Versionsverlauf

Pflichtfeld

  • ab 02.11.2019 (aktuelle Fassung)

§ 19 NDIG - Automatisierte Auswertung von Ereignisdokumentationen und Datenverkehr

Bibliographie

Titel
Niedersächsisches Gesetz über digitale Verwaltung und Informationssicherheit (NDIG) 
Amtliche Abkürzung
NDIG
Normtyp
Gesetz
Normgeber
Niedersachsen
Gliederungs-Nr.
20500

(1) 1Jede Behörde kann auf den von ihr betriebenen, mit dem Landesdatennetz verbundenen IT-Systemen die dort zum Erkennen und Nachverfolgen von Auffälligkeiten gespeicherten personenbezogenen Daten nach Maßgabe der Sätze 2 und 3 automatisiert auswerten, soweit dies zu dem Zweck, durch Sicherheitslücken, Schadprogramme oder Angriffe verursachte Gefahren für die IT-Sicherheit abzuwehren, erforderlich ist. 2Für die Auswertung nach Satz 1 dürfen ausschließlich die automatisierten Ereignisdokumentationen von

  1. 1.

    Firewall-Systemen und Systemen zum Netzwerkbetrieb,

  2. 2.

    Systemen zur Erkennung und Beseitigung von Schadsoftware,

  3. 3.

    Systemen zur Erkennung von unerwünschten Werbe-, Betrugs- oder schädlichen E-Mails,

  4. 4.

    Servern von Datenbanken, Verzeichnisdiensten und Anwendungen und

  5. 5.

    Betriebssoftware und Anwendungen von Computersystemen

herangezogen werden. 3Zum Zweck der Auswertung dürfen die in Satz 2 genannten Daten zusammengeführt und gemeinsam verarbeitet werden.

(2) 1Jede Behörde kann an den von ihr betriebenen, mit dem Landesdatennetz verbundenen Übergabe- und Knotenpunkten nach Maßgabe des Satzes 2 nach auffälligem Datenverkehr suchen, soweit dies zu dem Zweck, durch Sicherheitslücken, Schadprogramme oder Angriffe verursachte Gefahren für die IT-Sicherheit abzuwehren, erforderlich ist. 2Der an den Übergabe- und Knotenpunkten anfallende personenbezogene Datenverkehr darf automatisiert erhoben, entschlüsselt und unverzüglich automatisiert ausgewertet werden.

(3) Werden nach Absatz 1 oder 2 Inhalte einer Telekommunikation (Inhaltsdaten) verarbeitet, so ist die Auswertung ihrer kommunikativen Bedeutung unzulässig.

(4) 1Ergibt die Auswertung nach Absatz 1 oder 2 keine zureichenden tatsächlichen Anhaltspunkte für eine durch eine Sicherheitslücke, ein Schadprogramm oder einen Angriff verursachte Gefahr für die IT-Sicherheit, so sind die nach Absatz 1 oder 2 erhobenen und ausgewerteten Daten sowie die Auswertungsergebnisse unverzüglich zu löschen. 2Die Speicherung und sonstige Verarbeitung der nach Absatz 1 ausgewerteten Daten nach dem ursprünglichen Verwendungszweck bleiben von Satz 1 unberührt.