PolDVG - Gesetz über die Datenverarbeitung der Polizei
PolDVG - Gesetz über die Datenverarbeitung der Polizei |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Telekommunikation |
Ebene | Landesrecht |
Bundesland | Hamburg |
Rechtsakt | Gesetzlich |
Gesetz über die Datenverarbeitung der Polizei
PolDVG
§ 24
§ 24 Telekommunikationsüberwachung an informationstechnischen Systemen
(1) Zur Durchführung einer Maßnahme nach § 23 Absatz 1 darf durch den verdeckten Einsatz technischer Mittel in die vom Betroffenen genutzten informationstechnischen Systeme eingegriffen werden, wenn
1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird, und
2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung von Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.
(2) Es ist technisch sicherzustellen, dass
1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und
2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme soweit technisch möglich automatisiert rückgängig gemacht werden.
Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.
(3) Die Maßnahme darf sich nur gegen die für eine Gefahr Verantwortlichen richten. Sie darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Arning/Moos, DB 2013, 2607 (BYOD)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- BT-Drs. 18/5121+A96:A144
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit)
- Bergmann/Schaper, MMR 2013, 230 (Notruf über VoIP, Pflichten von VoIP-Anbietern)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Websitesicherheit, Telemediendienst, IT-Sicherheitsgesetz)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt/Schmitz, DuD 2010, 390 (Informationspflichten, data breach)
- Ernst, DuD 2010, 472 (Datenverlust, Pflicht zur Öffentlichkeit)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Telemediendienste, Sicherheitsanforderungen)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hornung, NJW 2015, 3334 (IT-Sicherheitsgesetz, neue Betreiberpflichten von KRITIS)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Karger, ITRB 2010, 161 (Informationspflichten, data breach)
- Kort, DB 2011, 2092 (IT-Sicherheitsmaßnahmen, Arbeitsrecht, Anwendung Telekommunikationsgesetz)
- Kramarz-von Kohout, DuD 2014, 768 (technische und rechtliche Anforderungen an Notrufsysteme)
- Kramer, DSB 2016, 9 (Entschlüsselung)
- Kremer, CR 2017, 367 (Neues BDSG)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mantz, K&R 2013, 7 (Standortdatenverwertung, Telekommunikationsanbieter)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsgesetz, Änderungen des § 13 VII TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roos, MMR 2015, 636 (IT-SiG, Pflichten für TK-Anbieter)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, DVBl 2015, 1206 (IT-Sicherheitsgesetz, "kleine" Vorratsdatenspeicherung VDS)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt-Bens/Suhren, K&R 2013,1 (Haftung und Schutz von WLAN-Netzwerken)
- Schreibauer/Spittka, ITRB 2015, 240 (neue Anforderungen aus dem IT-SiG für Unternehmen)
- Schürmann, DSB 2016, 32 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen im Bereich Web & App)
- Selk/Gierschmann, CR 2015, 273 (IT-SiG, Pflichten für TK-Anbieter)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Werkmeister/Görlich, K&R 2014, 632 (Benachrichtigungspflichten bei Datenpannen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 61
DIN EN 61784-3-3:2018-09
Deutsch: Industrielle Kommunikationsnetze - Profile - Teil 3-3: Funktional sichere Übertragung bei Feldbussen - Zusätzliche Festlegungen für die Kommunikationsprofilfamilie 3 (IEC 61784-3-3:2010); Englische Fassung EN 61784-3-3:2010
Englisch: Industrial communication networks - Profiles - Part 3-3: Functional safety fieldbuses - Additional specifications for CPF 3 (IEC 61784-3-3:2010); English version EN 61784-3-3:2010
Ergebnis 62
DIN EN 61784-3-6:2011-08
Deutsch: Industrielle Kommunikationsnetze - Profile - Teil 3-6: Funktional sichere Übertragung bei Feldbussen - Zusätzliche Festlegungen für die Kommunikationsprofilfamilie 6 (IEC 61784-3-6:2010); Englische Fassung EN 61784-3-6:2010
Englisch: Industrial communication networks - Profiles - Part 3-6: Functional safety fieldbuses - Additional specifications for CPF 6 (IEC 61784-3-6:2010); English version EN 61784-3-6:2010
Ergebnis 63
DIN EN 61784-3-8:2018-09
Deutsch: Industrielle Kommunikationsnetze - Profile - Teil 3-8: Funktional sichere Übertragung bei Feldbussen - Zusätzliche Festlegungen für die Kommunikationsprofilfamilie 8 (IEC 61784-3-8:2010); Englische Fassung EN 61784-3-8:2010
Englisch: Industrial communication networks - Profiles - Part 3-8: Functional safety fieldbuses - Additional specifications for CPF 8 (IEC 61784-3-8:2010); English version EN 61784-3-8:2010
Ergebnis 64
DIN EN 62351-3, VDE 0112-351-3:2019-06
Deutsch: Management von Systemen der Energietechnik und zugehöriger Datenaustausch - Daten- und Kommunikationssicherheit - Teil 3: Sicherheit von Kommunikationsnetzen und Systemen - Profile einschließlich TCP/IP (IEC 62351-3:2014 + A1:2018); Deutsche Fassung EN 62351-3:2014 + A1:2018
Englisch: Power systems management and associated information exchange - Data and communications security - Part 3: Communication network and system security - Profiles including TCP/IP (IEC 62351-3:2014 + A1:2018); German version EN 62351-3:2014 + A1:2018
Ergebnis 65
IEEE 643-2004
Deutsch: —
Englisch: IEEE Guide for Power-Line Carrier Applications
Ergebnis 66
IEEE 776-2018
Deutsch: —
Englisch: IEEE Recommended Practice for Inductive Coordination of Electric Supply and Communication Lines
Ergebnis 67
IEEE 789-2013
Deutsch: —
Englisch: IEEE Standard Performance Requirements for Communications and Control Cables for Application in High Voltage Environments
Ergebnis 68
IEEE 820-2006
Deutsch: —
Englisch: IEEE Standard Telephone Loop Performance Characteristics
Ergebnis 69
IEEE C37.247-2019
Deutsch: —
Englisch: IEEE Standard for Phasor Data Concentrators for Power Systems
Ergebnis 70
ITU-T X Supplement 10:2014-01
Deutsch: —
Englisch: ITU-T X.1205 - Supplement on usability of network traceback