Cybersecurity Navigator Login

VO (EU) 2022/1925 - Verordnung (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 (Gesetz über digitale Märkte)


VO (EU) 2022/1925 - Verordnung (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 (Gesetz über digitale Märkte)

Sektor Informationstechnik und Telekommunikation
Branche Informationstechnik
Ebene Transnational

  • Verordnung (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022  über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 (Gesetz über digitale Märkte)

    VO (EU) 2022/1925

    Art. 7 III, IV, VI, IX; 8 I

     

    Artikel 7 Verpflichtung von Torwächtern zur Interoperabilität nummernunabhängiger interpersoneller Kommunikationsdienste

    (1) Erbringt ein Torwächter nummernunabhängige interpersonelle Kommunikationsdienste, die im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt sind, so sorgt er für die Interoperabilität der grundlegenden Funktionen seiner nummernunabhängigen interpersonellen Kommunikationsdienste mit den nummernunabhängigen interpersonellen Kommunikationsdiensten anderer Anbieter, die solche Dienste in der Union anbieten oder anzubieten beabsichtigen, indem er auf Antrag kostenlos die im Sinne der Interoperabilität erforderlichen technischen Schnittstellen oder ähnliche Lösungen bereitstellt.

    (2) Der Torwächter sorgt, wenn er diese Funktionen für die eigenen Endnutzer selbst bereitstellt, zumindest für die Interoperabilität der folgenden grundlegenden Funktionen nach Absatz 1:

    a) im Anschluss an die Aufführung im Benennungsbeschluss nach Artikel 3 Absatz 9:

    i) Ende-zu-Ende-Textnachrichten zwischen zwei einzelnen Endnutzern;

    ii) Austausch von Bildern, Sprachnachrichten, Videos und anderen angehängten Dateien bei der Ende-zu-Ende-Kommunikation zwischen zwei einzelnen Endnutzern;

    b) innerhalb von zwei Jahren nach der Benennung:

    i) Ende-zu-Ende-Textnachrichten innerhalb von Gruppen einzelner Endnutzer;

    ii) Austausch von Bildern, Sprachnachrichten, Videos und anderen angehängten Dateien bei der Ende-zu-Ende-Kommunikation zwischen einer Gruppenunterhaltung und einem einzelnen Endnutzer;

    c) innerhalb von vier Jahren nach der Benennung:

    i) Ende-zu-Ende-Sprachanrufe zwischen zwei einzelnen Endnutzern;

    ii) Ende-zu-Ende-Videoanrufe zwischen zwei einzelnen Endnutzern;

    iii) Ende-zu-Ende-Sprachanrufe zwischen einer Gruppenunterhaltung und einem einzelnen Endnutzer;

    iv) Ende-zu-Ende-Videoanrufe zwischen einer Gruppenunterhaltung und einem einzelnen Endnutzer.

    (3) Das Sicherheitsniveau, gegebenenfalls einschließlich der Ende-zu-Ende-Verschlüsselung, das der Torwächter seinen eigenen Endnutzern bietet, muss bei allen interoperablen Diensten beibehalten werden.

    (4) Der Torwächter veröffentlicht ein Referenzangebot mit den technischen Einzelheiten und allgemeinen Bedingungen für die Interoperabilität mit seinen nummernunabhängigen interpersonellen Kommunikationsdiensten, einschließlich der erforderlichen Einzelheiten zum Sicherheitsniveau und zur Ende-zu-Ende-Verschlüsselung. Der Torwächter veröffentlicht dieses Referenzangebot innerhalb der in Artikel 3 Absatz 10 festgelegten Frist und aktualisiert es erforderlichenfalls.

    (5) Nach der Veröffentlichung des Referenzangebots gemäß Absatz 4 kann jeder Anbieter nummernunabhängiger interpersoneller Kommunikationsdienste, der solche Dienste in der Union anbietet oder anzubieten beabsichtigt, Interoperabilität mit den vom Torwächter erbrachten nummernunabhängigen interpersonellen Kommunikationsdiensten beantragen. Ein solcher Antrag kann sich auf einige oder alle der in Absatz 2 aufgeführten grundlegenden Funktionen erstrecken. Der Torwächter kommt jedem zumutbaren Antrag auf Interoperabilität innerhalb von drei Monaten nach Eingang des Antrags nach, indem er die beantragten grundlegenden Funktionen bereitstellt.

    (6) Die Kommission kann die Fristen für die Einhaltung der Verpflichtungen nach Absatz 2 oder 5 auf begründeten Antrag des Torwächters ausnahmsweise verlängern, wenn der Torwächter nachweist, dass dies zur Gewährleistung wirksamer Interoperabilität und zur Aufrechterhaltung des erforderlichen Sicherheitsniveaus, gegebenenfalls einschließlich Ende-zu-Ende-Verschlüsselung, erforderlich ist.

    (7) Den Endnutzern der nummernunabhängigen interpersonellen Kommunikationsdienste des Torwächters und des antragstellenden Anbieters nummernunabhängiger interpersoneller Kommunikationsdienste bleibt freigestellt, ob sie sich für die Nutzung der interoperablen grundlegenden Funktionen, die der Torwächter gemäß Absatz 1 bereitstellen kann, entscheiden.

    (8) Nur diejenigen personenbezogenen Daten von Endnutzern, die für wirksame Interoperabilität unbedingt erforderlich sind, werden vom Torwächter erhoben und mit dem Anbieter nummernunabhängiger interpersoneller Kommunikationsdienste, der einen Antrag auf Interoperabilität stellt, ausgetauscht. Bei der Erhebung und dem Austausch der personenbezogenen Daten von Endnutzern sind die Verordnung (EU) 2016/679 und die Richtlinie 2002/58/EG vollumfänglich einzuhalten.

    (9) Der Torwächter wird nicht daran gehindert, Maßnahmen zu ergreifen, um sicherzustellen, dass Dritte, die nummernunabhängige interpersonelle Kommunikationsdienste erbringen und Interoperabilität beantragen, die Integrität, die Sicherheit und den Schutz der Privatsphäre seiner Dienste nicht gefährden, sofern diese Maßnahmen unbedingt erforderlich und angemessen sind und vom Torwächter hinreichend begründet werden.

     

     

    Artikel 8 Einhaltung der Verpflichtungen durch Torwächter

    (1) Der Torwächter hat die Einhaltung der Verpflichtungen aus den Artikeln 5, 6 und 7 dieser Verordnung sicherzustellen und weist diese nach. Die Maßnahmen, die der Torwächter ergreift, um die Einhaltung der genannten Artikel sicherzustellen, müssen dazu führen, dass die Zielsetzungen dieser Verordnung und der jeweiligen Verpflichtung wirksam erreicht werden. Der Torwächter stellt sicher, dass diese Maßnahmen im Einklang mit dem anwendbaren Recht, insbesondere der Verordnung (EU) 2016/679, der Richtlinie 2002/58/EG, den Rechtsvorschriften in Bezug auf Cybersicherheit, Verbraucherschutz, Produktsicherheit sowie den Anforderungen an die Barrierefreiheit durchgeführt werden.

    (2) Die Kommission kann von Amts wegen oder auf Antrag des Torwächters gemäß Absatz 3 des vorliegenden Artikels ein Verfahren nach Artikel 20 einleiten.

    Die Kommission kann Durchführungsrechtsakte erlassen, in denen die Maßnahmen festgelegt werden, die der betreffende Torwächter zu ergreifen hat, um den Verpflichtungen aus Artikel 6 und 7 wirksam nachzukommen. Dieser Durchführungsrechtsakt wird gemäß dem in Artikel 50 Absatz 2 genannten Beratungsverfahren erlassen innerhalb von sechs Monaten nach Einleitung des Verfahrens nach Artikel 20.

    Leitet die Kommission von Amts wegen ein Verfahren wegen Umgehung nach Artikel 13 ein, so können diese Maßnahmen die Verpflichtungen aus den Artikeln 5, 6 und 7 betreffen.

    (3) Ein Torwächter kann die Kommission ersuchen, ein Verfahren einzuleiten, um festzustellen, ob das Ziel der betreffenden Verpflichtung durch die Maßnahmen, die der Torwächter zur Gewährleistung der Einhaltung der Artikel 6 und 7 zu ergreifen beabsichtigt oder ergriffen hat, in Anbetracht der besonderen Umstände des Torwächters wirksam erreicht wird. Die Kommission entscheidet nach eigenem Ermessen über die Einleitung eines solchen Verfahrens, unter Wahrung der Grundsätze der Gleichbehandlung, der Verhältnismäßigkeit und der guten Verwaltungspraxis.

    Der Torwächter fügt seinem Ersuchen einen mit Gründen versehenen Schriftsatz bei, in dem er die Maßnahmen erläutert, die er zu ergreifen beabsichtigt oder ergriffen hat. Darüber hinaus stellt der Torwächter eine nichtvertrauliche Fassung seines mit Gründen versehenen Schriftsatzes zur Verfügung, die gemäß Absatz 6 an Dritte weitergegeben werden kann.

    (4) Die Absätze 2 und 3 des vorliegenden Artikels lassen die Befugnisse der Kommission nach den Artikeln 29, 30 und 31 unberührt.

    (5) Im Hinblick auf den Erlass eines Beschlusses nach Absatz 2 gibt die Kommission dem Torwächter innerhalb von drei Monaten nach Einleitung des Verfahrens nach Artikel 20 ihre vorläufige Beurteilung bekannt. In dieser vorläufigen Beurteilung erläutert die Kommission, welche Maßnahmen sie zu ergreifen beabsichtigt bzw. der betreffende Torwächter ihrer Ansicht nach ergreifen sollte, um der vorläufigen Beurteilung wirksam Rechnung zu tragen.

    (6) Um interessierten Dritten wirksam Gelegenheit zur Stellungnahme zu geben, veröffentlicht die Kommission bei Mitteilung ihrer vorläufigen Beurteilung an den Torwächter nach Absatz 5 oder so bald wie möglich danach eine nichtvertrauliche Zusammenfassung des Falls und der Maßnahmen, die sie zu ergreifen beabsichtigt oder die der betreffende Torwächter ihrer Ansicht nach ergreifen sollte. Die Kommission legt für die Abgabe der Stellungnahmen einen angemessenen Zeitraum fest.

    (7) Bei der Festlegung der Maßnahmen nach Absatz 2 stellt die Kommission sicher, dass die Ziele dieser Verordnung und der betreffenden Verpflichtung durch diese Maßnahmen wirksam erreicht werden und die Maßnahmen in Anbetracht der besonderen Umstände des Torwächters und der betreffenden Dienstleistung verhältnismäßig sind.

    (8) Für die Zwecke der Festlegung der Verpflichtungen nach Artikel 6 Absätze 11 und 12 prüft die Kommission auch, ob die beabsichtigten bzw. durchgeführten Maßnahmen sicherstellen, dass kein Ungleichgewicht zwischen den Rechten und Pflichten der gewerblichen Nutzer mehr besteht und dass die Maßnahmen dem Torwächter keinen Vorteil verschaffen, der in Anbetracht seiner Dienstleistung für die gewerblichen Nutzer unverhältnismäßig wäre.

    (9) Bei Verfahren nach Absatz 2 kann die Kommission auf Antrag oder von Amts wegen beschließen, das Verfahren wieder aufzunehmen, wenn

    a) sich der Sachverhalt, auf den sich der Beschluss stützte, in einem wesentlichen Punkt geändert hat oder

    b) der Beschluss auf unvollständigen, unrichtigen oder irreführenden Angaben beruhte oder

    c) die im Beschluss genannten Maßnahmen nicht wirksam sind.

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
  • Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
  • Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
  • Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
  • Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
  • Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
  • Gliss, DSB 2010, 12 (Testdatenbanken)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
  • Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
  • Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
  • Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
  • Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
  • Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
  • Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
  • Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
  • Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
  • Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
  • Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
  • Roßnagel, NJW 2011, 1473 (De-Mail)
  • Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
  • Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
  • Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
  • Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
  • Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
  • Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 321

    BSI 200-2



    Ergebnis 322

    BSI 200-3



    Ergebnis 323

    NIST FIPS 201-2:2013-09



    Ergebnis 324

    ISO/IEC 20243-1:2018-02



    Ergebnis 325

    ISO/IEC 20243-2:2018-01



    Ergebnis 326

    ETSI EG 203 310:2016-06



    Ergebnis 327

    ISO/IEC 21964-1:2018-08



    Ergebnis 328

    ISO/IEC 21964-2:2018-08



    Ergebnis 329

    ISO/IEC 21964-3:2018-08



    Ergebnis 330

    ISO/IEC 23004-7:2008-02