Cybersecurity Navigator Login

PolDVG - Gesetz über die Datenverarbeitung der Polizei


PolDVG - Gesetz über die Datenverarbeitung der Polizei

Sektor Informationstechnik und Telekommunikation
Branche Telekommunikation
Ebene Landesrecht
Bundesland Hamburg
Rechtsakt Gesetzlich

  • Gesetz über die Datenverarbeitung der Polizei

    PolDVG

    § 24

     
    § 24 Telekommunikationsüberwachung an informationstechnischen Systemen

    (1) Zur Durchführung einer Maßnahme nach § 23 Absatz 1 darf durch den verdeckten Einsatz technischer Mittel in die vom Betroffenen genutzten informationstechnischen Systeme eingegriffen werden, wenn

    1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird, und

    2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung von Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.

    (2) Es ist technisch sicherzustellen, dass

    1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und

    2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme soweit technisch möglich automatisiert rückgängig gemacht werden.

    Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.

    (3) Die Maßnahme darf sich nur gegen die für eine Gefahr Verantwortlichen richten. Sie darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Arning/Moos, DB 2013, 2607 (BYOD)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • BT-Drs. 18/5121+A96:A144
  • Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit)
  • Bergmann/Schaper, MMR 2013, 230 (Notruf über VoIP, Pflichten von VoIP-Anbietern)
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
  • Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
  • Djeffal, MMR 2015, 716 (Websitesicherheit, Telemediendienst, IT-Sicherheitsgesetz)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eckhardt/Schmitz, DuD 2010, 390 (Informationspflichten, data breach)
  • Ernst, DuD 2010, 472 (Datenverlust, Pflicht zur Öffentlichkeit)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gerlach, CR 2015, 581 (Telemediendienste, Sicherheitsanforderungen)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hornung, NJW 2015, 3334 (IT-Sicherheitsgesetz, neue Betreiberpflichten von KRITIS)
  • Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
  • Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
  • Karger, ITRB 2010, 161 (Informationspflichten, data breach)
  • Kort, DB 2011, 2092 (IT-Sicherheitsmaßnahmen, Arbeitsrecht, Anwendung Telekommunikationsgesetz)
  • Kramarz-von Kohout, DuD 2014, 768 (technische und rechtliche Anforderungen an Notrufsysteme)
  • Kramer, DSB 2016, 9 (Entschlüsselung)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mantz, K&R 2013, 7 (Standortdatenverwertung, Telekommunikationsanbieter)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsgesetz, Änderungen des § 13 VII TMG)
  • Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
  • Roos, MMR 2015, 636 (IT-SiG, Pflichten für TK-Anbieter)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, DVBl 2015, 1206 (IT-Sicherheitsgesetz, "kleine" Vorratsdatenspeicherung VDS)
  • Roßnagel, NJW 2011, 1473 (De-Mail)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schmidt-Bens/Suhren, K&R 2013,1 (Haftung und Schutz von WLAN-Netzwerken)
  • Schreibauer/Spittka, ITRB 2015, 240 (neue Anforderungen aus dem IT-SiG für Unternehmen)
  • Schürmann, DSB 2016, 32 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen im Bereich Web & App)
  • Selk/Gierschmann, CR 2015, 273 (IT-SiG, Pflichten für TK-Anbieter)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Werkmeister/Görlich, K&R 2014, 632 (Benachrichtigungspflichten bei Datenpannen)
  • Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 61

    DIN EN 61784-3-3:2018-09



    Ergebnis 62

    DIN EN 61784-3-6:2011-08



    Ergebnis 63

    DIN EN 61784-3-8:2018-09



    Ergebnis 64

    DIN EN 62351-3, VDE 0112-351-3:2019-06



    Ergebnis 65

    IEEE 643-2004



    Ergebnis 66

    IEEE 776-2018



    Ergebnis 67

    IEEE 789-2013



    Ergebnis 68

    IEEE 820-2006



    Ergebnis 69

    IEEE C37.247-2019



    Ergebnis 70

    ITU-T X Supplement 10:2014-01