GASV - Verordnung zur Bestimmung von weiteren grundlegenden Anforderungen an Geräte sowie zur Bestimmung von Äquivalenzen nationaler Schnittstellen und Geräteklassenkennungen auf dem Gebiet der Funkanlagen und Telekommunikationsendeinrichtungen (Grundlegende Anforderungen- und Schnittstellen-Verordnung)
GASV - Verordnung zur Bestimmung von weiteren grundlegenden Anforderungen an Geräte sowie zur Bestimmung von Äquivalenzen nationaler Schnittstellen und Geräteklassenkennungen auf dem Gebiet der Funkanlagen und Telekommunikationsendeinrichtungen (Grundlegende Anforderungen- und Schnittstellen-Verordnung) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Bundesrecht |
Rechtsakt | Untergesetzlich |
Anlage 1
Anlage 1
(Fundstelle: BGBl. I 2014, 313)
Lfd.
Nr.
Entscheidung der Kommission
Fundstelle
1
Entscheidung der Kommission vom 22. September 2000 über die Anwendung von Artikel 3 Absatz 3 Buchstabe e) der Richtlinie 1999/5/EG auf Funkanlagen, die der Regionalen Vereinbarung über den Binnenschifffahrtsfunk unterliegen (2000/637/EG)
ABl. L 269 vom 21.10.2000, S. 50
2
Entscheidung der Kommission vom 21. Februar 2001 über die Anwendung von Artikel 3 Absatz 3 Buchstabe e) der Richtlinie 1999/5/EG auf Lawinenverschüttetensuchgeräte (2001/148/EG)
ABl. L 55 vom 24.2.2001, S. 65
3
Entscheidung der Kommission vom 25. Januar 2005 über die Anwendung von Artikel 3 Absatz 3 Buch-stabe e) der Richtlinie 1999/5/EG des Europäischen Parlaments und des Rates auf Funkanlagen des automatischen Schiffsidentifizierungssystems (AIS) (2005/53/EG)
ABl. L 22 vom 26.1.2005, S. 14
4
Entscheidung der Kommission vom 29. August 2005 über grundlegende Anforderungen in Sinne der Richtlinie 1999/5/EG des Europäischen Parlaments und des Rates zur Sicherstellung des Zugangs von Cospas-Sarsat-Ortungsbaken zu Notfalldiensten (2005/631/EG)
ABl. L 225 vom 31.8.2005, S. 28
5
Beschluss der Kommission vom 12. August 2013 über grundlegende Anforderungen an Seefunkanlagen, die auf nicht dem SOLAS-Übereinkommen unterliegenden Schiffen eingesetzt werden und am weltweiten Seenot- und Sicherheitsfunksystem (GMDSS) teilnehmen sollen (2013/638/EU)
ABl. L 296 vom 7.11.2013, S. 22
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 431
DAkkS 71SD2016:2018-01
Deutsch: Beschlüsse des SK IT-IS-DS - Informationstechnik, -Sicherheit und Datenschutz
Englisch: —
Ergebnis 432
DAkkS 71SD2017:2018-04
Deutsch: Akkreditierungsanforderungen für Konformitätsbewertungsstellen im Bereich der Funktionalen Sicherheit von elektrischen, elektronischen und programmierbaren Systemen (kurz: FuSi)
Englisch: —
Ergebnis 433
DAkkS 71SD2019:2018-03
Deutsch: Akkreditierungsanforderungen für Konformitätsbewertungsstellen im Bereich der Informationssicherheit/Cyber-Security für industrielle Automatisierungssysteme gemäß IEC 62443; Revision 1.0
Englisch: —
Ergebnis 434
ISO/IEC 9796-2:2010-12
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 2: Mechanismen basierend auf Integer Faktorisierung
Englisch: Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms
Ergebnis 435
ISO/IEC 9796-3:2006-09
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 3: Mechanismen basierend auf diskreten Logarithmen
Englisch: Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3: Discrete logarithm based mechanisms
Ergebnis 436
ISO/IEC 9797-1:2011-03
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Message Authentication Codes (MACs) - Teil 1: Mechanismen die eine Blockchiffre verwenden
Englisch: Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher
Ergebnis 437
ISO/IEC 9797-2:2011-05
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Message Authentication Codes (MACs) - Teil 2: Mechanismen die eine dedizierte Hash Funktion verwenden
Englisch: Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash-function
Ergebnis 438
ISO/IEC 9797-3:2011-11
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Message Authentication Codes (MACs) - Teil 3: Mechanismen die eine universelle Hash Funktion verwenden
Englisch: Information technology - Security techniques - Message Authentication Codes (MACs) - Part 3: Mechanisms using a universal hash-function
Ergebnis 439
ISO/IEC 9798-1:2010-07
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 1: Allgemeines Modell
Englisch: Information technology - Security techniques - Entity authentication - Part 1: General
Ergebnis 440
ISO/IEC 9798-2:2019-06
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Authentifikation von Instanzen - Teil 2: Mechanismen auf Basis von Verschlüsselungsalgorithmen
Englisch: Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms