Presidential Policy Directive 21
Gelistet durch: DoD Registry, Verwandte Befugnisse
Designation-Nachweise
- DoD Behördentext: Presidential Policy Directive 21. DoD listet dieses Zitat für die Kategorie auf; diese DoD-Detailseite zeigt kein separates Feld für Basis/Spezifiziert an.
- Beleg zur verwandten Autorität: DoD führt diese Autorität für die Kategorie auf; der verlinkte Autoritätstext wird unten extrahiert, sofern verfügbar.
- Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
- Die Registrierungsbezeichnung für diese Kategorie ist Basic mit dem Banner CUI.
Extrahierte Bedeutung der Befugnis
- Richtlinie zur Sicherheit und Resilienz kritischer Infrastrukturen
- Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
Betriebsbedingungen
- DoD-Kategoriespektrum mit dieser Behörde verwendet: Systeme und Anlagen, ob physisch oder virtuell, die so wichtig sind, dass deren Unbrauchbarkeit oder Zerstörung einen schwächenden Einfluss auf Sicherheit, Wirtschaft, öffentliche Gesundheit oder Sicherheit, Umwelt oder eine Kombination dieser Bereiche in einer beliebigen Bundes-, Landes-, Regional-, Territorial- oder lokalen Gerichtsbarkeit haben könnte.
- DoD listet diese Autorität für die Kategorie auf; der verlinkte Autoritätstext wird unten extrahiert, wenn verfügbar.
- NARA-Registerstatus: Basic. Statuswerte pro Behörde: Basic. Nachweis der NARA-Banner-Markierung: CUI. Die Registernachweise sind hier erhalten; eine detaillierte Analyse des Primärrechts oder der Vorschrift bleibt für diese Kategorie ausstehend.
- NARA-Kategoriespektrum: Systeme und Anlagen, ob physisch oder virtuell, die so wichtig sind, dass deren Unbrauchbarkeit oder Zerstörung einen schwächenden Einfluss auf Sicherheit, Wirtschaft, öffentliche Gesundheit oder Sicherheit, Umwelt oder eine Kombination dieser Bereiche in einer beliebigen Bundes-, Landes-, Regional-, Territorial- oder lokalen Gerichtsbarkeit haben könnte.
- Extrahierte Behördenbedingung: Infrastrukturinhaber und -betreiber, gegebenenfalls in Zusammenarbeit mit unabhängigen Regulierungsbehörden und mit SLTT-Organisationen, soweit zutreffend, zur Umsetzung dieser Richtlinie; 2) Dienen als tägliche föderale Schnittstelle für die dynamische Priorisierung und Koordination sektorenspezifischer Aktivitäten; 3) Erfüllen Einsatzmanagement-Aufgaben im Einklang mit gesetzlicher Befugnis und anderen geeigneten Richtlinien, Direktiven oder Vorschriften; 4) Bieten technische Unterstützung und Beratungen für den jeweiligen Sektor zur Identifikation von Schwachstellen und Unterstützung bei der Abmilderung von Vorfällen, soweit angemessen; sowie 5) Unterstützen die vom Secretary of Homeland Security gesetzlich vorgeschriebenen Berichtspflichten, indem sie jährlich sektorspezifische kritische Infrastrukturinformationen bereitstellen.
- Extrahierte Behördenbedingung: Innerhalb von 240 Tagen nach dem Datum dieser Richtlinie soll der Secretary of Homeland Security eine Fähigkeit zur nahezu Echtzeit-Situationsbewusstsein für kritische Infrastrukturen nachweisen, die Bedrohungsströme und Informationen zu allen Gefahren sowie Schwachstellen einschließt; den Status kritischer Infrastrukturen und potenzielle Kaskadeneffekte bereitstellt; die Entscheidungsfindung unterstützt; und kritische Informationen verbreitet, die erforderlich sein können, um Leben zu retten oder aufrechtzuerhalten, Schäden abzumildern oder die weitere Verschlechterung einer kritischen Infrastrukturkapazität während eines Vorfalls zu reduzieren.
- Extrahierte Befugnisbedingung: Zusätzliche Rollen und Verantwortlichkeiten für den Sekretär für Heimatschutz umfassen: 1) Identifizieren und Priorisieren kritischer Infrastrukturen unter Berücksichtigung physischer und Cyberbedrohungen, Schwachstellen und Folgen in Koordination mit SSAs und anderen Bundesministerien und -behörden; 2) Aufrechterhaltung nationaler Zentren für kritische Infrastruktur, die eine Lagebewusstseinsfähigkeit bereitstellen sollen, die integrierte, umsetzbare Informationen über aufkommende Trends, bevorstehende Bedrohungen und den Status von Vorfällen umfasst, die kritische Infrastrukturen beeinträchtigen können; 3) In Koordination mit SSAs und anderen Bundesministerien und -behörden Analyse, Fachwissen und sonstige technische Unterstützung für Eigentümer und Betreiber kritischer Infrastruktur bereitstellen und den Zugang zu und den Austausch von Informationen und Geheimdienstinformationen erleichtern, die notwendig sind, um die Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur zu stärken; 4) Durchführung umfassender Bewertungen der Schwachstellen der nationalen kritischen Infrastruktur in Koordination mit den SSAs und in Zusammenarbeit mit SLTT-Einheiten sowie Eigentümern und Betreibern kritischer Infrastruktur; 5) Koordinierung von Reaktionen der Bundesregierung auf bedeutende Cyber- oder physische Vorfälle, die kritische Infrastruktur betreffen, entsprechend den gesetzlichen Befugnissen;...
- Extrahierte Befugnisbedingung: Diese Funktion soll auch Informationen und Geheimdienstinformationen nutzen, die von anderen Partnern der kritischen Infrastruktur bereitgestellt werden, einschließlich SLTT- sowie nichtstaatlichen Analyseeinheiten.
- Extrahierte Befugnisbedingung: Schließlich soll diese Integrations- und Analysefunktion die Fähigkeit des DHS unterstützen, als gemeinsamer Bundesdienst eine Lagebewusstseinsfähigkeit in nahezu Echtzeit für kritische Infrastruktur aufrechtzuerhalten und zu teilen, die umsetzbare Informationen über bevorstehende Bedrohungen, bedeutende Trends und die Kenntnis von Vorfällen umfasst, die kritische Infrastruktur beeinträchtigen können.
Schutz- und Weitergabekontrollen
- Für das DoD anwendbare Richtlinien: DoDD 3020.40, DoDI 3020.45
- Nara Basis oder Spezifiert: Basis
- NARA Behördentexte: National Security Memorandum zur Sicherheit und Resilienz kritischer Infrastrukturen | Status: Basis | Banner: CUI
- Nara-Banner-Markierungen: CUI
- DoD anwendbare Richtlinien: DoDD 3020.40, DoDI 3020.45
- Keine vom DoD vorgeschriebene Verbreitungskontrolle auf der Registrierungsseite aufgelistet. Genehmigte begrenzte Verbreitungskontrollen nur anwenden, wenn sie von der designierenden Behörde oder der geltenden Autorität verlangt oder erlaubt werden.
- Verwenden Sie zunächst die Registry-Aussagen, NARA-Autoritätszeilen, DoD-Autoritäten, DoD-Richtlinien, Warnhinweise, erforderliche Verbreitungskontrollen und Beispiele. Wenn die zitierte Autorität keine Handhabungsdetails spezifiziert, gelten CUI Basic-Schutzmaßnahmen und Verbreitungsregeln, sofern sie nicht mit der Autorität oder agenturenspezifischen Kontrollen in Konflikt stehen.
- Extrahierte Befugnissteuerung: Interoperabilität mit Partnern der kritischen Infrastruktur; Identifizierung von Schlüsseldaten und den Informationsanforderungen wichtiger Bundes-, SLTT- und Privatsektoreinheiten; Verfügbarkeit, Zugänglichkeit und Datenformate; die Fähigkeit, verschiedene Klassifikationen von Informationen auszutauschen; und die Sicherheit der zu verwendenden Systeme; sowie angemessene Schutzmaßnahmen für die Privatsphäre und Bürgerrechte sollten in die Analyse einbezogen werden.
- Ausgezogene Zuständigkeitskontrolle: Diese Richtlinie hebt die Homeland Security Presidential Directive/HSPD–7, Identifikation, Priorisierung und Schutz kritischer Infrastrukturen, herausgegeben am 17. Dezember 2003, auf.
- Extrahierte Befugnissteuerung: Innerhalb von 240 Tagen nach dem Datum dieser Direktive soll der Sekretär für Heimatschutz eine Lagebewusstseinsfähigkeit in nahezu Echtzeit für kritische Infrastruktur nachweisen, die Bedrohungsströme und All-Hazards-Informationen sowie Schwachstellen umfasst; den Status kritischer Infrastruktur und potenzielle Kaskadeneffekte bereitstellt; die Entscheidungsfindung unterstützt; und kritische Informationen verbreitet, die während eines Vorfalls benötigt werden können, um Leben zu retten oder zu erhalten, Schäden zu mindern oder eine weitere Verschlechterung einer kritischen Infrastrukturfähigkeit zu reduzieren.
- Extrahierte Befugnissteuerung: Zusätzliche Rollen und Verantwortlichkeiten für den Sekretär für Heimatschutz umfassen: 1) Identifizieren und Priorisieren kritischer Infrastrukturen unter Berücksichtigung physischer und Cyberbedrohungen, Schwachstellen und Folgen in Koordination mit SSAs und anderen Bundesministerien und -behörden; 2) Aufrechterhaltung nationaler Zentren für kritische Infrastruktur, die eine Lagebewusstseinsfähigkeit bereitstellen sollen, die integrierte, umsetzbare Informationen über aufkommende Trends, bevorstehende Bedrohungen und den Status von Vorfällen umfasst, die kritische Infrastrukturen beeinträchtigen können; 3) In Koordination mit SSAs und anderen Bundesministerien und -behörden Analyse, Fachwissen und sonstige technische Unterstützung für Eigentümer und Betreiber kritischer Infrastruktur bereitstellen und den Zugang zu und den Austausch von Informationen und Geheimdienstinformationen erleichtern, die notwendig sind, um die Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur zu stärken; 4) Durchführung umfassender Bewertungen der Schwachstellen der nationalen kritischen Infrastruktur in Koordination mit den SSAs und in Zusammenarbeit mit SLTT-Einheiten sowie Eigentümern und Betreibern kritischer Infrastruktur; 5) Koordinierung von Reaktionen der Bundesregierung auf bedeutende Cyber- oder physische Vorfälle, die kritische Infrastruktur betreffen, entsprechend den gesetzlichen Befugnissen;...
- Extrahierte Befugnissteuerung: Das NRC soll in angemessenem Umfang mit DHS, DOJ, dem Energieministerium, der Umweltschutzbehörde und anderen Bundesministerien und -behörden zusammenarbeiten, soweit dies angemessen ist, um die Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur zu stärken.
- Extrahierte Befugnissteuerung: Drei strategische Imperative sollen den bundesweiten Ansatz zur Stärkung der Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur bestimmen: 1) Verfeinerung und Klärung funktionaler Beziehungen in der Bundesregierung zur Förderung der nationalen Einheitsanstrengung zur Stärkung der Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur; 2) Ermöglichung eines effektiven Informationsaustauschs durch Identifizierung von Basisdaten und Systemanforderungen für die Bundesregierung; und 3) Implementierung einer Integrations- und Analysefunktion zur Informierung von Planungs- und Betriebsentscheidungen bezüglich kritischer Infrastruktur.
- Extrahierte Befugnissteuerung: Infolgedessen sollen bundesbezogene Funktionen im Zusammenhang mit der Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur geklärt und verfeinert werden, um Basiskapazitäten zu etablieren, die diese Entwicklung des Wissens widerspiegeln, relevante bundesweite Programmfunktionen zu definieren und die Zusammenarbeit sowie den Informationsaustausch zwischen der Bundesregierung, Eigentümern und Betreibern kritischer Infrastruktur und SLTT-Einheiten zu erleichtern.
Auszüge aus der Befugnis
Relevantester extrahierter behördlicher Textpassus
Interoperabilität mit Partnern der kritischen Infrastruktur; Identifizierung von Schlüsseldaten und den Informationsanforderungen wichtiger Bundes-, SLTT- und Privatsektoreinheiten; Verfügbarkeit, Zugänglichkeit und Datenformate; die Fähigkeit, verschiedene Klassifikationen von Informationen auszutauschen; und die Sicherheit der zu verwendenden Systeme; sowie angemessene Schutzmaßnahmen für die Privatsphäre und Bürgerrechte sollten in die Analyse einbezogen werden.
Extrahierte Behördliche Passage 2
Diese Richtlinie hebt die Homeland Security Presidential Directive/HSPD–7, Identifikation, Priorisierung und Schutz kritischer Infrastrukturen, herausgegeben am 17. Dezember 2003, auf.
Extrahierte Behördliche Passage 3
Innerhalb von 240 Tagen nach dem Datum dieser Direktive soll der Sekretär für Heimatschutz eine Lagebewusstseinsfähigkeit in nahezu Echtzeit für kritische Infrastruktur nachweisen, die Bedrohungsströme und All-Hazards-Informationen sowie Schwachstellen umfasst; den Status kritischer Infrastruktur und potenzielle Kaskadeneffekte bereitstellt; die Entscheidungsfindung unterstützt; und kritische Informationen verbreitet, die während eines Vorfalls benötigt werden können, um Leben zu retten oder zu erhalten, Schäden zu mindern oder eine weitere Verschlechterung einer kritischen Infrastrukturfähigkeit zu reduzieren.
Extrahierte Behördliche Passage 4
Zusätzliche Rollen und Verantwortlichkeiten für den Sekretär für Heimatschutz umfassen: 1) Identifizieren und Priorisieren kritischer Infrastrukturen unter Berücksichtigung physischer und Cyberbedrohungen, Schwachstellen und Folgen in Koordination mit SSAs und anderen Bundesministerien und -behörden; 2) Aufrechterhaltung nationaler Zentren für kritische Infrastruktur, die eine Lagebewusstseinsfähigkeit bereitstellen sollen, die integrierte, umsetzbare Informationen über aufkommende Trends, bevorstehende Bedrohungen und den Status von Vorfällen umfasst, die kritische Infrastrukturen beeinträchtigen können; 3) In Koordination mit SSAs und anderen Bundesministerien und -behörden Analyse, Fachwissen und sonstige technische Unterstützung für Eigentümer und Betreiber kritischer Infrastruktur bereitstellen und den Zugang zu und den Austausch von Informationen und Geheimdienstinformationen erleichtern, die notwendig sind, um die Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur zu stärken; 4) Durchführung umfassender Bewertungen der Schwachstellen der nationalen kritischen Infrastruktur in Koordination mit den SSAs und in Zusammenarbeit mit SLTT-Einheiten sowie Eigentümern und Betreibern kritischer Infrastruktur; 5) Koordinierung von Reaktionen der Bundesregierung auf bedeutende Cyber- oder physische Vorfälle, die kritische Infrastruktur betreffen, entsprechend den gesetzlichen Befugnissen;...
Extrahierte Behördliche Passage 5
Das NRC soll in angemessenem Umfang mit DHS, DOJ, dem Energieministerium, der Umweltschutzbehörde und anderen Bundesministerien und -behörden zusammenarbeiten, soweit dies angemessen ist, um die Sicherheit und Widerstandsfähigkeit kritischer Infrastruktur zu stärken.
Extrahierte Behördliche Passage 6
Eigentümer und Betreiber von Infrastrukturen, gegebenenfalls zusammen mit unabhängigen Regulierungsbehörden und angemessenerweise mit SLTT-Einheiten, zur Umsetzung dieser Direktive; 2) Als tägliche Bundesstelle für die dynamische Priorisierung und Koordinierung sektor-spezifischer Aktivitäten fungieren; 3) Incident-Management-Verantwortlichkeiten entsprechend der gesetzlichen Befugnisse und anderer geeigneter Richtlinien, Direktiven oder Vorschriften ausüben; 4) Technische Unterstützung und Beratungen für diesen Sektor bereitstellen, unterstützen oder erleichtern, um Schwachstellen zu identifizieren und Vorfälle angemessen zu mindern; und 5) Die gesetzlich vorgeschriebenen Berichtsanforderungen des Sekretärs für Heimatschutz unterstützen, indem sektorspezifische Informationen zur kritischen Infrastruktur jährlich bereitgestellt werden.
DoDD 3020.40
Gelistet durch: Verwandte Befugnisse
Designation-Nachweise
- Nachweis der zugehörigen Behörde: DoD listet diese anwendbare Richtlinie für die Kategorie auf; der verlinkte Richtlinientext wird unten ausgegeben, wenn er verfügbar ist.
- Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
- Die Registrierungsbezeichnung für diese Kategorie ist Basic mit dem Banner CUI.
Extrahierte Bedeutung der Befugnis
- Titel: DoDD 3020.40, 29. November 2016, Änderung 1 vom 11. September 2018 eingearbeitet
- Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
Betriebsbedingungen
- Das DoD listet diese anwendbare Richtlinie für die Kategorie auf; der verknüpfte Richtlinientext wird unten bei Verfügbarkeit extrahiert.
- Extrahierte Befehlsbedingung: CBRN chemisch, biologisch, radiologisch und nuklear CBRNE chemisch, biologisch, radiologisch, nuklear und hochwirksame Explosivstoffe CCMD Combatant Command CJCS Vorsitzender der Joint Chiefs of Staff CONPLAN Konzeptplan DCA verteidigungswichtige Anlage DCI verteidigungswichtige Infrastruktur DHS Department of Homeland Security DIB Verteidigungsindustrie DoD CIO Verteidigungsministerium Chief Information Officer DoDD DoD-Richtlinie DoDI DoD-Anweisung IGO zwischenstaatliche Organisation JMET gemeinsamer missionswichtiger Auftrag MA Missionssicherung MAAL Missionssicherungsvermögensliste MACB Missionssicherungs-Koordinierungsausschuss MEF missionswichtige Funktion NGO nichtstaatliche Organisation OPLAN Operationsplan PSA Hauptpersonalassistent RMP Risikomanagementplan SSA branchenspezifische Behörde SSG Senior Steering Group USD(A&S) Unterstaatssekretär für Verteidigung für Beschaffung und Nachhaltigkeit USD(I) Unterstaatssekretär für Verteidigung für Nachrichtendienste USD(P) Unterstaatssekretär für Verteidigung für Politik
- Extrahierte Befugnisbedingung: (4) Dem Sekretär für Heimatschutz und den nationalen Zentren für kritische Infrastruktur rechtzeitig Informationen bereitstellen, die notwendig sind, um sektorübergreifende Analysen zu unterstützen und die Lagebewusstseinsfähigkeit für kritische Infrastruktur zu informieren.
- Extrahierte Befugnisbedingung: (5) Dem Sekretär für Heimatschutz jährlich sektorspezifische Informationen zur kritischen Infrastruktur bereitstellen.
Schutz- und Weitergabekontrollen
- Extrahierte Befehlsregelung: Zusammengesetzt aus Personal-, physischen, industriellen, Informations- und Betriebssicherheitsprogrammen; Sicherheitspolitik für Sonderschutzprogramme; Richtlinien zum Schutz kritischer Programminformationen; und Sicherheitsschulungen.
- Extrahierte Autoritätskontrolle: Die DoD-Komponenten werden ausreichende Ressourcen vorhalten, um den DCI-Verantwortlichkeiten für die Identifizierung, Bewertung, Steuerung und Überwachung von Risiken für kritische Infrastrukturen gerecht zu werden und die damit verbundenen Sicherheits-, Schutz- und Risikomanagementbemühungen unter einem MA-Konstrukt auszurichten.
- Extrahierte Befugnissteuerung: Department of Homeland Security, „Nationales Infrastruktur-Schutzplan 2013: Zusammenarbeit für Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen,“ 2013
- Extrahierte Autoritätsbedingung: Ein Prozess zum Schutz oder zur Sicherstellung der fortgesetzten Funktion und Widerstandsfähigkeit von Fähigkeiten und Vermögenswerten, einschließlich Personal, Ausrüstung, Einrichtungen, Netzwerken, Informationen und Informationssystemen, Infrastruktur und Lieferketten, die für die Ausführung von DoD-„mission-essential functions“ in jeder Betriebsumgebung oder Bedingung entscheidend sind.
- Extrahierte Befehlsregelung: Diese bestehenden Sicherheits-, Schutz- und Risikomanagementprogramme und -aktivitäten werden weiterhin DoDD 3020.40, 29. November 2016 Änderung 1, 11. September 2018 entsprechen.
- Extrahierte Befehlsregelung: Einheitskommandeure oder zivile Manager und Direktoren, die für DoD-Einheiten verantwortlich sind, die angemietete Räume oder Räume in Gebäuden der USA nutzen.
- Extrahierte Befehlsregelung: Der Rahmen aus voneinander abhängigen physischen und cyberbasierten Systemen, die identifizierbare Industrien, Institutionen (einschließlich Personen und Verfahren) und Verteilungskapazitäten umfassen, die einen zuverlässigen Fluss von Produkten und Dienstleistungen gewährleisten, die für die Verteidigungs- und Wirtschaftssicherheit der Vereinigten Staaten, für die reibungslose Funktionsweise der Regierung auf allen Ebenen und für die Gesellschaft als Ganzes essentiell sind.
Auszüge aus der Befugnis
Relevantester extrahierter behördlicher Textpassus
Zusammengesetzt aus Personal-, physischen, industriellen, Informations- und Betriebssicherheitsprogrammen; Sicherheitspolitik für Sonderschutzprogramme; Richtlinien zum Schutz kritischer Programminformationen; und Sicherheitsschulungen.
Extrahierte Behördliche Passage 2
Die DoD-Komponenten werden ausreichende Ressourcen vorhalten, um den DCI-Verantwortlichkeiten für die Identifizierung, Bewertung, Steuerung und Überwachung von Risiken für kritische Infrastrukturen gerecht zu werden und die damit verbundenen Sicherheits-, Schutz- und Risikomanagementbemühungen unter einem MA-Konstrukt auszurichten.
Extrahierte Behördliche Passage 3
Department of Homeland Security, „Nationaler Infrastruktur-Schutzplan 2013: Partnerschaft für Sicherheit und Resilienz kritischer Infrastruktur,“ 2013
Extrahierte Behördliche Passage 4
Ein Prozess zum Schutz oder zur Sicherstellung der fortgesetzten Funktion und Widerstandsfähigkeit von Fähigkeiten und Vermögenswerten, einschließlich Personal, Ausrüstung, Einrichtungen, Netzwerken, Informationen und Informationssystemen, Infrastruktur und Lieferketten, die für die Ausführung von DoD-„mission-essential functions“ in jeder Betriebsumgebung oder Bedingung entscheidend sind.
Extrahierte Behördliche Passage 5
Diese bestehenden Sicherheits-, Schutz- und Risikomanagementprogramme und -aktivitäten werden weiterhin DoDD 3020.40, 29. November 2016 Änderung 1, 11. September 2018 entsprechen.
DoDI 3020.45
Gelistet durch: Verwandte Befugnisse
Designation-Nachweise
- Nachweis der zugehörigen Behörde: DoD listet diese anwendbare Richtlinie für die Kategorie auf; der verlinkte Richtlinientext wird unten ausgegeben, wenn er verfügbar ist.
- Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
- Die Registrierungsbezeichnung für diese Kategorie ist Basic mit dem Banner CUI.
Extrahierte Bedeutung der Befugnis
- Titel: DoDI 3020.45, „Mission Assurance Construct“, 14. August 2018, unter Einbeziehung der Änderung 1 vom 2. Mai 2022
- Kontext der Registrierungsbezeichnung: Basic, CUI. Der verlinkte Autoritätstext enthält kategoriebeschreibende oder anwendbarkeitsbezogene Formulierungen, die helfen, festzustellen, wann die Information innerhalb dieser CUI-Kategorie fällt. Der verlinkte Text enthält Sprache zur Offenlegung, zum Zugriffs-, Schutz-, Freigabe-, Verbreitungs- oder Vertriebs-Kontrollmaßnahmen, die für die Handhabung relevant sind. Der verlinkte Autoritätstext enthält Formulierungen zu Verstößen, Strafen, Sanktionen oder Durchsetzung, die Folgen für Misshandlungen betreffen können.
Betriebsbedingungen
- Das DoD listet diese anwendbare Richtlinie für die Kategorie auf; der verknüpfte Richtlinientext wird unten bei Verfügbarkeit extrahiert.
- Extrahierte Autoritätsbedingung: AHTA All-Hazards Bedrohungsbewertung AOR Verantwortungsgebiet ASD(HD&HA) Assistierender Verteidigungssekretär für Heimatschutz und hemisphärische Angelegenheiten AT Antiterrorismus ATC Verbindungsermächtigung BEI Basiselement der Information CBRN chemisch, biologisch, radiologisch und nuklear CBRNE chemisch, biologisch, radiologisch, nuklear und hochexplosiv CCMD Kampfkommando CDRUSCYBERCOM Kommandeur, United States Cyber Command CIO Chief Information Officer CJCS Vorsitzender der Vereinigten Stabschefs COA Handlungsoption CONPLAN Konzeptplan COOP Betriebsfortführung DASD(DC&MA) Stellvertretender Assistierender Verteidigungssekretär für Verteidigungskontinuität und Missionssicherung DCA verteidigungswichtige Einrichtung DCI verteidigungswichtige Infrastruktur DepSecDef Stellvertretender Verteidigungsminister DIA Verteidigungsnachrichtendienst DIB Verteidigungsindustrie DISN Verteidigungsinformationssystemnetz DoDD DoD-Richtlinie DoDI DoD-Anweisung DRRS Berichtssystem für Bereitschaft der Verteidigung DRRS-S Berichtssystem für strategische Bereitschaft der Verteidigung DSE Verteidigungssicherheitsunternehmen DTRA Behörde für Bedrohungsreduzierung im Verteidigungsbereich EM Notfallmanagement FHP Gesundheitsschutz der Streitkräfte FVEY FIVE EYES GS allgemeiner Tarif JCIDS Gemeinsames System zur Integration und Entwicklung von Fähigkeiten DoDI 3020.45, 14. August 2018 Änderung 1, 2. Mai 2022
- Extrahierte Autoritätsbedingung: Informationen umfassen, sind aber nicht beschränkt auf Asset-Listen oder deren Teilmengen; Asset-BEIs; Kritikalitätsdaten; Bedrohungs- und Gefahreninformationen auf globaler, regionaler, Bereichs- oder lokaler Ebene einer Einrichtung; Bewertungsberichte; RMPs; Betriebsstatusberichte; Programm-Ressourceninformationen und Berichte; Bereitschaftsberichte; Programmprozesspläne; sowie MACB- und MACB-Arbeitsgruppeninformationen.
- Extrahierte Autoritätsbedingung: Sie umfasst sowohl Asset-Abminderungsplanung zur Wiederherstellung kritischer Assets in den operativen Status, wie z. B. vorpositioniertes Material zur schnellen Landebahnreparatur, als auch Notfallplanung durch Missionseigentümer, die alternative DoDI 3020.45, 14. August 2018 Änderung 1, 2. Mai 2022 entwerfen.
- Extrahierte Autoritätsbedingung: (2) Der ASD(HD&HA) wird die Bewertungen der Protective Security Advisors des Department of Homeland Security oder andere vergleichbare Bewertungen für kommerzielle TCAs, soweit anwendbar, nutzen und die Bewertungsergebnisse im MA-System der Aufzeichnung veröffentlichen, wobei alle entsprechenden Anforderungen an Klassifizierung, Eigentum, Vertragsbedingungen und geschützte kritische Infrastrukturinformationen beachtet werden.
Schutz- und Weitergabekontrollen
- Extrahierte Behördendatenkontrolle: AHTA all-hazards threat assessment AOR Verantwortungsbereich ASD(HD&HA) Assistierender Verteidigungssekretär für Heimatschutz und Hemisphärenangelegenheiten AT Antiterrorismus ATC Authority-to-Connect BEI Basiselement der Information CBRN chemisch, biologisch, radiologisch und nuklear CBRNE chemisch, biologisch, radiologisch, nuklear und hochwirksame Explosivstoffe CCMD Kommando der Kampfverbände CDRUSCYBERCOM Kommandeur, United States Cyber Command CIO Chief Information Officer CJCS Vorsitzender der Vereinigten Stabschefs COA Handlungsverlauf CONPLAN Konzeptplan COOP Kontinuität des Betriebes DASD(DC&MA) Stellvertretender Assistierender Verteidigungssekretär für Verteidigungskontinuität und Missionssicherung DCA kritisches Verteidigungsvermögen DCI kritische Verteidigungsinfrastruktur DepSecDef Stellvertretender Verteidigungsminister DIA Defense Intelligence Agency DIB Verteidigungsindustrielle Basis DISN Verteidigungsinformationssystem-Netzwerk DoDD DoD-Richtlinie DoDI DoD-Anweisung DRRS Meldesystem für Verteidigungsbereitschaft DRRS-S Meldesystem für Verteidigungsbereitschaft - Strategisch DSE Defense Security Enterprise DTRA Defense Threat Reduction Agency EM Notfallmanagement FHP Gesundheitsschutz der Streitkräfte FVEY FIVE EYES GS Allgemeiner Dienst JCIDS Gemeinsames System zur Integration und Entwicklung von Fähigkeiten DoDI 3020.45, 14. August 2018 Änderung 1, 2. Mai 2022
- Extrahierte Behördendatenkontrolle: (3) DoD-Personal muss mit Klassifikationen von Nicht-DoD-Behörden wie sensitive secure information, protected critical infrastructure information und LE sensitive information vertraut sein, bevor es zur Freigabe kommt, um die ordnungsgemäße Handhabung von MA-Informationen zu gewährleisten.
- Extrahierte Autoritätskontrolle: (k) Brandschutz und Brandverhütung gemäß DoDI 6055.06 verbessern die DoD-Missionsfähigkeiten durch den Schutz der US-Hoheitsgebiete und kritischer Einsatzbasen mittels präventivem Risikomanagement, Bildung, Notfallreaktion und Risikokommunikation im Zusammenhang mit Feuer.
- Extrahierte Autoritätskontrolle: (2) Der ASD(HD&HA) wird die Bewertungen der Protective Security Advisors des Department of Homeland Security oder andere vergleichbare Bewertungen für kommerzielle TCAs, soweit anwendbar, nutzen und die Bewertungsergebnisse im MA-System der Aufzeichnung veröffentlichen, wobei alle entsprechenden Anforderungen an Klassifizierung, Eigentum, Vertragsbedingungen und geschützte kritische Infrastrukturinformationen beachtet werden.
- Extrahierte Autoritätskontrolle: (3) CCMDs mit geografischen Verantwortungsbereichen werden in Zusammenarbeit mit dem Außenministerium und den Gastländern, soweit angemessen und im größtmöglichen Umfang, ausländische TCAs bewerten und die Bewertungsergebnisse im MA-System der Aufzeichnung veröffentlichen, wobei alle entsprechenden Anforderungen an Klassifizierung, Eigentum, Vertragsbedingungen und geschützte kritische Infrastrukturinformationen beachtet werden.
- Extrahierte Autoritätskontrolle: (a) Zersetzung zugewiesener strategischer Missionen basierend auf spezifizierten oder implizierten Aufgaben oder basierend auf der Universal Joint Task List (UJTL), um missionskritische Fähigkeiten, Standards und Bedingungen zu definieren und geeigneten DoD-Komponenten für die Identifizierung von Task Critical Assets (TCA) bereitzustellen.
Auszüge aus der Befugnis
Extrahierte Behördliche Passage 2
(3) DoD-Personal wird mit Klassifizierungen von Nicht-DoD-Behörden wie „sensible sichere Informationen“, „geschützte kritische Infrastrukturinformationen“ und „LE-sensitive Informationen“ vor der Freigabe vertraut sein, um die ordnungsgemäße Handhabung von MA-Informationen sicherzustellen.
Extrahierte Behördliche Passage 3
(k) Brandschutz und Brandprävention gemäß DoDI 6055.06 verbessern die Fähigkeiten des DoD durch Schutz der U.S. Homeland und kritischer Operationsbasen mittels präventivem Risikomanagement, Ausbildung, Notfallmaßnahmen und Risikokommunikation in Bezug auf Feuer.
Extrahierte Behördliche Passage 4
(2) Der ASD(HD&HA) wird die Bewertungen der Protective Security Advisors des Department of Homeland Security oder ähnliche Bewertungen für kommerzielle TCAs nutzen, soweit anwendbar, und Bewertungsergebnisse in das MA-System der Aufzeichnungen übertragen, während alle entsprechenden Anforderungen bezüglich Klassifizierung, Eigentum, Vertrag und geschützten kritischen Infrastrukturdaten eingehalten werden.
Extrahierte Behördliche Passage 5
(3) CCMDs mit geografischen Verantwortungsbereichen werden mit dem Department of State und Gastländern zusammenarbeiten, soweit angemessen und im größtmöglichen Umfang, um ausländische TCAs zu bewerten und Bewertungsergebnisse in das MA-System der Aufzeichnungen zu übertragen, unter Einhaltung aller entsprechenden Anforderungen zu Klassifizierung, Eigentum, Vertrag und geschützten kritischen Infrastrukturdaten.
Extrahierte Behördliche Passage 6
Informationen umfassen, sind aber nicht beschränkt auf Vermögenslisten oder Teilmengen; BEIs von Vermögenswerten; Kritikalitätsdaten; Bedrohungs- und Gefahreninformationen auf globaler, regionaler, Gebietskörperschafts-, Anlagen- und lokaler Ebene; Bewertungsberichte; RMPs; betriebliche Statusberichte; Programmressourceninformationen und -berichte; Bereitschaftsberichte; Programmprozesspläne; und MACB- sowie MACB-Arbeitsgruppendaten.