§ 102a TKG 2003 (weggefallen)

Telekommunikationsgesetz 2003

Versionenvergleich

Information zum Versionenvergleich

Mit den nachstehenden Auswahlboxen können Sie zwei Versionen wählen und diese miteinander vergleichen. Zusätzlich erlaubt Ihnen dieses Tool eine Hervorhebung der Änderungen vorzunehmen und diese einerseits separat und andererseits in Form eines zusammengeführten Texts anzuzeigen.

Legende:
Ein grün hinterlegter Text zeigt eine neu hinzugekommene Passage im linken Textcontainer an.
Ist eine Textpassage rot hinterlegt, ist diese in der linken Box weggefallen.


Aktuelle Fassung

In Kraft vom 01.11.2021 bis 31.12.9999
(1) Die Übermittlung der Daten hat über eine zentrale Durchlaufstelle zu erfolgen, die der Bundesminister für Verkehr, Innovation und Technologie bei der Bundesrechenzentrum GmbH einzurichten hat§ 102a TKG 2003 seit 31.10.2021 weggefallen.

(2) Die technische Spezifikation zur Durchlaufstelle hat einen verschlüsselten Übertragungsweg vorzusehen (Transportverschlüsselung).

(3) Zusätzlich ist eine Verschlüsselung der Inhalte sowohl der Anfrage als auch der Beantwortung von Absender zu Empfänger durch asymmetrische Verschlüsselungsverfahren vorzusehen (Inhaltsverschlüsselung). Asymmetrische Verschlüsselungsverfahren können als hybride Verfahren implementiert werden.

(4) Über die Durchlaufstelle werden die Teilnehmer des Datenaustausches über eine fortgeschrittene elektronische Signatur identifiziert und authentifiziert.

Stand vor dem 31.10.2021

In Kraft vom 01.12.2018 bis 31.10.2021
(1) Die Übermittlung der Daten hat über eine zentrale Durchlaufstelle zu erfolgen, die der Bundesminister für Verkehr, Innovation und Technologie bei der Bundesrechenzentrum GmbH einzurichten hat§ 102a TKG 2003 seit 31.10.2021 weggefallen.

(2) Die technische Spezifikation zur Durchlaufstelle hat einen verschlüsselten Übertragungsweg vorzusehen (Transportverschlüsselung).

(3) Zusätzlich ist eine Verschlüsselung der Inhalte sowohl der Anfrage als auch der Beantwortung von Absender zu Empfänger durch asymmetrische Verschlüsselungsverfahren vorzusehen (Inhaltsverschlüsselung). Asymmetrische Verschlüsselungsverfahren können als hybride Verfahren implementiert werden.

(4) Über die Durchlaufstelle werden die Teilnehmer des Datenaustausches über eine fortgeschrittene elektronische Signatur identifiziert und authentifiziert.

Sofortabfrage ohne Anmeldung!

Jetzt Abfrage starten