AnerkV - Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung)
AnerkV - Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Bundesrecht |
Rechtsakt | Untergesetzlich |
§§ 3 II
Verordnung über die Anforderungen an und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen im Bereich der elektromagnetischen Verträglichkeit von Betriebsmitteln und im Bereich der Bereitstellung von Funkanlagen (Konformitätsbewertungsstellen-Anerkennungs-Verordnung - AnerkV)
§ 3 Antrag
(1) Um als notifizierte Stelle anerkannt zu werden, muss
1. ein schriftlicher Antrag bei der Bundesnetzagentur gestellt werden und
2. der Antragsteller muss in Deutschland seinen Hauptsitz haben.
Es sind die Antragsunterlagen der Bundesnetzagentur zu verwenden.
(2) Dem Antrag auf Notifizierung legt der Antragsteller Folgendes bei:
1. eine Beschreibung
a) der Konformitätsbewertungstätigkeiten,
b) des Konformitätsmoduls oder der Konformitätsmodule und
c) des Geräts für das oder der Funkanlage für die der Antragsteller Kompetenz beansprucht und
2. wenn vorhanden, eine Akkreditierungsurkunde, die von der nationalen Akkreditierungsstelle ausgestellt wurde, und in der diese bescheinigt, dass der Antragsteller die Anforderungen des § 5 dieser Verordnung erfüllt.
(3) Kann der Antragsteller keine Akkreditierungsurkunde vorweisen, so legt er der Bundesnetzagentur als Nachweis alle Unterlagen vor, die erforderlich sind, um zu überprüfen, festzustellen und regelmäßig überwachen zu können, ob die Anforderungen des § 5 dieser Verordnung erfüllt sind.
(4) Die Bundesnetzagentur kann erforderliche Unterlagen nachfordern und eine Prüfung beim Antragsteller durchführen.
Fußnote
(+++ § 3 Abs. 1: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 2 Nr. 1: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 3: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 4: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++)
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 11
DIN 6789:2013-10
Deutsch: Dokumentationssystematik - Verfälschungssicherheit und Qualitätskriterien für die Freigabe digitaler Produktdaten
Englisch: Systematic arrangement of documents - Protection against falsification and quality criteria for the release of digital product data
Ergebnis 12
ISO/IEC 7064:2003-02
Deutsch: Informationstechnik - IT-Sicherheitsverfahren - Prüfzeichensysteme
Englisch: Information technology - Security techniques - Check character systems
Ergebnis 13
VdS 10000:2018-12
Deutsch: VdS-Richtlinien für die Informationsverarbeitung - Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU) - Anforderungen
Englisch: —
Ergebnis 14
VdS 10001:2018-03
Deutsch: VdS-Richtlinien zur Informationsverarbeitung - VdS Quick-Audit - Verfahren
Englisch: —
Ergebnis 15
VdS 10002:2018-03
Deutsch: VdS-Richtlinien zur Informationsverarbeitung - Zertifizierung von Managementsystemen für KMU (Informationssicherheit und Datenschutz) - Verfahren
Englisch: —
Ergebnis 16
VdS 10003:2018-12
Deutsch: VdS-Richtlinien für die Informationsverarbeitung - Richtlinien für die Anerkennung von Beratern für Cyber-Security
Englisch: —
Ergebnis 17
VdS 10010:2017-12
Deutsch: VdS-Richtlinien zur Umsetzung der DSGVO - Anforderungen
Englisch: —
Ergebnis 18
VdS 10012:2018-01
Deutsch: VdS-Richtlinien zur Umsetzung der DSGVO - Zertifizierung von Datenschutzmanagementsystemen - Verfahren
Englisch: —
Ergebnis 19
VdS 10013:2018-12
Deutsch: VdS-Richtlinien für die Informationsverarbeitung - Richtlinien für die Anerkennung von Beratern für Datenschutzmanagement
Englisch: —
Ergebnis 20
VdS 10020:2018-01
Deutsch: VdS-Richtlinien für die Informationssicherheit - Cyber Security für kleine und mittlere Unternehmen (KMU) - Leitfaden zur Interpretation und Umsetzung der VdS 3473 für Industrielle Automatisierungssysteme
Englisch: —