E Nr. 676/2002/EG - ENTSCHEIDUNG Nr. 676/2002/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES über einen Rechtsrahmen für die Funkfrequenzpolitik in der Europäischen Gemeinschaft (Frequenzentscheidung)
E Nr. 676/2002/EG - ENTSCHEIDUNG Nr. 676/2002/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES über einen Rechtsrahmen für die Funkfrequenzpolitik in der Europäischen Gemeinschaft (Frequenzentscheidung) |
| Sektor | Informationstechnik und Telekommunikation |
|---|---|
| Branche | Informationstechnik |
| Ebene | Transnational |
Art. 1 IV; Art. 5; Art. 8
Artikel 1
Zweck und Geltungsbereich
(1) Diese Entscheidung zielt darauf ab, in der Gemeinschaft einen politischen und rechtlichen Rahmen zu schaffen, um die Koordinierung der politischen Ansätze und gegebenenfalls harmonisierte Bedingungen im Hinblick auf die Verfügbarkeit und die effiziente Nutzung des Funkfrequenzspektrums zu gewährleisten, die für die Verwirklichung und das Funktionieren des Binnenmarktes in Bereichen der Gemeinschaftspolitik wie elektronischer Kommunikation, Verkehr sowie Forschung und Entwicklung (FuE) erforderlich sind.
(2) Zu diesem Zweck werden durch diese Entscheidung Verfahren festgelegt,
a) um die politischen Entscheidungen über die strategische Planung und Harmonisierung der Funkfrequenznutzung in der Gemeinschaft zu erleichtern, bei denen unter anderem wirtschaftliche, sicherheitsbezogene und gesundheitliche Aspekte sowie das öffentliche Interesse und die Freiheit der Meinungsäußerung betreffende Aspekte sowie ferner kulturelle, wissenschaftliche, soziale und technische Aspekte der Politik der Gemeinschaft sowie die verschiedenen Interessen der Nutzer von Frequenzen mit dem Ziel berücksichtigt werden, die Nutzung des Frequenzspektrums zu optimieren und schädliche Störungen zu vermeiden;
b) um die wirksame Umsetzung der Frequenzpolitik in der Gemeinschaft und insbesondere die Festlegung einer allgemeinen Vorgehensweise zu gewährleisten, mit der harmonisierte Bedingungen für die Verfügbarkeit und die effiziente Nutzung des Frequenzspektrums sichergestellt werden;
c) um die koordinierte und rechtzeitige Bereitstellung von Informationen zur Zuweisung, Verfügbarkeit und Nutzung des Frequenzspektrums in der Gemeinschaft sicherzustellen;
d) um die wirksame Koordinierung der Interessen der Gemeinschaft bei internationalen Verhandlungen sicherzustellen, soweit die Frequenznutzung sich auf die Politik der Gemeinschaft auswirkt.
(3) Bei den Tätigkeiten, die im Rahmen dieser Entscheidung durchgeführt werden, wird der Arbeit internationaler Organisationen in Bezug auf die Frequenzverwaltung, z. B. der Internationalen Fernmeldeunion (ITU) und der Europäischen Konferenz der Verwaltungen für Post und Telekommunikation (CEPT), gebührend Rechnung getragen.
(4) Von dieser Entscheidung unberührt bleiben auf Gemeinschaftsebene oder auf nationaler Ebene getroffene Maßnahmen, die mit dem Gemeinschaftsrecht im Einklang stehen und Zielen von allgemeinem Interesse dienen, insbesondere im Hinblick auf eine Regelung der Inhalte und audiovisuelle Politik, die Bestimmungen der Richtlinie 1999/5/EG und das Recht der Mitgliedstaaten, die Verwaltung und Nutzung ihrer Funkfrequenzen an Aspekten der öffentlichen Sicherheit und Ordnung und der Verteidigung auszurichten.
Artikel 5
Verfügbarkeit von Informationen
Die Mitgliedstaaten sorgen dafür, dass ihr nationaler Frequenzbereichszuweisungsplan und die Informationen über Rechte, Bedingungen, Verfahren, Gebühren und Entgelte betreffend die Frequenznutzung veröffentlicht werden, wenn sie für die Erreichung des in Artikel 1 genannten Ziels relevant sind. Sie halten diese Informationen auf dem neuesten Stand und ergreifen Maßnahmen zur Einrichtung geeigneter Datenbanken, um der Öffentlichkeit solche Informationen zur Verfügung zu stellen, gegebenenfalls im Einklang mit den aufgrund von Artikel 4 getroffenen einschlägigen Harmonisierungsmaßnahmen.
Artikel 8
Vertraulichkeit
(1) Die Mitgliedstaaten geben keine Informationen weiter, die unter das Geschäftsgeheimnis fallen; dies gilt insbesondere für Informationen über Unternehmen, ihre Geschäftsbeziehungen oder Kostenbestandteile.
(2) Absatz 1 berührt nicht das Recht der zuständigen Behörden zur Offenlegung der Informationen, wenn dies zur Erfuellung ihrer Aufgaben wesentlich ist; hierbei muss dem Grundsatz der Verhältnismäßigkeit und den berechtigten Interessen der Unternehmen an der Wahrung ihrer Geschäftsgeheimnisse Rechnung getragen werden.
(3) Absatz 1 steht der Veröffentlichung von Informationen über Bedingungen im Zusammenhang mit der Gewährung des Rechts auf Frequenznutzung, zu denen keine Angaben vertraulicher Art gehören, nicht entgegen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 381
ISO/IEC 29145-3:2014-03
Deutsch: Informationstechnik - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) für nicht-drahtgebundene Dienste im Heim-Netzwerk - Teil 3: Spezifikation der NWK-Ebene
Englisch: Information technology - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) for wireless home network services - Part 3: NWK Layer
Ergebnis 382
ISO/IEC 29167-1:2014-08
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 1: Sicherheitsdienste für RFID - Luftschnittstellen
Englisch: Information technology - Automatic identification and data capture techniques - Part 1: Security services for RFID air interfaces
Ergebnis 383
ISO/IEC 29167-10:2017-09
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 10: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite AES128
Englisch: Information technology - Automatic identification and data capture techniques - Part 10: Crypto suite AES-128 security services for air interface communications
Ergebnis 384
ISO/IEC 29167-11:2014-08
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 10: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite PRESENT-80
Englisch: Information technology - Automatic identification and data capture techniques - Part 11: Crypto suite PRESENT-80 security services for air interface communications
Ergebnis 385
ISO/IEC 29167-12:2015-05
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 10: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite ECC-DH
Englisch: Information technology - Automatic identification and data capture techniques - Part 12: Crypto suite ECC-DH security services for air interface communications
Ergebnis 386
ISO/IEC 29167-13:2015-05
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 13: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite Grain-128A
Englisch: Information technology - Automatic identification and data capture techniques - Part 13: Crypto suite Grain-128A security services for air interface communications
Ergebnis 387
ISO/IEC 29167-14:2015-10
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 14: Crypto suite AES OFB Sicherheitsdienste für Luftschnittstellenkommunikation
Englisch: Information technology - Automatic identification and data capture techniques - Part 14: Crypto suite AES OFB security services for air interface communications
Ergebnis 388
ISO/IEC TS 29167-15:2017-09
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 15: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite XOR
Englisch: Information technology - Automatic identification and data capture techniques - Part 15: Crypto suite XOR security services for air interface communications
Ergebnis 389
ISO/IEC 29167-16:2015-11
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 16: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite ECDSA-ECDH
Englisch: Information technology - Automatic identification and data capture techniques - Part 16: Crypto suite ECDSA-ECDH security services for air interface communications
Ergebnis 390
ISO/IEC 29167-17:2015-06
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 17: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite cryptoGPS
Englisch: Information technology - Automatic identification and data capture techniques - Part 17: Crypto suite cryptoGPS security services for air interface communications