§ 19
Automatisierte Auswertung
von Ereignisdokumentationen und Datenverkehr
(1) 1Jede Behörde kann auf den von ihr betriebenen, mit dem Landesdatennetz verbundenen IT-Systemen die dort zum Erkennen und Nachverfolgen von Auffälligkeiten gespeicherten personenbezogenen Daten nach Maßgabe der Sätze 2 und 3 automatisiert auswerten, soweit dies zu dem Zweck, durch Sicherheitslücken, Schadprogramme oder Angriffe verursachte Gefahren für die IT-Sicherheit abzuwehren, erforderlich ist. 2Für die Auswertung nach Satz 1 dürfen ausschließlich die automatisierten Ereignisdokumentationen von
- 1.
Firewall-Systemen und Systemen zum Netzwerkbetrieb,
- 2.
Systemen zur Erkennung und Beseitigung von Schadsoftware,
- 3.
Systemen zur Erkennung von unerwünschten Werbe-, Betrugs- oder schädlichen E-Mails,
- 4.
Servern von Datenbanken, Verzeichnisdiensten und Anwendungen und
- 5.
Betriebssoftware und Anwendungen von Computersystemen
herangezogen werden. 3Zum Zweck der Auswertung dürfen die in Satz 2 genannten Daten zusammengeführt und gemeinsam verarbeitet werden.
(2) 1Jede Behörde kann an den von ihr betriebenen, mit dem Landesdatennetz verbundenen Übergabe- und Knotenpunkten nach Maßgabe des Satzes 2 nach auffälligem Datenverkehr suchen, soweit dies zu dem Zweck, durch Sicherheitslücken, Schadprogramme oder Angriffe verursachte Gefahren für die IT-Sicherheit abzuwehren, erforderlich ist. 2Der an den Übergabe- und Knotenpunkten anfallende personenbezogene Datenverkehr darf automatisiert erhoben, entschlüsselt und unverzüglich automatisiert ausgewertet werden.
(3) Werden nach Absatz 1 oder 2 Inhalte einer Telekommunikation (Inhaltsdaten) verarbeitet, so ist die Auswertung ihrer kommunikativen Bedeutung unzulässig.
(4) 1Ergibt die Auswertung nach Absatz 1 oder 2 keine zureichenden tatsächlichen Anhaltspunkte für eine durch eine Sicherheitslücke, ein Schadprogramm oder einen Angriff verursachte Gefahr für die IT-Sicherheit, so sind die nach Absatz 1 oder 2 erhobenen und ausgewerteten Daten sowie die Auswertungsergebnisse unverzüglich zu löschen. 2Die Speicherung und sonstige Verarbeitung der nach Absatz 1 ausgewerteten Daten nach dem ursprünglichen Verwendungszweck bleiben von Satz 1 unberührt.
Fußnoten
Diesen Link können Sie kopieren und verwenden, wenn Sie immer auf die gültige Fassung der Vorschrift verlinken möchten:
https://www.voris.niedersachsen.de/jportal/?quelle=jlink&query=DigVwInfSichG+ND+%C2%A7+19&psml=bsvorisprod.psml&max=true