Sehr geehrte<Information-entfernt>
vielen Dank für Ihre Nachricht und Ihre verständliche Darlegung der Ausschlussgründe.
Der Ausnahmetatbestand des § 3 DSG iVm Art. 32 DS-GVO war mir leider unbekannt. Bezüglich des ersten Teils meiner Anfrage
> Nutzen Sie zur Spam-Filterung Domain Name System-based Blackhole Lists (DNSBL)?
handelt es sich wohl um eine technische Maßnahme nach Art. 32 DS-GVO, worüber Sie damit in der Tat leider keine Auskunft geben können.
Den zweite zweite Teil meiner Anfrage
> Zugang zu Dokumenten, die sich mit der grundsätzlichen datenschutzrechtlichen Zulässigkeit solcher Listen befassen oder Aufschluss über die Kriterien der datenschutzkonformen Umsetzung geben.
könnte auch als hiervon selbstständiger Teilantrag bearbeitet werden. Denn die datenschutzrechtliche Bewertung einer technischen Maßnahme ist selbst keine technische oder organisatorische Maßnahme, sondern entsteht im Vorfeld eines möglichen Einsatzes einer technischen Maßnahme. Da die tatsächliche Umsetzung der technischen Maßnahme nicht allein auf datenschutzrechtlichen, sondern auch auf technischen Überlegungen beruht, kann nicht cum ergo propter hoc auf den tatsächlichen Einsatz der Technik geschlossen werden.
Speziell was die Schutztechnik "Blacklisten" angeht, könnte auch dann, wenn die Implementierung als "DNS-BL" datenschutzrechtlich ausgeschlossen würde, nicht darauf geschlossen werden, dass andere Netzwerkprotokolle zur Übertragung von Realtime Blacklist Informationen oder ähnlicher "Threat Intelligence" benutzt werden (z.B. rsync, HTTP/S, ...), sodass auch dann, wenn die Zulässigkeit von DNS-BL in einer datenschutzrechtlichen Prüfung durch Sie abgelehnt worden wäre, nicht darauf geschlossen werden kann, dass Blacklisten von exakt gleichem Inhalt über andere Wege genutzt werden.
Mal am Rande bemerkt gehe ich natürlich davon aus, dass Sie Blacklisten benutzen, da das für die Abwehr von Massen-Spam nahezu alternativlos ist.
Einen gezielten Angreifer beeindruckt das Ergebnis meiner Frage(n) hingegen wenig, da er IP-Adresse und Domain für den Angriff individuell wählen kann. Der Gesetzgeber mag hier mit § 3 DSG etwas über das Ziel hinaus geschossen haben, da die Sicherheit von IT-Infrastruktur bereits über § 6 S. 1 lit. a IFG NRW ausreichend Schutz genießt.
Ich bitte Sie in Anbetracht dieser Aspekte noch einmal wohlwollend zu prüfen, ob die zweite Teilfrage meiner Anfrage auch unabhängig von der tatsächlichen technisch-organisatorischen Umsetzung beantwortet werden kann.
Da Sie mir mitgeteilt haben, dass es Probleme mit der Zustellung meiner Anfrage gegeben hat, möchte ich mich kurz noch erkundigen, ob ich Ihnen weitere Informationen zur Verfügung stellen kann, die Ihnen bei der Bestimmung der Fehlerursache helfen können. Sollte die E-Mail-Adresse <
<Name und E-Mail-Adresse>> nicht mehr aktuell sein, sollte man eine Änderung auf
FragDenStaat.de herbeiführen, damit das zukünftig nicht mehr geschieht.
Da ich Ihnen insgesamt 3 Nachrichten zukommen ließ, habe ich Ihnen vorsorglich entsprechende Maillog-Auszüge angehängt, die Ihnen bei der Ursachenforschung behilflich sein können.
Vielen Dank für Ihre Mühe!
Mit freundlichen Grüßen
<Information-entfernt> <Information-entfernt>
Anhänge:
- maillog.pdf
Anfragenr: 167299
Antwort an:
<<E-Mail-Adresse>>
Laden Sie große Dateien zu dieser Anfrage hier hoch:
https://fragdenstaat.de/anfrage/167299/upload/02fed549dceddcb816647b9ead8d5945525f2def/