: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 8 -

Stand: 30.03.09

VS - NUR FÜR DEN DIENSTGEBRAUCH - ohne Eintragungen offen -

Ergänzung der Angaben im Abstand von fünf Jahren bzw. auf besondere Anforderung 1. Ergänzung

Ich habe meine vorstehenden Angaben überprüft und sie ergänzt, soweit sich Änderungen ergeben haben. Die Ergänzungen im Vordruck "Sicherheitserklärung für die erweiterte Sicherheitsüberprüfung und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen" habe ich am Rande farblich gekennzeichnet zu

Nr.

Ort, Datum Unterschrift

_______________________________________________________________________

Zustimmung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in:

Die Angaben zu meiner Person wurden überprüft, die Ergänzung, soweit sich Änderungen ergeben haben, erfolgte mit meinem Einverständnis.

Ort, Datum Unterschrift _______________________________________________________________________

2. Ergänzung

Ich habe meine vorstehenden Angaben überprüft und sie ergänzt, soweit sich Änderungen ergeben haben. Die Ergänzungen im Vordruck "Sicherheitserklärung für die erweiterte Sicherheitsüberprüfung und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen" habe ich am Rande farblich gekennzeichnet zu

Nr.

Ort, Datum, Unterschrift

_______________________________________________________________________

Zustimmung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in:

Die Angaben zu meiner Person wurden überprüft, die Ergänzung, soweit sich Änderungen ergeben haben, erfolgte mit meinem Einverständnis.

Ort, Datum Unterschrift _______________________________________________________________________

3. Ergänzung

Ich habe meine vorstehenden Angaben überprüft und sie ergänzt, soweit sich Änderungen ergeben haben. Die Ergänzungen im Vordruck "Sicherheitserklärung für die erweiterte Sicherheitsüberprüfung und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen" habe ich am Rande farblich gekennzeichnet zu

Nr.

Ort, Datum Unterschrift

_______________________________________________________________________

Zustimmung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in:

Die Angaben zu meiner Person wurden überprüft, die Ergänzung, soweit sich Änderungen ergeben haben, erfolgte mit meinem Einverständnis.

Ort, Datum Unterschrift _______________________________________________________________________ ___________________________________________________________________________________________________________________________________________

Page 148: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 9 -

Stand: 30.03.09

Anleitung zum Ausfüllen der Sicherheitserklärung gegenüber BMWi für die erweiterte Sicherheitsüberprüfung und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen

1. Vorbemerkungen

1.1 Schreibmaschine/PC oder Druckbuchstaben Beim Ausfüllen der Sicherheitserklärung ist möglichst eine Schreibmaschine oder PC zu benutzen; andernfalls ist die Sicherheitserklärung in gut lesbaren Druckbuchstaben in schwarzer Farbe (kein Bleistift) auszufüllen. Anders ausgefüllte Vordrucke können aus Gründen der Datenverarbeitung nicht angenommen werden. 1.2 Wahrheitsgemäße und vollständige Angaben Die Sicherheitserklärung stellt die Grundlage der Sicherheitsüberprüfung dar. Ungenaue, unvoll-ständige und unrichtige Angaben führen zu Rückfragen und zeitlichen Verzögerungen der Si-cherheitsüberprüfung sowie u.U. zu negativen Schlussfolgerungen. Im eigenen Interesse sollten daher die Fragen vollständig und wahrheitsgemäß beantwortet werden. Jede Frage ist zu beantworten; im Falle der Verneinung ist "Nein" oder "Keine" anzukreuzen; bitte nicht einfach durchstreichen. Wenn keine der unter Nr. 1.2 oder Nr. 1.3 genannten Personen vorhanden ist, ist in den für diese Personen vorgesehenen Feldern "Entfällt" anzukreuzen. Wissentlich falsche Angaben können zu arbeits-rechtlichen Maßnahmen führen. Falls der vorgesehene Platz an der jeweiligen Stelle der Sicherheitserklärung nicht ausreicht oder wenn ergänzende Angaben zu machen sind, ist das Feld Nr. 13 sowie bei Bedarf ein gesondertes Blatt zu benutzen. Es besteht keine Verpflichtung, Angaben zu machen, durch die der Betroffene sich, seinen/seine Lebensgefährten/in oder einen nahen Angehörigen im Sinne von § 52 Abs. 1 der Strafprozessordnung, d.h. - die/den Verlobte/n, - den/die Ehegatten/in, auch wenn die Ehe nicht mehr besteht, - den/die Lebenspartner/in, auch wenn die Lebenspartnerschaft nicht mehr besteht, - Personen, mit denen in gerader Linie eine Verwandtschaft oder Verschwägerung, in der

Seitenlinie bis zum dritten Grade eine Verwandtschaft oder bis zum zweiten Grade eine Verschwägerung besteht oder bestanden hat,

der Gefahr der straf- oder disziplinarrechtlichen Verfolgung, der Entlassung oder Kündigung ausset-zen würden. Wenn vom Recht auf Nichtbeantwortung einer Frage Gebrauch gemacht werden soll, ist es nicht zulässig, falsche Antworten zu geben, die Antwortfelder durchzustreichen oder leer zu lassen. Wenn eine Frage ganz oder teilweise nicht beantwortet werden soll, ist "Keine Angaben" oder "Im übrigen keine Angaben" einzusetzen. Änderungen des Familienstandes, des Namens, des Wohnsitzes und der Staatsangehörigkeit sind dem/der Sicherheitsbevollmächtigten oder seinen/ihren Mitarbeitern/innen unverzüglich mitzuteilen. Die Angaben werden vertraulich behandelt.

Page 149: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 10 -

Stand: 30.03.09

2. Passbilder

Der Sicherheitserklärung sind zwei aktuelle Passbilder beizufügen. Es können sowohl Schwarz-Weiß- als auch Farbfotos verwendet werden. Soweit das Formular am PC ausgefüllt wird, kann das Passbild auch als Grafikdatei an der entsprechenden Stelle des Formulars eingefügt werden. Hierzu ist der Cursor vor das Zeichen „¤“ zu setzen und die Grafik einzufügen.

3. Ihr Ansprechpartner Für Fragen zum Ausfüllen der Sicherheitserklärung steht der/die Sicherheitsbevollmächtigte zur Verfügung. Falls, insbesondere bei Sicherheitsproblemen, ein Gespräch mit dem Bundesamt für Verfassungsschutz gewünscht wird, ist die Nr. 14 der Sicherheitserklärung anzukreuzen oder direkt Kontakt zum Bundesamt für Verfassungsschutz, Merianstraße 100, 50765 Köln, Telefon: (0221)792-0, aufzunehmen.

4. Rücksendung der Sicherheitserklärung Die ausgefüllte Sicherheitserklärung ist im verschlossenen Umschlag unmittelbar an den/die Sicherheitsbevollmächtigten/e oder seinen/ihren zuständigen Mitarbeiter zurückzusenden oder dort persönlich abzugeben.

5. Hinweise zu einzelnen Nummern der Sicherheitserklärung

1.1 Angaben zur Person Name Ihr Nachname. ggf. frühere Namen

(z.B. Geburtsname, frühere Ehenamen)

Frühere Namen sind mit Zusätzen wie "geb.", "geschieden" usw. kenntlich zu machen (z.B. "geschiedene Maier").

Vorname(n) (Rufname unterstreichen)

Es ist die Schreibweise zu verwenden, die sich aus der Geburtsurkunde ergibt (nicht die Kurzform).

Geburtsort, Kreis, Bundesland/Staat

Der Geburtsort ist in der Schreibweise der Geburtsurkunde anzugeben. Bei Änderung des Ortsnamens (z.B. durch kommunale Gebietsreform) ist die neue Ortsbezeichnung mit Postleitzahl in Klammern anzugeben; dies gilt nicht für Geburtsorte außerhalb der Bundesrepublik Deutschland. Für Bundesland/Staat können amtliche Abkürzungen verwendet werden.

Staatsangehörigkeit (auch Doppel-/frühere Staatsangehörigkeiten)

Neben der gegenwärtigen Staatsangehörigkeit sind auch frühere Staatsangehörigkeiten (auch Doppel- und Mehrfachstaatsange-hörigkeiten) anzugeben. Die Einbürgerungsurkunde und der Nachweis über den Verlust der früheren Staatsangehörigkeit ist ggf. beizufügen (amtlich beglaubigte Kopien); es reicht auch aus, wenn dem/der Sicherheitsbevollmächtigten die Originale vorgelegt werden.

Familienstand Anzugeben ist der aktuelle Familienstand.

Page 150: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 11 -

Stand: 30.03.09

Eine „Lebenspartnerschaft“ wird begründet, wenn zwei Personen gleichen Geschlechts gegenseitig persönlich und bei gleichzeitiger Anwesenheit vor der zuständigen Behörde erklären, miteinander eine Partnerschaft auf Lebenszeit führen zu wollen (Lebenspartnerinnen oder Lebenspartner). Die Aufhebung einer Lebenspartnerschaft erfolgt durch gerichtliches Urteil. Eine „auf Dauer angelegte Gemeinschaft“ ist eine zwischen einem Mann und einer Frau oder zwei Personen gleichen Geschlechts bestehende Lebensgemeinschaft, die keine weitere Lebensgemeinschaft gleicher Art zulässt, sich durch innere Bindungen auszeichnet und ein gegenseitiges Einstehen der Partner in den Not- und Wechselfällen des Lebens füreinander begründet (Lebensgefährte). Ein wichtiges Indiz hierfür ist eine Wohn- und Wirtschaftsgemeinschaft. Eine auf Dauer angelegte Gemeinschaft wird nicht dadurch ausgeschlossen, dass - wie auch in der Ehe oder Lebenspartnerschaft - in einzelnen Bereichen getrennt gewirtschaftet wird. Falls eine auf Dauer angelegte Gemeinschaft besteht und eine Ehe noch nicht rechtskräftig geschieden oder eine Lebenspartnerschaft noch nicht rechtskräftig aufgehoben ist, ist an dieser Stelle der Sicherheitserklärung sowohl die Markierung für "auf Dauer angelegte Gemeinschaft" als auch die für "verheiratet" bzw. „Lebenspartnerschaft“ anzukreuzen.

Anzahl der Kinder Zu berücksichtigen sind auch Stief- und Pflegekinder.

Ausgeübter Beruf

Es ist der zur Zeit ausgeübte, nicht der erlernte Beruf anzugeben, und zwar möglichst genau (z.B. nicht nur "Angestellte(r)", sondern "Bürokaufmann/kauffrau").

Arbeitgeber (Anschrift)

Im Falle der Ausbildung/Beschäftigung bei einer Filiale, Zweig- oder Außenstelle eines Arbeitgebers ist diese anzugeben.

1.2 Angaben zu Ihrem/er Ehegatten/in, Ihrem/Ihrer Lebenspartner/in, Ihrem/er Lebensgefährten/in

Falls eine neue auf Dauer angelegte Gemeinschaft eingegangen wurde und die Ehe noch nicht rechtskräftig geschieden oder die Lebenspartnerschaft noch nicht rechtskräftig aufgehoben ist, sind hier und bei den folgenden Nummern die Daten des/der Lebensgefährten/in anzugeben. Zum/Zur bisherigen Ehegatten/in bzw. Lebenspartner/in sind in diesem Fall unter Nr. 13 die Personalien (gemäß 1.2) nur anzugeben, wenn noch eine enge persönliche Beziehung besteht. Das Einverständnis des/der Ehegatten/in bzw. des/der Lebenspartners/in ist durch dessen/deren Unterschrift unter der Angabe unter Nr. 13 zu dokumentieren. Die Daten geschiedener oder verstorbener Ehegatten/innen sind nicht anzugeben.

1.4/ 1.5

Angaben zu Ihrem Vater/Ihrer Mutter

Neben den Eltern sind unter Nr. 13 gegebenenfalls zusätzlich die Stief- oder Pflegeeltern anzugeben.

2. Wohnsitze/Aufenthalte einschließlich derzeitiger Anschrift

Bestanden oder bestehen neben der Hauptwohnung auch Nebenwohnungen und/oder andere Aufenthalte in Deutschland

Page 151: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 12 -

Stand: 30.03.09

- in Deutschland in den letzten fünf Jahren

von längerer Dauer als zwei Monate, sind sowohl - die Hauptwohnung als auch - die Nebenwohnungen/andere Aufenthaltsorte anzugeben. Machen Sie bitte lückenlose Angaben (mit Monat und Jahr).

3. - im Ausland seit Vollendung des 18. Lebensjahres

Anzugeben sind Wohnsitze und Aufenthalte von längerer Dauer als zwei Monate im Ausland. Sofern die derzeitige Anschrift im Ausland liegt, ist dies ebenfalls unter Nr. 3 anzugeben. Wohnsitze oder Aufenthalte in Staaten gemäß § 13 Abs. 1 Nr. 17 SÜG (siehe Ziffer 7, Seite 17) sind unter Nr. 8.1 anzugeben.

4. Ihre Ausbildung, Beschäfti-gung, Nichtbeschäftigung, Wehr- und Zivildienst seit Schulentlassung

Anzugeben sind zunächst Monat und Jahr der Entlassung aus der allgemeinbildenden Schule (Haupt-/Realschule oder Gymnasium); anschließend lückenlos sowohl die Ausbildungs- und Beschäftigungszeiten als auch Zeiten der Nichtbeschäftigung in der zeitlichen Reihenfolge. Für Zeiten der Nichtbeschäftigung ist der Grund zu nennen(z.B. arbeitslos, Urlaub ohne Bezüge). Bei Wehr- und Zivildienst sind die Dienststellen/Truppen-teile/Einrichtungen und Stand-/Dienstorte in der zeitlichen Reihenfolge der Zugehörigkeit anzugeben. Abkürzungen sind nur zu verwenden, wenn diese allgemein bekannt sind, wie z.B. "DB" oder "VW".

5. Auskunftspersonen zur

Identitätsprüfung Anzugeben sind zwei Personen, mit denen bereits im Alter von 16 bis 18 Jahren eine persönliche Bekanntschaft bestanden hat und mit denen möglichst heute noch Kontakt besteht (z.B. auch nahe Angehörige oder Schulfreunde/-freundinnen). Beide Personen sollen die Identität bestätigen können. Ebenso sind zwei Personen anzugeben, die den/die Ehegatten/in, den/die Lebenspartner/in, den/die Lebensgefährten/in bereits im Alter von 16 bis 18 Jahren persönlich kannten und die dessen/deren Identität bestätigen können (z.B. auch dessen/deren nahe Angehörige oder Schulfreunde/ -freundinnen).

6. Angaben zur finanziellen

Situation Soweit Zweifel bestehen, ob die Frage zu Nr. 6.1 mit ja beantwortet werden kann, sollte um ein Gespräch mit dem/der Sicherheitsbevollmächtigten oder dem Bundesamt für Verfassungsschutz gebeten werden. Dadurch soll die Möglichkeit eröffnet werden, eine schwierige persönliche Situation offen zu klären und zu erörtern, wie diese u.U. verbessert werden kann.

Unter Zwangsvollstreckungsmaßnahmen (Nr. 6.2) fallen vor allem Pfändungen des Arbeitslohnes oder des sonstigen beweg-lichen Vermögens sowie Zwangsversteigerungen von Grundstücken. Im Zweifelsfalle sollte ein Gespräch mit dem/der Sicherheitsbevollmächtigten/e stattfinden.

Page 152: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 13 -

Stand: 30.03.09

7. Kontakte zu ausländischen

Nachrichtendiensten oder zu Nachrichtendiensten der ehemaligen DDR, die auf einen Anbahnungs- oder Werbungsversuch hindeuten können

Falls Kontakte zu ausländischen Nachrichtendiensten oder zu Nachrichtendiensten der ehemaligen DDR)1 bestehen oder bestanden haben (dies schließt auch den/die Ehegatten/in, den/die Lebenspartner/in oder den/die Lebensgefährten/in ein), ist dies dem/der Sicherheitsbevollmächtigten und/oder dem Bun-desamt für Verfassungsschutz persönlich mitzuteilen (Gesprächswunsch unter Nr. 7 und Nr. 14 ist anzukreuzen). Dies gilt auch für Kontakte zu Nachrichtendiensten befreundeter Staaten. Der Ideenreichtum fremder Nachrichtendienste bei der Anbahnung und Anwerbung von Zielpersonen ist beachtlich. Er reicht von getarnten Stellenangeboten in Zeitungen über gezielte Kontaktaufnahmen (Restaurant, Kino, Theater, Urlaub) bis hin zu Erpressungsversuchen. Es ist häufig nicht leicht, Anbahnungs- und Werbungsversuche frühzeitig zu erkennen. Wenn jedoch eine Person - Bekanntschaft oder Freundschaft sucht, - gleichzeitig Informationen aus dem beruflichen Bereich

verlangt (zu Beginn meist noch nicht vertraulicher Art) und - sich ansonsten vom übrigen Bekannten- und Freundeskreis

nach Möglichkeit fernhält (hauptamtliche Mitarbeiter fremder Nachrichtendienste treten meist unter falschen Namen auf und fürchten nähere Fragen nach ihrer Herkunft, wie z.B. nach den Eltern),

kann dies ein Indiz für eine mögliche nachrichtendienstliche Tätigkeit dieser Person sein. Dies gilt auch in bezug auf den/die Ehegatten/in, den/die Lebenspartner/in, den/die Lebensgefährten/in. Vorrangiges Ziel der fremden Nachrichtendienste ist im übrigen, "Zielpersonen" in eine - wie auch immer geartete -Abhängigkeit zu bringen. Dazu dienen anfänglich großzügige finanzielle Zuwendungen ebenso wie der Aufbau engerer zwischenmenschlicher Beziehungen.

Es ist wichtig, Anbahnungs- und Werbungsversuche möglichst frühzeitig zu erkennen, bevor eine Abhängigkeit entstanden ist. Im Zweifelsfall ist rechtzeitig zum/zur Sicherheitsbevoll-mächtigten und/oder dem Bundesamt für Verfassungsschutz Kontakt aufzunehmen. Dadurch können Sachverhalte vertraulich geklärt und Zweifel beseitigt werden.

8. Beziehungen in Staaten, in denen besondere Sicherheitsrisiken für die

Die vom Bundesministerium des Innern als Nationale Sicherheitsbehörde im Sinne von § 13 Abs. 1 Nr. 17 Sicherheitsüberprüfungsgesetz festgelegten Staaten sind in einer

1) Ministerium für Staatssicherheit (MfS), Hauptverwaltung Aufklärung (HVA) des MfS, Verwaltung Aufklärung

im Ministerium für Nationale Verteidigung (MfNV) bzw. Bereich Aufklärung im MfNV; Ende 1989/Januar 1990 umbenannt in: Amt für Nationale Sicherheit (AfNS), Nachrichtendienst der DDR, Informationszentrum (IZ) im Ministerium für Abrüstung und Verteidigung.

Page 153: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 14 -

Stand: 30.03.09

mit sicherheitsempfindlicher Tätigkeit befassten Personen zu besorgen sind

Liste (siehe Ziffer 7, Seite 17) aufgeführt.

8.1 Wohnsitze/Aufenthalte in diesen Staaten seit Voll-endung des 18. Lebensjahres von längerer Dauer als zwei Monate

Falls einWohnsitz oder Aufenthalt von längerer Dauer als zwei Monaten in einem in der Staatenliste genannten Staat bestanden hat, sind bei Nr. 13 folgende Angaben zu machen: - Dauer des Aufenthaltes (von/bis, Monat/Jahr), - Wohnsitz/Aufenthalt (Straße, Hausnummer, Ort, Staat), - Anlass des Aufenthaltes/Grund der Wohnsitzaufgabe.

8.2 Reisen Beim Reiseziel ist nach Möglichkeit die genaue Adresse (z.B. Hotel) anzugeben. Bei Häufung von Reisen (wiederholt mehrmals jährlich) können Reiseziel und Reiseanlass pauschal angegeben werden, z.B. "1982 - 1987 jeweils Besuch der Stadt Moskau/ Russische Föderation, Übernachtung im Hotel ..., weiter jährlich zwei bis drei Geschäftsreisen zur Fa. ..., Übernachtung im Hotel ...".

8.3 Nahe Angehörige Nahe Angehörige im Sinne der Sicherheitserklärung sind

- Ehegatten/innen, - Lebenspartner/innen - Kinder und deren Ehegatten/innen oder Lebenspartner/innen - Eltern, - Geschwister und deren Ehegatten/innen oder

Lebenspartner/innen - Eltern, Geschwister und Kinder des/der Ehegatten/in oder

des/der Lebenspartners/in Unter "Kinder" fallen auch Stief- und Pflegekinder, unter "Eltern" auch Stief- und Pflegeeltern, unter "Geschwister" auch Halb- und Stiefgeschwister. Falls nahe Angehörige in einem in der Staatenliste genannten Staat leben, ist unter Nr. 13 folgendes anzugeben (soweit bekannt): - Name und Vorname sowie Anschrift des/der nahen Angehörigen, - Geburtsdatum und -ort, - Verwandtschaftsbeziehung (z.B. Bruder), - Intensität der Verbindung (z.B. häufige oder gele- gentliche persönliche Besuche, häufiger Brief- oder Telefonkontakt).

8.4 Sonstige Beziehungen Falls sonstige Beziehungen (z.B. geschäftliche, gesellschaftliche, kulturelle, sportliche oder wissenschaftliche) in einen in der Staatenliste genannten Staat bestehen, sind diese unter Nr. 13 kurz zu erläutern. Dies gilt auch für Beziehungen zu Verwandten, die nicht unter Nr. 8.3 fallen, sofern eine persönliche Verbindung unterhalten wird. Zu Personen, die in einem solchen Staat leben oder ihn

Page 154: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 15 -

Stand: 30.03.09

außerhalb des Gebiets der in der Staatenliste genannten Staaten vertreten und mit denen eine enge Verbindung unterhalten wird, sind die Personalien anzugeben (vgl. Erläuterungen zu Nr. 8.3).

9. Beziehungen zu verfassungsfeindlichen Organisationen

"Verfassungsfeindlich" sind diejenigen Aktivitäten oder Bestrebungen, bei denen konkrete Anhaltspunkte dafür bestehen, dass die von ihnen verfolgten Ziele oder die von ihnen zur Erreichung dieser Ziele befürworteten Mittel und Wege ganz oder teilweise mit der freiheitlichen demokratischen Grundordnung in Widerspruch stehen. Über die wichtigsten verfassungsfeindlichen Bestrebungen berichten die jährlichen Verfassungsschutzberichte des Bundesministeriums des Innern, die bei Bedarf über den/die Sicherheitsbevollmächtigten/e zur Verfügung gestellt werden können. Sofern die Frage nach Beziehungen zu verfassungsfeindlichen Organisationen nicht eindeutig und vorbehaltlos zu verneinen ist, sollten in einem offenen Gespräch mit dem/der Sicherheitsbevollmächtigten und/oder dem Bundesamt für Verfassungsschutz Einzelheiten und das heutige Verhältnis zu der Organisation dargelegt werden.

10. Anhängige Straf- und Disziplinarverfahren

Es ist anzugeben, wenn bereits Ermittlungen eingeleitet wurden. Dies gilt für jede Art von Straftaten (z.B. auch nach dem Steuerrecht). Nicht anzugeben sind Ermittlungen/Verfahren wegen Ordnungswidrigkeiten und Verurteilungen aus rechtskräftig abgeschlossenen Strafverfahren.

11. Sonstiges Von Bedeutung sind vor allem Umstände, die Dritten für eine Erpressung dienen können. Im Zweifelsfalle ist ein Gespräch mit dem/der Sicherheitsbevollmächtigten zu suchen und/oder Kontakt zum Bundesamt für Verfassungsschutz aufzunehmen.

12. Referenzpersonen Referenzpersonen sind nur bei der erweiterten Sicherheitsüberprüfung mit Sicherheitsermittlungen anzugeben und wenn der/die Sicherheitsbevollmächtigte dies ausdrücklich fordert (siehe Schreiben, mit dem Sie die Sicherheitserklärung erhalten haben). Zu den Referenzpersonen soll eine nähere persönliche Bekanntschaft bestehen (in der Regel über mehrere Jahre). Die Referenzpersonen müssen in der Lage und bereit sein, über die persönlichen Verhältnisse (z.B. Familie, Beruf, Freizeit) Auskunft zu geben. Die Referenzpersonen können mit den Auskunftspersonen gemäß Nr. 5 identisch sein. Nahe Angehörige (8.3) und unterstellte Mitarbeiter sollen nicht als Referenzpersonen angegeben werden. Es wird gebeten, die Referenzpersonen von der Benennung in der Sicherheitserklärung zu unterrichten.

6. Zustimmung des/der Ehegatten/in, des/der Lebenspartners/in, des/der Lebensgefährten/in:

Page 155: Geheimschutzhandbuch.pdf

GHB - Anlage 19c - 16 -

Stand: 30.03.09

Der/Die Ehegatte/in, der/die Lebenspartner/in, der/die Lebensgefährte/in darf nur mit seiner/ihrer Zustimmung in die Sicherheitsüberprüfung einbezogen werden. Dabei werden Daten zu seiner/ihrer Person auch in Dateien gespeichert. Seine/Ihre Zustimmung muss in der Sicherheitserklärung durch Unterschrift bestätigt werden.

Page 156: Geheimschutzhandbuch.pdf

GHB – Anlage 19c

Stand: 30.03.09

- 17- 7. Staatenliste

(Stand: 01.04.2009)

Anlage (Staatenliste) 1

zur “Anleitung zum Ausfüllen der Sicherheitserklärung“:²

1. Afghanistan (Islamische Republik Afghanistan), 2. Algerien (Demokratische Volksrepublik Algerien), 3. Armenien (Republik Armenien), 4. Aserbaidschan (Republik Aserbaidschan), 5. Bosnien und Herzegowina, 6. China (Volksrepublik China),

ab 01.07.1997 einschl. Sonderverwaltungsregion (SVR) Hongkong, ab 20.12.1999 einschl. Sonderverwaltungsregion (SVR) Macau,

7. Georgien, 8. Irak (Republik Irak), 9. Iran (Islamische Republik Iran), 10. Kambodscha (Königreich Kambodscha), 11. Kasachstan (Republik Kasachstan), 12. Kirgisistan (Kirgisische Republik), 13. Korea (Demokratische Volksrepublik Korea), 14. Kosovo (Republik Kosovo), 15. Kuba (Republik Kuba), 16. Laos (Demokratische Volksrepublik Laos), 17. Libanon (Libanesische Republik), 18. Libysch-Arabische Dschamahirija (Sozialistische Libysch-Arabische Volks-

Dschamahirija), 19. Moldau (Republik Moldau), 20. Montenegro, 21. Russische Föderation, 22. Serbien (Republik Serbien), 23. Sudan (Republik Sudan), 24. Syrien (Arabische Republik Syrien), 25. Tadschikistan (Republik Tadschikistan), 26. Turkmenistan, 27. Ukraine, 28. Usbekistan (Republik Usbekistan), 29. Vietnam (Sozialistische Republik Vietnam), 30. Weißrussland (Republik Weißrussland).

______________________ 1 Festgelegt durch das Bundesministerium des Innern im Sinne vom § 13 Abs. 1 Nr. 17 SÜG.

2 Die Schreibweise der Staatennamen richtet sich nach dem vom Auswärtigen Amt herausgegebenen “Verzeichnis der

Staatennamen für den amtlichen Gebrauch in der Bundesrepublik Deutschland“ in der jeweils geltenden Fassung, die im Gemeinsamen Ministerialblatt bekanntgegeben wird.

Page 157: Geheimschutzhandbuch.pdf

GHB - Anlage 19d

Stand: 10.02.06

Beiblatt zur Sicherheitserklärung gemäß § 12 Abs. 4 des SÜG

(nur auszufüllen, wenn Sie und/oder Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in oder Ihr/Ihre Lebensgefährte/in vor dem 1. Januar 1970 geboren wurden)

1. Haben Sie

- bis zum Beitritt der ehemaligen DDR

zur Bundesrepublik Deutschland (3.10.1990) im Gebiet der ehemaligen DDR gewohnt?

ja nein - vor dem Beitritt der ehemaligen DDR

zur Bundesrepublik Deutschland (3.10.1990) im Gebiet der ehemaligen DDR gewohnt, jedoch das Gebiet nach dem 13. August 1961 verlassen?

ja nein 2. Hat Ihr/Ihre Ehegatte/in, Ihr/Ihre Lebenspartner/in oder Ihr/Ihre Lebensgefährte/in

- bis zum Beitritt der ehemaligen DDR

zur Bundesrepublik Deutschland (3.10.1990) im Gebiet der ehemaligen DDR gewohnt?

ja nein - vor dem Beitritt der ehemaligen DDR

zur Bundesrepublik Deutschland (3.10.1990) im Gebiet der ehemaligen DDR gewohnt, jedoch das Gebiet nach dem 13. August 1961 verlassen?

ja nein Ein Antrag/ Zwei Anträge auf Feststellung einer eventuellen Tätigkeit für den Staatssicherheitsdienst (jeweils in doppelter Ausfertigung ist/sind beigefügt (nicht Zutreffendes streichen) , Ort/Datum _________________________ Unterschrift (Vor- und Zuname)

Page 158: Geheimschutzhandbuch.pdf

GHB - Anlage 19d - 2-

Stand: 10.02.06

Hinweise zum Beiblatt

Nach § 12 Abs. 4 des SÜG fragt das BMWi zur Feststellung einer hauptamtlichen oder inoffiziellen Tätigkeit des/der Betroffenen oder der einbezogenen Person für den Staatssicherheitsdienst der ehema-ligen DDR bei der Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemali-gen DDR unter anderem an, wenn der/die Betroffene oder die einbezogene Person vor dem 01. Januar 1970 geboren wurde und in dem Gebiet der ehemaligen DDR wohnhaft war.

Sofern diese Voraussetzungen bei Ihnen oder Ihrem/Ihrer Ehegatten/in, Ihrem/Ihrer Lebenspartner/in, Ihrem/Ihrer Lebensgefährten/in vorliegen, werden Sie gebeten, den “Antrag auf Feststellung einer eventuellen Tätigkeit für den Staatssicherheitsdienst der ehemaligen Deutschen Demokratischen Re-publik“ in den umrandeten Teilen auf Seite 1 auszufüllen und zu unterschreiben bzw. von Ihrem/Ihrer Ehegatten/in, Ihrem/Ihrer Lebenspartner/in, Ihrem/Ihrer Lebensgefährten/in ausfüllen und unterschrei-ben zu lassen.

Gegebenenfalls sind somit zwei Anträge auszufüllen und der Sicherheitserklärung beizufügen.

Page 159: Geheimschutzhandbuch.pdf

GHB – Anlage 19e

Stand: 27.11.09

Antrag auf Feststellung einer eventuellen Tätigkeit für den Staatssicherheitsdienst der ehemaligen

Deutschen Demokratischen Republik für

Name, Vorname (Rufname unterstreichen): ,

Ggf. auch frühere Namen (z.B. Geburtsname, frühere Ehenamen) sowie alle Vornamen

Geburtsdatum

Derzeitige Anschrift (Postleitzahl, Wohnort, Straße und Hausnummer):

Wohnanschrift(en) seit dem 18. Lebensjahr in der ehemaligen DDR (Postleitzahl, Wohnort, Straße und Hausnummer). Bei einer evtl. Umbenennung von Straßennamen nach dem 3. Oktober 1990 im Beitrittsgebiet ist ggf. auch der ehemalige Straßenname anzugeben

Fortsetzung auf separatem Blatt

, .......................................................................................................................................... ...............................................................................................................................................................

Ort, Datum (Unterschrift des/der Betroffenen oder der einzubeziehenden Person)

Diesen Antrag bitte zusammen mit den übrigen Unterlagen zur Sicherheitsüberprüfung an

das Bundesministerium für Wirtschaft und Technologie senden.

Page 160: Geheimschutzhandbuch.pdf

GHB - Anlage 19f

Stand: 10.02.06

Hinweise zur Sicherheitsüberprüfung

für Sicherheitserklärungen gegenüber dem Bundesministerium für Wirtschaft und Technologie im Bereich des Geheimschutzes

Die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes sind im Sicherheitsüberprüfungsgesetz (SÜG) vom 20. April 1994 (BGBl. I S. 867), zuletzt geändert durch Artikel 7 des Dritten Gesetzes zur Änderung verwaltungsrechtlicher Vorschriften vom 21. August 2002 (BGBl. I S. 3322), geregelt. Durch die folgenden Informationen soll eine kurze Zusammenfassung darüber gegeben werden, wer zu überprüfen ist, wozu die Sicherheitsüberprüfung dient und was sie im wesentlichen umfasst. Für weitere Fragen steht der Sicherheitsbevollmächtigte zur Verfügung.

1. Wer wird überprüft? Überprüft werden Personen, die eine Tätigkeit ausüben sollen, bei der sie Zugang zu Verschlusssachen erhalten oder sich verschaffen können und ihrer Sicherheitsüberprüfung zugestimmt haben (siehe § 1 Abs. 2 und § 2 Abs. 1 SÜG). Hierzu gehören z.B. Bearbeiter von Verschlusssachen (VS) des Geheimhaltungsgrades VS-VERTRAULICH und höher, Reinigungs- und Wartungspersonal. Tätigkeiten der genannten Art werden als "sicherheitsempfindliche Tätigkeiten" bezeichnet.

2. Wozu eine Sicherheitsüberprüfung?

Mit einer sicherheitsempfindlichen Tätigkeit darf nur betraut werden, wer zuvor auf seine Zuverlässigkeit hin überprüft wurde. Grundlage für die Sicherheitsüberprüfung ist die von dem/der Betroffenen abgegebene "Sicherheitserklärung". Dies erfordert einen schwerwiegenden Eingriff in das Recht auf informationelle Selbstbestimmung. Die Angabe der personenbezogener Daten erfolgt daher aussschließlich auf freiwilliger Basis und nur soweit, wie dies für die Sicherheitsüberprüfung notwendig ist. Fremde Nachrichtendienste versuchen fortwährend auch an im staatlichen Interesse geheimhaltungsbedürftige Angelegenheiten zu gelangen (z.B. durch nachrichtendienstliche Anwerbung von Personen). Dies bedeutet eine ständige Gefahr für die Sicherheit der Bundesrepublik Deutschland und ihrer Länder. Die Sicherheitsüberprüfung von Personen, die eine sicherheitsempfindliche Tätigkeit ausüben sollen, ist deshalb eine verfassungsgemäße Aufgabe und Pflicht. Die Bundesrepublik Deutschland ist aber auch als Mitglied der NATO und anderer über-/ zwischenstaatlicher Organisationen verpflichtet, beim Austausch von Verschlusssachen mit den Partnerstaaten bestimmte Sicherheitsvorkehrungen auf dem Gebiet des personellen Geheimschutzes einzuhalten. Dies geschieht sowohl im nationalen Interesse der Bundesrepublik Deutschland als auch im Interesse der Sicherheit jedes einzelnen.

Page 161: Geheimschutzhandbuch.pdf

GHB - Anlage 19f - 2 -

Stand: 10.02.06

3. Was soll die Sicherheitsüberprüfung?

Durch die Sicherheitsüberprüfung soll individuell festgestellt werden, ob einer Person eine sicherheitsempfindliche Tätigkeit übertragen werden kann oder ob tatsächliche Anhaltspunkte vorliegen, die die Zuweisung (bzw. Betrauung) mit einer solchen Tätigkeit aus Gründen des staatlichen Geheimschutzes verbieten (sogenannte "Sicherheitsrisiken"). Ein Sicherheitsrisiko liegt gem. § 5 SÜG vor, wenn tatsächliche Anhaltspunkte

1. Zweifel an der Zuverlässigkeit des Betroffenen bei der Wahrnehmung einer sicherheitsempfindlichen Tätigkeit begründen oder

2. eine besondere Gefährdung durch Anbahnungs- und Werbungsversuche fremder Nachrichtendienste, insbesondere die Besorgnis der Erpreßbarkeit, begründen oder

3. Zweifel am Bekenntnis des Betroffenen zur freiheitlichen demokratischen Grundordnung im Sinne des Grundgesetzes oder am jederzeitigen Eintreten für deren Erhaltung begründen.

Ein Sicherheitsrisiko kann auch auf Grund tatsächlicher Anhaltspunkte zur Person des des/der Ehegatten/in, des/der Lebenspartners/in oder des/der Lebensgefährten/in vorliegen. Eine Erkenntnis ist sicherheitserheblich, wenn sich aus ihr ein Anhaltspunkt für ein Sicherheitsrisiko ergibt.

Bei der Beurteilung, ob ein Sicherheitsrisiko vorliegt, sind die Umstände des Einzelfalles maßgebend. Auf ein Verschulden kommt es nicht an.

4. Welche Maßnahmen umfasst die Sicherheitsüberprüfung?

Es gibt drei Arten von Sicherheitsüberprüfungen, die einfache Sicherheitsüberprüfung (Ü 1), die erweiterte Sicherheitsüberprüfung (Ü 2) und die erweiterte Sicherheitsüberprüfung mit Sicherheitsermittlungen (Ü 3). Die Art der durchzuführenden Sicherheitsüberprüfung richtet sich nach der Sicher-heitsempfindlichkeit der Tätigkeit, die der/die Betroffene wahrnehmen soll. Sie hängt grundsätzlich ab von der Höhe des Geheimhaltungsgrades der Verschlusssachen, zu denen Zugang gewährt werden soll oder auf andere Weise eine entsprechende Zugangsmöglichkeit besteht. Die Sicherheitsüberprüfung erfolgt über den Sicherheitsbevollmächtigten durch das BMWi und unter Mitwirkung des Bundesamtes für Verfassungsschutz, das erforderliche Anfragen und Ermittlungen durchführt. Stimmt der/die Betroffene seiner/ihrer Sicherheitsüberprüfung zu, sind die in der Sicherheitserklärung geforderten Daten anzugeben.

Page 162: Geheimschutzhandbuch.pdf

GHB - Anlage 19f - 3 -

Stand: 10.02.06

Je nach Überprüfungsart kann die Sicherheitsüberprüfung u.a. folgende Maßnahmen umfassen: - Prüfung der Angaben in der Sicherheitserklärung. - Einsicht des Sicherheitsbevollmächtigten in die Personalakten des/der Betroffenen

(soweit vorhanden und zugänglich) sowie sonstige erforderliche Unterlagen. - Anfragen an das Bundeszentralregister, an Polizeibehörden und Nachrichtendienste

sowie bei Bedarf an die Bundesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik sowie an andere geeignete Stellen, ob und ggf. welche sicherheitsrelevanten Erkenntnisse über den/die Betroffenen/e vorliegen.

- Prüfung der Identität des/der Betroffenen bei Ü 2 und Ü 3. - Ermittlungen im näheren Lebensumfeld des/der Betroffenen (z.B. Befragung der von

ihm/ihr benannten Referenzpersonen), ob Hinweise auf Sicherheitsrisiken vorliegen, in der Regel bei Ü 3.

- Einbeziehung des/der Ehegatten/in, des/der Lebenspartners/in oder des/der Lebensgefährten/in in die Sicherheitsüberprüfung bei Ü 2 und Ü 3 mit dessen/deren Zustimmung.

- Gespräch(e) mit dem/der Betroffenen über seine/ihre persönliche Sicherheitssituation (soweit dies nach dem Ergebnis der Sicherheitsüberprüfung geboten erscheint).

- In bestimmten Zeitabständen sowie bei Bedarf eine Ergänzung/Wiederholung der Sicherheitsüberprüfung oder einzelner Maßnahmen.

5. Rechtsstaatliches Verfahren, Zweckbindung der Daten, Auskunftsrecht

Sicherheitsüberprüfungen werden unter Wahrung der rechtsstaatlichen Grundsätze durchgeführt. Der/die Betroffene hat Anspruch, durch BMWi gehört zu werden, bevor er/sie für eine sicherheitsempfindliche Tätigkeit abgelehnt wird. Zu der Anhörung kann er/sie einen Rechtsanwalt hinzuziehen. Ehegatten/innen, Lebenspartner/innen oder Lebensgefährten/innen werden ebenfalls gehört, wenn sich sicherheitserhebliche Erkenntnisse zu seiner/ihrer Person ergeben haben, die zur Ablehnung des/der Betroffenen führen würden. Gegen die ablehnende Entscheidung kann er Rechtsmittel einlegen. Die bei der Sicherheitsüberprüfung erhobenen personenbezogenen Daten dürfen nur für die Sicherheitsüberprüfung selbst, für bestimmte sonstige Aufgaben des Verfassungsschutzes, notwendige strafrechtliche Verfolgungsmaßnahmen, z.B. bei Verratsfällen, und auf Anforderung von parlamentarischen Untersuchungsausschüssen genutzt werden. Das BMWi darf zur Erfüllung seiner gesetzlichen Aufgaben die personenbezogenen Daten, seine Aktenfundstelle und die der mitwirkenden Behörde, Verfügungen zur Bearbeitung des Vorganges und beteiligte Behörden in Dateien speichern, verändern und nutzen. Das Bundesamt für Verfassungsschutz darf zur Erfüllung seiner Aufgaben die personenbezogenen Daten des/der Betroffenen und des/der in die Sicherheitsüberprüfung einbezogenen Ehegatten/in, Lebenspartners/in oder Lebensgefährten/in und die Aktenfundstelle, Verfügungen zur Bearbeitung des Vorgangs sowie

Page 163: Geheimschutzhandbuch.pdf

GHB - Anlage 19f - 4 -

Stand: 10.02.06

sicherheitserhebliche Erkenntnisse und Erkenntnisse, die ein Sicherheitsrisiko begründen, in Dateien speichern, verändern und nutzen. Die Daten dürfen auch in die nach § 6 des Bundesverfassungsschutzgesetzes zulässigen Verbunddateien gespeichert werden. Dem/der Betroffenen und dem/der in die Sicherheitsüberprüfung einbezogenen Ehegatten/in, Lebenspartner/in oder Lebensgefährten/in sowie den im Rahmen der Sicherheitsüberprüfung befragten Referenz- und Auskunftspersonen ist auf Antrag Auskunft zu erteilen über ihre im Zusammenhang mit der Sicherheitsüberprüfung gespeicherten personenbezogenen Daten.

6. Die "goldene Brücke" bei nachrichtendienstlicher Verstrickung

Jeder kann ohne eigenes Verschulden zum Zielobjekt fremder Nachrichtendienste wer-den. Wer Verrat begeht, schadet nicht nur seinem Land, sondern auch sich selbst. Häufig erkennen die Betroffenen aber zu spät, wofür sie missbraucht wurden. Um aus einer nachrichtendienstlichen Verstrickung oder Verratstätigkeit möglichst straffrei herauszukommen, bleibt nur die Möglichkeit, sich bei den zuständigen Abwehr-behörden freiwillig zu offenbaren, da diese in einem solchen Fall grundsätzlich von einer Anzeige absehen können. Aber auch für das Strafverfahren und bei den Strafbestimmungen hat der Gesetzgeber Möglichkeiten der Strafvermeidung geschaffen. Nach § 153 e der Strafprozessordnung und § 98 des Strafgesetzbuches kann in solchen Fällen von einer Strafverfolgung oder Bestrafung abgesehen werden. Ansprechpartner sind neben dem/der Sicherheitsbevollmächtigten und den zuständigen Polizei- und Verfassungsschutzbehörden der Bundesländer folgende Bundesbehörden:

Bundesamt für Verfassungsschutz

Bundeskriminalamt Generalbundesanwalt beim Bundesgerichtshof

Merianstr. 100 50765 Köln Tel.: (0221) 792-0

Paul-Dickopf-Str. 2 53340 Meckenheim Tel.: (02225) 89-0

Brauerstr. 30 76137 Karlsruhe Tel.: (0721) 8191-0

Page 164: Geheimschutzhandbuch.pdf

GHB - Anlage 19g

Stand: 10.02.06 . . .

Straftaten von erheblicher Bedeutung

In §138 StGB und §3 des Artikel 10-Gesetzes – G 10 genannte Straftaten1 sind:

1. § 80. Vorbereitung eines Angriffskrieges. 2. § 80 a. Aufstacheln zum Angriffskrieg 3. § 81. Hochverrat gegen den Bund. 4. § 82. Hochverrat gegen ein Land. 5. § 83. Vorbereitung eines hochverräterischen Unternehmens. 6. § 84. Fortführung einer für verfassungswidrig erklärten Partei. 7. § 85. Verstoß gegen ein Vereinigungsverbot. 8. § 86. Verbreiten von Propagandamitteln verfassungswidriger

Organisationen. 9. § 87. Agententätigkeit zu Sabotagezwecken.

10. § 88. Verfassungsfeindliche Sabotage. 11. § 89. Verfassungsfeindliche Einwirkung auf Bundeswehr und

öffentliche Sicherheitsorgane. 12. § 94. Landesverrat. 13. § 95. Offenbaren von Staatsgeheimnissen. 14. § 96. Landesverräterische Ausspähung; Auskundschaften von

Staatsgeheimnissen. 15. § 97 a. Verrat illegaler Geheimnisse. 16. § 97 b. Verrat in irriger Annahme eines illegalen Geheimnisses. 17. § 98. Landesverräterische Agententätigkeit. 18. § 99. Geheimdienstliche Agententätigkeit. 19. § 100. Friedensgefährdende Beziehungen. 20. § 100 a. Landesverräterische Fälschung. 21. § 109 e. Sabotagehandlungen an Verteidigungsmitteln. 22. § 109 f. Sicherheitsgefährdender Nachrichtendienst. 23. § 109 g. Sicherheitsgefährdendes Abbilden. 24. § 129 a. Bildung terroristischer Vereinigungen. 25. § 130. Volksverhetzung. 26. § 138 Abs. 2, Nichtanzeige geplanter Straftaten (Anmerkung: Im

Zusammenhang mit § 129a). 27. § 146. Geldfälschung. 28. § 151. Wertpapiere. 29. § 152. Geld, Wertzeichen und Wertpapiere eines fremden

Währungsgebiets. 30. § 152 a Abs. 1 bis 3, Fälschung von Zahlungskarten und Vordrucken für

Euroschecks. 31. § 181 Abs. 1 Nr. 2 Schwerer Menschenhandel. oder 3, 32. § 211. Mord. 33. § 212. Totschlag. 34. § 220 a. Völkermord. 35. § 234. Menschenraub. 36. § 234 a. Verschleppung. 37. § 239 a. Erpresserischer Menschenraub. 38. § 239 b. Geiselnahme. 1 Paragraphen ohne Gesetzesbezeichnung sind solche des StGB.

Page 165: Geheimschutzhandbuch.pdf

GHB - Anlage 19g

- 2 -

Stand: 10.02.06

39. § 249. Raub. 40. § 250. Schwerer Raub. 41. § 251. Raub mit Todesfolge. 42. § 255. Räuberische Erpressung. 43. § 306. Brandstiftung. 44. § 306 a. Schwere Brandstiftung. 45. § 306 b. Besonders schwere Brandstiftung. 46. § 306 c. Brandstiftung mit Todesfolge. 47. § 307 Abs. 1 bis 3, Herbeiführen einer Explosion durch Kernenergie. 48. § 308 Abs. 1 bis 4, Herbeiführen einer Sprengstoffexplosion. 49. § 309 Abs. 1 bis 5, Missbrauch ionisierender Strahlen. 50. § 310. Vorbereitung eines Explosions- oder Strahlungsverbrechens. 51. § 313. Herbeiführen einer Überschwemmung. 52. § 314. Gemeingefährliche Vergiftung. 53. § 315 Abs. 3, Gefährliche Eingriffe in den Bahn-, Schiffs- und Luftverkehr. 54. § 315 b Abs. 3, Gefährliche Eingriffe in den Straßenverkehr. 55. § 316 a. Räuberischer Angriff auf Kraftfahrer. 56. § 316 b Abs. 3, Störung öffentlicher Betriebe. 57. § 316 c. Angriffe auf den Luft- und Seeverkehr. 58. § 20 Abs. 1 Nr. 1 Zuwiderhandlung gegen Verbote. bis 4 VereinsG. 59. § 92 Abs. 1 Nr. 7 Strafvorschriften. AuslG. Stand: StGB-Änderung vom 12. April 2001 Artikel 10-Gesetz – G 10 vom 26. Juni 2001

Page 166: Geheimschutzhandbuch.pdf

GHB - Anlage 20

Stand: 10.02.06

H I N W E I S

zum

Widerspruchsrecht nach § 24 Abs. 2 Bundesdatenschutzgesetz (BDSG) bezüglich der Kontrolle von Akten über die Sicherheitsüberprüfung

durch den Bundesbeauftragten für den Datenschutz (BfD) Nach § 24 Abs. 1 BDSG kontrolliert der BfD bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften des BDSG und anderer Vorschriften über den Datenschutz. Sinn solcher Kontroll-maßnahmen ist es, dazu beizutragen, dass der/die Einzelne beim Umgang mit seinen/ihren personenbezogenen Daten nicht in seinem/ihrem Persönlichkeitsrecht beeinträchtigt wird. Um insoweit einen weitreichenden Schutz zu garantieren, sieht § 24 Abs. 2 BDSG auch vor, dass personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen, von der Kontrollbefugnis des BfD umfasst werden. Andererseits macht das BDSG in § 24 Abs. 2 Nr. 2c auch deutlich, dass personenbezogene Daten in Akten über die Sicherheitsüberprüfung dann der Kontrolle durch den BfD nicht unterliegen, wenn der/die Betroffene der Kontrolle seiner/ihren Daten im Einzelfall gegenüber dem BfD widerspricht. Diese Regelungen gelten gemäß § 36 Absatz 2 Sicherheitsüberprüfungsgesetz (SÜG) auch für die nach dem SÜG gespeicherten personenbezogenen Daten bei nicht-öffentlichen Stellen. Mitarbeiter, die von diesem Recht Gebrauch machen wollen, werden auf folgendes hingewiesen:

Der Widerspruch ist nach dem Gesetzeswortlaut grundsätzlich gegenüber dem BfD einzulegen, der ihn im Einzelfall zu beachten hat. Ein an den BfD adressierter Widerspruch kann auf Wunsch des Widerspruchsführers aber auch lediglich zur Sicherheitsakte bei dem/der Sicher-heitsbevollmächtigen bzw. beim Bundesministerium für Wirtschaft und Technologie (BMWi) genommen werden. Der BfD wird auch solche Widersprüche berücksichtigen, die sich in der Sicherheitsakte befinden. Der Widerspruch kann auch auf die beim Bundesamt für Verfassungsschutz (BfV) geführte Si-cherheitsüberprüfungsakte erstreckt werden. Auch in diesem Fall ist der Widerspruch gegenüber dem BfD einzulegen, allerdings besteht auch hier für den Widerspruchsführer die Möglichkeit, den Widerspruch zur Sicherheitsüberprüfungsakte des BfV zu geben. Der BfD wird auch solche Widersprüche berücksichtigen, die sich in der Sicherheitsüberprüfungsakte befinden.

Page 167: Geheimschutzhandbuch.pdf

GHB - Anlage 21

Stand: 10.02.06

Merkblatt Anleitung für die Geheimhaltung in der Wirtschaft

1. Allgemeines

Als Mitarbeiter/in Ihres Unternehmens, der/die zum Zugang zu staatlichen Geheimnissen (Verschlusssachen) ermächtigt ist oder Mitarbeiter/in in einem sicherheitsempfindlichen Bereich tragen Sie in besonderem Maße Verantwortung für die Sicherheit Ihrer Kollegen, des Unternehmens und der Bundesrepublik Deutschland. Diese Anleitung soll Ihnen ein Grundwissen über die wichtigsten Maßnahmen zum Schutz staatlicher Verschlusssachen sowie über mögliche Bedrohungen (Terrorismus, Extremismus, Kriminalität wie z.B. Konkurenzauspähung oder die Arbeitsweise fremder Nachrichtendienste) vermitteln.

Die Vorschriften zum Schutze von Verschlusssachen (VS) sind sorgfältig zu beachten. Einschränkungen, Unbequemlichkeiten oder Verzögerungen, die sich hierbei ergeben können, müssen hingenommen werden, damit der notwendige Schutz der VS, Ihres Unternehmens und der Mitarbeiter gewährleistet ist.

Auch nach den weltweiten politischen Veränderungen sind die Bundesrepublik Deutschland und ihre Unternehmen ein Ziel für fremde Nachrichtendienste für Konkurrenzausspähungen von Verschlusssachen/Staatsgeheimnissen. Diejenigen, die Verrat begehen, schaden dabei nicht nur unserem Land, ihrem Arbeitgeber oder den Kollegen, sondern auch sich selbst. Häufig erkennen sie erst viel zu spät, wofür sie missbraucht wurden.

Jeder kann ohne eigenes Verschulden zum Zielobjekt von Konkurrenzunternehmen, terroristischen Organisationen oder fremder Nachrichtendienste werden.

Um aus einer nachrichtendienstlichen Verstrickung oder Verratstätigkeit anderer Art (z.B. leichtfertige Preisgabe von VS an Konkurrenzunternehmen oder leichtfertige Preisgabe der Funktionsweise von Sicherheitsvorkehrungen an terroristische Organisationen usw.) ohne persönlichen Schaden herauszukommen, bleibt nur die Möglichkeit der freiwilligen Offenbarung bei den zuständigen Behörden. Die Verfassungsschutzbehörden können in vielen Fällen von einer Anzeige absehen. Auch die strafrechtlichen Bestimmungen sehen vor, dass dann von einer Strafverfolgung abgesehen werden kann (§ 153 e Strafprozessordnung). Nutzen Sie diese Möglichkeit - in Ihrem Interesse und im Interesse unseres freiheitlichen Rechtsstaates.

Zentrale/r Ansprechpartner/in in allen Sicherheitsfragen für Sie ist der/die von Ihrer Geschäftsführung bestellte/r Sicherheitsbevollmächtigte/r (SiBe), an den/die Sie sich in allen Sicherheitsbelangen wenden können. Der/die SiBe unterliegt gegenüber der Geschäftsführung in personellen Geheimschutzangelegenheiten einer Schweigeverpflichtung.

2. Wozu Geheimschutz? In einer freiheitlichen Demokratie ist staatliches Handeln auf Transparenz angelegt, so dass es grundsätzlich für jedermann offenkundig ist. Im Interesse der äußeren und inneren Sicherheit und des Schutzes der Wirtschaft und seiner Bürger muss aber auch der demokratische Staat bestimmte Informationen geheimhalten.

Page 168: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 2 -

Stand: 10.02.06

Die Bundesrepublik Deutschland ist Mitglied im weltweiten Bündnis zur Bekämpfung des Terrorismus und demzufolge ein potentielles Zielobjekt für Anschläge. Die leichtfertige Preisgabe z.B. des Aufbaues und der Funktionsweise von Sicherheitsvorkehrungen in Ihrem Unternehmen könnte derartige Anschläge ermöglichen oder erleichtern. Wenn darüber hinaus VS z.B. über den Bau von Kriegswaffen in die falschen Hände geraten, wäre dies ein erhebliches Gefährdungspotential für die weltweite Bekämpfung terroristischer Anschläge.

Konkurrenzunternehmen sind daran interessiert, das entsprechende Know-How Ihres Unternehmens zu erhalten, ohne sich durch teure und langwierige Forschungen usw. dieses Wissen zu erarbeiten. Als Mitarbeiter Ihres Unternehmens tragen sie auch Verantwortung für den Schutz dieser Informationen, insbesondere, wenn sie als VS eingestuft sind.

Die meisten Staaten betreiben „Auslandsaufklärung“ durch ihren Nachrichtendienst. Aus der Sicht der betroffenen Staaten ist dies Spionage, die wegen der möglichen politischen, militärischen und wirtschaftlichen Schäden unter erhebliche Strafe gestellt ist. Die Bundesrepublik Deutschland ist aufgrund ihrer wirtschaftlichen und politischen Bedeutung sowie ihrer geografischen Lage ein wichtiges Spionageziel fremder Nachrichtendienste.

Zum Schutz der VS werden Personen zur Feststellung der persönlichen Eignung zum Zugang zu VS einer Sicherheitsüberprüfung unterzogen. Die Sicherheitsüberprüfung von Personen richtet sich nach dem Sicherheitsüberprüfungsgesetz (§ 25 des Gesetzes über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes vom 20.04.1994 – BGBl. I Seite 867), welches Mindestanforderungen berücksichtigt, zu denen die Bundesrepublik Deutschland auch gegenüber ausländischen Staaten und als Mitglied zwischenstaatlicher Einrichtungen (z.B. NATO, OCCAR) vertraglich oder im Rahmen der EU rechtlich verpflichtet ist.

Dabei müssen die Bestimmungen für den Schutz gespeicherter personenbezogener Daten aus dem Bundesdatenschutzgesetz berücksichtigt werden (Vgl. § 36 Abs. 1 und 2 SÜG).

3. Das Wichtigste zum Geheimschutz in Kürze

3.1. Begriff der Verschlusssache (VS)

VS sind im öffentlichen Interesse geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform (z.B. Schriftstücke, Zeichnungen, Karten, Fotokopien, Lichtbildmaterial, Magnetspeicher, elektrische Signale, Geräte oder technische Einrichtungen sowie das gesprochene Wort). Sie werden entsprechend ihrer Schutzwürdigkeit als STRENG GEHEIM, GEHEIM, VS-VERTRAULICH oder VS-NUR FÜR DEN DIENSTGEBRAUCH von einer amtlichen Stelle oder auf deren Veranlassung eingestuft.

Page 169: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 3 -

Stand: 10.02.06

3.2. VS-Einstufung Die Einstufung einer VS wird von einer amtlichen Stelle (Behörde) vorgenommen und wird Ihnen von Ihrem VS-Auftraggeber in einer VS-Einstufungsliste oder auf andere schriftliche Weise (z.B. bei einer geringen Zahl von einzustufenden VS) vorgegeben. Diese Vorgaben sind strikt einzuhalten und durchgehend zu berücksichtigen (auch bei künftigen Aufträgen Ihres Unternehmens, in die eine bereits früher als VS eingestufte Information einfließen soll). Sollte sich eine VS-Einstufung als nicht praktikabel erweisen, ist sofort Ihr/e SiBe zu informieren, der/die dies mit dem Auftraggeber und BMWi klärt.

3.3. Grundsatz „Kenntnis nur, wenn nötig“ Von VS, die VS-VERTRAULICH oder höher eingestuft sind, dürfen nur entsprechend sicherheitsüberprüfte und zum Zugang zu VS ermächtigte Personen Kenntnis erhalten.

Aber auch diese VS-Ermächtigten dürfen nur insoweit Kenntnis von VS erhalten, als dies zwingend für die Erledigung des Auftrages erforderlich ist. Dies und die Schweigepflicht gelten auch gegenüber den engsten Kolleginnen und Kollegen, auch persönlichen Vertrauenspersonen (Ehegatte/in, Lebenspartner/in, Lebensgefährte/in, Freunde, Ärzte usw.) dürfen niemals über den Inhalt von VS informiert werden.

In den meisten Spionage- oder sonstigen Verratsfällen hätte der Schaden wesentlich begrenzt werden können, wäre dieser Grundsatz „Kenntnis nur, wenn nötig“ beachtet worden.

3.4. Verschwiegenheit Erörtern Sie VS oder sonstige wichtige Informationen nicht in Gegenwart Unbefugter oder in der Öffentlichkeit (Gaststätten, Eisenbahn, Flugzeuge usw). Nutzen Sie die von Ihrem/r SiBe eingerichteten (evtl. abhörsicheren oder abhörgeschützten) Besprechungsräume für Gespräche über VS bzw. die Kontroll- oder Sperrzonen zur Bearbeitung von VS und befolgen Sie genau alle hierfür erlassenen Anweisungen (z.B. Zugangskontrolle, Fotografier- und Handyverbot, offenes Tragen des Firmenausweises usw.).

3.5. Persönliche Verantwortung, Weitergabe von VS

VS-VERTRAULICH und höher eingestufte VS dürfen nur an VS-Ermächtigte über die VS-Registratur gegen Quittung weitergegeben werden. Eine Liste mit den Namen der VS-Ermächtigten Ihres Unternehmens befindet sich bei dem/der SiBe und bei dem/der VS-Verwalter/in. Für den Schutz einer von Ihnen bei der VS-Registratur empfangenen VS sind Sie persönlich verantwortlich. Sie müssen die VS dorthin sobald wie möglich zurückgeben. Eine evtl. Weitergabe an eine/n Kollegen/in im Unternehmen ist ebenfalls nur über die VS-Registratur zulässig. Sie werden dann dort entlastet und Ihr/e Kollege/in belastet.

Lassen Sie VS auch bei kürzerer Abwesenheit nicht unbeaufsichtigt an Ihrem Arbeitsplatz zurück, sondern sorgen Sie dafür, dass unbefugte Personen keine Kenntnis hiervon erhalten können. Einzelheiten hierzu wird Ihnen Ihr/e SiBe mitteilen.

Page 170: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 4 -

Stand: 10.02.06

Sollte Ihnen irrtümlich auf andere Weise als durch die VS-Registratur eine VS zugehen, sind Sie für deren Schutz ebenfalls persönlich verantwortlich und haben dies unverzüglich Ihrer VS-Registratur und dem/der SiBe zu melden.

Für die Weitergabe von VS-NUR FÜR DEN DIENSTGEBRAUCH eingestuften VS gelten erleichterte Vorschriften. Erforderlich ist, dass der Empfänger anhand des VS-NfD-Merkblattes nachweisbar belehrt wurde, die Regeln einhält und verschwiegen ist. Der Grundsatz „Kenntnis nur, wenn nötig“ ist auch hier zu beachten. Fragen Sie hierzu Ihre/n SiBe.

3.6. Herstellung und Vervielfältigung von VS, VS-Zwischenmaterial (VS-VERTRAULICH und höher) VS-VERTRAULICH oder höher eingestufte VS dürfen nur unter Einschaltung der VS-Registratur an dafür zugelassenen Stellen (Einzelzimmer, Kontroll- oder Sperrzonen usw.) gefertigt werden.

Bei der Herstellung oder Vervielfältigung anfallende Zwischen- und Nebenpro-dukte, die in irgend einer Form VS-Informationen enthalten (z.B. handschriftliche Entwürfe, Disketten) sind wie die VS selbst zu schützen und sofort der VS-Registratur anzuzeigen, die das Weitere festlegt.

3.7. Aufbewahrung, Versendung und Mitnahme von VS VS-VERTRAULICH oder höher eingestufte VS sind in der VS-Registratur aufzubewahren. Für VS-NUR FÜR DEN DIENSTGEBRAUCH genügt die Aufbewahrung in einem abgeschlossenen Zimmer (Einzelschloss, keine Schließanlage) oder in einem abgeschlossenen Schrank oder Schreibtisch.

VS-VERTRAULICH oder höher eingestufte VS sind über die VS-Registratur außerhalb des Unternehmens zu versenden. VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufte VS können im Inland als gewöhnlicher Brief bzw. Paket versandt werden.

Die Bearbeitung von VS in der Privatwohnung ist untersagt. Die Mitnahme von VS auf Reisen und zu Besprechungen bedarf der Genehmigung des/der SiBe. Die persönliche Mitnahme von STRENG GEHEIM eingestuften VS ist unzulässig.

3.8. Nutzung der Informationstechnik Bei Nutzung der Informationstechnik (Computer, Telefaxgerät usw.) für VS bestehen besondere Risiken.

Deshalb müssen vor der informationstechnischen Verarbeitung oder Übertragung von VS-VERTRAULICH oder höher eingestuften VS besondere Sicherheitsvorkehrungen getroffen werden und die Anwendung der Infor-mationstechnik für den jeweiligen Geheimhaltungsgrad ausdrücklich durch BMWi freigegeben sein.

Elektronische Datenträger (Disketten, Wechselplatten usw.) unterliegen der Mehrfachnutzung. Hinsichtlich ihrer Kennzeichnung, Löschung und Vernichtung gelten besondere Bestimmungen. Wenden Sie sich an Ihren/e SiBe.

Wird Informationstechnik für die Verarbeitung oder Übertragung von VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufter VS genutzt, so sind zur Wahrung

Page 171: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 5 -

Stand: 10.02.06

der Vertraulichkeit geeignete Maßnahmen entsprechend dem „VS-NfD-Merkblatt“ zu treffen.

4. Was tun, wenn ... ? Nachrichtendienste, terroristische oder kriminelle Organisationen aber auch Konkurrenzunternehmen haben viele Methoden, um bestimmte Personen für ihre Zwecke nutzbar zu machen. Bevor z.B. ein fremder Nachrichtendienst an Sie herantritt und sich für eine bestimmte Werbemethode entscheidet, wird er die Frage klären, wer Sie sind, welche Aufgaben Sie wahrnehmen oder künftig wahrnehmen könnten, welche Neigungen, Wünsche und Gewohnheiten Sie haben, wo Ihre besonderen Interessen (Theater, Freizeit, Hobby usw.) liegen, welche politischen Auffassungen Sie vertreten und ob Sie besondere Probleme oder Schwächen (finanzielle Schwierigkeiten, drohende Insolvenz, zu aufwendiger Lebensstil usw.) haben?

Das Ergebnis der Nachforschungen, die sich im Geheimen abspielen, bestimmt die Methode der geheimdienstlichen oder andersgelagerten Anwerbung.

Erhält ein/e Agent/in schließlich den Auftrag, Sie anzuwerben, weiß er/sie bestens über Sie Bescheid. Er/sie kennt Ihre Neigungen, Schwächen, Wünsche, Gewohnheiten.

Die Kontaktaufnahme mit Ihnen wird immer „rein zufällig“ erfolgen, ob im Café oder im Urlaub, ob auf einem abendlichen Empfang oder an Ihrer Haustür, ob über eine Zeitungsannonce oder einen unverfänglichen Briefwechsel. Bevor Sie zu einer Mitarbeit veranlasst werden, wird dieser Kontakt langfristig, auch über viele Jahre gepflegt und gefestigt.

Oft treten Agenten/Agentinnen unter sogenannter falscher Flagge auf, d.h. unter Vortäuschung der Mitarbeit für eine andere unverdächtige Stelle.

Ähnlich wie fremde Nachrichtendienste könnten auch fremde, bekannte oder vertraute Personen an Sie herantreten, die Ziele auf den Gebieten der Konkurrenzausspähung, Spionage oder des Terrorismus verfolgen.

Um Schwierigkeiten oder Gefahren für Ihre Kollegen/innen, Ihr Unternehmen oder sogar die Bundesrepublik Deutschland zu vermeiden, kommt es darauf an, eine solche Kontaktaufnahme rechtzeitig zu erkennen.

Jemand, für den Ihr Unternehmen interessanter ist als Sie selbst, dürfte wohl kein guter Freund sein. Ein/e Bekannte/r, der/die kein Verständnis dafür hat, dass Sie über geheimhaltungsbedürftige Angelegenheiten nicht sprechen, verdient nicht Ihren Respekt.

Jedem/r, der/die versucht, Sie zur Preisgabe vertraulicher Informationen zu überreden oder unter Missachtung von VS-Vorschriften zu „kleinen Gefälligkeiten“ zu bewegen, sollten Sie mit Vorsicht begegnen.

Gehen Sie den Dingen auf den Grund. Sucht der/die Bekannte wirklich Ihren Kontakt, Ihre Freundschaft, oder nur Informationen?

Wenden Sie sich, falls Zweifel oder Fragen bleiben, vertrauensvoll an Ihre/n SiBe oder auch an das Bundesamt für Verfassungsschutz in Köln oder die zuständige Landesbehörde für Verfassungsschutz. Fragen kostet nichts! Es kann Ihnen jedoch viel Ärger ersparen. Auf Wunsch werden Ihre Informationen vertraulich behandelt.

Page 172: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 6 -

Stand: 10.02.06

Um aus einer bereits erfolgten nachrichtendienstlichen Verstrickung oder Verratstätigkeit anderer Art ohne größeren Schaden herauszukommen, bleibt immer die Möglichkeit der freiwilligen Offenbarung gegenüber dem/der SiBe oder direkt an die Verfassungsschutzbehörden. Nutzen Sie in Ihrem eigenen Interesse diese Möglichkeit und führen Sie in Ihrem Leben wieder selbst Regie.

5. Zusammenfassung

Die Sicherheit für Leib und Leben Ihrer Kollegen und Kolleginnen, die Möglichkeit für Ihr Unternehmen im wirtschaftlichen Wettbewerb zu bestehen und die innere und äußere Sicherheit der Bundesrepublik Deutschland obliegt nicht allein den hierfür vorgesehenen Behörden, sondern ist Verpflichtung jedes Bürgers. Als zum Zugang zu VS ermächtigter Mitarbeiter Ihres Unternehmens tragen Sie besondere Verantwortung. Darum sind Sie aufgefordert, in enger Zusammenarbeit mir Ihrem/r SiBe und dem BMWi die Bestimmungen zur Behandlung von VS genauestens einzuhalten, aber auch Abweichungen hiervon bei Anderen oder sonstige wichtige Wahrnehmungen (Antreffen von unbekannten Personen in Sperr- oder Kontrollzonen, Auffinden von „herrenlosen“ Gepäckstücken, nicht angekündigte Wartungsarbeiten an Ihrem Telefon oder PC usw.), sofort dem/der SiBe anzuzeigen, der/die Ihre Wahrnehmung vertraulich behandeln wird. Dies gilt ebenfalls für mögliche Ausspähungen Ihres Unternehmens von Konkurrenzunternehmen oder terroristischen Organisationen. Leichtfertigkeit oder auch falsch verstandene Kameradschaft schadet allen, auch Ihnen - Ihrem Arbeitsplatz, Ihrer Sicherheit, evtl. auch Ihrer Gesundheit oder sogar Ihrem Leben.

6. Aufruf

Helfen Sie mit, den sensiblen Bereich der Verschlusssachen vor Angriffen jeder Art und nachrichtendienstlicher Ausspähung zu schützen, um irreparable Schäden von unserer Volkswirtschaft abzuwenden. Bleiben Sie vorsichtig und misstrauisch, wenn Sie Zugang zu VS haben und halten Sie sich akribisch an alle Vorschriften und Anweisungen zum Schutze der VS. Leichtsinn, Fahrlässigkeit, Renommiersucht oder unbedachter Umgang mit Kommunikationstechnik haben schon oft zu Verlust von wertvollen Informationen zum Schaden unserer Volkswirtschaft, Ihres Unternehmens und für den Betroffenen selbst geführt. Helfen Sie mit, dies zu vermeiden.

Page 173: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 7 -

Stand: 10.02.06

Anmerkung: Die nachstehenden Strafvorschriften mit Ausnahme des § 353 b Abs. 2 sind für jedermann gültig; einer besonderen Verpflichtung zur Geheimhaltung bedarf es nicht.

7. Auszug aus dem Strafgesetzbuch:

§ 93 Begriff des Staatsgeheimnisses

(1) Staatsgeheimnisse sind Tatsachen, Gegenstände oder Erkenntnisse, die nur einem begrenzten Personenkreis zugänglich sind und vor einer fremden Macht geheimgehalten werden müssen, um die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland abzuwenden.

(2) Tatsachen, die gegen die freiheitliche demokratische Grundordnung oder unter Geheimhaltung gegenüber den Vertragspartnern der Bundesrepublik Deutschland gegen zwischenstaatlich vereinbarte Rüstungsbeschränkungen verstoßen, sind keine Staatsgeheimnisse.

§ 94 Landesverrat (1) Wer ein Staatsgeheimnis

1. einer fremden Macht o der einem ihrer Mittelsmänner mitteilt oder

2. sonst an einen Unbefugten gelangen lässt oder öffentlich bekannt macht, um die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen,

und dadurch die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt, wird mit Freiheitsstrafe nicht unter einem Jahr bestraft.

(2) In besonders schweren Fällen ist die Strafe lebenslange Freiheitsstrafe oder Freiheitsstrafe nicht unter fünf Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. eine verantwortliche Stellung missbraucht, die ihn zur Wahrung von Staatsgeheimnissen besonders verpflichtet, oder

2. durch die Tat die Gefahr eines besonders schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt.

§ 95 Offenbaren von Staatsgeheimnissen

(1) Wer ein Staatsgeheimnis, das von einer amtlichen Stelle oder auf deren Veranlassung geheimgehalten wird, an einen Unbefugten gelangen lässt oder öffentlich bekannt macht und dadurch die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt, wird mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bestraft, wenn die Tat nicht in § 94 mit Strafe bedroht ist.

(2) Der Versuch ist strafbar.

(3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von einem Jahr bis zu zehn Jahren. § 94 Abs. 2 Satz 2 ist anzuwenden.

Page 174: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 8 -

Stand: 10.02.06

§ 96 Landesverräterische Ausspähung; Auskundschaften von Staatsgeheimnissen

(1) Wer sich ein Staatsgeheimnis verschafft, um es zu verraten (§ 94), wird mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren bestraft.

(2) Wer sich ein Staatsgeheimnis, das von einer amtlichen Stelle oder auf deren Veranlassung geheimgehalten wird, verschafft, um es zu offenbaren (§ 95), wird mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bestraft. Der Versuch ist strafbar.

§ 97 Preisgabe von Staatsgeheimnissen

(1) Wer ein Staatsgeheimnis, das von einer amtlichen Stelle oder auf deren Veranlassung geheimgehalten wird, an einen Unbefugten gelangen lässt oder öffentlich bekannt macht und dadurch fahrlässig die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland verursacht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Wer ein Staatsgeheimnis, das von einer amtlichen Stelle oder auf deren Veranlassung geheimgehalten wird und das ihm kraft seines Amtes, seiner Dienststellung oder eines von einer amtlichen Stelle erteilten Auftrags zugänglich war, leichtfertig an einen Unbefugten gelangen lässt und dadurch fahrlässig die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland verursacht, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(3) ........

§ 97a Verrat illegaler Geheimnisse

Wer ein Geheimnis, das wegen eines der in § 93 Abs. 2 bezeichneten Verstöße kein Staatsgeheimnis ist, einer fremden Macht oder einem ihrer Mittelsmänner mitteilt und dadurch die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt, wird wie ein Landesverräter (§ 94) bestraft. § 96 Abs. 1 in Verbindung mit § 94 Abs. 1 Nr. 1 ist auf Geheimnisse der in Satz 1 bezeichneten Art entsprechend anzuwenden.

§ 97b Verrat in irriger Annahme eines illegalen Geheimnisses (1) Handelt der Täter in den Fällen der §§ 94 bis 97 in der irrigen Annahme, das

Staatsgeheimnis sei ein Geheimnis der in § 97a bezeichneten Art, so wird er, wenn

1. dieser Irrtum ihm vorzuwerfen ist,

2. er nicht in der Absicht handelt, dem vermeintlichen Verstoß entgegenzuwirken, oder

3. die Tat nach den Umständen kein angemessenes Mittel zu diesem Zweck ist,

nach den bezeichneten Vorschriften bestraft. Die Tat ist in der Regel kein ange-messenes Mittel, wenn der Täter nicht zuvor ein Mitglied des Bundestages um Abhilfe angerufen hat.

(2) War dem Täter als Amtsträger oder als Soldat der Bundeswehr das Staatsgeheimnis dienstlich anvertraut oder zugänglich, so wird er auch dann bestraft, wenn nicht zuvor der Amtsträger einen Dienstvorgesetzten, der Soldat

Page 175: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 9 -

Stand: 10.02.06

einen Disziplinarvorgesetzten um Abhilfe angerufen hat. Dies gilt für die für den öffentlichen Dienst besonders Verpflichteten und für Personen, die im Sinne des § 353 b Abs. 2 verpflichtet worden sind, sinngemäß.

§ 98 Landesverräterische Agententätigkeit

(1) Wer

1. für eine fremde Macht eine Tätigkeit ausübt, die auf die Erlangung oder Mitteilung von Staatsgeheimnissen gerichtet ist, oder

2. gegenüber einer fremden Macht oder einem ihrer Mittelsmänner sich zu einer solchen Tätigkeit bereit erklärt,

wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in § 94 oder § 96 Abs. 1 mit Strafe bedroht ist. In besonders schweren Fällen ist die Strafe Freiheitsstrafe von einem Jahr bis zu zehn Jahren; § 94 Abs. 2 Satz 2 Nr. 1 gilt entsprechend.

(2) Das Gericht kann die Strafe nach seinem Ermessen mildern (§ 49 Abs. 2) oder von einer Bestrafung nach diesen Vorschriften absehen, wenn der Täter freiwillig sein Verhalten aufgibt und sein Wissen einer Dienststelle offenbart. Ist der Täter in den Fällen des Absatzes 1 Satz 1 von der fremden Macht oder einem ihrer Mittelsmänner zu seinem Verhalten gedrängt worden, so wird er nach dieser Vorschrift nicht bestraft, wenn er freiwillig sein Verhalten aufgibt und sein Wissen unverzüglich einer Dienststelle offenbart.

§ 99 Geheimdienstliche Agententätigkeit

(1) Wer

1. für den Geheimdienst einer fremden Macht eine geheimdienstliche Tätigkeit gegen die Bundesrepublik Deutschland ausübt, die auf die Mitteilung oder Lieferung von Tatsachen, Gegenständen oder Erkenntnissen gerichtet ist, oder

2. gegenüber dem Geheimdienst einer fremden Macht oder einem seiner Mittelsmänner sich zu einer solchen Tätigkeit bereit erklärt,

wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in § 94 oder § 96 Abs. 1, in § 97a oder in § 97b in Verbindung mit § 94 oder § 96 Abs. 1 mit Strafe bedroht ist.

(2) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von einem Jahr bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter Tatsachen, Gegenstände oder Erkenntnisse, die von einer amtlichen Stelle oder auf deren Veranlassung geheimgehalten werden, mitteilt oder liefert und wenn er

1. eine verantwortliche Stellung missbraucht, die ihn zur Wahrung solcher Geheimnisse besonders verpflichtet, oder

2. durch die Tat die Gefahr eines schweren Nachteils für die Bundesrepublik Deutschland herbeiführt.

(3) § 98 Abs. 2 gilt entsprechend.

§ 353b Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht

Page 176: Geheimschutzhandbuch.pdf

GHB - Anlage 21 - 10 -

Stand: 10.02.06

(1) Wer ein Geheimnis, das ihm als

1. Amtsträger,

2. für den öffentlichen Dienst besonders Verpflichteten oder

3. Person, die Aufgaben oder Befugnisse nach dem Personalvertretungsrecht wahrnimmt,

anvertraut worden oder sonst bekanntgeworden ist, unbefugt offenbart und da-durch wichtige öffentliche Interessen gefährdet, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Hat der Täter durch die Tat fahrlässig wichtige öffentliche Interessen gefährdet, so wird er mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) Wer, abgesehen von den Fällen des Absatzes 1, unbefugt einen Gegenstand oder eine Nachricht, zu deren Geheimhaltung er

1. auf Grund des Beschlusses eines Gesetzgebungsorgans des Bundes oder eines Landes oder eines seiner Ausschüsse verpflichtet ist oder

2. von einer anderen amtlichen Stelle unter Hinweis auf die Strafbarkeit der Verletzung der Geheimhaltungspflicht förmlich verpflichtet worden ist,

an einen anderen gelangen lässt oder öffentlich bekannt macht und dadurch wichtige öffentliche Interessen gefährdet, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(3) Der Versuch ist strafbar.

(4) ...........

Auszug aus der Strafprozessordnung

§ 153 e

Absehen von Strafverfolgung bei tätiger Reue (1) Hat das Verfahren Straftaten der in § 74a Abs. 1 Nr. 2 bis 4 und in § 120 Abs. 1

Nr. 2 bis 7 des Gerichtsverfassungsgesetzes bezeichneten Art zum Gegenstand, so kann der Generalbundesanwalt mit Zustimmung des nach § 120 des Gerichtsverfassungsgesetzes zuständigen Oberlandesgerichts von der Verfolgung einer solchen Tat absehen, wenn der Täter nach der Tat, bevor ihm deren Entdeckung bekanntgeworden ist, dazu beigetragen hat, eine Gefahr für den Bestand oder die Sicherheit der Bundesrepublik Deutschland oder die verfassungsmäßige Ordnung abzuwenden. Dasselbe gilt, wenn der Täter einen solchen Beitrag dadurch geleistet hat, dass er nach der Tat sein mir ihr zusammenhängendes Wissen über Bestrebungen des Hochverrats, der Gefährdung des demokratischen Rechtsstaates oder des Landesverrats und der Gefährdung der äußeren Sicherheit einer Dienststelle offenbart hat.

(2) Ist die Klage bereits erhoben, so kann das nach § 120 des Gerichtsverfassungsgesetzes zuständige Oberlandesgericht mit Zustimmung des Generalbundesanwalts das Verfahren unter den in Absatz 1 bezeichneten Voraussetzungen einstellen.

Page 177: Geheimschutzhandbuch.pdf

GHB - Anlage 22

Stand: 10.02.06

MERKBLATT

für Auslandsreisen von VS-Ermächtigten

1. Personen, die eine sicherheitsempfindliche Tätigkeit ausüben, sind im besonderen Maße Ziel

fremder Nachrichtendienste. Die Erfahrung lehrt, dass Ansprachen oder

Anbahnungsversuche mit nachrichtendienstlicher Zielsetzung häufig auf Auslandsreisen

durchgeführt werden.

Sie müssen die Möglichkeit von Ansprachen durch fremde Nachrichtendienste auch bei

Auslandsreisen immer im Gedächtnis haben. Sollten Sie konkrete Fragen zur

nachrichtendienstlichen Lage auch bezogen auf Ihr Reiseland haben, können Sie sich vor

Reiseantritt an Ihren/Ihre Sicherheitsbevollmächtigte(n) wenden.

Die nachfolgenden Hinweise sollen Personen, die eine sicherheitsempfindliche Tätigkeit

ausüben, eine Orientierungshilfe sein, derartige Gefahren zu erkennen und ihnen zu

begegnen.

2. Bei Auslandsreisen sollten vor allem folgende Verhaltensregeln beachtet werden:

• Informieren Sie sich über die im Reiseland geltenden Vorschriften und beachten Sie

diese genau. Handlungen, die in der Bundesrepublik Deutschland erlaubt sind, können im

Reiseland strafbar sein. In folgenden Bereichen sind die Kenntnis und die Einhaltung der

Vorschriften besonders wichtig:

- Visa- und Meldebestimmungen, Vorschriften über die Ein- und Ausfuhr von Devisen,

ggf. sonstige Ein- und Ausfuhrbestimmungen, insbesondere bei Kunstgegenständen

und Antiquitäten

- Verkehrsbestimmungen (in einigen Staaten gilt absolutes Alkoholverbot im

Straßenverkehr),

- Fotografier- und Filmverbote.

• Um fremden Nachrichtendiensten keinen Ansatzpunkt für eine Ansprache zu bieten,

sollten Sie darüber hinaus noch folgendes beachten:

- Nehmen Sie auf privaten Reisen keine dienstlichen Unterlagen mit.

- Wahren Sie bitte Zurückhaltung auch im persönlichen Verhalten und seien Sie

gegenüber Unbekannten reserviert. Lassen Sie sich weder zu Gefälligkeiten verleiten,

die Ihnen nachteilig ausgelegt werden könnten, noch zu negativen Äußerungen über

das Reiseland.

Page 178: Geheimschutzhandbuch.pdf

GHB - Anlage 22 - 2 -

Stand: 10.02.06

• Sollten Sie verschuldet oder unverschuldet gegenüber den Behörden des Reiselandes in

Schwierigkeiten geraten, so verständigen Sie bitte sofort die nächste diplomatische oder

konsularische Vertretung der Bundesrepublik Deutschland. (Sie sollten daher die

Telefonnummer der in Frage kommenden Botschaften/Konsulate mitführen.)

Machen Sie grundsätzlich wahrheitsgemäße Angaben zu Ihrer Person. Bei Fragen nach

Ihrer beruflichen Tätigkeit sind Sie allenfalls zur Angabe Ihres Arbeitgebers und Ihrer

Stellung verpflichtet. Berufen Sie sich im übrigen auf Ihre Verschwiegenheitspflicht.

• Versuche, Sie zu nachrichtendienstlicher Mitarbeit zu gewinnen, sollten Sie höflich, aber

bestimmt ablehnen. Unterschreiben Sie keine Verpflichtungserklärung (auch nicht zum

Schein). Unterrichten Sie nach Ihrer Rückkehr umgehend Ihren/Ihre

Sicherheitsbevollmächtigten/e von solchen Versuchen. Dabei sollten Sie sich alle

Einzelheiten des Vorfalls einschließlich einer Personenbeschreibung des oder der

Gesprächspartner und des an Sie gestellten Ansinnens genau einprägen. Das gleiche gilt

für alle Umstände, die Ihnen auffallen und die Ihnen nach der Lebenserfahrung

ungewöhnlich erscheinen und als besonderes Interesse an Ihrer Person gedeutet werden

können.

• Wenn Sie aus Angst oder unter Druck trotz allem eine nachrichtendienstliche

Verpflichtung eingegangen sind, wenden Sie sich bitte sofort nach Rückkehr an

Ihren/Ihre Sicherheitsbevollmächtigten/e. Er/Sie wird Ihnen helfen. Die

Verfassungsschutzbehörden unterstützen Sie auf Ihren Wunsch dabei.

Page 179: Geheimschutzhandbuch.pdf

Bescheinigung des/der Sicherheitsbevollmächtigten (SiBe) im nationalen

Besuchskontrollverfahren (SiBe-Bescheinigung)

Stand: 10.02.06

Betriebs-Nr.: (Absender)

Name des/der SiBe (Absender)

Adresse des/der SiBe (Absender)

Betriebs-Nr.1: (zu besuchendes Unternehmen)

Name des/der SiBe (zu besuchendes Unternehmen/ Geheimschutzbeauftragte/r)

Adresse des/der SiBe (zu besuchendes Unternehmen/ Geheimschutzbeauftragte/r)

BESCHEINIGUNG

Nr.: Gültig bis zum:

Folgende/r Besucher/in wird angemeldet:

Name, Vorname ,

Geburtsdatum und –ort ,

Staatsangehörigkeit

Inhaber/in des Reisepasses/ Personalausweises Nr.

Ausgestellt in am:

Angehörige/r des Unternehmens

Besuchszeitraum bis

Besuchszweck

Gesprächspartner/in

Es wird bestätigt, dass der/die Besucher/in vom Bundesministerium für Wirtschaft und Technologie aufgrund einer Sicherheitsüberprüfung zum Zugang zu VS der Geheimhaltungsgrade VS-VERTRAULICH ermächtigt worden ist. Überprüfungsart: § 10 SÜG = Ü 3 § 9 SÜG = Ü 2 § 8 SÜG = Ü 1 Der/die Besucher/in ist berechtigt, VS als Kurier zu befördern. Ja 2 Nein

, (Ort, Datum)

(Unterschrift des / der SiBe)

1 nicht bei Behörden 2 In diesem Fall muss Kurierausweis ausgestellt werden.

Page 180: Geheimschutzhandbuch.pdf

GHB - Anlage 24

Sammelbescheinigung des/der Sicherheitsbevollmächtigten (SiBe) im nationalen Besuchskontrollverfahren

(Sammel-SiBe-Bescheinigung)

Stand: 10.02.06

Betriebs-Nr.: (Absender)

Name des/der SiBe (Absender)

Adresse des/der SiBe (Absender)

Betriebs-Nr.1: (zu besuchendes Unternehmen)

Name des/der SiBe (zu besuchendes Unternehmen/ Geheimschutzbeauftragte/r)

Adresse des/der SiBe (zu besuchendes Unternehmen/ Geheimschutzbeauftragte/r)

BESCHEINIGUNG

Nr.: Gültig bis zum:

Hiermit wird bestätigt, dass die unter den lfd. Nrn. bis aufgeführten Besucher/innen vom Bundesministerium für Wirtschaft und Technologie aufgrund einer Sicherheitsüberprüfung zum Zugang zu VS der Geheimhaltungsgrade

VS-VERTRAULICH/ GEHEIM ermächtigt worden sind.

Die unter den lfd. Nr/n. aufgeführten Besucher/innen sind berechtigt, VS als Kurier zu befördern.

Ja 2 Nein

, (Ort, Datum)

(Unterschrift des / der SiBe)

1 nicht bei Behörden 2 In diesem Fall muss Kurierausweis ausgestellt werden.

Page 181: Geheimschutzhandbuch.pdf

GH

B -

Anl

age

24

- 2 -

Stan

d: 1

0.02

.06

Folg

ende

Bes

uche

r/in

nen

wer

den

ange

mel

det:

A

ngeh

örig

e de

s Unt

erne

hmen

s:

Bes

uchs

zeitr

aum

:

Bes

uchs

zwec

k:

Ges

präc

hspa

rtner

/in:

Lfd.

N

r. N

ame

Vor

nam

e G

eb.-

Dat

um

Geb

.-Ort

Staa

tsan

gehö

rigke

it R

eise

pass

- ode

r Pe

rson

alau

swei

s-N

r. A

usge

stel

lt am

: A

usge

stel

lt in

:

Page 182: Geheimschutzhandbuch.pdf

GHB – Anlage 25

Stand: 17.03.08

Request for Visit (RFV) Besuchsantrag für Reg.-Nr BWB: Datum:

One-time / Einmaliger Besuch "Unclassified" /"Restricted" Annex / Anlagen

Recurring / Wiederkehrender Besuch information or access to areas without access to information classified Yes / Ja

Emergency / Eiliger Besuch Confidential/Vertraulich No / Nein

Amendment / Ergänzungsantrag or above involved/oder höher

1 Administrative Data / Verwaltungsinternes Feld Requestor / Date / Datum

to / an Visit ID / Besuchsnummer

2 Requesting Government Agency or Industrial Facility / Antragstellende Dienststelle/Firma Name / Name

Postal Address / Postanschrift

E-Mail Address / E-Mail Adresse

Fax Nr. Telephone Nr. / Telefon-Nr 3 Government Agency or Industrial Facility to be visited / Zu besuchende Dienststelle/Firma

N / N Postal Address / Postanschrift

Fax Nr. E-Mail Address (if known) / E-Mail Adresse (falls bekannt)

Point of contact / Ansprechpartner Telephone Nr. ./ Telefon-Nr 4 Date of Visit / Besuchszeitraum

von bis Type of Visit (Select one from each column) / Grund des Besuches (Kreuzen Sie bitte in jeder Spalte jeweils einen Punkt an) 5

Government initiative / Regierungsinitiative/-auftrag

Commercial initiative / Firmeninitiative/-intern

Initiated by requesting agency or facility /

von der antragstellenden Dienststelle/Firma gewünscht

by invitation of the facility to be visited / auf Einladung der zu besuchenden Stelle

6 Subject to be discussed/Justification / Besuchszweck (Angaben in Deutsch und zusätzlich in der Landessprache oder in Englisch)

7 Anticipated Level of classified Information to be involved / Zu erwartender Geheimhaltungsgrad

8 Is the Visit pertinent to

Steht der Besuch in Zusammenhang mit Specify / Mit welchem

a specific equipment or weapon system / einem speziellen Waffensystem/Gerät

foreign military sales or export license / einem Ausfuhrprojekt oder Export-Lizenz

a programme or agreement / einem Programm oder Vereinbarung

a defense acquisition programme / einem Beschaffungsprogramm

other / Sonstigem

Page 183: Geheimschutzhandbuch.pdf

GHB – Anlage 25 - 2 -

Stand: 17.03.08

9 Particulars of Visitors / Daten der Besucher

Name, First Name / Name, Vorname Title/Titel

Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / Sicherheitsermächtigung ID/PP Number / Ausweis- /Passnummer Nationality / Staatsangehörigkeit Position / Funktion/Dienststellung Company/Agency / Dienststelle/Firma Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality / Staatsangehörigkeit Position / Funktion/Dienststellung Company/Agency / Dienststelle/Firma

10 The Security Officer of the requesting Government Agency or Industrial Facility / Sicherheitsbevollmächtigter Name / Name Telephone/Fax No / Telefon/Fax Nrn ,

Signature / Unterschrift

E-Mail Address (if known) / E-Mail Adresse (falls bekannt)

Date / Datum

11 Certification of Security Clearance / Bestätigung der VS-Ermächtigung (only if information or areas classified CONFIDENTIAL or above will be involved unless required by bilateral agreements / nur wenn VS-VERTRAULICH oder höher eingestufte Informationen oder Bereiche betroffen sind, soweit nicht durch bilaterale Abkommen etwas anderes gefordert wird )

Name / Name

Telephone No / Telefon-Nr.

Address / Anschrift

Signature / Unterschrift

Stamp / Stempel

12 Requesting National Security Authority / Antragstellende nationale Sicherheitsbehörde Name / Name Telephone No Address / Anschrift Signature / Unterschrift

Stamp / Stempel

13 Remarks / Bemerkungen Zuständiges Fachreferat im BWB/BMVg:

The personal data transmitted may only be processed or used for the purposes for which they have been transmitted. / Die übermittelten personenbezogenen Daten dürfen nur zu dem Zweck verarbeitet oder genutzt werden, für den sie übermittelt worden sind.

Page 184: Geheimschutzhandbuch.pdf

GHB – Anlage 25 - 3 -

Stand: 17.03.08

Request for Visit (RFV) Besuchsantrag Visit ID-No: Reference: RFV-format, para. 3. Annex 1 / Anlage 1 to RFV-format

Government Agency or Industrial Facility to be Visited / Zu besuchende Dienststelle/Firma 1 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone No / Telefon-Nr. 2 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone No. / Telefon-Nr. 3 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone No / Telefon-Nr. 4 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone No / Telefon-Nr. 5 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone Nr. / Telefon-Nr. 6 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone No / Telefon-Nr. 7 Name / Name Postal Address / Postanschrift Fax No E-Mail Address (if known) / E-Mail Adresse (falls bekannt) Point of Contact / Ansprechpartner Telephone No / Telefon-Nr.

Page 185: Geheimschutzhandbuch.pdf

GHB – Anlage 25 - 4 -

Stand: 17.03.08

Request for Visit (RFV) Besuchsantrag Visit ID-No: Reference: RFV-format, para. 9. Annex 2 / Anlage 2 to RFV-format Particulars of Visitors / Daten der Besucher Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

1

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

2

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

3

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

4

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

5

Page 186: Geheimschutzhandbuch.pdf

GHB – Anlage 25 - 5 -

Stand: 17.03.08

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

6

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

7

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

8

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

9

Name, First Name / Name, Vorname Title/Titel Date of birth / Geburtsdatum Place of birth / Geburtsort Security clearance / VS-Ermächtigung ID/PP Number / Ausweis- /Passnummer Nationality /

Staatsangehörigkeit Position / Funktion/Dienststellung

Company/Agency / Dienststelle/Firma

10

Page 187: Geheimschutzhandbuch.pdf

GHB - Anlage 25 - 6 -

Stand: 17.03.08

Anleitung zum Ausfüllen des Besuchsantrags (Request for Visit - RFV) Diese Anleitung dient als Leitfaden für den/die Sicherheitsbevollmächtigten/e für Besuche von Mitarbeitern/innen im Ausland im Rahmen von genehmigten Programmen oder Projekten. ÜBERSCHRIFT Kreuzen Sie bitte das zutreffende Kästchen für die

Art des Besuchs, die vorgesehene Einstufung und das evtl. Beifügen von Anlagen an.

1. VERWALTUNGSINTERNES FELD Bitte nicht ausfüllen.

2. ANTRAGSTELLENDE DIENSTSTELLE ODER FIRMA

Geben Sie bitte den vollständigen Namen des antragstellenden Unternehmens/Firma und die vollständige Postanschrift ( einschl. Postleitzahl, Stadt, Straße und Land), e-mail-Adresse, Fax- und Telefon-Nr. an.

3. ZU BESUCHENDE DIENSTSTELLE / FIRMA

Geben Sie den vollständigen Namen und die vollständige Postanschrift des zu besuchenden Unternehmens/Firma/Dienststelle an. (Postleitzahl Stadt, Land, Fax-Nr., Telefon-Nr. und e-mail-Adresse (falls bekannt). Nennen Sie auch den Namen und die Telefon-/Fax-Nr. und e-mail-Adresse Ihres Hauptansprechpartners oder der Person, mit der Sie den Termin für den Besuch vereinbart haben. Hinweise: 1) Die Angabe der korrekten Postanschrift ist sehr wichtig, da es verschiedene Niederlassungen einer Firma geben kann. 2) Anlage 1 ist zu verwenden , wenn im Rahmen einer Angelegenheit zwei oder mehr Dienststellen oder Firmen besucht werden müssen. Wenn eine Anlage verwendet wird, sollte unter Punkt 3 vermerkt werden: ANLAGE 1. 3) Für Besuche in den USA sollte für jede zu besuchende Dienststelle/Firma ein Antrag ausgefüllt werden.

4. BESUCHSZEITRAUM Geben Sie das tatsächliche Datum beziehungsweise den tatsächlichen Zeitraum (Datum-bis-Datum) des Besuchs unter Angabe von „Tag Monat Jahr“ an.

5. GRUND DES BESUCHES Kreuzen Sie wie angegeben je Spalte einen Punkt an. Regierungsinitiative ist nur dann angegeben, wenn der Besuch im Rahmen eines genehmigten Re-gierungsprogramms stattfindet, das unter Punkt 8 ausführlich zu beschreiben ist.

Page 188: Geheimschutzhandbuch.pdf

GHB - Anlage 25 - 7 -

Stand: 17.03.08

6. BESUCHSZWECK

Beschreiben Sie kurz den Besuchszweck. Verwenden Sie dabei keine Abkürzungen ohne Erläuterungen. Hinweise: 1) Im Falle von wiederkehrenden Besuchen sollten unter diesem Punkt „Wiederkehrende Besuche“ als erste Worte in dem Feld genannt werden (z.B. Wiederkehrende Besuche zur Erörterung von ......................................................) 2) Es wird geraten, das zu erörternde Thema beziehungsweise den Besuchszweck in der Sprache des zu besuchenden Landes zu wiederholen.

7. ZU ERWARTENDER GEHEIMHALTUNGSGRAD

Beispiele für Geheimhaltungsgrade: TOP SECRET (TS) = STRENG GEHEIM SECRET (S) = GEHEIM CONFIDENTIAL (C) = VS-VERTRAULICH RESTRICTED (R)/UNCLASSIFIED ( U) Bei Besuchen im Rahmen von NATO-Programmen lauten die Geheimhaltungsgrade NATO-SECRET (NS) bzw. NATO-CONFIDENTIAL (NC)

8. STEHT DER BESUCH IM ZUSAMMENHANG MIT: einem speziellen Waffensystem/Gerät; einem Ausfuhrprojekt oder einer Ausfuhrge-nehmigung; einem Programm oder einer Vereinbarung; einem Beschaffungsprogramm; sonstigem?

Kennzeichnen Sie das entsprechende Kästchen in der zutreffenden Zeile und geben Sie die genaue Bezeichnung des Projektes bzw. Programms an. Benutzen Sie dabei nur gebräuchliche Abkürzungen.

9. DATEN DER BESUCHER NAME: Familienname, erster Vorname vollständig, Initialen weiterer Vornamen, Titel (z.B. Dr.) Die Felder Familienname und erster Vorname müssen in jedem Fall ausgefüllt werden. GEBURTSDATUM: Geburtsdatum (Tag Monat Jahr) GEBURTSORT: Geburtsort (Stadt, Bundesland, Staat) VS-ERMÄCHTIGUNG: Geben Sie die gültige VS-Ermächtigung des Besuchers an, z.B.: SECRET (S), CONFIDENTIAL (C). Wenn der Besuch im Zusammenhang mit der NATO steht, geben Sie die NATO-Bezeichnung der VS-Ermächtigung an (z.B. NS, NC). AUSWEIS- / PASSNUMMER: Geben Sie die Ausweis-/Passnummer an.

Page 189: Geheimschutzhandbuch.pdf

GHB - Anlage 25 - 8 -

Stand: 17.03.08

STAATSANGEHÖRIGKEIT: Geben Sie die Staatsangehörigkeit an. FUNKTION / DIENSTSTELLUNG: Geben Sie die Position an, die der Besucher in der Organisation inne hat (z.B. Direktor, Produktmanager etc.). DIENSTSTELLE / FIRMA: Geben Sie den Namen der Dienststelle beziehungsweise der Firma an, die der Besucher vertritt (falls nicht mit Punkt 2 identisch). Wenn mehr als zwei Besucher an dem Besuch teilnehmen, ist Anlage 2 zu verwenden. In diesem Fall ist unter Punkt 9 zu vermerken: "ANLAGE 2“

10. SICHERHEITSBEVOLLMÄCHTIGTER Hier sind Name, Telefon- und Faxnummer und e-mail-Adresse des antragstellenden Si-cherheitsbevollmächtigten anzugeben.

11. BESTÄTIGUNG DER ERMÄCHTIGUNG

Bitte nicht ausfüllen.

12. ANTRAGSTELLENDE NATIONALE SICHERHEITSBEHÖRDE

Bitte nicht ausfüllen.

13. BEMERKUNGEN

a.) Dieser Punkt kann für den Vermerk bestimmter Verwaltungsanforderungen verwendet werden (z. B. geplante Reiseroute, Antrag auf Hotelbuchung und / oder Reiseantrag).

b.) Dieses Feld steht darüber hinaus der natio-

nalen/benannten Sicherheitsbehörde der be-suchten Dienststelle / Firma für Bearbeitungs-zwecke zur Verfügung, z. B. „keine Sicher-heitseinwände“ etc.

c.) Geben Sie im Falle eines eiligen Besuches bitte

Namen, Telefon-, Faxnummer und e-mail-Adresse der informierten Person an.

d.) Falls eine besondere Einweisung erforderlich

ist, geben Sie bitte die Art der Einweisung sowie das Datum an, an dem diese stattfand.

Page 190: Geheimschutzhandbuch.pdf

Appendix B to Annex 1

REQUEST FOR VISIT (for contractor personnel)

One Time Recuring More than 21 days REQUESTING ESTABLISHMENT/COMPANY/AGENCY NAME: Address Security Officer/Security Office Telephone:

Fax:

E-mail:

Point of Contact/POC Office Telephone:

Fax:

E-mail:

Government Agency to be visited Industrial Facility to be visited Name: Address: Security Officer Telephone:

Fax:

E-mail:

Point of contact Telephone:

Fax:

E-mail:

DATE OF VISIT. From: to: SUBJECT TO BE DISCUSSED Project/Contract/Programme ANTICIPATED LEVEL TO BE DISCUSSED NATO CONFIDENTIAL NATO SECRET VISITOR DETAILS Name/First Name:

Passport No:

Date of Birth:

Nationality:

Security Clearance:

Expiry Date:

Rank/Grade:

Position:

Company/Agency Continue on additional sheets for extra visitors

AL 1/06

Page 191: Geheimschutzhandbuch.pdf

Die NETMA sowie die Sicherheitsbehörden der beteiligten Staaten haben vereinbart, dass das Besuchskontrollverfahren im NATO-Projekt EF 2000 (NATO-Eurofighter-Programm) sowie im MRCA-Projekt (Tornado) künftig auf Unternehmensebene direkt zwischen dem Sicherheits- bevollmächtigten des Besuchers und dem Sicherheitsbevollmächtigten des zu besuchenden Unternehmens vereinbart werden kann. Eine Einschaltung der Sicherheitsbehörden ist nicht erforderlich. Besuche bei der NETMA selbst oder bei einer Regierungsstelle sind nach wie vor über das BMWi anzumelden. Eine BMWi-Übersetzung der „EF 2000 Project Security Instructions“ ist zu Ihrer Orientierung beigefügt. Hier können Einzelheiten nachgelesen werden. Weiterhin ist das Formblatt beigefügt, mit dem solche Besuche anzumelden sind. Bei allen NATO-Besuchsanträgen (NH 90, Tornado usw.) ist folgendes zu beachten: • Der anzugebende Geheimhaltungsgrad bei den einzelnen Besuchern ist immer mit „NATO-

CONFIDENTIAL“ oder „NATO SECRET“ anzugeben. • Da die Besuchsanträge zum Teil automatisiert an die Sicherheitsbehörden übermittelt

werden, ist für jedes zu besuchende Land ein gesonderter Antrag zu stellen. In den Besuchsanträgen dürfen nach den internationalen Usancen nicht mehr als 100 Mitarbeiter aufgeführt werden, da ein Besuchsantrag sonst nicht genehmigt wird. Ich bitte Sie um Beachtung dieser Regelung, nach nach BMWi-Erfahrung einige ausländische Sicherheits- behörden mit mehr als 100 Besuchern nicht bearbeiten und somit zurückschicken.

• Alle Besuchsanträge in NATO-Programmen sind mit einer Registrier-Nr. (visit ID, S. 1,

oben rechts) zu versehen, da die Ergänzungsanträge (Amendment) den Hauptanträgen sonst nicht zuzuordnen sind. Hier ist die vierstellige Betriebs-Nr. und eine laufende-Nr. zu nehmen (z.B. 0000/1). Ein Ergänzungsantrag ist dann mit der gleichen Nummer zu versehen.

• Um eine schnellere Bearbeitung der Besuchsanträge zu gewährleisten, sind diese im Online-

Verfahren auf dem BMWi Geheimschutzserver zu beantragen. Fragen zum Online-Verfahren beantwortet Ihnen gerne Herr OAR Paul Rieder, Tel. 0228 615 4842.

• Das Formblatt „Request for visit“ sowie die Ausfüllhinweise finden Sie auf auf dem Server. Fragen im Zusammenhang mit dem Besuchskontrollverfahren beantwortet Ihnen gerne Frau Helma Hagemann, Tel. 0228 615 2401. Diese mail ist als Mail-Info 5/2006 auf dem Geheimschutzserver unter der Rubrik “Aktuelles“ eingestellt.

Page 192: Geheimschutzhandbuch.pdf

Arbeitsübersetzung

NATO - KEINE VERSCHLUSSSACHE NETMA-I-EF2000-000-05

Original: Englisch

ABSCHNITT VII INDEX INTERNATIONALE BESUCHSKONTROLLVERFAHREN ALLGEMEINE ANWEISUNGEN UNTERABSCHNITT I VERFAHREN FÜR EINMALIGE UND WIEDERKEHRENDE

BESUCHE

1. Besuchsarten

2. Verwendung des Standardformats für Besuchsanträge (RFV)

3. Vorlaufzeit für Besuchsanträge

4. Änderungen hinsichtlich anstehender einmaliger und

wiederkehrender Besuche

UNTERABSCHNITT II VERFAHREN FÜR EILT-BESUCHE

1. Hintergrund

2. Verfahren

UNTERABSCHNITT

III

Internationale Besuche von Mitarbeitern von Auftraggebern

ANHANG 1 Anlage B. Muster Besuchsantrag für Mitarbeiter von Auftragneh-

mern

Page 193: Geheimschutzhandbuch.pdf

INTERNATIONALE BESUCHSKONTROLLVERFAHREN Allgemeine Anweisungen 1. Die in diesem Abschnitt beschriebenen besonderen Regelungen sehen Verfahren vor, wenn

internationale Besuche im Rahmen des EF2000-Programms erfolgen sollen und wenn diese Besuche Zugang zu als EF2000-eingestuften NATO-Verschlusssachen oder Zugang zu Regierungsbehörden, Einrichtungen von Auftragnehmern, Unterauftragnehmern sowie Kommandos und Behörden umfassen, sofern dieser Zugang nicht ausgeschlossen werden kann. Verfahrensänderungen dürfen nur mit Zustimmung aller mit dem Projekt befassten nationalen/benannten Sicherheitsbehörden (NSAs/DSA) umgesetzt werden, vorausgesetzt, dass sie im Grunde nicht weniger streng als die von NATO-Sicherheitsbestimmungen an-gewandten sind.

2. Die Richtlinie über Geheimschutz in der Wirtschaft AC/35-D/2003 eröffnet die Möglich-

keit, dass Besuche, die Zugang zu bis zur Stufe NATO SECRET (NATO-GEHEIM) einge-stuften Informationen umfassen, direkt zwischen dem Sicherheitsbevollmächtigten des Be-suchers und dem Sicherheitsbevollmächtigten der zu besuchenden Einrichtung vereinbart werden können. Daher finden wie in Unterabschnitt III beschrieben vereinfachte Verfahren für mit dem EF2000-Projekt befasste Beschäftigte von Auftragnehmern/Unterauftragneh-mern Anwendung, die eine Einrichtung eines anderen Auftragnehmers/Unterauftragneh-mers besuchen wollen.

3. Besuchsanträge von Mitarbeitern eines Landes bei einer Regierungseinrichtung, bei

NETMA oder auf dem Gelände von Auftragnehmern in einem der anderen Länder werden auf offiziellem Wege mit Bestätigung der Sicherheitsüberprüfung im Einklang mit dem internationalen Besuchskontrollverfahren an die Gast-NSA/DSA gestellt. Die NSAs/DSAs bestätigen die Sicherheitsüberprüfungen der Besucher nur im Fall von Besuchen mit Zu-gang zu Informationen und/oder Bereichen innerhalb der Standorte, die als NATO CONFIDENTIAL (NATO VERTRAULICH) oder höher eingestuft sind, es sei denn, nationale Bestimmungen verlangen dies. Wenn ein solcher Zugang nicht erfolgt, wird der Besuchsantrag ohne Bestätigung der Sicherheitsüberprüfung gestellt.

4. Mitarbeiter, die einen Besuch abstatten, befolgen alle Sicherheitsvorschriften und sonsti-

gen Vorschriften des Gastlandes. Alle Besuchern preisgegebenen oder zur Verfügung ge-stellten Informationen werden so behandelt, als seien sie der jeweiligen auftraggebenden Regierung unterbreitet worden und sind Gegenstand der Bedingungen und Vorschriften des EF2000-Programms.

5. Wenn eine Person, für die eine Sicherheitsüberprüfung für den Zugang zu NATO-

Verschlusssachen vorliegt, von einer Einrichtung an eine andere innerhalb des EF2000-Programms verliehen werden muss, wird diese unter Anwendung des in diesem Abschnitt beschriebenen internationalen Besuchsverfahrens abgeordnet.

6. Der beigefügte Leitfaden enthält die Anweisungen für die Anwendung und das Ausfüllen

des Besuchsantrages (RFV), wenn eine Besuchsgenehmigung erforderlich ist. Das RFV-Format standardisiert die für einen RFV erforderlichen Elemente und ordnet sie in einer logischen Reihenfolge an. Das RFV-Format kann sowohl für die handschriftliche Bear-beitung als auch für die automatisierte Bearbeitung verwendet werden.

Page 194: Geheimschutzhandbuch.pdf

7. Grundlegendes Prinzip dieses RFV ist die Tatsache, dass für einmalige Besuche, Eilt-Besuche und wiederkehrende Besuche ein und dasselbe Format Verwendung findet.

UNTERABSCHNITT I VERFAHREN FÜR EINMALIGE UND WIEDERKEHRENDE BESUCHE 1. Besuchsarten

Es gibt drei Arten von internationalen Besuchen; sie sind wie folgt definiert: a. Einmalige Besuche. Einzelne Besuche zu einem bestimmten Zweck, die gewöhnlich weniger als 30 Tage dauern und von denen nicht ausgegangen wird, dass sie innerhalb eines Jahres wiederholt werden. b. Wiederkehrende Besuche. Periodisch stattfindende, wiederkehrende Besuche bei be-stimmten Organisationen, Kommandos oder Einrichtungen für einen bestimmten Zeitraum, der gewöhnlich nicht länger als ein Jahr beträgt, und zu einem bestimmten Zweck; und c. Eilt-Besuche. Einmalige Besuche, die aus dringenden und wichtigen Gründen erfolgen müssen, so dass die Standard-Besuchsantragsverfahren keine Anwendung finden können.

2. Verwendung des Standard-RFV-Formats

a. Das Standard-RFV-Format (Anhang 1 zu diesem Dokument) sollte sowohl für einmalige als auch für wiederkehrende Besuche verwendet werden. b. Wenn ein Besuch den Zugang zu Informationen erforderlich macht, die Gegenstand der Zustimmung der Regierung sind, oder wenn der Zugang zu kontrollierten Bereichen not-wendig ist, wird der Besuchsantrag vom Besucher über den Sicherheitsbevollmächtigten, die bestätigende/antragstellende NSA/DSA und die Gast-NSA/DSA der zu besuchenden Behörde oder Einrichtung unterbreitet. Diese Anträge werden von der Gast-NSA vor-schriftsmäßig genehmigt. Dem Antragsteller wird über die antragstellende NSA Bescheid gegeben. Sofern dies nicht aufgrund bilateraler Abkommen erforderlich ist, ist keine Bestätigung der Sicherheitsüberprüfung notwendig, außer ein Besuch macht den Zugang zu Informationen oder Bereichen innerhalb von Standorten erforderlich, die als NATO CONFIDENTIAL oder höher eingestuft sind. c. Dieses RFV-Format wurde sowohl für die handschriftliche Bearbeitung als auch für die automatisierte Bearbeitung entwickelt. Daher ist es notwendig, dass die "detaillierten An-weisungen für das Ausfüllen des RFV" für das Eintragen jedes Datenelements beherzigt werden. Um diese Anforderung zu erfüllen, wird dazu geraten, dass Anhang 1 als Ganzes dem Besucher vom Sicherheitsbevollmächtigten der Behörde oder Einrichtung als "Hand-out" übergeben wird. Darüber hinaus ist es ratsam, die allgemeinen und detaillierten Anweisungen für die Verwendung und das Ausfüllen des RFV (Anhang 1) in die Sprache des Anwenders zu übersetzen.

3. Vorlaufzeit für RFV. Die Tabelle auf Seite VII-4 nennt die Anzahl der Arbeitstage, die der

Antrag bei der Gast-NSA/DSA eingegangen sein sollte, bevor der einmalige Besuch oder der erste wiederkehrende Besuch stattfinden soll.

Page 195: Geheimschutzhandbuch.pdf

4. Änderungen. Änderungen hinsichtlich anstehender einmaliger und wiederkehrender Besu-

che sind gestattet, sofern sich diese Änderungen auf a. Besuchsdaten b. die Ergänzung von Namen beschränken. Änderungen werden von der Gast-NSA/DSA eine bestimmte Anzahl von Arbeitstagen vor dem anstehenden Besuch akzeptiert (siehe Tabelle 1, Seite VII-4).

5. Streichungen. Die Streichung von Namen auf einem RFV für einen wiederkehrenden Be-

such sollte der antragstellenden nationalen Sicherheitsbehörde unverzüglich (formlos) ge-meldet werden.

VORLAUFZEITEN FÜR RFV UND ÄNDERUNGEN VON RFV VORLAUFZEIT

FÜR RFV

VORLAUFZEIT FÜR

ÄNDERUNGEN VON RFV

LAND 2-STELLIGER

CODE

ARBEITSTAGE ARBEITSTAGE

Deutschland GE 20 07

Italien IT 20 07

Spanien SP 20 07

Vereinigtes Königreich UK 15 07

Belgien BE 10 05

Kanada CA 20 -

Tschechische Republik CZ - -

Dänemark DA 15 -

Frankreich FR 25 05

Griechenland GR 20 10

Ungarn HU 20 -

Island IC - -

Luxemburg LU 10 05

Niederlande HL 14 -

Norwegen NO 21 -

Portugal PO 20 10

Türkei TU 25 10

Vereinigte Staaten von

Amerika

US 21 05

Page 196: Geheimschutzhandbuch.pdf

UNTERABSCHNITT II VERFAHREN FÜR EILT-BESUCHE 1. Hintergrund

Es können unvorhergesehene Situationen eintreten, die die Verwendung von Standard-Besuchsantragsverfahren unmöglich machen. Solche ungeplanten oder Eilt-Besuche soll-ten nur in Ausnahmefällen vereinbart werden. Wenn Besuche zu Beginn von bilateralen und multinationalen Regierungsprogrammen oder von Regierungen bewilligten Aufträgen ordnungsgemäß geplant und Genehmigungen für wiederkehrende Besuche eingeholt wer-den, sollten die Genehmigungen von wiederkehrenden Besuchen in der Mehrzahl der Fälle die Anforderungen für Besuche im Zusammenhang mit den Programmen und Aufträgen erfüllen. Um einen Besuch als "Eilt-Besuch" einzustufen, müssen die folgenden Kriterien erfüllt werden: a. Der geplante Besuch steht im Zusammenhang mit einer offiziellen Regierungsaus-schreibung (beispielsweise Unterbreitung oder Änderung eines Angebots, Teilnahme an Verhandlungen im Vorfeld von Auftragsvergaben oder Bieterkonferenzen); oder b. der Besuch erfolgt anlässlich der Einladung eines Gast-Regierungsbevollmächtigten oder einer Behörde/Einrichtung im Rahmen des Managements eines NATO-Pro-gramms/Projektes; oder c. es wirkt sich negativ auf ein NATO-Projekt/Programm aus oder eine Auftragschance wird vertan, wenn der Besuchsantrag nicht genehmigt wird.

2. Verfahren

a. Anträge auf Eilt-Besuche werden vom Sicherheitsbevollmächtigten der antragstellenden Regierungsbehörde oder der Industrie-Einrichtung kritisch geprüft, umfassend begründet und dokumentiert. Wenn der Sicherheitsbevollmächtigte zustimmt, dass die Umstände einen Eilt-Besuch erforderlich machen, nimmt der Sicherheitsbevollmächtigte telefonisch, per Fax oder E-Mail direkt Kontakt zu einer unterrichteten Person bei der Regierungs-stelle/behörde oder Organisation oder bei der zu besuchenden Einrichtung des Auftrag-nehmers/Unterauftragnehmers auf, um die vorläufige Zustimmung zu dem geplanten Be-such einzuholen. Dies sollte gewöhnlich drei Arbeitstage im Voraus erfolgt sein. Wenn eine vorläufige mündliche Zusage gegeben wurde, so dass ein Besuchsantrag gestellt wer-den kann, unterrichtet die zu besuchende Regierungsbehörde oder Industrie-Einrichtung (Gast-Einrichtung) unverzüglich ihre NSA/DSA darüber, dass ein Antrag auf einen Eilt-Besuch von der Regierungsbehörde oder der Industrie-Einrichtung gestellt werden wird, die den Besuch abstatten will (die antragstellende Einrichtung) und erläutert den Grund für die Eilbedürftigkeit. b. Nach Erhalt der vorläufigen Zustimmung seitens der Gast-Einrichtung übermittelt der Sicherheitsbevollmächtigte der antragstellenden Einrichtung wie folgt eine Nachricht im Besuchsantrags-Format (wie in Anhang 1 dieses Dokuments). (1) Die Nachricht muss gleichzeitig mit Vorzugsbehandlung innerhalb von 24 Stunden nach der mündlichen Zustimmung zu dem beantragten Eilt-Besuch an folgende Adressen

Page 197: Geheimschutzhandbuch.pdf

übermittelt werden: die Gast-NSA/DSA, die antragstellende NSA/DSA und den Sicher-heitsbevollmächtigten der zu besuchenden Einrichtung. Jede dieser Personen kann den Be-such ablehnen. (2) Gegenstand der Nachricht ist: EILT-BESUCH - (Bezeichnung des Programms, Projektes oder Auftrages oder der Aus-schreibung) Die Nachricht muss alle im RFV-Format enthaltenen Informationen umfassen. Den Na-men, die Telefon- und Faxnummer und soweit bekannt die E-Mail-Adresse der gemäß Ab-satz 2.a oben zu kontaktierenden Person werden in den Abschnitt Anmerkungen des RFV eingetragen. (3) Wenn die NSA/DSA des Gastlandes den Antrag genehmigt, unterrichtet sie danach mittels Nachricht den Sicherheitsbevollmächtigten der zu besuchenden Einrichtung und die NSA/DSA des antragstellenden Landes über die Genehmigung. Der Sicherheitsbevoll-mächtigte der Gast-Einrichtung unterrichtet danach den Sicherheitsbevollmächtigten der antragstellenden Einrichtung darüber, dass der Besuch genehmigt beziehungsweise abge-lehnt wurde.

c. Eilt-Besuchsverfahren sollten nicht anstelle von Standard-Besuchsantragsverfahren ange-

wandt werden. Daher erstellt jedes teilnehmende Land einen Leitfaden, um die Beachtung dieser Verfahren sicherzustellen. Wenn sich herausstellt, dass die Verfahren von Mitarbei-tern eines anderen Landes missbraucht werden, wird die NSA/DSA dieses Landes unter-richtet beziehungsweise ergreift Maßnahmen gegen die betreffende Person.

UNTERABSCHNITT III INTERNATIONALE BESUCHE VON MITARBEITERN VON AUFTRAGNEHMERN 1. Das in diesen Absätzen beschriebene Vorgehen findet auf Auftragnehmer/Unterauftrag-

nehmer Anwendung, die Besuche auf dem Gelände von Auftragnehmern in einem der an-deren Länder abstatten müssen und Zugang zu als NATO CONFIDENTIAL oder NATO SECRET eingestuften Informationen benötigen.

2. Diese Besuche müssen darüber hinaus folgende Bedingungen erfüllen:

a. Der Besuch dient einem offiziellen Zweck im Zusammenhang mit dem EF2000-Projekt. b. Die zu besuchende Einrichtung verfügt über die entsprechende Sicherheitsüberprüfung von Unternehmen (FSC).

3. Vor dem Eintreffen in einer Einrichtung, die mit dem EF2000-Projekt befasst ist, muss die

Bestätigung der Sicherheitsüberprüfung der Personen unter Verwendung des RFV-Formu-lars unter Anhang 2 direkt vom Sicherheitsbevollmächtigten der entsendenden Einrichtung an die Gast-Einrichtung übermittelt werden. Zur Bestätigung der Identität muss der Besu-cher einen Personalausweis oder einen Pass bei sich haben, den er den Sicherheitsbehörden der Gast-Einrichtung vorlegen kann.

Page 198: Geheimschutzhandbuch.pdf

4. Der Sicherheitsbevollmächtigte der entsendenden Einrichtung ist dafür verantwortlich, gemeinsam mit der NSA/DSA sicherzustellen, dass a. die zu besuchende Einrichtung über die entsprechende FSC verfügt; b. die entsendende und die Gast-Einrichtung zustimmen, dass der Besuch notwendig ist.

5. Die Sicherheitsbevollmächtigten der Gast-Einrichtung müssen dafür sorgen, dass

Aufzeichnungen über alle Besucher aufbewahrt werden; zu den Angaben zählen deren Namen, die von ihnen vertretenen Organisationen, das Ablaufdatum ihrer PSC, das Datum des Besuchs sowie der/die Name/n der zu besuchenden Person/en. Diese Aufzeichnungen müssen mindestens drei Jahre aufbewahrt werden.

6. Die NSA/DSA des Gast-Teilnehmers hat das Recht auf Vorab-Unterrichtung von ihren zu

besuchenden Einrichtungen im Fall von Besuchen von mehr als 21 Tagen Dauer. Diese NSA/DSA stimmt zu, wenn es jedoch zu Problemen kommt, stimmt sie sich mit der NSA/DSA des Besuchers ab.

Page 199: Geheimschutzhandbuch.pdf

GHB - Anlage 26

Stand:24.09.2009 . . .

Bearbeitungsfristen internationale Besuchsanträge

Die von den Besuchsländern vorgeschriebenen, nachstehend aufgelisteten Antragsfristen müssen vom Antragsteller unbedingt eingehalten werden. Sie umfassen die Vorlagefrist im Besuchsland inklusive der Bearbeitungszeit in den deutschen Behörden sowie des gelegentlichen erheblichen Zeitaufwands für den Postversand an die Botschaft des Besuchslandes. Die für den Antragsteller bindende Gesamtfrist beginnt mit dem Eingang bei der zuständigen Stelle. Anträge, die diese Fristen unterschreiten oder unvollständige Angaben enthalten, werden im Regelfall von den zuständigen ausländischen Dienststellen nicht entgegengenommen und unbearbeitet an den Antragsteller zurückgegeben. Die zuständige ausländische Dienststelle akzeptiert Änderungen, wenn sie eine bestimmte Anzahl von Arbeitstagen vor dem geplanten Besuch liegen und sich ausschließlich auf Besuchsdaten und Hinzufügen von Besuchern beziehen. Solche Änderungen sollten auf die ursprünglichen Anträge verweisen. Die Gesamtvorlagefristen (einschl. Bearbeitungszeit bei den zuständigen deutschen Behörden, Kurierweg, etc.) sind in der nachstehenden Tabelle dargestellt. Im Rahmen von projektspezifische Regelungen können jedoch auch kürzere Fristen zur Anwendung kommen. Besuche in NATO-Mitgliedstaaten Bearbeitungsfrist (Arbeitstage)

Fristen bei Änderungen von Besuchsanträgen

(Arbeitstage) Albania 20 10

Belgium 10 5

Bulgaria 15 10

Canada 20 5

Croatia 20 7

Czech Republic 20 7

Denmark 15 7

Estonia 21 5

France 25 5

Germany 20 7

Greece 20 10

Hungary 20 10

Iceland - -

Italy 20 7

Latvia 20 5

Lithuania 14 -

Luxembourg 10 5

Netherlands 10 5

Norway 10 -

Page 200: Geheimschutzhandbuch.pdf

GHB - Anlage 26

- 2 -

Stand:24.09.2009

Besuche in NATO-Mitgliedstaaten Bearbeitungsfrist (Arbeitstage)

Fristen bei Änderungen von Besuchsanträgen

(Arbeitstage) Poland 25 10

Portugal 15 10

Romania 25 10

Slovakia 20 10

Slovenia 21 7

Spain 20 7

Turkey 25 10

United Kingdom 21 7

United States 21 5 Besuche bei NATO-Management-Agenturen und Büros

Bearbeitungsfrist (Arbeitstage)Fristen bei Änderungen von

Besuchsanträgen (Arbeitstage)

Central European Pipeline Management Agency (CEPMA)

3 -

NATO HAWK Management Office (NHMO)

7 -

NATO EF2000 and Tornado Development, Production & Logistics Management Agency (NETMA)

3 -

NATO Maintenance & Supply Agency (NAMSA) 3 -

NATO Consultation, Command & Control Agency (NC3A)

3 -

NATO Airborne Early Warning and Control Programme Management Agency (NAPMA)

3 1

NATO ACCS Management Agency (NACMA) - -

NATO Helicopter D&D Production & Logistics Management Agency (NAHEMA)

3 -

NATO Medium Extended Air Defence System D&D, Production & Logistics Management Agency (NAMEADSMA)

- -

NATO BICES Agency (NBA) - -

Page 201: Geheimschutzhandbuch.pdf

GHB - Anlage 27

Stand: 10.02.06

NATO-Agenturen,

die NATO-Programme betreuen, bei denen BMWi für die Annahme von Besuchsanträgen

zuständig ist

NATO Management Agency / Office

Central European Pipeline CEPMA Management Agency NATO HAWK Management NHMO Office NATO EF2000 and Tornado Development, Production & NETMA Logistics Management Agency NATO Maintenance & Supply NAMSA Agency NATO Consultation, Command NC3A & Control Agency NATO Airborne Early Warning and Control Programme NAPMA Management Agency NATO ACCS Management NACMA Agency NATO Helicopter D&D Production & Logistics NAHEMA Management Agency NATO BICES Agency NBA

Page 202: Geheimschutzhandbuch.pdf

GHB - Anlage 28

Stand: 10.02.06

Bearbeitungsfristen für NATO-Besuchsanträge:

Die von den Besuchsländern vorgeschriebenen, nachstehend aufgelisteten Antragsfristen müssen vom Antragsteller unbedingt eingehalten werden. Sie umfassen die Vorlagefrist im Besuchsland inklusive der Bearbeitungszeit in den deutschen Behörden sowie des gelegentlichen erheblichen Zeitaufwands für den Postversand an die Botschaft des Besuchslandes. Die für den Antragsteller bindende Gesamtfrist beginnt mit dem Eingang bei der zuständigen Stelle. Anträge, die diese Fristen unterschreiten oder unvollständige Angaben enthalten, werden im Regelfall von den zuständigen ausländischen Dienststellen nicht entgegengenommen und unbearbeitet an den Antragsteller zurückgegeben. Die zuständige ausländische Dienststelle akzeptiert Änderungen, wenn sie eine bestimmte Anzahl von Arbeitstagen vor dem geplanten Besuch liegen und sich ausschließlich auf Besuchsdaten und Hinzufügen von Besuchern beziehen. Solche Änderungen sollten auf die ursprünglichen Anträge verweisen. Die Gesamtvorlagefristen (einschl. Bearbeitungszeit bei den zuständigen deutschen Behörden, Kurierweg, etc.) sind in der nachstehenden Tabelle dargestellt. Bearbeitungsfrist (Arbeitstage) Fristen bei Änderungen von

Besuchsanträgen (Arbeitstage)Belgien 10 5

Dänemark 15 -

Frankreich 25 5

Griechenland 20 10

Großbritannien 15 7

Italien 20 7

Kanada 20 -

Luxemburg 10 5

Niederlande 14 -

Norwegen 21 -

Portugal 20 10

Spanien 20 7

Türkei 25 10

USA 21 5

Page 203: Geheimschutzhandbuch.pdf

GHB - Anlage 29

Stand: 10.02.06

EDIR REQUEST FOR VISIT

One-time Recurring More than 21 days

REQUESTING ESTABLISHMENT/COMPANY/AGENCY Name Address Security Officer/Security Office Telephone

Fax

E-mail

Point of contact/POC Office Telephone

Fax

E-mail

GOVERNMENT AGENCY TO BE VISITED INDUSTRIAL FACILITY TO BE VISITED Name Address Security Officer Telephone

Fax

E-mail

Point of contact Telephone

Fax

E-mail

DATE OF VISIT From

To

SUBJECT TO BE DISCUSSED

Project/Contract/Programme ANTICIPATED LEVEL TO BE DISCUSSED

CONFIDENTIAL SECRET

VISITOR DETAILS Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency

Continue on additional sheets for extra visitors

SIGNATURE DATE

Page 204: Geheimschutzhandbuch.pdf

GHB - Anlage 29

Stand: 10.02.06 ) * To be completed in the English language.

ANNEX TO EDIR REQUEST FOR VISIT Visit ID

Date

VISITOR DETAILS Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency

Page 205: Geheimschutzhandbuch.pdf

GHB - Anlage 29

Stand: 10.02.06 ) * To be completed in the English language.

Dient zum Verständnis - Bitte nur englischsprachigen Vordruck verwenden !!!

EDIR BESUCHSANTRAG

Einmaliger Besuch Wiederkehrender Besuch Besuch über 21 Tage hinaus

ABTRAGSTELLENDE EINRICHTUNG/FIRMA/BEHÖRDE Name Addresse Sicherheitsbevollmächtigter Telefon

Fax

E-mail

Kontaktperson Telefon

Fax

E-mail

BESUCHTE EINRICHTUNG/BEHÖRDE BESUCHTE FIRMA/BESTRIEBSSTÄTTE Name Addresse Sicherheitsbevollmächtigter Telefon

Fax

E-mail

Kontaktperson Telefon

Fax

E-mail

BESUCHSDATEN Von

bis

ERÖRTERUNGSGEGENSTAND

Projekt/Auftrag/Programm VORGESEHENER GEHEIMHALTUNGSGRAD

VS-VERTRAULICH GEHEIM

ANGABEN ÜBER DEN/DIE BESUCHER Name, Vorname

Pass Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde

Für weitere Besucher gesondertes Blatt gemäß Anlage verwenden

Unterschrift des Sicherheitsbevollmächtigten DATUM

Page 206: Geheimschutzhandbuch.pdf

GHB - Anlage 29

Stand: 10.02.06 ) * To be completed in the English language.

Dient zum Verständnis - Bitte nur englischsprachigen Vordruck verwenden !!!

ANLAGE ZUM EDIR BESUCHSANTRAG ANGABEN ÜBER DEN/DIE WEITEREN BESUCHER Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde

Page 207: Geheimschutzhandbuch.pdf

GHB - Anlage 30

Stand: 10.02.06

OCCAR REQUEST FOR VISIT

One-time Recurring More than 21 days

REQUESTING ESTABLISHMENT/COMPANY/AGENCY: Name:

Address:

Security Officer:

Telephone/Fax/E-mail: Point of contact: ESTABLISHMENT/COMPANY/AGENCY TO BE VISITED Name:

Address:

Security Officer:

Telephone/Fax/E-mail: Point of contact: DATE OF VISIT: From: To: SUBJECT TO BE DISCUSSED: Project/Contract/Programme:

Anticipated Level of Discussions CONFIDENTIAL SECRET VISITOR DETAILS Name: Passport Nº:

Date of Birth: Nationality:

Security Clearance level: Expiry Date: Rank/Grade:

Company/Agency: Position:

(Continue on additional sheets for extra visitors) ............................................................................ ...................................................................................... Signature: Date:

• To be completed in the English language.

Page 208: Geheimschutzhandbuch.pdf

GHB - Anlage 30

Stand: 10.02.06

ANNEX TO OCCAR REQUEST FOR VISIT

Visit ID

Date

VISITOR DETAILS Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency Name, First Name

Passport No.

Date of Birth

Nationality

Security Clearance

Expiry Date

Rank/Grade

Position

Company/Agency

Page 209: Geheimschutzhandbuch.pdf

GHB - Anlage 30

Stand: 10.02.06

Dient zum Verständnis - Bitte nur englischsprachigen Vordruck verwenden !!!

OCCAR BESUCHSANTRAG

Einmaliger Besuch Wiederkehrender Besuch Besuch über 21 Tage hinaus

ANTRAGSTELLENDE EINRICHTUNG/FIRMA/BEHÖRDE: Name:

Adresse:

Sicherheitsbevollmächtigter:

Telefon/Fax/E-mail: Kontaktperson: BESUCHTE EINRICHTUNG/FIRMA/BEHÖRDE: Name:

Adresse:

Sicherheitsbevollmächtigter:

Telefon/Fax/E-mail: Kontaktperson: BESUCHSDATEN: Von: bis: ERÖRTERUNGSGEGENSTAND: Projekt/Auftrag/Programm:

Vorgesehener VS-VERTRAULICHGeheimhaltungsgrad

GEHEIM

ANGABEN ÜBER DEN/DIE BESUCHER Name: Pass Nr:

Geburtsdatum: Staatsangehörigkeit:

Grad der Ermächtigung: Ablaufdatum: Rang/Dienstgrad:

Firma/Behörde: Funktion:

(Für weitere Besucher gesondertes Blatt gemäß Anlage verwenden) ............................................................................ ...................................................................................... Unterschrift des Sicherheitsbevollmächtigten: Datum:

Page 210: Geheimschutzhandbuch.pdf

GHB - Anlage 30

Stand: 10.02.06

Dient zum Verständnis - Bitte nur englischsprachigen Vordruck verwenden !!!

ANLAGE ZUM OCCAR BESUCHSANTRAG

ANGABEN ÜBER DEN/DIE WEITEREN BESUCHER Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde Name, Vorname

Pass-Nr.

Geburtsdatum

Staatsangehörigkeit

Grad der Ermächtigung

Ablaufdatum

Rang/Dienstgrad

Funktion

Firma/Behörde

Page 211: Geheimschutzhandbuch.pdf

GH

B –

Anl

age

31

Inte

rnat

iona

le/s

upra

natio

nale

Ver

glei

chba

rkei

tsgr

ade

Deu

tsch

land

ist V

ertra

gspa

rtner

in z

wis

chen

staa

tlich

en G

ehei

msc

hutz

-Übe

rein

kom

men

, in

dene

n fo

lgen

de v

ergl

eich

bare

Geh

eim

haltu

ngsg

rade

fe

stge

legt

sind

.

Dem

deu

tsch

en

Geh

eim

haltu

ngsg

rad

ents

prec

hen

VS-

NU

R F

ÜR

DE

N

DIE

NST

GE

BR

AU

CH

V

S-V

ER

TR

AU

LIC

H

GE

HE

IM

STR

EN

G G

EH

EIM

NA

TO

NA

TO R

ESTR

ICTE

D

NA

TO C

ON

FID

ENTI

AL

NA

TO S

ECR

ET

CO

SMIC

TO

P SE

CR

ET

WEU

W

EU R

ESTR

ICTE

D

WEU

CO

NFI

DEN

TIA

L W

EU S

ECR

ET

FOC

AL

TOP

SEC

RET

EU

R

ESTR

EIN

T U

E C

ON

FID

ENTI

EL U

E SE

CR

ET U

E TR

ÈS S

ECR

ET U

E/ E

U

TOP

SEC

RET

ES

A

ESA

RES

TRIC

TED

ES

A C

ON

FID

ENTI

AL

ESA

SEC

RET

ES

A T

OP

SEC

RET

EU

RO

CO

NTR

OL

EUR

OC

ON

TRO

L R

ESTR

ICTE

D

EUR

OC

ON

TRO

L C

ON

FID

ENTI

AL

EUR

OC

ON

TRO

L SE

CR

ET

-

Stan

d: 1

7.03

.08

Page 212: Geheimschutzhandbuch.pdf

GH

B –

Anl

age

31

Bila

tera

le R

egie

rung

sabk

omm

en

Mit

den

gena

nnte

n St

aate

n si

nd R

egie

rung

sabk

omm

en ü

ber d

en g

egen

seiti

gen

Schu

tz v

on V

ersc

hlus

ssac

hen

mit

den

ange

gebe

nen

verg

leic

hbar

en

Geh

eim

haltu

ngsg

rade

n in

Kra

ft.

D

em d

euts

chen

G

ehei

mha

ltung

sgra

d en

tspr

eche

n

VS-

NU

R F

ÜR

DE

N

DIE

NST

GE

BR

AU

CH

V

S-V

ER

TR

AU

LIC

H

GE

HE

IM

STR

EN

G G

EH

EIM

Aus

tralie

n R

ESTR

ICTE

D

CO

NFI

DEN

TIA

L SE

CR

ET

TOP

SEC

RET

B

elgi

en

DIF

FUSI

ON

RES

TREI

NTE

B

EPER

KTE

VER

SPR

EID

ING

C

ON

FID

ENTI

EL

VER

TRO

UW

ELIJ

K

SEC

RET

G

EHEI

M

TRES

SC

RET

ZE

ER G

EHEI

M

Bul

garie

n ЗА

СЛУЖЕБ

НО

ПОЛЗВ

АНЕ

СЕК

РЕТН

О

СТР

ОГО

СЕК

РЕТН

О-

Dän

emar

k TI

L TJ

ENES

TER

BR

UG

FO

RTR

OLI

GT

HEM

MEL

IGT

YD

ERST

H

EMM

ELIG

T Es

tland

A

MET

KO

ND

LIK

K

ON

FID

ENTS

IAA

LNE

SALA

JAN

E -

Finn

land

K

ÄY

TTÖ

RA

JOIT

ETTU

LU

OTT

AM

UK

SELL

INEN

SA

LAIN

EN

ERIT

TÄIN

SA

LAIN

EN

Fran

krei

ch

DIF

FUSI

ON

RES

TREI

NTE

1C

ON

FID

ENTI

EL D

EFEN

SE

SEC

RET

DEF

ENSE

TR

ES S

ECR

ET

DEF

ENSE

G

riech

enla

nd

ΠΕΡ

ΙΟΡΙΣΜ

ΕΝΗΣ

ΕΜΠΙΣΤΕ

ΥΤΙΚΟ

ΑΠΟΡΡΗΤΟ

ΑΚΡΩ

Σ ΑΠΟΡΡΗΤΟ

G

roßb

ritan

nien

R

ESTR

ICTE

D

CO

NFI

DEN

TIA

L SE

CR

ET

TOP

SEC

RET

Ita

lien

RIS

ERV

ATO

R

ISER

VA

TISS

IMO

SE

GR

ETO

SE

GR

ETIS

SIM

O

Kas

achs

tan

Для

служебного

пользвания

Секретно

Совершенно

секретно

-

Lettl

and

2K

ON

FID

ENC

IALI

SL

EPEN

I SE

VIS

KI S

LEPE

NI

- Li

taue

n N

AU

DO

TIS

TAR

NY

BO

JE

SLA

PTA

I SL

APT

AI

- N

iede

rland

e -3

Stg.

CO

NFI

DEN

TIEE

L

Stg.

GEH

EIM

St

g. Z

EER

GEH

EIM

N

orw

egen

B

EGR

ENSE

T; F

OR

TRO

LIG

; U

NN

TAT

OFF

ENTL

IGH

ET

KO

NFI

DEN

SIEL

T;

STR

ENG

T FO

RTR

OLI

G

HEM

MEL

IG

STR

ENG

T H

EMM

ELIG

1 Fra

nzös

isch

e Sc

hutz

mar

kier

ung;

gilt

für a

lle B

erei

che,

sofe

rn k

eine

ber

eich

sspe

zifis

che

Schu

tzm

arki

erun

gen

fest

gele

gt w

urde

n.

2 Deu

tsch

e V

S-N

fD w

erde

n in

Let

tland

wie

VS-

VER

TRA

ULI

CH

beh

ande

lt, d

a es

in L

ettla

nd d

en G

ehei

mha

ltung

srad

VS-

NU

R F

ÜR

DEN

DIE

NST

GEB

RA

UC

H n

icht

gib

t. ³ V

S-N

fD w

erde

n in

den

Nie

derla

nden

nac

h de

n B

estim

mun

gen

gesc

hütz

t, w

ie si

e fü

r VS

des G

ehei

mha

ltung

sgra

des N

ATO

RES

TRIC

TED

gel

ten.

Stan

d: 1

7.03

.08

Page 213: Geheimschutzhandbuch.pdf

GH

B –

Anl

age

31

Dem

deu

tsch

en

Geh

eim

haltu

ngsg

rad

ents

prec

hen

VS-

NU

R F

ÜR

DE

N

DIE

NST

GE

BR

AU

CH

V

S-V

ER

TR

AU

LIC

H

GE

HE

IM

STR

EN

G G

EH

EIM

Pole

n ZA

STR

ZEŻO

NE

POU

FNE

TAJN

E ŚC

IŚLE

TA

JNE

Rum

änie

n SE

CR

ET D

E SE

RV

ICIU

SE

CR

ET

STR

ICT

SEC

RET

-

Rus

slan

d ДЛЯ

СЛУЖЕБ

НОГО

ПОЛЬЗОВАНИЯ

СЕК

РЕТН

О

СОВЕР

ШЕН

НО

СЕК

РЕТН

О

-

Schw

eden

H

EMLI

G/R

ESTR

ICTE

D

HEM

LIG

/CO

NFI

DEN

TIA

L H

EMLI

G o

der

HEM

LIG

/SEC

RET

K

VA

LIFI

CER

AT

HEM

LIG

Sc

hwei

z -4

VER

TRA

ULI

CH

G

EHEI

M

- Sl

owak

ei

-5 TA

JNE

PRIS

NE

TAJN

E -

Span

ien

DIF

USI

ON

LIM

ITA

DA

C

ON

FID

ENC

IAL

RES

ERV

AD

O

SEC

RET

O

Tsch

echi

en

VY

HR

AZE

DU

VÌR

TAJN

É PŘ

ÍSN

Ì TA

JNÉ

Ukr

aine

-5

Таємно

Ціпком таємно

-

Ung

arn

TITK

OS

SZIG

OR

UA

N T

ITK

OS

SZIG

OR

UA

N

TITK

OS

-

Ver

eini

gte

Staa

ten

von

Am

erik

a -

CO

NFI

DEN

TIA

L SE

CR

ET

TOP

SEC

RET

4 N

eben

der

schw

eize

risch

en K

ennz

eich

nung

als

AM

TSG

EHEI

M o

der D

IEN

STG

EHEI

M w

erde

n di

ese

Info

rmat

ione

n vo

r Wei

terg

abe

an d

euts

che

Stel

len

zusä

tzlic

h m

it

VS-

NU

R F

ÜR

DEN

DIE

NST

GEB

RA

UC

H g

eken

nzei

chne

t. D

euts

che

VS-

NfD

wer

den

gem

äß d

em sc

hwei

zeris

chen

Am

tsge

heim

nis b

zw. D

iens

tgeh

eim

nis b

ei d

er A

rmee

g

esch

ützt

. 5 D

er S

chut

z de

utsc

her V

S-N

fD e

rfol

gt g

emäß

ein

em b

eson

dere

n al

s Anl

age

zum

Abk

omm

en b

eige

fügt

en M

erkb

latt,

in d

em d

ie w

esen

tlich

en K

riter

ien

des d

euts

chen

VS-

NfD

- M

erkb

latte

s ent

halte

n si

nd.

Stan

d: 1

7.03

.08

Page 214: Geheimschutzhandbuch.pdf

GH

B –

Anl

age

31

Bila

tera

le R

esso

rtab

kom

men

M

it de

n ge

nann

ten

Staa

ten

sind

Res

sort

abko

mm

en in

Kra

ft, d

ie si

ch a

ussc

hlie

ßlic

h au

f den

geg

ense

itige

n Sc

hutz

von

ver

teid

igun

gsre

leva

nten

/m

ilitä

risc

hen

Ver

schl

usss

ache

n be

schr

änke

n.

D

em d

euts

chen

G

ehei

mha

ltung

sgra

d en

tspr

eche

n

VS-

NU

R F

ÜR

DE

N

DIE

NST

GE

BR

AU

CH

V

S-V

ER

TR

AU

LIC

H

GE

HE

IM

STR

EN

G G

EH

EIM

Ägy

pten

R

ESTR

ICTE

D; a

uch

auf a

rabi

sch

SE

CR

ET; a

uch

auf a

rabi

sch

TOP

SEC

RET

; auc

h au

f ara

bisc

h -

Arg

entin

ien

RES

ERV

AD

O

CO

NFI

DEN

CIA

L SE

CR

ETO

ES

TRIC

TAM

ENTE

SE

CR

ETO

Y

CO

NFI

DEN

CIA

L B

rasi

lien

RES

ERV

AD

O

CO

NFI

DEN

CIA

L SE

CR

ETO

U

LTR

A-S

ECR

ETO

Is

rael

SH

AM

UR

6 (Con

fiden

tial)

SH

AM

UR

(Con

fiden

tial)

SO

DI (

Secr

et)

SO

DI B

EYO

TER

(Top

Se

cret

Jo

rdan

ien

FOR

OFI

CIA

L U

SE

RES

TRIC

TED

SE

CR

ET

- K

orea

(Rep

ublik

) R

ESTR

ICTE

D (k

orea

nisc

h)

CO

NFI

DEN

TIA

L (k

orea

nisc

h)

SEC

RET

(k

orea

nisc

h)

TOP

SEC

RET

(kor

eani

sch)

Kro

atie

n PO

VJE

RLJ

IVO

TA

JNO

V

RLO

TA

JNO

-

6 D

er d

euts

che

VS-

Gra

d V

S-N

UR

R D

EN D

IEN

STG

EBR

AU

CH

wird

in Is

rael

wie

„C

onfid

entia

l“ b

ehan

delt.

Von

Isra

el g

ener

ierte

VS

wer

den

nach

den

nat

iona

len

V

orsc

hrift

en e

inge

stuf

t. W

eich

en d

er is

rael

isch

e V

S-G

rad

„Con

fiden

tial“

und

der

deu

tsch

e V

S-G

rad

„VS-

NU

R F

ÜR

DEN

DIE

NST

GEB

RA

UC

H“

vone

inan

der a

b, so

wer

den

b

eide

VS-

Gra

de in

Isra

el u

nd D

euts

chla

nd d

emen

tspr

eche

nd b

ehan

delt

und

wie

folg

t gek

ennz

eich

net:

IS-C

ON

FID

ENTI

AL/

GE–

VS-

NU

R F

ÜR

DEN

DIE

NST

GEB

RA

UC

H

ode

r IS-

CO

N/G

E–V

S-N

fD.

Stan

d: 1

7.03

.08

Page 215: Geheimschutzhandbuch.pdf

GH

B –

Anl

age

31

Öst

erre

ich

VER

SCH

LUSS

7 (E

ING

ESC

HR

ÄN

KT)

8V

ERSC

HLU

SS

(VER

TRA

ULI

CH

) 9

GEH

EIM

(S

TREN

G G

EHEI

M) 1

0

Peru

A

SUN

TOS

CLA

SIFI

CA

DO

S-O

RD

INA

RIO

A

SUN

TOS

CLA

SIFI

CA

DO

S-R

ESER

VA

DO

SE

CR

ETO

-

Sing

apur

R

ESTR

ICTE

D

CO

NFI

DEN

TIA

L SE

CR

ET

TOP

SEC

RET

dafr

ika

CO

NFI

DEN

TIA

L/R

ESTR

ICTE

D11

SEC

RET

TO

P SE

CR

ET

-

Türk

ei

HİZ

MET

E Ö

ZEL

ÖZE

L GİZ

ÇO

K GİZ

Ver

eini

gte

Emira

te

RES

TRIC

TED

; auc

h au

f ara

bisc

h C

ON

FID

ENTI

AL;

auc

h a

uf

arab

isch

SE

CR

ET;

auch

auf

ar

abis

ch

TOP

SEC

RET

; auc

h au

f ar

abis

ch

7 D

euts

che

VS-

NfD

wer

den

in Ö

ster

reic

h m

it V

ERSC

HLU

SS g

eken

nzei

chne

t; Ö

ster

reic

hisc

he V

S de

s VS-

Gra

des V

ERSC

HLU

SS w

erde

n in

Deu

tsch

land

mit

VS-

VER

TRA

ULI

CH

gek

ennz

eich

net.

8 VS-

Gra

d na

ch d

em n

euen

öst

erre

ichi

sche

n In

form

atio

nssi

cher

heits

gese

tz; R

esso

rtabk

omm

en b

ishe

r noc

h ni

cht a

ngep

asst

. 9 V

S-G

rad

nach

dem

neu

en ö

ster

reic

hisc

hen

Info

rmat

ions

sich

erhe

itsge

setz

; Res

sorta

bkom

men

bis

her n

och

nich

t ang

epas

st.

10 V

S-G

rad

nach

dem

neu

en ö

ster

reic

hisc

hen

Info

rmat

ions

sich

erhe

itsge

setz

; Res

sorta

bkom

men

bis

her n

och

nich

t ang

epas

st.

11 D

euts

che

VS-

NfD

sind

für d

ie e

ntsp

rech

ende

Ein

stuf

ung

in d

er R

epub

lik S

üdaf

rika

mit

dem

jew

eilig

en e

rgän

zend

en H

inw

eis C

ON

FID

ENTI

AL

oder

RES

TRIC

TED

zu

ver

sehe

n.

Stan

d: 1

7.03

.08

Page 216: Geheimschutzhandbuch.pdf

GHB - Anlage 32

Stand: 10.02.06

Vergleichstabelle der EDIR-Geheimhaltungsgrade

Bei den Geheimhaltungsgraden der Vertragsparteien gelten folgende Entsprechungen:

GEHEIM VS-VERTRAULICH VS-NUR FÜR DEN

DIENSTGEBRAUCH

Frankreich SECRET DEFENSE CONFIDENTIEL DEFENSE DIFFUSION

RESTREINTE

Großbritannien SECRET CONFIDENTIAL RESTRICTED

Italien SEGRETO RISERVATISSIMO RISERVATO

Schweden HEMLIG/SECRET HEMLIG/CONFIDENTIAL HEMLIG/ RESTRICTED

Spanien RESERVADO CONFIDENCIAL DIFUSION LIMITADA

Page 217: Geheimschutzhandbuch.pdf

GHB - Anlage 33

Stand: 10.02.06

Mindestanforderungen zur Erstellung von Kontrollzonenanweisungen

Kontrollzonen sind Bereiche, in denen VS bearbeitet werden, wenn der persönliche Gewahrsam nicht gewährleistet werden kann. Die Aufbewahrung von VS außerhalb von VS-Verwahrgelas-sen ist hier nicht zulässig. Für Kontrollzonen sind Anweisungen zu erstellen, die alle Angaben zur ordnungsgemäßen Handhabung von VS in diesem Bereich enthalten. Die Anweisungen be-dürfen der Einwilligung des BMWi. Sie müssen insbesondere folgende Punkte enthalten: 1. Beschreibung der Kontrollzone - Bezeichnung der Kontrollzone - Nummer der Kontrollzone - Lage der Kontrollzone (Gebäude, Raum) - Geltende Vorschriften (GHB, VS-NfD-Merkblatt, IT-Geheimschutzanweisung, firmeninterne

Vorschriften) - Ziel der Kontrollzonenanweisung 2. Kontrollzonenverantwortliche/r und seine/ihre Aufgaben - Name des/der Kontrollzonenverantwortlichen und seines/seiner/ihres/ihrer Vertre-

ters/Vertreterin - Aufgaben des/der Kontrollzonenverantwortlichen und seiner/ihrer Aufgaben - Hinweis auf oberste Verantwortung des/der SiBes/SiBe (Vorfälle, nicht Geregeltes) 3. Zutrittsregelung - Zutrittsregelung (wer darf Kontrollzone betreten, wer legt dies fest, wie wird kontrolliert, VS-

Ermächtigte, Nicht-VS-Ermächtigte, Besucher) - Reinigung (wann, wer) 4. Verhaltensmaßnahmen - Mobiltelefonregelung (Handyverbot) - Bildaufzeichnungsregelung (Fotografierverbot) - Maßnahmen bei VS-Bearbeitung (Zutrittskontrolle, Sichtschutz, Lauschabwehr, Abstrahl-

schutz [Zeitmatrix]) - VS-Aufbewahrung - Ggf. Scharf-/Unscharfschaltung (wer, wann, wie) - Aufbewahrung Schlüssel/Reserveschlüssel 5. Anlagen - Lageplan - Liste der in der Kontrollzone Beschäftigten Ggf. sind weitere Maßnahmen oder Informationen in die Anweisung aufzunehmen.

Page 218: Geheimschutzhandbuch.pdf

GHB - Anlage 34

Stand: 10.02.06

Mindestanforderungen zur Erstellung von Sperrzonenanweisungen

Sperrzonen sind Bereiche, in denen VS bearbeitet und/oder auch außerhalb der Arbeitszeit aufbewahrt werden. Für Sperrzonen sind Anweisungen zu erstellen, die alle Angaben zur ordnungsgemäßen Handhabung und/oder Aufbewahrung von VS in diesem Bereich enthalten. Die Anweisungen bedürfen der Einwilligung des BMWi. Sie müssen insbesondere folgende Punkte enthalten: 1. Beschreibung der Sperrzone - Bezeichnung der Sperrzone - Nummer der Sperrzone - Lage der Sperrzone (Gebäude, Raum) - Geltende Vorschriften (GHB, VS-NfD-Merkblatt, IT-Geheimschutzanweisung, firmeninter-

ne Vorschriften) - Ziel der Sperrzonenanweisung 2. Sperrzonenverantwortliche/r und seine/ihre Aufgaben - Name des/der Sperrzonenverantwortlichen und seines/seiner/ihres/ihrer Vertreters/Vertre-

terin - Aufgaben des/der Sperrzonenverantwortlichen und seiner/ihrer Aufgaben - Hinweis auf oberste Verantwortung des/der SiBes/SiBe (Vorfälle, nicht Geregeltes) 3. Zutrittsregelung - Zutrittsregelung (wer darf Sperrzonen betreten, wer legt dies fest, wie wird kontrolliert, VS-

Ermächtigte, Nicht-VS-Ermächtigte, Begleitung) - Reinigung (wann, wer) 4. Verhaltensmaßnahmen - Besucherbuch - Ggf. Sperrzonenausweis (Tragepflicht, Verbot der Weitergabe) - Mobiltelefonregelung (Handyverbot) - Bildaufzeichnungsregelung (Fotografierverbot) - Maßnahmen bei VS-Bearbeitung (Zutrittskontrolle, Lauschabwehr, Abstrahlschutz [Zeitma-

trix]) - VS-Aufbewahrung - Scharf-/Unscharfschaltung (wer, wann, wie) - Aufbewahrung Schlüssel/Reserveschlüssel 5. Anlagen - Lageplan - Liste der in der Sperrzone Beschäftigten Ggf. sind weitere Maßnahmen oder Informationen in die Anweisung aufzunehmen.

Page 219: Geheimschutzhandbuch.pdf

GHB - Anlage 35

Stand: 10.12.06

Leitfaden für „Unternehmensinterne Kontrollen des/der Sicherheitsbevollmächtigten (SiBe) zum Schutz von

Verschlusssachen (VS) einschließlich Geheimschutzplan (Kontrollrichtlinie)“

1. Allgemeines Kontrollen zum Schutz von VS (VS-Kontrollen) sind ein wesentlicher Bestandteil der Geheimschutzmaßnahmen. Sie gewährleisten, dass die personellen, materiellen und organisatorischen Sicherheitsmaßnahmen wirksam werden und bleiben. Wenn die Anzahl oder die Art der VS oder die Gefährdung des Unternehmens es erfordern, ist ein Geheimschutzplan (Anlage) zu erstellen, in dem die wichtigsten Vorkehrungen des Unternehmens für den Schutz von VS zusammengefasst sind. Die in der Anlage zusammengestellten Positionen sind beispielhaft. Der Geheimschutzplan ist bei dem/der SiBe verschlossen aufzubewahren. Art, Umfang und Durchführung der Kontrollen plant und regelt der/die SiBe. Kontrollen und ihre Ergebnisse sind aktenkundig zu machen. Die Kontrollen sind in aller Regel unangekündigt durchzuführen. In besonders sicherheitsempfindlichen Arbeitsbereichen ist häufiger zu kontrollieren. Bei festgestellten Fehlern oder Verdachtsfällen ist nach 3.3.5 GHB zu verfahren.

2. Einzelmaßnahmen 2.1 Herstellung und Vernichtung von VS

Kontrolle/Prüfung, ob die für die Herstellung oder Vernichtung von VS gel-tenden Regeln eingehalten werden (Kennzeichnung, Registrierung, VS-Ver-nichtungsprotokoll), insbesondere, ob die Anzahl der Ausfertigungen (z.B. Ablichtungen) auf das Mindestmaß beschränkt ist und dem Auftrag entspricht.

2.2 VS-Einstufung Kontrolle/Prüfung, ob die Kennzeichnung der VS in Übereinstimmung mit der amtlichen VS-Einstufung erfolgt ist.

2.3 VS-Zwischenmaterial Kontrolle/Prüfung, ob die Regeln für die Behandlung von VS-Zwischenmaterial gemäß 1.6.2 GHB eingehalten werden.

2.4 Datenträger aller Art Kontrolle/Prüfung, des Verbleibs von Datenträgern aller Art, die zur Herstellung von VS eingesetzt werden. Kontrolle/Prüfung (z.B. mit Hilfe von Kennzeichen), ob Datenträger ausgetauscht worden sind.

Page 220: Geheimschutzhandbuch.pdf

GHB - Anlage 35 - 2 -

Stand: 10.12.06

2.5 Kopiergeräte Kontrolle, - ob ein Verzeichnis der Kopiergeräte, auf denen VS vervielfältigt werden

dürfen, geführt wird, - ob Kopiergeräte (in deren Nähe VS bearbeitet oder verwaltet werden)

und auf denen VS nicht vervielfältigt werden dürfen, gut sichtbar entsprechend gekennzeichnet sind,

- dass VS nicht unbefugt vervielfältigt werden.

2.6 Posteingang, Postausgang Kontrolle/ Prüfung, ob eingehende VS gemäß den geltenden Regeln ungeöffnet dem befugten Empfänger zugeleitet werden.

2.7 Arbeitsplatz Kontrolle/ Prüfung am Arbeitsplatz von VS-Verwaltern, VS-Bearbeitern, Schreibkräften, ob die überlassenen VS vorhanden, vollständig und vorschriftsmäßig aufbewahrt sind bzw. der Verbleib nachgewiesen werden kann.

2.8 VS-Verwahrgelasse Kontrolle/ Prüfung, ob die überlassenen VS vorhanden und vollständig sind. Es kann zweckmäßig sein, VS-Verwahrgelasse größerer Organisationseinheiten zusammenhängend zu überprüfen. VS-Verwahrgelasse können auch in Abwesenheit der Benutzer geöffnet und überprüft werden. Bei Überprüfungen in Abwesenheit der Benutzer ist der/die zuständige VS-Verwalter/in oder eine andere VS-ermächtigte Person zu beteiligen. Die Umschläge mit den benötigten Reserveschlüsseln und Zahlenkombinationen sind in Anwesenheit aller an der Kontrolle Beteiligten zu öffnen und danach wieder sicher zu verwahren. Über die Kontrolle ist am Arbeitsplatz dem Betroffenen eine Nachricht zu hinterlassen, die auch einen Hinweis auf 6.9.3 GHB enthält.

2.9 Gefahrenmeldeanlagen Kontrolle, ob die Gefahrenmeldeanlagen in den vorgeschriebenen Zeiträumen gewartet wurde. Soweit VS-Verwahrgelasse technisch überwacht werden, sind z.B. anhand von Zeitschreibern die Ein- und Ausschaltzeiten der Gefahrenmeldeanlagen zu überprüfen. Bei Anwesenheit von VS-Bearbeitern oder VS-Verwaltern außerhalb der üblichen Arbeitszeit ist deren Notwendigkeit zu prüfen.

Page 221: Geheimschutzhandbuch.pdf

GHB - Anlage 35 - 3 -

Stand: 10.12.06

2.10 Zahlenkombinationen Hinweis, dass - keine leicht zu ermittelnden Zahlen oder Zusammenstellungen verwendet

werden und Kontrolle, ob - die jeweilige Kombination fristgerecht und nachweisbar umgestellt wurde. Öffnungsversuche sind mit früher gültigen Zahlenkombinationen vorzunehmen.

2.11 Technische Prüfungen Soweit technische Prüfungen erforderlich werden, ist BMWi zu unterrichten.

Page 222: Geheimschutzhandbuch.pdf

GHB - Anlage 35 - 4 -

Stand: 10.12.06

Geheimschutzplan, Anlage zur Kontrollrichtlinie

Der Geheimschutzplan ist VS-NfD einzustufen und soll u.a. enthalten:

1. Vorschriften Die anzuwendenden unternehmensinternen Vorschriften zum Schutz von VS sowie die besonderen Weisungen und Anordnungen des Bundesministeriums für Wirtschaft und Technologie.

2. Personalübersichten 2.1 VS-Ermächtigte, geordnet nach Namen/Organisationseinheiten mit

Geheimhaltungsgraden; auftragsbezogenes VS-Personalverzeichnis, 2.2 VS-Verwalter/in, 2.3 Schreib- und Vorzimmerkräfte (soweit VS-ermächtigt), 2.4 VS-Kuriere, 2.5 Verzeichnisse des Personals, das besondere Zugangsberechtigung besitzt

(z.B. Krypto-Verwalter, ELOKA-Verpflichtete). 2.6 Anordnungsbefugte (Vervielfältigungen von VS, Vernichtung von VS)

3. Übersicht über die vorhandenen Sicherungseinrichtungen 3.1 VS-Verwahrgelasse und VS-Schlüsselbehälter

3.1.1 Standorte und Benutzer/innen, 3.1.2 Namen der Verwalter/innen der Reserveschlüssel und Zahlenkombi-

nationen, 3.1.3 Aufbewahrungsorte der Reserveschlüssel und Zahlenkombinationen

sowie Zugangsmöglichkeiten (auch außerhalb der Arbeitszeit). 3.2 Gefahrenmeldeanlagen

3.2.1 VS-Verwahrgelasse, die durch Gefahrenmeldeanlagen abgesichert sind sowie Angaben darüber, wer befugt ist, die Gefahrenmeldeanlagen scharf und unscharf schalten, wer die Ein- und Ausschaltzeiten überprüft und wo und durch wen die Reserveschlüssel und Zahlenkombinationen aufbewahrt bzw. verwaltet werden.

3.2.2 Angaben, bei welcher Stelle (Polizei) Alarm ausgelöst und was in die-sem Falle veranlasst wird.

3.2.3 Plan über den Verlauf der Leitungen der Gefahrenmeldeanlagen innerhalb des Unternehmensgeländes.

4. Sicherheitsbereiche Lagepläne über VS-Sperr- und VS-Kontrollzonen sowie die zu deren Schutz getroffenen Maßnahmen.

Page 223: Geheimschutzhandbuch.pdf

GHB - Anlage 35 - 5 -

Stand: 10.12.06

5. Geräte zur Vernichtung von VS Standorte und Art der vorhandenen Geräte.

6. Vervielfältigungsgeräte Standorte der Kopier- und Druckgeräte, mit denen Verschlusssachen gefertigt werden dürfen. Angaben über Maßnahmen zur Verhinderung der unbefugten Vervielfältigung von Verschlusssachen.

7. Übersicht über sonstige technische und organisatorische Maßnahmen zum Schutz von VS

7.1 Angaben über Verwaltung und Sicherung der Schlüssel zu Räumen, in denen Verschlusssachen bearbeitet werden; Schließplan.

7.2 Angaben über Abhörschutzmaßnahmen (abhörtechnische Prüfungen, abhör-geschützte Telefone, abhörgeschützte / abhörsichere Räume einschließlich Zutrittsregelung, Reinigung, Schlüsselaufbewahrung usw.).

7.3 Standorte der Kryptogeräte und verwendete Kryptodatenträger (Schlüsselbereiche).

7.4 VS-Übergabeverhandlungen und VS-Empfangsscheine für VS-Bestandsver-zeichnisse.

Page 224: Geheimschutzhandbuch.pdf

GHB - Anlage 36

Stand: 10.12.06

Anschriften der Verfassungsschutzbehörden des Bundes und der Länder

Bund Bundesamt für Verfassungsschutz (BfV) Merianstrasse 100 50765 Köln Tel.: 0221/792-0 E-mail: [email protected]

Baden-Württemberg Landesamt für Verfassungsschutz Baden-Württemberg Taubenheimstr. 85 a 70372 Stuttgart Telefon: 0711-954400 Telefax: 0711-9544444 Internet: http://www.verfassungsschutz-bw.de E-Mail: [email protected]

Bayern Bayerisches Landesamt für Verfassungsschutz Postfach 45 01 45 80901 München Telefon: 089-312010 Telefax: 089-31201380 Internet: http://www.verfassungsschutz.bayern.de E-Mail: [email protected]

Berlin Senatsverwaltung für Inneres und Sport Abteilung II C 3, Frau Zitting o.V.i.A. Potsdamer Straße 186 10783 Berlin Telefon: 030-90129-0 Telefax: 030-90129-466 Internet: http://www.berlin.de/verfassungsschutz E-Mail: [email protected]

Brandenburg Ministerium des Innern des Landes Brandenburg - Abteilung V - Henning von Tresckow Straße 9-13 14476 Potsdam Telefon: 0331-8662500 Telefax: 0331-8662599 Internet: http://www.verfassungsschutz-brandenburg.de E-Mail: [email protected]

Bremen Landesamt für Verfassungsschutz Bremen Flughafenallee 23 28199 Bremen Telefon: 0421-53770 Telefax: 0421-5377195 Internet:http://www.bremen.de E-Mail: [email protected]

Hamburg Landesamt für Verfassungsschutz Hamburg Johanniswall 4/III 20095 Hamburg Telefon: 040-244443 Telefax: 040-338360 Internet: http://www.verfassungsschutz.hamburg.de E-Mail: [email protected]

Page 225: Geheimschutzhandbuch.pdf

GHB - Anlage 36 - 2 -

Stand: 10.12.06

Hessen Landesamt für Verfassungsschutz Hessen Konrad Adenauer Ring 41-43 65187 Wiesbaden Telefon: 0611-7200 Telefax: 0611-720179 Internet: http://www.verfassungsschutz-hessen.de E-Mail: [email protected]

Mecklenburg- Vorpommern

Innenministerium Mecklenburg-Vorpommern Abteilung II/5 Postfach 11 05 52 19005 Schwerin Telefon: 0385-74200 Telefax: 0385-714438 Internet: http://www.verfassungsschutz-mv.de/ E-Mail: [email protected]

Niedersachsen Niedersächsisches Landesamt für Verfassungsschutz Büttnerstraße 28 30165 Hannover Telefon: 0511-67090 Telefax: 0511-6709388 Internet: http://www.verfassungsschutz.niedersachsen.de E-Mail: [email protected]

Nordrhein-Westfalen Innenministerium des Landes Nordrhein-Westfalen Abteilung VI Haroldstr. 5 40213 Düsseldorf Telefon: 0211-8712821 Telefax: 0211-8712980 Internet: http://www.verfassungsschutz.nrw.de E-Mail: [email protected]

Rheinland-Pfalz Ministerium des Innern und für Sport des Landes Rheinland-Pfalz, Abteilung 6 Schillerplatz 3-5 55116 Mainz Telefon: 06131-163773 Telefax: 06131-163688 Internet: http://www.verfassungsschutz.rlp.de E-Mail: [email protected]

Saarland Landesamt für Verfassungsschutz Saarland Postfach 10 20 63 66020 Saarbrücken Telefon: 0681-30380 Telefax: 0681-3038109 Internet: http://www.innen.saarland.de/9144.htm E-Mail: [email protected]

Page 226: Geheimschutzhandbuch.pdf

GHB - Anlage 36 - 3 -

Stand: 10.12.06

Sachsen Landesamt für Verfassungsschutz Sachsen Neuländer Straße 60 01129 Dresden Telefon: 0351-85850 Telefax: 0351-8585500 Internet: http://www.sachsen.de/de/bf/verwaltung/verfassungsschutz E-Mail: [email protected]

Sachsen-Anhalt Ministerium des Innern des Landes Sachsen-Anhalt Abteilung 5 Zuckerbusch 15 39114 Magdeburg Telefon: 0391-5673900 Telefax: 0391-5673999 Internet: http://www.mi.sachsen-anhalt.de/verfassungsschutz E-Mail: [email protected]

Schleswig-Holstein Innenministerium des Landes Schleswig-Holstein Abteilung IV/7 Düsternbrooker Weg 92 24115 Kiel Telefon: 0431-9883500 Telefax: 0431-9883503 Internet: http://www.verfassungsschutz.schleswig-holstein.de E-Mail: [email protected]

Thüringen Thüringer Landesamt für Verfassungsschutz Postfach 45 01 21 99051 Erfurt Telefon: 0361-4406-0 Telefax: 0361-4406-251 Internet: http://www.verfassungsschutz.thueringen.de E-Mail: [email protected]

Page 227: Geheimschutzhandbuch.pdf

GHB - Anlage 37

Stand: 24.09.07

Richtlinien zum Geheimschutz von Verschlusssachen beim Einsatz von Informationstechnik in Unternehmen

(VS-IT-Richtlinien / U - VSITR/U) Die vorliegenden IT-Richtlinien gelten für Unternehmen und Einzelpersonen, die sich gegen-über dem Bundesministerium für Wirtschaft und Technologie (BMWi) zur Einhaltung der Vor-schriften des Handbuchs für den Geheimschutz in der Wirtschaft (GHB) verpflichtet haben. Aufgrund dieser Richtlinien kann es sinnvoll sein, allgemeine IT-spezifische Maßnahmen in einer betriebsinternen Anweisung festzulegen. Der Begriff Informationstechnik (IT) umfasst im folgenden Geräte und Verfahren, die auf elektronischer Grundlage zur automatischen Erfassung, Darstellung, Speicherung, Verarbeitungoder Übermittlung von Informationen in Form von Texten, Daten, Bildern oder Sprachedienen.

I. Allgemeiner Teil § 1 Zweck und Anwendungsbereich

(1) Die Richtlinien regeln, welche Maßnahmen zur Geheimhaltung von VS beim Einsatz von

Informationstechnik (IT) ergänzend zu den Regelungen des GHB zu treffen sind. (2) Die Richtlinien sind anzuwenden, wenn VS-VERTRAULICH oder höher eingestufte VS

mit IT verarbeitet oder übertragen werden. Sie richten sich an - Unternehmen und - Personen, die selbständig tätig oder in Unternehmen beschäftigt sind und die IT für

die Verarbeitung, Speicherung oder Übertragung von VS nutzen oder Tätigkeiten an IT-Systemen ausüben, bei denen sie sich Zugang zu VS verschaffen können oder die für den Geheimschutz beim Einsatz von IT für VS zuständig sind.

§ 2 Begriffsbestimmungen

Im Sinne dieser Richtlinien umfasst - "VS-Datenträger" ein Speichermedium, das VS enthält, - "Kryptosystem" alle Mittel, die für eine bestimmte Kryptierung und Dekryptierung benö-

tigt werden (z. B. Kryptogerät und Kryptodaten), - "Kryptodaten" eine Folge von Zeichen, die als Parameter zum Kryptieren und Dekryptie-

ren benötigt werden, - "IT-Sicherheitsfunktion" eine mit IT realisierte Sicherheitsvorkehrung, insbesondere zur

Kryptierung, Abstrahlsicherheit, Zugriffskontrolle, Beweissicherung, Protokollauswer-tung, Wiederaufbereitung oder Wahrung der Unverfälschtheit von Software.

II. Zuständigkeiten § 3 Verantwortliche/r für IT-Geheimschutzmaßnahmen

Unternehmen mit komplexen IT-Systemen oder vielfältigen IT-Anwendungen für VS bestimmen eine/n IT-VS-Beauftragte/n mit IT-Fachkenntnissen, der/die den/die SiBe bei der Umsetzung dieser Richtlinien unterstützt. Er/sie soll nicht zugleich Aufgaben eines System-administrators bei für VS eingesetzten IT-Systemen wahrnehmen und soll in der Durchfüh-rung dieser Richtlinien durch BMWi besonders geschult sein. Sofern der/die IT-VS-

Page 228: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 2 -

Stand: 24.09.07

Beauftragte Funktionen des/der betrieblichen Datenschutzbeauftragten wahrnimmt, darf er/sie nicht gleichzeitig Aufgaben des/der SiBe ausüben, die sich auf personenbezogene Daten nach dem SÜG beziehen. Wird ein/e IT-VS-Beauftragte/r nicht bestimmt, so verbleiben des-sen/deren Aufgaben bei dem/der SiBe.

§ 4 Aufgaben von BMWi bei der Umsetzung dieser Richtlinien

(1) BMWi berät die Unternehmen bei der Umsetzung dieser Richtlinien und führt Schulun-gen durch. Insbesondere wird die Notwendigkeit von Zulassungen nach § 14 Abs. 2 oder davon abweichenden Maßnahmen durch BMWi festgestellt und, falls erforderlich, durch das BMWi veranlasst. BMWi kann zu seiner Unterstützung andere Stellen, insbesondere das Bundesamt für Sicherheit in der Informationstechnik (BSI), hinzuziehen.

(2) Zur Umsetzung dieser Richtlinien kann BMWi weitere Hinweise herausgeben, die sich insbesondere auf folgendes erstrecken: - Hinweise zur Erstellung von IT-Geheimschutz-Anweisungen, - Maßnahmen gegen kompromittierende Abstrahlung, - Verwendung von Passworten und Personenidentifikationsnummern (PIN), - Installation von Hardware, die für VS eingesetzt werden soll, - Sicherung von Leitungen für die unkryptierte Übertragung von VS, - Schutz von IT-Betriebsräumen und Produkten mit IT-Sicherheitsfunktionen, - Überprüfung neuer oder geänderter Betriebs- / Anwendungssoftware, - Überprüfung der Geheimschutzmaßnahmen vor Freigabe von IT für VS, - Durchführung technischer Prüfungen.

III. IT-Planung § 5 IT-Planung und -Beschaffung

(1) Ist geplant, IT für VS einzusetzen, so ist der/die SiBe bzw. der/die IT-VS-Beauftragte

bereits zu Planungsbeginn zu beteiligen. Bei komplexen IT-Systemen oder vielfältigen IT-Anwendungen für VS soll BMWi frühzeitig beratend hinzugezogen werden.

(2) Bereits vor der Beschaffung von IT bzw. vor der Modifizierung vorhandener IT, die für VS eingesetzt wird, muss - im Einvernehmen mit BMWi - festgelegt werden, welche IT-Sicherheitsfunktionen das IT-System enthalten muss und welche Sicherheitsleistungen die IT-Hersteller / -Vertreiber zu erbringen haben. Es ist insbesondere zu beachten, dass - Produkte mit IT-Sicherheitsfunktionen amtlich zugelassen sein müssen, - Produkte mit IT-Sicherheitsfunktionen, sobald feststeht, dass sie für VS eingesetzt

werden sollen, geschützt aufbewahrt und transportiert werden müssen, - eine sicherheitsgerechte Wartung und Instandsetzung der IT-Systeme erfolgt.

§ 6 IT-Geheimschutz-Anweisung (1) In einer IT-Geheimschutz-Anweisung (ITGA) ist das Sicherheitskonzept für die einge-

setzte IT zu beschreiben. Folgende Unterlagen sind Teil der ITGA: - Übersicht über die

-- VS-Projekte, die mit dem IT-System bearbeitet werden (sollen), -- VS-Einstufungen der Daten / Programme,

Page 229: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 3 -

Stand: 24.09.07

-- eingesetzte/vorgesehene IT (z.B. Hardware, Betriebssysteme, Anwendungs-software, Datenträger) und die darin enthaltenen IT-Sicherheitsfunktionen.

- Systemspezifische Verfahrensanweisungen für den Betrieb der IT-Systeme, insbe-sondere Benennung der berechtigten Nutzer, der Systemverwalter und sonstigen Funktionsträger sowie

- Geheimschutzvorkehrungen für den Notfall, Störungsfall oder Schadensfall. (2) Die ITGA muss BMWi zur Genehmigung zugeleitet werden. Der VS-Betrieb der IT-

Systeme darf erst nach Genehmigung durch BMWi aufgenommen werden. Alle Ände-rungen in bezug auf Hardware, Software, Organisation, Anwendungsbereich und (räum-liche) Umgebung sind in der ITGA zu ergänzen. Sofern diese geheimschutzrelevant sind, ist erneut die Genehmigung von BMWi einzuholen.

IV. IT-Einsatz § 7 Zugangs - / Zugriffskontrolle und Zugriffsrechte

(1) IT-Systeme, die für VS eingesetzt werden, müssen über ein Zugangs- und Zugriffskon-

trollsystem verfügen, das sicherstellt, dass nur Befugte im Rahmen der ihnen erteilten Zugriffsrechte Zugang erhalten und auf VS zugreifen können. Wiederholt abgewiesene Zugangs-/Zugriffsversuche sollen für diesen Nutzer zur Systemsperrung führen, die nur von hierzu besonders beauftragten Personen aufgehoben werden darf.

(2) Bei der Vergabe, Änderung und Rücknahme von Zugriffsrechten muss gewährleistet sein, dass - der Antrag dazu von einer berechtigten Stelle stammt (z.B. Projektleiter), - die zu berechtigende Person ausreichend VS-ermächtigt ist, - der Grundsatz "Kenntnis nur, wenn nötig" beachtet wird und - keine sicherheitsmäßig unvereinbare Bündelung von Funktionen entsteht. Die Übertragung der Befugnis zur Vergabe und Änderung von Zugriffsrechten bedarf der Zustimmung des/der IT-VS-Beauftragten.

(3) Die Vergabe, Änderung und Rücknahme von Zugriffsrechten ist so zu dokumentieren, dass jederzeit feststellbar ist, wer zu welchen Zeiten - zur Vergabe, Änderung oder Rücknahme von Rechten in welchem Umfang berech-

tigt war und - welche für den Geheimschutz relevanten Rechte ausüben konnte. Die Dokumentation ist mindestens fünf Jahre aufzubewahren.

(4) Zur Identifizierung/Authentisierung eingesetzte Mittel eines Rechteinhabers in Form von - Besitz (z.B. Chipkarten) sind wie Schlüssel zu VS-Verwahrgelassen und - Wissen (z.B. PIN oder Passwort) sind wie Zahlenkombinationen zu VS-Verwahrge-

lassen zu behandeln. Besitzmittel können anstelle der Aufbewahrung in einem VS-Schlüsselbehälter auch in persönlichem Gewahrsam gehalten werden. Einzelheiten über die Auswahl, Vergabe, Kontrolle und den Wechsel von Passworten/PIN sind in der ITGA festzulegen.

(5) Anstelle der in Absatz 1 bis 4 genannten Maßnahmen können auch andere Schutzvorkeh-rungen getroffen werden (z. B. Betrieb in einem VS-Aktensicherungsraum), soweit damit ein vergleichbarer Schutz erreicht wird.

Page 230: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 4 -

Stand: 24.09.07

§ 8 Beweissicherung und Protokollauswertung (1) Für VS eingesetzte IT-Systeme sollen, über eine automatische Beweissicherung

- abgewiesene Zugangs-/Zugriffsversuche, - Ausdrucke, Ausgaben von VS auf Datenträger und Übermittlungen von VS sowie - Zugriffe auf VS-Daten aufzeichnen. Es soll möglich sein, sicherheitserhebliche Ereignisse bezogen auf einzelne Benutzer, Benutzergruppen und zugriffsgeschützte Objekte zuverlässig und nachvollziehbar aufzu-bereiten.

(2) Abgewiesene Zugangs-/Zugriffsversuche sollen vom IT-System unmittelbar dem/der IT-VS-Beauftragten oder einem/einer von ihm/ihr Beauftragten angezeigt oder revisionssi-cher protokolliert werden. Ausdrucke und Ausgaben von VS auf Datenträger, die zur Weitergabe an Dritte oder zur Archivierung bestimmt sind, sowie Übermittlungen von VS sind vom IT-System oder auf andere Weise der VS-Registratur anzuzeigen.

(3) Der Zugriff auf die Aufzeichnungen nach Absatz 1 sowie ihre Löschung darf nur durch den/die IT-VS-Beauftragte/n oder eine/n von ihm/ihr Beauftragte/n durchgeführt werden. Die Aufzeichnungen sind, soweit keine zwingenden Gründe entgegenstehen, nach Über-prüfung durch den/die IT-VS-Beauftragte/n oder eine/n von ihm/ihr Beauftragte/n zu lö-schen.

(4) Falls keine automatische Beweissicherung möglich ist, sind manuelle Protokolle zumin-dest über - die VS-Bearbeitungszeiten der berechtigten Nutzer bzw. Zeiten, zu denen an VS-IT-

Systemen gearbeitet wurde und - Ausdrucke und sonstige Ausgaben (z.B. auf Datenträger) oder Übermittlungen von

VS (gilt nicht für VS-Zwischenmaterial) zu erstellen. Im Einzelfall können weitere Aufzeichnungen gefordert werden.

§ 9 Wiederaufbereiten, Löschen und Vernichten von VS-Datenträgern (1) VS-Datenträger mit unkryptierten VS sind vor einer Wiederverwendung durch IT-Nutzer

ohne Zugriffsberechtigung zu allen gespeicherten Daten so aufzubereiten, dass eine Kenntnisnahme des früheren Inhalts nicht möglich ist. Beim Wiederanlauf von IT-Systemen sowie bei Wartungs- und Instandsetzungsarbeiten muss sichergestellt sein, dass Unbefugte keine Kenntnis von VS erhalten.

(2) Nicht mehr benötigte VS-Datenträger, die eingestufte VS unkryptiert enthalten haben, sind physikalisch zu löschen oder zu vernichten.

§ 10 Schutz der Software und Testläufe (1) Für VS eingesetzte Betriebs- / Anwendungssoftware soll so geschützt sein, dass Verände-

rungen durch Unbefugte erkennbar werden (Gewährleistung der Unverfälschtheit). (2) Der Einsatz neuer oder geänderter Betriebs- / Anwendungssoftware sowie Testläufe sind

dem/der IT-VS-Beauftragten rechtzeitig vorher anzuzeigen, der/die - bei neuer oder geänderter Betriebs- / Anwendungssoftware feststellt, ob eine Über-

prüfung erforderlich ist und im Bedarfsfall entscheidet, wie diese zu erfolgen hat, und

- bei Testläufen sicherstellt, dass diese nicht während der VS-Verarbeitung / Übertra-

Page 231: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 5 -

Stand: 24.09.07

gung durchgeführt werden, grundsätzlich nicht mit VS erfolgen und dass Geheim-schutzvorkehrungen nicht beeinträchtigt werden.

Soweit wesentliche Beeinträchtigungen des Geheimschutzes möglich sind, ist der Einsatz von Betriebs-/Anwendungssoftware bis zur Vorlage eines positiven Prüfergebnisses und die Durchführung von Testläufen untersagt.

§ 11 Systemwartung (1) Vor Wartungs- oder Instandsetzungsarbeiten sollen die VS aus dem IT-System entfernt

werden. Ist dies nicht möglich, ist entsprechend ermächtigtes Wartungs- oder Instandset-zungspersonal einzusetzen oder dieses durch geeignetes Fachpersonal zu beaufsichtigen. Während der VS-Verarbeitung / -Übertragung ist eine Wartung oder Instandsetzung des IT-Systems grundsätzlich nicht zulässig.

(2) Eine Fernwartung durch eigenes Personal ist zulässig, wenn - für die Übertragungen im Rahmen der Fernwartung für VS zugelassene Krypto-

systeme eingesetzt werden und - eine zuverlässige Zugriffskontrolle, Beweissicherung und Überprüfung der Auf-

zeichnungen erfolgt. Die Fernwartung soll grundsätzlich nicht während der VS-Verarbeitung / -Übertragung durchgeführt werden. Dabei müssen alle im IT-System zugänglichen VS-Daten kryptiert oder entfernt werden.

(3) Sofern die Fernwartung durch ein anderes Unternehmen durchgeführt werden soll, muss zusätzlich zu den unter (2) genannten Bedingungen - BMWi für das (die) jeweilige(n) Projekt(e) zustimmen, - ein Sicherheitsbescheid von BMWi über dieses Unternehmen vorliegen, - jeder Fernwartungsvorgang durch das eigene Unternehmen gesondert freigeschaltet

und beendet werden.

§ 12 Abstrahlsicherheit

(1) IT-Hardware, die VS unkryptiert führt, ist unter Beachtung der Hinweise von BMWi zu

installieren. (2) Durch den amtlichen VS-Auftraggeber ist festzustellen, ob kompromittierende Abstrah-

lung zu einem untragbaren Sicherheitsrisiko führt. Die abschließende Entscheidung über die Erforderlichkeit von Maßnahmen gegen kompromittierende Abstrahlung obliegt BMWi. Sofern Maßnahmen erforderlich sind, muss die IT-Hardware - in amtlich zugelassenen abstrahlsicheren Räumen oder Behältern betrieben werden, - eine amtliche Zulassung für den Betrieb innerhalb einer bestimmten Sicherheitszone

aufweisen und innerhalb einer solchen betrieben werden, oder - vom BSI als abstrahlsicher zugelassen sein. Sofern nur in sehr geringem Umfang - maximal 20 Std. pro Monat zu unregelmäßigen Zeiten - mit kompromittierender Abstrahlung zu rechnen ist, kann im Einvernehmen mit BMWi auf weitergehende Maßnahmen verzichtet werden.

§ 13 Speicherung, Übertragung und Netzanbindung (1) VS sind bei Speicherung und Übertragung zu kryptieren. Bei der Speicherung von VS

Page 232: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 6 -

Stand: 24.09.07

auf Rechnern ohne Anbindung an oder Zugang zu einem anderen Kommunikationsnetz ist eine Kryptierung nicht erforderlich, wenn die VS materiell gemäß GHB gesichert sind. Bei der Übertragung von VS kann die Kryptierung außerdem unterbleiben, - innerhalb eines zutrittsgeschützten IT-Betriebsraumes, oder - wenn die Übertragungseinrichtungen so geschützt sind, dass ein Zugriff Unbefugter

unverzüglich erkannt wird (approved circuits), oder - wenn in einem lokalen Netz maximal GEHEIM eingestufte VS übertragen werden

und -- ein Zugriffskontrollsystem nach § 7 Abs. 1 eingesetzt ist, -- die Übertragungseinrichtungen sich vollständig in einem Bereich mit zuverläs-

siger Zutrittskontrolle befinden oder außerhalb nach Nummer 2 geschützt sind. Bei Verbindung mit einem anderen Kommunikationsnetz muss dieses und die Verbin-dung zu diesem mindestens wie ein lokales Netz geschützt sein.

(2) Soweit die für den Betrieb eines Kryptosystems benötigten Kryptodaten nicht automa-tisch bereitgestellt werden, dürfen diese nur von amtlichen Stellen oder in deren Auftrag hergestellt werden. BMWi teilt den Unternehmen im Bedarfsfall die jeweils zuständige Stelle mit. Für die Verwaltung von auf dem Kurier-/Postweg bereitgestellten Kryptodaten ist ein/eine Kryptoverwalter/in und Vertreter/in zu bestellen. Der/die Kryptoverwalter/in gibt die Kryptodaten in die Kryptosysteme ein oder bei Bedarf an die befugten IT-Nutzer aus. Namen und Anschrift des/der Kryptoverwalters/in und Vertreters/in sowie Änderun-gen sind BMWi mitzuteilen. BMWi leitet die Angaben - sofern erforderlich - an die für die Herstellung und Verteilung von Kryptodaten zuständige Stelle weiter.

§ 14 Zulassung von Produkten mit IT-Sicherheitsfunktionen (1) Produkte mit Funktionen zur Kryptierung, Abstrahlsicherheit, Löschung oder Vernich-

tung von VS-Datenträgern oder Sicherung von Übertragungsleitungen (approved circuits) müssen vom BSI zugelassen sein. Die in der Zulassung angegebenen Einsatz- und Be-triebsbedingungen sind zu beachten.

(2) Produkte mit Funktionen zur Zugriffskontrolle, Beweissicherung und Protokollauswer-tung oder Wiederaufbereitung oder Unverfälschtheit von Software sollen vom BSI zuge-lassen sein. BMWi kann die Verwendung anderer Produkte erlauben, wenn keine geeig-neten zugelassenen oder geprüften Produkte verfügbar sind und eine Zulassung oder Prü-fung nicht oder nicht zeitgerecht veranlasst werden kann. In diesem Fall sind Produkte zu bevorzugen, die ein amtlich anerkanntes Prüfzertifikat aufweisen.

(3) Die Zulassungen/Prüfungen erfolgen abgestuft nach der Schutzbedürftigkeit von IT-Anwendungen für VS auf der Grundlage allgemein anerkannter Sicherheitskriterien und Verfahren, die bei Bedarf um besondere Prüfungen zum Schutz vor nachrichtendienstli-chen Angriffen zu ergänzen sind.

§ 15 Schutz von IT-Betriebsräumen und Produkten mit IT-Sicherheitsfunktionen (1) Räume, in denen VS unkryptiert verarbeitet oder übertragen werden, sind gegen unbe-

merkten Zutritt Unbefugter zu schützen. (2) Produkte mit IT-Sicherheitsfunktionen sind ab dem Zeitpunkt, zu dem feststeht, dass sie

für VS eingesetzt werden sollen, - in Räumen nach Absatz 1 oder entsprechend geschützten Räumen aufzubewahren, - unter ständiger Kontrolle von VS-ermächtigtem Personal zu transportieren oder so

Page 233: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 7 -

Stand: 24.09.07

zu verpacken, dass ein Zugriff Unbefugter erkennbar wird, - durch VS-ermächtigtes Personal zu installieren, zu warten und instand zu setzen,

soweit nicht durch organisatorische Maßnahmen (z.B. keine Verarbeitung/Über-tragung von VS in Anwesenheit von Personen und Beaufsichtigung dieser) ein Zu-gang zu VS auszuschließen ist, und

- in einem gesonderten Verzeichnis nachzuweisen (z. B. in der ITGA).

§ 16 Kennzeichnung von VS (1) Bei der Darstellung von VS - z. B. Schriftgut - auf Sichtgeräten soll sich, soweit möglich,

der Geheimhaltungsgrad auf jeder Seite oder Darstellung deutlich vom dargestellten In-halt abheben (z.B. durch größere Schrift und Fettdruck); einer farblichen Unterscheidung bedarf es nicht.

(2) VS-Ausdrucke müssen gemäß 6.4 GHB gekennzeichnet sein. Davon abweichend braucht sich der Geheimhaltungsgrad farblich nicht vom ausgedruckten Inhalt zu unterscheiden. Bei STRENG GEHEIM oder GEHEIM eingestuften VS ist der Geheimhaltungsgrad je-doch auf der ersten Seite in roter Farbe anzubringen; ausgenommen VS-Zwischenmaterial, das nicht an Dritte weitergegeben wird.

(3) Datenträger mit unkryptierten VS sind mit dem höchsten Geheimhaltungsgrad der darauf gespeicherten VS gemäß GHB zu kennzeichnen. Bei fest installierten Datenträgern kann hierauf verzichtet werden. Die Kennzeichnung ist für kryptierte VS nicht erforderlich.

§ 17 Nachweis von VS (1) Gespeicherte VS brauchen nicht einzeln nachgewiesen zu werden, ausgenommen die

Fälle nach § 8 Abs. 2 Satz 2. Bei Übertragung von VS an Dritte genügt eine elektronische Empfangsbestätigung.

(2) Ausdrucke von VS sind unverzüglich der VS-Registratur zuzuleiten und im VS-Bestandsverzeichnis zu registrieren, ausgenommen VS-Zwischenmaterial, das nicht an Dritte weitergegeben wird.

(3) VS-Datenträger, ihr Verbleib und ihre Vernichtung sind in einem VS-Bestands-verzeichnis nachzuweisen. Zur Erfassung genügt die Angabe eines Ordnungskriteriums (z.B. fortlaufende Nummer) sowie des Einsatzbereichs (Organisationseinheit, IT-Nutzer) und eine Kurzangabe des Aufgabengebiets. VS-Datenträger sind grundsätzlich nur gegen Quittung weiterzugeben.

§ 18 Datensicherung und Wiederanlauf (1) Im Rahmen der Datensicherung hinterlegte VS-Daten (einschließlich VS-eingestufter

Programme) sind gemäß den VS-Vorschriften zu behandeln. Sind die VS-Daten kryptiert, sind die zum Dekryptieren benötigten Kryptodaten gesondert und entsprechend ihrer VS-Einstufung aufzubewahren.

(2) Bei Wiederanlauf-Vorkehrungen sind die erforderlichen Geheimschutzmaßnahmen ein-zubeziehen.

Page 234: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 8 -

Stand: 24.09.07

§ 19 Überprüfung der Maßnahmen und Freigabe von IT für VS (1) Bevor ein IT-System erstmals für VS eingesetzt wird, hat der/die IT-VS-Beauftragte zu

prüfen, ob die erforderlichen Geheimschutzmaßnahmen getroffen sind. (2) Der/die IT-VS-Beauftragte entscheidet über die Freigabe des IT-Systems für VS. Grund-

sätzlich darf die Freigabe erst nach Genehmigung der entsprechenden ITGA durch BMWi erfolgen. Die Freigabe ist zu dokumentieren.

(3) Alle geheimschutzrelevanten Änderungen bei freigegebenen IT-Systemen bedürfen der vorherigen Zustimmung des/der IT-VS-Beauftragten. Die Änderungen sind in der ITGA zu dokumentieren. Bei wesentlichen Änderungen muss erneut die Genehmigung von BMWi eingeholt werden.

§ 20 Kontrollen/Auswertungen

(1) Der/die IT-VS-Beauftragte veranlasst in angemessenen zeitlichen Abständen schwer-punktmäßige Kontrollen. Es ist insbesondere zu kontrollieren, ob - IT-Sicherheitskomponenten sicherheitsgerecht eingesetzt, gewartet und instandge-

setzt werden, - Zugriffsrechte in der erteilten Form erforderlich sind, - Zugriffsrechte im IT-System korrekt zugewiesen sind und - die Mittel zur Identifizierung / Authentisierung vorschriftsgemäß geschützt sind.

(2) Die protokollierten Daten im Rahmen der Beweissicherung sind regelmäßig daraufhin zu überprüfen, ob - Zugangs-/Zugriffsversuche durch Unbefugte oder versuchte Rechteüberschreitungen

vorgekommen sind und - Zugriffe auf VS-Daten offensichtlich ungerechtfertigt erfolgten.

(3) Die Ergebnisse der Kontrollen sind zu dokumentieren.

§ 21 Technische Prüfungen (1) Der/die IT-VS-Beauftragte hat bei IT-Systemen, die für VS eingesetzt werden in ange-

messenen zeitlichen Abständen folgende technischen Prüfungen zu veranlassen: - Prüfung des IT-Systems unter den spezifischen Einsatzbedingungen, ob die erforderli-

chen IT-Sicherheitsfunktionen -- sachgerecht implementiert sind, keine erkennbaren Manipulationen aufweisen und

auch nach Implementierung in das jeweilige IT-System wirksam greifen und nicht über einen Systemweg manipuliert oder umgangen werden können und

-- auch bei einem Verbund mit anderen IT-Systemen diese Sicherheit aufweisen, - Abstrahlsicherheits- und Manipulationsprüfungen bei abstrahlsicheren Räumen / Be-

hältern, bei zonenvermessenen Räumen und bei für VS eingesetzter Hardware. Sofern sich Anhaltspunkte für technische Mängel ergeben, sind diese unverzüglich BMWi anzuzeigen.

(2) Für die Verarbeitung von STRENG GEHEIM eingestufte VS kann BMWi im Einzelfall besondere Regelungen für technische Prüfungen festlegen.

Page 235: Geheimschutzhandbuch.pdf

GHB - Anlage 37 - 9 -

Stand: 24.09.07

V. Schlussbestimmungen § 22 Sicherheitsvorkommnisse

(1) Wenn beim IT-Einsatz für VS oder im Zusammenhang damit bekannt wird oder der Ver-

dacht entsteht, dass - Unbefugte Zugriff auf VS erhalten haben oder ihn sich verschaffen wollten, - IT-Systeme / -Komponenten sicherheitserhebliche Mängel aufweisen, manipuliert

oder entwendet wurden oder - die Geheimhaltung von VS in anderer Weise verletzt wurde oder gefährdet ist,

ist unverzüglich der/die IT-VS-Beauftragte zu benachrichtigen. (2) Der/die IT-VS-Beauftragte veranlasst bei Gefahr im Verzuge die unmittelbar erforderli-

chen Maßnahmen. Er/sie hat bei Feststellung schwerwiegender Mängel bis zu deren Be-seitigung den IT-Einsatz für VS einzuschränken oder zu untersagen. Der/die SiBe ist un-verzüglich zu unterrichten.

(3) Sicherheitsvorkommnisse und daraufhin veranlasste Maßnahmen sind zu dokumentieren. Die Dokumentation ist mindestens fünf Jahre aufzubewahren.

§ 23 IT-Geheimschutzdokumentation Es ist eine IT-Geheimschutzdokumentation zu führen, die - IT-Geheimschutz-Anweisungen (ITGA’s) und Freigabebestätigungen für IT-Systeme und

zugrundeliegende Prüfungsergebnisse, für jeweils fünf Jahre sowie - Dokumentationen der Vergabe, Änderung und Rücknahme von Zugriffsrechten, Kontroll-

/Prüfberichte und Berichte über Sicherheitsvorkommnisse für jeweils fünf Jahre enthält.

Page 236: Geheimschutzhandbuch.pdf

GHB – Anlage 38

Stand: 28.01.09

Zusatzvereinbarung zum Arbeitsvertrag/Dienstvertrag/Werkvertrag Herr/Frau wurde durch die Ermächtigungsurkunde des Bundesministeriums für Wirtschaft und

Technologie vom unter Hinweis auf die Strafbarkeit einer Geheimnisverletzung im

Sinne des § 353 b Abs. 2 Strafgesetzbuch zur Geheimhaltung aller Angelegenheiten

verpflichtet, die von einer amtlichen Stelle oder auf deren Veranlassung als geheim-

haltungsbedürftig gekennzeichnet oder ihm/ihr gegenüber auf andere Weise entsprechend

bezeichnet worden sind. Die Strafbarkeit einer Geheimnisverletzung nach anderen

Vorschriften bleibt unberührt. Der/Die Verpflichtete hat die Anleitung für die Geheimhaltung

in der Wirtschaft erhalten.

Das Unternehmen erklärt und der/die Verpflichtete erkennt an, dass die Pflicht des Arbeit-

nehmers zur Geheimhaltung zugleich Bestandteil des Arbeitsvertrages/Dienstvertrages/

Werkvertrages ist.

, Ort, Datum Beschäftigungsunternehmen

, Ort, Datum Verpflichteter/e

Page 237: Geheimschutzhandbuch.pdf

GHB – Anlage 39

Stand: 01.09.2008

Zusatzvereinbarung zum Arbeitsvertrag/Dienstvertrag/Werkvertrag vor der VS-Ermächtigung von Personen, die aufgrund einer Abstellungsvereinbarung in einem

anderen Unternehmen tätig sind

Herr/Frau

ist bei dem Unternehmen beschäftigt (Beschäftigungsunternehmen). Aufgrund eines Dienstvertrages/Werkvertrages vom ist er/sie seit dem in dem Unternehmen zur Dienstleistung eingesetzt (Einsatzunternehmen). Herr/Frau soll beim Einsatzunternehmen mit einer sicherheitsempfindlichen Tätigkeit betraut werden, die eine Sicherheitsüberprüfung nach dem Sicherheitsüberprüfungsgesetz erfordert. Nach positivem Abschluss der Sicherheitsüberprüfung und Erteilung der Ermächtigung wird er/sie unter Hinweis auf die Strafbarkeit einer Geheimnisverletzung im Sinne des § 353 b Abs. 2 Strafgesetzbuch zur Geheim-haltung aller Angelegenheiten des Einsatzunternehmens verpflichtet, die von einer amtlichen Stelle oder auf deren Veranlassung als geheimhaltungsbedürftig gekennzeichnet oder ihm/ihr gegenüber auf andere Weise entsprechend bezeichnet worden sind. Die Strafbarkeit einer Geheimnisverletzung nach anderen Vorschriften bleibt unberührt. Dem/der Verpflichteten wird die Anleitung für die Geheim-haltung in der Wirtschaft bei der Ermächtigung ausgehändigt. Die Pflicht zur Geheimhaltung besteht auch gegenüber den Vorgesetzten und Mitarbeitern des Beschäftigungsunternehmens, soweit eine Kenntnisnahme nicht zur Durchführung eines VS-Auftrages erforderlich ist. Das Beschäftigungsunternehmen verzichtet darauf, derartige Informationen zu verlangen. Das Beschäftigungsunternehmen und das Einsatzunternehmen erklären und der/die Verpflichtete erkennt an, dass er/sie während seiner/ihrer Abstellung in allen Geheimschutzangelegenheiten, die das Einsatzunternehmen betreffen, ausschließlich der Weisungsbefugnis des Einsatzunternehmens unterliegt und in VS-Angelegenheiten nur für dieses Einsatzunternehmen tätig sein darf. Der/die Verpflichtete kann im Rahmen des zwischen dem Beschäftigungs- und Einsatzunternehmens abgeschlossenen Dienstvertrages/Werkvertrages in Geheimschutzangelegenheiten auch in anderen Unternehmen oder bei öffentlichen Stellen tätig werden, soweit dies vom Einsatzunternehmen gefordert wird. Das Einsatzunternehmen hat dies gegenüber den anderen Stellen zu bestätigen (SiBe-Bescheinigung). Das Beschäftigungsunternehmen und das Einsatzunternehmen unterrichten sich gegenseitig unverzüglich über persönliche Veränderungen und nachträgliche Erkenntnisse im Sinne von Ziffer

Page 238: Geheimschutzhandbuch.pdf

GHB – Anlage 39

Stand: 01.09.2008

4.7.1 Geheimschutzhandbuch. Die Nachberichtspflichten gegenüber dem Bundesministerium für Wirtschaft und Technologie übernimmt das Beschäftigungsunternehmen/Einsatzunternehmen1. Das Beschäftigungsunternehmen erklärt und der/die Verpflichtete erkennt an, dass auch die gegenüber dem Einsatzunternehmen bestehenden Pflichten zur Geheimhaltung Bestandteil des Arbeitsvertrages/ Dienstvertrages/Werkvertrages sind. Das Beschäftigungsunternehmen erklärt und der /die Verpflichtete willigt ein, dass der/die Sicher-heitsbevollmächtigte des Einsatzunternehmens die Vollständigkeit und Richtigkeit der Angaben in der Sicherheitserklärung prüft und hierzu auch, soweit dies erforderlich ist, die Personalunterlagen des Beschäftigungsunternehmens beiziehen darf. Der/ die Verpflichtete willigt ein, dass seine/ihre Sicherheitsakte bei dem/der Sicherheitsbevoll-mächtigten des Einsatzunternehmen geführt wird. Das Beschäftigungsunternehmen willigt ein, dass die Firmendaten (Name und Anschrift des Unternehmens) vom Bundesministerium für Wirtschaft und Technologie, das für die Durchführung der Sicherheitsüberprüfung zuständig ist, gespeichert werden.

, Ort, Datum Beschäftigungsunternehmen

, Ort, Datum Verpflichteter/e

, Ort, Datum Einsatzunternehmen

1 Nichtzutreffendes bitte streichen

Page 239: Geheimschutzhandbuch.pdf

GHB – Anlage 40

Stand: 01.09.08

Zusatzvereinbarung zum Vertrag mit freien Mitarbeitern/innen

Herr/Frau

(Name, Vorname)

soll beim VS-Auftraggeber mit einer sicherheitsempfindlichen Tätigkeit betraut werden, die eine

Sicherheitsüberprüfung nach dem Sicherheitsüberprüfungsgesetz erfordert. Nach positivem

Abschluss der Sicherheitsüberprüfung und Erteilung der Ermächtigung wird er/sie unter Hinweis

auf die Strafbarkeit einer Geheimnisverletzung im Sinne des § 353 b Abs. 2 Strafgesetzbuch zur

Geheimhaltung aller Angelegenheiten verpflichtet, die von einer amtlichen Stelle oder auf deren

Veranlassung als geheimhaltungsbedürftig gekennzeichnet oder ihm/ihr gegenüber auf andere

Weise entsprechend bezeichnet worden sind. Die Strafbarkeit einer Geheimnisverletzung nach

anderen Vorschriften bleibt unberührt. Dem/der Verpflichteten wird die Anleitung für die Geheim-

haltung in der Wirtschaft bei der Ermächtigung ausgehändigt.

Der VS-Auftraggeber erklärt und der/die Verpflichtete erkennt an, dass er/sie während seiner/ihrer

Tätigkeit als freier/e Mitarbeiter/in in allen Geheimschutzangelegenheiten der Weisungsbefugnis

des VS-Auftraggebers unterliegt und in VS-Angelegenheiten nur für diesen VS-Auftraggeber tätig

sein darf. Der/Die freie Mitarbeiter/in verpflichtet sich, dem VS-Auftraggeber jede personelle

Veränderung unverzüglich mitzuteilen.

Der VS-Auftraggeber erklärt und der/die Verpflichtete erkennt an, dass die Pflicht des/der freien

Mitarbeiters/in zur Geheimhaltung zugleich Bestandteil des Vertrages mit dem/der freien

Mitarbeiter/in ist. Der/Die freie Mitarbeiter/in willigt ein, dass seine/ihre Sicherheitsakte beim VS-

Auftraggeber geführt wird.

, Ort, Datum VS-Auftraggeber

, Ort, Datum freier/e Mitarbeiter/in

Page 240: Geheimschutzhandbuch.pdf

GHB - Anlage 41

Stand: 10.02.06

Erklärung

zur Datenübermittlung zwischen

.........................................................................................................................................

(Beschäftigungsunternehmen)

und

...........................................................................................................................................

((verbundenem Unternehmen) (kapitalmäßige Beteiligung/Konzernzugehörigkeit))

Ich bin/ Wir sind darüber unterrichtet, dass die Übermittlung personenbezogener Daten

der Betroffenen aus der Sicherheitsüberprüfung zwischen

....................................................................................(Beschäftigungsunternehmen)

und

.............................................................................(verbundenem Unternehmen)

nur insoweit zulässig ist, als dies für die Erfüllung der Aufgaben nach dem

Sicherheitsüberprüfungsgesetz erforderlich ist und dass eine Datenübermittlung

zwischen Beschäftigungsunternehmen und verbundenem Unternehmen wie eine

Datenübermittlung an Dritte zu behandeln ist.

...........................................................................................................................................................

...........................................................................................................................................................

...........................................................................................................................................................

........................................................................................................................................................... (Ort, Datum, Namen und Unterschriften der Mitarbeiter, die die Sicherheitsakten führen)

Page 241: Geheimschutzhandbuch.pdf

GHB - Anlage 42

Stand: 10.02.06

Kennzeichnung einer GEHEIM eingestuften Verschlusssache (VS)

1. Eine GEHEIM eingestufte VS ist am oberen und unteren Rand mit dem Geheimhaltungsgrad in roter Farbe zu kennzeichnen. Sollte eine VS aus mehreren Seiten bestehen, ist die Kennzeichnung am oberen und unteren Rand jeder beschriebenen Seite durchzuführen. Entsprechendes gilt auch für eingestufte Anlagen.

2. GEHEIM eingestufte VS müssen folgende Angaben enthalten:

a) Herausgebende Stelle, Ortsangabe, Datum.

b) VS-Tgb.Nr. mit Jahreszahl und Abkürzung “geh.“.

Auf dem Deckblatt oder der ersten Seite ist die Gesamtzahl der Seiten und die Zahl der Seiten mit unterschiedlicher VS-Einstufung anzugeben (z.B. Gesamtzahl der Seiten 20; davon 8 geh., 4 VS-Vertr. und 8 VS-NfD). Die erste Seite hat immer den höchsten Geheimhaltungsgrad der VS.

c) Alle beschriebenen Seiten - ggf. auch die der Anlagen - sind zu nummerieren. Bei doppelseitig bedruckten VS sind nicht beschriebene Rückseiten in die Nummerierung einzubeziehen (Aufdruck: - LEERSEITE -).

d) Jede GEHEIM eingestufte VS muss eine Ausfertigungsnummer erhalten. Im VS-Tagebuch (und falls verwendet auch im VS-Ausfertigungs-/VS-Vervielfältigungsnachweis) sind alle gefertigten Ausfertigungen und das Original ( z.B. als “O“, Aktenexemplar) einzutragen. Die Ausfertigungsnummer sowie die Gesamtseitenzahl der VS ist auf der ersten Seite anzugeben.

3. Es ist der Zeitpunkt, von dem ab die VS-Einstufung nicht mehr oder nicht mehr im ursprünglichen Umfang erforderlich ist, auf der VS und ggf. auf den Anlagen anzugeben (z.B. ab 1.1.2010 offen).

Page 242: Geheimschutzhandbuch.pdf

GHB - Anlage 42

- 2 -

Stand: 10.02.06

Beispiel eines Briefes mit VS-Inhalt1

GEHEIM auf amtliche Veranlassung geheimgehalten

Silesia GmbH 6. August 2003 Elektrotechnische Werkstätten Sanddornstraße 8 22040 Hamburg, Bundesministerium für Wirtschaft und Technologie z. Hd. Herrn Konrad Muster o.V.i.A. Referat Z C 3 53107 Bonn 1. Ausfertigung 1 Seite, davon 1 Seite geh. Ab 1.1.2010 offen Ihr Zeichen Ihre Nachricht Unser Zeichen Telefon: ZS-2380 vom 5.2.1994 Dr.W.-Kr. (040) 3667 - 1 Tgb.-Nr. E-230 (Zentrale) 25/94 geh. Tgb.-Nr. Durchwahl: - 268 2/94 geh. Telefax: (040) 3667-222 Betrifft: Geheimschutz in der Wirtschaft;

hier: VS-Auftrag ‘Entwicklung K 2“

Bezug: Schreiben des Bundesamtes für Wehrtechnik und Beschaffung vom 3.12.1993

- ZA 13 - 06-20-01 - Tgb.-Nr. 186/93 - geh.

Anrede,

- T e x t - (eingestuft)

Mit freundlichen Grüßen

GEHEIM auf amtliche Veranlassung geheimgehalten

1 Geheimhaltungsgrade in der vorgeschriebenen Farbe

Page 243: Geheimschutzhandbuch.pdf

GHB - Anlage 43

Stand: 10.02.06

Kennzeichnung einer VS-VERTRAULICH eingestuften Verschlusssache (VS)

1. Eine VS-VERTRAULICH eingestufte VS ist am oberen Rand mit dem Geheimhaltungsgrad (in schwarzer oder blauer Farbe) zu kennzeichnen. Sollte eine VS aus mehreren Seiten bestehen, ist die Kennzeichnung am oberen Rand jeder beschriebenen Seite durchzuführen. Entsprechendes gilt auch für eingestufte Anlagen.

2. VS-Vertraulich eingestufte VS müssen folgende Angaben enthalten:

a) Herausgebende Stelle, Ortsangabe, Datum.

b) VS-Tgb.Nr. mit Jahreszahl und Abkürzung “VS-Vertr.“.

Auf dem Deckblatt oder der ersten Seite ist die Gesamtzahl der Seiten und die Zahl der Seiten mit unterschiedlicher VS-Einstufung anzugeben (z.B. Gesamtzahl der Seiten 20; davon 12 VS-Vertr. und 8 VS-NfD). Die erste Seite hat immer den höchsten Geheimhaltungsgrad der VS.

c) Alle beschriebenen Seiten - ggf. auch die der Anlagen - sind zu nummerieren. Bei doppelseitig bedruckten VS sind nicht beschriebene Rückseiten in die Nummerierung einzubeziehen (Aufdruck: - LEERSEITE -).

d) Jede VS-VERTRAULICH eingestufte VS muss eine Ausfertigungsnummer erhalten. Im VS-Tagebuch (und falls verwendet auch im VS-Ausfertigungs-/VS-Vervielfältigungsnachweis) sind alle gefertigten Ausfertigungen und das Original ( z.B. als “O“, Aktenexemplar) einzutragen. Die Ausfertigungsnummer sowie die Gesamtseitenzahl der VS ist auf der ersten Seite anzugeben.

3. Es ist der Zeitpunkt, von dem ab die VS-Einstufung nicht mehr oder nicht mehr im ursprünglichen Umfang erforderlich ist, auf der VS und ggf. auf den Anlagen anzugeben (z.B. ab 1.1.2010 offen).

Page 244: Geheimschutzhandbuch.pdf

GHB - Anlage 43

- 2 -

Stand: 10.02.06

Beispiel eines Briefes mit VS-Inhalt1

VS-VERTRAULICH

auf amtliche Veranlassung geheimgehalten

Silesia GmbH 6. August 2003 Elektrotechnische Werkstätten Sanddornstraße 8 22040 Hamburg, Bundesministerium für Wirtschaft und Technologie z. Hd. Herrn Konrad Muster o.V.i.A. Referat Z C 3 53107 Bonn 1. Ausfertigung 1 Seite, davon 1 Seite VS-Vertr. Ab 1.1.2010 offen Ihr Zeichen Ihre Nachricht Unser Zeichen Telefon: ZS-2380 vom 5.2.1994 Dr.W.-Kr. (040) 3667 - 1 Tgb.-Nr. E-230 (Zentrale) 25/94 VS-Vertr. Tgb.-Nr. Durchwahl: - 268 2/94 VS-Vertr. Telefax: (040) 3667-222 Betrifft: Geheimschutz in der Wirtschaft;

hier: VS-Auftrag ‘Entwicklung K 2“

Bezug: Schreiben des Bundesamtes für Wehrtechnik und Beschaffung vom 3.12.1993

- ZA 13 - 06-20-01 - Tgb.-Nr. 186/93 - VS-Vertr.

Anrede,

- T e x t - (eingestuft)

Mit freundlichen Grüßen

1 Geheimhaltungsgrade in der vorgeschriebenen Farbe

Page 245: Geheimschutzhandbuch.pdf

GHB - Anlage 44

Stand: 10.02.06

Kennzeichnung unterschiedlich eingestufter Verschlusssachen (VS)

1. Unterschiedliche VS-Einstufungen sind auf dem Deckblatt, auf der ersten Seite der VS oder in einem gesonderten Inhaltsverzeichnis zu dokumentieren. Die Gesamteinstufung der VS richtet sich nach dem höchsten VS-Einstufungsgrad. Dieser ist auf der ersten Seite zu vermerken. Bei der Gesamtzahl der Seiten sind auch die als OFFEN eingestuften Teile der VS mitzuzählen.

2. Anfang und Ende unterschiedlich eingestufter Teile einer VS müssen klar erkennbar sein. Elektronische Datenträger erhalten insgesamt immer den höchsten Einstufungsgrad, die eine Information hat, die auf ihnen gespeichert ist.

Beispiel für eine unterschiedlich eingestufte VS1

GEHEIM

auf amtliche Veranlassung geheimgehalten

Die Verschlusssache umfasst mit / ohne Anschreiben insgesamt 20 Seiten. Punkt 1: 5. 1-3 GEHEIM Punkt 2: 5.4-8 VS-VERTRAULICH Punkt 3: 5. 9-20 Offen

Niederschrift über die Besprechung am: Punkt 1: GEHEIM Seite 1-3 auf amtliche Veranlassung geheimgehalten

Text ____________________________________________________________________________ Punkt 2: VS-VERTRAULICH Seite 4-8 auf amtliche Veranlassung geheimgehalten

Text ____________________________________________________________________________ Punkt 3: Seite 9-20 Offen

Text ____________________________________________________________________________

GEHEIM

auf amtliche Veranlassung geheimgehalten

1Geheimhaltungsgrade in der vorgeschriebenen Farbe

Page 246: Geheimschutzhandbuch.pdf

GHB - Anlage 45

Stand: 10.12.06

Leitfaden für unternehmensinterne VS-Vervielfältigungsanweisungen

Unternehmensinterne VS-Vervielfältigungsanweisungen müssen auf der Grundlage der Bestimmungen des GHB und dieser Rahmenvorschrift erstellt werden. Die VS-Vervielfältigungsanweisungen müssen mindestens folgenden Grundforderungen entsprechen:

1. Geltungsbereich der unternehmensinternen VS-Vervielfältigungsanweisung Angabe der Abteilungen/Betriebsstätten/Werke, für die die unternehmensinterne VS-Vervielfältigungsanweisung gilt.

2. Anwendungsbereich (1) Vervielfältigungen im Sinne dieser Rahmenvorschrift sind Druckerzeugnisse

und sonstige Abdrucke, Fotokopien, Abschriften, Auszüge oder Vervielfältigungen von VS-Schriftgut (einschließlich VS-Zeichnungen o.ä.).

(2) Die Vervielfältigungsanweisung gilt nicht für die Mikroverfilmung von VS, für die erforderlichenfalls eine besondere unternehmensinterne Anweisung herausgegeben werden muss.

(3) Die Weitergabe und das Vervielfältigen von VS im Rahmen der Fernübertragung ist unverschlüsselt nicht zulässig. Im übrigen wird auf 6.10. GHB hingewiesen.

3. Hinweis auf die Zulässigkeit der Vervielfältigung von VS (1) VS der Geheimhaltungsgrade GEHEIM oder VS-VERTRAULICH dürfen

ohne Einwilligung des amtlichen VS-Auftraggebers vervielfältigt werden, soweit dies zur Durchführung des VS-Auftrages notwendig ist und der amtliche VS-Auftraggeber nichts anderes verfügt hat. Bei der Beurteilung der Notwendigkeit der VS-Vervielfältigung und bei der Festlegung der Anzahl der zu erstellenden Kopien ist restriktiv zu verfahren und der Grundsatz „Kenntnis nur, wenn nötig“ zu beachten.

(2) Die Vervielfältigung von STRENG GEHEIM ist nicht gestattet, es sei denn, der VS-Herausgeber hat eingewilligt.

4. Anordnungsbefugte Personen Anordnungsbefugte Personen müssen VS-ermächtigt und sollen grundsätzlich nur Angehörige der fachlich zuständigen Stellen in leitender Funktion sein, z.B. Projektleiter, Leiter der Entwicklungsabteilungen, der/die SiBe bzw. dessen/deren Vertreter/in. Der/die SiBe führt über anordnungsbefugte Personen ein Verzeichnis in mindestens zweifacher Ausfertigung. Je ein Exemplar muss bei dem/der SiBe und in der VS-Registratur aufbewahrt werden. Das Verzeichnis muss enthalten: Name und Vorname der anordnungsbefugten Personen und deren Unterschriftsprobe.

5. Antragsverfahren für VS-Vervielfältigungen

Page 247: Geheimschutzhandbuch.pdf

GHB - Anlage 45 - 2 -

Stand: 10.12.06

(1) Vervielfältigungen von VS sind schriftlich bei der zuständigen anordnungsbefugten Person zu beantragen. Hierbei ist die Verwendung eines dem Muster der Anlage 46 GHB entsprechenden Formulars vorzusehen. Anzahl und Empfänger der Vervielfältigungen sind auf der vervielfältigten VS oder auf dem Auftragsformular zu verfügen.

(2) VS-Vervielfältigungsaufträge dürfen der VS-Vervielfältigungsstelle grundsätzlich nur über die VS-Registratur oder den/die SiBe zugeleitet werden, falls der/die VS-Verwalter/in diese Arbeiten nicht selbst erledigt. Alle VS-Unterlagen (Original, Vervielfältigungen, Über- und Fehldrucke) sowie des VS-Zwischenmaterials (z.B. Folien usw.) sind - nach Registrierung auf dem VS-Vervielfältigungsauftrag - an die VS-Registratur zu geben.

6. Genaue Orts-/Raumbezeichnung und Öffnungszeiten der für die VS-Vervielfältigung zugelassenen Vervielfältigungsstellen

(1) VS-Vervielfältigungsarbeiten dürfen nur mit Kopiergeräten/Vervielfälti-gungsautomaten und in Räumen durchgeführt werden, die für die VS-Ver-vielfältigung in der unternehmensinternen Anweisung zugelassen sind. Bei allen anderen Vervielfältigungsgeräten, die in Gebäuden oder in der Nähe von Stellen stehen, in denen VS bearbeitet werden, ist durch Aushänge darauf hinzuweisen, dass die Vervielfältigung von VS nicht gestattet ist.

(2) Vervielfältigungen von VS dürfen nur in Gegenwart von mindestens zwei VS-Ermächtigten durchgeführt werden (Vier-Augen-Prinzip). Während der Dauer der Vervielfältigung von VS dürfen sich nur entsprechend VS-Ermächtigte an der Vervielfältigungsstelle aufhalten. Bei häufiger oder länger andauernder Vervielfältigung von VS ist die Vervielfältigungsstelle für die Dauer der VS-Vervielfältigung zur VS-Kontrollzone zu erklären.

(3) Für die Vervielfältigung von VS dürfen nur Geräte benutzt werden, bei denen gewährleistet ist, dass nach Beendigung der VS-Vervielfältigung eine Reproduktion der vervielfältigten VS oder ein sonstiges Lesbarmachen nicht mehr möglich ist.

7. Hinweise für die Behandlung der VS-Vervielfältigungen 7.1 Kennzeichnung der VS-Vervielfältigungen

Vervielfältigungen sind von der VS-Registratur vorschriftsmäßig so zu kenn-zeichnen, dass sich die VS-Ausfertigungsnummern der einzelnen Kopien bei unternehmenseigenen VS deutlich von der Ausfertigung des Originals unterscheiden. Unternehmensfremde VS erhalten bei Ablichtungen als Unterscheidungskriterien eine zweite arabische Zahl nach der Ausfertigungsnummer (z.B. 4.1.) oder eine fortlaufende römische Zahl als Hochzahl (z.B. 4.I.). Bei Vervielfältigungen von VS der Einstufung GEHEIM oder STRENG GEHEIM ist jede Seite oben und unten mit dem entsprechenden zusätzlichen Stempelaufdruck in roter Farbe zu versehen.

7.2 Registrierung der VS-Vervielfältigungen

Unmittelbar nach Eingang in der VS-Registratur sind die VS-Vervielfältigungen in das VS-Bestandsverzeichnis bzw. in den VS-Ausfertigungs-/VS-Vervielfältigungsnachweis einzutragen. Im VS-Bestands-

Page 248: Geheimschutzhandbuch.pdf

GHB - Anlage 45 - 3 -

Stand: 10.12.06

verzeichnis ist die Anzahl der erstellten Kopien und ggf. die Nummer und die Seite des evtl. benutzten VS-Ausfertigungs/VS-Vervielfältigungsnachweises zu vermerken.

7.3 Weitergabe der VS-Vervielfältigungen Erst nach Eintragung in das VS-Bestandsverzeichnis bzw. in den VS-Ausfertigungs- / VS-Vervielfältigungsnachweis dürfen die vervielfältigten VS dem/der Antragssteller/in durch die VS-Registratur gegen Empfangsquittung (VS-Quittungsbuch) übergeben werden.

7.4 Vernichtung von VS-Zwischenmaterial Bei der Durchführung von Vervielfältigungsarbeiten anfallendes VS-Zwischenmaterial (z.B. Fehl- oder Überdrucke) ist auf dem VS-Vervielfältigungsauftragsformular zu vermerken und an die VS-Registratur zur unverzüglichen vorschriftsmäßigen Vernichtung zu geben.

7.5 Sammlung der VS-Vervielfältigungsaufträge Nach Erledigung der Vervielfältigungsarbeiten sind die angefallenen VS-Ver-vielfältigungsaufträge von der VS-Registratur fünf Jahre aufzubewahren.

7.6 Manuelle VS-Vervielfältigungen Sofern im Einzelfall VS manuell vervielfältigt werden (abschreiben, abzeichnen usw.), regelt der/die SiBe das Verfahren in sinngemäßer Anwendung dieser Rahmenvorschrift.

8. Kontrolle durch den/die SiBe Der/die SiBe kontrolliert nachweisbar in unregelmäßigen Zeitabständen stichpro-benweise die Einhaltung dieser Rahmenvorschrift.

Page 249: Geheimschutzhandbuch.pdf

GHB – Anlage 46

Stand: 29.06.09

......................................................................................... ...............................den.............................. (Name u. Abteilung des/der Antragsstellers/in)

VS—Vervielfältigungsauftrag Nr.:......./..........

für Ausfertigungen / Vervielfältigungen von VS (bitte vollständig ausfüllen und Nichtzutreffendes streichen)

1. An die

VS-Vervielfältigungsstelle - über VS-Registratur – Ich bitte, die beigefügte Verschlusssache zu vervielfältigen.

.................................................................................................................................................... (genaue Bezeichnung der VS)

Tgb.-Nr.:.........../........... Ausf.-Nr.:................ Seitenzahl................ Gewünschte Kopierart und Anzahl:

Kopienart Vervielfältigung DIN A 3 / 4 / 5

(Blau-)Pause / Transparent

Sonstige Kopienart:........................

Anzahl der Kopien

................................................................... Unterschrift des/der Anordnungsbefugten 2. Die Kopie(n) wurde(n) wie oben angegeben gefertigt.

3. Es ist/sind..............Blatt Über-/Fehldruck(e) angefallen.

................................................................................ ..................................................................... Unterschrift des / der Vervielfältigers/in Unterschrift des / der Zeugen/in

4. Kopie(n) ist - sind - ordnungsgemäß gekennzeichnet und im VS-Tagebuch sowie ggf. im VS-Aus-

fertigungs-/VS-Vervielfältigungsnachweis registriert worden. In Ziffer 3. aufgeführte Über-/Fehldrucke wurden vernichtet.

.................................................................................

(Unterschrift des/der VS-Verwalters/in)

Page 250: Geheimschutzhandbuch.pdf

- 2 -

Stand: 29.06.09

Hinweise zum VS-Vervielfältigungsauftrag

1. Vervielfältigungen sind nur an den durch den/die SiBe hierfür bestimmten, gegebenenfalls in einer VS-Vervielfältigungsanweisung bezeichneten Stelle und in Gegenwart eines weiteren entsprechend VS-Ermächtigten zulässig (Vier-Augen-Prinzip). Die Anzahl der VS-Vervielfältigungen und die Ver-nichtung von gegebenenfalls entstandenem VS-Zwischenmaterial ist durch Unterschrift der Beteiligten auf dem VS-Vervielfältigungsauftrag zu bestätigen.

2. Vervielfältigungen von STRENG GEHEIM eingestuften VS sind nicht zulässig. Ausnahmen bedür-

fen der Einwilligung des VS-Herausgebers. 3. Soweit der VS-Herausgeber nicht anders verfügt hat, entscheidet der/die zur Anordnung von VS-

Vervielfältigungen Befugte über die Anzahl der nötigen VS-Vervielfältigungen von GEHEIM oder VS-VERTRAULICH eingestuften VS und unterschreibt den VS-Vervielfältigungsauftrag. Gege-benenfalls ist eine Verfügung des VS-Herausgebers, die die VS-Vervielfältigung von seiner Zustimmung abhängig macht, zu beachten.

4. Das Original einer VS darf nur einmal erstellt werden, wird als Ausfertigung nicht gezählt und ist im

VS-Bestandsverzeichnis zu registrieren. 5. VS-Vervielfältigungen sind unverzüglich im VS-Tagebuch zu registrieren und werden nur über die

VS-Registratur ausgehändigt. Wird neben dem VS-Tagebuch ein VS-Ausfertigungs-/VS-Ver-vielfältigungsnachweis geführt, ist darauf im VS-Tagebuch hinzuweisen.

6. Im VS-Vervielfältigungsauftrag muss die VS und der Umfang der VS-Vervielfältigungen genau

bezeichnet werden und verbleibt bei der VS-Registratur. 7. Angefallene Über- bzw. Fehldrucke sind in Ziffer 3 des VS-Vervielfältigungsauftrags zu vermerken

und der VS-Registratur bzw. dem/der VS-Verwalter/in zuzuleiten. Dort sind sie sofort ohne Vernichtungsverhandlung zu vernichten.

8. Vervielfältigte VS, die GEHEIM eingestuft sind, sind rot nachzustempeln. 9. VS-Vervielfältigungen (auch auszugsweise) von nicht mittels elektronischer Medien hergestelltem

VS-Schriftgut (Kopien, Abdrucke, Abschriften) sind vom/von der SiBe in einer BMWi zur vorherigen Genehmigung vorzulegenden VS-Vervielfältigungsanweisung zu regeln. Für VS-Vervielfältigungen mittels elektronischer Medien (z. B. Fax, Scanner, PC) gelten die VS-IT-Richtlinien.

10. Für alle VS-Vervielfältigungen gilt der Grundsatz „Kenntnis nur, wenn nötig“. 11. Die VS-Vervielfältigungsaufträge sind fünf Jahre aufzubewahren und im VS-Tagebuch unter b) in

den Spalten 3 bzw. 4 einzutragen.

Page 251: Geheimschutzhandbuch.pdf

GHB - Anlage 47

Stand: 10.02.06

Deckblatt VS-Tagebuch

Unternehmen: .......................................................................................................................

VS-Tagebuch

Nummer:......

für

Verschlusssachen der Geheimhaltungsgrade

VS-VERTRAULICH und GEHEIM

Dieses VS-Tagebuch umfasst 50 Doppelseiten. Bei der Führung des VS-Tagebuches sind die Allgemeinen Hinweise zum Führen von VS-Tagebüchern und die Erläuterungen zu beachten. ............................................ ...................................................................................

(Angefangen am) (Unterschrift des/der Sicherheitsbevollmächtigten)

Geführt: von - bis von (Name) Unterschrift

.....................................................

(Abgeschlossen am1)

1 Es ist das Datum einzutragen, an dem die letzte in diesem VS-Tagebuch noch nicht durchgestrichene Verschlusssache versandt, herabgestuft oder vernichtet worden ist.

Page 252: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 2 -

Stand: 10.02.06

Linke Seite VS-Tagebuch

Eingang a)Ausferti-gungs-Nr.

a) Verviel-fältigungs-Nr.

Tgb. Nr. / Jahreszahl Geheim- haltungs- grad

Lfd. Nr. der Anlagen

b)

Vervielfältigungsauftrags-

Nr.

VS-Ausferti-gungs- /VS-Vervielfälti-gungsnach-weis Nr. und Seite

a) Datum b) Ein-gang der VS (bzw. der Anlagen)

a) Einsender / Abteilung b) Tgb. Nr. bei Anlagen: c) Ersteller d) Tgb. Nr. des Erstellers

Gesamtsei-tenzahl, davon GEHEIM, VS-Vertr. VS-NfD, offen, Leerseiten

Bezeich-nung der VS Inhaltsanga-be

1 2 3 4 5 6 7 8 9

Page 253: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 3 -

Stand: 10.02.06

Rechte Seite VS-Tagebuch

Ausgang Weitergabe Ausgangs-

Datum Extern Intern

Empfänger VS-Empfangsschein a) Nr. b) zurück am

Nr. des VS-Quittungsbuches und lfd. Nr. bzw. Nr. des internen VS-Empfangsscheins

a) Höher-/ Herabstufungsverfü-gung b) Nr. der VS-Vernichtungs- verhandlung c) Fristen

Bemerkungen

10 11 12 13 14 15

Page 254: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 4 -

Stand: 10.02.06

Allgemeine Hinweise zur Führung von VS-Tagebüchern

1. Auf der ersten Seite ist zu vermerken: Unternehmensname, lfd. Nr. des VS-Tagebuches, von wem und für welchen Zeitraum das VS-Tagebuch geführt wurde bzw. wird. Der/die Sicherheitsbevollmächtigte (SiBe) muss auf der ersten Seite des VS-Tagebuches, bei Karteikarten auf jeder Seite, unterschreiben, bevor Eintragungen vorgenommen werden. Der/die VS-Verwalter/in muss den Empfang der VS-Tagebücher gegenüber dem/der SiBe quittieren.

2. Die Seiten der VS-Tagebücher sind fortlaufend nummeriert. VS-Tagebücher dürfen nach vorheriger Einwilligung des Bundesministeriums für Wirtschaft und Technologie (BMWi) auch in Karteiform geführt werden. Die Karteikarten müssen fortlaufend nummeriert werden (fest eingedruckt), den Unternehmensnamen tragen und vor Ausgabe von dem/der SiBe einzeln unterschrieben worden sein.

3. In den VS-Tagebüchern sind Ein- und Ausgang, Verbleib, Vervielfältigung, Herabstufung und Vernichtung von GEHEIM oder VS-VERTRAULICH eingestuften VS nachzuweisen. In den Nachweisen zu VS-Tgb.Nrn. sind Eingang, Zugang, Bestand, Verbleib und Vernichtung von einzelnen eingestuften Seiten zu VS-Tgb.Nrn. nachzuweisen. STRENG GEHEIM eingestufte VS sind in einem getrennten VS-Tagebuch zu dokumentieren.

4. Jede VS ist mit einer eigenen fortlaufenden VS-Tgb.Nr. und mit allen Ausfertigungen im VS-Tagebuch zu registrieren. Anlagen zu einer VS sind unter der gleichen VS-Tgb.Nr. mit einer zusätzlichen Anlagennummer (z.B. 1/93-1-) oder mit einer eigenen VS-Tgb.Nr. einzutragen.

5. Änderungen der Eintragungen in VS-Tagebüchern müssen erkennbar sein. Sie sind mit Datum und Unterschrift zu versehen. Bei Streichungen muss der ursprüngliche Text lesbar bleiben. Es ist unzulässig, Eintragungen unkenntlich zu machen sowie Blätter zu entfernen oder einzufügen. VS-Tagebücher sind nach Austragung der letzten VS fünf Jahre aufzubewahren.

6. Der/die SiBe führt einen schriftlichen Nachweis über alle im Unternehmen geführten VS-Tagebücher. Wenn für VS-Material, Patente, spezielle Projekte o.ä. gesonderte VS-Tagebücher geführt werden, erhalten die VS-Tgb.Nrn. dieser VS-Tagebücher aus Unterscheidungsgründen einen Zusatzbuchstaben vor der VS-Tgb.Nr. (z.B. P 1/90 für Patente).

7. Der Nachweis von VS kann auch IT-gestützt nach Einwilligung des BMWi erfolgen.

Page 255: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 5 -

Stand: 10.02.06

Erläuterungen zum VS-Tagebuch

1. Es ist zweckmäßig, zwischen den einzelnen VS-Tgb.Nrn. mehrere Zeilen freizulassen, damit nachträgliche Ergänzungen möglich sind. Im Regelfall sollten auf einer Seite nicht mehr als zwei VS-Tgb.Nrn. eingetragen werden. Im VS-Tagebuch sind auf der linken Seite (Spalte 1-9) alle Eingänge (von anderen Unternehmen und von Behörden sowie von im eigenen Unternehmen erstellten VS) und auf der rechten Seite (Spalten 10-15), sofern kein VS-Ausfertigungs-/ VS-Vervielfältigungsnachweis geführt wird, alle Ausgänge (einschließlich Herabstufungen und Vernichtungen sowie die Weitergabe im eigenen Unternehmen) einzutragen.

2. Wenn Eintragungen im VS-Ausfertigungs-/VS-Vervielfältigungsnachweis wegen des Umfangs der zu fertigenden Kopien erforderlich sind, werden die Ausgänge der im eigenen Unternehmen hergestellten Ausfertigungen bzw. Vervielfältigungen, die im VS-Tagebuch in Spalte 3 bzw. 4 zusammengefasst einzutragen sind, nicht auf der rechten Ausgangsseite des VS-Tagebuches, sondern nur im VS-Ausfertigungs-/VS-Vervielfältigungsnachweis nachgewiesen. In Spalte 5 des VS-Tagebuches wird vermerkt, in welchem VS-Ausfertigungs/VS-Vervielfältigungsnachweis (lfd. Nr.) und auf welcher Seite die Eintragun-gen erfolgt sind.

3. Bei Unternehmen mit geringem VS-Aufkommen (weniger als 50 VS-Tgb.Nrn. pro Jahr) empfiehlt es sich, pro Seite nur eine VS-Tgb.Nr. einzutragen. Die im eigenen Unternehmen hergestellten VS-Ausfertigungen oder VS-Vervielfältigungen können dann (ohne dass ein besonderer VS-Ausfertigungs- / VS-Vervielfältigungsnachweis geführt wird) einzeln untereinander (in einer freien Zeile) in Spalte 3 bzw. 4 des VS-Tagebuches eingetragen werden. Ihr Ausgang wird in diesem Fall auf der rechten Seite des VS-Tagebuches in derselben Zeile nachgewiesen.

4. Ausfertigungsnummern werden grundsätzlich bei eigenen, d.h. in dem Unternehmen erstellten VS, Vervielfältigungsnummern bei unternehmensfremden VS vergeben.

5. VS des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) sind nicht in das VS-Tagebuch einzutragen.

6. Anschreiben, die „ohne Anlagen offen“ sind und von der VS-Registratur keine eigene VS-Tgb.Nr. erhalten, müssen nicht im VS-Tagebuch eingetragen werden.

Spalte 1 Tgb.Nr. / Jahreszahl; Geheimhaltungsgrad:

• In Spalte 1 ist (jährlich mit Nummer 1 beginnend) die lfd. VS-Tgb.Nr. und - getrennt durch einen Schrägstrich - die Jahreszahl einzusetzen. Darunter ist der abgekürzte Geheimhaltungsgrad (geh. oder VS-Vertr.) anzugeben. NATO-VS sind mit NS für NATO SECRET oder NC für NATO CONFIDENTIAL zu registrieren.

• VS-Tgb.Nr. von zusätzlich geführten VS-Tagebüchern erhalten aus Unterscheidungsgründen einen Zusatzbuchstaben vor der VS-Tgb.Nr. (z.B. M 1/90, wenn ein VS-Materialtagebuch geführt wird).

Page 256: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 6 -

Stand: 10.02.06

Spalte 2 Lfd. Nr. der Anlagen:

• Jede zu einer VS gehörende eingestufte Anlage erhält eine eigene fortlaufende Nummer, die unter derselben VS-Tgb.Nr. wie die VS, jedoch in Spalte 2 des VS-Tagebuches eingetragen wird (Beispiel: -1- für die erste Anlage; im VS-Eingangsstempel wird z.B. 1/94-1-geh. vermerkt).

• Die Spalte 1 wird bei Anlagen nicht ausgefüllt.

• Anlagen können jedoch auch, wenn es aus Arbeitsgründen zweckmäßig erscheint, mit einer eigenen VS-Tgb.Nr. in das VS-Tagebuch eingetragen werden.

Spalte 3 a) VS-Ausfertigungs Nr.; b) VS-Vervielfältigungsauftrag Nr.:

• In Spalte 3 müssen alle im eigenen Unternehmen erstellten VS erfasst werden, z.B. O (Original/Aktenexemplar) und alle davon hergestellten VS-Ausfertigungen, die jeweils in eine eigene Zeile in Spalte 3 einzutragen sind, falls kein VS-Ausfertigungs-/VS-Vervielfältigungsnachweis geführt wird. Wird ein VS-Ausfertigungs-/VS-Vervielfältigungsnachweis geführt, können die VS-Ausfertigungen bzw. VS-Vervielfältigungen im VS-Tagebuch in einer Zeile eingetragen werden (z.B. 1-20). Der technische Ablauf bei der Herstellung von Kopien ist bei der Erläuterung zu Spalte 4 beschrieben. Die laufende Nr. des VS-Vervielfältigungsauftrages mit der Jahreszahl ist unter b) anzugeben (z.B. 2/94).

• Sollen von VS-Ausfertigungen (nicht vom Original) weitere VS-Vervielfältigungen notwendig werden, sind diese in Spalte 4 einzutragen.

• Ferner ist die VS-Ausfertigungsnummer der von anderen Unternehmen oder Behörden eingegangenen VS (und zugehörigen Anlagen) in dieser Spalte unter a) zu vermerken. Gehen mehrere Ausfertigungen ein, so ist jede Ausfertigung mit ihrer Ausfertigungsnummer untereinander in einer eigenen Zeile einzutragen. In diesem Fall ist b) nicht auszufüllen.

• Fehlt z.B. bei einer von Behörden eingegangenen VS des Geheimhaltungsgrades VS-VERTRAULICH die Ausfertigungsnummer, ist eine unternehmensinterne und als solche kenntlich gemachte Ausfertigungsnummer zu vergeben und entsprechend einzutragen (Beispiel: 1. Ausfertigung – firmenintern oder 1.-f-).

Spalte 4 a) VS-Vervielfältigungs Nr.; b) VS-Vervielfältigungsauftrag Nr.:

• VS-Vervielfältigungen dürfen grundsätzlich nur von bzw. über die VS-Registratur hergestellt werden. VS-Vervielfältigungen erhalten als Unterscheidungskriterium eine fortlaufende arabische Zahl oder eine römische Hochzahl hinter der Ausfertigungsnummer (z.B. 4.1. oder 4.I ) und sind in dieser Spalte unter a) in einer freien Zeile einzutragen.

• Wenn von VS Vervielfältigungen benötigt werden, ist ein VS-Vervielfältigungsauftrag auszufüllen, der von einer anordnungsbefugten Person zu unterschreiben ist. Die Nummer des VS-Vervielfältigungsauftrages mit der Jahreszahl ist unter b) einzutragen (z.B. 2/94). Der Verbleib (Absendung, Vernichtung usw.) ist auf der Ausgangsseite (Spalten 10-14) in derselben Zeile nachzuweisen.

Spalte 5 VS-Ausfertigungs-/VS-Vervielfältigungsnachweis Nr. und Seite:

• Besteht wegen des erheblichen Umfangs der herzustellenden Ausfertigungen oder Vervielfältigungen die Notwendigkeit, einen VS-Ausfertigungs-/VS-Vervielfältigungsnachweis zu führen, so sind im VS-Tagebuch in den Spalten 3 bzw. 4 die erstellten Ausfertigungen bzw. Vervielfältigungen zusammengefasst einzutragen

Page 257: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 7 -

Stand: 10.02.06

(z.B. 1.- 40. oder 1.I. - 1.X.). In Spalte 5 ist die lfd. Nr. und die Seitenzahl des VS-Ausfertigungs-/VS-Vervielfältigungsnachweises einzutragen (z.B. 2/3 für den 2. Nachweis und die Seite 3). In diesem Fall ist die Ausgangsseite nicht auszufüllen (Spalten 10-14).

Spalte 6 a) Datum; b) Eingang der VS (bzw. der Anlagen):

• In dieser Spalte sind das Ausstellungsdatum und das Eingangsdatum der VS einzutragen. Anlagen können unter einem anderen Datum erstellt sein als die VS, mit der die Anlage übersandt wurde. In diesem Fall ist das Erstellungsdatum der Anlage gesondert zu vermerken.

Spalte 7 a) Einsender/Abteilung; b) Tgb.Nr.; c) Ersteller; d) Tgb.Nr. des Erstellers:

• In Spalte 7 sind der Einsender (Unternehmen oder Behörde) und die Tgb. Nr. des Einsenders sowie bei Anlagen der Ersteller und die Tgb.Nr. des Erstellers zu vermerken.

• Bei VS, die im eigenen Unternehmen erstellt werden, ist als Einsender die Abteilung, in der die VS gefertigt wurde, einzutragen. Die Eintragung der Tgb.Nr. in Spalte 7 entfällt, weil sie in Spalte 1 bereits vermerkt ist.

Spalte 8 Gesamtseitenzahl, davon GEHEIM / VS-VERTRAULICH / VS—NfD / offen / Leerseiten:

• In Spalte 8 ist die Gesamtseitenzahl der jeweiligen VS und gesondert für jede Anlage die Seitenzahl der einzelnen Anlage einzutragen. Bei unterschiedlich eingestuften VS ist die Gesamtseitenzahl entsprechend aufzuschlüsseln. Die Eintragungen im VS-Tagebuch müssen mit den Eintragungen im VS-Eingangsstempel identisch sein.

Spalte 9 Bezeichnung der VS, Inhaltsangabe:

• Hier ist die VS (bzw. die Anlage) mit ihrer Bezeichnung oder ihrer Inhaltsangabe (ggf. stichwortartig) einzutragen.

Genereller Hinweis zu den Spalten 10 bis 13:

• Diese Spalten sind für Eintragungen bei der Weitergabe von VS (Spalte 11 und 12, wenn VS versandt werden; Spalte 13, wenn sie innerhalb des Unternehmens weitergegeben werden) bestimmt.

Spalte 10 Ausgangsdatum:

• Es ist das Versanddatum der VS einzusetzen. Das Versanddatum ist nur bei der externen Weitergabe anzugeben.

Spalte 11 Empfänger:

• Der Empfänger ist anzugeben.

Page 258: Geheimschutzhandbuch.pdf

GHB - Anlage 47

- 8 -

Stand: 10.02.06

Spalte 12 VS-Empfangsschein; a)Nr.; b) zurück am:

• Beim Versand von VS ist die Nummer des der VS-Sendung beizufügenden VS-Empfangsscheines einzusetzen. Nach dem Rücklauf des unterschriebenen VS-Empfangsscheines ist das Datum des Eingangs im Unternehmen zu vermerken. Mindestens einmal wöchentlich ist zu prüfen, ob alle VSEmpfangsscheine zurückgesandt worden sind.

Spalte 13 Nummer des VS-Quittungsbuches und lfd. Nr. der Eintragung im Quittungsbuch bzw. Nr. des internen VS-Empfangsscheins:

• Sofern im eigenen Unternehmen die VS länger als einen Tag weitergegeben wird, ist in Spalte 13 die Nummer des VS-Quittungsbuches (falls mehrere VS-Quittungsbücher verwendet werden) und die lfd. Nummer im VS-Quittungsbuch zu vermerken (z.B. 3/13). In diesem Fall muss der Empfänger über ein zugelassenes VS-Verwahrgelass verfügen.

• Wird innerhalb des Unternehmens die VS mit VS-Empfangsschein weitergegeben, so ist die Nummer des VS-Empfangsscheins einzutragen. Die Eintragung in Spalte 13 kann entfallen, wenn der Rücklauf der VS an den/die VS-Verwalter/in noch am gleichen Tag erfolgt.

• Wenn der Rücklauf der VS an die VS-Verwaltung noch am gleichen Tag erfolgt oder die VS nur eingesehen wird, ist in Spalte 13 einmalig ein “A“ einzutragen und die jeweilige Ausleihe bzw. Einsichtnahme in einem VS-Quittungsbuch zu vermerken.

Spalte 14 a) Höher-/Herabstufungsverfügung: Veranlasser und Datum; b) Nummer der VS-Vernichtungsverhandlung; c) Fristen:

• In dieser Spalte ist unter a) der Veranlasser, der die Höher-/Herabstufung verfügt hat, sowie das Datum und das Geschäftszeichen der Herabstufungsverfügung zu vermerken. Weiterhin sind in dieser Spalte unter c) die auf der 1. Seite einer VS verfügten Fristen der VS-Einstufung einzutragen.

• Bei der Vernichtung einer VS des Geheimhaltungsgrades VS-VERTRAULICH und höher sind schriftliche VS-Vernichtungsverhandlungen anzufertigen. Die Nummer der VS-Vernichtungsverhandlung ist in dieser Spalte unter b) einzutragen (z.B. 2/91 = 2. VS-Vernichtungsverhandlung im Jahre 1991).

Spalte 15 Bemerkungen:

• In Spalte 15 können Bemerkungen eingetragen werden (Hinweise auf andere Tgb.Nrn., sachliche Zusammenhänge usw.).

♦ Eintragungen in den Spalten 1 - 15 sind diagonal durchzustreichen, wenn alle unter dieser VS-Tgb.Nr. registrierten VS versandt, herabgestuft oder vernichtet worden sind.

♦ Zuvor müssen alle Eintragungen über den Verbleib dieser VS (Versendung, Herabstufung, Vernichtung usw.) geprüft werden.

♦ Am Ende eines jeden Kalenderjahres ist das VS-Tagebuch für das zurückliegende Jahr abzuschließen.

Page 259: Geheimschutzhandbuch.pdf

GHB - Anlage 48

- 1 -

Stand: 10.02.06

Unternehmen: ............................................................................................................................................

VS-Ausfertigungs-/VS-Vervielfältigungsnachweis Nummer:

über die in dem eigenen Unternehmen hergestellten VS-Ausfertigungen und VS-Vervielfältigungen von Verschlusssachen der Geheimhaltungsgrade VS-VERTRAULICH und GEHEIM. Dieser Nachweis umfasst 100 Doppelseiten. ................................... .......................................................................................

(Angefangen am) (Unterschrift des/der Sicherheitsbevollmächtigten) Dieser Nachweis wurde/wird geführt:

von - bis Name Unterschrift

....................................

(Abgeschlossen am1 )

1Es ist das Datum einzutragen, an dem die letzte in diesem Nachweis noch nicht durchgestrichene Verschlusssache versandt, herabgestuft oder vernichtet worden ist.

Page 260: Geheimschutzhandbuch.pdf

GHB - Anlage 48

- 2 -

Stand: 10.02.06

Seite: VS-Ausfertigungs- und VS-Vervielfältigungsnachweis

Tgb.-Nr.:

Titel: Externe Weitergabe Weitergabe im

Unternehmen

E-Schein Verviel-

fälti-

gungs-

Auftrag-

Nr.

Ausfer-

tigungs-

Nr.

Vervielfäl-

tigungs-Nr.

Empfänger

Abteilung

Ausgang

sdatum Nr. zurück am

Quit-

tungs-

buch-Nr.

und

lfd.Nr.

Rück-

gabe

Bemerkungen:

a) Höher-/ Herabstufungs-verfügung

b) Nr. der VS-Ver-nichtungs-verhandlung

c) Fristen

Page 261: Geheimschutzhandbuch.pdf

GHB - Anlage 48

- 3 -

Stand: 10.02.06

Hinweise zum VS-Ausfertigungs-/VS-Vervielfältigungsnachweis

1. Der VS-Ausfertigungs-/VS-Vervielfältigungsnachweis kann für im eigenen Unternehmen

hergestellte VS-Ausfertigungen und VS-Vervielfältigungen von VS-VERTRAULICH und GEHEIM eingestuften VS geführt werden.

2. Der Nachweis kann im Einzelfall nach Einwilligung des Bundesministeriums für Wirtschaft und Technologie auch in Karteiform geführt werden. In diesem Fall sind die Karteikarten fortlaufend zu nummerieren; sie müssen die Unterschrift des/der Sicherheitsbevollmächtigten und den Unternehmensstempel aufweisen.

3. Wird eine VS-Ausfertigung bzw. VS-Vervielfältigung mehrfach intern oder extern weitergegeben, dann ist sie jeweils erneut in den VS-Ausfertigungs-/VS-Vervielfältigungsnachweis einzutragen (auch wenn der Empfänger bereits früher dieselbe Kopie in Besitz hatte).

4. Ist eine VS-Tgb.Nr. im VS-Bestandsverzeichnis durchzustreichen, so ist bei der entsprechenden Eintragung im VS-Ausfertigungs-/VS-Vervielfältigungsnachweis analog zu verfahren. Gleiches gilt auch für Karteikarten, deren Führung gesondert zugelassen wurde.

5. Der VS-Ausfertigungs-/VS-Vervielfältigungsnachweis ist fünf Jahre, nachdem die letzte dort nachgewiesene VS versandt, herabgestuft oder vernichtet worden ist, zu verwahren.

6. In der ersten Spalte ist die Nr. des VS-Vervielfältigungsauftrags einzusetzen.

7. In der zweiten Spalte sind die hergestellten VS-Ausfertigungen (von einer im Unternehmen erstellen VS) untereinander (jeweils in einer eigenen Zeile) einzutragen. Wenn von vornherein feststeht, dass ein Empfänger eine bestimmte Anzahl von VS-Ausfertigungen erhält, können die für diesen Empfänger bestimmten VS-Ausfertigungen auch zusammengefasst eingetragen werden (z. Bsp. 1.- 20.)

8. VS-Vervielfältigungen von unternehmensfremden und evtl. eigenen VS erhalten eine fortlaufende zweite arabische Zahl hinter der vorgegebenen Ausfertigungsnummer oder eine römische Zahl als Hochzahl (z.B. 4.1. oder 4.I.). Fehlt bei von Behörden (weil dort nicht zwingend vorgeschrieben) eingegangenen VS die Ausfertigungsnummer und / oder die Angabe der Seitenzahl, so ist im VS-Tagebuch eine als unternehmensintern kenntlich gemachte Ausfertigungsnummer (z.B. 1-f-) zu vergeben und / oder die tatsächliche Zahl der Seiten einzutragen. Die Anzahl der Seiten ist auf der ersten Seite der VS zu vermerken. Entsprechendes gilt für die Anlagen. Unterschiedliche VS-Einstufungen innerhalb einer VS sind detailliert, entsprechend den Vorgaben im VS-Eingangsstempel aufzuführen.

9. Für eine VS-Tgb.Nr. können auch mehrere Seiten des VS-Ausfertigungs-/VS-Ver-vielfältigungsnachweises verwendet werden.

10. Wird innerhalb eines Unternehmens nicht nur ein VS-Quittungsbuch geführt, so ist bei Weitergabe einer VS sowohl die Nummer des VS-Quittungsbuches als auch dessen laufende Nummer anzugeben (z.B. 1/7)

Sofern innerhalb des Unternehmens die VS mit einem internen VS-Empfangsschein weitergegeben wird, ist die Nummer des VS-Empfangsscheines einzutragen.

Die Eintragung für die Weitergabe innerhalb des Unternehmens kann unterbleiben, wenn der Rücklauf der VS an den/die VS-Verwalter/in noch am gleichen Tage der Ausgabe anhand eines VS-Quittungsbuches oder VS-Empfangsscheines nachgewiesen wird. In diesem Fall ist in der Spalte „Weitergabe im Unternehmen“ einmalig ein großes „A“ einzutragen.

Page 262: Geheimschutzhandbuch.pdf

GHB - Anlage 49

Stand: 10.02.06

Kennzeichnung einer eingehenden Verschlusssache (VS) mit dem VS-Eingangsstempel

1. Alle in einem Unternehmen eingehenden VS sind mit einem Aufdruck des VS-Eingangsstempels zu versehen. Ein solcher VS-Eingangsstempel muss daher in jeder VS-Registratur vorhanden sein.

2. Der VS-Eingangsstempel muss folgende Angaben enthalten:

a) Name des Unternehmens,

b) Hinweis “VS-Registratur“,

c) Eingangsdatum,

d) VS-Tgb. Nr. mit Jahreszahl und Abkürzung des Geheimhaltungsgrades “VS-Vertr.“ oder “geh.“,

e) Ausfertigungsnummer,

f) Gesamtzahl der Seiten (ggf. auch der Anlagen) und deren (ggf.) Aufteilung auf verschiedene Geheimhaltungsgrade.

3. Auf allen Anlagen ist ein eigener Aufdruck des Eingangsstempels für VS anzubringen.

4. Erhalten Anlagen die VS-Tgb.Nr. des Anschreibens, ist aus Unterscheidungsgründen zusätzlich hinter der VS-Tgb.Nr. (in Beistrichen) eine arabische Zahl (z.B. die 1. Anlage: 1/03-1- geh.) hinzuzufügen.

Beispiel eines Eingangsstempels

Name des Unternehmens -VS-Registratur - Eing.-Datum:..................................... Tgb. -Nr.:........................................... Ausf.-Nr.: .......................................... Anlagen:............................................. Diese Verschlusssache umfasst: insges. ..............Seiten davon ..............Seiten GEHEIM

..............Seiten VS-VERTRAULICH ..............Seiten VS-NfD ..............Seiten offen ..............Seiten Leerseiten

................ ............................................................ Datum Unterschrift des/der VS-Verwalters/in

Page 263: Geheimschutzhandbuch.pdf

GHB - Anlage 50

Stand: 10.02.06 . . .

Deckblatt VS-Quittungsbuch

Unternehmen: Ort: Datum:

VS-Quittungsbuch

Nummer:............/Jahr..................

Geführt von:

Name: von: bis:

Name: von: bis:

Name: von: bis:

Name: von: bis:

Name: von: bis:

Vollständigkeitsprüfung wurde gemäß 6.6.3 Absatz 4 GHB durchgeführt von:

Name: am:

Name: am:

Name: am:

Name: am:

Name: am:

Dieses Buch hat 25 Doppelseiten

Anmerkung:

Page 264: Geheimschutzhandbuch.pdf

GHB - Anlage 50

- 2 -

Stand: 10.02.06 . . .

Linke Seite VS-Quittungsbuch

Lfd. Nr. VS-Tgb.Nr. Geheimhaltungsgrad

Ausfertigung Seitenzahl

Bezeichnung der Verschlusssache

Page 265: Geheimschutzhandbuch.pdf

GHB - Anlage 50

- 3 -

Stand: 10.02.06 . . .

Rechte Seite VS-Quittungsbuch

erhalten am Unterschrift des Empfängers

Rückgabe Datum Unterschrift des/der VS-Verwalters/in

Page 266: Geheimschutzhandbuch.pdf

GHB - Anlage 50

- 4 -

Stand: 10.02.06

Hinweise zum Quittungsbuch

1. Bei der Weitergabe von VS-VERTRAULICH und höher eingestuften VS innerhalb des

Unternehmens ist ein VS-Quittungsbuch (oder ein interner VS-Empfangsschein) zu verwenden.

2. Die Rückgabe einer VS ist auch von dem/der VS-Verwalter/in durch Unterschrift zu bestätigen.

3. Weiterhin hat der/die VS-Verwalter/in Vollständigkeitskontrollen der VS durchzuführen.

4. Das VS-Quittungsbuch ist fünf Jahre nach Rückgabe der letzten ausgeliehenen VS zu verwahren.

Page 267: Geheimschutzhandbuch.pdf

GHB - Anlage 51

Stand: 10.02.06

Adresse absendendes Unternehmen Zusatz - VS-Registratur- Name/ Anschrift des Empfängers gem. Sicherheitsbescheid Sofort

offen zurück

VS-Empfangsschein Nr. ........../................

Anlagen VS-Tgb. Nr. Datum der VS Ausf.-Nr. und Seitenzahl der VS

Nr. der Anlage

Ausf. u. Seitenzahl

Seitenzahl insgesamt

Versandart: zugelassenes Transportunternehmen/Kurier ............................................................................. Abgesandt am:

Empfangen am:

...................................................................... ............................................................... (Unternehmensstempel der VS-Registratur des (Unterschrift und Unternehmens- Absenders, an die der VS-Empfangsschein stempel/Dienstsiegel des Empfängers; zurückgesandt werden soll) der Name ist in Maschinenschrift zu wiederholen)

Page 268: Geheimschutzhandbuch.pdf

GHB - Anlage 51

- 2 -

Stand: 10.02.06

Hinweise zum VS-Empfangsschein

1. Bei der Versendung von VS der Geheimhaltungsgrade GEHEIM und VS-VERTRAULICH ist im

inneren Umschlag ein ausgefüllter VS-Empfangsschein beizufügen. Adressat ist der / die im Sicherheitsbescheid genannte Empfangsberechtigte/r (VS-Verwalter/in), über dessen/deren Anwesenheit sich die abgebende Stelle vor der Versendung zu vergewissern hat, der / die Geheimschutzbeauftragte in einer Behörde (Zusatz: o.V.i.A.) oder der Sicherheitsoffizier bei Dienststellen der Bundeswehr.

2. Der VS-Empfangsschein ist in dreifacher Ausfertigung auszustellen. Die 1. und 2. Ausfertigung erhält der Empfänger. Er quittiert den Empfang der VS und sendet die 1. Ausfertigung an den Absender zurück. Die 2. Ausfertigung behält der Empfänger. Sobald die quittierte 1. Ausfertigung des VS-Empfangsscheines beim Absender eingegangen ist, vernichtet der Absender die bis dahin zu Kontrollzwecken bei ihm verbliebene 3. Ausfertigung. Das Datum des Eingangs des VS-Empfangsscheins ist im VS-Tagebuch in Spalte 12 b) einzutragen.

3. Der/Die VS-Verwalter/in hat die eingegangene VS mit den Angaben auf dem VS-Empfangsschein zu überprüfen. Festgestellte Abweichungen sind entsprechend kenntlich zu machen (mit Namenszeichen und Datum). Er/Sie vermerkt auf dem VS-Empfangsschein das Datum des Empfangstages und unterschreibt ihn. Der VS-Empfangsschein ist ferner mit dem Unternehmensstempel zu versehen und unverzüglich an den Absender offen zurückzusenden. Die quittierte Gesamtzahl der erhaltenen VS ist im VS-Eingangsstempel und im VS-Tagebuch zu vermerken.

4. Geht der VS-Empfangsschein beim Absender der VS nicht innerhalb einer angemessenen Frist (im Inland sieben Arbeitstage) nach Versendung nicht ein, hat er/sie den VS-Empfangsschein anzumahnen. Notfalls ist der/die SiBe einzuschalten, der/die die notwendigen Maßnahmen zu treffen und ggf. das Bundesministerium für Wirtschaft und Technologie zu unterrichten hat.

5. Zurückgegebene VS-Empfangsscheine sind in der VS-Registratur als Nachweis für versandte VS fünf Jahre aufzubewahren.

Page 269: Geheimschutzhandbuch.pdf

GHB - Anlage 52

Stand: 10.02.06

Unternehmen: Ort: Datum: VS-Übergabeprotokoll Heute wurde die VS-Verwaltung von

Name an

Name übergeben. Die VS-Tagebücher, VS-Quittungsbücher und alle sonstigen Nachweise des/der VS-Verwalters/in sowie die Schlüssel zu den VS-Verwahrgelassen, Gefahrenmeldeanlagen und VS-Schlüsselbehältern waren vollzählig vorhanden.

Der Verbleib der VS und ihrer Anlagen wurde vollständig geprüft. oder

Folgende Eintragungen im VS-Tagebuch und ggf. im VS-Ausfertigungs- / VS-Verviel-fältigungsnachweis wurden stichprobenweise geprüft.

(Zutreffendes ankreuzen)

(Fortsetzung s. ggf. Anlage 1)

Beanstandungen (Fortsetzung s. ggf. Anlage 2)

........................................................................................................................ Unterschrift des/der übergebenden VS-Verwalters/in und/oder Zeugen/in (Name) ........................................................................................................................ Unterschrift des/der übernehmenden VS-Verwalters/in (Name) ........................................................................................................................ Gesehen (Unterschrift des/der Sicherheitsbevollmächtigten mit Datum)

Page 270: Geheimschutzhandbuch.pdf

GHB - Anlage 52

- 2 -

Stand: 10.02.06

Hinweise zum VS-Übergabeprotokoll 1. Beim Wechsel des/der VS-Verwalters/in ist ein VS-Übergabeprotokoll zu fertigen. Dabei ist der/die

SiBe einzuschalten. Das VS-Übergabeprotokoll ist von dem/der SiBe oder einem von ihm/ihr Beauftragten/e, der/die nicht an der Verwaltung der VS beteiligt sein darf, in Verwahrung zu nehmen; es ist fünf Jahre aufzubewahren.

2. Es sind alle Unterlagen des/der VS-Verwalters/in (z.B. auch VS-Vernichtungsprotokolle, VS-Empfangsscheine) zu übergeben.

3. Das VS-Übergabeprotokoll ist fünf Jahre zu verwahren.

Page 271: Geheimschutzhandbuch.pdf

GHB - Anlage 53

Stand: 10.02.06

Unternehmen: Ort: Datum: VS-Vernichtungsverhandlung Nummer Jahr Heute wurden auf Vollständigkeit geprüft und vernichtet:

Lfd. Nr. Heraus-geber

Tgb.-Nr. der herausgeben-den Stelle

Datum der VS

Tgb.-Nr. des eigenen Unternehmens

Ausf.-Nr. Seitenzahl

Vernichtet aufgrund der Anordnung des

Vom:

............................................................ .............................................................................. (Unterschrift des/der zuständigen VS- (Unterschrift des/der Zeugen/in) Verwalters/in)

Page 272: Geheimschutzhandbuch.pdf

GHB - Anlage 53

- 2 -

Stand: 10.02.06

Hinweise zur VS-Vernichtungsverhandlung

1. Bei der Vernichtung von VS ist stets eine VS-Vernichtungsverhandlung zu fertigen. Bei der Austragung der VS im VS-Tagebuch ist in Spalte 14 die Nr. der VS-Vernichtungsverhandlung einzusetzen (z.B. 3/96). Bei allen Arbeiten im Zusammenhang mit der Vernichtung von VS ist das “Vier-Augen-Prinzip“ zu beachten, d.h. es müssen stets zwei VS-ermächtigte Unter-nehmensangehörige anwesend sein und die VS-Vernichtungsverhandlung anschließend unterschreiben.

2. Für jede VS-Tgb.Nr. einer VS ist eine eigene Zeile der VS-Vernichtungsverhandlung zu verwenden. Anlagen einer VS erhalten ebenfalls jeweils eine eigene Zeile. Der Vordruck kann auch erweitert werden. Freibleibende Zeilen sind mit einem Diagonalstrich so zu überziehen, dass nachträgliche Eintragungen erkennbar sind.

3. Die VS-Vernichtungsverhandlung ist fünf Jahre aufzubewahren.

Page 273: Geheimschutzhandbuch.pdf

GHB - Anlage 54

Stand: 10.02.06

VS-Quittungsbuch für VS-Zwischenmaterial

Genaue Bezeichnung oder Inhaltsangabe des VS-Zwischenmaterials (ggf. Nr. des Auftrags / Projekts)

Seitenzahl oder sonst. Beschreibung

Weitergabe am

Empfänger Unterschrift des Empfängers

Vermerke (z.B. Hinweis auf die Tgb. -Nr. der endg. VS)

Fortsetzung Seite:

Page 274: Geheimschutzhandbuch.pdf

GHB - Anlage 54

- 2 -

Stand: 10.02.06

Hinweise zum VS-Quittungsbuch für VS-Zwischenmaterial

1. Wenn VS-Zwischenmaterial auch nach Erstellung der eigentlichen VS noch aufbewahrt werden soll, dann ist es wie die VS von der VS-Registratur ordnungsgemäß zu registrieren. Ab diesem Zeitpunkt darf das “VS-Quittungsbuch für VS-Zwischenmaterial“ nicht mehr verwendet werden.

2. VS-Quittungsbücher für VS-Zwischenmaterial sind fünf Jahre zu verwahren.

Page 275: Geheimschutzhandbuch.pdf

GHB - Anlage 55

Stand: 10.02.06 . . .

Berichtigungsnachweis zu VS-Tgb.Nrn.:............ Ausfertigung vom.....................

Eingang-/ Zugang Abgang / Bestand

Seitenzahl GEHEIM

Seitenzahl VS-Vertr.

Seitenzahl VS-NfD

Seitenzahl offen

Gesamt- seitenzahl Bemerkungen

Eingang Grundwerk

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Zugang Berichtigung

Abgang Vern.Verh.Nr.

Bestand

Page 276: Geheimschutzhandbuch.pdf

GHB - Anlage 55

- 2 -

Stand: 10.02.06

Hinweise zum Berichtigungsnachweis

1. Jedem Grundwerk einer Loseblatt-Sammlung ist der Berichtigungsnachweis vorzuheften. In dem Berichtigungsnachweis sind alle Ergänzungen des Grundwerks zu dokumentieren.

2. Der Berichtigungsnachweis ist zu kennzeichnen wie die VS, jedoch mit dem Zusatz „ohne Anlage offen“.

3. In die 1. Zeile ist der Gesamtbestand des Grundwerks einzutragen, ab Zeile 2 die jeweilige Berichti-gung/Ergänzung.

4. Bei herausgenommenen Seiten ist im Falle ihrer Vernichtung die Nummer der VS-Vernichtungs-verhandlung in der letzten Spalte einzutragen.

5. Bei der VS-Tgb.Nr. des Grundwerks ist auf den Berichtigungsnachweis hinzuweisen (Spalte 15).

6. Wird das Grundwerk mit den Ergänzungslieferungen insgesamt vernichtet, ist im VS-Tagebuch bei der VS-Tgb.Nr. des Grundwerks diese VS-Vernichtungsverhandlung einzutragen.

7. Die vorhandenen Berichtigungsnachweise müssen als Leerdruck fortlaufend nummeriert werden, den Unternehmensnamen tragen und vor Ausgabe von dem / der Sicherheitsbevollmächtigten einzeln unterschrieben worden sein.

8. Bei den VS-Tgb.Nrn. der Ergänzungslieferungen ist auf den Berichtigungsnachweis beim Grund-werk zu verweisen.

Page 277: Geheimschutzhandbuch.pdf

GHB - Anlage 56

Stand: 10.02.06

Unternehmen: Ort: Datum:

Inhaltsverzeichnis zum VS-Datenträger Der VS-Datenträger

Tgb.-Nr. der versendenden Stelle/ Geheimhaltungsgrad

Ausf.-Nr. Ersteller des VS-Datenträgers

Bezeichnung des VS-Datenträgers

hat folgenden Inhalt: Anzahl der enthaltenen Dateien ................ Dateien Bezeichnung der VS

Dateinamen Größe der Datei in KB

Dateityp Erstellungs-/Änderungs-Datum

Geheimhaltungs-grad der Datei

............................................................ .............................................................................. (Unterschrift des/der zuständigen VS- (Unterschrift des/der Erstellers/in des VS- Verwalters/in) Datenträgers) Das Inhaltsverzeichnis ist zusammen mit dem VS-Datenträger zu verwahren. Die auf dem VS-Datenträger gespeicherten Daten dürfen nach Erstellung des Inhaltsverzeichnisses nicht mehr gelöscht oder verändert werden. Es dürfen auch keine Daten hinzugefügt werden. Technische Möglichkeiten des Dokumentenschutzes sind für den VS-Datenträger zu nutzen.

Page 278: Geheimschutzhandbuch.pdf

GHB - Anlage 56

- 2 -

Stand: 10.02.06

Hinweise zum Inhaltsverzeichnis für VS-Datenträger

1. Das Inhaltsverzeichnis zum VS-Datenträger ist dann zu erstellen, wenn dieser versandt werden soll. Die Beförderung von VS-Datenträgern erfolgt entsprechend den Bestimmungen für VS-Schriftgut. Dem VS-Datenträger ist neben dem Inhaltsverzeichnis ein VS-Empfangsschein beizufügen.

2. Abgebende und empfangende Stellen haben den Datenträger im VS-Tagebuch nachzuweisen.

3. Das Inhaltsverzeichnis zum VS-Datenträger ist zusammen mit dem VS-Datenträger solange zu verwahren, bis dieser vernichtet werden kann.

Page 279: Geheimschutzhandbuch.pdf

GHB - Anlage 57

Stand: 10.02.06

Beschaffung von Stahlschränken, die zur Aufbewahrung von VS geeignet sind

1. Allgemeines Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat technische Anforderungen (BSI 7565, BSI 7566 und BSI 7567) an Stahlschränke zur Aufbewahrung von VS festgelegt. Nur Stahlschränke, die diesen Anforderungen entsprechen, dürfen zur Aufbewahrung von VS verwendet werden und werden von durch das BSI zugelassenen Unternehmen hergestellt und sind als Stahlschränke der Sicherheitsgrade I und II mit der Bezeichnung SG I VS (nach BSI 7566) und SG II VS (nach BSI 7567) lieferbar.

Die allgemeinen Festlegungen sind in den technischen Anforderungen BSI 7565 enthalten. Jeder einzelne Stahlschrank gemäß diesen Anforderungen wird durch den Güteprüfdienst der Telekom vor Auslieferung an den Besteller „gütegeprüft“. Hinsichtlich Größen und Facheinteilung bestehen zwischen der Normalausführung (SG I und SG II) und der Ausführung für VS (SG I VS und SG II VS) keine Unterschiede. Die Ausführung für VS unterscheidet sich jedoch von der Normalausführung insbesondere durch höherwertige Schlösser und ein aufwändigeres Riegelwerk (höherer Sicherheitswert). Außerdem sind die Fachböden eingeschweißt. Verstellbare Einlegeböden sind nicht vorgesehen. Die lieferbaren Größen und die verschiedenen Möglichkeiten der Facheinteilung ergeben sich aus Anhang 1 und 2.

2. Hersteller von Stahlschränken SG I VS und SG II VS Die Anschriften der vom BSI zugelassenen Hersteller von Stahlschränken zur Aufbewahrung von VS nach BSI 7566 bzw. BSI 7567 teilt BMWi auf Anfrage mit.

3. Verfahren bei der Bestellung Die zur Aufbewahrung von VS zugelassenen Stahlschränke SG I VS und SG II VS können bei einem der vom BSI zugelassenen Hersteller bestellt werden. Die Bestellung muss folgende Angaben enthalten:

- Bauausführung (SG I VS oder SG II VS nach BSI 7566 bzw. BSI 7567 in Verbindung mit BSI 7565),

- Größe (Größe 0, Größe 1 oder Größe 2 nach BSI 7565, Abschnitt 2), bei Größe 0: Art der Verankerung (Boden oder Rückwand),

- Facheinteilung (Ausführung A, B, C, D, E nach BSI 7565, Abschnitt 3), Sondereinrichtungen (bei Fachböden müssen die gewünschten Abstände angegeben werden),

- Stückzahl, - Anschlag für Tür (links oder rechts).

Außerdem muss der Besteller sich bereit erklären, die Kosten der Güteprüfung zu übernehmen. Die erfolgte Lieferung des Stahlschrankes muss BMWi angezeigt werden.

Page 280: Geheimschutzhandbuch.pdf

GHB - Anlage 57 - 2 -

Stand: 10.02.06

4. Abnahme eines gelieferten Stahlschrankes nach BSI 7566 / BSI 7567 Der Besteller muss sich nach Lieferung eines Stahlschrankes gemäß BSI 7566 /BSI 7567 davon überzeugen, dass die unter Abschnitt 3 aufgeführten Vorausset-zungen erfüllt sind, bevor er darin erstmalig VS deponiert.

5. Veränderungen am SG I VS und SG II VS Sicherheits- und Kombinationsschlösser dürfen nur durch Fachunternehmen instandgesetzt oder ausgetauscht werden. Bei Veränderungen genügt der Stahlschrank SG I VS und SG II VS nicht mehr den Anforderungen zur Aufbewahrung von VS, es sei denn BMWi hat diese Veränderungen ausdrücklich gestattet.

6. Stahlschränke, die nicht der BSI 7566 / BSI 7567 entsprechen Wenn ein Stahlschrank für die Aufbewahrung von VS beschafft werden soll, der nicht der BSI 7566/BSI 7567 entspricht, ist dieser von BMWi dahingehend zu prüfen, ob die „Technischen Anforderungen an VS-Stahlschränke“ erfüllt sind, und ggf. zu genehmigen.

7. Sonderausführungen der Stahlschränke Für Sonderausführungen von Stahlschränken (z.B. Datensicherungsschränke) ist vor Bestellung die Zustimmung von BMWi einzuholen.

8. VS-Schlüsselbehältnisse Die Aufbewahrung von Schlüsseln zu VS-Behältnissen erfolgt – vorbehaltlich abweichender Regelungen durch BMWi - in zugelassenen VS-Schlüsselbehältnissen. Hersteller und Typen der zugelassenen Schlüsselbehälter sind bei BMWi zu erfragen. Die Durchführung einer Güteprüfung liegt im Ermessen des VS-Auftraggebers. Die Lieferung der Schlüsselbehältnisse muss BMWi mitgeteilt werden.

Page 281: Geheimschutzhandbuch.pdf

GHB - Anlage 57 - 3 -

Stand: 10.02.06

Größen der Stahlschränke SG I VS und SG II VS (BSI 7565, Abschnitt 2)

Sicherheits-grad

Bezeichnung Größe Abmessungen1 Höhe/Breite/Tiefe2

außen mm innen mm3

Leergewicht (kg) 4

I5 Stahlschrank SG I VS nach BSI 7566 in Verbindung mit BSI 7565

06

1 2

550.510.4301350.680.5201850.840.520

450.504.3521235.670.4351735.830.435

65 200 310

II7 Stahlschrank SG II VS nach BSI 7567 in Verbindung mit BSI 7565

06

1 2

620.580.5601500.840.6851850.840.685

450.410.3551300.670.4801650.670.480

105 460 500

1. Toleranzen bei SG I VS und SG II VS: Höhe +/- 5 mm; Breite + 10 mm, Tiefe

- 5 mm. 2. Tiefenmaß erhöht sich durch vorstehende Teile (Griffe usw.) um etwa 65 mm (zu

beachten bei Schrankbeförderung durch Türen usw.). 3. Innenmaße: In der Breite und Höhe zwischen Innenwandungen gemessen; in der

Tiefe zwischen Rückwand und Innenseite der Haupttür gemessen; Tiefe der abschließbaren Innenfächer etwa 35 mm weniger.

4. Gewicht bei Ausführung C (Größe 0 bei Ausführung A). 5. Sicherheitsgrad I: Einwandiger Stahlschrank, Sicherheitsschloss (bei VS-

Ausführung zusätzliche Ausstattung u.a. mit einem Kombinationsschloss). 6. Stahlschränke SG I VS bzw. SG II VS der Größe 0 sind nur in Ausführung A

(siehe Anhang 2) vorgesehen. Sie müssen mit ihrem Stand- und Anbringungsort (massive Fußböden oder Wände) starr verbunden oder in schwere (mindestens ca. 150 kg!) Möbel fest eingebaut sein (Verschraubung 5 x M 10, Verschweißung oder gleichwertige Verbindung). Die Art der Verankerung ist anzugeben (siehe „Verfahren bei der Bestellung“).

7. Sicherheitsgrad II: Doppelwandiger Stahlschrank, feuerhemmend, Sicherheitsschloß (bei VS-Ausführung zusätzliche Ausstattung u.a. mit einem Kombinationsschloß).

Page 282: Geheimschutzhandbuch.pdf

GHB - Anlage 57 - 4 -

Stand: 10.02.06

Inneneinrichtung der Stahlschränke SG I VS/ SG II VS Facheinteilung der unterschiedlichen Ausführungen

Ausführung A Stahlschrank und Stahlschrank Stahlschrank Stahlschrank und

SG I VS, Größe 0 SG II VS, Größe 1 SG I VS, Größe 1 SG II VS, Größe1 SG I VS, Größe 2 SG II VS, Größe 2

1 Fachboden 2 Fachböden 3 Fachböden 4 Fachböden

Ausführung B Stahlschrank SG I VS, Größe 1 2 Fachböden, 1 Innenfach Stahlschrank SG II VS, Größe 1 3 Fachböden, 1 Innenfach Stahlschrank SG I VS, Größe 2 4 Fachböden, 1 Innenfach und SG II VS, Größe 2 Ausführung C Stahlschrank SG I VS, Größe 1 2 Fachböden, 3 Innenfächer und SG II VS, Größe 1 Stahlschrank SG I VS, Größe 2 5 Fachböden, 6 Innenfächer und SG II VS, Größe 2 Ausführung D Stahlschrank SG I VS, Größe 1 2 Fachböden, 2 Innenfächer Stahlschrank SG II VS, Größe 1 3 Fachböden, 2 Innenfächer Stahlschrank SG I VS, Größe 2 4 Fachböden, 2 Innenfächer und SG II VS, Größe 2 Ausführung E Stahlschrank SG I VS, Größe 1 2 Fachböden, 6 Innenfächer und SG II VS, Größe 1 Stahlschrank SG I VS, Größe 2 5 Fachböden, 12 Innenfächer und SG II VS, Größe 2

Page 283: Geheimschutzhandbuch.pdf

GHB - Anlage 58

Stand: 10.02.06

Leitfaden zur Erstellung einer betriebsinternen

Fotografier- und Filmanweisung

A: Allgemeines Fotografier- und Filmtechnik war lange Zeit ein „teures Hobby“, solange mit aufwendiger Technik Bildmaterial belichtet und anschließend entwickelt werden musste. Bauweisebedingt waren die eingesetzten Geräte von gewisser Größe und Gewicht. Nachrichtendienste entwickelten vor langer Zeit technische „Kleinstwunderwerke“, um Spionen beispielsweise das Fotografieren von wichtigen Informationen unbemerkt zu ermöglichen. Das belichtete Bildmaterial wurde dann meistens über „tote Briefkästen“ oder bei konspirativen Treffen weitergegeben. Die Digitaltechnik hat diesen Bereich revolutioniert. Für wenig Geld kann heute jeder im Computer- oder Fotofachmarkt Fotoapparate oder Filmkameras erwerben, von denen früher Spione nur träumen konnten. Kleinstfotoapparate mit Speicherchips haben eine scheinbar unbegrenzte Aufnahmekapazität und Filmkameras verfügen über eine Zoomtechnik (hundertfache Vergrößerungskapazität), die unbemerkt kleinste Details aus größter Entfernung erkennbar machen. Die Geräte können anschließend an den eigenen oder auch firmeneigenen PC/Notebook angeschlossen, das Bildmaterial aus den Kameras abgerufen und per E-Mail sofort in alle Welt versandt werden. Wem das noch zu aufwendig ist, der nimmt ein Fotohandy, fotografiert und sendet das Bild sofort als MMS an einen Empfänger irgendwo auf dieser Welt. Diese moderne Technik gefährdet jedoch alle Bereiche und Bemühungen, wo Informationen (Firmen-Know-How oder VS) vor unbefugter Kenntnisnahme geschützt werden müssen. Schutzmaßnahmen Spezielle Technik zur Detektierung von Foto- oder Filmkameras (wie z.B. Handyfinder für Mobiltelefone) gibt es nicht. Zur Zeit kann nur durch Leibesvisitation oder Durchleuchtung das Mitführen von Fototechnik in der Kleidung oder in Aktentaschen festgestellt werden. Diese Maßnahmen sind aber aus vielen Gründen nicht praktikabel. Aus diesem Grund haben bereits viele Unternehmen für ihr gesamtes Firmengelände ein grundsätzliches Verbot erteilt, Fotoapparate oder Filmkameras auf das Firmengelände mitzunehmen.

Page 284: Geheimschutzhandbuch.pdf

GHB - Anlage 58

Stand: 10.02.06

B: Schutz von VS gegen unbefugtes Fotografieren 1. Für VS gilt:

- das Einbringen von Fotoapparaten oder Filmkameras (auch Fotohandys) ist grundsätzlich untersagt in VS - Registraturen, in VS-Sperrzonen, in VS-Kontrollzonen und an sonstigen Arbeitsplätzen während der Bearbeitung von VS, in Besprechungsräumen, wenn über VS gesprochen wird. Diese Regelung gilt für alle Personen (Mitarbeiter, Besucher, Lieferanten, Dienstleistende usw.) und ist in einer innerbetrieblichen Anweisung festzulegen. Verdächtige Wahrnehmungen oder Verstöße sind sofort dem/der SiBe zu melden, der/die der Meldung sofort nachgeht, unberechtigt eingebrachtes Gerät sicherstellt und Bildmaterial auswertet sowie die weiteren Maßnahmen (z.B. arbeitsrechtlicher Art, ggf. Meldung an BMWi oder Landesverfassungsschutzbehörde, Mitteilung an SiBe einer entsendenden Firma, Maßnahmen des Hausrechtes, Rückgabe des sichergestellten Gerätes nach dessen Auswertung bzw. dessen weitere Behandlung, wenn VS darauf gespeichert sind) einleitet. Hierbei ist darauf zu achten, dass bei Fotoapparaten mit selbstentwickelndem Bildmaterial nur die belichteten Bilder geprüft werden müssen. Zu belichtendes Filmmaterial ist durch Dauerbelichtung unbrauchbar zu machen. Der/die SiBe hat die Einhaltung dieser Regelung in geeigneter Weise zu kontrollieren. Sollten deutsche VS, ausländische VS oder VS von zwischenstaatlichen Organisationen unberechtigt abgelichtet worden sein oder der Verdacht nahe liegen, ist das BMWi in jedem Einzelfall sofort zu unterrichten.

2. Ausnahmen Zur Auftragsabwicklung (z.B. Qualitätssicherung usw.) und Öffentlichkeitsarbeit kann es erforderlich werden, offenes Bildmaterial auch in VS-Bereichen (VS-Sperrzonen usw.) zu erstellen. Hierfür ist innerbetrieblich folgendes anzuordnen: Die Erstellung von Bildmaterial in VS-Bereichen ist rechtzeitig bei dem/der SiBe zu beantragen. Der Antrag muss die Begründung der Notwendigkeit für die Aufnahmen, die Anzahl der vorgesehenen Aufnahmen, die hierfür vorgesehene/n Kamera/s, den genauen Zeitraum und die vorgesehene Person (die die Aufnahmen erstellt) enthalten. Der/die SiBe genehmigt unter Beteiligung des/der zuständigen Projektleiters/in schriftlich die Erstellung der Aufnahmen, wenn diese notwendig sind und die Person, die die Aufnahmen erstellt, zum Zugang zu den in den aufzunehmenden Lokalitäten vorhandenen VS ermächtigt ist oder die dortigen VS entfernt wurden. Weiterhin enthält die Genehmigung eine Regelung, ob die Person, die die Aufnahmen

Page 285: Geheimschutzhandbuch.pdf

GHB - Anlage 58

Stand: 10.02.06

erstellt, von ihm/ihr oder einem anderen zum Zugang zu VS ermächtigten Firmenangehörigen begleitet werden muss. Ist die Personen, die die Aufnahmen erstellt, nicht Mitarbeiter/in des eigenen Unternehmens, ist grundsätzlich eine Begleitung vorzusehen. Abschließend ist in der Genehmigung festzulegen, dass vor einer weiteren Verwendung, aber spätestens arbeitstäglich, die erstellten Aufnahmen von dem/der SiBe oder einem ermächtigten fachkundigen Firmenangehörigen (Projektleiter/in) dahingehend ausgewertet werden, ob VS auf den Aufnahmen zu erkennen sind. Ist dies der Fall, ist die Aufnahme, das Speichermedium mit der Aufnahme und bei Kameras ohne Wechselspeichermedien sogar die ganze Kamera als VS zu behandeln. Auch wenn auf einem Speichermedium irrtümlich VS gespeichert wurden, ist dieses sofort der VS-Registratur zu übergeben. Hier gelten die gleichen Regelungen, die für Speichermedien bei der VS-IT-Bearbeitung gelten. Speichermedien, auf denen VS gespeichert waren, dürfen für die offene Nutzung nur wieder freigegeben werden, wenn sämtliche gespeicherten Daten zuverlässig gemäß den Vorgaben des BSI gelöscht wurden. Informationen hierzu können beim IT-Berater des BMWi angefordert werden. Über die Freigabe für die offene Nutzung entscheidet der SiBe in Abstimmung mit dem IT-Berater des BMWi. Die schriftliche Genehmigung ist während der Erstellung der Aufnahmen mitzuführen. Die in den vorgesehenen Bereichen tätigen Mitarbeiter sind über die beabsichtigten Aufnahmen zu informieren. Müssen für den Auftraggeber berechtigterweise Fotos von VS erstellt werden, gelten die allgemeinen Regelungen für die Erstellung einer VS und die vorstehenden Regelungen entsprechend.

Page 286: Geheimschutzhandbuch.pdf

GHB - Anlage 59

Stand: 10.02.06

Leitfaden zur Erstellung einer betriebsinternen

Telefonanweisung (Festnetz)

A: Allgemeines Wer kennt nicht diese Situation, Sie sitzen in der Bahn oder im Bus, beim Arzt im Wartezimmer, im Restaurant; stehen in einem Geschäft oder gehen über die Straße oder anderswo und jemand unterhält sich lautstark mit einem Telefon (Handy) und nimmt nicht mehr wahr, dass alle Umherstehenden mitbekommen, wie schlecht es der Oma geht usw... „Solche oder noch sensiblere Themen sollte man doch lieber in den eigenen vier Wänden am Festnetztelefon erörtern, das ist doch viel sicherer“, werden viele jetzt sagen. Aber ist das Festnetztelefon wirklich sicher? Diese Rahmenvorschrift soll ein Leitfaden sein zur Beurteilung ihrer modernen betrieblichen Telekommunikationsanlage (TK-Anlage) im Hinblick auf den Schutz von VS; ihnen und ihren Mitarbeitern/Innen aber auch Anregungen und Denkanstöße vermitteln zum Thema Ver-traulichkeit Ihrer Telefongespräche. Die verwandten Themen wie Gebührenbetrug, Konkur-renzausspähung oder Sabotage werden hier nicht speziell behandelt. 1. Digitale Technik

Mit der Ablösung der analogen Technik im Bereich privater TK-Anlagen durch die Digital-technik sowie durch die zunehmende Verbreitung intelligenter Endgeräte ist weitgehend un-bemerkt eine veränderte Gefährdungslage entstanden. Während bei der Analogtechnik in erster Linie die Hardware des Systems (z.B. Leitungsnetz und Endgeräte) als Angriffspunkte für illegales Abhören gesehen werden mussten, steht bei digitalen Systemen die missbräuchliche Verwendung vorhandener Funktionalitäten im Vor-dergrund. Ihr modernes Telefon auf ihrem Schreibtisch ist auch die ideale „Wanze“ zum Mithören aller Ihrer Gespräche – es ist unauffällig, es besitzt ein Mikrofon, es besitzt Energie (Strom) und es ist über die Telefonleitung mit der ganzen Welt verbunden. Damit dieses Telefon nicht als „Wanze“ missbraucht werden kann, müssen entsprechende Vorkehrungen geschaffen werden.

2. Schutzmaßnahme Konfiguration Moderne digitale TK-Anlagen enthalten optional mehrere hundert Leistungsmerkmale. Viele von Ihnen kennen und nutzen die geläufigsten Merkmale wie z.B. Freisprechen (Führen eines Telefonates ohne Abheben des Hörers), Konferenz (Führen eines Telefonates zwischen drei Personen gleichzeitig) oder Makeln (Führen von zwei gleichzeitigen Telefonaten im Wechsel). Ein Missbrauch dieser Merkmale kann eine ungewünschte Raumüberwachung ermöglichen. Daher ist die ordnungsgemäßen Konfiguration der TK-Anlage und ihrer umfangreichen Si-cherheitsmechanismen von größter Bedeutung. Die meisten Unternehmen lassen die Installation und Konfiguration ihrer TK-Anlage von ei-

Page 287: Geheimschutzhandbuch.pdf

GHB - Anlage 59

Stand: 10.02.06

ner Fremdfirma durchführen. Dabei ist die Auswahl einer Firma Ihres Vertrauens besonders wichtig, da Sie die Einstellungen Ihrer TK-Anlage aus der Hand geben. Sie sollten sich zu-mindest von dieser Fremdfirma genau erklären und demonstrieren lassen, wie die Lei-stungsmerkmale und Sicherheitsmechanismen geschaltet sind. Dies sollte auch in einer Be-schreibung der Anlage (nicht nur Bedienungsanleitung) festgehalten werden und ihre Mitar-beiter/Innen sollten über die Nutzung der TK-Anlage geschult sein, hier sollte insbesondere auch auf mögliche Warnanzeigen, -symbole und -töne eingegangen werden. Im Alltagsbe-trieb nicht benötigte Leistungsmerkmale werden deaktiviert. In vielen Fällen kann sogar die Geheimschutzbetreuung dieser Fremdfirma erforderlich sein.

3. Schutzmaßnahme Zugriff Der Zugriff auf TK-Anlagen kann über die Administrationsschnittstelle des zu Ihrer TK-An-lage gehörenden Rechners (Wartungs-, Diagnose- und Steuereinheit) oder über die Fernwar-tung (siehe Nr. 5) erfolgen. In diesem Rechner werden die Leistungsmerkmale und die Sicherheitsmechanismen für Ihre TK-Anlage ein- oder ausgeschaltet. Manipulationen an den TK-Anlagen selbst und ihren Komponenten sollen verhindert werden. Der Raum, in denen dieser Rechner steht, aber auch alle Haupt- und Zwischenverteilerkästen sind gegen unbefugtes Öffnen zu schützen. Sämtliche zur TK-Anlage gehörenden Kabel und Leitungen sind möglichst zugriffssicher zu verlegen. Lagehinweise auf schützenswerte Gebäudeteile sind zu vermeiden. Haben Fremdpersonen Zugriff auf Rechner, Verteilerkästen und Leitungen, sollten sie be-gleitet werden. Der Zutritt zum Raum des Rechners der TK-Anlage sowie der Zugriff auf Verteilerkästen sind zu regeln und zu kontrollieren. Bedienplätze größerer TK-Anlagen sind zugriffssicher unterzubringen und der Zugang eben-falls entsprechend zu regeln. Die Abläufe von Wartungs- und Reparaturarbeiten sind genau zu regeln. Alle Administrationsarbeiten an der TK-Anlage sind genauestens zu protokollieren. Zusätzlich sind die Regeln des Passwortschutzes einzuhalten.

4. Fernwartung Aus Gründen der Wirtschaftlichkeit und der Verfügbarkeit der Anlage wird gern auf den Fernwartungsservice der Hersteller zurückgegriffen. Da der Wartungsport Ihrer TK-Anlage dafür amtsberechtigt sein muss, kann er ohne zusätzliche Maßnahmen weltweit angewählt werden. Die möglichen Schutzmaßnahmen um nachzuvollziehen, wer wann welche Ände-rungen vorgenommen hat (z.B. automatischer Rückruf, Auswertung der im ISDN übermit-telten Rufnummern, Sperrung des Fernwartungszuganges im Normalfall und Aktivierung nur auf spezielle Nachfrage, lückenlose Protokollierung aller Administrationstätigkeiten), können jedoch nicht gegenüber den unter Nummer 3. genannten Schutzmaßnahmen als gleichwertig angesehen werden.

5. Schutzmaßnahme Vertraulichkeit Die Kommunikation über elektronische Medien ist für unsere Gesellschaft unverzichtbar geworden. Einrichtungen wie Telefon, Telefax, lokale Netze, Datenfernübertragung, E-Mail sind für ein effizientes Arbeiten nicht mehr wegzudenken; die Zeit der "reitenden Boten" ist längst vorbei. Fast allen elektronischen Informations-Übertragungsverfahren ist gemeinsam, dass der In-

Page 288: Geheimschutzhandbuch.pdf

GHB - Anlage 59

Stand: 10.02.06

formationsfluss über Leitungen erfolgt. Ob es sich hierbei um Koaxial-, Zweidraht-, Twisted-Pair- oder Glasfaser-Leitungen handelt, bleibt dem Anwender meistens verborgen, sofern nur die Übertragung einwandfrei funktioniert. Dazu gehört auch, dass ca. 50 % aller Telefonver-bindungen im Laufe ihrer Strecke teilweise über eine Richtfunkstrecke geführt werden und somit von entsprechenden Empfangseinrichtungen mitgehört werden. Ebenso verborgen bleibt dem Anwender vielfach die Tatsache, dass auf Leitungen übertra-gene elektrische Signale auf andere Leitungen überkoppeln (Frequenzen auf der einen Leitung werden auf andere Leitungen übertragen bei schlechter Isolierung der Leitungen) können und damit ein Verlust der Vertraulichkeit droht. Dabei ist der physikalische Effekt, dass elektrische Signale auf benachbart verlegte Leitun-gen überkoppeln, vielen aus eigener Erfahrung unbewusst bekannt. Beim Telefonieren mit herkömmlichen, analog arbeitenden Telefonapparaten hört man mitunter leise Stimmen im Hintergrund, die nicht dem angewählten Gesprächspartner zuzuordnen sind. Wer hier eine Fehlschaltung irgendwo auf dem langen Übertragungsweg vermutet, denkt nicht an das Nächstliegende, dass nämlich beispielsweise ein Nachbar, dessen Telefonleitung im selben Kabelbündel wie das eigene geführt ist, ebenfalls telefoniert. Dass ein einigermaßen versier-ter Elektronikbastler in der Lage ist, das "übergekoppelte" Gespräch mit geringem Aufwand aufzubereiten und so einwandfrei mithörbar zu machen, ist fast selbstverständlich. Schutzmaßnahmen gegen Verlust der Vertraulichkeit lassen sich aus den physikalischen Ef-fekten folgern, die zum Überkoppeln auf Leitungen führen. Geeignete Schutzmaßnahmen sind: - Verwendung von Kabeltypen, deren Aufbau so gestaltet ist, dass nur ein geringes

elektromagnetisches Feld freigesetzt wird, z.B. Koaxial- oder Twisted-Pair-Kabel.

- Verwendung von Kabeltypen mit hochwertiger, vorzugsweise doppelter Schirmung. Als sehr wirksam und kostengünstig hat sich eine Kombination aus Folien- und Geflechtschirm erwiesen.

- Verlegung der bedrohten Leitungen mit ausreichendem Abstand zu anderen, parallel geführten Leitungen (Von einem Arbeitsplatzcomputer werden Informationen beispielsweise zu einem Hostrechner oder Netzserver übertragen. Die Übertragungsleitung befindet sich in einem vor Zugriff durch Unbefugte gesicherten Bereich, ist jedoch zusammen mit anderen Leitungen im selben Kabelkanal verlegt. Eine der anderen Leitungen, beispielsweise eine Telefonleitung, verlässt den gesicherten Bereich. Dort ist es mit verhältnismäßig geringem Aufwand möglich, das übergekoppelte Informationssignal von der Leitung abzugreifen, aufzubereiten und darzustellen bzw. für eine spätere Auswertung zu speichern. Bezüglich digitaler, auf Leitungen übertragener Signale (z.B. ISDN) ist anzumerken, dass die von einer parallel verlegten Leitung übergekoppelte Signalamplitude meist so gering ist, dass die eigentliche Funktion der Leitungen nicht beeinträchtigt wird und so das Überkoppeln von den Nutzern dieser Leitungen nicht bemerkt wird. Erst eine geeignete Aufbereitung des übergekoppelten Signals erlaubt eine Rekonstruktion der Information).

- Verringerung des Signal-Oberwellengehalts durch elektrische Filterung bei digitaler Übertragung von Informationen. Die Oberwellen, für deren Intensität die Flankensteilheit des digitalen Signals ein Maß ist, sind für die eigentliche Informationsübertragung nicht notwendig, koppeln aber

Page 289: Geheimschutzhandbuch.pdf

GHB - Anlage 59

Stand: 10.02.06

besonders stark auf parallel geführte Leitungen über.

- Verwendung von Lichtwellenleiterkabeln (Glas- oder Kunststofffasern). Lichtwellenleiter erzeugen kein elektromagnetisches Feld, können jedoch unter Umständen optisch überkoppeln, wenn sich zwischen den einzelnen Fasern keine optisch undurchlässige Ummantelung befindet.

B: Verbindliche Regelungen zum Schutz von VS-Gesprächen Bedingt durch die Möglichkeit der Manipulation von TK-Anlagen und der Gefährdungen durch die Übertragung auf Telekommunikationswegen einschließlich Überkoppeln gilt für die Übermittlung von staatlichen Verschlusssachen: - keine nicht den Vorgaben des BMWi entsprechend verschlüsselte Telefongespräche - keine nicht den Vorgaben des BMWi entsprechend verschlüsselte Faxe - keine nicht den Vorgaben des BMWi entsprechend verschlüsselte Emails - keine nicht den Vorgaben des BMWi entsprechend verschlüsselte Datenübertragungen. Ist in Ihrem Unternehmen eine Besprechung (auch unter Mitarbeitern im kleinen Kreise) über VS-eingestufte Inhalte geplant, so sind vorhandene Telefonapparate durch Entfernung des Leitungssteckers vom Netz zu trennen. Sollte dies aus technischen Gründen nicht möglich sein, sind vorhandene Telefonapparate von der Zentrale aus zu deaktivieren oder andere gleichwertige Maßnahmen vorzusehen. Bei Unternehmen mit größerem VS-Bestand, Sperr- und Kontrollzonen oder häufig stattfindenden Besprechungen mit VS-Inhalten ist eine Fernwartung nicht zulässig. Hier ist mit Einwilligung des BMWi das Personal, dass die Installation, Instandsetzung, Wartung und Betrieb der TK-Anlage und aller ihrer Komponenten durchführt, entsprechend der vorhandenen VS sicherheitsmäßig zu überprüfen und zum Zugang zu VS zu ermächtigen. Werden diese Aufgaben nicht von eigenem Personal durchgeführt, können andere Firmen hierzu auch in die Geheimschutzbetreuung des BMWi aufgenommen werden. Die weiteren unter Abschnitt A Nr. 3 „Schutzmaßnahmen Zugriff“ enthaltenen allgemeinen Empfehlungen sind für den Schutz von staatlichen VS zu beachten und hier verbindlich. Sollte eine dieser Forderungen nicht erfüllt werden können, ist in Abstimmung mit dem BMWi ein gleichwertiger Schutz sicherzustellen (z.B. sind vorhandene bauliche Kabelführungen nicht zugriffssicher verlegt, so müssen sie in offen zugänglichen Bereichen auf Unversehrtheit in regelmäßigen Abständen geprüft werden. Nicht offen zugängliche Bereiche sind dabei unter Verschluss des SiBe oder einer von ihm beauftragten Person zu halten).

Page 290: Geheimschutzhandbuch.pdf

GHB - Anlage 60

Stand: 10.02.06

Leitfaden zur Erstellung einer betriebsinternen

Telefonanweisung (Mobilfunk)

Die moderne Mobilfunktechnik beinhaltet auch ein immenses Gefährdungspotential im Bereich der illegalen Ausspähung von Unternehmen und Behörden. In diesem Zusammenhang wird auf die umfassenderen Hintergrundinformationen für die Erstellung einer betriebsinternen Telefonanweisung (Moblifunk) auf dem Geheimschutzserver (www.bmwi-sicherheitsforum.de - Bibliothek) verwiesen. Nachfolgend soll nur auf die Schutzmaßnahmen gegen die bekannten Gefährdungen eingegangen werden, die in zwei Bereiche aufgeteilt wurden. Die allgemeinen Schutzmaßnahmen, die jeder Mobilfunkteilneh-mer zum Schutz seiner Privatsphäre oder auch von firmenvertraulichen Angelegenheiten beachten sollte und die verbindlichen Regelungen für den Schutz von Verschlusssachen.

A: Allgemeine Schutzmaßnahmen

1. Allgemeines Grundsätzlich gilt, dass Art und Umfang der Schutzmaßnahmen abhängig sind von der Gefährdungslage. Welche Maßnahmen im Einzelfall umgesetzt werden, liegt in der Verantwortung des Einzelnen. Da aber oft auch leichtfertig mit der Abhörgefahr im Telekommunikationsbereich umgegangen wird, sollten Sicherheitsverantwortliche prüfen, inwieweit die bisherigen Maßnahmen zur Aufklärung ihrer Mitarbeiter über Gefährdungen im Telekommunikationssektor ausreichen. Für den VS-Bereich müssen jedoch höhere Schutzmaßnahmen ergriffen werden.

2. Schutz vor Abhören von Telefonaten Ein wirksamer Schutz gegen das Abhören von Telefonaten ist die interoperable, netzübergreifende Ende-zu-Ende-Verschlüsselung. Solange eine solche Verschlüsselung nicht realisiert ist, kann jede Verbindung, ob im Festnetz oder im Mobilfunknetz, potenziell abgehört werden. Folgende Maßnahmen werden zur Verringerung der Gefährdung empfohlen: - Grundsätzlich sollten ohne besondere Schutzmaßnahmen keine Telefongespräche mit sensiblem Inhalt geführt werden. - Es sollten Geräte verwendet werden, die eine fehlende Verschlüsselung auf dem Display anzeigen. - Im Bedarfsfall ist geschlossenen Benutzergruppen die Verwendung von speziellen kryptierenden Mobiltelefonen anzuraten. Für behördliche Benutzerkreise sei an dieser Stelle auf Kryptomobil- telefone mit VS-Zulassung hingewiesen. - Einzelverbindungsnachweise sollten auf unbekannte Rufnummern hin überprüft werden. - Ferner sollte geprüft werden, ob alle Gesprächsgebühren dem Teilnehmer in Rechnung gestellt wurden; fehlende Gebühren für bestimmte Verbindungen können auf Abhören hindeuten.

Page 291: Geheimschutzhandbuch.pdf

GHB - Anlage 60

Stand: 10.02.06

3. Schutz vor Abhören von Raumgesprächen

Schutz vor Abhören von Raumgesprächen mittels handelsüblicher Mobiltelefone Das Abhören von Raumgesprächen mittels Mobiltelefonen kann nur dann sicher ausgeschlossen werden, wenn das Einbringen von Mobiltelefonen in den zu schützenden Raum verhindert wird. Auf dem Markt sind passive Warngeräte (GSM-Mobiltelefon-Detektoren) verfügbar, die Mobiltelefone, die sich im Sendebetrieb befinden oder neu in Sendebetrieb gehen, melden. Der Wirkungsbereich der Geräte kann so eingestellt werden, dass er auf den zu überwachenden Bereich beschränkt ist. Es wird empfohlen, solche Warngeräte zu installieren und diese bei Gesprächen mit sensitivem oder vertraulichem Inhalt zu aktivieren. Es gibt aktive Mobiltelefon-Detektoren, die alle in Reichweite befindlichen Mobiltelefone auffordern, in den Sendebetrieb zu gehen. Diese können wegen der fehlenden Betriebserlaubnis für Deutschland nicht empfohlen werden. Auch für Störsender, die in einem räumlich abgegrenzten Bereich den Funkbetrieb derart stören, dass dort kein Mobilfunkempfang möglich ist, gibt es in Deutschland keine Betriebsgenehmigung. Schutz vor Abhören von Raumgesprächen mittels manipulierter Mobiltelefone Zusätzlich ist zu beachten, dass das Ausschalten des Mobiltelefons als Schutz nicht ausreicht, da bei manipulierten Mobiltelefonen ein unbemerkter Übergang in den Sendebetrieb nicht mit hinreichender Sicherheit ausgeschlossen werden kann. Das Risiko einer Manipulation kann vermindert werden, wenn der Kauf von Mobiltelefonen bei vertrauenswürdigen Stellen erfolgt, damit nicht schon beim Erwerb mit einer Manipulation gerechnet werden muss. Bei der Beschaffung größerer Stückzahlen sollte der Auftrag auf mehrere Anbieter aufgeteilt werden. Bei Manipulationsverdacht sollte das betroffene Mobiltelefon aus dem Verkehr gezogen werden. Hardware-Manipulationen können sicher mit Röntgenprüfverfahren oder auch per Sichtprüfung nach Zerlegen des Gerätes erkannt werden. Derzeit existiert kein Prüfwerkzeug, mit dem die Software von Mobiltelefonen auf Manipulationen hin überprüft werden kann.

4. Schutz vor missbräuchlicher Datenweitergabe über GSM-Endgeräte Schutz vor unberechtigter Datenweitergabe Einen absoluten Schutz gegen Innentäter gibt es nicht. Daher ist es ratsam, die Mitnahme von Mobiltelefonen in sensitive Bereiche zu untersagen; die Umsetzung dieses Verbotes sollte überprüft werden. Schutz vor ungewollter Datenweitergabe Da Fälle von manipulierten Card-Phones nicht auszuschließen sind, sollten in PCs, auf denen sensitive Daten verarbeitet werden beziehungsweise die mit einem Rechner-Netzwerk verbunden sind, keine Mobilfunkkarten zugelassen werden.

Page 292: Geheimschutzhandbuch.pdf

GHB - Anlage 60

Stand: 10.02.06

Schutz vor SIM-Kartenmissbrauch Das Mobiltelefon und die SIM-Karte sollten stets sicher aufbewahrt werden. Die persönliche Geheimzahl PIN sollte aktiviert bleiben und darf keinesfalls zusammen mit der zum Mobiltelefon gehörigen SIM-Karte aufbewahrt werden. Bei Verlust der SIM-Karte sollte sofort beim Netzbetreiber eine Kartensperre veranlasst werden, um einen eventuellen Missbrauch - und damit auch einen persönlichen Schaden - abzuwehren. Es ist empfehlenswert, Einzelverbindungsnachweise regelmäßig auf unerklärliche Gebühren und Zielrufnummern zu prüfen. Schutz vor Erstellen von Bewegungsprofilen Wird die Erstellung von Bewegungsprofilen als Gefährdung angesehen, dann sollten - falls umsetzbar - die Mobiltelefone und auch die SIM-Karten häufiger unter den Mitarbeitern getauscht werden. So wird eine Zuordnung der Geräte und Karten zu einem bestimmten Nutzer zumindest erschwert. Soll der Aufenthaltsort zu bestimmten Zeiten unentdeckt bleiben, hilft nur ein Ausschalten des Mobiltelefons. Um ganz sicher zu sein, sollte auch der Akku entfernt werden. Schutz vor Rufnummernermittlung Einen gewissen Schutz gegen die Zuordnung von Rufnummern zu bestimmten Personen gewährt der Austausch von Mobiltelefonen und SIM-Karten. Damit ist keine dauerhafte Zuordnung zwischen Benutzer und Rufnummer beziehungsweise Gerät und Nutzer möglich. Die Zuordnung zum Beispiel zu einer Firma bleibt aber bestehen. Weitere Möglichkeiten sind die Nichtveröffentlichung der Rufnummern im öffentlichen Telefonbuch und die Nichtveröffentlichung der Rufnummern im internen Telefonbuch.

5. Schutzmaßnahmen für die Nutzung zusätzlicher Dienste Kurznachrichten-Dienste Da es keine Möglichkeit gibt, den Empfang von SMS zu unterbinden, kann an dieser Stelle nur die Empfehlung ausgesprochen werden, die eigene Rufnummer nur vertrauenswürdigen Personen mitzuteilen. M-Commerce und M-Payment sowie Virenproblematik Hier gelten die allgemeinen Schutzmaßnahmen bei Nutzung des Internets und des Homebankings.

Page 293: Geheimschutzhandbuch.pdf

GHB - Anlage 60

Stand: 10.02.06

B: Regelungen für den Schutz von Verschlusssachen

Folgende Regelungen sind in einer betriebsinternen VS-Anweisung zu regeln 1. Die Nutzung von Phone-Cards für VS-zugelassene Notebooks bedarf der Genehmigung des BMWi.

Voraussetzung der Genehmigung wäre in jedem Fall eine Verschlüsselung der Informationen nach vom BMWi zugelassenen Verfahren zwischen Sender und Empfänger.

2. Das Führen von Telefongesprächen, übermitteln von SMS, MMS oder anderer Daten mit VS-eingestuften Inhalten bedarf der Genehmigung des BMWi. Voraussetzung der Genehmigung wäre in jedem Fall eine Verschlüsselung der Informationen nach vom BMWi zugelassenen Verfahren zwischen Sender und Empfänger.

3. Das Einbringen von Handys in VS-Sperrzonen oder VS-Registraturen ist grundsätzlich untersagt. Ausnahmen sind in der jeweiligen Sperrzonenanweisung festzulegen, die der Einwilligung des BMWi bedarf. Die Einhaltung der Maßnahme ist vom SiBe durch Verwendung eines passiven Warngerätes (GSM-Mobiltelefon-Detektoren) regelmäßig zu überwachen. Zuwiderhandlungen stellen die Ermächtigung zum Zugang zu VS in Frage und sollten auch arbeitsrechtlich geahndet werden.

4. Zu Besprechungen von Mitarbeitern in Kontrollzonen oder Arbeitsräumen mit VS-eingestuften Inhalten dürfen keine Handys mitgenommen werden. Das Personal ist entsprechend zu belehren und zu verpflichten. Die Einhaltung ist ebenfalls zu kontrollieren (siehe vorstehende Nummer 3).

5. Zu Besprechungen mit größerem Personenkreis und externen Teilnehmern über VS-eingestufte Inhalte gilt ebenfalls das Verbot zur Einbringung von Handys in den Besprechungsraum. In der Besprechungseinladung und bei Empfang der Teilnehmer muss hierauf hingewiesen werden. Es empfiehlt sich eine Belehrungsanweisung für die Teilnehmer an der Besprechung zu erstellen. Es muss eine Aufbewahrungsmöglichkeit für mitgeführte Handys außerhalb des Besprechungsraumes vorgesehen (Sekretariat, Schließfächer usw.) und die Einhaltung der Maßnahme durch Verwendung eines passiven Warngerätes (GSM-Mobiltelefon-Detektoren) überwacht werden. Bei festgestellten Verstößen ist sofort der SiBe einzuschalten. Sind vorgesehene Teilnehmer nicht bereit, auf die Mitnahme ihres Handys zu verzichten, sind sie von der Besprechung auszuschließen. Der SiBe und das BMWi sind hierüber zu unterrichten.

6. Die vorstehend zu 2. bis 5. genannten Regelungen gelten insbesondere für Fotohandys, die u.U. auch bereits von der VS-Fotografieranweisung oder des betrieblichen Fotografierverbotes erfasst werden. Im Jahr 2003 wurden weltweit 55 Millionen Fotohandys verkauft. Diese Zahl ist gleich groß wie die der weltweit verkauften analogen oder digitalen Fotoapparate. Wegen der Möglichkeiten, die diese Technik mit sich bringt, verbieten viele Unternehmen weltweit aus Angst vor Industriespionage das Einbringen solcher Handys auf das Unternehmensgelände. Wegen der zusätzlichen besonderen Gefährdung durch solche Fotohandys ist deren Einbringung zu allen VS-Arbeitsplätzen grundsätzlich untersagt.

Page 294: Geheimschutzhandbuch.pdf

GHB - Anlage 61

Stand: 10.02.06

Leitfaden zur Verpackung von VS-Schriftgut 1. Briefsendungen

1.1 Äußere Briefhüllen

Standardbriefhüllen in handelsüblicher Papierqualität nach Bedarf.

1.2 Innere Briefhüllen

Briefhüllen in handelsüblicher Papierqualität.

Die Briefhüllen sind mit Scotch-Siegelband 820 und dem Scotch-Schnellsiegler TSZ 2240 mit Anwenderlogo zu versiegeln. Die dafür erforderliche Ausstattung kann im Bürofachhandel bezogen werden:

• Scotch-Siegelband 820 von 3M

• Scotch-Handabroller H 315 von 3M

• Scotch-Schnellsiegler TSZ 2240 von 3M

Der spezielle Siegelaufsatz, der das Anwenderlogo trägt, gehört nicht zum Lieferumfang des Schnellsieglers und kann durch örtliche Klischeehersteller hergestellt werden.

Alternativ können die Briefhüllen mit Sicherheitsetiketten versiegelt werden. Vom BSI sind folgende Etiketten zugelassen:

• Advantage Transfer der Firma Schreiner

• Sico Tra-Klebesiegel der Firma Trautwein Security

Als innere Briefhülle können auch DEBASAFE-Taschen aus PE-Folie der Firma Anton Debatin verwendet werden. Für den Versand von GEHEIM eingestuften VS werden die DEBASAFE-Taschen wegen ihrer höheren Sicherheit empfohlen.

DEBASAFE-Taschen des Formats 195 x 265 mm können bei der Firma Debatin ab Lager beschafft werden.

Die DEBASAFE-Taschen haben als Verschlusselement das Scotch-Siegelband 820, das ebenfalls mit dem Schnellsiegler TSZ 2240 zu versiegeln ist.

Die DEBASAFE-Taschen sind mit einer fortlaufenden Nummerierung versehen. Die jeweilige Nummer ist auf dem VS-Empfangsschein aufzuführen.

2. Paketsendungen

2.1 Äußere Verpackung

Versandkartons in handelsüblicher Qualität, Format je nach Bedarf.

Page 295: Geheimschutzhandbuch.pdf

GHB - Anlage 61

- 2 -

Stand: 10.02.06

2.2 Innere Verpackung

Vorzugsweise Versandkartons in handelsüblicher Qualität. Eine Verpackung mit Packpapier (Natronkraftpapier) sollte nur ausnahmsweise erfolgen.

Die innere Verpackung ist mit dem Scotch-Siegelband 820 oder mit Sicherheitsetiketten (siehe Abschnitt 1.2) zu versiegeln. Das Siegelband oder die Etiketten sind auf der inneren Verpackung so aufzukleben, dass ein Öffnen nur möglich ist, wenn die Verpackung selbst oder die Siegel zerstört werden. Die einzelnen Siegelbänder oder Etiketten dürfen sich dabei nicht überlappen.

Alternativ kann eine Sicherung der inneren Verpackung durch Verschnüren erfolgen. Die Verschnürung muss aus einem Stück bestehen und so um die Sendung gelegt werden, dass sie nicht abgestreift werden kann. Als Schnur wird Polyamidschnur (dreischäftig gedreht aus Endlosfaser, Durchmesser 1,5 mm) empfohlen. Die Verschnürung darf nur an einer Stelle verknotet werden. Der Knoten ist mit einer SNAPLOCK-Plombe der Firma UNISTO zu sichern.

Die SNAPLOCK-Plomben sind innen mit einer fortlaufenden Nummerierung versehen, die im VS-Empfangsschein anzugeben ist.

Anstelle der SNAPLOCK-Plomben kann auch mit Siegellack und Petschaft versiegelt werden.

3. Anschriften

• Anton Debatin GmbH Postfach 1420 76604 Bruchsal Tel.: 07251/80090 Fax: 07251/8009 199

• Schreiner GmbH & Co. KG Bruckmann Ring 22 85764 Oberschleißheim Tel.: 089/31 584—135 Fax: 089/31 584-317 • Trautwein Security GmbH & Co. Am Trimbuschhof 8 44628 Herne Tel.: 02323/95 39—0 Fax: 02323/95 39—20 • Unisto GmbH Max-Stromeyer-Str. 35 78467 Konstanz Tel.: 07531/8107—0 Fax: 07531/50 474

Page 296: Geheimschutzhandbuch.pdf

GHB - Anlage 62

Versendung durch zugelassene Transportunternehmen 1. Für den Versand von VS ist das Unternehmen DHL Express Vertriebs GmbH & Co. OHG

zugelassen:

2. Versandverfahren:

(1) Bei der Versendung durch die DHL Express Vertriebs GmbH & Co. OHG muss sich der

Absender zunächst unter der Telefonnummer 0221-1779525 oder per Email unter der

Adresse [email protected] als Teilnehmer an der Rahmenvereinbarung “EXPRESS

IDENT SERVICE” des BMWi zur Vergabe einer Kundennummer registrieren lassen. Mit

der Kundennummer kann anschließend bei der DHL Express Vertriebs GmbH & Co. OHG

der “EXPRESS IDENT SERVICE“ für die Versendung von GEHEIM oder VS-

VERTRAULICH eingestuften VS bestellt werden. Die Sendungen werden von einer

örtlichen Vertretung der Firma beim Absender abgeholt. Verfahrensregelungen und

vorbedruckte Versandtaschen werden nach Registrierung zur Verfügung gestellt.

(2) Bitte beachten Sie, dass als Empfänger nur der/die Sicherheitsbevollmächtigte, sein/ seine/

ihr/ ihre Stellvertreter/in vor Ort, der/die VS-Verwalter/in und/oder der/die Vertreter/in des/

der VS-Verwalter/in mit den Firmenanschriften aus dem Sicherheitsbescheid des BMWi an-

zugeben sind. Privatanschriften sind nicht zulässig.

Wenn mehr als ein Empfänger angegeben wird, erleichtert dies die Zustellung.

Vergewissern Sie sich vor Absendung telefonisch, dass der oder die Empfänger voraussicht-

lich am Zustellungstag anwesend ist/sind.

Personalausweisdaten sind nicht anzugeben und werden bei der Zustellung auch nicht ge-

prüft.

Da die Sendung am Werktag nach der Abholung zugestellt wird, ist die Absendung so zu

terminieren, dass zwischen Abholung und Zustellung keine Feier-, Samstage oder Sonntage

liegen.

Stand: 18.09.2008

Page 297: Geheimschutzhandbuch.pdf

GHB - Anlage 63

Stand: 10.02.06

Leitfaden für die Beförderung bzw. Mitnahme von geheimhaltungsbedürftigen Dokumenten der Einstufung VS-Vertraulich oder höher innerhalb Deutschlands

1. Der Kurier, der geheimhaltungsbedürftige Dokumente befördert oder befördern soll, muss

- zum Zugang zu Verschlusssachen (VS) des entsprechenden Geheimhaltungsgrades

ermächtigt sein, - sich verpflichten, die VS in ständigem persönlichen Gewahrsam zu halten, insbesondere

sie nicht in Verkehrsmitteln, Hotelzimmern, Garderoben usw. unbeaufsichtigt zu lassen bzw. sie nicht in Hotelsafes, Gepäckschließfächern oder sonstigen Gepäckaufbewahrungen abzugeben und die Verpackung der geheimhaltungsbedürftigen Dokumente unterwegs nicht zu öffnen,

- über seine Pflichten von dem/der SiBe vor der Abreise nachweisbar belehrt werden. Die Belehrungsnachweise sind zwei Jahre aufzubewahren.

Dem Kurier ist eine Bescheinigung entsprechend dem nachstehenden Muster mitzugeben. Ist der persönliche Gewahrsam während der Reise nicht zu gewährleisten, so muss der Kurier durch einen weiteren entsprechend VS-Ermächtigten begleitet werden.

2. Kuriere, die geheimhaltungsbedürftige Dokumente der Einstufung STRENG GEHEIM befördern, haben einen Firmenwagen mit entsprechend VS-ermächtigtem Fahrer zu benutzen. Ist dies nicht möglich, ist ein zweiter Kurier zur Begleitung einzusetzen.

3. VS können von Unternehmensangehörigen zu Verhandlungen und Besprechungen bei

anderen Unternehmen bzw. Dienststellen mitgenommen und anschließend zurückgebracht werden, die auf der Reise die Aufgaben des Kuriers mit anderen Aufgaben vereinen, wenn die Mitnahme der VS zur Erledigung des mit der Reise bezweckten Geschäfts notwendig ist. Über die Notwendigkeit der Mitnahme von VS auf Geschäftsreisen entscheidet in jedem Einzelfall der/die SiBe nach Abstimmung mit dem/der Arbeitsvorgesetzten. Bei der Mitnahme ist folgendes zu beachten: - Die geheimhaltungsbedürftigen Dokumente sind in doppeltem Umschlag (oder

entsprechendem Material) zu verpacken. Die Umschläge müssen aus festem undurchsichtigem Papier bestehen.

- Auf dem Außenumschlag oder der äußeren Verpackung muss die Anschrift des/der SiBe des absendenden Unternehmens stehen.

- Ein Kurierausweis ist erforderlich. 4. Dem Kurier ist in jedem Fall eine vorbereitete Empfangsquittung auszuhändigen, in denen

die mitgeführten Briefe/Päckchen/Pakete aufgeführt sind. Werden die geheimhaltungsbedürftigen Dokumente dem besuchten Unternehmen oder der besuchten Dienststelle übergeben (z.B. im Anschluss an einer dort stattgefundenen Erörterung), hat sich der Kurier die Übergabe der Sendung auf dem VS-Empfangsschein quittieren zu lassen und den VS-Empfangsschein nach seiner Rückkehr unverzüglich der VS-Registratur des absendenden Unternehmens zu seiner Entlastung zuzuleiten. Eine Durchschrift dieser VS-Empfangsscheine verbleibt in der VS-Registratur des absendenden Unternehmens. Wird die Sendung vom Kurier zum absendenden Unternehmen wieder zurückgebracht, erfolgt seine Entlastung dadurch, dass er sich anhand der VS-

Page 298: Geheimschutzhandbuch.pdf

GHB - Anlage 63

Stand: 10.02.06

Empfangsscheine die Rückgabe durch die VS-Registratur des absendenden Unternehmens bestätigen lässt. Der Kurier bleibt bis zu dieser Entlastung für die ordnungsgemäße Behandlung der geheimhaltungsbedürftigen Sendung verantwortlich.

5. Der/die SiBe des absendenden Unternehmens unterrichtet den/die SiBe des zu

besuchenden Unternehmens oder den/die Geheimschutzbeauftragte/n der zu besuchenden Dienststelle über den vorgesehenen Zeitpunkt der Ankunft des Kuriers und bittet um sofortige Benachrichtigung für den Fall, dass dieser nicht zeitgerecht eintrifft. Erforderlichenfalls vereinbart er/sie mit dieser Stelle die ordnungsgemäße Unterbringung der VS nach der Ankunft und während einer etwaigen Besuchszeit.

6. Kurierfahrten sind auf dem kürzesten Weg auszuführen. 7. Die Benutzung öffentlicher Nahverkehrsmittel (außer Taxi) ist möglichst zu vermeiden,

bei STRENG GEHEIM verboten. 8. Gehen VS bei der Beförderung oder Mitnahme - auch nur zeitweise - verloren, ist unver-

züglich BMWi und das zuständige Landesamt für Verfassungsschutz zu unterrichten. Falls es sich um NATO-Dokumente oder Dokumente ausländischen Ursprungs handelt, ist dies unter genauer Bezeichnung des betreffenden Programms anzugeben.

Für VS-Material ist diese Richtlinie sinngemäß anzuwenden.

Page 299: Geheimschutzhandbuch.pdf

GHB - Anlage 63

Stand: 10.02.06

KURIERAUSWEIS NR: .................................... gültig bis: .............. (Für Kurierlieferung von Verschlusssachen - Dokumente, Material -) Hiermit wird bestätigt, dass der/die Ausweisinhaber/in: Herr/Frau (Name/Vorname):......................................................................................... geboren am : ............................. in.............................................................. Staatsangehörigkeit: ................................ Inhaber/in des Passes/Personalausweises Nr. ................................ ausgestellt in ........................................................... am .............................. dazu ermächtigt ist, die folgende Sendung auf der nachstehend beschriebenen Reise mit sich zu führen: REISEROUTE/-N Von: ......................................................................................... Nach: ........................................................................................ Durch (Länder): ......................................................................... Genehmigte Zwischenstationen: .............................................................. Reisebeginn (Datum): ......................... (Unterschrift des/der Sicherheitsbevollmächtigten, Unternehmensstempel)

Page 300: Geheimschutzhandbuch.pdf

GHB - Anlage 63

Stand: 10.02.06

Polizeibeamte werden auf folgendes hingewiesen: (1) Diese Sendung ist im Interesse der nationalen Sicherheit eingestuft. (2) Es wird darum gebeten, dass die Sendung nur von ordnungsgemäß VS-Ermächtigten oder

von Personen mit einer Sondererlaubnis inspiziert wird. (3) Falls eine Inspektion für notwendig erachtet wird, so wird darum gebeten, dass diese in

Anwesenheit des Kuriers durchgeführt wird. Darüber hinaus sollten nur die unter (2) bezeichneten Personen Kenntnis von der Sendung erhalten.

(4) Es wird darum gebeten, dass die Sendung, wenn sie für eine Inspektion geöffnet wird, nach Verschluss gekennzeichnet wird, so dass das Öffnen durch Siegel und Unterschrift und durch Vermerk über das Öffnen der Sendung in den Frachtpapieren (falls solche vorliegen) belegt wird.

(5) Die Polizeibeamten der Länder, durch die die Sendung geführt wird oder die betreten oder verlassen werden, werden gebeten, gegebenenfalls bei der erfolgreichen und sicheren Zustellung der Sendung behilflich zu sein.

________________________________________________________________________ ERKLÄRUNG (Nach Abschluss der Reise zu unterschreiben): Ich erkläre hiermit, dass ich während der von diesem Kurierausweis abgedeckten Reise/n keine Begebenheit oder eine durch mich oder andere hervorgerufene Handlung wahrgenommen habe, die diese Sendung gefährdet haben könnte. .................................................................... (Unterschrift des Kuriers) .................................................................... (Abgabedatum des Kurierausweises)

Page 301: Geheimschutzhandbuch.pdf

GHB – Anlage 64

Stand: 10.02.06

Hinweise zur Versendung von VS an Empfänger im Ausland 1. VS der Geheimhaltungsgrade VS-VERTRAULICH und GEHEIM1 an Auslandsvertretungen

(z.B. Botschaften, Generalkonsulate) sind entsprechend den Vorschriften des Abschnittes 6.10 GHB zu behandeln.

Für VS des Geheimhaltungsgrads STRENG GEHEIM sind entsprechende Anweisungen beim BMWi einzuholen.

2. Sofern die Auslandsvertretung nicht selbst Endempfänger ist, sind die Sendungen in drei

Umschlägen zu versenden.

Der äußere Umschlag ist mit der Anschrift der Auslandsvertretung, die beiden anderen Umschläge gemäß 6.10.2 GHB zu verpacken und zu beschriften .

Die beiden Umschläge an den Endempfänger sind mit einem - nicht eingestuften - Begleit-schein nach Anlage in den äußeren Umschlag einzulegen.

3. Die VS sind verschlossen der Kurierabfertigung des Auswärtigen Amtes mit Versandschein

nach Anlage zuzuleiten. Für jede Auslandsvertretung ist ein gesonderter Versandschein zu fertigen. Bei Zuleitungen an ausländische diplomatische Vertretungen in Deutschland ist entsprechend zu verfahren.

Der Versandschein dient der Kurierabfertigung des Auswärtigen Amtes als Unterlage für die Abfertigung und trägt deshalb keinen Geheimhaltungsgrad.

4. Die Sendungen sind gegen Empfangsbestätigung der Kurierabfertigung des Auswärtigen Amtes zu übergeben bzw. zu übermitteln.

Sofern VS durch einen privaten Zustelldienst übersandt werden, sind sie der

Kurierabfertigung des Auswärtigen Amtes mit Versandschein in einem weiteren Umschlag entsprechend des Abschnittes 6.10.3 GHB zuzuleiten.

Die Anschrift lautet: >>An die Kurierabfertigung des Auswärtigen Amtes, Werderscher

Markt 1, 10117 Berlin<<.

5. Ist die Sendung termingebunden, so ist auf dem Begleit- und Versandschein zu vermerken, bis zu welchem Zeitpunkt die Sendung dem Empfänger vorliegen muss.

Bei Versendung von VS aus dem Ausland in das Bundesgebiet sind diese der zuständigen Auslandsvertretung zu übergeben; der Abschnitt 6.10.4 GHB gilt sinngemäß.

1 Für die Versendung von VS des Geheimhaltungsgrads VS-NUR FÜR DEN DIENSTGEBRAUCH ist das VS-NfD-Merkblatt des BMWi (Anlage 4 zum GHB) zu beachten.

Page 302: Geheimschutzhandbuch.pdf

GHB - Anlage 64

Begleitschein

Versandschein

(rot)

(gelb)

Absender

Absender

Auswärtiges Amt- Kurierabfertigung -Werderscher Markt 1

10117 Berlin

Page 303: Geheimschutzhandbuch.pdf

GHB - Anlage 65

Stand: 10.02.06

Muster – Ausweis wird nur in englischer Sprache ausgestellt !

Bundesministerium für Wirtschaft und Technologie 53107 Bonn

(Projekt/Programm-Namen angeben)

MEHRFACH-KURIERAUSWEIS Nr. ………. für die grenzüberschreitende Beförderung von eingestuften

DOKUMENTEN, MATERIALIEN oder KOMPONENTEN Hiermit wird bescheinigt, dass der/die Inhaber/in Herr/Frau (Name und Titel) ………….......…………

geboren am (Tag, Monat, Jahr) ......………… in (Land) ………........……, ein/e Staatsangehöriger/e von

(Land) ………......…….. Inhaber des Passes oder Personalausweis Nr. ……......……… ausgestellt von

(ausstellende Behörde): ………......… am (Tag, Monat, Jahr) :………......… beschäftigt bei (Firma oder

Organisation) : ……..…............…………... bevollmächtigt ist, eingestufte Dokumente, Materialien

und/oder Komponenten zwischen den folgenden Ländern zu befördern : Frankreich, Deutschland,

Italien, Spanien, Schweden and Vereinigtes Königreich Großbritannien und Nordirland

Der vorgenannte Inhaber ist bevollmächtigt, diesen Kurierausweis so oft wie nötig für die Beförderung von eingestuften Sendungen zwischen den vorgenannten Ländern zu benutzen bis längstens (Datum) : …………. Jeder Sendung ist eine Beschreibung beigefügt. Zoll-, Polizei- und Einwanderungsbeamten werden auf folgendes hingewiesen:

− Das zu jeder Sendung gehörende Material ist im Interesse der nationalen Sicherheit der vorgenannten Länder eingestuft worden.

− Es wird gebeten, die Sendung nur durch ausreichend ermächtigte Personen oder durch Personen mit spezieller Erlaubnis in Augenschein zu nehmen.

− Im Falle einer notwendigen Inaugenscheinnahme wird gebeten, diese in Anwesenheit des Kuriers an einem für die Öffentlichkeit nicht einsehbarem Bereich durchzuführen.

− Es wird gebeten, die Inaugenscheinnahme der Sendung zu dokumentieren, indem die Verpackung nach Wiederverschluss mit Siegel und Unterschrift versehen und in den ggf. die Sendung begleitenden Versandpapieren die Öffnung der Sendung bestätigt wird.

− Zoll-, Polizei- und/oder Einwanderungsbeamte der Länder, in die eingereist, die durchreist oder aus denen ausgereist wird, werden gebeten, notwendige Hilfestellung zu geben, um die erfolgreiche und sichere Zustellung der Sendung zu gewährleisten

Datum, Name, Unterschrift des Sicherheitsbevollmächtigten der Firma

Datum, Name, Unterschrift und Dienstsiegel der Beauftragten Sicherheitsbehörde

Zum Mehrfach-Kurierausweis Nr:.......................

Page 304: Geheimschutzhandbuch.pdf

GHB - Anlage 65

Stand: 10.02.06

Beschreibung der Sendung Nr.: ……..

Beförderung vom (Datum) : …………… bis (Datum) : …………… Inhaber (Name) : …………………………………………… Reiseweg : von (Abgangsland) ……………… nach (Bestimmungsland) ……………… durch (Durchreiseländer) ……………………………… genehmigte Aufenthalte (Liste der Aufenthaltsorte) : ………………………………………… Referenznummern des Empfangsscheins oder der Inhaltsliste : …………………………………… Beschreibung der Sendung (Zahl der Packstücke, Abmessungen und ggf. Gewicht jedes einzelnen Packstückes) : Regierungsvertreter, die um Amtshilfe gebeten werden können:

Unterschrift des Sicherheitsbevollmächtigten der Firma ___________________________________________________________________________ Erklärung, die nach Zustellung jeder Sendung zu unterzeichnen ist: Hiermit erkläre ich guten Gewissens, dass während der Reise, die dieser Sendungsbeschreibung zugrunde liegt, weder durch mich noch durch andere ein Vorkommnis oder eine Aktion wahrgenommen worden ist, die die Preisgabe der Sendung zum Gegenstand hatte. Falls zutreffend: Hiervon ausgenommen sind die nachfolgend näher beschriebenen Vorkommnisse: Ort und Datum der Erklärung: …………… Unterschrift des Kuriers: ………………………….. Bezeugt von ………………………………………………………….. (Name und Unterschrift des Sicherheitsbevollmächtigten der Firma)

Page 305: Geheimschutzhandbuch.pdf

GHB - Anlage 65

Stand: 10.02.06

Federal Ministry of Economics and Technology 53107 Bonn, Germany

(Insert Project/Programme Title)

MULTI-TRAVEL COURIER CERTIFICATE No ……….

for international hand carriage of classified DOCUMENTS, EQUIPMENTS AND/OR COMPONENTS

This is to certify that the bearer Mr/Ms (name and title) ………….......………… born on (day, month,

year) ......………… in (country) ………........……, a national of (country) ………......…….. holder of

passport or identity card n° ……......……… issued by (issuing authority) : ………......… on (day,

month, year) :………......… employed with (company or organisation) : ……..…............…………... is

authorised to carry classified documents, equipments and/or components between the following

countries : France, Germany, Italy, Spain, Sweden and United Kingdom of Great Britain and

Northern Ireland

The bearer above is authorised to use the present certificate as many times as necessary, for classified shipments between the countries here above until (date) : …………. Each sending is attached with the shipment description. The attention of customs authorities, police and immigration services is drawn to the following points:

− The material forming each consignment is classified in the interest of national security of the countries here above.

− It is requested that the consignment will not be inspected by other than properly authorised persons or those having special permission.

− If an inspection is deemed necessary, it is requested that it will be carried out in an area out of sight of persons who do not have a need-to-know and in the presence of the courier.

− It is requested that the package, if opened for inspection, will be marked after reclosing to show evidence of the opening by sealing and signing it and by annotating the shipping documents (if any) that the consignment has been opened.

− Customs, Police and/or Immigration officials of countries to be transsitted, entered or exited are requested to give assistance if necessary to assure successful and secure delivery of the consignment.

Date, Name, Signature of company’s Security Officer

Date, Name, Signature and Seal of the Designated Security Authority

to Multi-Travel Courier Certificate No:.......................

Page 306: Geheimschutzhandbuch.pdf

GHB - Anlage 65

Stand: 10.02.06

Description of Shipment No : …….. Transport from (date) : …………… to (date) : …………… Bearer (name) : …………………………………………… Itinerary : from (originating country) ……………… to (destination country) ……………… through (crossed countries) ……………………………… authorised stops (list of locations) : ………………………………………… References of receipt or inventory list : …………………………………… Description of the shipment (number of package, dimensions and, if needed, weight of each package) : Officials you may contact to request assistance

Signature of company’s Security Officer ___________________________________________________________________________ Declaration to be signed on completion of each shipment : I declare in good faith that, during the journey covered by this "shipment description", I am not aware of any occurrence or action, by myself or by others, that could have resulted in the compromise of the consignment, except the events related below (if needed): Place and date of declaration : …………… Courier’s signature : ………………………….. Witnessed by (name and signature of company Security Officer) : ………………………….

Page 307: Geheimschutzhandbuch.pdf

GHB - Anlage 66

Stand: 10.02.06

Muster - Bitte nur englischsprachigen Transportplan-Vordruck verwenden !

Internationaler Transport Plan (nur in englischer Sprache einreichen)

Es wird gebeten, folgenden Transport Plan zu genehmigen: A 1 Absender:

[Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse des/der für die Sendung verantwortlichen SiBe]

A 2 Empfänger: [Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse des/der für die Sendung verantwortlichen SiBe]

B Amtlich bevollmächtigte Vertreter:

[Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse der von der Amtseite ermächtigten Vertreter (Projektbetreuer) möglichst im Absende- und Empfangsland]

C Beschreibung der Sendung: C 1 Auftrags- oder Ausschreibungsnummer:

C 2 Ausfuhrgenehmigung oder andere Ausfuhr-ermächtigung:

C 3 Beschreibung der Sendung: [Beschreibung des zu versendenden Materials und seine Einstufung - möglichst Abkürzungen (C) (S) verwenden]

D Beschreibung der einzelnen Versandstücke: D 1 Art der Verpackung:

[z.B. Kiste, Karton, Metallbehälter u.ä.]

D 2 Zahl der Versandstücke: D 3 Zahl der VS in jedem einzelnen Versandstück: D 4 Maße der Versandstücke: D 5 Gewicht der Versandstücke: D 6 Angaben über Gefahrenmaterial in den

Versandstücken:

Page 308: Geheimschutzhandbuch.pdf

GHB - Anlage 66

Stand: 10.02.06

Fortsetzung: E Versandweg: E 1 Datum/Zeitpunkt der Absendung: E 2 Datum/vorauss. Zeitpunkt der Ankunft: E 3 Wegebeschreibung vom Abgangspunkt,

Ausfuhr- oder Einfuhrstelle bis zum Bestimmungspunkt: [Angabe spezifischer Übergabeorte, möglichst Kodierungen verwenden]

E 4 Transportart für jeden Teil der Sendung: [Angabe der Namen, Adressen aller beteiligten Transportunternehmen, möglichst Flug-, Zug- oder Schiffsnummer]

E 5 Beauftragte Speditionsfirmen bzw. Beförderungsagenten: [Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse der Speditionen, Beförderungsagenten, Lagerhäuser soweit nicht bereits angegeben. Bitte beachten: der SiBe des Absenders muss die Geheimschutzbetreuung und die materiellen Aufbewahrungsmöglichkeiten aller am Transport beteiligten Unternehmen vor der Versendung verifizieren; ggf. sind Sicherheits- bescheide oder FSC's einzuholen]

E 6 Kontaktpersonen beim Zoll bzw. Hafensicherheitsbehörden: [Angabe der Namen und Telefon- bzw. Faxnummern, wenn diese in den vorstehenden Angaben nicht bereits enthalten sind oder davon abweichen]

F Bevollmächtigter Kurier: F 1 Name(n) und Identifikationsangaben

bevollmächtigter Kuriere:

G Unterschrift, Datum und Stempel der

beantragenden Firma:

H Unterschrift, Datum und Siegel der genehmigenden Nationalen bzw. Beauftragten Sicherheitsbehörde:

I Unterschrift, Datum und Siegel der Nationalen bzw. Beauftragten Empfangs- Sicherheitsbehörde:

Page 309: Geheimschutzhandbuch.pdf

GHB Anlage 66

Stand: 10.02.06

International Transportation Plan

(to be submitted in English only)

Please approve the following Transportation Plan: A 1 Consignor:

[Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse des/der für die Sendung verantwortlichen SiBe]

A 2 Consignee: [Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse des/der für die Sendung verantwortlichen SiBe]

B Designated Government Representatives:

[Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse der von der Amtseite ermächtigten Vertreter (Projektbetreuer) möglichst im Absende- und Empfangsland]

C Description of Consignment: C 1 Contract or Tender Number:

C 2 Export License or other applicable Export Authorization citation:

C 3 Consignment Description: [Beschreibung des zu versendenden Materials und seine Einstufung - möglichst Abkürzungen (C) (S) verwenden]

D Package Description: D 1 Type of package:

[z.B. Kiste, Karton, Metallbehälter u.ä.]

D 2 Number of packages: D 3 Number of enclosed classified items in each

package:

D 4 Package dimensions: D 5 Package weight: D 6 Indicate if package contains any hazardous

material:

Page 310: Geheimschutzhandbuch.pdf

GHB Anlage 66

Stand: 10.02.06

Cont'd E Routing of Consignment: E 1 Date/time of Departure: E 2 Date/estimated time of arrival: E 3 Routes to be used between point of origin,

point of export, point of import and ultimate destination: [Angabe spezifischer Übergabeorte, möglichst Kodierungen verwenden]

E 4 Method of transport for each portion of the consignment: [Angabe der Namen, Adressen aller beteiligten Transportunternehmen, möglichst Flug-, Zug- oder Schiffsnummer]

E 5 Freight Forwarders/Transportation Agents to be used: [Angabe des Namens, der Telefon- und Faxnummern sowie der Adresse der Speditionen, Beförderungs-Agenten, Lagerhäuser soweit nicht bereits angegeben. Bitte beachten: der SiBe des Absenders muss die Geheimschutzbetreuung und die materiellen Aufbewahrungsmöglichkeiten aller am Transport beteiligten Unternehmen vor der Versendung verifizieren; ggf. sind Sicherheits- bescheide oder FSC's einzuholen]

E 6 Customs or Port Security Contacts: [Angabe der Namen und Telefon- bzw. Faxnummern, wenn diese in den vorstehenden Angaben nicht bereits enthalten sind oder davon abweichen]

F Authorized courier: F 1 Name(s) and identification of authorized

Courier:

G Security Officer's signature, date and

stamp of the requesting facility:

H Signature, date and seal of the releasing NSA/DAS:

I Signature, date and seal of the receiving NSA/DAS:

Page 311: Geheimschutzhandbuch.pdf

GHB - Anlage 67

Stand: 10.02.06

Merkblatt zum VS-Transport per Luftfracht (1) In Ausnahmefällen ist zu besonderen Bedingungen eine Beförderung von VS, die nach Art

und Umfang einen grenzüberschreitenden Transport auf dem Luftweg erfordern, durch nicht geheimschutzbetreute Luftfrachtunternehmen möglich, mit denen BMWi eine Rahmenvereinbarung abgeschlossen hat (zugelassene Luftfrachtunternehmen). Die Beförderung darf von Deutschland aus nur in Länder erfolgen, mit denen Deutschland multi- oder bilaterale Geheimschutz-Vereinbarungen abgeschlossen hat. Luftfracht-transporte vom Ausland nach Deutschland sind nach den nationalen Geheim-haltungsvorschriften des Landes des Absenders abzuwickeln.

(2) Bisher von BMWi zugelassenes Luftfrachtunternehmen ist die Lufthansa Cargo AG,

Frankfurt/Main. (3) Allgemeine Voraussetzung für die Benutzung des Luftfrachtunternehmens ist die vorherige

Unterrichtung von BMWi über - Name und Anschrift des Absenders und Empfängers der VS, - Flugnummer, planmäßige Abflugs- und Ankunftszeit des Fluges, - Wertfracht-Nummer, die innerhalb "Safe td/1" von Lufthansa Cargo AG vergeben wird, - genaue Bezeichnung des Abflug- und Ankunftsflughafens, - bei planmäßigen Zwischenlandungen die Ankunfts- und Weiterflugzeiten sowie die

genaue Bezeichnung des Flughafens, auf dem zwischengelandet wird, - Namen und Anschriften der beteiligten Luftfrachtagenten und Speditionen, - Art und Geheimhaltungsgrad der VS, - Programm bzw. Projekt, das der Weitergabe der VS zu Grunde liegt, - Art der Verpackung, Anzahl und Merkmale der Verpackungsstücke. BMWi sind diese Angaben so rechtzeitig vor Transportbeginn zu übermitteln, dass sie den Sicherheitsbehörden der beteiligten Länder ausreichend lange vor dem Transport mitgeteilt werden können. Die Versendung darf erst nach Einwilligung durch BMWA erfolgen.

(4) Besondere Bedingung für die Benutzung der Lufthansa Cargo AG ist, dass die Luftfracht

ausschließlich mit der Versendungsart für Wertfracht "Safe td/1" befördert wird. Die Transportverträge werden unmittelbar zwischen dem geheimschutzbetreuten Unternehmen und der Lufthansa Cargo AG geschlossen. Die Versendung hat über ein Unternehmen, im Regelfall eine Spedition mit einem von der IATA zugelassenen Luftfrachtagenten, zu erfolgen, das die Wertfracht beim geheimschutzbetreuten Unternehmen abholt, zur Lufthansa Cargo AG verbringt und die Modalitäten des Luftfrachttransports für den Kunden direkt mit der Lufthansa Cargo AG durch Erstellung eines Luftfrachtbriefes regelt. Ansprechpartner bei der Lufthansa Cargo AG ist der Leiter des Produktmanagements Werttransporte:

Herrn Dirk Heil Lufthansa Cargo AG Produktmanagement Werttransporte Abteilung FRAU F/MP-V Lufthansa Cargo Center, Tor 25 60546 Frankfurt Tel.: (069) 696-92660 Fax: (069) 696-92666 E-Mail: [email protected]

Page 312: Geheimschutzhandbuch.pdf

GHB – Anlage 68

Stand: 10.12.06

Merkblatt über Beförderungsmöglichkeiten von VS innerhalb der EDIR-Mitgliedstaaten

(1) VS des Geheimhaltungsgrades VS-VERTRAULICH dürfen innerhalb der Mitgliedstaaten des EDIR-Rahmenübereinkommens (neben Deutschland z.Z. Frankreich, Großbritannien, Italien, Spanien und Schweden) in dringenden Ausnahmefällen durch zugelassene Transportunternehmen, auch wenn diese nicht geheimschutzbetreut sind, unter Beachtung einer zwischen BMWi und diesen Transportunternehmen geschlossenen Rahmen-vereinbarung befördert werden.

(2) Zugelassen für solche Beförderungen aus Deutschland in die anderen Mitgliedsländer des

EDIR-Rahmenübereinkommens ist das Transportunternehmen

DHL Worldwide Express GmbH, Monzastraße 2, 63225 Langen.

(3) Vor der erstmaligen Versendung muss sich der Absender beim DHL eine besondere

Kundennummer mit anliegendem Schreiben beantragen oder telefonisch vorab beim Key Account Desk (Telefonnummer 06103-765-6563) eine besondere Kundenummer erbitten, die ausschließlich für die Versendung von VS-VERTRAULICH reserviert ist und unter welcher der Beförderungsweg der Sendung elektronisch vom Absender nachverfolgt oder beim Key Account Desk abgefragt werden kann. Unter dieser Kundennummer können dann alle weiteren Versendungen erfolgen. Der Beförderungsvertrag über eine Sendung wird ausschließlich zwischen DHL und dem Versender geschlossen. Die Beförderung erfolgt zum DHL-Normaltarif.

(4) Die VS sind gemäß dem Geheimschutzhandbuch für die Wirtschaft (GHB) für den Versand

ordnungsgemäß zu verpacken und zu adressieren. Der innere Umschlag ist außerdem mit einem nummerierten und mit Dienstsiegel und Unterschrift versehenen Aufkleber, der von BMWi (Frau Glasmacher, Referat Z B 3) auf Anforderung zur Verfügung gestellt wird, zu versehen. Ohne diesen Aufkleber darf die VS nicht mit dem Kurierunternehmen versandt werden. Auf dem Aufkleber ist eine Telefonnummer für den Fall anzugeben, dass die Sendung von Bediensteten des Transportunternehmens inspiziert wird. Der Telefonkontakt muss rund um die Uhr erreichbar sein und ggf. den/die zuständige/n SiBe, den/die Vertreter/in oder den/die VS-Verwalter/in informieren können, damit diese/r über den weiteren Verbleib der Sendung eine Entscheidung treffen. Im Zweifelsfalle ist die Rückgabe der Sendung an den Absender ohne Öffnung des inneren Umschlags zu veranlassen. Die ordnungsgemäß verpackte VS wird in einem Versandbeutel des Kurierunternehmens befördert und wie jede andere Sendung behandelt (Abholung bei der Poststelle des Absenders, Zustellung an die Poststelle des Empfängers).

(5) Da im Normalbetrieb die Sendung innerhalb von 24 Stunden dem Empfänger zuzustellen ist,

ist eine Absendung nur vor Werktagen (Regelfall Montag bis Donnerstag), nicht jedoch vor Wochenenden oder Feiertagen zulässig. Hierbei sind die Feiertagsregelungen in den Empfängerländern zu berücksichtigen. Der Abschluss einer Transportversicherung aus Gründen des Geheimschutzes ist nicht erforderlich.

(6) Bei Versendung ist im inneren Umschlag ein ausgefüllter VS-Empfangsschein beizufügen,

der vom Empfänger zu quittieren und zurückzusenden ist. Geht der VS-Empfangsschein innerhalb einer angemessenen Frist (in der Regel nach einer Woche) nicht ein, hat der Absender den VS-Empfangsschein anzumahnen. Sollte der Verdacht des Verlustes einer VS

Page 313: Geheimschutzhandbuch.pdf

GHB – Anlage 68

Stand: 10.12.06

entstehen, ist sofort BMWi zu informieren. BMWi ist außerdem unverzüglich zu informieren, wenn Unregelmäßigkeiten während der Beförderung festgestellt werden.

Anlage "Antragschreiben für eine Kundennummer bei DHL" Beantragung einer Kundennummer Ich beantrage eine Kundennummer auf der Basis des zwischen der DHL Worldwide Express GmbH und dem Bundesministerium für Wirtschaft und Technologie (BMWi) geschlossenen Rahmenvertrags. Sendungen unter dieser Kundennummer unterliegen lediglich dem o.g. Rahmenvertrag und den jeweils gültigen Allgemeinen Transportbedingungen der DHL Worldwide Express GmbH. Sonstige zwischen der DHL Worldwide Express GmbH und dem Kunden getroffenen Vereinbarungen finden auf einen Transport unter dieser Kundennummer keine Anwendung. Datum, Unterschrift, Firmenstempel

Page 314: Geheimschutzhandbuch.pdf

GHB - Anlage 69

Stand: 10.02.06 . . .

Leitfaden für den Aufbau einer „Anlagenspezifischen Daten-VS-Anweisung (ITGA)“ (Ergänzende Anforderungen des BMWi für die Bearbeitung von Verschlusssachen mit informationstechnischen (IT-) Systemen)

A. Grundsätze

1. Gegenstand der ITGA sind alle geheimschutzrelevanten Sicherheitsanweisungen, die beim Betrieb eines IT-Systems, das für VS-Bearbeitung (VS-VERTRAULICH und höher) einge-setzt wird, zu beachten sind. Im Regelfall ist die ITGA bei dem IT-System bereitzuhalten bzw. den Nutzern und Verwaltern zu Kenntnis zu geben.

2. Grundlage für die Erstellung einer ITGA sind die VSITR/U und die allgemeinen amtlichen,

sowie die spezifischen Forderungen des BMWi, die projektbezogen festgelegt werden. 3. In der Regel ist für jedes IT-System, das für VS-Bearbeitung eingesetzt wird, seitens des Un-

ternehmens eine ITGA zu erstellen. Ausnahmen gelten z.B. bei geschlossenen Netzen, die in einem räumlichen Zusammenhang stehen und für das gleiche Projekt genutzt werden. Diese ist vor Inbetriebnahme des IT-Systems mit dem BMWi abzustimmen. Die Freigabe der ein-zelnen Komponenten eines IT-Systems (Hardware und Software) für die VS-Bearbeitung er-folgt gesondert und ist Voraussetzung für den VS-Betrieb.

4. Soll eine übergreifende Sicherheitsanweisung für den Betrieb von IT-Systemen angewendet

werden, so kann diese in den einzelnen ITGA’s referenziert werden, ohne die Regelungen im Einzelnen zu wiederholen. In einer ITGA kann ggf. auch der Betrieb mehrerer IT-Systeme zusammengefasst werden, jedoch ersetzt eine übergreifende Sicherheitsanweisung grundsätz-lich nicht die systemspezifische ITGA.

5. Auszüge aus einer ITGA können bei Bedarf angefertigt und einzelnen Komponenten eines IT-

Systems zugeordnet werden. Die ITGA selbst muss vollständig sein, auf Auszüge ist zu ver-weisen. Ebenso ist in den Auszügen die ITGA zu referenzieren. Die ITGA ist VS-NfD einzu-stufen und entsprechend zu behandeln.

B. Inhalt

1. Eine ITGA sollte folgende Punkte berücksichtigen: • Deckblatt mit den wichtigsten Angaben (s. Muster) • Fortschreibung der VS-Projekte / VS-Aufträge (Referenz), für die das System aktuell ein-

gesetzt wird (ggf. Liste anfügen). • Beschreibung der Lokalität des Systems bzw. der Komponenten • Verweis auf entsprechende Kontroll-/Sperrzonenanweisungen, die für die vorgenannten

Örtlichkeiten bestehen. • Benennung und Fortschreibung der Personen, die für die Nutzung oder Verwaltung des

Systems bzw. von Komponenten autorisiert sind (ggf. Liste anfügen). • Beschreibung des Systems

Hardware Software; insbesondere das Betriebssystem Netzwerkverbindungen

Page 315: Geheimschutzhandbuch.pdf

GHB – Anlage 69

Stand: 10.02.06

Systemkonfiguration in Bezug auf sicherheitsrelevante Aspekte, z. B. Benutzeridentifizierung Benutzerauthentifizierung Verschlüsselung Netzwerksicherheit Zugriffsschutzmechanismen Virenschutz etc.

• Materielle Absicherung des Systems (neben den o. a. Kontroll-/Sperrzonenanweisungen) Siegelmarken Verplombung etc.

• Maßnahmen gegen kompromittierende Abstrahlung Sind Maßnahmen vorgeschrieben? Wenn ja: (zutreffende Alternative ausführen)

Angaben zur Zonenbewertung der Systemkomponenten und der Räumlichkeiten Angaben einer Zeitmatrix mit Vorschriften zur Erfassung der VS-Rechenzeiten Angaben zum Einsatz von TEMPEST-Gerät andere Maßnahmen

• Weitergehende Vorschriften zum Durchführen, Erfassung und Protokollieren von Aktivi-täten, z. B. Löschen von VS-Datenbeständen Trennen / Herstellen von Netzwerkverbindungen Datenübertragung (nach außerhalb) Einrichten eines VS-Betriebsmodus / Verlassen des VS-Betriebsmodus

• Handhabung, Verwaltung und Kennzeichnung von VS-Datenträgern (neben den allge-meinen Vorschriften zur Kennzeichnung und Verwaltung von VS-Material)

• Bestimmungen für den Betrieb von Verschlüsselungssystemen Schlüsselverwaltung sonst.

• Vorsorge bei Störungen, Systemausfall, Datenverlust Beschreibung des Back Up / Recovery Verfahrens (Zuständigkeit) Bestimmungen zum Booten des Systems (Zuständigkeit) Maßnahmen bei Wartung und Reparatur

Herstellen des Wartungsmodus Entfernen der VS-Daten sonst.

• Benennung der Stellen und Personen die bei Systemfehlern, Problemen berechtigt sind, Hilfe zu leisten Meldungen bei besonderen Vorkommnissen entgegennehmen sonst.

• Weitergehende Pflichten der Nutzer, Verwalter zu Anzeige von Veränderungen an der Systemkonfiguration, insbesondere bei Hardware-/

Software-Updates allgemeine Meldepflichten (ggf. turnusmäßig – auch Fehlanzeige) sonst.

2. Beim Erstellen der ITGA sind insbesondere Vorschriften zu berücksichtigen, die sich aus

Vereinbarungen in internationalen Projekten (z. B. Projekt Security Instructions) und Vor-schriften internationaler/übernationaler Organisationen (z. B. NATO) ergeben.

Page 316: Geheimschutzhandbuch.pdf

GHB - Anlage 70

Stand: 10.12.06

Richtlinien zur Nutzung von Telekommunikations- oder anderen technischen

Kommunikationseinrichtungen für die Übermittlung von Verschlusssachen (VS) in Unternehmen

(Krypto - Richtlinien)

§ 1 Anwendbarkeit Diese Richtlinien sind bei der Übermittlung von VS der Geheimhaltungsgrade VS-VERTRAULICH und höher unter Benutzung von Telekommunikations- oder anderen Kommunikationseinrichtungen anzuwenden.

§ 2 Allgemeine Grundsätze (1) Die Nutzung von Telekommunikations- oder anderen technischen Kommunikations-

einrichtungen zur Übermittlung von VS bedarf der Zustimmung des BMWi. VS sind grundsätzlich vor einer Übermittlung mittels Telekommunikations- oder anderer technischer Kommunikationseinrichtungen - zu kryptieren oder - durch andere gleichwertige Maßnahmen zu sichern (z.B. approved circuits). Die erfor-

derlichen Maßnahmen werden im Einzelfall durch BMWi festgelegt. (2) Zum Kryptieren von VS dürfen nur Kryptosysteme verwendet werden, die vom

Bundesamt für Sicherheit in der Informationstechnik (BSI) für den betreffenden Geheim-haltungsgrad zugelassen oder vom amtlichen VS-Auftraggeber beigestellt sind. Eine Genehmigung für deren Einsatz erteilt BMWi in Abstimmung mit den Fachdienststellen. (vgl. § 14 VS-IT-Richtlinien/Unternehmen).

(3) Komponenten von Kryptosystemen, die für eine Kryptierung von VS zugelassen sind,

sowie die dazu gehörenden systembezogenen Anweisungen sind regelmäßig VS – NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) eingestuft und unterliegen neben den Richtlinien für VS– NfD zusätzlichen Behandlungsvorschriften. Diese VS-NfD-Einstufung gilt nur so lange die Komponenten keine Kryptovariablen enthalten. Sind die enthaltenen Kryptovariablen höher eingestuft, sind die Komponenten entsprechend dieser höheren Einstufung zu behandeln. Die Komponenten erhalten zusätzlich eine Abstrahl-Prüfplakette und BSI-Manipulations-erkennungs-Plaketten (MEPs). Kryptodatenträger sind neben dem Geheimhaltungsgrad mit dem Warnvermerk ”KRYPTO” in gleicher Farbe wie der jeweilige Geheimhaltungsgrad zu kennzeichnen.

(4) Zugang zu Kryptogeräten, Kryptodatenträgern und Kryptounterlagen, die VS-

VERTRAULICH oder höher eingestuft sind oder Kryptovariablen enthalten, die VS-VERTRAULICH oder höher eingestuft sind, dürfen nur ausreichend ermächtigte Personen erhalten, die von dem/der SiBe schriftlich bestellt (Kryptoverwalter/-in und Vertreter/-in gemäß § 4(1)) und/oder über die Besonderheiten des Umgangs mit Kryptomitteln nachweislich belehrt wurden (Muster 3). Sämtliches Kryptopersonal sowie dessen Unterrichtung ist in einem Nachweis (Muster 2) aktenkundig zu machen.

Page 317: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

Für die Bearbeitung von VS-NUR FÜR DEN DIENSTGEBRAUCH KRYPTO eingestuften Unterlagen reicht eine nachweisbare Belehrung aus (Muster 3).

§ 3 Begriffsbestimmungen

Kryptieren/Dekryptieren: Klartext mittels eines Kryptosystems durch Verschlüsseln oder Codieren in unverständliche Form (Kryptotext) umwandeln bzw. Kryptotext in verständlichen Klartext rückwandeln. Kryptobetriebsstelle: Vom BMWi zugelassene Räumlichkeit, in der Kryptomittel eingesetzt und betrieben werden. Kryptodaten: Bestandteile der Zeichenfolge, die eine Kryptovariable bildet. Kryptodatenträger: Datenträger, der Kryptovariable enthält.

Kryptogerät: Gerät, das nach einem kryptologischen Prinzip kryptiert.

Kryptomaterial: Oberbegriff für Kryptogerät und Zubehör. Kryptomittel: Oberbegriff für Kryptounterlagen und Kryptomaterial. Kryptopersonal: Personal, das zum Zugang zu und Umgang mit Kryptomitteln berechtigt ist. Kryptoschlüssel: Kryptovariable bzw. Kryptodatenträger. Kryptosystem: Zusammengehörige Kryptomittel, die eine bestimmte Kryptierung ermöglichen. Kryptounterlage: Unterlage, die Kryptoinformationen oder Kryptodaten enthält. Kryptovariable: Folge von Zeichen, die einen Kryptiervorgang einleitet oder unmittelbar zum Kryptieren benutzt wird. Kryptoverteilerstelle: Stelle, die in ihrem Zuständigkeitsbereich für Nachweis, Lagerung und Verteilung von Kryptomitteln verantwortlich ist. Kryptoverwalter/in: Person, der die Verwaltung, sichere Aufbewahrung und Vernichtung von Kryptomitteln übertragen wurde.

Page 318: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

§ 4 Verwaltung von Kryptodatenträgern und Kryptounterlagen

(1) Krytodatenträger und Kryptounterlagen sind getrennt von den übrigen VS zu verwalten.

Die Verwaltung von Kryptodatenträgern und Kryptounterlagen obliegt dem/der Krypto-verwalter/in und sein/ihre Vertreter/in, die auf Vorschlag des/der SiBe vom BMWi bestellt werden (Muster 1). Die Bestellung kann ohne Angabe von Gründen zurückgenommen werden. Jeweils eine Ausfertigung der Bestellung wird vom BMWi an die Kryptoverteilerstellen weitergeleitet. Eine Ausfertigung erhält der/die SiBe. Der/die Kryptoverwalter/in und sein/ihre Vertreter/in sind von dem/der SiBe, soweit dieser/e bereits vom BMWi kryptobelehrt ist, nachweislich über ihre Aufgaben und Pflichten zu belehren (Muster 5). Die Aufgaben des/der Kryptoverwalters/in können auch von dem/der SiBe, VS-Verwalter/in oder Vertreter/in wahrgenommen werden.

(2) Zum Aufgabenbereich des/der Kryptoverwalters/in gehören - das Führen von Krypto-Bestandsverzeichnissen zu Kryptodatenträgern und

Kryptounterlagen, - die Ausgabe und Rücknahme von Kryptodatenträgern und Kryptoschlüsseln, - das Laden von Kryptodatenträgern mit Kryptodaten und Kryptoschlüsseln, - die Vernichtung von Kryptodatenträgern und Kryptounterlagen, - die Aufbewahrung von Kryptodatenträgern und Kryptounterlagen.

(3) Eingehende Kryptodatenträger und Kryptounterlagen dürfen nur von dem/der

Kryptoverwalter/in oder dem/der Vertreter/in gegen Empfangsbescheinigung (Muster 4) entgegengenommen, ausgehende nur von diesen übermittelt werden. Kryptodatenträger dürfen nicht unbefugt hergestellt, vervielfältigt oder auszugsweise wiedergegeben werden.

(4) Kryptogeräte, die für eine Kryptierung von VS zugelassen sind, sowie Kryptodatenträger

und Kryptounterlagen sind in einem eigenen Krypto-Bestandsverzeichnis nachzuweisen. Mit Zustimmung BMWi kann im Einzelfall der Nachweis auch in den allgemeinen VS-Bestandsverzeichnissen erbracht werden. In diesem Fall ist der jeweilige Eintrag mit dem entsprechenden Warnvermerk zu kennzeichnen.

(5) Kryptodatenträger und eingestufte Kryptounterlagen sind unverzüglich durch den/die

Kryptoverwalter/in zu vernichten, wenn sie nicht mehr benötigt werden. Der Vernichtungsnachweis (Muster 5) ist VS-NfD einzustufen. Vernichtungsnachweise und Bestandsberichte sind gemäss den Auflagen der Kryptoverteilerstelle aufzubewahren. Kassetten und andere Sicherheitsverpackungen von Kryptodatenträgern und Kryptounter-lagen, die nicht von der Kryptoverteilerstelle zurückverlangt werden, sind zu vernichten.

§ 5 Versendung und Transport der Komponenten von Kryptosystemen (1) Kryptogeräte und Zubehör, Kryptodatenträger, die mit einem Kryptoschlüssel im

unverschlüsselten Zustand geladen sind, sowie Kryptounterlagen sind grundsätzlich durch Firmenkurier zu versenden.

Dabei ist der innere Umschlag bzw. die innere Verpackung mit dem Namen des/der Empfangsberechtigten, dem Zusatz ”oder Vertreter/in” und dem Zusatz ”persönlich (KRYPTO)” zu versehen. Der äußere Umschlag bzw. die äußere Verpackung ist neutral zu adressieren.

Page 319: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

(2) Kryptodaten bzw. Kryptoschlüssel können, wenn dies die zuständige Kryptoverteilerstelle

ausdrücklich zulässt, auch auf zugelassenen technischen Kommunikationswegen über-mittelt werden. Diese Übermittlung erfolgt mit einer von der Kryptoverteilerstelle festzu-legenden Kryptierung. Eine Übermittlung dieser Daten hat in enger Abstimmung zwischen Kryptoverteilerstelle und dem/der Kryptoverwalter/in der empfangenden Stelle zu erfolgen.

(3) Kryptogeräte dürfen nicht mit eingelegtem/aktiviertem Kryptodatenträger bzw. unkryptiert gespeicherten Kryptodaten transportiert werden.

§ 6 Installation und Sicherung von Kryptogeräten und Kryptounterlagen einschließlich Kryptodatenträgern, Freigabe und Prüfungen

(1) Kryptogeräte, Kryptodatenträger und Kryptounterlagen sind entsprechend ihrer jeweiligen

VS-Einstufung, jedoch getrennt von den übrigen VS, zu verwahren. Kryptogeräte dürfen nicht mit eingelegtem oder aktiviertem Kryptodatenträger bzw. eingegebenen Kryptodaten gelagert werden.

(2) Kryptogeräte sind gemäß den Vorgaben bzw. systembezogenen Zulassungskriterien des

BSI zu installieren und insbesondere gegen kompromittierende Abstrahlung zu sichern. (3) Die Inbetriebnahme der Kryptobetriebsstelle und somit des Kryptogerätes ist erst zulässig,

wenn eine schriftliche Freigabe von BMWi vorliegt. Mit Vorlage dieser Freigabebestäti-gung gewährt die Kryptoverteilerstelle Zugang zu Kryptomittel.

(4) Der ordnungsgemäße Betrieb der Kryptobetriebsstelle wird alle 5 Jahre durch BMWi überprüft.

(5) Kryptobetriebsstellen sind grundsätzlich als Kontroll- bzw. Sperrzonen zu betreiben. Der

Zutritt ist in der Kontroll- bzw. Sperrzonenanweisung zu regeln. (6) In Kryptobetriebsstellen darf grundsätzlich nur ermächtigtes Personal eingesetzt werden.

Personal, das nicht ermächtigt ist (z. B. Wartungs-, Reinigungskräfte), darf nur kurzfristig eingesetzt werden und ist während der Tätigkeit in der Kryptobetriebsstelle ständig zu beaufsichtigen. Die Kenntnisnahme von VS muss ausgeschlossen sein.

§ 7 Kommunikationsbetrieb

(1) Das Kryptieren und Dekryptieren darf nur in Kryptobetriebsstellen durchgeführt werden. (2) Kryptiert empfangene VS des Geheimhaltungsgrades VS-VERTRAULICH oder höher,

sind unmittelbar nach Dekryptierung der VS-Registratur zur Registrierung vorzulegen. Dabei sind folgende Informationen mitzuteilen: - Tagebuchnummer und Bezeichnung der VS,

- Übermittlungsart der VS (z. B. Fernschreiben, Telekopie, E-Mail usw.), - Datum und Uhrzeit der Aufnahme bzw. Absendung,

- Datum und Uhrzeit der Weiterleitung, - Empfänger, Absender.

Page 320: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

Der Empfang von verschlüsselten VS ist dem Absender von der VS-Registratur zu bestätigen (Anlage 47). Bei der Übermittlung anfallendes VS-Zwischenmaterial ist unverzüglich zu vernichten.

§ 8 Sicherheitsvorkommnisse

(1) Wenn beim Kommunikations- bzw. Kryptobetrieb für VS bekannt wird oder der Verdacht

entsteht, dass - Unbefugte Zugriff auf VS erhalten haben oder ihn sich verschaffen wollten, - Komponenten von Kryptosystemen sicherheitserhebliche Mängel aufweisen, mani-

puliert oder entwendet wurden oder - die Geheimhaltung von VS in anderer Weise verletzt oder konkret gefährdet wurde, - ist unverzüglich der/die SiBe zu benachrichtigen.

(2) Der/die Sicherheitsbevollmächtigte veranlasst bei Gefahr im Verzuge die notwendigen

Maßnahmen. Er hat bei Feststellung schwerwiegender Mängel bis zu deren Beseitigung den Kommunikations- bzw. Kryptobetrieb für VS einzuschränken oder zu untersagen. Die festgestellten Mängel sind dem BMWi, dem VS-Auftraggeber und der Krypto-verteilerstelle zu melden.

(3) Sicherheitsvorkommnisse und die daraufhin veranlassten Maßnahmen sind zu

dokumentieren. Die Dokumentation ist mindestens zehn Jahre aufzubewahren.

§ 9 Krypto-Geheimschutzdokumentation Ergänzend zu einem eventuellen Geheimschutzplan ist eine Krypto-Geheimschutzdokumentation zu führen, die mindestens folgendes enthält:

- aktuelle Liste des Kryptopersonals und Verzeichnis der Kryptobetriebsstellen und Kryptogeräte für die letzten fünf Jahre,

- Zulassungskriterien sowie systembezogene Anweisungen der Kryptogeräte und Freigabebestätigungen für Kryptosysteme für die gesamte Einsatzdauer des Gerätes,

- Kontroll- und Prüfberichte, Berichte über Sicherheitsvorkommnisse und bei Einsatz von IT zusätzlich die ITGA’s für die jeweils letzten zehn Jahre.

Page 321: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

Muster 1

Bestellung des/der KRYPTO-Verwalters/in und des/der Stellvertreters/in

Firma Betriebsnummer Datum

Anschrift Mit Wirkung vom ______________ werden zum KRYPTO-Verwalter/in bzw. zum/zur Stell- vertreter/in vorgeschlagen: Lfd. Nr. Name, Vorname Funktion Überprüfungsgrad

Unterschrift des/der KRYPTO-Verwalters/in bzw. Stellvertreters/in

KRYPTO-Verwalter/in

Stellvertreter/in

Der/die Krypto-Verwalter/in und der/die Stellvertreter/in sind zum Empfang von KRYPTO-Unterlagen berechtigt.

SiBe

_______________________________

Unterschrift

Firmenstempel

Der/die oben benannte KRYPTO-Verwalter/in und der/die Stellvertreter/in werden hiermit bestellt. _______________________________ Dienstsiegel BMWi

Unterschrift Die Bestellung kann ohne Angabe von Gründen zurückgenommen werden. Sie erlischt automatisch mit dem Ausscheiden des/der bestellten KRYPTO-Verwalters/in bzw. Stellvertreters/in aus der o. g. Firma. Verteiler: 1. Ausfertigung an den/die SiBe der Firma 2. Ausfertigung an die zuständige KRYPTO-Verteilerstelle beim IT-Zentrum BW 3. Ausfertigung an die zuständige KRYPTO-Verteilerstelle beim BSI 4. Ausfertigung verbleibt bei BMWi – Referat ZB 3 -

Page 322: Geheimschutzhandbuch.pdf

GH

B -

Anl

age

70

Stan

d: 1

0.12

.06

Mus

ter 2

N

achw

eis ü

ber

die

Bes

tellu

ng u

nd U

nter

rich

tung

des

KR

YPT

O-P

erso

nals

N

ame,

Vor

nam

e, F

unkt

ion

Ich

best

ätig

e di

e U

nter

rich

tung

übe

r die

erf

orde

rlic

hen

Sich

erhe

itsm

aßna

hmen

für d

ie B

ehan

dlun

g vo

n K

RYP

TO-U

nter

lage

n

(Unt

ersc

hrift

/Dat

um)

1

2 3

4 5

Page 323: Geheimschutzhandbuch.pdf

GHB - Anlage 70

Stand: 10.12.06

Muster 3 Niederschrift über die Krypto-Belehrung von Kryptopersonal Unternehmen:...................................................................................................... Betriebs-Nummer: Ort:...................................................................................................................... Sicherheitsbevollmächtigter/e:............................................................................ Kryptoverwalter/in bzw. Stellvertreter/in:.......................................................... Kryptopersonal:.................................................................................................. Personalausweisnr./Reisepassnr.:....................................................................... ausgestellt in/am:................................................................................................. ermächtigt bis:..................................................................................................... 1. Als Unterzeichner/in erkläre ich, dass ich heute über die nachstehenden

Sicherheitsbestimmungen belehrt worden bin.

Ich wurde darauf hingewiesen, dass

- ich keine Abschriften, Kopien, Auszüge aus den mir anvertrauten Kryptounterlagen ohne

Genehmigung des Herausgebers fertigen darf,

- ich Kryptomittel nur an dazu ermächtigte Personen, die dienstlich Kenntnis erhalten müssen, gegen Quittung weitergeben darf,

- Kryptomittel gemäß § 4 KryptoRL aufzubewahren und nachzuweisen sind,

- Kryptomittel mit dem Warnvermerk Crypto/Krypto und Kryptodruckschriften/CryptoPublications mit Kurier versandt werden müssen,

- ich über alle Angelegenheiten des Kryptowesens Stillschweigen gegenüber Unbefugten zu bewahren habe. Dies gilt auch für die Zeit nach meinem Ausscheiden aus der Tätigkeit als Kryptoverwalter/in und/oder dem Beschäftigungsverhältnis.

- Verstöße gegen diese zusätzlichen Sicherheitsbestimmungen über den/die

Sicherheitsbevollmächtigte/n umgehend dem Zentrum für Informationstechnik der Bundeswehr Dezernat 12/Fachgruppe 1 Münstereifeler Str. 75 53359 Rheinbach Tel.: 0 22 26 / 88- 2260

Page 324: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

und dem Bundesministerium für Wirtschaft und Technologie – Referat Z B 3 - zu melden sind.

Ich bin belehrt worden, dass ich mich durch Verstoß gegen diese zusätzlichen Sicherheitsbestimmungen nach den §§ 93 ff und 353 b StGB strafbar machen kann. ................................................ Ort, Datum ................................................ ...................................................... Unterschrift des/der Belehrten Unterschrift des/der Belehrenden .............................................................................. Unterschrift des/der Sicherheitsbevollmächtigten

Page 325: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06 . . .

Muster 4

Empfangsschein für KRYPTO-Datenträger (sowie ggf. andere KRYPTO-Unterlagen) Datum Tgb.-Nr. Nr.

1. Ausf.: sofort an Absender 2. Ausf.: Einnahmebeleg für Empfänger 3. Ausf.: Entwurf

Absender

Empfänger

Kurzbezeichnung Anzahl Registrier-Nr. und Ausgabe oder Prüf-Nr.

Ausf.-Nr. Bemerkungen

Übersandt am (Datum)

Empfangen am (Datum)

Name, Unterschrift, Firmen-/Dienststempel

Name, Unterschrift, Firmen-/Dienststempel

Page 326: Geheimschutzhandbuch.pdf

GHB – Anlage 70

Stand: 10.12.06

Muster 5 Wenn ausgefüllt: VS-NUR FÜR DEN DIENSTGEBRAUCH Vernichtungsnachweis für KRYPTO-Datenträger Firma Lfd.Nr.

Registrier-Nr. und Ausgabe

Ausf.Nr.

Die nachstehend aufgeführten KRYPTO-Datenträger wurden vernichtet1. KRYPTO-Datenträger

Andere Kryptomittel

Gültigkeitstag Durchführender (Unterschrift) Zeuge (Unterschrift) 1 2 3 4

01.

02.

03.

04.

05.

06.

07.

08.

09.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

22.

23.

24.

25.

26.

27.

28.

29.

30.

31.

1 Werden KRYPTO-Datenträger für einen Monat in einem Arbeitsgang vernichtet, so genügen Datum und Unterschrift in der letzten Zeile (31.). Die Zeilen 01. bis 30. sind mit einem Diagonalstrich durchzustreichen.