BDBOSG - Gesetz über die Errichtung einer Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben
BDBOSG - Gesetz über die Errichtung einer Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Bundesrecht |
Rechtsakt | Gesetzlich |
§§ 2 I; 15; 15a; 15 c
Gesetz über die Errichtung einer Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS-Gesetz - BDBOSG)
§ 2 Aufgaben
(1) Die Bundesanstalt hat die Aufgaben, den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (Digitalfunk BOS) aufzubauen, zu betreiben und seine Funktionsfähigkeit sicherzustellen. Das Bundesministerium des Innern kann im Einvernehmen mit dem Bundesministerium der Finanzen sowie mit den im Einzelfall zuständigen weiteren Bundesministerien der Bundesanstalt darüber hinaus Planung, Aufbau, Betrieb und Sicherstellung der Funktionsfähigkeit weiterer staatlicher Kommunikationsinfrastrukturen des Bundes sowie Aufgaben, die sich aus dem Zusammenwirken von Bund und Ländern bei der Planung, Errichtung, dem Betrieb und der Sicherstellung ihrer staatlichen Kommunikationsinfrastrukturen ergeben, übertragen. Die Bundesanstalt nimmt ihre Aufgaben nur im öffentlichen Interesse wahr. Der Digitalfunk BOS soll den Behörden und Organisationen mit Sicherheitsaufgaben des Bundes zur Verfügung stehen sowie, nach Maßgabe des Verwaltungsabkommens nach § 7, den Behörden und Organisationen mit Sicherheitsaufgaben in den Ländern. Die Richtlinie nach § 57 Abs. 4 Satz 1 Nr. 2 des Telekommunikationsgesetzes legt die zur Teilnahme am Digitalfunk BOS berechtigten Behörden und Organisationen mit Sicherheitsaufgaben (Nutzer) fest.
(2) Die Bundesanstalt ist nach Maßgabe des Verwaltungsabkommens nach § 7 gemeinsame Vergabestelle des Bundes und der Länder für den Digitalfunk BOS.
(3) Die Bundesanstalt kann Unternehmen mit dem Aufbau und dem Betrieb des Digitalfunk BOS betrauen.
(4) Das Bundesministerium des Innern kann durch Rechtsverordnung mit Zustimmung des Bundesrates Regelungen über die Beschränkung der Haftung von beauftragten Unternehmen gegenüber Dritten aufgrund der Beeinträchtigung der Dienstgüte des Digitalfunk BOS treffen.
§ 15 Abwehr netzspezifischer Gefahren, Überwachung
(1) Soweit es der Schutz der Funktionsfähigkeit und des laufenden Betriebs des Digitalfunk BOS dringend erfordert, ist die Präsidentin oder der Präsident befugt, die im Einzelfall zur Abwehr von Gefahren für den Digitalfunk BOS erforderlichen netz- und betriebsbezogenen Anordnungen zu treffen. Insbesondere kann die Präsidentin oder der Präsident der Bundesanstalt
1. Beschäftigten der Bundesanstalt den Zugang zu Gebäuden, Einrichtungen und Computersystemen verschaffen, die für den Betrieb des Netzes von Bedeutung sind,
2. die Steuerung solcher Systeme übernehmen,
3. Dritte von dem Zugang zu Gebäuden, Einrichtungen und Computersystemen oder von der Steuerung solcher Systeme ausschließen.
Die Umsetzung der Anordnung nach Satz 1 erfolgt auf Ersuchen der Präsidentin oder des Präsidenten durch die zuständige Polizei- oder Ordnungsbehörde. Ein generelles Ersuchen ist zulässig. Die Voraussetzungen für ein Tätigwerden werden in diesem Fall durch vorherige Vereinbarung festgelegt. Die sonstigen Vorschriften und Grundsätze der Amts- und Vollzugshilfe bleiben unberührt.
(2) Anordnungen nach Absatz 1 müssen auf den Zeitraum beschränkt werden, in dem die Gefahr andauert. Im Übrigen gelten die §§ 15 bis 20 des Bundespolizeigesetzes entsprechend.
(3) Erleidet jemand infolge einer rechtmäßigen Anordnung nach Absatz 1 einen Schaden an seinem Eigentum, so ist ihm ein angemessener Ausgleich zu gewähren, soweit er den Schaden nicht durch ein Tun oder Unterlassen zu verantworten hat.
(4) Die Bundesanstalt ist befugt, die Sicherheit des Digitalfunk BOS und seiner Komponenten zu überprüfen. Sie kann hierzu die notwendigen Auskünfte, insbesondere auch zu technischen Details, verlangen sowie Unterlagen und Datenträger des Betreibers oder eines mit Betriebsleistungen beauftragten Dritten einsehen und hiervon Abschriften, Auszüge, Ausdrucke oder Kopien, auch von Datenträgern, anfertigen oder Ausdrucke von elektronisch gespeicherten Daten verlangen, Grundstücke und Betriebsräume betreten und Einrichtungen besichtigen, die für den Digitalfunk BOS verwendet werden.
(5) Die Grundrechte der körperlichen Unversehrtheit (Artikel 2 Abs. 2 Satz 1 des Grundgesetzes), der Freiheit der Person (Artikel 2 Abs. 2 Satz 2 des Grundgesetzes) und die Unverletzlichkeit der Wohnung (Artikel 13 des Grundgesetzes) werden durch die vorstehenden Absätze eingeschränkt.
§ 15a Zertifizierung von Endgeräten
(1) Im Digitalfunk BOS werden nur solche Endgeräte verwendet, die von der Bundesanstalt als hierfür geeignet zertifiziert worden sind. Die Bundesanstalt ist berechtigt, die erforderlichen Maßnahmen zu treffen, um die Nutzung des Digitalfunks BOS mittels nicht zertifizierter Endgeräte zu unterbinden. Die Bundesanstalt zertifiziert auf der Grundlage der entsprechend der Rechtsverordnung nach § 15b Absatz 1 veröffentlichten Leistungsmerkmale ein Endgerät als für den Digitalfunk BOS geeignet, wenn
1. es die zwingend erforderlichen Leistungsmerkmale einschließlich bestimmter elektromagnetischer und mechanischer Eigenschaften aufweist,
2. es einschließlich aller weiteren, optionalen Leistungsmerkmale, seines Zubehörs und der auf ihm installierten Anwendungen mit dem Digitalfunk BOS, insbesondere mit seinen Netzelementen und anderen Endgeräten, interoperabel und störungsfrei zu betreiben ist,
3. die Verwendung des Endgerätes nicht gegen andere öffentlich-rechtliche Vorschriften verstößt und
4. der Erteilung des Zertifikats keine überwiegenden öffentlichen Interessen, insbesondere sicherheitspolitische Belange der Bundesrepublik Deutschland, entgegenstehen.
(2) Die Bundesanstalt entscheidet auf schriftlichen oder elektronischen Antrag des Herstellers oder Lieferanten eines Endgerätes über die Erteilung eines Zertifikats. Die Überprüfung der Einhaltung der Anforderungen nach Absatz 1 Satz 3 Nummer 1 und 2 soll durch eine sachverständige Prüfstelle aus einem Mitgliedstaat der Europäischen Union oder einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum erfolgen. Sie wird vom Hersteller oder Lieferanten beauftragt und nimmt die Prüfung anhand der von der Bundesanstalt festgelegten und gemäß der Rechtsverordnung nach § 15b Absatz 1 veröffentlichten Prüfkriterien vor. Die Bundesanstalt kann die Prüfung auch selbst durchführen. Der Antragsteller legt der Bundesanstalt die für die Erteilung des Zertifikats erforderlichen Unterlagen, insbesondere den Prüfbericht der Prüfstelle, vor und erteilt die Auskünfte, die für die Erteilung des Zertifikats erforderlich sind. Der Antragsteller hat zwei Einzelstücke des zu zertifizierenden Endgerätes unentgeltlich bei der Bundesanstalt abzuliefern; im Fall der vollständigen Versagung des Zertifikats wird die Bundesanstalt eines der Einzelstücke an den Antragsteller zurückgeben. Das Zertifikat führt die Leistungsmerkmale und Anwendungen des Endgerätes auf, auf die sich das Zertifikat bezieht. Satz 6 findet keine Anwendung, wenn es sich bei dem zu zertifizierenden Endgerät um eine mobile oder stationäre Funkleitstelle handelt.
(3) Jede wesentliche Änderung eines bereits zertifizierten Endgerätes, insbesondere durch Änderung eines Leistungsmerkmals, macht eine erneute Zertifizierung erforderlich. Das Zertifikat kann sich in diesem Fall auf das geänderte Leistungsmerkmal oder die sonstigen, von der Änderung betroffenen Komponenten des Endgerätes beschränken. Es darf nur erteilt werden, wenn das Endgerät trotz der Veränderung auch weiterhin die Anforderungen nach Absatz 1 Satz 3 erfüllt. Änderungen eines bereits zertifizierten Endgerätes, die nach Auffassung des Herstellers oder Lieferanten unwesentlich sind und daher nicht der Zertifizierung nach Satz 1 bedürfen, sind der Bundesanstalt anzuzeigen. Die Bundesanstalt entscheidet darüber, ob die angezeigten Änderungen unwesentlich sind. Eine angezeigte Änderung gilt als unwesentlich, wenn die Bundesanstalt nicht innerhalb einer Frist von drei Monaten nach Eingang der Anzeige eine abweichende Entscheidung trifft. Das Nähere über die Einstufung einer Änderung als wesentlich oder unwesentlich wird durch Rechtsverordnung nach § 15b Absatz 1 Satz 1 Nummer 4 geregelt.
(4) Auf Antrag kann die Bundesanstalt eine befristete und räumlich begrenzte Genehmigung zur Verwendung eines nicht zertifizierten Endgerätes im Digitalfunk BOS erteilen, wenn ein berechtigtes Interesse des Antragstellers besteht und die Belange des Digitalfunk BOS, insbesondere die Sicherstellung seiner Funktionsfähigkeit, dem nicht entgegenstehen. Die Genehmigung nach Satz 1 kann im Fall einer Störung oder Beeinträchtigung des Digitalfunk BOS widerrufen werden. Widerspruch und Anfechtungsklage gegen den Widerruf haben keine aufschiebende Wirkung.
(5) Abweichend von Absatz 1 Satz 1 dürfen Endgeräte bis zum Ablauf der in der Rechtsverordnung nach § 15b Absatz 1 Satz 1 Nummer 3 festgelegten Übergangsfrist auch ohne eine Zertifizierung im Digitalfunk BOS verwendet werden, es sei denn, ihre Verwendung ruft eine Störung des Digitalfunk BOS hervor. Wird durch die Verwendung der Digitalfunk BOS gestört, so ist die Bundesanstalt berechtigt, die erforderlichen Maßnahmen nach Absatz 1 Satz 2 zu treffen, um die weitere Nutzung der Endgeräte zu unterbinden.
§ 15c Testplattform
(1) Zur Erfüllung ihrer Aufgaben nach § 2 kann die Bundesanstalt eine Testplattform unterhalten.
(2) Die Präsidentin oder der Präsident kann durch Satzung die Benutzung der Testplattform sowie die Gebühren hierfür regeln. Die Gebühren sind so zu bemessen, dass der mit der Benutzung der Testplattform verbundene Personal- und Sachaufwand gedeckt wird. Die Satzung wird im Bundesanzeiger veröffentlicht.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 281
ISO 16269-4:2010-10
Deutsch: Statistische Auswertung von Daten - Teil 4: Entdeckung und Behandlung von Ausreißern
Englisch: Statistical interpretation of data - Part 4: Detection and treatment of outliers
Ergebnis 282
ISO/IEC 16512-2:2016-04
Deutsch: Informationstechnik - Relayed Multicast Control Protocol (RMCP) - Teil 2: Spezifikation für Simplex Gruppen Anwendungen
Englisch: Information technology - Relayed multicast protocol: Specification for simplex group applications
Ergebnis 283
IEEE 1667-2018
Deutsch: —
Englisch: IEEE Standard for Discovery, Authentication, and Authorization in Host Attachments of Storage Devices
Ergebnis 284
CEN CWA 16871-1:2015-03
Deutsch: —
Englisch: Requirements and Recommendations for Assurance in Cloud Security - Part 1: Contributed recommendations from European projects
Ergebnis 285
ISO/IEC 18014-1:2008-09
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Zeitstempeldienste - Teil 1: Rahmenwerk
Englisch: Information technology - Security techniques - Time-stamping services - Part 1: Framework
Ergebnis 286
ISO/IEC 18014-2:2009-12
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Zeitstempeldienste - Teil 2: Mechanismen die unabhängige Token erstellen
Englisch: Information technology - Security techniques - Time-stamping services - Part 2: Mechanisms producing independent tokens
Ergebnis 287
ISO/IEC 18014-3:2009-12
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Zeitstempeldienste - Teil 3: Verfahren die verlinkte Tokens erzeugen
Englisch: Information technology - Security techniques - Time-stamping services - Part 3: Mechanisms producing linked tokens
Ergebnis 288
ISO/IEC 18014-4:2015-04
Deutsch: Informationstechnik - Sicherheitsverfahren - Zeitstempeldienste - Teil 4: Nachverfolgbarkeit der Zeitquelle
Englisch: Information technology - Security techniques - Time-stamping services - Part 4: Traceability of time sources
Ergebnis 289
ISO/IEC 18033-1:2015-08
Deutsch: Informationstechnik - Sicherheitsverfahren - Verschlüsselungsalgorithmen - Teil 1: Allgemeines
Englisch: Information technology - Security techniques - Encryption algorithms - Part 1: General
Ergebnis 290
ISO/IEC 18033-2:2006-05
Deutsch: Informationstechnik - Sicherheitsverfahren - Verschlüsselungsalgorithmen - Teil 2: Asymmetrische Chiffren
Englisch: Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers