EMVG - Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln (EMVG)
EMVG - Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln (EMVG) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Bundesrecht |
Rechtsakt | Gesetzlich |
§ 4 Grundlegende Anforderungen an die elektromagnetische Verträglichkeit
Betriebsmittel müssen nach dem Stand der Technik so entworfen und hergestellt sein, dass
1. die von ihnen verursachten elektromagnetischen Störungen keinen Pegel erreichen, bei dem ein bestimmungsgemäßer Betrieb von Funk- und Telekommunikationsgeräten oder anderen Betriebsmitteln nicht möglich ist;
2. sie gegen die bei bestimmungsgemäßem Betrieb zu erwartenden elektromagnetischen Störungen hinreichend unempfindlich sind, um ohne unzumutbare Beeinträchtigung bestimmungsgemäß arbeiten zu können.
§ 27 Befugnisse bei der Störungsbearbeitung, Verordnungsermächtigung
(1) Die Bundesnetzagentur ist befugt, die notwendigen Maßnahmen zur Klärung von Problemen mit der elektromagnetischen Verträglichkeit zu ergreifen.
(2) Die Bundesnetzagentur kann besondere Maßnahmen ergreifen, um das Betreiben von Betriebsmitteln an einem bestimmten Ort anzuordnen oder zu verhindern, wenn dies erforderlich ist
1. zum Schutz von Empfangsgeräten, Empfangsanlagen, Sendefunkgeräten und Sendefunkanlagen, die zu Sicherheitszwecken verwendet werden, und der zugehörigen Funkdienste,
2. zum Schutz öffentlicher Telekommunikationsnetze,
3. zum Schutz von Leib oder Leben einer Person oder von Sachen von bedeutendem Wert,
4. zum Schutz vor Auswirkungen von Betriebsmitteln, die nicht den Anforderungen dieses Gesetzes oder anderer Gesetze mit Festlegungen zur elektromagnetischen Verträglichkeit genügen.
Die Bundesnetzagentur kann diese Maßnahmen sowohl gegen den Betreiber als auch gegen den Eigentümer eines Betriebsmittels richten.(3) Wenn an einem bestimmten Ort Probleme mit der elektromagnetischen Verträglichkeit eines Betriebsmittels bestehen oder vorhersehbar sind, ohne dass die Voraussetzungen für Maßnahmen nach Absatz 2 vorliegen, so ist die Bundesnetzagentur befugt,
1. unter Abwägung der Interessen der Beteiligten die notwendigen Maßnahmen zur Ermittlung der Ursache für die Probleme zu treffen und
2. Abhilfemaßnahmen in Zusammenarbeit mit den Beteiligten zu veranlassen.
Zivilrechtliche Ansprüche bleiben unberührt.
(4) Bei allen Maßnahmen aufgrund von Problemen mit der elektromagnetischen Verträglichkeit arbeitet die Bundesnetzagentur mit den Beteiligten zusammen. Sie legt die allgemein anerkannten Regeln der Technik zu Grunde und kann insbesondere die geltenden technischen Normen heranziehen.
(5) Die Bundesregierung wird ermächtigt, durch Rechtsverordnung, die nicht der Zustimmung des Bundesrates bedarf, Regelungen zum Schutz öffentlicher Telekommunikationsnetze sowie zum Schutz von Sende- und Empfangsanlagen zu treffen, die in definierten Frequenzspektren zu Sicherheitszwecken betrieben werden.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 411
DIN EN 419211-2:2013-12
Deutsch: Schutzprofile für sichere Signaturerstellungseinheiten - Teil 2: Geräte mit Schlüsselerzeugung
Englisch: Protection profiles for secure signature creation device - Part 2: Device with key generation
Ergebnis 412
DIN EN 419211-3:2014-03
Deutsch: Schutzprofile für sichere Signaturerstellungseinheiten - Teil 3: Einheiten mit Schlüsselimport
Englisch: Protection profiles for secure signature creation device - Part 3: Device with key import
Ergebnis 413
DIN EN 419211-4:2014-03
Deutsch: Schutzprofile für sichere Signaturerstellungseinheiten - Teil 4: Erweiterung für Einheiten mit Schlüsselerzeugung und vertrauenswürdigem Kanal zur Zertifikaterzeugungsanwendung
Englisch: Protection profiles for secure signature creation device - Part 4: Extension for device with key generation and trusted channel to certificate generation application
Ergebnis 414
DIN EN 419211-5:2014-03
Deutsch: Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 5: Erweiterung für Einheiten mit Schlüsselerzeugung und vertrauenswürdigem Kanal zur Signaturerstellungsanwendung
Englisch: Protection profiles for secure signature creation device - Part 5: Extension for device with key generation and trusted channel to signature creation application
Ergebnis 415
DIN EN 419211-6:2014-12
Deutsch: Schutzprofile für sichere Signaturerstellungseinheiten - Teil 6: Erweiterung für Einheiten mit Schlüsselimport und vertrauenswürdigem Kanal zur Signaturerstellungsanwendung
Englisch: Protection profiles for secure signature creation device - Part 6: Extension for device with key import and trusted channel to signature creation application
Ergebnis 416
DIN EN 419212-1:2017-11
Deutsch: Anwendungsschnittstelle für sichere Elemente, die als qualifizierte elektronischer Signatur-/Siegelerstellungseinheiten verwendet werden - Teil 1: Allgemeine Dienste
Englisch: Application Interface for Secure Elements for Electronic Identification, Authentication and Trusted Services - Part 1: Introduction and common definitions
Ergebnis 417
DIN EN 419212-2:2018-09
Deutsch: Anwendungsschnittstelle für sichere Elemente, die als qualifizierte elektronische Signatur-/Siegelerstellungseinheiten verwendet werden - Teil 2: Zusätzliche Dienste
Englisch: Application Interface for Secure Elements for Electronic Identification, Authentication and Trusted Services - Part 2: Signature and Seal Services
Ergebnis 418
DIN EN 419212-3:2017-11
Deutsch: Anwendungsschnittstelle für Smartcards als sichere Signaturerstellungseinheiten - Teil 3: Geräteauthentisierungsprotokolle
Englisch: Application Interface for Secure Elements for Electronic Identification, Authentication and Trusted Services - Part 3: Device authentication protocols
Ergebnis 419
DIN EN 419251-1:2013-05
Deutsch: Sicherheitsanforderungen für Geräte zur Authentisierung - Teil 1: Schutzprofil für Kernfunktionalitäten
Englisch: Security requirements for device for authentication - Part 1: Protection profile for core functionality
Ergebnis 420
DIN EN 419251-2:2013-06
Deutsch: Sicherheitsanforderungen für Geräte zur Authentisierung - Teil 2: Schutzprofil für Erweiterung für vertrauenswürdigen Kanal zur Zertifikaterzeugungsanwendung
Englisch: Security requirements for device for authentication - Part 2: Protection profile for extension for trusted channel to certificate generation application