AnerkV - Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung)
AnerkV - Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung) |
| Sektor | Informationstechnik und Telekommunikation |
|---|---|
| Branche | Telekommunikation |
| Ebene | Bundesrecht |
| Rechtsakt | Untergesetzlich |
§§ 3 II
Verordnung über die Anforderungen an und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen im Bereich der elektromagnetischen Verträglichkeit von Betriebsmitteln und im Bereich der Bereitstellung von Funkanlagen (Konformitätsbewertungsstellen-Anerkennungs-Verordnung - AnerkV)
§ 3 Antrag
(1) Um als notifizierte Stelle anerkannt zu werden, muss
1. ein schriftlicher Antrag bei der Bundesnetzagentur gestellt werden und
2. der Antragsteller muss in Deutschland seinen Hauptsitz haben.
Es sind die Antragsunterlagen der Bundesnetzagentur zu verwenden.
(2) Dem Antrag auf Notifizierung legt der Antragsteller Folgendes bei:
1. eine Beschreibung
a) der Konformitätsbewertungstätigkeiten,
b) des Konformitätsmoduls oder der Konformitätsmodule und
c) des Geräts für das oder der Funkanlage für die der Antragsteller Kompetenz beansprucht und
2. wenn vorhanden, eine Akkreditierungsurkunde, die von der nationalen Akkreditierungsstelle ausgestellt wurde, und in der diese bescheinigt, dass der Antragsteller die Anforderungen des § 5 dieser Verordnung erfüllt.
(3) Kann der Antragsteller keine Akkreditierungsurkunde vorweisen, so legt er der Bundesnetzagentur als Nachweis alle Unterlagen vor, die erforderlich sind, um zu überprüfen, festzustellen und regelmäßig überwachen zu können, ob die Anforderungen des § 5 dieser Verordnung erfüllt sind.
(4) Die Bundesnetzagentur kann erforderliche Unterlagen nachfordern und eine Prüfung beim Antragsteller durchführen.
Fußnote
(+++ § 3 Abs. 1: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 2 Nr. 1: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 3: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 4: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++)
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Arning/Moos, DB 2013, 2607 (BYOD)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- BT-Drs. 18/5121+A96:A144
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit)
- Bergmann/Schaper, MMR 2013, 230 (Notruf über VoIP, Pflichten von VoIP-Anbietern)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Websitesicherheit, Telemediendienst, IT-Sicherheitsgesetz)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt/Schmitz, DuD 2010, 390 (Informationspflichten, data breach)
- Ernst, DuD 2010, 472 (Datenverlust, Pflicht zur Öffentlichkeit)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Telemediendienste, Sicherheitsanforderungen)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hornung, NJW 2015, 3334 (IT-Sicherheitsgesetz, neue Betreiberpflichten von KRITIS)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Karger, ITRB 2010, 161 (Informationspflichten, data breach)
- Kort, DB 2011, 2092 (IT-Sicherheitsmaßnahmen, Arbeitsrecht, Anwendung Telekommunikationsgesetz)
- Kramarz-von Kohout, DuD 2014, 768 (technische und rechtliche Anforderungen an Notrufsysteme)
- Kramer, DSB 2016, 9 (Entschlüsselung)
- Kremer, CR 2017, 367 (Neues BDSG)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mantz, K&R 2013, 7 (Standortdatenverwertung, Telekommunikationsanbieter)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsgesetz, Änderungen des § 13 VII TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roos, MMR 2015, 636 (IT-SiG, Pflichten für TK-Anbieter)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, DVBl 2015, 1206 (IT-Sicherheitsgesetz, "kleine" Vorratsdatenspeicherung VDS)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt-Bens/Suhren, K&R 2013,1 (Haftung und Schutz von WLAN-Netzwerken)
- Schreibauer/Spittka, ITRB 2015, 240 (neue Anforderungen aus dem IT-SiG für Unternehmen)
- Schürmann, DSB 2016, 32 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen im Bereich Web & App)
- Selk/Gierschmann, CR 2015, 273 (IT-SiG, Pflichten für TK-Anbieter)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Werkmeister/Görlich, K&R 2014, 632 (Benachrichtigungspflichten bei Datenpannen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 71
ITU-T X Supplement 11:2011-09
Deutsch: —
Englisch: Framework for countering spam in IP-based multimedia applications - Supplement on framework based on real-time blocking lists for countering VoIP spam
Ergebnis 72
ITU-T X Supplement 13:2018-09
Deutsch: —
Englisch: ITU-T X.1051 - Supplement on information security management users' guide for Recommendation ITU-T
Ergebnis 73
ITU-T X Supplement 14:2012-09
Deutsch: —
Englisch: ITU-T X.1243 - Supplement on a practical reference model for countering e-mail spam using botnet information
Ergebnis 74
ITU-T X Supplement 16:2012-09
Deutsch: —
Englisch: ITU-T X.800-X.849 series - Supplement on architectural systems for security controls for preventing fraudulent activities in public carrier networks
Ergebnis 75
ITU-T X Supplement 18:2013-04
Deutsch: —
Englisch: Overview of cybersecurity - Supplement on guidelines for abnormal traffic detection and control on IP-based telecommunication networks
Ergebnis 76
ITU-T X Supplement 20:2013-04
Deutsch: —
Englisch: ITU-T X.1205 - Supplement on framework of security information sharing negotiation
Ergebnis 77
ITU-T X Supplement 21:2014-01
Deutsch: —
Englisch: ITU-T X.1143 - Supplement on security framework for web mashup services
Ergebnis 78
ITU-T X Supplement 25:2016-03
Deutsch: —
Englisch: Technical strategies for countering spam - Supplement on guidance to assist in countering spam for mobile phone developers
Ergebnis 79
ITU-T X Supplement 27:2016-09
Deutsch: —
Englisch: ITU-T X.1054 - Best practice for implementation of Rec. ITU-T X.1054 / ISO/IEC 27014 on governance of information security - Case of Burkina Faso
Ergebnis 80
ITU-T X Supplement 32:2018-03
Deutsch: —
Englisch: ITU-T X.1058 - Code of practice for personally identifiable information protection for telecommunication organizations