AnerkV - Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung)
AnerkV - Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Bundesrecht |
Rechtsakt | Untergesetzlich |
§§ 3 II
Verordnung über die Anforderungen an und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen im Bereich der elektromagnetischen Verträglichkeit von Betriebsmitteln und im Bereich der Bereitstellung von Funkanlagen (Konformitätsbewertungsstellen-Anerkennungs-Verordnung - AnerkV)
§ 3 Antrag
(1) Um als notifizierte Stelle anerkannt zu werden, muss
1. ein schriftlicher Antrag bei der Bundesnetzagentur gestellt werden und
2. der Antragsteller muss in Deutschland seinen Hauptsitz haben.
Es sind die Antragsunterlagen der Bundesnetzagentur zu verwenden.
(2) Dem Antrag auf Notifizierung legt der Antragsteller Folgendes bei:
1. eine Beschreibung
a) der Konformitätsbewertungstätigkeiten,
b) des Konformitätsmoduls oder der Konformitätsmodule und
c) des Geräts für das oder der Funkanlage für die der Antragsteller Kompetenz beansprucht und
2. wenn vorhanden, eine Akkreditierungsurkunde, die von der nationalen Akkreditierungsstelle ausgestellt wurde, und in der diese bescheinigt, dass der Antragsteller die Anforderungen des § 5 dieser Verordnung erfüllt.
(3) Kann der Antragsteller keine Akkreditierungsurkunde vorweisen, so legt er der Bundesnetzagentur als Nachweis alle Unterlagen vor, die erforderlich sind, um zu überprüfen, festzustellen und regelmäßig überwachen zu können, ob die Anforderungen des § 5 dieser Verordnung erfüllt sind.
(4) Die Bundesnetzagentur kann erforderliche Unterlagen nachfordern und eine Prüfung beim Antragsteller durchführen.
Fußnote
(+++ § 3 Abs. 1: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 2 Nr. 1: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 3: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++) (+++ § 3 Abs. 4: Zur Anwendung vgl. § 11 Abs. 2, § 13 Abs. 2 +++)
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 421
DIN EN 419251-3:2013-06
Deutsch: Sicherheitsanforderungen für Geräte zur Authentisierung - Teil 3: Zusätzliche Funktionalitäten für Sicherheitsziele; Deutsche Fassung EN 419251-3:2013
Englisch: Security requirements for device for authentication - Part 3: Additional functionality for security targets; German version EN 419251-3:2013
Ergebnis 422
DIN CEN TS 419261, DIN SPEC 16586:2015-06
Deutsch: Sicherheitsanforderungen für vertrauenswürdige Systeme zur Verwaltung von Zertifikaten für elektronische Signaturen und Zeitstempel; Deutsche Fassung CEN/TS 419261:2015
Englisch: Security requirements for trustworthy systems managing certificates and time-stamps; German version CEN/TS 419261:2015
Ergebnis 423
IEC 60950-1:2005-12
Deutsch: Einrichtungen der Informationstechnik - Sicherheit - Teil 1: Allgemeine Anforderungen
Englisch: Information technology equipment - Safety - Part 1: General requirements
Ergebnis 424
DIN EN 60950-21:2003-12
Deutsch: Einrichtungen der Informationstechnik - Sicherheit - Teil 21: Fernspeisung (IEC 60950-21:2002); Deutsche Fassung EN 60950-21:2003
Englisch: Information technology equipment - Safety - Part 21: Remote power feeding (IEC 60950-21:2002); German version EN 60950-21:2003
Ergebnis 425
DIN EN 60950-22 VDE 0805-22:2017-10
Deutsch: Einrichtungen der Informationstechnik - Sicherheit - Teil 22: Einrichtungen für den Außenbereich (IEC 60950-22:2016); Deutsche Fassung EN 60950-22:2017
Englisch: Information technology equipment - Safety - Part 22: Equipment to be installed outdoors (IEC 60950-22:2016); German version EN 60950-22:2017
Ergebnis 426
DIN EN 60950-23 VDE 0805-23 :2006-09
Deutsch: Einrichtungen der Informationstechnik - Sicherheit - Teil 23: Große Einrichtungen zur Datenspeicherung (IEC 60950-23:2005); Deutsche Fassung EN 60950-23:2006
Englisch: Information technology equipment - Safety - Part 23: Large data storage equipment (IEC 60950-23:2005); German version EN 60950-23:2006
Ergebnis 427
DIN EN 62056-1-0 VDE 0418-6-1-0:2015-12
Deutsch: Datenkommunikation der elektrischen Energiemessung - DLMS/COSEM - Teil 1-0: Normungsrahmen für die intelligente Messung
Englisch: Electricity metering data exchange - The DLMS/COSEM suite - Part 1-0: Smart metering standardization framework
Ergebnis 428
DIN IEC TS 62351-100-1, VDE V 0112-351-100-1:2020-02
Deutsch: Datenmodelle, Schnittstellen und Informationsaustausch für Planung und Betrieb von Energieversorgungsunternehmen - Daten- und Kommunikationssicherheit - Teil 100-1: Konformitätsprüffälle für IEC TS 62351-5 und IEC TS 60870-5-7 (IEC TS 62351-100-1:2018)
Englisch: Power systems management and associated information exchange - Data and communications security - Part 100-1: Conformance test cases for IEC TS 62351-5 and IEC TS 60870-5-7 (IEC TS 62351-100-1:2018)
Ergebnis 429
DIN EN 62351-7, VDE 0112-351-7:2019-09
Deutsch: Datenmodelle, Schnittstellen und Informationsaustausch für Planung und Betrieb von Energieversorgungsunternehmen - Daten- und Kommunikationssicherheit - Teil 7: Datenobjektmodelle für Netzwerk- und Systemmanagement (NSM) (IEC 62351-7:2017); Deutsche Fassung EN 62351-7:2017
Englisch: Power systems management and associated information exchange - Data and communications security - Part 7: Network and System Management (NSM) data object models (IEC 62351-7:2017); German version EN 62351-7:2017
Ergebnis 430
IEC 62368-1:2018-10
Deutsch: Einrichtungen für Audio/Video, Informations- und Kommunikationstechnik - Teil 1: Sicherheitsanforderungen
Englisch: Audio/video, information and communication technology equipment - Part 1: Safety requirements