§ 8 TKG-DSVO Allgemeines

Datensicherheitsverordnung

Versionenvergleich

Information zum Versionenvergleich

Mit den nachstehenden Auswahlboxen können Sie zwei Versionen wählen und diese miteinander vergleichen. Zusätzlich erlaubt Ihnen dieses Tool eine Hervorhebung der Änderungen vorzunehmen und diese einerseits separat und andererseits in Form eines zusammengeführten Texts anzuzeigen.

Legende:
Ein grün hinterlegter Text zeigt eine neu hinzugekommene Passage im linken Textcontainer an.
Ist eine Textpassage rot hinterlegt, ist diese in der linken Box weggefallen.


Aktuelle Fassung

In Kraft vom 06.12.2011 bis 31.12.9999

(1) Die Übermittlung der Daten erfolgt über eine zentrale Durchlaufstelle, die der Bundesminister für Verkehr, Innovation und Technologie bei der Bundesrechenzentrum GmbH einzurichten hat.

(2) Die technische Spezifikation zur Durchlaufstelle hat einen verschlüsselten Übertragungsweg vorzusehen (Transportverschlüsselung).

(3) Zusätzlich ist eine Verschlüsselung der Inhalte sowohl der Anfrage als auch der Beantwortung von Absender zu Empfänger durch asymmetrische Verschlüsselungsverfahren vorzusehen (Inhaltsverschlüsselung). Asymmetrische Verschlüsselungsverfahren können als hybride Verfahren implementiert werden.

(4) Über die Durchlaufstelle werden die Teilnehmer des Datenaustausches über eine fortgeschrittene elektronische Signatur identifiziert und authentifiziert.

Aktuelle Fassung

In Kraft vom 06.12.2011 bis 31.12.9999

(1) Die Übermittlung der Daten erfolgt über eine zentrale Durchlaufstelle, die der Bundesminister für Verkehr, Innovation und Technologie bei der Bundesrechenzentrum GmbH einzurichten hat.

(2) Die technische Spezifikation zur Durchlaufstelle hat einen verschlüsselten Übertragungsweg vorzusehen (Transportverschlüsselung).

(3) Zusätzlich ist eine Verschlüsselung der Inhalte sowohl der Anfrage als auch der Beantwortung von Absender zu Empfänger durch asymmetrische Verschlüsselungsverfahren vorzusehen (Inhaltsverschlüsselung). Asymmetrische Verschlüsselungsverfahren können als hybride Verfahren implementiert werden.

(4) Über die Durchlaufstelle werden die Teilnehmer des Datenaustausches über eine fortgeschrittene elektronische Signatur identifiziert und authentifiziert.

Sofortabfrage ohne Anmeldung!

Jetzt Abfrage starten