Bundesrecht - tagaktuell konsolidiert - alle Fassungen seit 2006
Vorschriftensuche
 

Änderung § 16 TKÜV vom 21.06.2017

Ähnliche Seiten: alle Änderungen durch Artikel 1 TKÜVÄndV am 21. Juni 2017 und Änderungshistorie der TKÜV

Hervorhebungen: alter Text, neuer Text

Änderung verpasst?

§ 16 TKÜV a.F. (alte Fassung)
in der vor dem 21.06.2017 geltenden Fassung
§ 16 TKÜV n.F. (neue Fassung)
in der am 21.06.2017 geltenden Fassung
durch Artikel 1 V. v. 14.06.2017 BGBl. I S. 1657

(Textabschnitt unverändert)

§ 16 Protokollierung


(Text alte Fassung) nächste Änderung

(1) 1 Der Verpflichtete hat sicherzustellen, dass jede Anwendung seiner Überwachungseinrichtungen, die als integraler Bestandteil der Telekommunikationsanlage gestaltet sind, bei der Eingabe der für die technische Umsetzung erforderlichen Daten automatisch lückenlos protokolliert wird. 2 Unter Satz 1 fallen auch Anwendungen für unternehmensinterne Testzwecke, für Zwecke des Nachweises (§ 19 Abs. 5), für Prüfungen im Falle von Änderungen der Telekommunikationsanlage oder nachträglich festgestellten Mängeln (§ 20) und für Funktionsprüfungen der Überwachungseinrichtungen oder der Aufzeichnungs- und Auswertungseinrichtungen der berechtigten Stellen (§ 23) sowie solche Anwendungen, die durch fehlerhafte oder missbräuchliche Eingabe, Bedienung oder Schaltung verursacht wurden. 3 Es sind zu protokollieren:

(Text neue Fassung)

(1) 1 Der Verpflichtete hat sicherzustellen, dass jede Anwendung seiner Überwachungseinrichtungen, die als integraler Bestandteil der Telekommunikationsanlage gestaltet sind, bei der Eingabe der für die technische Umsetzung erforderlichen Daten automatisch lückenlos protokolliert wird. 2 Unter Satz 1 fallen auch Anwendungen für unternehmensinterne Testzwecke, für Zwecke des Nachweises (§ 19 Abs. 5), für Prüfungen im Falle von Änderungen der Telekommunikationsanlage oder nachträglich festgestellten Mängeln (§ 20) und für probeweise Anwendungen der Überwachungsfunktionen (§ 23) sowie solche Anwendungen, die durch fehlerhafte oder missbräuchliche Eingabe, Bedienung oder Schaltung verursacht wurden. 3 Es sind zu protokollieren:

1. die Referenznummer oder eine unternehmensinterne Bezeichnung der Überwachungsmaßnahme,

2. die tatsächlich eingegebene Kennung, auf Grund derer die Überwachungseinrichtungen die Überwachungskopie bereitstellen,

3. die Zeitpunkte (Datum und Uhrzeit auf der Grundlage der amtlichen Zeit), zwischen denen die Überwachungseinrichtungen die Telekommunikation in Bezug auf die Kennung nach Nummer 2 erfassen,

4. die Rufnummer oder andere Adressierungsangabe des Anschlusses, an den die Überwachungskopie übermittelt wird,

5. ein Merkmal zur Erkennbarkeit der Person, die die Daten nach den Nummern 1 bis 4 eingibt,

6. Datum und Uhrzeit der Eingabe.

4 Die Angaben nach Satz 3 Nr. 5 dürfen ausschließlich bei auf tatsächlichen Anhaltspunkten beruhenden Untersuchungen zur Aufklärung von Missbrauchs- oder Fehlerfällen verwendet werden.

(2) Der Verpflichtete hat sicherzustellen, dass durch die technische Gestaltung der Zugriffsrechte und Löschfunktionen folgende Anforderungen eingehalten werden:

1. das Personal, das mit der technischen Umsetzung von Anordnungen betraut ist, darf keinen Zugriff auf die Protokolldaten, die Löschfunktionen und die Funktionen zur Erteilung von Zugriffsrechten haben;

2. die Funktionen zur Löschung von Protokolldaten dürfen ausschließlich dem für die Prüfung dieser Daten verantwortlichen Personal des Verpflichteten verfügbar sein;

3. jede Nutzung der Löschfunktionen nach Nummer 2 ist unter Angabe des Zeitpunktes und eines Merkmals zur Erkennbarkeit der die Funktion jeweils nutzenden Person in einem Datensatz zu protokollieren, der frühestens nach zwei Jahren gelöscht oder überschrieben werden darf;

vorherige Änderung

4. die Berechtigungen zum Zugriff auf die Funktionen von Datenverarbeitungsanlagen oder auf die Datenbestände, die für die Prüfung der Protokolldaten oder die Erteilung von Zugriffsrechten erforderlich sind, dürfen nicht ohne Nachweis eingerichtet, geändert oder gelöscht werden können; dies kann durch die Dokumentation aller vergebenen, geänderten und zurückgezogenen Berechtigungen in einem Datensatz erfolgen, der frühestens zwei Jahre nach seiner Erhebung gelöscht oder überschrieben werden darf.



4. die Berechtigungen zum Zugriff auf die Funktionen von Datenverarbeitungsanlagen oder auf die Datenbestände, die für die Prüfung der Protokolldaten oder die Erteilung von Zugriffsrechten erforderlich sind, dürfen nicht ohne Nachweis eingerichtet, geändert oder gelöscht werden können; jede Erteilung, Änderung oder Aufhebung einer Berechtigung ist einschließlich ihres Zeitpunktes bis zum Ende des zweiten auf die Erteilung, Änderung oder Aufhebung folgenden Kalenderjahres so zu dokumentieren, dass die Daten, einschließlich aller bestehenden Berechtigungen, im Rahmen der üblichen Geschäftszeiten jederzeit für Prüfungen abrufbar sind.