EMVG - Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln
EMVG - Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln |
| Sektor | Informationstechnik und Telekommunikation |
|---|---|
| Branche | Telekommunikation |
| Ebene | Bundesrecht |
| Rechtsakt | Gesetzlich |
§ 4 Grundlegende Anforderungen an die elektromagnetische Verträglichkeit
Betriebsmittel müssen nach dem Stand der Technik so entworfen und hergestellt sein, dass
1. die von ihnen verursachten elektromagnetischen Störungen keinen Pegel erreichen, bei dem ein bestimmungsgemäßer Betrieb von Funk- und Telekommunikationsgeräten oder anderen Betriebsmitteln nicht möglich ist;
2. sie gegen die bei bestimmungsgemäßem Betrieb zu erwartenden elektromagnetischen Störungen hinreichend unempfindlich sind, um ohne unzumutbare Beeinträchtigung bestimmungsgemäß arbeiten zu können.
§ 27 Befugnisse bei der Störungsbearbeitung, Verordnungsermächtigung
(1) Die Bundesnetzagentur ist befugt, die notwendigen Maßnahmen zur Klärung von Problemen mit der elektromagnetischen Verträglichkeit zu ergreifen.
(2) Die Bundesnetzagentur kann besondere Maßnahmen ergreifen, um das Betreiben von Betriebsmitteln an einem bestimmten Ort anzuordnen oder zu verhindern, wenn dies erforderlich ist
1. zum Schutz von Empfangsgeräten, Empfangsanlagen, Sendefunkgeräten und Sendefunkanlagen, die zu Sicherheitszwecken verwendet werden, und der zugehörigen Funkdienste,
2. zum Schutz öffentlicher Telekommunikationsnetze,
3. zum Schutz von Leib oder Leben einer Person oder von Sachen von bedeutendem Wert,
4. zum Schutz vor Auswirkungen von Betriebsmitteln, die nicht den Anforderungen dieses Gesetzes oder anderer Gesetze mit Festlegungen zur elektromagnetischen Verträglichkeit genügen.
Die Bundesnetzagentur kann diese Maßnahmen sowohl gegen den Betreiber als auch gegen den Eigentümer eines Betriebsmittels richten.(3) Wenn an einem bestimmten Ort Probleme mit der elektromagnetischen Verträglichkeit eines Betriebsmittels bestehen oder vorhersehbar sind, ohne dass die Voraussetzungen für Maßnahmen nach Absatz 2 vorliegen, so ist die Bundesnetzagentur befugt,
1. unter Abwägung der Interessen der Beteiligten die notwendigen Maßnahmen zur Ermittlung der Ursache für die Probleme zu treffen und
2. Abhilfemaßnahmen in Zusammenarbeit mit den Beteiligten zu veranlassen.
Zivilrechtliche Ansprüche bleiben unberührt.
(4) Bei allen Maßnahmen aufgrund von Problemen mit der elektromagnetischen Verträglichkeit arbeitet die Bundesnetzagentur mit den Beteiligten zusammen. Sie legt die allgemein anerkannten Regeln der Technik zu Grunde und kann insbesondere die geltenden technischen Normen heranziehen.
(5) Die Bundesregierung wird ermächtigt, durch Rechtsverordnung, die nicht der Zustimmung des Bundesrates bedarf, Regelungen zum Schutz öffentlicher Telekommunikationsnetze sowie zum Schutz von Sende- und Empfangsanlagen zu treffen, die in definierten Frequenzspektren zu Sicherheitszwecken betrieben werden.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Arning/Moos, DB 2013, 2607 (BYOD)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- BT-Drs. 18/5121+A96:A144
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit)
- Bergmann/Schaper, MMR 2013, 230 (Notruf über VoIP, Pflichten von VoIP-Anbietern)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Websitesicherheit, Telemediendienst, IT-Sicherheitsgesetz)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt/Schmitz, DuD 2010, 390 (Informationspflichten, data breach)
- Ernst, DuD 2010, 472 (Datenverlust, Pflicht zur Öffentlichkeit)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Telemediendienste, Sicherheitsanforderungen)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hornung, NJW 2015, 3334 (IT-Sicherheitsgesetz, neue Betreiberpflichten von KRITIS)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Karger, ITRB 2010, 161 (Informationspflichten, data breach)
- Kort, DB 2011, 2092 (IT-Sicherheitsmaßnahmen, Arbeitsrecht, Anwendung Telekommunikationsgesetz)
- Kramarz-von Kohout, DuD 2014, 768 (technische und rechtliche Anforderungen an Notrufsysteme)
- Kramer, DSB 2016, 9 (Entschlüsselung)
- Kremer, CR 2017, 367 (Neues BDSG)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mantz, K&R 2013, 7 (Standortdatenverwertung, Telekommunikationsanbieter)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsgesetz, Änderungen des § 13 VII TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roos, MMR 2015, 636 (IT-SiG, Pflichten für TK-Anbieter)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, DVBl 2015, 1206 (IT-Sicherheitsgesetz, "kleine" Vorratsdatenspeicherung VDS)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt-Bens/Suhren, K&R 2013,1 (Haftung und Schutz von WLAN-Netzwerken)
- Schreibauer/Spittka, ITRB 2015, 240 (neue Anforderungen aus dem IT-SiG für Unternehmen)
- Schürmann, DSB 2016, 32 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen im Bereich Web & App)
- Selk/Gierschmann, CR 2015, 273 (IT-SiG, Pflichten für TK-Anbieter)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Werkmeister/Görlich, K&R 2014, 632 (Benachrichtigungspflichten bei Datenpannen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 81
ITU-T X Supplement 34:2019-01
Deutsch: —
Englisch: ITU-T X.1051 - Supplement on code of practice for information security controls for telecommunication organizations
Ergebnis 82
ITU-T X Supplement 6 ITU-T X.1240 Series Supplement 6:2009-09
Deutsch: —
Englisch: ITU-T X.1240 series - Supplement on countering spam and associated threats
Ergebnis 83
ITU-T X Supplement 7 ITU-T X.1250 Series Supplement 7:2009-02
Deutsch: —
Englisch: ITU-T X.1250 series - Supplement on overview of identity management in the context of cybersecurity
Ergebnis 84
ITU-T X Supplement 8 :2010-12
Deutsch: —
Englisch: ITU-T X.1205 - Supplement on best practices against botnet threats
Ergebnis 85
ITU-T X.1038:2016-10
Deutsch: —
Englisch: Security requirements and reference architecture for software-defined networking
Ergebnis 86
ITU-T X.1039:2016-10
Deutsch: —
Englisch: Technical security measures for implementation of ITU-T X.805 security dimensions
Ergebnis 87
ITU-T X.1040:2017-10
Deutsch: —
Englisch: Security reference architecture for lifecycle management of e-commerce business data
Ergebnis 88
ITU-T X.1042:2019-01
Deutsch: —
Englisch: Security services using software-defined networking
Ergebnis 89
ITU-T X.1043:2019-03
Deutsch: —
Englisch: Security framework and requirements for service function chaining based on software-defined networking
Ergebnis 90
ITU-T X.1051:2016-04
Deutsch: Informationstechnik - Sicherheitsverfahren - Leitfaden für Informationssicherheitsmaßnahmen auf Grundlage von ISO/IEC 27002 für Telekommunikationsorganisationen
Englisch: Information technology - Security techniques - Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations