§ 19 NDIG - Automatisierte Auswertung von Ereignisdokumentationen und Datenverkehr
Bibliographie
- Titel
- Niedersächsisches Gesetz über digitale Verwaltung und Informationssicherheit (NDIG)
- Amtliche Abkürzung
- NDIG
- Normtyp
- Gesetz
- Normgeber
- Niedersachsen
- Gliederungs-Nr.
- 20500
(1) 1Jede Behörde kann auf den von ihr betriebenen, mit dem Landesdatennetz verbundenen IT-Systemen die dort zum Erkennen und Nachverfolgen von Auffälligkeiten gespeicherten personenbezogenen Daten nach Maßgabe der Sätze 2 und 3 automatisiert auswerten, soweit dies zu dem Zweck, durch Sicherheitslücken, Schadprogramme oder Angriffe verursachte Gefahren für die IT-Sicherheit abzuwehren, erforderlich ist. 2Für die Auswertung nach Satz 1 dürfen ausschließlich die automatisierten Ereignisdokumentationen von
- 1.
Firewall-Systemen und Systemen zum Netzwerkbetrieb,
- 2.
Systemen zur Erkennung und Beseitigung von Schadsoftware,
- 3.
Systemen zur Erkennung von unerwünschten Werbe-, Betrugs- oder schädlichen E-Mails,
- 4.
Servern von Datenbanken, Verzeichnisdiensten und Anwendungen und
- 5.
Betriebssoftware und Anwendungen von Computersystemen
herangezogen werden. 3Zum Zweck der Auswertung dürfen die in Satz 2 genannten Daten zusammengeführt und gemeinsam verarbeitet werden.
(2) 1Jede Behörde kann an den von ihr betriebenen, mit dem Landesdatennetz verbundenen Übergabe- und Knotenpunkten nach Maßgabe des Satzes 2 nach auffälligem Datenverkehr suchen, soweit dies zu dem Zweck, durch Sicherheitslücken, Schadprogramme oder Angriffe verursachte Gefahren für die IT-Sicherheit abzuwehren, erforderlich ist. 2Der an den Übergabe- und Knotenpunkten anfallende personenbezogene Datenverkehr darf automatisiert erhoben, entschlüsselt und unverzüglich automatisiert ausgewertet werden.
(3) Werden nach Absatz 1 oder 2 Inhalte einer Telekommunikation (Inhaltsdaten) verarbeitet, so ist die Auswertung ihrer kommunikativen Bedeutung unzulässig.
(4) 1Ergibt die Auswertung nach Absatz 1 oder 2 keine zureichenden tatsächlichen Anhaltspunkte für eine durch eine Sicherheitslücke, ein Schadprogramm oder einen Angriff verursachte Gefahr für die IT-Sicherheit, so sind die nach Absatz 1 oder 2 erhobenen und ausgewerteten Daten sowie die Auswertungsergebnisse unverzüglich zu löschen. 2Die Speicherung und sonstige Verarbeitung der nach Absatz 1 ausgewerteten Daten nach dem ursprünglichen Verwendungszweck bleiben von Satz 1 unberührt.