CUI-Explorer

DoD Critical Infrastructure Security Information

Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.

Registry-StatusNARA und DoD
KennzeichnungDCRIT
Organisatorische IndexgruppeVerteidigung
Aktualisiert2026-05-15

Diese Seite stellt extrahierte CUI-Registry- und Befugnisanalyse als crawlbaren Text bereit. Der interaktive Explorer bleibt der operative Arbeitsbereich zum Filtern, Vergleichen und Lernen mit dem Sprachagenten.

Registry-Vergleich

Feld NARA Registry DoD Registry
Kategoriebeschreibung Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen. Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
Kategoriekennzeichnung DCRIT DCRIT
Banner-Kennzeichnung CUI Kein entsprechendes Feld
Basic oder Specified Basic Kein entsprechendes Feld
Befugnisse 10 USC 130e 10 USC 130e, Presidential Policy Directive 21
Anwendbare DoD-Richtlinien Kein entsprechendes Feld Keine gelistet
Erforderlicher Warnhinweis Kein entsprechendes Feld Keine gelistet
Erforderliche Weitergabekontrolle CUI Keine gelistet
Beispiele Kein entsprechendes Feld DoD-Prioritätsanlagen, Sicherheit von Waffenlagereinrichtungen, Strukturschwachstellen, NECC TOA/Information, SAWS-Inventar, Standort-Sicherheitsüberprüfungen für DoD-Vermögenswerte, Programmeinschätzungen für AT-, LE-, PS-Berechtigungen, Karten, Diagramme, Zeichnungen der internen Infrastruktur
Registry-Datum May 8, 2025 2026-05-15

Befugnisanalyse

Titel der Befugnis
Registry-Autoritätsbelege zusammengetragen; Primär-Autoritätstextanalyse steht noch aus
Befugnisse
Multiple registry authorities
Aktualität der Quelle
NARA zuletzt geprüft: 8. Mai 2025 | DoD Detail abgerufen: 15. Mai 2026
Wie die Befugnis wirkt
NARA-Registerstatus: Basic. Statuswerte pro Behörde: Basic. Nachweis der NARA-Banner-Markierung: CUI. Die Registernachweise sind hier erhalten; eine detaillierte Analyse des Primärrechts oder der Vorschrift bleibt für diese Kategorie ausstehend.

Auslösebedingungen

  • NARA-Kategorienumfang: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.

Erfasste Informationen

  • DoD-Prioritätsanlagen
  • Sicherheit von Waffenlagereinrichtungen
  • Strukturschwachstellen
  • NECC TOA/Information
  • SAWS-Inventar
  • Standort-Sicherheitsüberprüfungen für DoD-Vermögenswerte
  • Programmeinschätzungen für AT-, LE-, PS-Berechtigungen
  • Karten, Diagramme, Zeichnungen der internen Infrastruktur
  • Registry-beschriebene Informationen: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.

Spezifizierte Kontrollen

Nara Basic oder Specified
Basis
Nara Autoritätszeilen
10 USC 130e | Status: Basis | Banner: CUI
Nara Banner-Markierungen
CUI

Schutz- und Weitergabekontrollen

NARA Registry
CUI
DoD Registry
Keine gelistet
Befugnisanalyse
Keine vom DoD vorgeschriebene Verbreitungskontrolle auf der Registrierungsseite aufgelistet. Genehmigte begrenzte Verbreitungskontrollen nur anwenden, wenn sie von der designierenden Behörde oder der geltenden Autorität verlangt oder erlaubt werden.
Basic oder Specified
Verwenden Sie zunächst die Registry-Aussagen, NARA-Autoritätszeilen, DoD-Autoritäten, DoD-Richtlinien, Warnhinweise, erforderliche Verbreitungskontrollen und Beispiele. Wenn die zitierte Autorität keine Handhabungsdetails spezifiziert, gelten CUI Basic-Schutzmaßnahmen und Verbreitungsregeln, sofern sie nicht mit der Autorität oder agenturenspezifischen Kontrollen in Konflikt stehen.

Verwandte Befugnisse

Details je Befugnis

10 USC 130e

Gelistet durch: NARA Registry, DoD Registry, Verwandte Befugnisse

Designation-Nachweise

  • NARA-Befugniszeile: 10 USC 130e | Status: Basis | Banner: CUI.
  • DoD-Befugniszeile: 10 USC 130e. DoD listet dieses Zitat für die Kategorie; diese DoD-Detailseite zeigt kein separates Basis-/Spezifiziert-Feld an.
  • Verwandter Befugnissnachweis: 10 USC 130e | Status: Basis | Banner: CUI
  • Beleg zur verwandten Autorität: DoD führt diese Autorität für die Kategorie auf; der verlinkte Autoritätstext wird unten extrahiert, sofern verfügbar.
  • Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
  • Die Registrierungsbezeichnung für diese Kategorie ist Basic mit dem Banner CUI.

Extrahierte Bedeutung der Befugnis

  • Seite 131 TITEL 10—STREITKRÄFTE § 130f
  • Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.

Betriebsbedingungen

  • Mit dieser Befugnis verwendeter NARA-Kategorienumfang: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
  • Mit dieser Befugnis verwendeter DoD-Kategorienumfang: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
  • 10 USC 130e | Status: Basis | Banner: CUI
  • DoD listet diese Autorität für die Kategorie auf; der verlinkte Autoritätstext wird unten extrahiert, wenn verfügbar.
  • NARA-Registerstatus: Basic. Statuswerte pro Behörde: Basic. Nachweis der NARA-Banner-Markierung: CUI. Die Registernachweise sind hier erhalten; eine detaillierte Analyse des Primärrechts oder der Vorschrift bleibt für diese Kategorie ausstehend.
  • NARA-Kategorienumfang: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
  • Extrahierte Befugnisvoraussetzung: (2)(A) Ein Staats- oder Kommunalgesetz, das eine Staats- oder Kommunalbehörde zur Offenlegung von Sicherheitsinformationen über die kritische Infrastruktur des Verteidigungsministeriums verpflichtet oder ermächtigt, die durch eine schriftliche Bestimmung nach Absatz (a) abgedeckt sind, gilt nicht für solche Informationen.
  • Extrahierte Befugnisvoraussetzung: (f) DEFINITION.—In diesem Abschnitt bezeichnet der Begriff „Sicherheitsinformationen über die kritische Infrastruktur des Verteidigungsministeriums“ sensible, aber unklassifizierte Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des Verteidigungsministeriums offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des Verteidigungsministeriums führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des Verteidigungsministeriums betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des Verteidigungsministeriums erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
  • Extrahierte Befugnisbedingung: (b) lautet wie folgt: „Informationen zur Sicherheit kritischer Infrastrukturen des Verteidigungsministeriums, die durch eine schriftliche Feststellung nach Unterabschnitt (a) gedeckt sind und einer Staats- oder Kommunalverwaltung bereitgestellt werden, bleiben unter der Kontrolle des Verteidigungsministeriums.“ 2015—Pub.
  • Extrahierte Befugnisbedingung: (c) I NFORMATIONEN, DIE STAATS- UND LOKALVERWALTUNGEN BEREITGESTELLT WERDEN.—(1) Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums, die durch eine schriftliche Feststellung nach Unterabschnitt (a) gedeckt oder nach Unterabschnitt (b) bezeichnet sind und einer Staats- oder Kommunalverwaltung bereitgestellt werden, bleiben unter der Kontrolle des Verteidigungsministeriums.
  • Extrahierte Befugnisbedingung: Behandlung bestimmter Sicherheitsinformationen kritischer Infrastrukturen unter dem Freedom of Information Act (FOIA) (a) A USNAHME.—Der Verteidigungsminister kann Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums gemäß Abschnitt 552(b)(3) des Titels 5 von der Offenlegung ausnehmen, wenn eine schriftliche Feststellung vorliegt, dass— (1) die Informationen Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums sind; und (2) das öffentliche Interesse an der Offenlegung dieser Informationen das Verhindern ihrer Offenlegung nicht überwiegt.

Schutz- und Weitergabekontrollen

  • NARA Registry Kontrollnachweis: Status Basic; Banner-Markierung CUI.
  • Nara Basis oder Spezifiert: Basis
  • Nara-Autoritätszeilen: 10 USC 130e | Status: Basis | Banner: CUI
  • Nara-Banner-Markierungen: CUI
  • Keine vom DoD vorgeschriebene Verbreitungskontrolle auf der Registrierungsseite aufgelistet. Genehmigte begrenzte Verbreitungskontrollen nur anwenden, wenn sie von der designierenden Behörde oder der geltenden Autorität verlangt oder erlaubt werden.
  • Verwenden Sie zunächst die Registry-Aussagen, NARA-Autoritätszeilen, DoD-Autoritäten, DoD-Richtlinien, Warnhinweise, erforderliche Verbreitungskontrollen und Beispiele. Wenn die zitierte Autorität keine Handhabungsdetails spezifiziert, gelten CUI Basic-Schutzmaßnahmen und Verbreitungsregeln, sofern sie nicht mit der Autorität oder agenturenspezifischen Kontrollen in Konflikt stehen.
  • Extrahierte Befugnisregelung: (b) B EZEICHNUNG VON SICHERHEITSINFORMATIONEN KRITISCHER INFRASTRUKTUR DES VERTEIDIGUNGSMINISTERIUMS.—Zusätzlich zu jeglicher anderer Befugnis oder Anforderung bezüglich des Schutzes vor Weitergabe von Informationen kann der Verteidigungsminister Informationen als Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums bezeichnen, auch im Verlauf der Erstellung solcher Informationen, um sicherzustellen, dass diese Informationen nicht ohne Genehmigung weitergegeben werden.
  • Extrahierte Befugnisregelung: (f) D EFINITION.—In diesem Abschnitt bezeichnet der Begriff „Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums“ sensible, aber nicht klassifizierte Informationen, die, wenn sie offengelegt würden, Schwachstellen in kritischen Infrastrukturen des Verteidigungsministeriums offenbaren würden, die, wenn ausgenutzt, wahrscheinlich eine erhebliche Störung, Zerstörung oder Beschädigung von Operationen, Eigentum oder Einrichtungen des Verteidigungsministeriums zur Folge hätten, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, gefährlichen Chemikalien oder Rohrleitungen, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die vom Verteidigungsministerium betrieben oder kontrolliert werden, einschließlich Verwundbarkeitsbewertungen, die vom Verteidigungsministerium oder in dessen Auftrag erstellt wurden, Sicherheitsinformationen zu Sprengstoffen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen zur oder über die Sicherheit von Einrichtungen.
  • Extrahierte Befugnisregelung: (b) V ERFAHREN.—(1) Der Verteidigungsminister hat Verfahren zu erstellen und den Kongressausschüssen für Verteidigung vorzulegen, die mit der nationalen Sicherheit der Vereinigten Staaten und dem Schutz der operationellen Integrität vereinbar sind, um die Anforderungen von Unterabschnitt (a) zu erfüllen.
  • Extrahierte Befugnisregelung: Behandlung bestimmter vertraulicher Informationen, die mit Staats- und Kommunalpersonal geteilt werden Vertrauliche Geschäftsinformationen und andere sensible, aber nicht klassifizierte Informationen zur Heimatschutzsicherheit, die sich im Besitz des Verteidigungsministeriums befinden und gemäß Abschnitt 892 des Homeland Security Act von 2002 (6 U.S.C.
  • Extrahierte Befugnisregelung: 482), mit Staats- und Kommunalpersonal (wie in diesem Abschnitt definiert) geteilt werden, unterliegen aufgrund der Weitergabe solcher Informationen an dieses Personal nicht der Offenlegung nach Abschnitt 552 des Titels 5.

Auszüge aus der Befugnis

Relevantester extrahierter behördlicher Textpassus

(b) B EZEICHNUNG VON SICHERHEITSINFORMATIONEN KRITISCHER INFRASTRUKTUR DES VERTEIDIGUNGSMINISTERIUMS.—Zusätzlich zu jeglicher anderer Befugnis oder Anforderung bezüglich des Schutzes vor Weitergabe von Informationen kann der Verteidigungsminister Informationen als Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums bezeichnen, auch im Verlauf der Erstellung solcher Informationen, um sicherzustellen, dass diese Informationen nicht ohne Genehmigung weitergegeben werden.

Extrahierte Behördliche Passage 2

(f) D EFINITION.—In diesem Abschnitt bezeichnet der Begriff „Sicherheitsinformationen kritischer Infrastrukturen des Verteidigungsministeriums“ sensible, aber nicht klassifizierte Informationen, die, wenn sie offengelegt würden, Schwachstellen in kritischen Infrastrukturen des Verteidigungsministeriums offenbaren würden, die, wenn ausgenutzt, wahrscheinlich eine erhebliche Störung, Zerstörung oder Beschädigung von Operationen, Eigentum oder Einrichtungen des Verteidigungsministeriums zur Folge hätten, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, gefährlichen Chemikalien oder Rohrleitungen, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die vom Verteidigungsministerium betrieben oder kontrolliert werden, einschließlich Verwundbarkeitsbewertungen, die vom Verteidigungsministerium oder in dessen Auftrag erstellt wurden, Sicherheitsinformationen zu Sprengstoffen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen zur oder über die Sicherheit von Einrichtungen.

Extrahierte Behördliche Passage 3

(b) V ERFAHREN.—(1) Der Verteidigungsminister hat Verfahren zu erstellen und den Kongressausschüssen für Verteidigung vorzulegen, die mit der nationalen Sicherheit der Vereinigten Staaten und dem Schutz der operationellen Integrität vereinbar sind, um die Anforderungen von Unterabschnitt (a) zu erfüllen.

Extrahierte Behördliche Passage 4

Behandlung bestimmter vertraulicher Informationen, die mit Staats- und Kommunalpersonal geteilt werden Vertrauliche Geschäftsinformationen und andere sensible, aber nicht klassifizierte Informationen zur Heimatschutzsicherheit, die sich im Besitz des Verteidigungsministeriums befinden und gemäß Abschnitt 892 des Homeland Security Act von 2002 (6 U.S.C.

Extrahierte Behördliche Passage 5

(2)(A) Ein staatliches oder lokales Gesetz, das eine staatliche oder lokale Regierung ermächtigt oder verpflichtet, sicherheitsrelevante Informationen zur kritischen Infrastruktur des Verteidigungsministeriums offenzulegen, die durch eine schriftliche Feststellung gemäß Unterabschnitt (a) abgedeckt sind, findet auf diese Informationen keine Anwendung.

Extrahierte Behördliche Passage 6

(b) wird wie folgt gelesen: „Sicherheitsrelevante Informationen zur kritischen Infrastruktur des Verteidigungsministeriums, die durch eine schriftliche Feststellung gemäß Unterabschnitt (a) abgedeckt sind und einer staatlichen oder lokalen Regierung zur Verfügung gestellt werden, bleiben unter der Kontrolle des Verteidigungsministeriums.“ 2015—Pub.

Presidential Policy Directive 21

Gelistet durch: DoD Registry, Verwandte Befugnisse

Designation-Nachweise

  • DoD Behördentext: Presidential Policy Directive 21. DoD listet dieses Zitat für die Kategorie auf; diese DoD-Detailseite zeigt kein separates Feld für Basis/Spezifiziert an.
  • Beleg zur verwandten Autorität: DoD führt diese Autorität für die Kategorie auf; der verlinkte Autoritätstext wird unten extrahiert, sofern verfügbar.
  • Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
  • Die Registrierungsbezeichnung für diese Kategorie ist Basic mit dem Banner CUI.

Extrahierte Bedeutung der Befugnis

  • Präsidentielle Richtlinie -- Sicherheit und Resilienz kritischer Infrastruktur | whitehouse.gov
  • Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.

Betriebsbedingungen

  • Mit dieser Befugnis verwendeter DoD-Kategorienumfang: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
  • DoD listet diese Autorität für die Kategorie auf; der verlinkte Autoritätstext wird unten extrahiert, wenn verfügbar.
  • NARA-Registerstatus: Basic. Statuswerte pro Behörde: Basic. Nachweis der NARA-Banner-Markierung: CUI. Die Registernachweise sind hier erhalten; eine detaillierte Analyse des Primärrechts oder der Vorschrift bleibt für diese Kategorie ausstehend.
  • NARA-Kategorienumfang: Informationen, die bei Offenlegung Schwachstellen in der kritischen Infrastruktur des DoD offenbaren und bei Ausnutzung wahrscheinlich zu erheblichen Störungen, Zerstörungen oder Schäden an den Operationen, Eigentum oder Einrichtungen des DoD führen würden, einschließlich Informationen über die Sicherung und den Schutz von Sprengstoffen, Gefahrstoffen oder Pipelines, die sich auf kritische Infrastrukturen oder geschützte Systeme beziehen, die im Besitz sind oder im Auftrag des DoD betrieben werden, einschließlich Verwundbarkeitsbewertungen, die vom oder im Auftrag des DoD erstellt wurden, Sprengstoffsicherheitsinformationen (einschließlich Lagerung und Handhabung) und andere standortspezifische Informationen über oder im Zusammenhang mit der Sicherheit von Anlagen.
  • Extrahierte Behördenbedingung: Innerhalb von 240 Tagen nach dem Datum dieser Richtlinie soll der Secretary of Homeland Security eine Fähigkeit zur nahezu Echtzeit-Situationsbewusstsein für kritische Infrastrukturen nachweisen, die Bedrohungsströme und Informationen zu allen Gefahren sowie Schwachstellen einschließt; den Status kritischer Infrastrukturen und potenzielle Kaskadeneffekte bereitstellt; die Entscheidungsfindung unterstützt; und kritische Informationen verbreitet, die erforderlich sein können, um Leben zu retten oder aufrechtzuerhalten, Schäden abzumildern oder die weitere Verschlechterung einer kritischen Infrastrukturkapazität während eines Vorfalls zu reduzieren.
  • Extrahierte Zustandsbedingung der Befugnis: 5) Unterstützung der gesetzlich vorgeschriebenen Meldepflichten des Secretaries of Homeland Security durch Bereitstellung sektorspezifischer Informationen zur kritischen Infrastruktur auf jährlicher Basis.
  • Extrahierte Zustandsbedingung der Befugnis: Innerhalb von 180 Tagen nach dem Datum dieser Direktive soll der Secretary of Homeland Security in Abstimmung mit den SSAs und anderen Bundesministerien und -behörden ein Expertenteam zusammenstellen, um Basisdaten und Systemanforderungen zu identifizieren, die einen effizienten Austausch von Informationen und Nachrichten ermöglichen, die für die Stärkung der Sicherheit und Resilienz kritischer Infrastrukturen relevant sind.
  • Extrahierte Zustandsbedingung der Befugnis: Innerhalb von 2 Jahren nach dem Datum dieser Direktive soll der Secretary of Homeland Security in Abstimmung mit dem OSTP, den SSAs, dem DOC und anderen Bundesministerien und -behörden dem Präsidenten über den Assistenten des Präsidenten für Homeland Security und Antiterrorismus einen Nationalen Forschungs- und Entwicklungsplan für Sicherheit und Resilienz kritischer Infrastrukturen vorlegen, der die sich entwickelnde Bedrohungslage, jährliche Kennzahlen und weitere relevante Informationen berücksichtigt, um Prioritäten zu identifizieren und die Anforderungen sowie Investitionen in Forschung und Entwicklung zu steuern.

Schutz- und Weitergabekontrollen

  • Nara Basis oder Spezifiert: Basis
  • Nara-Autoritätszeilen: 10 USC 130e | Status: Basis | Banner: CUI
  • Nara-Banner-Markierungen: CUI
  • Keine vom DoD vorgeschriebene Verbreitungskontrolle auf der Registrierungsseite aufgelistet. Genehmigte begrenzte Verbreitungskontrollen nur anwenden, wenn sie von der designierenden Behörde oder der geltenden Autorität verlangt oder erlaubt werden.
  • Verwenden Sie zunächst die Registry-Aussagen, NARA-Autoritätszeilen, DoD-Autoritäten, DoD-Richtlinien, Warnhinweise, erforderliche Verbreitungskontrollen und Beispiele. Wenn die zitierte Autorität keine Handhabungsdetails spezifiziert, gelten CUI Basic-Schutzmaßnahmen und Verbreitungsregeln, sofern sie nicht mit der Autorität oder agenturenspezifischen Kontrollen in Konflikt stehen.
  • Extrahierte Befugnissteuerung: Interoperabilität mit Partnern der kritischen Infrastruktur; Identifizierung von Schlüsseldaten und den Informationsanforderungen wichtiger Bundes-, SLTT- und Privatsektoreinheiten; Verfügbarkeit, Zugänglichkeit und Datenformate; die Fähigkeit, verschiedene Klassifikationen von Informationen auszutauschen; und die Sicherheit der zu verwendenden Systeme; sowie angemessene Schutzmaßnahmen für die Privatsphäre und Bürgerrechte sollten in die Analyse einbezogen werden.
  • Extrahierte Behördliche Anordnung: Diese Richtlinie hebt die Homeland Security Presidential Directive/HSPD-7, Identification, Prioritization, and Protection Critical Infrastructure, vom 17. Dezember 2003 auf.
  • Extrahierte Befugnissteuerung: Innerhalb von 240 Tagen nach dem Datum dieser Direktive soll der Sekretär für Heimatschutz eine Lagebewusstseinsfähigkeit in nahezu Echtzeit für kritische Infrastruktur nachweisen, die Bedrohungsströme und All-Hazards-Informationen sowie Schwachstellen umfasst; den Status kritischer Infrastruktur und potenzielle Kaskadeneffekte bereitstellt; die Entscheidungsfindung unterstützt; und kritische Informationen verbreitet, die während eines Vorfalls benötigt werden können, um Leben zu retten oder zu erhalten, Schäden zu mindern oder eine weitere Verschlechterung einer kritischen Infrastrukturfähigkeit zu reduzieren.
  • Extrahierte Kontrollbefugnis: Darüber hinaus werden Informationssicherheitspolitiken, Direktiven, Standards und Leitlinien zum Schutz nationaler Sicherheitssysteme wie vom Präsidenten angewiesen, durch geltendes Recht und gemäß dieser Anweisung unter der Autorität der Leiter von Behörden, die solche nationalen Sicherheitssysteme betreiben oder zuständig sind, überwacht und ausgeführt.
  • Extrahierte Kontrollbefugnis: Innerhalb von 240 Tagen nach dem Datum dieser Direktive soll der Secretary of Homeland Security dem Präsidenten über den Assistenten des Präsidenten für Homeland Security und Antiterrorismus einen Nachfolger des National Infrastructure Protection Plan vorlegen, um die Umsetzung dieser Direktive, die Anforderungen von Titel II des Homeland Security Act von 2002 in der jeweils gültigen Fassung sowie die Ausrichtung am National Preparedness Goal und System gemäß PPD-8 zu adressieren.
  • Extrahierte Befugnissteuerung: Infolgedessen sollen bundesbezogene Funktionen im Zusammenhang mit der Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur geklärt und verfeinert werden, um Basiskapazitäten zu etablieren, die diese Entwicklung des Wissens widerspiegeln, relevante bundesweite Programmfunktionen zu definieren und die Zusammenarbeit sowie den Informationsaustausch zwischen der Bundesregierung, Eigentümern und Betreibern kritischer Infrastruktur und SLTT-Einheiten zu erleichtern.

Auszüge aus der Befugnis

Relevantester extrahierter behördlicher Textpassus

Interoperabilität mit Partnern der kritischen Infrastruktur; Identifizierung von Schlüsseldaten und den Informationsanforderungen wichtiger Bundes-, SLTT- und Privatsektoreinheiten; Verfügbarkeit, Zugänglichkeit und Datenformate; die Fähigkeit, verschiedene Klassifikationen von Informationen auszutauschen; und die Sicherheit der zu verwendenden Systeme; sowie angemessene Schutzmaßnahmen für die Privatsphäre und Bürgerrechte sollten in die Analyse einbezogen werden.

Extrahierte Behördliche Passage 2

Diese Richtlinie hebt die Homeland Security Presidential Directive/HSPD-7, Identifizierung, Priorisierung und Schutz kritischer Infrastrukturen, vom 17. Dezember 2003 auf.

Extrahierte Behördliche Passage 3

Innerhalb von 240 Tagen nach dem Datum dieser Direktive soll der Sekretär für Heimatschutz eine Lagebewusstseinsfähigkeit in nahezu Echtzeit für kritische Infrastruktur nachweisen, die Bedrohungsströme und All-Hazards-Informationen sowie Schwachstellen umfasst; den Status kritischer Infrastruktur und potenzielle Kaskadeneffekte bereitstellt; die Entscheidungsfindung unterstützt; und kritische Informationen verbreitet, die während eines Vorfalls benötigt werden können, um Leben zu retten oder zu erhalten, Schäden zu mindern oder eine weitere Verschlechterung einer kritischen Infrastrukturfähigkeit zu reduzieren.

Extrahierte Behördliche Passage 4

Darüber hinaus werden Informationssicherheitspolitiken, Direktiven, Standards und Leitlinien zum Schutz nationaler Sicherheitssysteme wie vom Präsidenten angewiesen, durch geltendes Recht und gemäß dieser Anweisung unter der Autorität der Leiter von Behörden, die solche nationalen Sicherheitssysteme betreiben oder zuständig sind, überwacht und ausgeführt.

Extrahierte Behördliche Passage 5

Innerhalb von 240 Tagen nach dem Datum dieser Direktive soll der Secretary of Homeland Security dem Präsidenten über den Assistenten des Präsidenten für Homeland Security und Antiterrorismus einen Nachfolger des National Infrastructure Protection Plan vorlegen, um die Umsetzung dieser Direktive, die Anforderungen von Titel II des Homeland Security Act von 2002 in der jeweils gültigen Fassung sowie die Ausrichtung am National Preparedness Goal und System gemäß PPD-8 zu adressieren.

Extrahierte Behördliche Passage 6

5) Unterstützung der gesetzlich vorgeschriebenen Meldepflichten des Secretaries of Homeland Security durch Bereitstellung sektorspezifischer Informationen zur kritischen Infrastruktur auf jährlicher Basis.