§ 79f BDG 1979 Kontrolle zur Abwehr von Schäden an der IKT-Infrastruktur und zur Gewährleistung ihrer korrekten Funktionsfähigkeit

Beamten-Dienstrechtsgesetz 1979

Versionenvergleich

Information zum Versionenvergleich

Mit den nachstehenden Auswahlboxen können Sie zwei Versionen wählen und diese miteinander vergleichen. Zusätzlich erlaubt Ihnen dieses Tool eine Hervorhebung der Änderungen vorzunehmen und diese einerseits separat und andererseits in Form eines zusammengeführten Texts anzuzeigen.

Legende:
Ein grün hinterlegter Text zeigt eine neu hinzugekommene Passage im linken Textcontainer an.
Ist eine Textpassage rot hinterlegt, ist diese in der linken Box weggefallen.


Aktuelle Fassung

In Kraft vom 25.05.2018 bis 31.12.9999

(1) Geht von einer IKT-Nutzung die Gefahr eines Schadens für die IKT-Infrastruktur oder eine Gefahr für die Gewährleistung ihrer korrekten Funktionsfähigkeit aus, hat die IT-Stelle, wenn sie die Gefahr nicht selbst abwenden kann, die Leiterin oder den Leiter der Dienststelle in anonymisierter Form über Art und Dauer dieser IKT-Nutzung zu informieren. Auf Inhalte übertragener oder zu übertragender Nachrichten oder auf besondere Kategorien personenbezogener Daten darf dabei nicht Bezug genommen werden.

(2) Der Leiter der Dienststelle hat die von einer Kontrollmaßnahme betroffenen Beamten über die Information gemäß Abs. 1 umgehend in Kenntnis zu setzen und

1.

auf die Beseitigung der Gefahr gemäß Abs. 1 hinzuwirken,

2.

die betroffenen Beamten über die Möglichkeit einer namentlichen Ausforschung innerhalb eines vier Wochen nicht übersteigenden Beobachtungszeitraumes, wenn innerhalb dieses Zeitraumes die Gefahr fortbesteht oder eine gleichgelagerte Gefahr auftritt, nachweislich zu informieren und

3.

die IT-Stelle vom Zeitpunkt der Information gemäß Z 2 zu unterrichten.

(3) Ein längerer als der in Abs. 2 Z 2 vorgesehene Beobachtungszeitraum darf nur in begründeten, schriftlich zu dokumentierenden Ausnahmefällen festgesetzt werden.

(4) Besteht die Gefahr nach erfolgter Information gemäß Abs. 2 weiter, hat die IT-Stelle der Leiterin oder dem Leiter der Dienststelle die betreffenden IKT-Nutzungen namentlich und in schriftlicher Form zur Kenntnis zu bringen. Auf Inhalte übertragener oder zu übertragender Nachrichten oder auf besondere Kategorien personenbezogener Daten darf dabei nicht Bezug genommen werden.

(5) Besteht aufgrund einer IKT-Nutzung eine konkrete unmittelbare Gefährdung für die IKT-Infrastruktur oder ihre korrekte Funktionsfähigkeit, darf die IT-Stelle abweichend von Abs. 1 bis 4 die personenbezogenen Daten oder besonderen Kategorien personenbezogener Daten der IKT-Nutzung verwendenverarbeiten, soweit dies zur Behebung dieser Gefährdung unbedingt notwendigerforderlich ist. Diese Daten dürfen nicht für andere Zwecke verwendetverarbeitet werden. DerDie Beamtin oder der Beamte ist über die VerwendungVerarbeitung der Daten umgehend direkt zu informieren. Die IT-Stelle hat über die Gefährdung, die verwendetenverarbeiteten Daten und die erfolgte Information der Beamtin oder des Beamten Protokoll zu führen. DieSolche die Beamtin oder den Beamten betreffenden Daten des Protokolls sind ihr oder ihm auf ihr oder sein Verlangen direkt zur Verfügung zu stellen. Sie oder er hat das Recht, gegenüber der Leiterin oder dem Leiter der Dienststelle eine zu dokumentierende Stellungnahme abzugeben.

Stand vor dem 24.05.2018

In Kraft vom 19.08.2009 bis 24.05.2018

(1) Geht von einer IKT-Nutzung die Gefahr eines Schadens für die IKT-Infrastruktur oder eine Gefahr für die Gewährleistung ihrer korrekten Funktionsfähigkeit aus, hat die IT-Stelle, wenn sie die Gefahr nicht selbst abwenden kann, die Leiterin oder den Leiter der Dienststelle in anonymisierter Form über Art und Dauer dieser IKT-Nutzung zu informieren. Auf Inhalte übertragener oder zu übertragender Nachrichten oder auf besondere Kategorien personenbezogener Daten darf dabei nicht Bezug genommen werden.

(2) Der Leiter der Dienststelle hat die von einer Kontrollmaßnahme betroffenen Beamten über die Information gemäß Abs. 1 umgehend in Kenntnis zu setzen und

1.

auf die Beseitigung der Gefahr gemäß Abs. 1 hinzuwirken,

2.

die betroffenen Beamten über die Möglichkeit einer namentlichen Ausforschung innerhalb eines vier Wochen nicht übersteigenden Beobachtungszeitraumes, wenn innerhalb dieses Zeitraumes die Gefahr fortbesteht oder eine gleichgelagerte Gefahr auftritt, nachweislich zu informieren und

3.

die IT-Stelle vom Zeitpunkt der Information gemäß Z 2 zu unterrichten.

(3) Ein längerer als der in Abs. 2 Z 2 vorgesehene Beobachtungszeitraum darf nur in begründeten, schriftlich zu dokumentierenden Ausnahmefällen festgesetzt werden.

(4) Besteht die Gefahr nach erfolgter Information gemäß Abs. 2 weiter, hat die IT-Stelle der Leiterin oder dem Leiter der Dienststelle die betreffenden IKT-Nutzungen namentlich und in schriftlicher Form zur Kenntnis zu bringen. Auf Inhalte übertragener oder zu übertragender Nachrichten oder auf besondere Kategorien personenbezogener Daten darf dabei nicht Bezug genommen werden.

(5) Besteht aufgrund einer IKT-Nutzung eine konkrete unmittelbare Gefährdung für die IKT-Infrastruktur oder ihre korrekte Funktionsfähigkeit, darf die IT-Stelle abweichend von Abs. 1 bis 4 die personenbezogenen Daten oder besonderen Kategorien personenbezogener Daten der IKT-Nutzung verwendenverarbeiten, soweit dies zur Behebung dieser Gefährdung unbedingt notwendigerforderlich ist. Diese Daten dürfen nicht für andere Zwecke verwendetverarbeitet werden. DerDie Beamtin oder der Beamte ist über die VerwendungVerarbeitung der Daten umgehend direkt zu informieren. Die IT-Stelle hat über die Gefährdung, die verwendetenverarbeiteten Daten und die erfolgte Information der Beamtin oder des Beamten Protokoll zu führen. DieSolche die Beamtin oder den Beamten betreffenden Daten des Protokolls sind ihr oder ihm auf ihr oder sein Verlangen direkt zur Verfügung zu stellen. Sie oder er hat das Recht, gegenüber der Leiterin oder dem Leiter der Dienststelle eine zu dokumentierende Stellungnahme abzugeben.

Sofortabfrage ohne Anmeldung!

Jetzt Abfrage starten