Cybersecurity Navigator Login

VO Nr. 611/2013/EU - VERORDNUNG (EU) Nr. 611/2013 DER KOMMISSION vom 24. Juni 2013 über die Maßnahmen für die Benachrichtigung von Verletzungen des Schutzes personenbezogener Daten gemäß der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates (Datenschutzrichtlinie für elektronische Kommunikation)


VO Nr. 611/2013/EU - VERORDNUNG (EU) Nr. 611/2013 DER KOMMISSION vom 24. Juni 2013 über die Maßnahmen für die Benachrichtigung von Verletzungen des Schutzes personenbezogener Daten gemäß der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates (Datenschutzrichtlinie für elektronische Kommunikation)

Sektor Informationstechnik und Telekommunikation
Branche Telekommunikation
Ebene Transnational

  • VERORDNUNG (EU) Nr. 611/2013 DER KOMMISSION vom 24. Juni 2013 über die Maßnahmen für die Benachrichtigung von Verletzungen des Schutzes personenbezogener Daten gemäß der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates (Datenschutzrichtlinie für elektronische Kommunikation)
    VO (EU) Nr. 611/2013
    Art. 4


    Artikel 4 Technische Schutzmaßnahmen

    (1)   Abweichend von Artikel 3 Absatz 1 braucht der Betreiber die betroffenen Teilnehmer oder Personen nicht von einer Verletzung des Schutzes personenbezogener Daten zu benachrichtigen, wenn er zur Zufriedenheit der zuständigen nationalen Behörde nachgewiesen hat, dass er geeignete technische Schutzmaßnahmen getroffen hat und dass diese Maßnahmen auf die von der Sicherheitsverletzung betroffenen Daten angewendet wurden. Durch diese technischen Schutzmaßnahmen müssen die Daten für alle Personen, die nicht zum Zugriff auf die Daten befugt sind, unverständlich gemacht werden.

    (2)   Daten gelten als unverständlich, wenn

    a) sie auf sichere Weise mit einem Standardalgorithmus verschlüsselt worden sind, der zur Entschlüsselung verwendete Schlüssel durch keine Sicherheitsverletzung beeinträchtigt ist und der zur Entschlüsselung verwendete Schlüssel so generiert wurde, dass er von Personen, die zum Zugriff auf den Schlüssel nicht befugt sind, mit derzeit verfügbaren technischen Mitteln nicht ermittelt werden kann, oder

    b) sie durch ihren mit einer kryptografischen verschlüsselten Standard-Hash-Funktion berechneten Hash-Wert ersetzt worden sind, der zum Daten-Hashing verwendete Schlüssel durch keine Sicherheitsverletzung beeinträchtigt ist und der zum Daten-Hashing verwendete Schlüssel so generiert wurde, dass er von Personen, die zum Zugriff auf den Schlüssel nicht befugt sind, mit derzeit verfügbaren technischen Mitteln nicht ermittelt werden kann.

    (3)   Die Kommission kann nach Anhörung der zuständigen nationalen Behörden über die Artikel-29-Datenschutzgruppe, der Europäischen Agentur für Netz- und Informationssicherheit und des Europäischen Datenschutzbeauftragten entsprechend der aktuellen Praxis eine vorläufige Aufstellung geeigneter technischer Schutzmaßnahmen gemäß Absatz 1 veröffentlichen.

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • Arning/Moos, DB 2013, 2607 (BYOD)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • BT-Drs. 18/5121+A96:A144
  • Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit)
  • Bergmann/Schaper, MMR 2013, 230 (Notruf über VoIP, Pflichten von VoIP-Anbietern)
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
  • Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
  • Djeffal, MMR 2015, 716 (Websitesicherheit, Telemediendienst, IT-Sicherheitsgesetz)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eckhardt/Schmitz, DuD 2010, 390 (Informationspflichten, data breach)
  • Ernst, DuD 2010, 472 (Datenverlust, Pflicht zur Öffentlichkeit)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gerlach, CR 2015, 581 (Telemediendienste, Sicherheitsanforderungen)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hornung, NJW 2015, 3334 (IT-Sicherheitsgesetz, neue Betreiberpflichten von KRITIS)
  • Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
  • Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
  • Karger, ITRB 2010, 161 (Informationspflichten, data breach)
  • Kort, DB 2011, 2092 (IT-Sicherheitsmaßnahmen, Arbeitsrecht, Anwendung Telekommunikationsgesetz)
  • Kramarz-von Kohout, DuD 2014, 768 (technische und rechtliche Anforderungen an Notrufsysteme)
  • Kramer, DSB 2016, 9 (Entschlüsselung)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mantz, K&R 2013, 7 (Standortdatenverwertung, Telekommunikationsanbieter)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsgesetz, Änderungen des § 13 VII TMG)
  • Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
  • Roos, MMR 2015, 636 (IT-SiG, Pflichten für TK-Anbieter)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, DVBl 2015, 1206 (IT-Sicherheitsgesetz, "kleine" Vorratsdatenspeicherung VDS)
  • Roßnagel, NJW 2011, 1473 (De-Mail)
  • Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schmidt-Bens/Suhren, K&R 2013,1 (Haftung und Schutz von WLAN-Netzwerken)
  • Schreibauer/Spittka, ITRB 2015, 240 (neue Anforderungen aus dem IT-SiG für Unternehmen)
  • Schürmann, DSB 2016, 32 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen im Bereich Web & App)
  • Selk/Gierschmann, CR 2015, 273 (IT-SiG, Pflichten für TK-Anbieter)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Werkmeister/Görlich, K&R 2014, 632 (Benachrichtigungspflichten bei Datenpannen)
  • Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 1

    ISO/IEC 16504:2011-11



    Ergebnis 2

    IEC 61918:2018-09



    Ergebnis 3

    IEC TR 62210:2003-05



    Ergebnis 4

    BSI TR 01201



    Ergebnis 5

    BSI TR 01201-1



    Ergebnis 6

    BSI TR 01201-1.1



    Ergebnis 7

    BSI TR 01201-1.3



    Ergebnis 8

    BSI TR 01201-1.4



    Ergebnis 9

    BSI TR 01201-2



    Ergebnis 10

    BSI TR 01201-2.1