AFuV - Verordnung zum Gesetz über den Amateurfunk (Amateurfunkverordnung)
AFuV - Verordnung zum Gesetz über den Amateurfunk (Amateurfunkverordnung) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Bundesrecht |
Rechtsakt | Untergesetzlich |
§ 16
Verordnung zum Gesetz über den Amateurfunk (Amateurfunkverordnung - AFuV)
§ 16 Technische und betriebliche Rahmenbedingungen für Amateurfunkstellen
(1) Die Amateurfunkstelle ist nach den allgemein anerkannten Regeln der Technik einzurichten und zu unterhalten.
(2) Für die Nutzung der Frequenzbereiche des Amateurfunkdienstes gelten die in Anlage 1 zu dieser Verordnung festgelegten technischen und betrieblichen Rahmenbedingungen. Die Regulierungsbehörde kann auf Antrag für besondere experimentelle und technisch-wissenschaftliche Studien mit einer Amateurfunkstelle Ausnahmen befristet gestatten. Dies kann unter zusätzlichen Auflagen erfolgen und von der Zuteilung eines weiteren Rufzeichens abhängig gemacht werden.
(3) Eine Amateurfunkstelle darf mit Telekommunikationsnetzen verbunden werden. Dabei sind die telekommunikationsrechtlichen Bestimmungen zu beachten. Die Bereitstellung von Verbindungen zu Telekommunikationsnetzen über eine fernbediente Amateurfunkstelle nach § 13 ist nur dem Inhaber des Rufzeichens für diese Amateurfunkstelle gestattet.
(4) Unerwünschte Aussendungen sind auf das geringst mögliche Maß zu beschränken. Erforderliche Richtwerte für Funkanlagen nach § 1 Abs. 3 Nr. 1 des Gesetzes über Funkanlagen und Telekommunikationsendeinrichtungen vom 31. Januar 2001 (BGBl. I S. 170) werden nach Anhörung der betroffenen Kreise im Amtsblatt der Regulierungsbehörde veröffentlicht.
(5) Auf Anforderung der Regulierungsbehörde hat der Funkamateur technische Unterlagen über seine Sendeanlage sowie eine Skizze über die örtliche Anordnung der ortsfesten Antennenanlage vorzulegen.
(6) Abgleicharbeiten und Messungen an Sendern von Amateurfunkstellen sind an einem Abschlusswiderstand durchzuführen.
(7) Der Amateurfunkverkehr ist in offener Sprache abzuwickeln. Der internationale Amateurschlüssel und die international gebräuchlichen Betriebsabkürzungen gelten als offene Sprache.
(8) Amateurfunkverkehr darf nicht zur Verschleierung des Inhalts verschlüsselt werden; Steuersignale für Erd- und Weltraumfunkstellen des Amateurfunkdienstes über Satelliten gelten nicht als verschlüsselte Aussendungen. Das Aussenden von irreführenden Signalen, von Dauerträgern und von rundfunkähnlichen Darbietungen sowie der Gebrauch internationaler Not-, Dringlichkeits- und Sicherheitszeichen des See- und Flugfunkdienstes ist nicht zulässig.
(9) Der Funkamateur hat geeignete Maßnahmen zu treffen, um eine missbräuchliche Benutzung seiner Amateurfunkstelle auszuschließen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 371
ISO/IEC 27050-2:2018-09
Deutsch: Informationstechnik - Sicherheitsverfahren - - Elektronische Erkennung - Teil 2: Leitlinien für die Kontrolle und das Management zur elektronischen Erkennung
Englisch: Information technology - Electronic discovery - Part 2: Guidance for governance and management of electronic discovery
Ergebnis 372
ISO/IEC 27050-3:2020-01
Deutsch: Informationstechnik - IT Sicherheitsverfahren - Elektronische Erkennung - Teil 3: Code of Practice für E-Discovery
Englisch: Information technology - Security techniques - Electronic discovery - Part 3: Code of practice for electronic discovery
Ergebnis 373
DIN SPEC 27099:2016-07
Deutsch: Informationstechnik - Sicherheitsverfahren - Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten
Englisch: Information technology - Safety procedures - High-security network architecture for storage of highly vulnerable data
Ergebnis 374
ETSI ETR 277:1996-03
Deutsch: —
Englisch: Security Algorithms Group of Experts (SAGE) - Requirements specification for an encryption algorithm for use in audio visual systems
Ergebnis 375
IEEE 2790-2020
Deutsch: —
Englisch: IEEE Standard for Biometric Liveness Detection
Ergebnis 376
VdS 2847-24:2016-09
Deutsch: Der digitale Mensch - Nutzen und Gefahren personenbezogener Kenngrößen - XXXI. Sicherheitswissenschaftliches Symposion der GfS (Mai 2016, AUVA, Congress Innsbruck)
Englisch: —
Ergebnis 377
VdS 2847-26:2017-07
Deutsch: Sicherheit in einer vernetzten Welt: Entwicklung, Anwendungen und Ausblick - XXXII. Sicherheitswissenschaftliches Symposion (Mai 2017, AUVA, Wiener Hofburg)
Englisch: —
Ergebnis 378
VDE AR-E 2849-1:2018-02
Deutsch: Elektrische Systemtechnik in Heim und Gebäude - IT-Sicherheit und Datenschutz - Allgemeine Anforderungen
Englisch: —
Ergebnis 379
ISO/IEC 29145-1:2014-03
Deutsch: Informationstechnik - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) für nicht-drahtgebundene Dienste im Heim-Netzwerk - Teil 1: PHY-Ebene
Englisch: Information technology - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) for wireless home network services - Part 1: PHY Layer
Ergebnis 380
ISO/IEC 29145-2:2014-03
Deutsch: Informationstechnik - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) für nicht-drahtgebundene Dienste im Heim-Netzwerk - Teil 2: Spezifikation der MAC-Ebene
Englisch: Information Technology - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) for wireless home network services - Part 2: MAC Layer