<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.atlaws.eu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=DavidMSchneeberger</id>
	<title>RI Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.atlaws.eu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=DavidMSchneeberger"/>
	<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php/Spezial:Beitr%C3%A4ge/DavidMSchneeberger"/>
	<updated>2026-05-01T03:22:37Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2589</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2589"/>
		<updated>2025-02-28T09:50:46Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:BMF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmf.gv.at/ Bundesministerium für Finanzen (BMF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini|215x215px]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
![https://www.ossbig.at/ Open Source Software Business Innovation Group (OSSBIG Austria)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Uniko Logo.jpg|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;4&amp;quot; |[https://uniko.ac.at/ Österreichische Universitätenkonferenz (uniko)]&lt;br /&gt;
via uniko:&lt;br /&gt;
&lt;br /&gt;
[https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
&lt;br /&gt;
[https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
&lt;br /&gt;
[https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Logo-meduni-graz.png|links|mini|70x70px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Logo-uibk.png|links|mini|164x164px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:PLUS Logo Farbe.png|links|mini|150x150px]]&lt;br /&gt;
|}&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2588</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2588"/>
		<updated>2025-02-28T09:49:46Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:BMF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmf.gv.at/ Bundesministerium für Finanzen (BMF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
![https://www.ossbig.at/ Open Source Software Business Innovation Group (OSSBIG Austria)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Uniko Logo.jpg|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;4&amp;quot; |[https://uniko.ac.at/ Österreichische Universitätenkonferenz (uniko)]&lt;br /&gt;
via uniko:&lt;br /&gt;
&lt;br /&gt;
[https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
&lt;br /&gt;
[https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
&lt;br /&gt;
[https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Logo-meduni-graz.png|links|mini|70x70px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Logo-uibk.png|links|mini|164x164px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:PLUS Logo Farbe.png|links|mini|150x150px]]&lt;br /&gt;
|}&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2587</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2587"/>
		<updated>2025-02-27T20:16:21Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmf.gv.at/ Bundesministerium für Finanzen (BMF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
![https://www.ossbig.at/ Open Source Software Business Innovation Group (OSSBIG Austria)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Uniko Logo.jpg|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;4&amp;quot; |[https://uniko.ac.at/ Österreichische Universitätenkonferenz (uniko)]&lt;br /&gt;
via uniko:&lt;br /&gt;
&lt;br /&gt;
[https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
&lt;br /&gt;
[https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
&lt;br /&gt;
[https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Logo-meduni-graz.png|links|mini|70x70px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Logo-uibk.png|links|mini|164x164px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:PLUS Logo Farbe.png|links|mini|150x150px]]&lt;br /&gt;
|}&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2586</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2586"/>
		<updated>2025-02-27T20:16:09Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmf.gv.at/ Bundesministerium für Finanzen (BMF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
![https://www.ossbig.at/ Open Source Software Business Innovation Group (OSSBIG Austria)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Uniko Logo.jpg|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;4&amp;quot; |[https://uniko.ac.at/ Österreichische Universitätenkonferenz (uniko)]&lt;br /&gt;
via uniko:&lt;br /&gt;
[https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
&lt;br /&gt;
[https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
&lt;br /&gt;
[https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Logo-meduni-graz.png|links|mini|70x70px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Logo-uibk.png|links|mini|164x164px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:PLUS Logo Farbe.png|links|mini|150x150px]]&lt;br /&gt;
|}&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2585</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2585"/>
		<updated>2025-02-27T20:15:24Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmf.gv.at/ Bundesministerium für Finanzen (BMF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
![https://www.ossbig.at/ Open Source Software Business Innovation Group (OSSBIG Austria)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Uniko Logo.jpg|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;4&amp;quot; |[https://uniko.ac.at/ Österreichische Universitätenkonferenz (uniko)]&lt;br /&gt;
via uniko:&lt;br /&gt;
[https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
[https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
[https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Logo-meduni-graz.png|links|mini|70x70px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:Logo-uibk.png|links|mini|164x164px]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:PLUS Logo Farbe.png|links|mini|150x150px]]&lt;br /&gt;
|}&lt;br /&gt;
**&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:PLUS_Logo_Farbe.png&amp;diff=2584</id>
		<title>Datei:PLUS Logo Farbe.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:PLUS_Logo_Farbe.png&amp;diff=2584"/>
		<updated>2025-02-27T20:15:02Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Paris Lodron Universität Salzburg Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Logo-uibk.png&amp;diff=2583</id>
		<title>Datei:Logo-uibk.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Logo-uibk.png&amp;diff=2583"/>
		<updated>2025-02-27T20:14:08Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Logo Universität Innsbruck&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Logo-meduni-graz.png&amp;diff=2582</id>
		<title>Datei:Logo-meduni-graz.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Logo-meduni-graz.png&amp;diff=2582"/>
		<updated>2025-02-27T20:13:32Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Logo Med Uni Graz&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Uniko_Logo.jpg&amp;diff=2581</id>
		<title>Datei:Uniko Logo.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Uniko_Logo.jpg&amp;diff=2581"/>
		<updated>2025-02-27T20:10:46Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;uniko Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2580</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2580"/>
		<updated>2025-02-27T20:09:28Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmf.gv.at/ Bundesministerium für Finanzen (BMF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
![https://www.ossbig.at/ OSSBIG Austria – Open Source Software Business Innovation Group]&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2579</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2579"/>
		<updated>2025-02-27T20:07:44Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen waren am co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
![https://austriatech.at/ AustriaTech – Gesellschaft des Bundes für technologiepolitische Maßnahmen GmbH]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
![https://www.bmbwf.gv.at/ Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Ispa logo.png|links|mini|279x279px]]&lt;br /&gt;
![https://www.ispa.at/ Internet Service Providers Austria (ISPA) – Verband der österreichischen Internet-Anbieter]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
! rowspan=&amp;quot;2&amp;quot; |[https://www.gaia-x.at/ Gaia-X Hub Austria] &lt;br /&gt;
Koordinierungsstelle:&lt;br /&gt;
&lt;br /&gt;
[https://www.ait.ac.at/ Austrian Institute of Technology GmbH (AIT)]&lt;br /&gt;
|-&lt;br /&gt;
![[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2578</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2578"/>
		<updated>2025-02-27T20:02:51Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen sind im co-creation-Prozess von ATLAWS beteiligt: [[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Datei:BMF Logo.png|links|mini]][[Datei:Ispa logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:AIT Logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Gaia-x-Hub-Austria.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Gaia-x-Hub-Austria.png&amp;diff=2577</id>
		<title>Datei:Gaia-x-Hub-Austria.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Gaia-x-Hub-Austria.png&amp;diff=2577"/>
		<updated>2025-02-27T20:02:30Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Gaia-X Hub Austria&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:AIT_Logo.png&amp;diff=2576</id>
		<title>Datei:AIT Logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:AIT_Logo.png&amp;diff=2576"/>
		<updated>2025-02-27T20:01:57Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;AIT Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:BMF_Logo.png&amp;diff=2575</id>
		<title>Datei:BMF Logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:BMF_Logo.png&amp;diff=2575"/>
		<updated>2025-02-27T20:00:44Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;BMF Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2574</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2574"/>
		<updated>2025-02-27T19:59:38Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen sind im co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
&lt;br /&gt;
* [https://www.austriatech.at/ AustriaTech GmBH]&lt;br /&gt;
[https://wiki.atlaws.eu/images/c/cd/Austriatech.jpg][[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.bmbwf.gv.at/ BMBWF (Bundesministerium für Bildung, Wissenschaft und Forschung)]&lt;br /&gt;
[[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.bmf.gv.at/ BMF (Bundesministerium für Finanzen)] &lt;br /&gt;
* [https://www.gaia-x.at/en/gaia-x-austria/ Gaia-X Hub Austria] (Koordinator: [https://www.ait.ac.at/ AIT [Austrian Institute of Technology GmbH]])&lt;br /&gt;
* [https://www.ispa.at/startseite/ ISPA (Internet Service Providers Austria)][[Datei:Ispa logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.ossbig.at/ OSSBIG (Open Source Business Innovation Group)]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2573</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2573"/>
		<updated>2025-02-27T19:58:43Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen sind im co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
&lt;br /&gt;
* [https://www.austriatech.at/ AustriaTech GmBH]&lt;br /&gt;
[[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.bmbwf.gv.at/ BMBWF (Bundesministerium für Bildung, Wissenschaft und Forschung)]&lt;br /&gt;
[[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.bmf.gv.at/ BMF (Bundesministerium für Finanzen)] &lt;br /&gt;
* [https://www.gaia-x.at/en/gaia-x-austria/ Gaia-X Hub Austria] (Koordinator: [https://www.ait.ac.at/ AIT [Austrian Institute of Technology GmbH]])&lt;br /&gt;
* [https://www.ispa.at/startseite/ ISPA (Internet Service Providers Austria)][[Datei:Ispa logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.ossbig.at/ OSSBIG (Open Source Business Innovation Group)]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2572</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2572"/>
		<updated>2025-02-27T19:58:17Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen sind im co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
&lt;br /&gt;
[https://www.austriatech.at/ AustriaTech GmBH]&lt;br /&gt;
[[Datei:Austriatech.jpg|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.bmbwf.gv.at/ BMBWF (Bundesministerium für Bildung, Wissenschaft und Forschung)]&lt;br /&gt;
[[Datei:BMBWF Logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.bmf.gv.at/ BMF (Bundesministerium für Finanzen)] &lt;br /&gt;
* [https://www.gaia-x.at/en/gaia-x-austria/ Gaia-X Hub Austria] (Koordinator: [https://www.ait.ac.at/ AIT [Austrian Institute of Technology GmbH]])&lt;br /&gt;
* [https://www.ispa.at/startseite/ ISPA (Internet Service Providers Austria)]&lt;br /&gt;
* [[Datei:Ispa logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://www.ossbig.at/ OSSBIG (Open Source Business Innovation Group)]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Ossbig logo.png|links|mini]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Ispa_logo.png&amp;diff=2571</id>
		<title>Datei:Ispa logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Ispa_logo.png&amp;diff=2571"/>
		<updated>2025-02-27T19:57:52Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ISPA Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Ossbig_logo.png&amp;diff=2570</id>
		<title>Datei:Ossbig logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Ossbig_logo.png&amp;diff=2570"/>
		<updated>2025-02-27T19:56:55Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OSSBIG Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:BMBWF_Logo.png&amp;diff=2569</id>
		<title>Datei:BMBWF Logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:BMBWF_Logo.png&amp;diff=2569"/>
		<updated>2025-02-27T19:56:02Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;BMBWF Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datei:Austriatech.jpg&amp;diff=2568</id>
		<title>Datei:Austriatech.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datei:Austriatech.jpg&amp;diff=2568"/>
		<updated>2025-02-27T19:53:46Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;AustriaTech Logo&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2567</id>
		<title>Liste der Beteiligten im ATLAWS-Projekt</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Liste_der_Beteiligten_im_ATLAWS-Projekt&amp;diff=2567"/>
		<updated>2025-02-27T19:52:38Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Folgende Organisationen sind im co-creation-Prozess von ATLAWS beteiligt: &lt;br /&gt;
&lt;br /&gt;
* [https://www.austriatech.at/ Austria Tech GmBH]&lt;br /&gt;
* [https://www.bmbwf.gv.at/ BMBWF (Bundesministerium für Bildung, Wissenschaft und Forschung)]&lt;br /&gt;
* [https://www.bmf.gv.at/ BMF (Bundesministerium für Finanzen)] &lt;br /&gt;
* [https://www.gaia-x.at/en/gaia-x-austria/ Gaia-X Hub Austria] (Koordinator: [https://www.ait.ac.at/ AIT [Austrian Institute of Technology GmbH]])&lt;br /&gt;
* [https://www.ispa.at/startseite/ ISPA (Internet Service Providers Austria)]&lt;br /&gt;
* [https://www.ossbig.at/ OSSBIG (Open Source Business Innovation Group)]&lt;br /&gt;
* [https://uniko.ac.at/ uniko (Österreichische Universitätenkonferenz)]&lt;br /&gt;
** [https://www.medunigraz.at/ Medizinische Universität Graz]&lt;br /&gt;
** [https://www.uibk.ac.at/de/ Universität Innsbruck]&lt;br /&gt;
** [https://www.plus.ac.at/ Paris Lodron Universität Salzburg]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Solidarity_Act&amp;diff=2566</id>
		<title>Cyber Solidarity Act</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Solidarity_Act&amp;diff=2566"/>
		<updated>2025-02-27T08:48:55Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=38|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/38 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 über Maßnahmen zur Stärkung der Solidarität und der Kapazitäten in der Union für die Erkennung von, Vorsorge für und Bewältigung von Cyberbedrohungen und Sicherheitsvorfällen und zur Änderung der Verordnung (EU) 2021/694|Kurztitel=Cyber Solidarity Act|Bezeichnung=|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|173|AEUV|dejure|}} Abs 3 und {{Art.|322|AEUV|dejure|}} Abs 1 lit a|Fundstelle=ABl L 2025/38, 1|Anzuwenden=4. Februar 2025|Gültig=anwendbar}}&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Verordnung (EU) 2025/38 (Cyber Solidarity Act)&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/38/oj&amp;lt;/ref&amp;gt; ist eine Vorstoß der EU um bedeutende und groß angelegte Bedrohungen und Angriffe im Bereich der Cybersicherheit zu erkennen, sich darauf vorzubereiten und darauf zu reagieren. Der Rechtsakt umfasst ein europäisches Warnsystem für Cybersicherheit, das aus EU-weit miteinander verbundenen Sicherheitsoperationszentren besteht, sowie einen umfassenden Mechanismus für Cybersicherheitsnotfälle, um die Widerstandsfähigkeit der EU im Cyberbereich zu verbessern.&amp;lt;ref&amp;gt;European Commission: The EU Cyber Solidarity Act https://digital-strategy.ec.europa.eu/en/policies/cyber-solidarity 08.08.2024&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
Der Cyber Solidarity Act verweist auf Art. 6 Abs. 38 [[Network and Information Security Directive (NIS II-RL)|NIS II-Richtlinie]] (Art. 2 Abs 4. CSA) sowie Tätigkeiten der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL, welche als kritisch bzw. hochkritische Sektoren bezeichnet werden. (Art. 2 Abs 5. CSA)&lt;br /&gt;
&lt;br /&gt;
Ein allgemeiner Verweis auf Art 3 NIS II-RL ist nicht vorhanden, weshalb gerade der größenunabhängige Anwendungsbereich der NIS2 II-RL im Grundbegriff nciht erfasst ist. Im Hinblick auf die Inanspruchnahme von Unterstützung aus der EU-Cybersicherheitsreserve sind Entitäten in Art. 14 Abs. 2 CSA aber doch wieder erwähnt. Systematisch wird damit der rechtspolitisch fragwürdige Eindruck erweckt, dass die Stellen des Art. 3 NIS-II-RL nur in diesem engen Rahmen vom CSA erfasst sind und z.B. nicht am Cybersecurity Shield teilnehmen sollen.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Europäischer Cybersicherheitsschild ===&lt;br /&gt;
Das European Cyber Shield besteht aus einer pan-europäischen Infrastruktur von Nationalen Sicherheitsoperationszentren (National SOCs) und Grenzüberschreitenden Sicherheitsoperationszentren (Cross-border SOCs). Die SOCs sind miteinander vernetzt und bilden eine EU-weite Infrastruktur zur Cybersicherheit.&lt;br /&gt;
&lt;br /&gt;
==== Funktionsweise ====&lt;br /&gt;
Das European Cyber Shield operiert folgendermaßen (Art 3 CSA):&lt;br /&gt;
&lt;br /&gt;
# Erkennung von Cyberbedrohungen und -vorfällen durch die vernetzten SOCs &lt;br /&gt;
# Analyse der gesammelten Daten mithilfe von KI und Datenanalyse&lt;br /&gt;
# Ausgabe von grenzüberschreitenden Warnungen bei identifizierten Bedrohungen&lt;br /&gt;
# Ermöglichung einer schnelleren und effizienteren Reaktion auf größere Cybervorfälle durch Behörden und relevante Einrichtungen&lt;br /&gt;
&lt;br /&gt;
Verpflichtungen zur Bereitstellung von Daten durch Entitäten oder zur Regelungen des Verhältnisses zu den Bestimmungen der DSGVO sind nicht erkennbar. Der Enschluss mehrerer Institution Daten über Cyberbedrohungen zu teilen ist freiwillig und vertrauensbasiert. Wenn Mitgliedstaaten vom System profitieren möächten, haben sie die in diesem Zusammenhang in Frage kommenden Institutionen so attraktiv wie möglich zu gestalten.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung kritischer Einrichtungen auf potenzielle Schwachstellen ===&lt;br /&gt;
Die koordinierten Bereitschaftstests dienen dazu, potenzielle Schwachstellen in kritischen Infrastrukturen zu identifizieren, die diese anfällig für Cyberbedrohungen machen könnten. Die Tests werden koordiniert durchgeführt, um die Cybersicherheitsbereitschaft der ausgewählten Einrichtungen zu überprüfen. Dabei werden gemäß Art. 2 Abs 9. iVm Art 11 CSA Potenzielle Schwachstellen identifiziert, die Reaktionsfähigkeit auf Cyberbedrohungen getestet, Verbesserungspotenziale geprüft. Nachdem keine Mitwirkungspflichten der Entitäten normiert sind, dürfte die Mitwirkung an den Prüfungen seitens der geprüften Entitäten freiwillig sein.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Risikomanagement in der Cybersicherheit =====&lt;br /&gt;
&lt;br /&gt;
=== CSA ===&lt;br /&gt;
* Stärkt die Fähigkeit der EU, auf große Cyberangriffe zu reagieren, indem es ein Netzwerk von nationalen und grenzüberschreitenden Sicherheitsoperationszentren (SOC) fördert und die Zusammenarbeit bei Cyberkrisen stärkt. Über das vorgesehene Netzwerks von SOCs, sollten Bedrohungsdaten in Echtzeit ausgetauscht werden.&lt;br /&gt;
&lt;br /&gt;
=== NIS2-RL ===&lt;br /&gt;
* Verlangt von Organisationen aus kritischen Sektoren, robuste Cybersicherheitsmaßnahmen einzuführen, um die Resilienz gegenüber Cyberbedrohungen zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Synergie&#039;&#039;&#039; Die verstärkte Sicherheitsinfrastruktur (z. B. durch SOCs) unterstützt Unternehmen und öffentliche Einrichtungen dabei, die unter NIS-II RL geforderten Standards besser einzuhalten, insbesondere durch frühzeitige Erkennung von Bedrohungen und Informationsaustausch.&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
Der CSA enthält keine Sanktionsmechanismen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cyber_Security_Act_(CSA)&amp;diff=2565</id>
		<title>Cyber Security Act (CSA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cyber_Security_Act_(CSA)&amp;diff=2565"/>
		<updated>2025-02-27T08:48:09Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Änderung durch&#039;&#039;&#039;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=37|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2025/37 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 zur Änderung der Verordnung (EU) 2019/881 im Hinblick auf verwaltete Sicherheitsdienste|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2025/37, 1|Anzuwenden=4. Februar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ursprungsrechtsakt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2019|Nummer=881|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013|Kurztitel=Cyber Security Act/Rechtsakt zur Cybersicherheit|Bezeichnung=CSA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2019/151, 15|Anzuwenden=27. Juni 2019|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Verordnung (EU) 2019/881 (Cybersecurity Act bzw. CSA), die im Juni 2019 in Kraft trat, verfolgte zwei Hauptziele: Zum einen stärkte es die Position der EU-Agentur für Cybersicherheit (ENISA), indem es ihr ein dauerhaftes Mandat erteilte und ihre Aufgaben sowie Ressourcen erweiterte. Zum anderen führte es einen EU-weiten Zertifizierungsrahmen für Cybersicherheit ein, der einheitliche Standards für IKT-Produkte, -Dienste und -Prozesse in der gesamten EU etablieren sollte. &lt;br /&gt;
&lt;br /&gt;
Die Novelle 2025 zum Cyber Security Act&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg/2025/37/oj&amp;lt;/ref&amp;gt;, die am 4. Februar 2025 in Kraft tritt, baut auf der ursprünglichen Verordnung auf und führt mehrere Neuerungen ein. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Rolle und Kompetenzen der Europäischen Agentur für Netz- und Informationssicherheit ([https://www.enisa.europa.eu/ ENISA):] (Artikel 4-45 CSA): ===&lt;br /&gt;
* Die ENISA erhält ein dauerhaftes Mandat als Kompetenzzentrum für Cybersicherheit in der EU.&lt;br /&gt;
* Ihre Aufgaben umfassen nun Beratung, Unterstützung und Förderung der EU-Politik im Bereich Cybersicherheit.&lt;br /&gt;
* Sie soll Stellungnahmen abgeben, Leitlinien herausgeben und zu Themen wie Risikomanagement und Meldung von Sicherheitsvorfällen beraten&lt;br /&gt;
* Entwicklung und Verwaltung des europäischen Rahmens für die Cybersicherheitszertifizierung von IKT-Produkten, -Diensten und -Prozessen&lt;br /&gt;
&lt;br /&gt;
=== Einführung eines EU-weiten Zertifizierungssystems (Artikel 46-65 CSA) ===&lt;br /&gt;
Der zweite Kernbereich ist die Schaffung eines einheitlichen Zertifizierungsrahmens für Cybersicherheit:&lt;br /&gt;
&lt;br /&gt;
* Es wird ein EU-weites Zertifizierungssystem für Produkte, Dienstleistungen und Prozesse der Informations- und Kommunikationstechnologie eingeführt.&lt;br /&gt;
* Die ENISA ist für den Aufbau und die Pflege dieses Zertifizierungsrahmens zuständig.&lt;br /&gt;
* Das System legt einheitliche Anforderungen und Bewertungskriterien für Cybersicherheit in der gesamten EU fest.&lt;br /&gt;
* Zertifikate bescheinigen die Erfüllung bestimmter Sicherheitsanforderungen und stufen die Vertrauenswürdigkeit als &amp;quot;niedrig&amp;quot;, &amp;quot;mittel&amp;quot; oder &amp;quot;hoch&amp;quot; ein.&lt;br /&gt;
&lt;br /&gt;
==== Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union (EU CC-Schema) ====&lt;br /&gt;
Die Europäische Kommission hat im Jänner 2024 die Durchführungsverordnung für das EU-Zertifizierungssystem für Cybersicherheit nach Common Criteria (EUCC) angenommen,&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/eli/reg_impl/2024/482/oj&amp;lt;/ref&amp;gt; welcher auf dem [https://www.sogis.eu/ SO-GIS] Schema basiert. Das EUCC-System basiert auf Freiwilligkeit und ermöglicht es IKT-Anbietern, die einen Zuverlässigkeitsnachweis erbringen wollen, ein EU-weit einheitliches Bewertungsverfahren zu durchlaufen, um IKT-Produkte wie technologische Komponenten (Chips, Smartcards), Hardware und Software zu zertifizieren. Es schlägt zwei Sicherheitsstufen vor, die sich nach dem Risiko richten, das mit der beabsichtigten Verwendung des Produkts, der Dienstleistung oder des Prozesses verbunden ist, und zwar in Bezug auf die Wahrscheinlichkeit und die Auswirkungen eines Unfalls. Das EUCC ist damit das erste europäische Zertifizierungsschema und wird am 27. Februar 2025 in Geltung treten.&amp;lt;ref&amp;gt;https://www.bundeskanzleramt.gv.at/themen/cybersicherheit/nationale-behoerde-fuer-cybersicherheitszertifizierung/common-criteria-eucc.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die ENISA arbeitet derzeit an zwei weiteren Zertifizierungssystemen für Cybersicherheit, [https://www.enisa.europa.eu/publications/eucs-cloud-service-scheme EUCS für Cloud-Dienste] und [https://www.enisa.europa.eu/topics/critical-information-infrastructures-and-services/telecoms/5g EU5G] für 5G-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
=== Novelle 2025: Cybersicherheitszertifizierung für &amp;quot;Verwaltete Sicherheitsdienste&amp;quot;&amp;lt;ref&amp;gt;https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52023PC0208&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/pdf/&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
Mit dem Vorschlag wird eine Begriffsbestimmung für „verwaltete Sicherheitsdienste“ eingeführt, die an die Begriffsbestimmung für „Anbieter verwalteter Sicherheitsdienste“ in der NIS-2-Richtlinie angelehnt ist. Verwaltete Sicherheitsdienste sind Dienste, die in der Durchführung oder Unterstützung von Tätigkeiten im Zusammenhang mit dem Cybersicherheitsrisikomanagement ihrer Kund*innen bestehen (Art. 1 Abs. 2 CSA-N). Außerdem wird ein neuer Artikel 51a über die Sicherheitsziele der europäischen Systeme für die Cybersicherheitszertifizierung eingefügt, die auf verwaltete Sicherheitsdienste abgestimmt sind. Auf dieser Basis kann die EU-Kommission einen delegierten Rechtsakt für ein Zertifizierungsschema für verwaltete Sicherheitsdienste annehmen.&lt;br /&gt;
&lt;br /&gt;
== Strafen/sonstige Konsequenzen ==&lt;br /&gt;
Art 65 CSA hält Mitgliedsstaaten an wirksame, verhältnismäßige und abschreckende Sanktionen bei Verstößen gegen EU Cybersicherheitsschemata zu erlassen.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== CSA ===&lt;br /&gt;
* Der CSA zielt darauf ab, einheitliche Rahmenbedingungen für die Cybersicherheitszertifizierung in der EU zu schaffen, indem er freiwillige Zertifizierungsschemata etabliert. Diese dienen dazu, das Vertrauen in digitale Produkte, Dienstleistungen und Prozesse zu stärken. Die EU-Agentur für Cybersicherheit (ENISA) spielt eine zentrale Rolle bei der Entwicklung dieser Schemata.&lt;br /&gt;
&lt;br /&gt;
=== CRA ===&lt;br /&gt;
* Der CRA legt Cybersicherheitsanforderungen für Produkte mit digitalen Elementen fest, um ein Mindestmaß an Sicherheit in der gesamten EU zu gewährleisten. Bestimmte Produkte müssen einer verpflichtenden Zertifizierung unterzogen werden.&lt;br /&gt;
&lt;br /&gt;
Vorliegende CSA-Zertifizierungsschemata können in bestimmten Bereichen verwendet werden, um die Einhaltung Anforderungen des CRA zu belegen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datenstrategie&amp;diff=2564</id>
		<title>Datenstrategie</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datenstrategie&amp;diff=2564"/>
		<updated>2025-02-27T08:46:09Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Datenräume */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
&lt;br /&gt;
== Inhaltsverzeichnis ==&lt;br /&gt;
__INHALTSVERZEICHNIS__&lt;br /&gt;
&lt;br /&gt;
== Hintergrund ==&lt;br /&gt;
[[Datei:Datenstrategie.jpg|mini|Die Säulen der Europäischen Datenstrategie]]&amp;quot;Daten sind die Lebensader der wirtschaftlichen Entwicklung&amp;quot;&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final, 3.&amp;lt;/ref&amp;gt;  - mit dieser Aussage unterstreicht die Europäische Kommission in ihrer Datenstrategie&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; (einem Teil der Digitalstrategie&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Gestaltung der digitalen Zukunft Europas COM(2020) 67 final. Siehe auch die Ausführungen im [[Digitale Dienste und Märkte|Cluster Digitale Dienste und Märkte]].&amp;lt;/ref&amp;gt;) die fundamentale Bedeutung von Daten in der modernen Wirtschaft. Die Verfügbarkeit und effiziente Nutzung von Daten bildet dabei das Fundament für die Entwicklung einer wettbewerbsfähigen und innovativen Datenwirtschaft. Das Potenzial von Daten zeigt sich in vielen Bereichen, wie beispielsweise im Gesundheitswesen durch personalisierte Medizin, in der öffentlichen Verwaltung durch eine verbesserte Krisenbewältigung oder in der Wirtschaft durch die Entwicklung neuer Geschäftsmodelle.&lt;br /&gt;
&lt;br /&gt;
Um dieses Potenzial zu erschließen, wurde in der Datenstrategie das zentrale Ziel definiert, einen Binnenmarkt für Daten zu schaffen. Dieser soll eine EU-weite und branchenübergreifende Datenweitergabe ermöglichen, die dem Nutzen von Wirtschaft, Wissenschaft und Verwaltung dient. Kennzeichnend für diesen europäischen Weg ist das Bestreben, eine führende Rolle in der Datenwirtschaft einzunehmen und dabei die europäischen Grundwerte durch strenge Datenschutz-, Sicherheits- und Ethik-Standards kompromisslos zu wahren.&amp;lt;ref&amp;gt;Nur durch die Förderung von Vertrauen, insb durch die Wahrung der Betroffenenrechte, können die gesellschaftlichen und wirtschaftlichen Vorteile der Datenweitergabe voll ausgeschöpft werden, vgl &#039;&#039;International Working Group on Data Protection in Technology&#039;&#039;, Working Paper on “Data Sharing” (6.12.2024) 4 ff.&amp;lt;/ref&amp;gt; In Umsetzung dieser Vision sollen Datenräume, wie der [[European Health Data Space (EHDS)|Europäische Gesundheitsdatenraum]], geschaffen werden.&amp;lt;ref&amp;gt;Siehe die Auflistung in der Anlage zu COM(2020) 66 final, 30 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Europäische Datenstrategie basiert auf vier Säulen:&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Ein sektorübergreifender Governance-Rahmen für Datenzugang und Datennutzung:&#039;&#039;&#039; &lt;br /&gt;
#* Der Data Governance Act ([[Data Governance Act (DGA)|DGA]]) etabliert ein neues Regelungsregime für die Weiterverwendung öffentlicher und geschützter Daten.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, &amp;lt;nowiki&amp;gt;https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained&amp;lt;/nowiki&amp;gt; (Stand 11.10.2024).&amp;lt;/ref&amp;gt; Eine Schlüsselrolle kommt &#039;&#039;&#039;Datenvermittlungsdiensten&#039;&#039;&#039; zu.&amp;lt;ref&amp;gt;ErwGr 27 [[Data Governance Act (DGA)|DGA]].&amp;lt;/ref&amp;gt;&lt;br /&gt;
#* Der [[Data Act (DA)]] komplettiert diesen Rahmen durch Regelungen für die Nutzung von Daten vernetzter Produkte und damit verbundener Dienste, wie etwa im Internet der Dinge (IoT) und bei Industriemaschinen.&lt;br /&gt;
# &#039;&#039;&#039;Infrastrukturelle Voraussetzungen:&#039;&#039;&#039; &lt;br /&gt;
#* Investitionen in Daten,&lt;br /&gt;
#* Stärkung der europäischen Kapazitäten und Infrastrukturen für &lt;br /&gt;
#** das Hosting,&lt;br /&gt;
#** die Verarbeitung und die Nutzung von Daten, sowie &lt;br /&gt;
#** der Interoperabilität.&lt;br /&gt;
# &#039;&#039;&#039;Kompetenzaufbau:&#039;&#039;&#039; &lt;br /&gt;
#* Stärkung individueller Handlungskompetenzen im Umgang mit Daten,&amp;lt;ref&amp;gt;Zu diesem Zweck werden zusätzlich zum Recht auf Datenportabilität nach Art&amp;amp;nbsp;20 DSGVO [[Data Act (DA)#Rechte und Pflichten von Nutzern und Dateninhabern in Bezug auf Zugang, Nutzung und Bereitstellung von Daten|Zugangsrechte im Data Act]] eingeräumt. &amp;lt;/ref&amp;gt;&lt;br /&gt;
#* Investitionen in Kompetenzen und allgemeine Datenkompetenz,&lt;br /&gt;
#* Gezielter Kapazitätsaufbau für KMU.&lt;br /&gt;
# &#039;&#039;&#039;Gemeinsame europäische Datenräume in strategischen Sektoren und Bereichen von öffentlichem Interesse:&#039;&#039;&#039; Die Strategie sieht die Schaffung sektorspezifischer Datenräume vor, exemplarisch sei hier der Europäische Gesundheitsdatenraum genannt.&lt;br /&gt;
Die Prinzipien der Europäischen Datenstrategie finden auch auf nationaler Ebene Resonanz: Österreich hat im Oktober 2024 eine &#039;&#039;&#039;eigene Datenstrategie&#039;&#039;&#039; veröffentlicht.&amp;lt;ref&amp;gt;&#039;&#039;Bundeskanzleramt Österreich&#039;&#039;, Digital Austria, https://www.digitalaustria.gv.at/Strategien/Datenstrategie.html (Stand Juni 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Das Projekt Gaia-X ==&lt;br /&gt;
[https://gaia-x.eu/ Gaia-X], eine von Deutschland und Frankreich begründete europäische Initiative, verfolgt das Ziel, eine &#039;&#039;&#039;souveräne digitale Infrastruktur&#039;&#039;&#039; für den sicheren und vertrauenswürdigen Datenaustausch zu etablieren. Bei Gaia-X handelt es sich weder um eine Cloud noch um einen Datenraum. Vielmehr konstituiert Gaia-X ein föderiertes System, das auf einer klar definierten technologischen Architektur basiert und durch standardisierte Regeln den rechtssicheren Austausch zwischen Diensteanbietern und Nutzern gewährleistet.&amp;lt;ref&amp;gt;About Gaia-X, https://gaia-x.eu/about/ (abgerufen am 24.1.2025); &#039;&#039;Person/Schütrumpf&#039;&#039;, Datensouveränität durch Dateninfrastrukturen: Das Leuchtturmprojekt Gaia-X in &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022) 177 (181) mwN.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Durch die Entwicklung gemeinsamer Datenökosysteme fördert Gaia-X die Interoperabilität zwischen Datensystemen, während strenge Standards für Datenschutz und Sicherheit eine &#039;&#039;&#039;gemeinsame&#039;&#039;&#039; &#039;&#039;&#039;vertrauenswürdige Basis&#039;&#039;&#039; schaffen. Damit trägt Gaia-X wesentlich zur Stärkung der Datensouveränität und zur Umsetzung der EU-Datenstrategie bei.&amp;lt;ref&amp;gt;&#039;&#039;Person/Schütrumpf&#039;&#039;, Datensouveränität durch Dateninfrastrukturen: Das Leuchtturmprojekt Gaia-X in &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022) 177 (180).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Das Projekt wird dezentral, in sog &amp;quot;Hubs&amp;quot; organisiert, als gemeinsamer Koordniator fungiert die Gaia-X European Association for Data and Cloud AISBL (Gaia-X AISBL)&amp;lt;ref&amp;gt;&#039;&#039;gaia-x&#039;&#039;, Association. https://gaia-x.eu/who-we-are/association/ (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;. Der [https://www.gaia-x.at/ Gaia-X Hub Österreich] koordiniert die Teilnahme österreichischer Unternehmen und Institutionen und unterstützt deren Zusammenarbeit mit europäischen Partnern.&amp;lt;ref&amp;gt;&#039;&#039;AIT&#039;&#039;, Gaia-X Hub Austria, https://www.ait.ac.at/themen/cooperative-digital-technologies/gaia-x-hub-austria (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die folgenden Prinzipien prägen den Ansatz von Gaia-X:&amp;lt;ref&amp;gt;&#039;&#039;Bonfiglio&#039;&#039;, Vision and Strategy (Stand 17.12.2021), https://gaia-x.eu/wp-content/uploads/2021/12/Vision-Strategy.pdf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Offen&#039;&#039;&#039;: Gaia-X nutzt offene Spezifikationen und quelloffenen Code, um Standards und Dienste zugänglich und überprüfbar zu machen.&lt;br /&gt;
* &#039;&#039;&#039;Transparent&#039;&#039;&#039;: Es bietet nachvollziehbare Informationen über die Eigenschaften und Konformität von Diensten.&lt;br /&gt;
* &#039;&#039;&#039;Souverän&#039;&#039;&#039;: Es ermöglicht digitale Selbstbestimmung durch klare Rahmenbedingungen für Datenkontrolle und technische Unabhängigkeit.&lt;br /&gt;
* &#039;&#039;&#039;Fair&#039;&#039;&#039;: Es schafft gleiche Wettbewerbsbedingungen durch Standards für Interoperabilität und Datennutzung.&lt;br /&gt;
* &#039;&#039;&#039;Unabhängig&#039;&#039;&#039;: Gaia-X ist eine unabhängige Organisation, die die Interessen aller Mitglieder gleichermaßen vertritt.&lt;br /&gt;
* &#039;&#039;&#039;Inklusiv&#039;&#039;&#039;: Es steht Akteur*innen weltweit offen, wobei europäische Prinzipien und Regeln eingehalten werden.&lt;br /&gt;
* &#039;&#039;&#039;Frei&#039;&#039;&#039;: Die Open-Source-Werkzeuge werden unentgeltlich zur Verfügung gestellt.&lt;br /&gt;
* &#039;&#039;&#039;Föderiert&#039;&#039;&#039;: Es fördert föderierte Strukturen für sicheren und kontrollierten Datenaustausch.&lt;br /&gt;
* &#039;&#039;&#039;Innovativ&#039;&#039;&#039;: Zukunftsweisende Technologien, zB Dezentralisierte Architekturen, Distributed Consensus, Digital Ledgers, Verifiable Credentials und Compute to Data, werden eingesetzt und das Projekt wird laufend fortentwickelt.&lt;br /&gt;
* &#039;&#039;&#039;Evolutionär&#039;&#039;&#039;: Es setzt auf kontinuierliche Verbesserung durch iterative Prozesse und offene Zusammenarbeit.&lt;br /&gt;
&lt;br /&gt;
== Datenräume (Data Spaces) ==&lt;br /&gt;
Definition für Datenraum:&amp;lt;blockquote&amp;gt;&amp;quot;Ein verteiltes System, das durch einen Governance-Rahmen definiert ist und sichere sowie vertrauenswürdige Datentransaktionen zwischen Teilnehmenden ermöglicht, während Vertrauen und Datensouveränität unterstützt werden. Ein Datenraum wird durch eine oder mehrere Infrastrukturen umgesetzt und ermöglicht einen oder mehrere Anwendungsfälle.&amp;quot;&amp;lt;ref&amp;gt;&#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, Glossary&amp;lt;sup&amp;gt;2.0&amp;lt;/sup&amp;gt;, 8, https://dssc.eu/space/Glossary/176553985/DSSC+Glossary+%7C+Version+2.0+%7C+September+2023 (Stand 27.9.2023).&amp;lt;/ref&amp;gt;&amp;lt;/blockquote&amp;gt;Datenräume können verschiedenen Akteur*innen Vorteile bieten, darunter:&amp;lt;ref&amp;gt;Vgl &#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, 1st collaborative discussion paper: Why data spaces? A business and user&#039;s perspective (Oktober 2023) 12, https://dssc.eu/download/attachments/28049509/1st%20collaborative%20discussion%20paper%20Why%20data%20spaces%20A%20business%20and%20user%27s%20perspective.pdf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Politische Entscheidungsträger*innen:&#039;&#039;&#039; Sie benötigen Zugang zu Daten, um fundierte Entscheidungen in gesellschaftlichen Angelegenheiten treffen zu können.&lt;br /&gt;
* &#039;&#039;&#039;Private Unternehmen:&#039;&#039;&#039; Sie nutzen Daten, um interne Prozesse zu verbessern, Innovation voranzutreiben und branchenspezifische Herausforderungen zu bewältigen.&lt;br /&gt;
* &#039;&#039;&#039;Forschungseinrichtungen:&#039;&#039;&#039; Sie greifen auf Daten zu, um wissenschaftliche Erkenntnisse zu gewinnen oder um KI-Modelle zu trainieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;: [[European Health Data Space (EHDS)|EHDS]]; Öffentlicher Beschaffungsdatenraum (PPDS)&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, The Public Procurement Data Space (PPDS), https://single-market-economy.ec.europa.eu/single-market/public-procurement/digital-procurement/public-procurement-data-space-ppds_en (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gemeinsame europäische Datenräume sollen dafür sorgen, dass Daten den sog &#039;&#039;&#039;&amp;quot;FAIR&amp;quot;-Grundsätzen&#039;&#039;&#039; entsprechen (EG 2 DGA):&lt;br /&gt;
* &#039;&#039;&#039;F&#039;&#039;&#039;indable (auffindbar),&lt;br /&gt;
* &#039;&#039;&#039;A&#039;&#039;&#039;ccessible (zugänglich),&lt;br /&gt;
* &#039;&#039;&#039;I&#039;&#039;&#039;nteroperable (interoperabel)&lt;br /&gt;
* &#039;&#039;&#039;R&#039;&#039;&#039;eusable (wiederverwendbar)&lt;br /&gt;
Der &#039;&#039;&#039;Data Act&#039;&#039;&#039; definiert klare Regeln für den Zugang, die Nutzung und die Weitergabe von Daten. Damit unterstützt er eine rechtssichere und vertrauenswürdige Dateninfrastruktur, die den FAIR-Grundsätzen entspricht und die Nutzung europäischer Datenräume effektiv ermöglicht. &lt;br /&gt;
&lt;br /&gt;
=== Training von KI-Modellen ===&lt;br /&gt;
Die Verfügbarkeit von Daten ist wesentlich für die Entwicklung von [[Artificial Intelligence Act (AIA)#GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck|KI-Modellen]]. Der Datenaustausch über Datenräume bietet große Vorteile:&amp;lt;ref&amp;gt;&#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, Generative AI And Data Spaces White Paper, 51, https://dssc.eu/space/News/blog/380600324/The+new+%E2%80%9CGenerative+AI+and+Data+Spaces%22+white+paper+of+the+Strategic+Stakeholder+Forum+is+now+available (Stand 5.11.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Zugang zu hochwertigen und vielfältigen Datensätzen:&#039;&#039;&#039; Datenräume bieten sichere und effiziente Rahmenbedingungen für den Datenaustausch und ermöglichen den Zugriff auf diverse, domänenspezifische Datensätze, einschließlich Industriedaten, die für die Entwicklung generativer KI entscheidend sind.&lt;br /&gt;
* &#039;&#039;&#039;Förderung von Innovation und Kollaboration:&#039;&#039;&#039; Datenräume bieten eine Ökosystemperspektive, die Innovation, Zusammenarbeit und Partnerschaften zwischen den beteiligten Akteur*innen fördert und dadurch neue Geschäftsmöglichkeiten schafft.&lt;br /&gt;
* &#039;&#039;&#039;Einhaltung gesetzlicher Vorgaben:&#039;&#039;&#039; Sie unterstützen die Einhaltung des rechtlichen Rahmens, wie der Datenschutz-Grundverordnung (DSGVO) und des [[Artificial Intelligence Act (AIA)#Kurzübersicht|KI-Gesetzes (AI Act)]], wodurch Transparenz, Rechenschaftspflicht und rechtliche Konformität sichergestellt werden.&lt;br /&gt;
* &#039;&#039;&#039;Förderung von Interoperabilität und Synergien:&#039;&#039;&#039; Durch die Nutzung standardisierter Ansätze ermöglichen Datenräume die Interoperabilität zwischen verschiedenen Domänen und fördern Synergien über Branchen hinweg.&lt;br /&gt;
* &#039;&#039;&#039;Unterstützung von Governance- und Sicherheitsanforderungen:&#039;&#039;&#039; Sie schaffen Rahmenbedingungen, die Daten-Governance, den Schutz geistigen Eigentums und die Cybersicherheit berücksichtigen und umsetzen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur und Links ==&lt;br /&gt;
&lt;br /&gt;
* Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final, 3, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0066 (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, &amp;lt;nowiki&amp;gt;https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained&amp;lt;/nowiki&amp;gt; (Stand 11.10.2024).&lt;br /&gt;
* &#039;&#039;Bundeskanzleramt&#039;&#039;, Österreichische Datenstrategie https://www.data.gv.at/wp-content/uploads/2024/10/Datenstrategie_barrierefrei_final-02102024.pdf (Stand Juni 2024).&lt;br /&gt;
* &#039;&#039;International Data Spaces Association (IDSA)&#039;&#039;, Data Spaces Radar, https://www.dataspaces-radar.org/radar/ (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law (November 2024).&lt;br /&gt;
* About Gaia-X, https://gaia-x.eu/about/ (abgerufen am 24.1.2025).&lt;br /&gt;
* AIT, Gaia-X Hub Austria, https://www.ait.ac.at/themen/cooperative-digital-technologies/gaia-x-hub-austria (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Bonfiglio&#039;&#039;, Vision and Strategy (Stand 17.12.2021), https://gaia-x.eu/wp-content/uploads/2021/12/Vision-Strategy.pdf.&lt;br /&gt;
* &#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, 1st collaborative discussion paper: Why data spaces? A business and user&#039;s perspective (Oktober 2023) 12, https://dssc.eu/download/attachments/28049509/1st%20collaborative%20discussion%20paper%20Why%20data%20spaces%20A%20business%20and%20user%27s%20perspective.pdf.&lt;br /&gt;
* &#039;&#039;Person/Schütrumpf&#039;&#039;, Datensouveränität durch Dateninfrastrukturen: Das Leuchtturmprojekt Gaia-X, in &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022) 177.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2563</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2563"/>
		<updated>2025-02-27T08:45:28Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Co-Creation-Workshops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden.  &lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kund*innen aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter*innen des Research Institute]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier]. &lt;br /&gt;
&lt;br /&gt;
Grundlegende Informationen zum Projekt finden sich auf folgender [https://www.atlaws.eu/ Überblicksseite].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den co-creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern, wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops abgehalten wurden. Die vier Cluster, eine erste Beschreibung des Clusters finden Sie durch Klick auf den Titel, sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]] [zum derzeitigen Stand von der Kommission zurückgezogen]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)|Regulation on electronic identification and trust services (eIDAS [2.0])]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den abgehaltenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter*innen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen|Liste der Mitarbeiter*innen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
== Disclaimer zu Rechtsberatung und Haftung ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Einzelnachweise =&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2562</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2562"/>
		<updated>2025-02-27T08:45:06Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Cluster */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden.  &lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kund*innen aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter*innen des Research Institute]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier]. &lt;br /&gt;
&lt;br /&gt;
Grundlegende Informationen zum Projekt finden sich auf folgender [https://www.atlaws.eu/ Überblicksseite].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den co-creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern, wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops abgehalten wurden. Die vier Cluster, eine erste Beschreibung des Clusters finden Sie durch Klick auf den Titel, sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]] [zum derzeitigen Stand von der Kommission zurückgezogen]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)|Regulation on electronic identification and trust services (eIDAS [2.0])]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter*innen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen|Liste der Mitarbeiter*innen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
== Disclaimer zu Rechtsberatung und Haftung ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Einzelnachweise =&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2561</id>
		<title>Digital Operational Resilienec Act (DORA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2561"/>
		<updated>2025-02-26T20:54:21Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=2554|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011|Kurztitel=Digital Operational Resilienec Act|Bezeichnung=DORA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 1|Anzuwenden=17. Januar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Operationale Resilienz im Finanzsektor stärken&lt;br /&gt;
|Finanzunternehmen&lt;br /&gt;
|Management von IKT-Risiken und Vorfällen&lt;br /&gt;
|NIS2-RL&lt;br /&gt;
|National festgelegte Verwaltungsstrafen gegen Finanzunternehmen&amp;lt;ref&amp;gt;DORA-Vollzugsgesetz (DORA-VG) https://www.parlament.gv.at/gegenstand/XXVII/I/2596.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|IKT-Dienstleister&lt;br /&gt;
|Prüfung digitaler Betriebsstbilität&lt;br /&gt;
|DSGVO&lt;br /&gt;
|Geldstrafe von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes gegen Drittdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Lieferkettenmanagement &lt;br /&gt;
|&lt;br /&gt;
|Veröffentlichung von Strafen&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Informationsaustausch&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die DORA-Verordnung (Digital Operational Resilience Act) ist eine umfassende Regelung zur digitalen Resilienz, die speziell für den &#039;&#039;&#039;Finanzsektor&#039;&#039;&#039; der Europäischen Union entwickelt wurde. Sie ergänzt bestehende Regelungen und baut auf bekannten Konzepten wie Informationssicherheit, Datenschutz und Risikomanagement auf, um die Widerstandsfähigkeit gegenüber IKT-Risiken zu stärken.&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig mit DORA wurde die Richtlinie 2022/2556 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor („&#039;&#039;&#039;DORA-RL&#039;&#039;&#039;“)&amp;lt;ref&amp;gt;RL (E) 2022/2556 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 zur Änderung der Richtlinien 2009/65/EG, 2009/138/EG, 2011/61/EU, 2013/36/EU, 2014/59/EU, 2014/65/EU, (EU) 2015/2366 und (EU) 2016/2341 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor, ABl L 2022/333, 153.&amp;lt;/ref&amp;gt; sowie Richtlinie (EU) 2022/2557 über die [[Critical Entities‘ Resilience Directive (CER)|Resilienz kritischer Einrichtungen]], welche einzelne Anpassungen von mehreren Richtlinien, vorsieht, erlassen. Die ab dem 17. 1. 2025 anwendbare DORA-RL muss von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. &lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Delegierte Verordnung&#039;&#039;&#039; (EU) 2024/1774 vom 13. März 2024 ergänzt die DORA zusätzlich.&lt;br /&gt;
&lt;br /&gt;
Im Verhältnis zur NIS2-RL nimmt DORA eine besondere Stellung ein, da sie gemäß ErwGr 16 DORA als lex specialis gilt und somit Vorrang vor NIS2-RL hat. Diese Vorrangstellung von DORA bedeutet, dass für Finanzunternehmen primär die DORA-Vorschriften maßgeblich sind. In Bereichen, in denen NIS2-RL spezifischere Regelungen als DORA vorsieht, gelten diese NIS2-Vorschriften ergänzend zu DORA. Die Implementierung von DORA und Umsetzungsgesetzgebung zu NIS2 hat auch Auswirkungen auf nationale Regularien und Anforderungsvorgaben. Bestehende nationale Vorschriften (Oktober 2024 ist die NIS2-RL in Österreich noch nicht umgesetzt), sie diese beachtlich.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
DORA ist auf in Art 2 Abs 1 lit a bis t DORA angeführte Tätigkeitsbereiche (sog. „&#039;&#039;&#039;Finanzunternehmen&#039;&#039;&#039;“) anwendbar. Hierzu zählen (a) Kreditinstitute, (b) Zahlungsinstitute, einschließlich gemäß der Richtlinie (EU) 2015/2366 ausgenommene Zahlungsinstitute, (c) Kontoinformationsdienstleister, (d) E-Geld-Institute, einschließlich gemäß der Richtlinie 2009/110/EG ausgenommene E-Geld-Institute, (e) Wertpapierfirmen, (f) Anbieter von Krypto-Dienstleistungen, die gemäß der sogenannten „Verordnung über Märkte von Krypto-Werten“ zugelassen sind, und Emittenten wertreferenzierter Token, (g) Zentralverwahrer, (h) zentrale Gegenparteien, (i) Handelsplätze, (j) Transaktionsregister, (k) Verwalter alternativer Investmentfonds, (l) Verwaltungsgesellschaften, (m) Datenbereitstellungsdienste, (n) Versicherungs- und Rückversicherungsunternehmen, (o) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, (p) Einrichtungen der betrieblichen Altersversorgung, (q) Ratingagenturen, (r) Administratoren kritischer Referenzwerte, (s) Schwarmfinanzierungsdienstleister und (t) Verbriefungsregister.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sind Unternehmen erfasst, die IT-Leistungen an Finanzunternehmen erbringen (sog. „IKT-Drittdienstleister“), wie etwa Cloud-Anbieter. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Außerhalb des Anwendungsbereichs stehen zudem gemäß Art 2 Abs 3 (a) Verwalter alternativer Investmentfonds im Sinne von Art 3 Abs 2 der Richtlinie 2011/61/EU, (b) Versicherungs- und Rückversicherungsunternehmen im Sinne von Art 4 der Richtlinie 2009/138/EG, (c) Einrichtungen der betrieblichen Altersversorgung, die Altersversorgungssysteme mit insgesamt weniger als 15 Versorgungsanwärtern betreiben, (d) gemäß den Artikeln 2 und 3 der Richtlinie 2014/65/EU ausgenommene natürliche oder juristische Personen, (e) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, bei denen es sich um Kleinstunternehmen oder kleine oder mittlere Unternehmen handelt, sowie (f) Postgiroämter im Sinne von Art 2 Abs 5 Z 3 der Richtlinie 2013/36/EU.&lt;br /&gt;
&lt;br /&gt;
Weitreichende Ausnahmen von den Verpflichtungen bestehen für Kleinstunternehmen (dh Finanzunternehmen, die weniger als zehn Personen beschäftigen und deren Jahresumsatz bzw. -bilanzsumme 2 Mio EUR nicht überschreitet).&lt;br /&gt;
&lt;br /&gt;
DORA betrifft &#039;&#039;&#039;alle Finanzinstitute&#039;&#039;&#039;, wenn sie in den Anwendungsbereich fallen, unabhängig von ihrer Größe oder Struktur. Eine Einschränkung des Scopes auf lokaler Ebene ist nicht möglich. Die Begriffsdefinitionen, zB &amp;quot;kritische Dienste&amp;quot; und &amp;quot;wesentliche Dienste&amp;quot;, können nicht modifiziert werden. Wenn ein Unternehmen betroffen ist, dann in seiner Gesamtheit, einschließlich etwaiger Tochtergesellschaften oder Nebentätigkeiten (theoretisch auch der Betriebskindergärten).&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Der territoriale Anwendungsbereich des DORA umfasst primär alle Finanzunternehmen und relevante IKT-Dienstleister, die in der Europäischen Union tätig sind. Zusätzlich zu den in der EU ansässigen Finanzunternehmen und IKT-Dienstleistern betrifft DORA auch Niederlassungen und Tochtergesellschaften von EU-Finanzunternehmen, die sich außerhalb der Union befinden, sofern diese Niederlassungen und Tochtergesellschaften Dienstleistungen in die EU erbringen. So soll die operationelle Resilienz des Finanzsektors in der gesamten Union sichergestellt werden, auch bei Abhängigkeiten von globalen Anbietern oder internationalen Tochtergesellschaften. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Management von IKT-Risiken und Vorfällen ===&lt;br /&gt;
&lt;br /&gt;
==== IKT-Risiken ====&lt;br /&gt;
Nach dem DORA sind Finanzunternehmen verpflichtet, einen umfassenden internen &#039;&#039;&#039;Governance- und Kontrollrahmen&#039;&#039;&#039; für das Management von Informations- und Kommunikationstechnologie-Risiken (IKT-Risiken) zu etablieren. Dieser Rahmen muss regelmäßig überprüft und dokumentiert werden, wobei für Kleinstunternehmen lediglich eine regelmäßige Überprüfung ausreicht. Ziel ist es, IKT-Risiken wirksam zu begegnen. Die spezifischen Anforderungen an das IKT-Risikomanagement sind in Art 5 Abs 2 DORA festgelegt. Die Verantwortung für die Definition, Genehmigung und Überwachung des IKT-Risikomanagements liegt beim &#039;&#039;&#039;Leitungsorgan&#039;&#039;&#039; des jeweiligen Finanzunternehmens, das auch für die Umsetzung der Maßnahmen verantwortlich ist. Finanzunternehmen, die nicht als Kleinstunternehmen eingestuft sind, haben zusätzlich eine unabhängige Kontrollfunktion einzurichten, um die Überwachung und das Management von IKT-Risiken sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
Ein zentraler Aspekt des DORA ist die Verantwortung des Leitungsorgans (zB Vorstand) für die digitale Resilienz. Das Business Continuity Management (BCM) ist dabei das wichtigste Einfallstor für die operative Umsetzung dieser Verantwortung. DORA fordert, dass das Leitungsorgan selbst die notwendigen Sachkenntnisse besitzen muss und die nicht mehr rigoros delegieren darf. Dies könnte zu strukturellen Veränderungen in der Unternehmensführung führen, zB durch die Einbindung eines CIO oder CTO auf Vorstandsebene.&lt;br /&gt;
&lt;br /&gt;
==== IKT-bezogene Vorfälle ====&lt;br /&gt;
Darüber hinaus müssen Finanzunternehmen Prozesse etablieren, die sicherstellen, dass IKT-bezogene Vorfälle frühzeitig erkannt, behandelt, klassifiziert und gemeldet werden. Besonders &#039;&#039;&#039;schwerwiegende&#039;&#039;&#039; IKT-Vorfälle, die nach den Kriterien des Art 18 Abs 1 DORA als solche einzustufen sind, müssen den zuständigen Aufsichtsbehörden in einem dreistufigen Verfahren gemeldet werden. In Fällen, in denen schwerwiegende IKT-Vorfälle die finanziellen Interessen der Kund*innen betreffen, müssen die Finanzunternehmen ihre Kund*innen unverzüglich nach Kenntnis des Vorfalls informieren. Cyberbedrohungen, die gemäß Art 18 Abs 2 DORA als &#039;&#039;&#039;erheblich&#039;&#039;&#039; einzustufen sind, müssen ebenfalls erfasst werden und können auf freiwilliger Basis gemeldet werden. &lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung der Finanzunternehmen bei der Umsetzung dieser Anforderungen haben die Europäischen Aufsichtsbehörden mehrere technische Regulierungsstandards veröffentlicht. Diese umfassen ua Vorgaben zur Festlegung der Tools, Methoden, Prozesse und Richtlinien für das IKT-Risikomanagement sowie vereinfachte Risikomanagement-Rahmen für Kleinstunternehmen. Weitere RTS spezifizieren die Kriterien für die Klassifizierung von IKT-Vorfällen und Cyberbedrohungen, sowie die Wesentlichkeitsschwellen und Anforderungen an die Meldungen schwerwiegender Vorfälle. Meldung und Einstufung über IKT-bezogene Vorfälle ist mithilfe der harmonisierten &#039;&#039;&#039;Standardvorlagen&#039;&#039;&#039; durchzuführen.&amp;lt;ref&amp;gt;&#039;&#039;European Banking Authority&#039;&#039;, Joint Technical Standards on major incident reporting, https://www.eba.europa.eu/activities/single-rulebook/regulatory-activities/operational-resilience/joint-technical-standards-major-incident-reporting (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; Die zuständigen Behörden, an die gemeldet werden muss, unterscheiden sich von denen der NIS2-RL. Eine klare Festlegung und unternehmensinterne Kommunikation der Meldepflichten und der empfangenden Stellen ist wichtig.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung digitaler Betriebsstabilität ===&lt;br /&gt;
Bedeutende Finanzunternehmen haben verpflichtend so &#039;&#039;&#039;Threat Led Penetration Tests&#039;&#039;&#039; durchzuführen. Diese – auch in der Produktionsumgebung durchgeführten – Tests zielen auf die Kern-IT-Systeme des Unternehmens ab. So können Verpflichtete Schwächen, Mängel und Lücken in der digitalen operationellen Resilienz zu identifizieren und unverzüglich Korrekturmaßnahmen zu ergreifen. Die Tests müssen von unabhängigen Parteien durchgeführt werden, um eine objektive Bewertung sicherzustellen. Dabei sind die Tests mindestens einmal jährlich bei den IKT-Systemen oder Anwendungen durchzuführen, die kritische oder wichtige Funktionen unterstützen. Hierbei wird darauf geachtet, dass die Resilienz in diesen Schlüsselbereichen kontinuierlich sichergestellt wird.&lt;br /&gt;
&lt;br /&gt;
DORA spezifiziert in Art 25 Abs 1 verschiedene Arten von Tests, die in Betracht gezogen werden können, darunter Simulationen, Red Teaming oder Penetrationstests. Zusätzlich sind bestimmte Finanzunternehmen nach Art 26 DORA verpflichtet, mindestens alle drei Jahre &#039;&#039;&#039;Threat-Led Penetration Tests&#039;&#039;&#039; (TLPT) durchzuführen, bei denen gezielt realistische Bedrohungsszenarien simuliert werden. Diese Tests sollen sicherstellen, dass Schwachstellen, die durch herkömmliche Sicherheitsmaßnahmen nicht entdeckt werden, aufgedeckt werden.&lt;br /&gt;
&lt;br /&gt;
Die spezifischen Anforderungen und Elemente dieser TLPT sind in den von den Europäischen Aufsichtsbehörden (EBA, ESMA und EIOPA (zusammen die „ESA“)) veröffentlichten technischen Regulierungsstandards (RTS) festgelegt. Die konkrete Methodik, die für diese Tests gemäß DORA anzuwenden ist, beruht auf dem Rahmenwerk TIBER-EU (Threat Intelligence-Based Ethical Red Teaming“) welcher in Österreich durch [https://www.fma.gv.at/tiber-at/ TIBER-AT] umgesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Lieferkettenmanagement ===&lt;br /&gt;
DORA stellt klare Anforderungen an das Management des IKT-Drittparteienrisikos und die vertraglichen Vereinbarungen mit IKT-Drittdienstleistern, die von Finanzunternehmen beachtet werden müssen. Mit Ausnahme von Kleinstunternehmen haben Finanzunternehmen die Pflicht, eine Strategie zum Management des IKT-Drittparteienrisikos zu entwickeln und regelmäßig zu überprüfen. Diese Strategie umfasst Leitlinien für die Nutzung von IKT-Drittdienstleistungen, die dazu dienen, das Risiko, das durch externe Dienstleister entsteht, effektiv zu steuern. Die Europäische Aufsichtsbehörde (ESA) hat hierzu technische Regulierungsstandards (RTS) veröffentlicht, welche den detaillierten Inhalt dieser Leitlinien spezifizieren.&amp;lt;ref&amp;gt;https://www.eba.europa.eu/publications-and-media/press-releases/esas-published-second-batch-policy-products-under-dora&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Informationsregister ====&lt;br /&gt;
Ein wesentlicher Bestandteil der Anforderungen ist, dass Finanzunternehmen ein stets aktuelles Informationsregister führen müssen, welches Informationen zu allen ausgelagerten IKT-Prozessen enthält. Dieses Register beinhaltet die entsprechenden vertraglichen Vereinbarungen sowie die Einordnung der Prozesse als kritisch oder nicht kritisch. Auf Anfrage müssen diese Informationen den zuständigen Behörden zur Verfügung gestellt werden. Außerdem müssen Finanzunternehmen jährlich Bericht erstatten über die Anzahl neuer Vereinbarungen mit IKT-Drittdienstleistern, die bereitgestellten Dienstleistungen und Funktionen sowie über die Art der vertraglichen Vereinbarungen. Finanzunternehmen sind außerdem verpflichtet, geplante neue Vereinbarungen bezüglich kritischer Funktionen oder Veränderungen des Status einer Funktion als „kritisch“ den Behörden zeitnah zu melden.&lt;br /&gt;
&lt;br /&gt;
==== Verträge ====&lt;br /&gt;
Vor Abschluss eines Vertrags mit einem IKT-Drittdienstleister müssen Finanzunternehmen eine Risikoanalyse durchführen, die die Kriterien von Art 28 Abs 4 und 5 DORA berücksichtigt. Während der Vertragsverhandlungen müssen sie sicherstellen, dass Audit-Frequenzen und zu prüfende Bereiche festgelegt werden, um die Kontrolle über kritische Systeme zu wahren. Des Weiteren sind vertragliche Kündigungsrechte sowie angemessene Ausstiegsstrategien für den Fall einer Beendigung der Vertragsbeziehung festzulegen, insbesondere bei kritischen oder wichtigen Funktionen.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Mittelständische Unternehmen sollten Musterverträge vorbereiten, um die Anforderungen an Drittdienstleister klar zu regeln. Viele KMUs verfügen nicht über zentrale Vertragswerke, was die Umsetzung erschwert.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sieht DORA in Art 30 spezielle Vertragsbedingungen für die Vergabe von Unteraufträgen durch IKT-Drittdienstleister vor, welche ebenfalls in den technischen Standards der ESA spezifiziert sind. Diese Vorschriften regeln unter anderem die Zulässigkeit der Unterauftragsvergabe sowie die dafür geltenden Kriterien. IKT-Dienstleister fallen vollständig unter den DORA. &lt;br /&gt;
&lt;br /&gt;
==== Überwachung ====&lt;br /&gt;
Die Überwachung von IKT-Drittdienstleistern erfolgt durch die ESA, welche nach Art 31 Abs 2 DORA die Drittdienstleister als „kritisch“ einstufen können. Für jeden als kritisch eingestuften IKT-Drittdienstleister wird eine federführende Überwachungsbehörde ernannt, die über weitreichende Befugnisse verfügt. Dazu zählen das Recht auf Informationsanforderungen, Inspektionen und das Aussprechen von Empfehlungen hinsichtlich der Sicherheitsanforderungen und der Unterauftragsvergabe. IKT-Drittdienstleistern können auch zentral geprüft werden . Es stellt sich die Frage, welche Behörde in Österreich diese Prüfungen durchführen wird (evtl. Finanzmarktaufsicht, FMA). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Sofern zentrale Prüfungen großer IKT-Dienstleister erfolgen, können sich Unternehmen auf diese Prüfungsergebnisse verlassen und eigene dezentrale Prüfungen minimalhalten.&lt;br /&gt;
&lt;br /&gt;
=== Informationsaustausch ===&lt;br /&gt;
Die Vorgaben des DORA ermöglichen es Finanzunternehmen, Informationen und Erkenntnisse über Cyberbedrohungen untereinander – innerhalb vertrauenswürdiger Gemeinschaften und unter Wahrung der Vertraulichkeit potenziell sensibler Informationen – auszutauschen. Dies trägt zur Schärfung des Bewusstseins bei und verstärkt die Fähigkeit, reale informations- und kommunikationstechnologische Vorfälle zu verhindern bzw. deren Auswirkungen wirksamer einzudämmen. Dieser Informationsaustausch wird durch DORA ermöglicht und erfolgt freiwillig. Bei Teilnahme oder Beendigung einer solchen Vereinbarung, erfolgt eine diesbezügliche Meldung an die FMA.&amp;lt;ref&amp;gt;&#039;&#039;FMA&#039;&#039;, DORA – Informationsaustausch und Notfallübungen, https://www.fma.gv.at/querschnittsthemen/dora/dora-informationsaustausch-und-notfalluebungen/ (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
* Anwendungsbereich: Eine Bank kauft das Core-Banking-System von einem externen Dienstleister ein und verwaltet nur das Vertragsmanagement. Hier muss die Bank dennoch sicherstellen, dass die Anforderungen des DORA erfüllt werden, sowohl hinsichtlich des Risikomanagements als auch des Lieferkettenmanagements.&lt;br /&gt;
&lt;br /&gt;
* In Unternehmen mit einer zentralisierten IT-Governance, wie zB Holding-Strukturen, stellt sich die Frage, wie die Governance optimal gestaltet und eingebunden werden kann. Hierzu müssen zentrale Weisungen klar formuliert und durchgesetzt werden. Dies betrifft sowohl operative Einheiten als auch die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Datenschutz =====&lt;br /&gt;
&lt;br /&gt;
* Datenschutz und Informationssicherheit sind eng miteinander verknüpfte Konzepte, die gemeinsam gedacht werden müssen. Jede Maßnahme, wie zB Monitoring und Logging, muss auch in Bezug auf Datenschutzanforderungen betrachtet werden. Art 88 der DSGVO betont den Schutz der Würde des Menschen am Arbeitsplatz, was insbesondere bei eingriffsintensiven Technologien wie KI-gestütztem Anomalie-Monitoring relevant ist. Der Einsatz von KI-Systemen zur Erkennung und Meldung von Anomalien nimmt zu, was potenziell tiefere Eingriffe in den Datenschutz von Mitarbeiter*innendaten bedeutet. Dies muss im Sinne der DSGVO und DORA sorgfältig abgewogen werden.&lt;br /&gt;
* Normen wie ISO 27001 und ÖNORM A 2017:2023:06:01 vereinen Datenschutz und Datensicherheit und ist ein geeigneter Anknüpfungspunkt für die Umsetzung von DORA. Sie können konzeptionell in Verbindung mit den entsprechenden DORA-Normen als Umsetzungsstruktur integriert werden.&lt;br /&gt;
&lt;br /&gt;
===== NIS2-RL =====&lt;br /&gt;
Die unter DORA entwickelten Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS) bieten wertvolle Ansatzpunkte für die Umsetzung der NIS2-RL:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Risikomanagement&#039;&#039;&#039;: Die RTS zu IKT-Risikomanagement unter DORA können als Vorlage für die Implementierung ähnlicher Frameworks unter NIS-II dienen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Incident Reporting&#039;&#039;&#039;: Die ITS zu Meldepflichten bei schwerwiegenden Vorfällen bieten standardisierte Vorlagen, die auch für NIS2-pflichtige Unternehmen adaptierbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Drittanbieter-Management&#039;&#039;&#039;: DORA&#039;s RTS zur Nutzung von IKT-Diensten und Unterauftragsvergabe können als Best Practices für das Lieferkettenrisikomanagement unter NIS2 genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penetrationstests&#039;&#039;&#039;: Der RTS zu Threat-Led Penetration Tests (TLPT) unter DORA bietet detaillierte Vorgaben, die auch für kritische Infrastrukturen im Rahmen von NIS-II relevant sind.&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1774 RTS zum IKT-Risikomanagement (Art 15, Art. 16 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1772 RTS zur Klassifizierung von IKT-bezogenen Vorfällen (Art 18 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1773 RTS zu vertraglichen Vereinbarungen mit IKT-Drittdienstleistern (Art. 28.10)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R2956 ITS zum Informationsregister (Art. 29 Abs 9)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf RTS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20a)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf ITS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20b)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-29_-_Final_report_DORA_RTS_on_TLPT.pdf RTS zum Threat-Led Penetration Testing (Art 26 Abs 11)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-35_-_Final_report_on_RTS_on_harmonisation_of_conditions_for_OVS_conduct.pdf RTS für die Harmonisierung von Überwachungstätigkeiten (Art 41 Abs 1)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024_54_-_Final_Report_RTS_on_JET.pdf RTS zur Festlegung der Kriterien für die Zusammensetzung des Joint Examination Teams (Art 41 Abs 1c)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.eiopa.europa.eu/publications/joint-final-report-draft-rts-subcontracting-ict-services-supporting-critical-or-important-functions_en?prefLang=de RTS zur Unterauftragsvergabe an IKT-Drittparteien (Art 30 Abs 5)]&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
&lt;br /&gt;
=== Bußgelder ===&lt;br /&gt;
DORA sieht strenge &#039;&#039;&#039;Bußgelder&#039;&#039;&#039; und Strafen für Verstöße vor, um die digitale Betriebsstabilität im Finanzsektor zu gewährleisten:&lt;br /&gt;
&lt;br /&gt;
* Finanzinstitute: National determiniert, in Österreich bis 500.000 oder bis zu 1% des weltweiten Jahresumsatzes (DORA-Vollzugsgesetz - DORA-VG)&lt;br /&gt;
* Kritische IKT-Drittanbieter: Bis zu 1% des weltweiten Jahresumsatzes&lt;br /&gt;
&lt;br /&gt;
=== Administrative Maßnahmen ===&lt;br /&gt;
&lt;br /&gt;
* Lizenzentzug oder -aussetzung (Art 50)&lt;br /&gt;
* Verpflichtende Korrekturmaßnahmen (Art 50)&lt;br /&gt;
&lt;br /&gt;
=== Strafrechtliche Konsequenzen ===&lt;br /&gt;
&lt;br /&gt;
* Mögliche strafrechtliche Verfolgung von Führungskräften bei grober Fahrlässigkeit (Art 11)&lt;br /&gt;
* Nationale Bestimmungen können Haftstrafen vorsehen (Art 52)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act - Lässt sich IT-Sicherheit rechtlich erzwingen?, ZfPC 2023, 221.&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Digital Operational Resilience Act, ÖBA 2023, 658.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2560</id>
		<title>Digital Operational Resilienec Act (DORA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Operational_Resilienec_Act_(DORA)&amp;diff=2560"/>
		<updated>2025-02-26T19:58:18Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=2554|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/2554 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über die digitale operationale Resilienz im Finanzsektor und zur Änderung der Verordnungen (EG) Nr. 1060/2009, (EU) Nr. 648/2012, (EU) Nr. 600/2014, (EU) Nr. 909/2014 und (EU) 2016/1011|Kurztitel=Digital Operational Resilienec Act|Bezeichnung=DORA|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 1|Anzuwenden=17. Januar 2025|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Operationale Resilienz im Finanzsektor stärken&lt;br /&gt;
|Finanzunternehmen&lt;br /&gt;
|Management von IKT-Risiken und Vorfällen&lt;br /&gt;
|NIS2-RL&lt;br /&gt;
|National festgelegte Verwaltungsstrafen gegen Finanzunternehmen&amp;lt;ref&amp;gt;DORA-Vollzugsgesetz (DORA-VG) https://www.parlament.gv.at/gegenstand/XXVII/I/2596.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|IKT-Dienstleister&lt;br /&gt;
|Prüfung digitaler Betriebsstbilität&lt;br /&gt;
|DSGVO&lt;br /&gt;
|Geldstrafe von bis zu 1 % des durchschnittlichen täglichen weltweiten Umsatzes gegen Drittdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Lieferkettenmanagement &lt;br /&gt;
|&lt;br /&gt;
|Veröffentlichung von Strafen&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Informationsaustausch&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die DORA-Verordnung (Digital Operational Resilience Act) ist eine umfassende Regelung zur digitalen Resilienz, die speziell für den &#039;&#039;&#039;Finanzsektor&#039;&#039;&#039; der Europäischen Union entwickelt wurde. Sie ergänzt bestehende Regelungen und baut auf bekannten Konzepten wie Informationssicherheit, Datenschutz und Risikomanagement auf, um die Widerstandsfähigkeit gegenüber IKT-Risiken zu stärken.&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig mit DORA wurde die Richtlinie 2022/2554 hinsichtlich der digitalen operationalen Resilienz im Finanzsektor („DORA-RL“) sowie Richtlinie (EU) 2022/2557 über die [[Critical Entities‘ Resilience Directive (CER)|Resilienz kritischer Einrichtungen]], welche einzelne Anpassungen von mehreren Richtlinien, vorsieht, erlassen. Die ab dem 17. 1. 2025 anwendbare DORA-RL muss von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. &lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Delegierte Verordnung&#039;&#039;&#039; (EU) 2024/1774 vom 13. März 2024 ergänzt die DORA zusätzlich.&lt;br /&gt;
&lt;br /&gt;
Im Verhältnis zur NIS2-RL nimmt DORA eine besondere Stellung ein, da sie gemäß ErwGr 16 DORA als lex specialis gilt und somit Vorrang vor NIS2-RL hat. Diese Vorrangstellung von DORA bedeutet, dass für Finanzunternehmen primär die DORA-Vorschriften maßgeblich sind. In Bereichen, in denen NIS2-RL spezifischere Regelungen als DORA vorsieht, gelten diese NIS2-Vorschriften ergänzend zu DORA. Die Implementierung von DORA und Umsetzungsgesetzgebung zu NIS2 hat auch Auswirkungen auf nationale Regularien und Anforderungsvorgaben. Bestehende nationale Vorschriften (Oktober 2024 ist die NIS2-RL in Österreich noch nicht umgesetzt), sie diese beachtlich.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
DORA ist auf in Art 2 Abs 1 lit a bis t DORA angeführte Tätigkeitsbereiche (sog. „&#039;&#039;&#039;Finanzunternehmen&#039;&#039;&#039;“) anwendbar. Hierzu zählen (a) Kreditinstitute, (b) Zahlungsinstitute, einschließlich gemäß der Richtlinie (EU) 2015/2366 ausgenommene Zahlungsinstitute, (c) Kontoinformationsdienstleister, (d) E-Geld-Institute, einschließlich gemäß der Richtlinie 2009/110/EG ausgenommene E-Geld-Institute, (e) Wertpapierfirmen, (f) Anbieter von Krypto-Dienstleistungen, die gemäß der sogenannten „Verordnung über Märkte von Krypto-Werten“ zugelassen sind, und Emittenten wertreferenzierter Token, (g) Zentralverwahrer, (h) zentrale Gegenparteien, (i) Handelsplätze, (j) Transaktionsregister, (k) Verwalter alternativer Investmentfonds, (l) Verwaltungsgesellschaften, (m) Datenbereitstellungsdienste, (n) Versicherungs- und Rückversicherungsunternehmen, (o) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, (p) Einrichtungen der betrieblichen Altersversorgung, (q) Ratingagenturen, (r) Administratoren kritischer Referenzwerte, (s) Schwarmfinanzierungsdienstleister und (t) Verbriefungsregister.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sind Unternehmen erfasst, die IT-Leistungen an Finanzunternehmen erbringen (sog. „IKT-Drittdienstleister“), wie etwa Cloud-Anbieter. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Außerhalb des Anwendungsbereichs stehen zudem gemäß Art 2 Abs 3 (a) Verwalter alternativer Investmentfonds im Sinne von Art 3 Abs 2 der Richtlinie 2011/61/EU, (b) Versicherungs- und Rückversicherungsunternehmen im Sinne von Art 4 der Richtlinie 2009/138/EG, (c) Einrichtungen der betrieblichen Altersversorgung, die Altersversorgungssysteme mit insgesamt weniger als 15 Versorgungsanwärtern betreiben, (d) gemäß den Artikeln 2 und 3 der Richtlinie 2014/65/EU ausgenommene natürliche oder juristische Personen, (e) Versicherungsvermittler, Rückversicherungsvermittler und Versicherungsvermittler in Nebentätigkeit, bei denen es sich um Kleinstunternehmen oder kleine oder mittlere Unternehmen handelt, sowie (f) Postgiroämter im Sinne von Art 2 Abs 5 Z 3 der Richtlinie 2013/36/EU.&lt;br /&gt;
&lt;br /&gt;
Weitreichende Ausnahmen von den Verpflichtungen bestehen für Kleinstunternehmen (dh Finanzunternehmen, die weniger als zehn Personen beschäftigen und deren Jahresumsatz bzw. -bilanzsumme 2 Mio EUR nicht überschreitet).&lt;br /&gt;
&lt;br /&gt;
DORA betrifft &#039;&#039;&#039;alle Finanzinstitute&#039;&#039;&#039;, wenn sie in den Anwendungsbereich fallen, unabhängig von ihrer Größe oder Struktur. Eine Einschränkung des Scopes auf lokaler Ebene ist nicht möglich. Die Begriffsdefinitionen, zB &amp;quot;kritische Dienste&amp;quot; und &amp;quot;wesentliche Dienste&amp;quot;, können nicht modifiziert werden. Wenn ein Unternehmen betroffen ist, dann in seiner Gesamtheit, einschließlich etwaiger Tochtergesellschaften oder Nebentätigkeiten (theoretisch auch der Betriebskindergärten).&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Der territoriale Anwendungsbereich des DORA umfasst primär alle Finanzunternehmen und relevante IKT-Dienstleister, die in der Europäischen Union tätig sind. Zusätzlich zu den in der EU ansässigen Finanzunternehmen und IKT-Dienstleistern betrifft DORA auch Niederlassungen und Tochtergesellschaften von EU-Finanzunternehmen, die sich außerhalb der Union befinden, sofern diese Niederlassungen und Tochtergesellschaften Dienstleistungen in die EU erbringen. So soll die operationelle Resilienz des Finanzsektors in der gesamten Union sichergestellt werden, auch bei Abhängigkeiten von globalen Anbietern oder internationalen Tochtergesellschaften. &lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Management von IKT-Risiken und Vorfällen ===&lt;br /&gt;
&lt;br /&gt;
==== IKT-Risiken ====&lt;br /&gt;
Nach dem DORA sind Finanzunternehmen verpflichtet, einen umfassenden internen &#039;&#039;&#039;Governance- und Kontrollrahmen&#039;&#039;&#039; für das Management von Informations- und Kommunikationstechnologie-Risiken (IKT-Risiken) zu etablieren. Dieser Rahmen muss regelmäßig überprüft und dokumentiert werden, wobei für Kleinstunternehmen lediglich eine regelmäßige Überprüfung ausreicht. Ziel ist es, IKT-Risiken wirksam zu begegnen. Die spezifischen Anforderungen an das IKT-Risikomanagement sind in Art 5 Abs 2 DORA festgelegt. Die Verantwortung für die Definition, Genehmigung und Überwachung des IKT-Risikomanagements liegt beim &#039;&#039;&#039;Leitungsorgan&#039;&#039;&#039; des jeweiligen Finanzunternehmens, das auch für die Umsetzung der Maßnahmen verantwortlich ist. Finanzunternehmen, die nicht als Kleinstunternehmen eingestuft sind, haben zusätzlich eine unabhängige Kontrollfunktion einzurichten, um die Überwachung und das Management von IKT-Risiken sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
Ein zentraler Aspekt des DORA ist die Verantwortung des Leitungsorgans (zB Vorstand) für die digitale Resilienz. Das Business Continuity Management (BCM) ist dabei das wichtigste Einfallstor für die operative Umsetzung dieser Verantwortung. DORA fordert, dass das Leitungsorgan selbst die notwendigen Sachkenntnisse besitzen muss und die nicht mehr rigoros delegieren darf. Dies könnte zu strukturellen Veränderungen in der Unternehmensführung führen, zB durch die Einbindung eines CIO oder CTO auf Vorstandsebene.&lt;br /&gt;
&lt;br /&gt;
==== IKT-bezogene Vorfälle ====&lt;br /&gt;
Darüber hinaus müssen Finanzunternehmen Prozesse etablieren, die sicherstellen, dass IKT-bezogene Vorfälle frühzeitig erkannt, behandelt, klassifiziert und gemeldet werden. Besonders &#039;&#039;&#039;schwerwiegende&#039;&#039;&#039; IKT-Vorfälle, die nach den Kriterien des Art 18 Abs 1 DORA als solche einzustufen sind, müssen den zuständigen Aufsichtsbehörden in einem dreistufigen Verfahren gemeldet werden. In Fällen, in denen schwerwiegende IKT-Vorfälle die finanziellen Interessen der Kund*innen betreffen, müssen die Finanzunternehmen ihre Kund*innen unverzüglich nach Kenntnis des Vorfalls informieren. Cyberbedrohungen, die gemäß Art 18 Abs 2 DORA als &#039;&#039;&#039;erheblich&#039;&#039;&#039; einzustufen sind, müssen ebenfalls erfasst werden und können auf freiwilliger Basis gemeldet werden. &lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung der Finanzunternehmen bei der Umsetzung dieser Anforderungen haben die Europäischen Aufsichtsbehörden mehrere technische Regulierungsstandards veröffentlicht. Diese umfassen ua Vorgaben zur Festlegung der Tools, Methoden, Prozesse und Richtlinien für das IKT-Risikomanagement sowie vereinfachte Risikomanagement-Rahmen für Kleinstunternehmen. Weitere RTS spezifizieren die Kriterien für die Klassifizierung von IKT-Vorfällen und Cyberbedrohungen, sowie die Wesentlichkeitsschwellen und Anforderungen an die Meldungen schwerwiegender Vorfälle. Meldung und Einstufung über IKT-bezogene Vorfälle ist mithilfe der harmonisierten &#039;&#039;&#039;Standardvorlagen&#039;&#039;&#039; durchzuführen.&amp;lt;ref&amp;gt;&#039;&#039;European Banking Authority&#039;&#039;, Joint Technical Standards on major incident reporting, https://www.eba.europa.eu/activities/single-rulebook/regulatory-activities/operational-resilience/joint-technical-standards-major-incident-reporting (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt; Die zuständigen Behörden, an die gemeldet werden muss, unterscheiden sich von denen der NIS2-RL. Eine klare Festlegung und unternehmensinterne Kommunikation der Meldepflichten und der empfangenden Stellen ist wichtig.&lt;br /&gt;
&lt;br /&gt;
=== Prüfung digitaler Betriebsstabilität ===&lt;br /&gt;
Bedeutende Finanzunternehmen haben verpflichtend so &#039;&#039;&#039;Threat Led Penetration Tests&#039;&#039;&#039; durchzuführen. Diese – auch in der Produktionsumgebung durchgeführten – Tests zielen auf die Kern-IT-Systeme des Unternehmens ab. So können Verpflichtete Schwächen, Mängel und Lücken in der digitalen operationellen Resilienz zu identifizieren und unverzüglich Korrekturmaßnahmen zu ergreifen. Die Tests müssen von unabhängigen Parteien durchgeführt werden, um eine objektive Bewertung sicherzustellen. Dabei sind die Tests mindestens einmal jährlich bei den IKT-Systemen oder Anwendungen durchzuführen, die kritische oder wichtige Funktionen unterstützen. Hierbei wird darauf geachtet, dass die Resilienz in diesen Schlüsselbereichen kontinuierlich sichergestellt wird.&lt;br /&gt;
&lt;br /&gt;
DORA spezifiziert in Art 25 Abs 1 verschiedene Arten von Tests, die in Betracht gezogen werden können, darunter Simulationen, Red Teaming oder Penetrationstests. Zusätzlich sind bestimmte Finanzunternehmen nach Art 26 DORA verpflichtet, mindestens alle drei Jahre &#039;&#039;&#039;Threat-Led Penetration Tests&#039;&#039;&#039; (TLPT) durchzuführen, bei denen gezielt realistische Bedrohungsszenarien simuliert werden. Diese Tests sollen sicherstellen, dass Schwachstellen, die durch herkömmliche Sicherheitsmaßnahmen nicht entdeckt werden, aufgedeckt werden.&lt;br /&gt;
&lt;br /&gt;
Die spezifischen Anforderungen und Elemente dieser TLPT sind in den von den Europäischen Aufsichtsbehörden (EBA, ESMA und EIOPA (zusammen die „ESA“)) veröffentlichten technischen Regulierungsstandards (RTS) festgelegt. Die konkrete Methodik, die für diese Tests gemäß DORA anzuwenden ist, beruht auf dem Rahmenwerk TIBER-EU (Threat Intelligence-Based Ethical Red Teaming“) welcher in Österreich durch [https://www.fma.gv.at/tiber-at/ TIBER-AT] umgesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Lieferkettenmanagement ===&lt;br /&gt;
DORA stellt klare Anforderungen an das Management des IKT-Drittparteienrisikos und die vertraglichen Vereinbarungen mit IKT-Drittdienstleistern, die von Finanzunternehmen beachtet werden müssen. Mit Ausnahme von Kleinstunternehmen haben Finanzunternehmen die Pflicht, eine Strategie zum Management des IKT-Drittparteienrisikos zu entwickeln und regelmäßig zu überprüfen. Diese Strategie umfasst Leitlinien für die Nutzung von IKT-Drittdienstleistungen, die dazu dienen, das Risiko, das durch externe Dienstleister entsteht, effektiv zu steuern. Die Europäische Aufsichtsbehörde (ESA) hat hierzu technische Regulierungsstandards (RTS) veröffentlicht, welche den detaillierten Inhalt dieser Leitlinien spezifizieren.&amp;lt;ref&amp;gt;https://www.eba.europa.eu/publications-and-media/press-releases/esas-published-second-batch-policy-products-under-dora&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Informationsregister ====&lt;br /&gt;
Ein wesentlicher Bestandteil der Anforderungen ist, dass Finanzunternehmen ein stets aktuelles Informationsregister führen müssen, welches Informationen zu allen ausgelagerten IKT-Prozessen enthält. Dieses Register beinhaltet die entsprechenden vertraglichen Vereinbarungen sowie die Einordnung der Prozesse als kritisch oder nicht kritisch. Auf Anfrage müssen diese Informationen den zuständigen Behörden zur Verfügung gestellt werden. Außerdem müssen Finanzunternehmen jährlich Bericht erstatten über die Anzahl neuer Vereinbarungen mit IKT-Drittdienstleistern, die bereitgestellten Dienstleistungen und Funktionen sowie über die Art der vertraglichen Vereinbarungen. Finanzunternehmen sind außerdem verpflichtet, geplante neue Vereinbarungen bezüglich kritischer Funktionen oder Veränderungen des Status einer Funktion als „kritisch“ den Behörden zeitnah zu melden.&lt;br /&gt;
&lt;br /&gt;
==== Verträge ====&lt;br /&gt;
Vor Abschluss eines Vertrags mit einem IKT-Drittdienstleister müssen Finanzunternehmen eine Risikoanalyse durchführen, die die Kriterien von Art 28 Abs 4 und 5 DORA berücksichtigt. Während der Vertragsverhandlungen müssen sie sicherstellen, dass Audit-Frequenzen und zu prüfende Bereiche festgelegt werden, um die Kontrolle über kritische Systeme zu wahren. Des Weiteren sind vertragliche Kündigungsrechte sowie angemessene Ausstiegsstrategien für den Fall einer Beendigung der Vertragsbeziehung festzulegen, insbesondere bei kritischen oder wichtigen Funktionen.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Mittelständische Unternehmen sollten Musterverträge vorbereiten, um die Anforderungen an Drittdienstleister klar zu regeln. Viele KMUs verfügen nicht über zentrale Vertragswerke, was die Umsetzung erschwert.&lt;br /&gt;
&lt;br /&gt;
Darüber hinaus sieht DORA in Art 30 spezielle Vertragsbedingungen für die Vergabe von Unteraufträgen durch IKT-Drittdienstleister vor, welche ebenfalls in den technischen Standards der ESA spezifiziert sind. Diese Vorschriften regeln unter anderem die Zulässigkeit der Unterauftragsvergabe sowie die dafür geltenden Kriterien. IKT-Dienstleister fallen vollständig unter den DORA. &lt;br /&gt;
&lt;br /&gt;
==== Überwachung ====&lt;br /&gt;
Die Überwachung von IKT-Drittdienstleistern erfolgt durch die ESA, welche nach Art 31 Abs 2 DORA die Drittdienstleister als „kritisch“ einstufen können. Für jeden als kritisch eingestuften IKT-Drittdienstleister wird eine federführende Überwachungsbehörde ernannt, die über weitreichende Befugnisse verfügt. Dazu zählen das Recht auf Informationsanforderungen, Inspektionen und das Aussprechen von Empfehlungen hinsichtlich der Sicherheitsanforderungen und der Unterauftragsvergabe. IKT-Drittdienstleistern können auch zentral geprüft werden . Es stellt sich die Frage, welche Behörde in Österreich diese Prüfungen durchführen wird (evtl. Finanzmarktaufsicht, FMA). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Praxistipp:&#039;&#039;&#039; Sofern zentrale Prüfungen großer IKT-Dienstleister erfolgen, können sich Unternehmen auf diese Prüfungsergebnisse verlassen und eigene dezentrale Prüfungen minimalhalten.&lt;br /&gt;
&lt;br /&gt;
=== Informationsaustausch ===&lt;br /&gt;
Die Vorgaben des DORA ermöglichen es Finanzunternehmen, Informationen und Erkenntnisse über Cyberbedrohungen untereinander – innerhalb vertrauenswürdiger Gemeinschaften und unter Wahrung der Vertraulichkeit potenziell sensibler Informationen – auszutauschen. Dies trägt zur Schärfung des Bewusstseins bei und verstärkt die Fähigkeit, reale informations- und kommunikationstechnologische Vorfälle zu verhindern bzw. deren Auswirkungen wirksamer einzudämmen. Dieser Informationsaustausch wird durch DORA ermöglicht und erfolgt freiwillig. Bei Teilnahme oder Beendigung einer solchen Vereinbarung, erfolgt eine diesbezügliche Meldung an die FMA.&amp;lt;ref&amp;gt;&#039;&#039;FMA&#039;&#039;, DORA – Informationsaustausch und Notfallübungen, https://www.fma.gv.at/querschnittsthemen/dora/dora-informationsaustausch-und-notfalluebungen/ (abgerufen 22. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&lt;br /&gt;
* Anwendungsbereich: Eine Bank kauft das Core-Banking-System von einem externen Dienstleister ein und verwaltet nur das Vertragsmanagement. Hier muss die Bank dennoch sicherstellen, dass die Anforderungen des DORA erfüllt werden, sowohl hinsichtlich des Risikomanagements als auch des Lieferkettenmanagements.&lt;br /&gt;
&lt;br /&gt;
* In Unternehmen mit einer zentralisierten IT-Governance, wie zB Holding-Strukturen, stellt sich die Frage, wie die Governance optimal gestaltet und eingebunden werden kann. Hierzu müssen zentrale Weisungen klar formuliert und durchgesetzt werden. Dies betrifft sowohl operative Einheiten als auch die Gesamtorganisation.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
===== Datenschutz =====&lt;br /&gt;
&lt;br /&gt;
* Datenschutz und Informationssicherheit sind eng miteinander verknüpfte Konzepte, die gemeinsam gedacht werden müssen. Jede Maßnahme, wie zB Monitoring und Logging, muss auch in Bezug auf Datenschutzanforderungen betrachtet werden. Art 88 der DSGVO betont den Schutz der Würde des Menschen am Arbeitsplatz, was insbesondere bei eingriffsintensiven Technologien wie KI-gestütztem Anomalie-Monitoring relevant ist. Der Einsatz von KI-Systemen zur Erkennung und Meldung von Anomalien nimmt zu, was potenziell tiefere Eingriffe in den Datenschutz von Mitarbeiter*innendaten bedeutet. Dies muss im Sinne der DSGVO und DORA sorgfältig abgewogen werden.&lt;br /&gt;
* Normen wie ISO 27001 und ÖNORM A 2017:2023:06:01 vereinen Datenschutz und Datensicherheit und ist ein geeigneter Anknüpfungspunkt für die Umsetzung von DORA. Sie können konzeptionell in Verbindung mit den entsprechenden DORA-Normen als Umsetzungsstruktur integriert werden.&lt;br /&gt;
&lt;br /&gt;
===== NIS2-RL =====&lt;br /&gt;
Die unter DORA entwickelten Regulatory Technical Standards (RTS) und Implementing Technical Standards (ITS) bieten wertvolle Ansatzpunkte für die Umsetzung der NIS2-RL:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Risikomanagement&#039;&#039;&#039;: Die RTS zu IKT-Risikomanagement unter DORA können als Vorlage für die Implementierung ähnlicher Frameworks unter NIS-II dienen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Incident Reporting&#039;&#039;&#039;: Die ITS zu Meldepflichten bei schwerwiegenden Vorfällen bieten standardisierte Vorlagen, die auch für NIS2-pflichtige Unternehmen adaptierbar sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Drittanbieter-Management&#039;&#039;&#039;: DORA&#039;s RTS zur Nutzung von IKT-Diensten und Unterauftragsvergabe können als Best Practices für das Lieferkettenrisikomanagement unter NIS2 genutzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penetrationstests&#039;&#039;&#039;: Der RTS zu Threat-Led Penetration Tests (TLPT) unter DORA bietet detaillierte Vorgaben, die auch für kritische Infrastrukturen im Rahmen von NIS-II relevant sind.&lt;br /&gt;
&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1774 RTS zum IKT-Risikomanagement (Art 15, Art. 16 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1772 RTS zur Klassifizierung von IKT-bezogenen Vorfällen (Art 18 Abs 3)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1773 RTS zu vertraglichen Vereinbarungen mit IKT-Drittdienstleistern (Art. 28.10)]&lt;br /&gt;
* [https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R2956 ITS zum Informationsregister (Art. 29 Abs 9)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf RTS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20a)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-33_-_Final_report_on_the_draft_RTS_and_ITS_on_incident_reporting.pdf ITS zur Meldung größerer IKT-bezogener Vorfälle und erheblicher Cyber-Bedrohungen (Art 20b)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-29_-_Final_report_DORA_RTS_on_TLPT.pdf RTS zum Threat-Led Penetration Testing (Art 26 Abs 11)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024-35_-_Final_report_on_RTS_on_harmonisation_of_conditions_for_OVS_conduct.pdf RTS für die Harmonisierung von Überwachungstätigkeiten (Art 41 Abs 1)]&lt;br /&gt;
* [https://www.esma.europa.eu/sites/default/files/2024-07/JC_2024_54_-_Final_Report_RTS_on_JET.pdf RTS zur Festlegung der Kriterien für die Zusammensetzung des Joint Examination Teams (Art 41 Abs 1c)]&lt;br /&gt;
&lt;br /&gt;
* [https://www.eiopa.europa.eu/publications/joint-final-report-draft-rts-subcontracting-ict-services-supporting-critical-or-important-functions_en?prefLang=de RTS zur Unterauftragsvergabe an IKT-Drittparteien (Art 30 Abs 5)]&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
&lt;br /&gt;
=== Bußgelder ===&lt;br /&gt;
DORA sieht strenge &#039;&#039;&#039;Bußgelder&#039;&#039;&#039; und Strafen für Verstöße vor, um die digitale Betriebsstabilität im Finanzsektor zu gewährleisten:&lt;br /&gt;
&lt;br /&gt;
* Finanzinstitute: National determiniert, in Österreich bis 500.000 oder bis zu 1% des weltweiten Jahresumsatzes (DORA-Vollzugsgesetz - DORA-VG)&lt;br /&gt;
* Kritische IKT-Drittanbieter: Bis zu 1% des weltweiten Jahresumsatzes&lt;br /&gt;
&lt;br /&gt;
=== Administrative Maßnahmen ===&lt;br /&gt;
&lt;br /&gt;
* Lizenzentzug oder -aussetzung (Art 50)&lt;br /&gt;
* Verpflichtende Korrekturmaßnahmen (Art 50)&lt;br /&gt;
&lt;br /&gt;
=== Strafrechtliche Konsequenzen ===&lt;br /&gt;
&lt;br /&gt;
* Mögliche strafrechtliche Verfolgung von Führungskräften bei grober Fahrlässigkeit (Art 11)&lt;br /&gt;
* Nationale Bestimmungen können Haftstrafen vorsehen (Art 52)&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Siglmüller&#039;&#039;, Cyber Resilience Act und Digital Operational Resilience Act - Lässt sich IT-Sicherheit rechtlich erzwingen?, ZfPC 2023, 221.&lt;br /&gt;
* &#039;&#039;Škorjanc&#039;&#039;, Digital Operational Resilience Act, ÖBA 2023, 658.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Data_Act_(DA)&amp;diff=2559</id>
		<title>Data Act (DA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Data_Act_(DA)&amp;diff=2559"/>
		<updated>2025-02-26T19:32:38Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Nachweise */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2023|Nummer=2854|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2023/2854 des Europäischen Parlaments und des Rates vom 13. Dezember 2023 über harmonisierte Vorschriften für einen fairen Datenzugang und eine faire Datennutzung sowie zur Änderung der Verordnung (EU) 2017/2394 und der Richtlinie (EU) 2020/1828|Kurztitel=Data Act/Datenverordnung|Bezeichnung=DA|Rechtsmaterie=Wettbewerbsrecht|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2023/2854, 1|Anzuwenden=12. September 2025 (mit Ausnahmen)|Gültig=inkraft}}  &lt;br /&gt;
&lt;br /&gt;
{{TOC limit}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Kontext&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Pflichten&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen bei Nichtumsetzung&lt;br /&gt;
|-&lt;br /&gt;
|Förderung des Datenbinnenmarktes&lt;br /&gt;
|Datenräume; Internet der Dinge&lt;br /&gt;
|Schaffung eines harmonisierten Rahmens für den Datenaustausch und die Datennutzung innerhalb der EU&lt;br /&gt;
|Daten müssen leichter zugänglich und nutzbar gemacht werden&lt;br /&gt;
|&lt;br /&gt;
* Kap III DGA für [[Data Governance Act (DGA)#Datenvermittlungsdienste (Kap III)|Datenvermittlungsdienste]]&lt;br /&gt;
* Kap IV DGA für [[Data Governance Act (DGA)#Datenaltruistische Organisationen (Kap IV)|datenaltruistische Organisationen]]&lt;br /&gt;
|&lt;br /&gt;
* Innovationsdefizite&lt;br /&gt;
* Wettbewerbsnachteile&lt;br /&gt;
* Geldstrafen nach nationalem Recht&lt;br /&gt;
* Zivilrechtliche Ansprüche&lt;br /&gt;
|-&lt;br /&gt;
|Gerechtere Verteilung des Wertes von Daten; mehr Kontrolle über die eigenen Daten; Förderung von Wettbewerb und Innovation&lt;br /&gt;
|Internet der Dinge&lt;br /&gt;
|Stärkung der Rechte der Nutzer hinsichtlich des Zugangs zu und der Kontrolle über ihre generierten Daten&lt;br /&gt;
|Datenzugang &amp;quot;by design&amp;quot; nach Art 3 DA; Datenzugang auf Verlangen&lt;br /&gt;
|&lt;br /&gt;
* Ergänzt die DSGVO (insb Auskunftsrecht und Recht auf Datenportabilität)  durch spezifische Regelungen für nicht-personenbezogene Daten&lt;br /&gt;
* Digitale Inhalte-RL&amp;lt;ref&amp;gt;RL (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20.5.2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen, ABl L 2029/136, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
* Geldstrafen nach nationalem Recht (Rückwirkung möglich)&lt;br /&gt;
* Zivilrechtliche Ansprüche&lt;br /&gt;
|-&lt;br /&gt;
|Vertragsfairness&lt;br /&gt;
|B2B-Datennutzung&lt;br /&gt;
|Festlegung fairer Vertragsbedingungen und Verhinderung missbräuchlicher Klauseln in Daten-Sharing-Vereinbarungen, Möglichkeit zur Nutzung unverbindlicher Mustervertragsbedingungen der Kommission&lt;br /&gt;
|Unternehmen müssen sicherstellen, dass Verträge ausgewogene Rechte und Pflichten enthalten&lt;br /&gt;
|&lt;br /&gt;
* Wettbewerbsrecht&lt;br /&gt;
* Klausel-Richtlinie&amp;lt;ref&amp;gt;RL 93/13/EWG des Rates vom 5.4.1993 über mißbräuchliche Klauseln in Verbraucherverträgen, ABl L 1993/95, 29.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Verbesserung der öffentlichen faktengestützten Entscheidungsfindung&lt;br /&gt;
|Ausnahmesituationen von großem öffentlichem Belang&lt;br /&gt;
|Ermöglichung des Zugangs zu Daten für öffentliche Stellen zur Verbesserung der Entscheidungsfindung und der öffentlichen Dienstleistungen &lt;br /&gt;
|Verpflichtung für Unternehmen zur Bereitstellung bestimmter Daten&lt;br /&gt;
|Rechtsakte über die Datenweitergabe, den Datenzugang und die Datennutzung zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung&amp;lt;ref&amp;gt;Laut Art 1 Abs 6 DA sind damit insb die folgenden Rechtsakte gemeint: [[Digital Services Act (DSA)|DSA]]; VO (EU) 2021/784 des Europäischen Parlaments und des Rates vom 29.4.2021 zur Bekämpfung der Verbreitung terroristischer Online-Inhalte, ABl L 2021/172, 79; VO (EU) 2023/1543 des Europäischen Parlaments und des Rates vom 12.7.2023 über Europäische Herausgabeanordnungen und Europäische Sicherungsanordnungen für elektronische Beweismittel in Strafverfahren und für die Vollstreckung von Freiheitsstrafen nach Strafverfahren, ABl L 2023/191, 118; RL (EU) 2023/1544 des Europäischen Parlaments und des Rates vom 12.7.2023 zur Festlegung einheitlicher Regeln für die Benennung von benannten Niederlassungen und die Bestellung von Vertretern zu Zwecken der Erhebung elektronischer Beweismittel in Strafverfahren, ABl L 2023/191, 181. &amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
* Mangelnde Effizienz&lt;br /&gt;
* Vertrauensverlust in die Verwaltung&lt;br /&gt;
* Geldstrafen nach nationalem Recht&lt;br /&gt;
|-&lt;br /&gt;
|Stärkung des Vertrauens in Cloud-Infrastrukturen; Förderung des Wettbewerbs&lt;br /&gt;
|Cloud-Dienste&lt;br /&gt;
|Einführung von Maßnahmen zur Verbesserung der Interoperabilität und Portabilität von Cloud-Diensten&lt;br /&gt;
|Cloud-Anbieter müssen den Wechsel zwischen Diensten erleichtern&lt;br /&gt;
|Ergänzung&amp;lt;ref&amp;gt;Art 1 Abs 7 DA.&amp;lt;/ref&amp;gt; der Selbstverpflichtungsregelungen der Free-Flow-of-Data-VO&amp;lt;ref&amp;gt;VO (EU) 2018/1807 des Europäischen Parlaments und des Rates vom 14.11.2018 über einen Rahmen für den freien Verkehr nicht-personenbezogener Daten in der Europäischen Union, ABl L 2018/303, 59.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
* Lock-in-Effekte&lt;br /&gt;
* Hemmung des Wettbewerbs&lt;br /&gt;
* Geldstrafen nach nationalem Recht&lt;br /&gt;
* Zivilrechtliche Ansprüche&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einleitung und Hintergrund ==&lt;br /&gt;
Der DA bildet zusammen mit dem [[Data Governance Act (DGA)|DGA]] die erste [[Data Governance Act (DGA)#Hintergrund|Säule der europäischen Datenstrategie]] und schafft ein umfassendes, sektorübergreifendes Regelwerk für den Umgang mit Daten. Im Mittelpunkt stehen Regeln für die Nutzung von Daten vernetzter Produkte und verbundener Dienste im [[Data Act (DA)#Internet der Dinge|Internet der Dinge (Internet of Things, IoT)]].&amp;lt;ref&amp;gt;ErwGr 14 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Datei:Datenstrategie.jpg|mini|Der DA als Teil der ersten Säule der Datenstrategie - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Der DA regelt den Datenaustausch zwischen Unternehmen (B2B), Unternehmen und Verbraucher*innen (B2C) sowie Unternehmen und staatlichen Stellen (B2G). &lt;br /&gt;
=== Internet der Dinge ===&lt;br /&gt;
Im Internet der Dinge erfassen vernetzte Produkte enorme Mengen an Daten über ihre Leistung, Nutzung oder Umgebung und übertragen diese Daten über elektronische Kommunikationsdienste. Vernetzte Produkte finden sich bereits in zahlreichen Bereichen, etwa in privaten und gewerblichen Infrastrukturen, Fahrzeugen, medizinischen Geräten, Haushaltsgeräten und industriellen Maschinen. Der DA ist das erste horizontale Rahmenwerk, das regelt, wer zu welchen Bedingungen Zugang zu den solcherart generierten Daten erhalten und sie nutzen können soll (ErwGr 14 f DA).&amp;lt;ref&amp;gt;&#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 23.&amp;lt;/ref&amp;gt;  [[Datei:Internet der Dinge.jpg|mini|Vernetzte Produkte im Internet der Dinge - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
&lt;br /&gt;
=== Ziele des DA ===&lt;br /&gt;
Der DA zielt darauf ab, Innovation zu fördern, indem insb folgende Hürden abgebaut werden, die bislang den Zugang zu Daten erschweren (ErwGr 2 DA):&lt;br /&gt;
* Starke &#039;&#039;&#039;Fragmentierung&#039;&#039;&#039; von Informationen in &#039;&#039;&#039;Datensilos&#039;&#039;&#039;,&lt;br /&gt;
* &#039;&#039;&#039;Mangel an Anreizen&#039;&#039;&#039; für Dateninhaber, freiwillig Vereinbarungen über die Datenweitergabe einzugehen,&lt;br /&gt;
* &#039;&#039;&#039;Unsicherheiten in Bezug auf Rechte und Pflichten&#039;&#039;&#039; in Verbindung mit Daten,&lt;br /&gt;
* fehlende Normen für die &#039;&#039;&#039;semantische und technische Interoperabilität&#039;&#039;&#039;,&lt;br /&gt;
* Fehlen &#039;&#039;&#039;einheitlicher Verfahren&#039;&#039;&#039; für die Datenweitergabe,&lt;br /&gt;
* &#039;&#039;&#039;Missbrauch vertraglicher Ungleichgewichte&#039;&#039;&#039; hinsichtlich Datenzugang und Datennutzung.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich und Definitionen ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlich ===&lt;br /&gt;
Unter Daten ist dem DA zufolge &#039;&#039;&#039;jede &amp;lt;u&amp;gt;digitale&amp;lt;/u&amp;gt; Darstellung&#039;&#039;&#039; von Handlungen, Tatsachen oder Informationen zu verstehen, sowie jede Zusammenstellung solcher Handlungen, Tatsachen oder Informationen auch in Form von Ton-, Bild- oder audiovisuellem Material. Die Daten können personenbezogen oder nicht personenbezogen sein. Der Datenbegriff entspricht somit jenem des [[Data Governance Act (DGA)#Sachlich|DGA]].&lt;br /&gt;
&lt;br /&gt;
Die DSGVO ist im Vergleich dazu auf (personenbezogene) Daten in jeglicher Form anwendbar und gilt damit auch für &#039;&#039;&#039;analoge&#039;&#039;&#039; Informationen (Art 4 Z 1 DSGVO).&amp;lt;ref&amp;gt;Krit zum Verhältnis dieser Definitionen etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 2 Rz 11.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Kapitel des DA sind jeweils auf die folgenden Datenkategorien anwendbar:&amp;lt;ref&amp;gt;Art 1 Abs 2 DA; &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, 13.11.2024, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Kapitel&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Daten&lt;br /&gt;
|-&lt;br /&gt;
|II&lt;br /&gt;
|Datenweitergabe B2C und B2B&lt;br /&gt;
|Daten, die die &#039;&#039;&#039;Leistung, Nutzung und Umgebung von vernetzten Produkten und verbundenen Diensten&#039;&#039;&#039; betreffen. &lt;br /&gt;
Das sind sämtliche &#039;&#039;&#039;Rohdaten und vorverarbeiteten Daten&#039;&#039;&#039;, die aus der Nutzung eines vernetzten Produkts oder eines verbundenen Dienstes entstehen. Sie müssen für den Dateninhaber &#039;&#039;&#039;leicht verfügbar&#039;&#039;&#039; sein. Gemeint sind Daten, die etwa von einem einzelnen Sensor generiert werden, wie zB Temperatur, Druck oder Geschwindigkeit. Nicht erfasst sind abgeleitete Daten und Inhalte, zB audiovisuelles Material.&amp;lt;ref&amp;gt;Die Anwendung datenschutzfördernder Technologien (Privacy-Enhancing Technologies, PETs) führt nicht automatisch dazu, dass die resultierenden Daten als abgeleitete Daten gelten; &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 11, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
|-&lt;br /&gt;
|III&lt;br /&gt;
|Pflichten der Dateninhaber, die zur Datenbereitstellung verpflichtet sind&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten (sowohl personenbezogene als auch nicht personenbezogene), die sich im Besitz eines Unternehmens befinden&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|IV&lt;br /&gt;
|B2B - Missbräuchliche Vertragsklauseln&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten des Privatsektors&#039;&#039;&#039;, die auf der Grundlage von &#039;&#039;&#039;Verträgen zwischen Unternehmen&#039;&#039;&#039; abgerufen und genutzt werden&lt;br /&gt;
|-&lt;br /&gt;
|V&lt;br /&gt;
|Bereitstellung von Daten für öffentliche Stellen wegen außergewöhnlicher Notwendigkeit&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten des Privatsektors&#039;&#039;&#039; mit Schwerpunkt auf nicht-personenbezogene Daten&lt;br /&gt;
|-&lt;br /&gt;
|VI&lt;br /&gt;
|Wechsel zwischen Datenverarbeitungsdiensten&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten und Dienste, die&#039;&#039;&#039; &#039;&#039;&#039;von Anbietern von Datenverarbeitungsdiensten&#039;&#039;&#039; verarbeitet werden; dies umfasst Ein- und Ausgangsdaten, einschließlich Metadaten, die durch die Nutzung des Dienstes durch den Kunden generiert werden (ausgenommen: Daten, die durch Rechte des geistigen Eigentums Dritter geschützt sind oder Geschäftsgeheimnisse des Diensteanbieters) &lt;br /&gt;
|-&lt;br /&gt;
|VII&lt;br /&gt;
|Unrechtmäßiger staatlicher Zugang zu und unrechtmäßige staatliche Übermittlung von nicht-personenbezogenen Daten im internationalen Umfeld&lt;br /&gt;
|Alle &#039;&#039;&#039;nicht-personenbezogenen Daten&#039;&#039;&#039;, die in der EU &#039;&#039;&#039;von Anbietern von Datenverarbeitungsdiensten gehalten&#039;&#039;&#039; werden&lt;br /&gt;
|}&lt;br /&gt;
=== Personell ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Person&lt;br /&gt;
!Definition relevanter Tatbestandsmerkmale&lt;br /&gt;
!Beispiel&amp;lt;ref&amp;gt;Siehe &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6. 9. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Hersteller vernetzter Produkte ====&lt;br /&gt;
|Ein &#039;&#039;&#039;vernetztes Produkt&#039;&#039;&#039; ist ein Gegenstand, der&lt;br /&gt;
* &#039;&#039;&#039;Daten&#039;&#039;&#039; über seine Nutzung oder Umgebung generiert und&lt;br /&gt;
* der Produktdaten über einen elektronischen Kommunikationsdienst, eine physische Verbindung oder einen geräteinternen Zugang übermitteln kann und&lt;br /&gt;
* dessen Hauptfunktion &#039;&#039;&#039;nicht&#039;&#039;&#039; die Speicherung, Verarbeitung oder Übertragung von Daten im Namen einer anderen Partei – außer dem Nutzer – ist.&lt;br /&gt;
|Hersteller von vernetzten Autos, Gesundheitsüberwachungsgeräten, Smart-Home-Geräten, Flugzeugen, Robotern, Industriemaschinen&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Anbieter verbundener Dienste ====&lt;br /&gt;
|Ein &#039;&#039;&#039;verbundener Dienst&#039;&#039;&#039; ist ein digitaler Dienst,&lt;br /&gt;
* der zum Zeitpunkt des Kaufs, der Miete oder des Leasings derart mit dem Produkt verbunden ist, &#039;&#039;&#039;dass das vernetzte Produkt ohne ihn eine oder mehrere seiner Funktionen nicht ausführen könnte&#039;&#039;&#039; &#039;&#039;&#039;oder&#039;&#039;&#039;&lt;br /&gt;
* der &#039;&#039;&#039;anschließend&#039;&#039;&#039; vom Hersteller oder einem Dritten mit dem Produkt verbunden wird, um die Funktionen des vernetzten Produkts &#039;&#039;&#039;zu ergänzen, zu aktualisieren oder anzupassen&#039;&#039;&#039;,&lt;br /&gt;
Nicht: elektronische Kommunikationsdienste, einschl Bereitstellung von Konnektivität oder Stromversorgung&amp;lt;ref&amp;gt;ErwGr 17 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Anbieter einer Anwendung für eine Waschmaschine, welche anhand der Sensorendaten der Maschine die jeweiligen Umweltauswirkungen eines Waschzyklus&#039; misst und den Zyklus entsprechend optimiert.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Nutzer ====&lt;br /&gt;
|Die natürliche oder juristische Person, &lt;br /&gt;
* die ein vernetztes Produkt besitzt,&lt;br /&gt;
* der vertraglich zeitweilige Rechte für die Nutzung des vernetzten Produkts übertragen wurden oder&lt;br /&gt;
* die verbundene Dienste in Anspruch nimmt.&lt;br /&gt;
Die Rechtsposition des Nutzers muss vertraglich erworben worden sein.&amp;lt;ref&amp;gt;&#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (77).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In Bezug auf ein vernetztes Produkt kann es zugleich mehrere Nutzer geben (ErwGr 21 DA).&lt;br /&gt;
&lt;br /&gt;
Der Begriff unterscheidet sich vom Begriff des [[Data Governance Act (DGA)#Datenvermittlungsdienste|Datennutzers nach dem DGA]].&lt;br /&gt;
|Privatperson, die ein Smart Auto least&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Dateninhaber ====&lt;br /&gt;
|Die Person, die nach den einschlägigen gesetzlichen Bestimmungen berechtigt oder verpflichtet ist, Daten, die sie während der Erbringung eines verbundenen Dienstes abgerufen oder generiert hat (und vernetzte Produktdaten)&amp;lt;ref&amp;gt;&#039;&#039;Wiedemann/Conrad/Salemi&#039;&#039;, Bereitstellung von Daten nach dem Data Act - offene Fragen und verbleibende Probleme, KuR 2024, 157.&amp;lt;/ref&amp;gt; zu nutzen und bereitzustellen.&lt;br /&gt;
Dateninhaber ist in der Praxis die Person, die den Zugriff auf die verfügbaren Daten kontrolliert. Das kann, muss aber nicht der Hersteller sein.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, 16, V 1.2, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Hersteller einer vernetzten Industriemaschine&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Datenempfänger ====&lt;br /&gt;
|Die natürliche oder juristische Person, &lt;br /&gt;
* der vom Dateninhaber Daten bereitgestellt werden,&lt;br /&gt;
* die zu Zwecken innerhalb ihrer gewerblichen, geschäftlichen, handwerklichen oder beruflichen Tätigkeit handelt (also ein &#039;&#039;&#039;Unternehmer&#039;&#039;&#039; ist), und&lt;br /&gt;
* &#039;&#039;&#039;die nicht [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]]&#039;&#039;&#039; eines vernetzten Produktes oder verbundenen Dienstes ist. &lt;br /&gt;
|Dienstleister für den Folgemarkt, etwa Reparatur- und Wartungsdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Öffentliche Stellen, die Kommission, die Europäische Zentralbank und Einrichtungen der Union ====&lt;br /&gt;
|Unter &#039;&#039;&#039;öffentlicher Stelle&#039;&#039;&#039; versteht man &lt;br /&gt;
&lt;br /&gt;
* die nationalen, regionalen und lokalen Behörden, Körperschaften und Einrichtungen des öffentlichen Rechts der Mitgliedstaaten oder&lt;br /&gt;
* Verbände, die aus einer oder mehreren dieser Behörden, Körperschaften oder Einrichtungen bestehen&lt;br /&gt;
|Gemeinden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Anbieter von Datenverarbeitungsdiensten ====&lt;br /&gt;
|Ein &#039;&#039;&#039;Datenverarbeitungsdienst&#039;&#039;&#039; ist eine digitale Dienstleistung, die einem Kunden bereitgestellt wird und einen flächendeckenden und auf Abruf verfügbaren Netzzugang zu einem gemeinsam genutzten Pool konfigurierbarer, skalierbarer und elastischer Rechenressourcen zentralisierter, verteilter oder hochgradig verteilter Art ermöglicht, die mit minimalem Verwaltungsaufwand oder minimaler Interaktion des Diensteanbieters rasch bereitgestellt und freigegeben werden können.&amp;lt;ref&amp;gt;Unklar ist, ob ein Anbieter sämtliche Tatbestandsmerkmale erfüllen muss oder ob es ausreicht, wenn ein Element technisch nur bei einem Subdienstleister gegeben ist, siehe &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 6 Rz 10 mwN. &amp;lt;/ref&amp;gt;&lt;br /&gt;
|Anbieter von Netzwerken, Software, Servern oder anderer virtueller oder physischer Infrastruktur, einschließlich &#039;&#039;&#039;Cloud- und Edge-Diensten&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Kunde ====&lt;br /&gt;
|Eine natürliche oder juristische Person, die mit einem Anbieter von Datenverarbeitungsdiensten eine vertragliche Beziehung eingegangen ist, um einen oder mehrere &#039;&#039;&#039;Datenverarbeitungsdienste&#039;&#039;&#039; in Anspruch zu nehmen.&lt;br /&gt;
|Ein Unternehmen, das einen Cloud-Dienst nutzt&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Teilnehmer an Datenräumen ====&lt;br /&gt;
|Personen, die anderen Teilnehmern an Datenräumen Daten oder Datendienste anbieten.&lt;br /&gt;
|Betreiber eines Datenraums (&amp;quot;Data Space&amp;quot;)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Anbieter von Anwendungen, die intelligente Verträge verwenden ====&lt;br /&gt;
|Ein &#039;&#039;&#039;intelligenter Vertrag&#039;&#039;&#039; (&amp;quot;Smart Contract&amp;quot;) ist ein Computerprogramm, das für die automatisierte Ausführung einer Vereinbarung verwendet wird.&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
[[Datei:Dateninhaber, Europäische Kommission.png|links|mini|523x523px|Zum Begriff des Dateninhabers © Europäische Kommission&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 15, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt;]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |Beispiel&#039;&#039;&#039;&amp;lt;ref&amp;gt;Siehe &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |Die Privatperson A kauft einen vernetzten (&amp;quot;smarten&amp;quot;) Kühlschrank, den B hergestellt hat, von der Händlerin C. Sie lädt eine entsprechende App des Anbieters D auf ihr Mobiltelefon, mit der sie die optimale Temperatur des Kühlschranks regulieren kann. E, die Tochter von A, verbringt regelmäßig Zeit in As Wohnung und nutzt den Kühlschrank ebenfalls.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Vernetztes Produkt&#039;&#039;&#039;&lt;br /&gt;
|Kühlschrank&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Verbundener Dienst&#039;&#039;&#039;&lt;br /&gt;
|App&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Dateninhaber&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
# B, das Unternehmen, das den Kühlschrank hergestellt hat und&lt;br /&gt;
# D, das Unternehmen, das die App anbietet&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Nutzer&#039;&#039;&#039;&lt;br /&gt;
|A, Käuferin und Eigentümerin des Kühlschranks&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Abgrenzungen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Der Nutzerbegriff des DA knüpft an einen Rechtsanspruch in Bezug auf das vernetzte Produkt an und nicht daran, von wessen Nutzung die Daten &#039;&#039;tatsächlich&#039;&#039; stammen. Nutzt daher die Tochter E den Kühlschrank, ohne einen Rechtsanspruch zu haben, so gilt E nicht als Nutzer iSd DA und erhält in der Folge auch kein Recht auf Datenzugang nach dem DA. Ein solches stünde nur A zu.&amp;lt;ref&amp;gt;&#039;&#039;Drexl/Banda/Otero/Hoffmann/Kim/Kulhari/Moscon/Richter/Wiedemann&#039;&#039;, Position Statement of the Max Planck Institute for Innovation and Competition of 25 May 2022 on the Commission’s Proposal of 23 February 2022 for a Regulation on Harmonised Rules on Fair Access to and Use of Data (Data Act)’[https://papers.ssrn.com/abstract=4136484 ,https://papers.ssrn.com/abstract=4136484] (Stand 23.6.2022) 25; &#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (138).&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der Dateninhaber muss aber nicht zugleich Vertragspartner des Nutzers sein.&amp;lt;ref&amp;gt;&#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (77).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Zeitlich ===&lt;br /&gt;
Nach der Annahme am 13. Dezember 2023 trat der DA am 2. Jänner 2023 in Kraft. Die Bestimmungen sind ab dem &#039;&#039;&#039;12. September 2025&#039;&#039;&#039; anwendbar. Bis dahin muss Datenzugriff sowohl in Bezug auf bereits auf dem Markt befindliche als auch in Bezug auf neue Produkte ermöglicht werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 17,https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahme&#039;&#039;&#039;: Die Produktdesignpflichten sind erst ab 12. 9. 2026 anwendbar. Dh, die Vorgaben gelten nur für vernetzte Produkte, die nach diesem Datum in Verkehr gebracht werden.&amp;lt;ref&amp;gt;Im Detail &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 3 Rz 26 ff. Es kommt wohl auf den Zeitpunkt des tatsächlichen Zugänglichmachens einer Produktversion an und nicht auf den Zeitpunkt des Vertragsabschlusses.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Örtlich ===&lt;br /&gt;
Der DA folgt dem &#039;&#039;&#039;Marktortprinzip&#039;&#039;&#039;, das heißt, er gilt unabhängig vom Ort der Niederlassung, sofern Dienste in der EU angeboten werden. Rechtsträger, die in der Union vernetzte Produkte bereitstellen oder Dienste anbieten, jedoch außerhalb der Union ansässig sind, müssen einen &#039;&#039;&#039;Vertreter&#039;&#039;&#039; benennen, der für die Einhaltung der Verordnung verantwortlich ist und als Ansprechpartner dient (Art 37 Abs 13 DA). Sie unterliegen der Zuständigkeit des Mitgliedstaats, in dem der Vertreter ansässig ist. &lt;br /&gt;
&lt;br /&gt;
Um in den Genuss der Rechte nach dem DA zu kommen, müssen &#039;&#039;&#039;Nutzer&#039;&#039;&#039; in der EU ansässig sein (Art 1 Abs 3 lit b DA). Zu beachten ist aber, dass die Datenzugangsansprüche unabhängig davon gelten, &#039;&#039;&#039;wo&#039;&#039;&#039; die Daten gespeichert werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 12,https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Datenzugang und Datenverwendung (Kapitel II bis III) ===&lt;br /&gt;
[[Datei:Datenzugang.png|mini|562x562px|Datenzugang und Datenverwendung nach dem DA - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]|links]]&lt;br /&gt;
&lt;br /&gt;
[[Data Act (DA)#Dateninhaber|Dateninhabern]] kommt die &#039;&#039;&#039;technisch-faktische Herrschaft&#039;&#039;&#039; über Daten zu. Diese Tatsache erkennt der DA, durchbricht sie aber, indem [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzern]] Zugriffsrechte gewährt werden.&amp;lt;ref&amp;gt;&#039;&#039;Schemmel&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 3 DA Rz 2.&amp;lt;/ref&amp;gt; Bei diesen Nutzerrechten handelt es sich um die zentralen Elemente der Datenweitergabe nach dem DA.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 1.&amp;lt;/ref&amp;gt; Sie gelten branchenübergreifend. In einigen Bereichen können Sondervorschriften zur Anwendung kommen, zB sind Fahrzeughersteller zur Bereitstellung von Reparatur- und Wartungsinformationen (RMI) für Fahrzeuge nach der Typgenehmigungsverordnung&amp;lt;ref&amp;gt;VO (EU) 2018/858 des Europäischen Parlaments und des Rates vom 30.5.2018 über die Genehmigung und die Marktüberwachung von Kraftfahrzeugen und Kraftfahrzeuganhängern sowie von Systemen, Bauteilen und selbstständigen technischen Einheiten für diese Fahrzeuge, zur Änderung der Verordnungen (EG) 715/2007 und (EG) 595/2009 und zur Aufhebung der Richtlinie 2007/46/EG, ABl L 2018/151, 1.&amp;lt;/ref&amp;gt; verpflichtet.&amp;lt;ref&amp;gt;Siehe zur Thematik etwa &#039;&#039;Wentzel/ Lutz&#039;&#039;, Zugangsanspruch zu Reparatur- und Wartungsinformationen nach der Typgenehmigungsverordnung und Data Act - eine Gegenüberstellung, RAW 2024, 123.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Für Klein- und Kleinstunternehmen gelten gewisse Erleichterungen von den Pflichten zur Datenweitergabe (Art 7 Abs 1 DA). &lt;br /&gt;
&lt;br /&gt;
==== Rechte und Pflichten von Nutzern und Dateninhabern in Bezug auf Zugang, Nutzung und Bereitstellung von Daten ====&lt;br /&gt;
&lt;br /&gt;
===== Direkter Zugang: Datenzugang &amp;quot;by design&amp;quot; =====&lt;br /&gt;
[[Data Act (DA)#Verhältnis zwischen direktem und indirektem Zugang|Primär]] soll Nutzern standardmäßig ein direkter Zugang zu Produktdaten&amp;lt;ref&amp;gt;Produktdaten sind Daten, die durch die Nutzung eines vernetzten Produkts generiert werden und die der Hersteller so konzipiert hat, dass sie über einen elektronischen Kommunikationsdienst, eine physische Verbindung oder einen geräteinternen Zugang von einem Nutzer, Dateninhaber oder Dritten – ggf einschließlich des Herstellers – abgerufen werden können. Nicht davon erfasst sind rein beschreibende Daten, die das vernetzte Produkt begleiten (zB in Benutzerhandbüchern oder auf der Verpackung) (Art 2 Z 15 DA, ErwGr 15 DA)&#039;&#039;. Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 6, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt; und verbundenen Dienstdaten&amp;lt;ref&amp;gt;Verbundene Dienstdaten sind Daten, die die Digitalisierung von Nutzerhandlungen oder Vorgängen iZm dem vernetzten Produkt darstellen und vom Nutzer absichtlich aufgezeichnet oder als Nebenprodukt der Handlung des Nutzers während der Bereitstellung eines verbundenen Dienstes durch den Anbieter generiert werden (Art 2 Z 16, ErwGr 15 DA).&amp;lt;/ref&amp;gt;, einschließlich der für die Auslegung und Nutzung dieser Daten erforderlichen relevanten Metadaten, auf einfache, sichere und unmittelbare Weise ermöglicht werden. Hersteller eines vernetzten Produkts und Anbieter von verbundenen Diensten müssen das Recht auf Datenzugang bereits bei der Technikgestaltung berücksichtigen, zB durch Schnittstellen, Datenspeicher am Gerät oder auf einem Server.&amp;lt;ref&amp;gt;ErwGr 22 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Transparenzverpflichtung&#039;&#039;&#039; (Art 3 Abs 2 und Abs 3 DA): Vor Abschluss eines Kauf-, Miet- oder Leasingvertrags für ein vernetztes Produkt bzw vor Abschluss eines Vertrags für die Erbringung eines verbundenen Dienstes sind gewisse Informationspflichten, insb zum Datenzugang, zu beachten.&lt;br /&gt;
===== Indirekter Zugang: Zugang auf Verlangen =====&lt;br /&gt;
Dateninhaber haben den folgenden Personen Datenzugang auf Antrag zu gewähren:&lt;br /&gt;
&lt;br /&gt;
* [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzern]] (Art 4 DA), &lt;br /&gt;
* Dritten nach Wahl des Nutzers (&#039;&#039;&#039;Drittzugangsanspruch&#039;&#039;&#039;, Art 5 DA)&lt;br /&gt;
Der Drittzugangsanspruch dient der Ermöglichung von Leistungen im Folgemarkt, wie der Reparatur oder Wartung vernetzter Produkte.&lt;br /&gt;
&lt;br /&gt;
Das Verlangen auf Datenzugang kann &#039;&#039;&#039;einfach&#039;&#039;&#039;, zB über ein Webportal, eingebracht werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 13, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt; Es kann von folgenden Personen gestellt werden: &lt;br /&gt;
* [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]], &lt;br /&gt;
&lt;br /&gt;
* einer Person, die im Namen eines Nutzers handelt.&lt;br /&gt;
===== Datenkategorien =====&lt;br /&gt;
Das Datenzugangsrecht gewährt Nutzern das Recht auf Zugang zu Daten, die bei der Nutzung eines vernetzten Produktes oder eines verbundenen Dienstes generiert werden. Erfasst sind nur &#039;&#039;&#039;&amp;quot;ohne Weiteres verfügbare Daten&amp;quot;&#039;&#039;&#039; und &#039;&#039;&#039;Metadaten&#039;&#039;&#039;, die zur Auslegung und Nutzung der Daten erforderlich sind.  &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten sind &amp;quot;ohne Weiteres verfügbar&amp;quot;&#039;&#039;&#039; iSd DA, wenn der Dateninhaber die Daten ohne unverhältnismäßigen Aufwand rechtmäßig von dem vernetzten Produkt oder verbundenen Dienst erhält oder erhalten kann.&lt;br /&gt;
&lt;br /&gt;
Auch Daten von &amp;quot;Second Hand&amp;quot;-Produkten sind erfasst.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 10, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vom Datenzugangsrecht &#039;&#039;&#039;nicht&#039;&#039;&#039; gedeckt sind im Übrigen Daten, die bei der Nutzung &#039;&#039;&#039;selbständiger Dienstleistungen&#039;&#039;&#039; (zB Social-Media- oder Cloud-Dienste) entstehen.&amp;lt;ref&amp;gt;&#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (78).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Verhältnis zwischen direktem und indirektem Zugang =====&lt;br /&gt;
Der Wortlaut des DA lässt Dateninhabern gewisse Flexibilität in Bezug darauf, ob der Datenzugang zum Teil oder vollständig direkt oder indirekt gewährt wird.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 13, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Art der Zugangsgewährung =====&lt;br /&gt;
Sowohl der direkte als auch der indirekte Zugang ist auf folgende Weise zu gewähren: &lt;br /&gt;
&lt;br /&gt;
* gegenüber dem [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]] unentgeltlich,&lt;br /&gt;
** vom Dritten kann hingegen ein [[Data Act (DA)#Gegenleistung für die Bereitstellung von Daten (Art 9 DA)|Entgelt]] verlangt werden,&lt;br /&gt;
* einfach,&lt;br /&gt;
* sicher,&lt;br /&gt;
* in einem umfassenden, strukturierten, gängigen und maschinenlesbaren Format.&lt;br /&gt;
Beim [[Data Act (DA)#Indirekter Zugang: Zugang auf Verlangen|indirekten Zugang]] ist dem Verlangen weiters auf folgende Weise nachzukommen:&lt;br /&gt;
&lt;br /&gt;
* unverzüglich,&lt;br /&gt;
* soweit technisch durchführbar auf elektronischem Weg,&lt;br /&gt;
* (falls relevant und technisch durchführbar) in der gleichen Qualität wie für den Dateninhaber, kontinuierlich und in Echtzeit.&lt;br /&gt;
&lt;br /&gt;
==== Gegenleistung für die Bereitstellung von Daten (Art 9 DA) ====&lt;br /&gt;
Der Dateninhaber kann bei Ausübung des Drittzugangsanspruchs im B2B-Verhältnis Entgelt verlangen. Dieses muss diskriminierungsfrei und angemessen&amp;lt;ref&amp;gt;Leitlinien für die Berechnung einer angemessenen Gegenleistung werden von der Kommission erstellt.&amp;lt;/ref&amp;gt; sein, darf aber auch eine Marge enthalten.&lt;br /&gt;
&lt;br /&gt;
Privilegien für Datenempfänger, die KMUs oder gemeinnützige Organisationen sind: Nur notwendige Kosten dürfen berechnet werden.&lt;br /&gt;
&lt;br /&gt;
==== Ausnahmen: Gründe für die Verweigerung des Datenzugangs ====&lt;br /&gt;
In bestimmten Sonderfällen, können Dateninhaber den Datenzugang verweigern. Zu beachten ist jedoch, dass die Ausnahmen von den Datenzugangsrechten laut dem DA die Rechte von Personen auf Zugang zu ihren personenbezogenen Daten und deren Übertragbarkeit gemäß der DSGVO nicht einschränken (ErwGr 31 letzter Satz DA).&lt;br /&gt;
&lt;br /&gt;
===== Sicherheitsanforderungen =====&lt;br /&gt;
Nutzer und Dateninhaber können Datenzugang, -Nutzung und -Weitergabe gem Art 4 Abs 2 DA vertraglich beschränken, wenn eine solche Verarbeitung gegen rechtliche Sicherheitsanforderungen des vernetzten Produktes verstoßen und damit die Gesundheit oder die Sicherheit von natürlichen Personen gefährden könnte. &lt;br /&gt;
&lt;br /&gt;
Verweigert der Dateninhaber die Weitergabe von Daten aus diesem Grund, so muss er [[Data Act (DA)#Zuständige Behörde|die zuständige Behörde]] darüber informieren. &lt;br /&gt;
&lt;br /&gt;
Selbst wenn ein Vertrag nicht zustande kommt, steht dem Dateninhaber wohl ein Leistungsverweigerungsrecht zu.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 91 mwN.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
===== Schutz von Geschäftsgeheimnissen =====&lt;br /&gt;
&lt;br /&gt;
====== Definition ======&lt;br /&gt;
&amp;lt;blockquote&amp;gt;Als Geschäftsgeheimnis sind Informationen zu qualifizieren, die sämtliche nachstehenden Kriterien erfüllen:&amp;lt;ref&amp;gt;Art 2 Z 18 DA iVm Art 2 Z 1 RL (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ABl L 2016/157, 1; § 26b Bundesgesetz gegen den unlauteren Wettbewerb 1984 – UWG BGBl 1984/448 idF BGBl I 2023/99.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Sie sind in dem Sinne &#039;&#039;&#039;geheim&#039;&#039;&#039;, dass sie weder in ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne weiteres zugänglich sind;&lt;br /&gt;
* sie sind von &#039;&#039;&#039;kommerziellem Wert,&#039;&#039;&#039; weil sie geheim sind;&lt;br /&gt;
* sie sind Gegenstand von den Umständen entsprechenden angemessenen &#039;&#039;&#039;Geheimhaltungsmaßnahmen&#039;&#039;&#039; durch die Person&amp;lt;ref&amp;gt;Das ist der oder die Inhaber*in eines Geschäftsgeheimnisses.&amp;lt;/ref&amp;gt;, die die rechtmäßige Kontrolle über die Informationen besitzt.&amp;lt;ref&amp;gt;Vgl zuletzt OGH 19.11.2024, 4 Ob 195/24s Rz 14 ff. Im konkreten Fall konnte sich die Antragstellering nicht auf Geheimnisschutz berufen, weil sie es verabsäumt hatte, das Geheimnis mit angemessenen Geheimhaltungsmaßnahmen zu schützen (hier: einem Zugangs- und Zugriffsschutz durch sofortigen Entzug des Passworts nach Ausscheiden der Arbeitnehmerin aus dem Unternehmen).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;Unterliegen Daten dem Schutz als Geschäftsgeheimnisse, so sieht der DA ein abgestuftes Einwendungssystem gegen Zugangsbegehren vor:&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 97.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dateninhaber sind grundsätzlich verpflichtet, Daten offenzulegen, selbst wenn diese als Geschäftsgeheimnisse dem Schutz der RL über den Schutz vertraulichen Know-hows und Geschäftsgeheimnisse&amp;lt;ref&amp;gt;Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ABl L 2016/157, 1.&amp;lt;/ref&amp;gt; unterliegen. Dateninhaber sollten jedoch angemessene technische und organisatorische Maßnahmen treffen, um die Vertraulichkeit der weitergegebenen Daten insb gegenüber Dritten zu wahren (zB Mustervertragsklauseln, Vertraulichkeitsvereinbarungen, strenge Zugangsprotokolle, technische Normen, Anwendung von Verhaltenskodizes) (ErwGr 31 DA).&lt;br /&gt;
&lt;br /&gt;
Wenn trotz solcher Maßnahmen mit hoher Wahrscheinlichkeit ein &#039;&#039;&#039;schwerer wirtschaftlicher Schaden droht,&#039;&#039;&#039; kann in Ausnahmefällen die Datenweitergabe verweigert werden. Dies muss im Einzelfall begründet werden. Die [[Data Act (DA)#Zuständige Behörde|zuständige Behörde]] ist darüber zu informieren. Nutzer oder Dritte können diese Entscheidung anfechten.&lt;br /&gt;
&lt;br /&gt;
==== Besonderheiten bei der Weitergabe personenbezogener Daten ====&lt;br /&gt;
Verlangt ein Nutzer die Herausgabe personenbezogener Daten, so ist zu beachten, dass der DA keine eigenständige Rechtsgrundlage für die Erhebung, Verarbeitung oder Weitergabe personenbezogener Daten darstellt. Der DA verpflichtet Dateninhaber lediglich, den Zugang zu personenbezogenen Daten im Einklang mit der DSGVO zu gewähren.    &lt;br /&gt;
&lt;br /&gt;
Beziehen sich die Daten auf den Nutzer selbst, so kann das Verlangen auf Datenzugang zugleich als &#039;&#039;&#039;Einwilligung&#039;&#039;&#039; in die Datenverarbeitung betrachtet und die Verarbeitung damit gerechtfertigt werden.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (139) mwN.&amp;lt;/ref&amp;gt; Handelt es sich bei dem Nutzer jedoch nicht um die betroffene Person, geht es also um personenbezogene Daten Dritter, gilt der &#039;&#039;&#039;Nutzer als Verantwortlicher&#039;&#039;&#039; und benötigt gemäß Art 6 Abs 1 DSGVO (und ggf nach Art 9 DSGVO) eine Rechtsgrundlage, um die Übermittlung zu legitimieren, wie die Einwilligung der betroffenen Person oder die Notwendigkeit zur Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist (ErwGr 34 DA). Der Dateninhaber darf Daten nur dann übermitteln, wenn es für die Verarbeitung eine gültige Rechtsgrundlage gibt (Art 4 Z 12, Art 5 Z 7 DA). Weiters ist der Nutzer verpflichtet, die betroffene Person über die Verarbeitungszwecke und ihre Betroffenenrechte zu informieren. Es kann sein, dass der Nutzer &#039;&#039;&#039;gemeinsam&#039;&#039;&#039; mit dem Dateninhaber für die Verarbeitung verantwortlich ist. In dem Fall ist eine Verarbeitung gem Art 26 DSGVO abzuschließen (ErwGr 34 DA).&lt;br /&gt;
&lt;br /&gt;
Dieser Aspekt kann zu einer gewissen Rechtsunsicherheit bei Dateninhabern führen: Kommen sie einem Zugangsverlangen nach dem DA nicht nach, weil sie fälschlicherweise der Ansicht sind, dass eine Rechtsgrundlage für die Datenverarbeitung fehlt, so verstoßen sie gegen den DA. Umgekehrt kann eine Datenherausgabe ohne datenschutzrechtliche Rechtsgrundlage zu einem Verstoß gegen die DSGVO führen.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (140) mwN.&amp;lt;/ref&amp;gt; In beiden Fällen riskieren sie Geldbußen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anonymisierung/Pseudonymisierung&#039;&#039;&#039;: ErwGr 7 DA nennt zwar die Möglichkeit, Datenzugangsverlangen durch Anonymisierung oder Pseudonymisierung der Daten zu entsprechen. Derartige Maßnahmen stellen jedoch an sich Verarbeitungen personenbezogener Daten dar und benötigen eine entsprechende Rechtsgrundlage, die der DA selbst nicht bietet.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 86.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Rollenverteilung nach der DSGVO =====&lt;br /&gt;
Aufgrund der teilweise [[Data Act (DA)#Datenschutz|überlappenden Anwendung von DSGVO und DA]] kommt es zu einer komplexen Zuordnung der jeweiligen Rollen, die aufgrund der Auswirkungen auf den Haftungsumfang von Relevanz ist.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (140 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Exkurs: Rollendefinitionen nach der DSGVO ======&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Bestimmung&lt;br /&gt;
!Rolle&lt;br /&gt;
!Definition&lt;br /&gt;
!Erklärung&lt;br /&gt;
|-&lt;br /&gt;
|Art 4 Z 1 DSGVO&lt;br /&gt;
|Betroffene Person&lt;br /&gt;
|Identifizierte oder identifizierbare natürliche Person, auf die sich personenbezogene Daten beziehen.&lt;br /&gt;
|Daten, die von einer natürlichen Person stammen, beziehen sich immer auf diese Person (es sei denn, sie wurden anonymisiert).&lt;br /&gt;
|-&lt;br /&gt;
|Art 4 Z 7 DSGVO&lt;br /&gt;
|Verantwortlicher &lt;br /&gt;
|Die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.&lt;br /&gt;
|Die Verantwortlichenrolle ergibt sich entweder aufgrund einer rechtlichen Zuordnung oder aufgrund der faktischen Kontrolle über die Datenverarbeitung.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Datenschutzausschuss&#039;&#039;, Leitlinien 07/2020 zu den Begriffen „Verantwortlicher“ und „Auftragsverarbeiter“ in der DSGVO. Version 2.0  (7. 7. 2021) Rz 21, https://www.edpb.europa.eu/system/files/2023-10/edpb_guidelines_202007_controllerprocessor_final_de.pdf.&amp;lt;/ref&amp;gt; Die Datennutzung nach dem DA stellt keinen Zweck iSd DSGVO dar, sondern eine Art der Datenverarbeitung (Art 4 Z 2 DSGVO). Daraus folgt, dass sich die Verantwortlichenrolle idR aus der faktischen Kontrolle ergibt. Diese kann sich je nach Phase der Datenverarbeitung unterscheiden.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (132 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Art 4 Z 7 DSGVO&lt;br /&gt;
|Gemeinsam Verantwortlicher&lt;br /&gt;
|Die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.&lt;br /&gt;
|Gemeinsame Verantwortlichkeit liegt vor, wenn zumindest zwei Akteure gemeinsam über die Zwecke und Mittel der Datenverarbeitung entscheiden. Die Schwelle an die Gemeinsamkeit setzt der EuGH sehr niedrig an: So genügt es, dass verschiedene Personen in unterschiedlichem Ausmaß in unterschiedliche Phasen der Datenverarbeitung einbezogen sind.&amp;lt;ref&amp;gt;EuGH C‑25/17, &#039;&#039;Zeugen Jehovas,&#039;&#039; ECLI:EU:C:2018:551, Rz 66; EuGH C-40/17, &#039;&#039;Fashion ID,&#039;&#039; ECLI:EU:C:2019:629, Rz 70.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rollenverteilung nach DA und DSGVO anhand eines Beispiels&#039;&#039;&#039;:&amp;lt;ref&amp;gt;Vgl &#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (141 f).&amp;lt;/ref&amp;gt; Ein Unternehmen betreibt E-Scooter-Sharing. Die vernetzten E-Scooter erfassen personenbezogene Daten der Nutzer, wie zB Standortdaten und Nutzungsverhalten. Das Unternehmen fordert gem Art 5 DA vom Hersteller der E-Scooter, die Daten einer Fahrerin an einen Reparatur- und Wartungsdienstleister weiterzugeben, um Reparaturen auf Basis des Fahrverhaltens gezielt durchzuführen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rechtsakt&lt;br /&gt;
!E-Scooter-Fahrerin&lt;br /&gt;
!E-Scooter-Sharing-Unternehmen&lt;br /&gt;
!Reparatur- und Wartungsdienstleister (Dienstleister für den Aftermarkt)&lt;br /&gt;
!Hersteller der E-Scooter&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;DA&#039;&#039;&#039;&lt;br /&gt;
|[[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]]&lt;br /&gt;
|[[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]]&lt;br /&gt;
|Datenempfänger&lt;br /&gt;
|[[Data Act (DA)#Dateninhaber|Dateninhaber]]&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;DSGVO&#039;&#039;&#039;&lt;br /&gt;
|Betroffener&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |&amp;lt;div class=&amp;quot;center&amp;quot;&amp;gt;Gemeinsam Verantwortliche&amp;lt;/div&amp;gt;&lt;br /&gt;
|Verantwortlicher&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====== Pflichten gemeinsam Verantwortlicher ======&lt;br /&gt;
Gemeinsam Verantwortliche sind verpflichtet, eine &#039;&#039;&#039;Vereinbarung gem Art 26 DSGVO&#039;&#039;&#039; abzuschließen. Diese hat insbesondere zu beinhalten:&lt;br /&gt;
&lt;br /&gt;
* wer welche Verpflichtung nach der DSGVO erfüllt, &lt;br /&gt;
** insb was die Wahrnehmung der Betroffenenrechte angeht, und&lt;br /&gt;
** wer welchen Informationspflichten nachkommt,&lt;br /&gt;
* die jeweiligen tatsächlichen Funktionen und Beziehungen der gemeinsam Verantwortlichen gegenüber betroffenen Personen.&lt;br /&gt;
&lt;br /&gt;
Außerdem kann angeführt werden:&lt;br /&gt;
&lt;br /&gt;
* eine Anlaufstelle für die betroffenen Personen.&lt;br /&gt;
&lt;br /&gt;
Ungeachtet der Einzelheiten der Vereinbarung können Betroffene ihre Rechte aber gegenüber jedem einzelnen der Verantwortlichen geltend machen. Das Wesentliche der Vereinbarung ist der betroffenen Person zur Verfügung zu stellen.&lt;br /&gt;
&lt;br /&gt;
==== Datenverwendungsrechte und Nutzungsbeschränkungen ====&lt;br /&gt;
&lt;br /&gt;
====== [[Data Act (DA)#Dateninhaber|Dateninhaber]] ======&lt;br /&gt;
Für den Dateninhaber bestehen umfassende &#039;&#039;&#039;Nutzungs- und Weitergabeverbote&#039;&#039;&#039;&amp;lt;ref&amp;gt;Dabei handelt es sich nicht um absolute Rechte des Nutzers, sondern um schuldrechtliche Positionen, &#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (78).&amp;lt;/ref&amp;gt;: Insbesondere darf der Dateninhaber die Daten &#039;&#039;&#039;nur auf der Grundlage eines Vertrags&#039;&#039;&#039; mit dem Nutzer nutzen (zB zur Verbesserung der Funktion des vernetzten Produkts)&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 20, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt; und darf sie Dritten nur zur Vertragserfüllung bereitstellen. Die Daten dürfen außerdem nicht verwendet werden, um Einblicke in die wirtschaftliche Lage oder Marktposition des Nutzers zu erlangen (Art 4 Abs 13 und Abs 14, Art 8 Abs 4 DA).&lt;br /&gt;
&lt;br /&gt;
====== [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]] ======&lt;br /&gt;
Der Nutzer darf die abgerufenen Daten für jeden rechtmäßigen Zweck zu verwenden. Er kann die Daten auch mit Dritten teilen (sofern nicht vertraglich ausgeschlossen). &lt;br /&gt;
&lt;br /&gt;
Der Nutzer darf sie jedoch weder zur Entwicklung &#039;&#039;&#039;konkurrierender Produkte&#039;&#039;&#039; noch zur Weitergabe an Dritte oder selbst mit der Absicht nutzen, Einblicke in die wirtschaftliche Lage, Vermögenswerte oder Produktionsmethoden des Herstellers oder Dateninhabers zu erlangen (Art 4 Abs 10 DA). &lt;br /&gt;
&lt;br /&gt;
====== Datenempfänger ======&lt;br /&gt;
Datenempfänger dürfen die Daten nur für die mit dem Nutzer vereinbarten Zwecke und Bedingungen und im Einklang mit Datenschutzrecht nutzen. Insb können die Daten zur Erbringung eines Dienstes eingesetzt werden:&lt;br /&gt;
&lt;br /&gt;
* eines [[Data Act (DA)#Anbieter verbundener Dienste|verbundenen Dienstes]]&amp;lt;ref&amp;gt;Aus diesem Dienst werden wiederum neue Daten generiert, die dem Zugangsanspruch nach dem DA unterliegen. &amp;lt;/ref&amp;gt; (etwa um die Funktionen des vernetzten Produkts zu ergänzen) oder&lt;br /&gt;
* eines Dienstes im Folgemarkt (zB Reparatur oder Wartung des vernetzten Produkts).&lt;br /&gt;
Die Daten sind zu löschen, sobald sie für den vereinbarten Zweck nicht mehr benötigt werden, außer es wurde Abweichendes vereinbart.&lt;br /&gt;
&lt;br /&gt;
Datenempfänger unterliegen weiters ausdrücklich den folgenden Nutzungsbeschränkungen (Art 6 Abs 2 DA):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Profiling&#039;&#039;&#039;: Profiling ist nur erlaubt, wenn es zur Bereitstellung des gewünschten Dienstes erforderlich ist.&lt;br /&gt;
* &#039;&#039;&#039;Weitergabe von Daten an andere Dritte&#039;&#039;&#039;:&lt;br /&gt;
** Weitergabe an Dritte nur auf Grundlage eines Vertrags mit dem Nutzer&lt;br /&gt;
** Verbot der Weitergabe an [[Digital Markets Act (DMA)#Anwendungsbereich|&amp;quot;Torwächter&amp;quot; iSd DMA]]&amp;lt;ref&amp;gt;VO (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 [[Digital Markets Act (DMA)|(Gesetz über digitale Märkte),]] ABl L 2022/265, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Wettbewerbszwecke&#039;&#039;&#039;: Keine Nutzung oder Weitergabe der Daten von vernetzten Produkten zur Entwicklung von Konkurrenzprodukten.&lt;br /&gt;
** Das Wettbewerbsverbot gilt jedoch nicht für &#039;&#039;&#039;Daten verbundener Dienste&#039;&#039;&#039;, da der DA gerade darauf abzielt, dass Diensteanbieter Zugang zu diesen Daten erhalten und dadurch alternative Angebote entwickeln können. Damit soll Innovation auf den Folgemärkten gefördert werden (ErwGr 32 DA).&lt;br /&gt;
&lt;br /&gt;
==== Bedingungen zur Datenbereitstellung: FRAND-Grundsätze ====&lt;br /&gt;
Der DA verpflichtet den Dateninhaber, mit dem Datenempfänger Vereinbarungen über die Bedingungen für die Bereitstellung abzuschließen. Bedingungen müssen gem Art 8 Abs 1 DA den sog FRAND-Grundsätzen entsprechend folgendermaßen ausgestaltet sein:&lt;br /&gt;
* &#039;&#039;&#039;fair&#039;&#039;&#039;&lt;br /&gt;
** Verhinderung vertraglicher Ungleichgewichte (ErwGr 5 DA)&lt;br /&gt;
* &#039;&#039;&#039;angemessen&#039;&#039;&#039;&lt;br /&gt;
** keine zu starke wirtschaftliche oder rechtliche Beschränkung des Datenempfängers&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 144.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;nichtdiskriminierend&#039;&#039;&#039;&lt;br /&gt;
** gleiche Behandlung vergleichbarer Empfänger (Art 8 Abs 3 DA); Verbot der Willkür&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; &lt;br /&gt;
* &#039;&#039;&#039;transparent&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Unzulässige Vertragsklauseln&#039;&#039;&#039;: Eine Vertragsklausel zum Datenzugang und zur Datennutzung ist nicht bindend, wenn sie missbräuchlich ist oder die Zugangsrechte des Nutzers ausschließt oder ändert.&lt;br /&gt;
&lt;br /&gt;
=== Klauselkontrolle: Missbräuchliche Vertragsklauseln im B2B-Verhältnis (Kapitel IV) ===&lt;br /&gt;
Art 13 DA definiert unabdingbare Grenzen in Bezug auf &#039;&#039;&#039;Nebenabreden&#039;&#039;&#039;, die allgemein im B2B-Bereich (nicht nur gegenüber KMU) gelten: Vertragsklauseln in Bezug auf den Datenzugang und die Datennutzung oder die Haftung und Rechtsbehelfe bei Verletzung oder Beendigung datenbezogener Pflichten, die ein Unternehmen einem anderen Unternehmen &#039;&#039;&#039;einseitig auferlegt&#039;&#039;&#039;, sind für letzteres Unternehmen &#039;&#039;&#039;nicht bindend&#039;&#039;&#039;, wenn sie missbräuchlich sind. Die Inhaltskontrolle unterscheidet nicht nach dem Vertragsverhältnis und kommt damit auf das Verhältnis zwischen Dateninhaber und Nutzer zur Anwendung, sowie auf das Verhältnis zwischen Dateninhaber und Drittem.&amp;lt;ref&amp;gt;Siehe zu den verschiedenen Vertragsverhältnissen und zum Verhältnis dieser Bestimmungen zu den [[Data Act (DA)#Bedingungen zur Datenbereitstellung: FRAND-Grundsätze|FRAND-Bedingungen nach Art 8 Abs 1 DA]], &#039;&#039;Schwamberger,&#039;&#039; Die Klauselkontrolle in Art. 13 Data Act, MMR 2024, 96 (97).&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Als &amp;quot;einseitig auferlegt&#039;&#039;&#039;&amp;quot; gelten Vertragsklauseln, wenn die benachteiligte Partei trotz Verhandlungsversuchs keinen Einfluss auf ihren Inhalt nehmen konnte. Es bedarf also eines &#039;&#039;&#039;Widerspruchs&#039;&#039;&#039;.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 5 Rz 11.&amp;lt;/ref&amp;gt; Die Partei, die die Vertragsklausel auferlegt hat, trägt die Beweislast dafür, dass die Klausel nicht einseitig auferlegt wurde.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Kategorie&amp;lt;ref&amp;gt;Siehe zum dreistufigen Ansatz etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 5 Rz 13 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Allgemeines&lt;br /&gt;
!Vertragsklausel&lt;br /&gt;
|-&lt;br /&gt;
|Generalklausel&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
* Grobe Abweichung von der guten Geschäftspraxis&lt;br /&gt;
* Verstoß gegen das Gebot von Treu und Glauben &lt;br /&gt;
|-&lt;br /&gt;
|Schwarze Klauseln (Blacklist)&lt;br /&gt;
|Keine Wertungsmöglichkeit&lt;br /&gt;
|&lt;br /&gt;
*Haftungsbeschränkungen und Haftungsausschlüsse für vorsätzliche oder grob fahrlässige Handlungen der auferlegenden Partei&lt;br /&gt;
* Ausschluss von Rechtsbehelfen bei Nichterfüllung von Vertragspflichten oder Haftungsausschlüsse bei solchen Pflichtverletzungen &lt;br /&gt;
* Einräumung eines einseitigen Rechts, die Vertragsmäßigkeit der gelieferten Daten oder die Auslegung der Vertragsklauseln zu bestimmen&lt;br /&gt;
|-&lt;br /&gt;
|Graue Klauseln (Greylist)&lt;br /&gt;
|Vermutung der Missbräuchlichkeit; Bewertung der konkreten Umstände &lt;br /&gt;
|&lt;br /&gt;
* Unangemessene Beschränkung von Rechtsmitteln bei Nichterfüllung von Vertragspflichten, Haftungsbeschränkung bei Verletzung dieser Pflichten oder Erweiterung der Haftung des benachteiligten&amp;lt;ref&amp;gt;Ie die Partei, der die Klausel einseitig auferlegt wurde.&amp;lt;/ref&amp;gt; Unternehmens&lt;br /&gt;
&lt;br /&gt;
* Zugangsrecht der auferlegenden Partei zu Daten, insbesondere sensiblen Geschäftsdaten oder Geschäftsgeheimnissen, auf eine Weise, die den berechtigten Interessen der benachteiligten Partei erheblich schadet&lt;br /&gt;
* Unangemessene Einschränkung oder Verweigerung der Nutzung, Erfassung, Kontrolle, Verwertung oder des Zugriffs auf von durch die benachteiligte Partei bereitgestellten oder generierten Daten&lt;br /&gt;
* Verweigerung der Kündigung innerhalb angemessener Frist durch die benachteiligte Partei&lt;br /&gt;
* Verweigerung der Herausgabe einer Kopie der von der benachteiligten Partei bereitgestellten oder generierten Daten&lt;br /&gt;
* Möglichkeit für die auferlegende Partei, den Vertrag mit unangemessen kurzer Frist zu kündigen, unter Berücksichtigung realistischer Wechselmöglichkeiten für die andere Vertragspartei und des finanziellen Nachteils, außer bei Vorliegen schwerwiegender Gründe&lt;br /&gt;
* Recht der auferlegenden  Partei, den Preis oder wesentliche Vertragsbedingungen ohne stichhaltige Begründung einseitig zu ändern, ohne dass die benachteiligte Partei den Vertrag kündigen kann&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausschluss der geltungserhaltenden Reduktion&#039;&#039;&#039;: Ist eine missbräuchliche Vertragsklausel abtrennbar, bleiben die übrigen Vertragsklauseln gültig.&lt;br /&gt;
&lt;br /&gt;
Für Verträge im &#039;&#039;&#039;B2C-Bereich&#039;&#039;&#039;, also etwa wenn der Nutzer eines vernetzten Produkts ein Verbraucher ist, kommt die Klausel-RL&amp;lt;ref&amp;gt;RL 93/13/EWG des Rates vom 5. April 1993 über mißbräuchliche Klauseln in Verbraucherverträgen, ABl L 1993/95, 29.&amp;lt;/ref&amp;gt; zur Anwendung.&amp;lt;ref&amp;gt;Art 1 Abs 9 DA; zum Verhältnis zwischen DA und Klausel-RL siehe etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 5 Rz 9.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== B2G-Zugang: Bereitstellung von Daten wegen außergewöhnlicher Notwendigkeit (Kapitel V) ===&lt;br /&gt;
[[Datei:B2G-Datenzugang.jpg|mini|B2G-Datenzugang - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Kapitel V regelt den Datenzugang bei außergewöhnlicher Notwendigkeit für öffentliche Stellen, die Kommission, die Europ Zentralbank und Einrichtungen der Union. Dies betrifft zwei Fälle: &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Öffentlicher Notstand (Art 15 Abs 1 lit a DA):&#039;&#039;&#039; Behörden der Mitgliedstaaten und der EU können Zugang zu Daten des privaten Sektors erhalten, wenn die Daten zur Bewältigung eines öffentlichen Notstands &#039;&#039;&#039;erforderlich&#039;&#039;&#039; sind und sie auf anderem Wege &#039;&#039;&#039;nicht rechtzeitig und wirksam&#039;&#039;&#039; beschafft werden können.&lt;br /&gt;
* &#039;&#039;&#039;Aufgabe im öffentlichen Interesse (Art 15 Abs 1 lit b DA):&#039;&#039;&#039; Zugang kann verlangt werden, wenn eine &#039;&#039;&#039;gesetzlich vorgesehene Aufgabe im öffentlichen Interesse&#039;&#039;&#039; vorliegt und alle anderen Mittel ausgeschöpft wurden. In diesem Fall besteht ein Entgeltanspruch&amp;lt;ref&amp;gt;Die Gegenleistung deckt gem Art 20 Abs DA mind die technischen und organisatorischen Kosten, die durch die Erfüllung des Verlangens entstehen, ggf einschl der Kosten einer Anonymisierung, Pseudonymisierung, Aggregation und technischen Anpassung, und einer angemessenen Marge.&amp;lt;/ref&amp;gt; des Unternehmens.&lt;br /&gt;
Die von den öffentlichen Stellen auf diese Weise erlangten Daten könnten Geschäftsgeheimnisse beinhalten (ErwGr 70 DA). Daher sollen diese Daten nicht als offene Daten betrachtet werden, die die Dritten zur Weiterverwendung zur Verfügung stehen. Weder der [[Data Governance Act (DGA)|DGA]] noch die [[Data Governance Act (DGA)#Open Data-Regulierung|Open Data und PSI 2-RL]] kommen auf diese Daten zur Anwendung (Art 17 Abs 3 DA). Die öffentliche Stelle kann die Daten jedoch an gemeinnützige Forschungsorganisationen zur Durchführung wissenschaftlicher Tätigkeiten weitergeben, sofern diese Tätigkeiten mit dem Zweck des ursprünglichen Datenverlangens vereinbar sind (Art 21 DA).  &lt;br /&gt;
&lt;br /&gt;
=== Pflichten für [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Anbieter von Datenverarbeitungsdiensten]]: Wechsel zwischen Datenverarbeitungsdiensten (&amp;quot;Cloud-Switching&amp;quot;) (Kapitel VI und VII) ===&lt;br /&gt;
[[Datei:Cloud Switching.jpg|mini|Cloud-Switching - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]|212x212px]]&lt;br /&gt;
Das Ziel dieses Abschnitts des DA ist es, Lock-In-Effekte zu vermeiden, damit [[Data Act (DA)#Kunde|Kunden]] leichter zwischen Datenverarbeitungsdiensten wechseln können. Durch diese Maßnahmen soll der Wettbewerb gefördert werden.&amp;lt;ref&amp;gt;ErwGr 78, 84 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 18 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Cloud-Computing-Dienste&#039;&#039;&#039;: Diese umfassen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-as-a-Service (SaaS), Storage-as-a-Service, Database-as-a-Service.&amp;lt;ref&amp;gt;ErwGr 81 DA; siehe zur Thematik auch &#039;&#039;Feiler/Schuberth&#039;&#039;, Der EU Data Act: Pflichten für Cloud-Anbieter, DerStandard (26.11.2024) https://www.derstandard.at/story/3000000246320/der-eu-data-act-pflichten-fuer-cloud-anbieter; sowie zur vertragsrechtlichen Einordnung von Cloud-Diensten &#039;&#039;Förster,&#039;&#039; IT-Vertragsrecht: Teil 5 - Cloud-Computing (SaaS, PaaS und IaaS), MMR 1/2025.&amp;lt;/ref&amp;gt;&lt;br /&gt;
** &#039;&#039;&#039;IaaS&#039;&#039;&#039;: Bereitstellung von IT-Ressourcen wie Rechenleistung, Speicher und Netzwerkkapazitäten über das Internet. Kunden können die Infrastruktur nutzen, ohne eigene Hardware zu besitzen.&lt;br /&gt;
** &#039;&#039;&#039;PaaS&#039;&#039;&#039;: Neben der Hardware umfasst PaaS auch Laufzeitumgebungen (zB Betriebssysteme, Datenbanken). Kunden erhalten eine Plattform, um Anwendungen zu entwickeln und zu betreiben.&lt;br /&gt;
** &#039;&#039;&#039;SaaS&#039;&#039;&#039;: Bei SaaS wird zusätzlich die Software selbst angeboten. Kunden bringen lediglich ihre Daten ein (zB Web-Mail, Cloud-CRM oder HR-Systeme).&lt;br /&gt;
* &#039;&#039;&#039;Edge-Computing-Dienste&#039;&#039;&#039;&amp;lt;ref&amp;gt;So ErwGr 80 DA; diff &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 28 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;: Die Anforderungen dieses Abschnitts gelten nicht für &lt;br /&gt;
&lt;br /&gt;
* maßgeschneiderte Cloud-Dienste (Individualsoftware), dh wenn die meisten Funktionen&amp;lt;ref&amp;gt;Wohl mind 50%, &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 44.&amp;lt;/ref&amp;gt; auf die spezifischen Bedürfnisse eines einzelnen [[Data Act (DA)#Kunde|Kunden]] zugeschnitten sind;&amp;lt;ref&amp;gt;Art 31 Abs 1 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Datenverarbeitungsdienste, die nur zu Test- und Bewertungszwecken für einen begrenzten Zeitraum bereitgestellt werden.&amp;lt;ref&amp;gt;Art 31 Abs 2 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In diesen Fällen sind jedoch Informationspflichten zu beachten.&lt;br /&gt;
&lt;br /&gt;
Hosting-Dienste im engeren Sinn dürften von der Begrifflichkeit erst gar nicht erfasst sein.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 27.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsfälle&#039;&#039;&#039;: Beim Wechsel zwischen Datenverarbeitungsdiensten wird sodann zwischen drei Szenarien unterschieden:&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 3 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Option&lt;br /&gt;
!Szenario&lt;br /&gt;
|-&lt;br /&gt;
|Option&amp;amp;nbsp;1&lt;br /&gt;
|Wechsel von einem Datenverarbeitungsdienst zu einem anderen gleichartigen Datenverarbeitungsdienst &lt;br /&gt;
|-&lt;br /&gt;
|Option 2&lt;br /&gt;
|Wechsel von einem Datenverarbeitungsdienst zu IKT-Struktur in eigenen Räumlichkeiten (&amp;quot;On-Premise-Anbieter&amp;quot;)&amp;lt;ref&amp;gt;Der DA regelt nur den Wechsel von einem Datenverarbeitungsdienst &#039;&#039;zu&#039;&#039; einem On-Premise-Anbieter, nicht aber den umgekehrten Fall. On-Premise-Anbieter sind daher insofern privilegiert, als sie von den Pflichten weitgehend nicht betroffen sind. &amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Option 3&lt;br /&gt;
|Wechsel von einem Datenverarbeitungsdienst zu mehreren&amp;amp;nbsp;Datenverarbeitungsdiensten parallel&lt;br /&gt;
|}&lt;br /&gt;
Der Wechsel ist auf Verlangen&amp;lt;ref&amp;gt;Siehe dazu etwa ausführlicher &#039;&#039;Piltz/Zwerschke&#039;&#039;, Cloud Switching nach dem Data Act aus der Beratungsperspektive CR 2024, 153 (156 f).&amp;lt;/ref&amp;gt; des Kunden durchzuführen. Eine Kündigung des Vertrags mit dem ursprünglichen Anbieter wird für den Wechsel nicht gefordert.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 51.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Konkrete Pflichten der Anbieter ====&lt;br /&gt;
* &#039;&#039;&#039;Vertragsgestaltung und&#039;&#039;&#039; &#039;&#039;&#039;Informationspflichten&#039;&#039;&#039; &#039;&#039;&#039;(Art 25, 26, 28 DA):&#039;&#039;&#039; Es bestehen umfassende Vorgaben zur Vertragsgestaltung, ein Schriftformgebot, sowie Informationspflichten. Die Kommission wird künftig mit &#039;&#039;&#039;[[Data Act (DA)#Mustervertragsklauseln der Kommission|unverbindlichen Standardvertragsklauseln]]&#039;&#039;&#039; Anhaltspunkte für die Vertragsgestaltung geben.&amp;lt;ref&amp;gt;Beispielhafte Formulierungen als erste Orientierungshilfe bietet etwa &#039;&#039;Sattler&#039;&#039;, Anbieterwechsel nach dem Data Act – Standardvertragsklauseln für Verträge über Cloud-Computing CR 4/2024, 213 (221ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Loyalitätspflicht (Art 27 DA):&#039;&#039;&#039; Alle Beteiligten sollen nach Treu und Glauben zusammenarbeiten, um den Wechsel effektiv zu vollziehen.&lt;br /&gt;
* &#039;&#039;&#039;Entgeltgestaltung (Art 29 DA):&#039;&#039;&#039; Sog Wechselentgelte&amp;lt;ref&amp;gt;Definition gem Art 2 Z 36 DA: „Wechselentgelte“ sind andere Entgelte als Standarddienstentgelte oder Sanktionen bei vorzeitiger Kündigung, die ein Anbieter von Datenverarbeitungsdiensten bei einem Kunden für die Handlungen erhebt, die in dieser Verordnung für den Wechsel zu den Systemen eines anderen Anbieters oder IKT-Infrastruktur in eigenen Räumlichkeiten vorgeschrieben sind, einschließlich Datenextraktionsentgelten.&amp;lt;/ref&amp;gt; für den Übergang zwischen Cloud-Diensten, insb Datenextraktionsentgelten&amp;lt;ref&amp;gt;Definition gem Art 2 Z 35 DA: „Datenextraktionsentgelte“ sind Datenübertragungsentgelte, die den Kunden dafür in Rechnung gestellt werden, dass ihre Daten über das Netz aus der IKT-Infrastruktur eines Anbieters von Datenverarbeitungsdiensten in die Systeme anderer Anbieter oder in IKT-Infrastruktur in eigenen Räumlichkeiten extrahiert werden.&amp;lt;/ref&amp;gt;, müssen schrittweise reduziert werden.&amp;lt;ref&amp;gt;Zur Thematik siehe etwa &#039;&#039;Lagoni&#039;&#039;, Cloud Switching gemäß Data Act: Die Abschaffung von Switching Charges, CR 2024, 91. &amp;lt;/ref&amp;gt; Ab dem 12. 1. 2027 darf [[Data Act (DA)#Kunde|Kunden]] grds kein Wechselentgelt mehr berechnet werden. Ausgenommen sind Anbieter von Datenverarbeitungsdiensten, die parallel mit einem anderen Datenverarbeitungsdienst genutzt werden (Stichwort: &amp;quot;Multi-Cloud-Strategien&amp;quot;). Diese können weiterhin kostendeckende Datenextraktionsentgelte verlangen.&amp;lt;ref&amp;gt;Art 34 Abs 2 DA, ErwGr 99 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Technische Verpflichtungen (Art 30 DA):&#039;&#039;&#039; Je nach Kategorie von Datenvarbeitungsdiensten ist zu unterscheiden: Cloud-Anbieter von &#039;&#039;&#039;PaaS&#039;&#039;&#039;- und &#039;&#039;&#039;SaaS&#039;&#039;&#039;-Lösungen müssen offene Schnittstellen bereitstellen, die einen einfachen Wechsel zu anderen Anbietern ermöglichen und [[Data Act (DA)#Interoperabilität von Datenverarbeitungsdiensten (Artikel 35)|Kompatibilität]] sicherstellen. Bei &#039;&#039;&#039;IaaS&#039;&#039;&#039;-Lösungen reicht es aus, dass Anbieter Werkzeuge bereitstellen, mit denen [[Data Act (DA)#Kunde|Kunden]] ihre Daten eigenständig übertragen können (Funktionsäquivalenz).&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoe&#039;&#039;l, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 54 ff; &#039;&#039;Feiler/Schuberth&#039;&#039;, Der EU Data Act: Pflichten für Cloud-Anbieter, DerStandard (26. 11. 2024) https://www.derstandard.at/story/3000000246320/der-eu-data-act-pflichten-fuer-cloud-anbieter.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Interoperabilität&#039;&#039;&#039;: Die vorangehenden Bestimmungen werden um [[Data Act (DA)#Interoperabilität bei paralleler Nutzung von Datenverarbeitungsdiensten (Art 34)|Vorgaben zur Interoperabilität in Kapitel VIII]] ergänzt, wobei dort zwischen der parallelen Nutzung von Datenverarbeitungsdiensten (Option 3) und den übrigen Anwendungsfällen unterschieden wird.&lt;br /&gt;
==== Internationaler Datentransfer ====&lt;br /&gt;
Werden &#039;&#039;&#039;personenbezogene&#039;&#039;&#039; Daten in Drittländer übermittelt, so kommt Kapitel V der DSGVO zur Anwendung. In Ergänzung regelt Kap VII DA den Schutz &#039;&#039;&#039;nicht-personenbezogener&#039;&#039;&#039; Daten vor unrechtmäßigem Zugriff durch Drittländer. &lt;br /&gt;
&lt;br /&gt;
Einen Vergleich über die beiden Rechtsakte bietet die folgende Tabelle, aus der erkennbar ist, dass der Tatbestand des DA enger gefasst ist:&amp;lt;ref&amp;gt;Zur Thematik siehe ausf &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 15 Rz 5 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!DSGVO&lt;br /&gt;
!DA&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Transfer&#039;&#039;&#039;&lt;br /&gt;
|rechtmäßige und unrechtmäßige Übertragungen und&lt;br /&gt;
Zugriffe&lt;br /&gt;
|unrechtmäßige internationale Datenübertragungen oder Zugriffe&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Daten&#039;&#039;&#039;&lt;br /&gt;
|personenbezogene Daten&lt;br /&gt;
|nicht personenbezogene Daten&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zugang&#039;&#039;&#039;&lt;br /&gt;
|durch jedermann&lt;br /&gt;
|staatlich&lt;br /&gt;
|}&lt;br /&gt;
Anbieter von Datenverarbeitungsdiensten müssen dem DA zufolge geeignete Maßnahmen ergreifen, um Zugriffe oder Übermittlungen zu verhindern, die gegen EU-Recht oder nationales Recht verstoßen würden. &lt;br /&gt;
&lt;br /&gt;
Die Datenübermittlung durch Anbieter von Datenverarbeitungsdiensten aufgrund eines Gerichtsurteils oder einer verwaltungsbehördlichen Entscheidung eines Drittlands, ist nur unter estimmten Voraussetzungen rechtmäßig. Dies ist der Fall, wenn die Übermittlung auf einer rechtskräftigen internationalen Übereinkunft, wie einem Rechtshilfeabkommen, basiert. Fehlt eine solche Übereinkunft, dürfen Daten nur unter strengen Bedingungen übermittelt werden. Schließlich ist lediglich die minimal erforderliche Datenmenge bereitzustellen. Der Kunde bzw Dateninhaber ist über das Datenzugriffsverlangen vorab zu informieren, es sei denn, dies würde strafrechtliche Ermittlungen gefährden.&lt;br /&gt;
&lt;br /&gt;
Der DGA sieht [[Data Governance Act (DGA)#Internationaler Datentransfer (Art 31 DGA)|ähnliche Bestimmungen]] vor.&lt;br /&gt;
&lt;br /&gt;
=== Interoperabilität (Kapitel VIII) ===&lt;br /&gt;
In der [[Hauptseite#4.) Datenstrategie|Datenstrategie]] wird die entscheidende Bedeutung der Interoperabilität für die Nutzung von Daten, insb iZm der Einführung von KI, hervorgehoben.&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Eine europäische Datenstrategie, COM(2020) 66 final 10.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
===== Definition =====&lt;br /&gt;
&amp;lt;blockquote&amp;gt;Interoperabilität: Die Fähigkeit von zwei oder mehr Datenräumen oder Kommunikationsnetzen, Systemen, vernetzten Produkten, Anwendungen, Datenverarbeitungsdiensten oder Komponenten, &#039;&#039;&#039;Daten auszutauschen und zu nutzen&#039;&#039;&#039;, um ihre Funktionen auszuführen (Art 2 Z 40 DA).&amp;lt;/blockquote&amp;gt;Ziel des Kapitels VIII DA ist es, technische und rechtliche Standards zu definieren, die die Zusammenarbeit und den Datenaustausch erleichtern. Dafür werden entwicklungsoffene Mindestanforderungen festgelegt. Die konkrete Ausgestaltung wird künftig wesentlich von delegierten Rechtsakten, Spezifikationen und Normen abhängen.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 7 Rz 4.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Interoperabilität in [[Datenstrategie#Datenräume|Datenräumen]] (Art 33) ====&lt;br /&gt;
Teilnehmer an Datenräumen, die anderen Daten oder Datendienste anbieten, müssen &#039;&#039;&#039;Transparenz&#039;&#039;&#039; gewährleisten. Dafür bedarf es Informationen über Folgendes:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung von Daten und Metadaten&#039;&#039;&#039;: Datensatzinhalte, Nutzungsbeschränkungen, Lizenzen, Datenerhebungsmethoden, Datenqualität und Unsicherheiten müssen – ggf in maschinenlesbarem Format – beschrieben werden, um dem Empfänger das Auffinden der Daten, den Datenzugang und die Datennutzung zu ermöglichen;&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung der Standards&#039;&#039;&#039;: Die Datenstrukturen, Datenformate, Vokabulare, Klassifizierungssysteme, Taxonomien und Codelisten, sofern verfügbar, sind einheitlich und öffentlich verfügbar zu beschreiben;&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung der technischen Zugangsmechanismen&#039;&#039;&#039;: Die technischen Mittel für den Datenzugang, wie etwa APIs, sowie ihre Nutzungsbedingungen und die Dienstqualität sind zu beschreiben, um grds den automatischen Datenzugang und die automatische Datenübermittlung zwischen den Parteien, auch kontinuierlich, im Massen-Download oder in Echtzeit in einem maschinenlesbaren Format zu ermöglichen;&lt;br /&gt;
* &#039;&#039;&#039;Interoperabilität von Tools:&#039;&#039;&#039; Es sind ggf die Mittel bereitzustellen, mit denen die Interoperabilität von Tools für die Automatisierung der Ausführung von Verträgen über die Datenweitergabe, wie [[Data Act (DA)#Smart Contracts (Art 36)|intelligenten Verträgen]], ermöglicht wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weitere Anforderungen in delegierten Rechtsakten&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Die Kommission kann ergänzend dazu spezifische Anforderungen durch delegierte Rechtsakte erlassen, um technologische Entwicklungen und Marktentwicklungen zu berücksichtigen.&lt;br /&gt;
==== Interoperabilität bei [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Datenverarbeitungsdiensten]] (Art 34 und Art 35) ====&lt;br /&gt;
&lt;br /&gt;
===== Parallele Nutzung von [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Datenverarbeitungsdiensten]] =====&lt;br /&gt;
Bestimmte Anforderungen, die für den [[Data Act (DA)#Pflichten für Anbieter von Datenverarbeitungsdiensten (Kapitel VI und VII)|Wechsel von Datenverarbeitungsdiensten]] gelten, sind allgemein auch für die parallele Nutzung verschiedener Dienste anwendbar. Damit können Kunden Datenverarbeitungsdienste kompatibel parallel nutzen.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 7 Rz 9.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* &#039;&#039;&#039;Kostenregelung:&#039;&#039;&#039; Anbieter können die Datenextraktionsentgelte verlangen, die tatsächlich entstanden sind.&lt;br /&gt;
&lt;br /&gt;
===== [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Datenverarbeitungsdienste]] im Übrigen =====&lt;br /&gt;
Durch &#039;&#039;&#039;Spezifikationen&#039;&#039;&#039; der Kommission und &#039;&#039;&#039;Normen&#039;&#039;&#039;&amp;lt;ref&amp;gt;Mit dieser Ko-Regulierung durch Standardisierung folgt der EU-Gesetzgeber dem „New Legislative Framework“ (NLF) im EU-Produktsicherheitsrecht, &#039;&#039;Berberich&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 36 DA Rz 41&#039;&#039;; Schmidt&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;50&amp;lt;/sup&amp;gt; Art 35 DA  Rz 19 (1. 8. 2024) .&amp;lt;/ref&amp;gt; werden künftig folgende Aspekte geregelt:&lt;br /&gt;
&lt;br /&gt;
* die Transportinteroperabilität;&lt;br /&gt;
* die Datenübertragbarkeit;&lt;br /&gt;
* die Übertragbarkeit von Anwendungen.&lt;br /&gt;
&lt;br /&gt;
Die Spezifikationen werden in der zentralen Datenbank der Union für Normen für Datenverarbeitungsdienste veröffentlicht. &lt;br /&gt;
&lt;br /&gt;
==== Interoperabilität bei Smart Contracts für die Ausführung von Datenweitergabevereinbarungen (Art 36) ====&lt;br /&gt;
Art 36 wendet sich an Anbieter von Anwendungen, in denen intelligente Verträge verwendet werden.&lt;br /&gt;
&lt;br /&gt;
===== Definition =====&lt;br /&gt;
&amp;lt;blockquote&amp;gt;Intelligenter Vertrag (Smart Contract): Ein Computerprogramm, das für die automatisierte Ausführung einer Vereinbarung oder eines Teils davon verwendet wird, wobei eine Abfolge elektronischer Datensätze verwendet wird und die Integrität dieser Datensätze sowie die Richtigkeit ihrer chronologischen Reihenfolge gewährleistet werden (Art 2 Z 39 DA).&amp;lt;/blockquote&amp;gt;Ein Smart Contract ist somit kein Vertrag im rechtlichen Sinn, sondern ein technischer Ausführungsmechanismus.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 36 DA Rz 13.&amp;lt;/ref&amp;gt; Der Einsatz von &#039;&#039;&#039;Blockchain-Technologie&#039;&#039;&#039; bzw einer Distributed Ledger Infrastruktur ist ein typischer Anwendungsfall von Smart Contracts. Smart Contracts sind jedoch nicht auf diese Technologie beschränkt.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 15 mit Verweis auf das Gesetzgebungsverfahren.&amp;lt;/ref&amp;gt; Gegenstand eines Smart Contracts iSd Art 36 DA muss die Ausführung einer Datenbereitstellungsvereinbarung, also der automatisierte Datenaustausch, Datenzugang bzw die Datennutzung, sein.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 36 DA Rz 16.&amp;lt;/ref&amp;gt; Die Legaldefinition erscheint weit, sollte allerdings in Hinblick auf die Ziele des DA eng ausgelegt werden, da ansonsten die umfassenden Konformitätsanforderungen unverhältnismäßig wären.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 36 DA Rz 12 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Wesentliche Anforderungen =====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anforderung&lt;br /&gt;
!Erklärung&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Robustheit und Zugangskontrolle&#039;&#039;&#039;&lt;br /&gt;
|Smart Contracts müssen sicher gestaltet sein, um Funktionsfehler zu vermeiden und Manipulationen durch Dritte auszuschließen.&lt;br /&gt;
Zugangskontrollmechanismen müssen gewährleisten, dass nur autorisierte Personen Zugriff erhalten.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Sichere Beendigung und Unterbrechung&#039;&#039;&#039;&lt;br /&gt;
|Es bedarf Mechanismen, um die Ausführung von Transaktionen bei Bedarf sicher zu beenden oder zu unterbrechen.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Datenarchivierung und Datenkontinuität&#039;&#039;&#039;&lt;br /&gt;
|Bei der Deaktivierung oder Beendigung eines Vertrags muss gewährleistet sein, dass alle relevanten Transaktionsdaten, die Logik und der Programmcode zwecks Überprüfbarkeit archiviert werden.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Kohärenz&#039;&#039;&#039;&lt;br /&gt;
|Smart Contracts müssen mit den Bedingungen der zugrunde liegenden Datenweitergabevereinbarung übereinstimmen.&lt;br /&gt;
|}&lt;br /&gt;
Konkretisierungen können durch Normen und Durchführungsrechtsakte erfolgen.&lt;br /&gt;
&lt;br /&gt;
===== Konformitätsbewertung und -vermutung =====&lt;br /&gt;
Der Anbieter eines Smart Contracts muss eine &#039;&#039;&#039;interne&#039;&#039;&#039;&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 36 DA Rz 38.&amp;lt;/ref&amp;gt; &#039;&#039;&#039;Konformitätsbewertung&#039;&#039;&#039; im Hinblick auf die oben angeführten Anforderungen durchführen. Die Konformität intelligenter Verträge mit den wesentlichen Anforderungen wird vermutet, wenn sie harmonisierten Normen oder Durchführungsrechtsakten entsprechen. Sind die Anforderungen erfüllt, so hat der Anbieter eine &#039;&#039;&#039;EU-Konformitätserklärung&#039;&#039;&#039; auzustellen. Damit wird die Verantwortung für die Einhaltung der Anforderungen übernommen. Dies kann zivilrechtliche Folgen haben, so könnten etwa im Falle von fehlenden oder falschen Konformitätserklärungen Gewährleistungsansprüche bestehen.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 36 DA Rz 39.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&#039;&#039;&#039;Dienste im Folgemarkt:&#039;&#039;&#039; Der DA ermöglicht es Anbietern von Diensten im Folgemarkt, ihre Angebote auf Basis von Daten vernetzter Produkte zu verbessern und neue Dienste zu entwickeln, die mit den Diensten der Hersteller konkurrieren. Nutzer vernetzter Produkte wie Verbraucher*innen, landwirtschaftliche Betriebe, Bauunternehmen und Gebäudeeigentümer*innen erhalten die Möglichkeit, zwischen verschiedenen Anbietern für Reparatur- und Wartungsdienste zu wählen oder diese Dienste selbst durchzuführen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen auf Forschungsprojekte:&amp;lt;ref&amp;gt;&#039;&#039;Straub/Bogenstahl,&#039;&#039; Die Regulierung von Künstlicher Intelligenz und Datenwirtschaft (2024) 34, 36 f.&amp;lt;/ref&amp;gt;&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Der DA wirkt sich vor allem auf Forschungsprojekte zur Entwicklung vernetzter Produkte und verbundener Dienste aus. Dabei muss bereits in der Entwicklungsphase sichergestellt werden, dass Nutzungsdaten standardmäßig zugänglich sind. Schließlich müssen Hersteller beachten, dass sie die generierten Nutzungsdaten nur mit ausdrücklicher Zustimmung der Nutzer für eigene Zwecke verwenden dürfen. Akteure in Forschungsprojekten und Industriekooperationen sollten ihre Rollen (als Dateninhaber, Nutzer und Datenempfänger) künftig klar definieren.&lt;br /&gt;
* Die Bereitstellungspflicht für öffentliche Zwecke birgt Potenzial für die Forschung, bleibt jedoch auf Notstandssituationen begrenzt.&lt;br /&gt;
* Gemeinnützige Forschungseinrichtungen profitieren davon, dass das Entgelt für den Zugang zu Daten auf die mit der Bereitstellung der Daten direkt verbundenen Kosten begrenzt ist, wodurch der Zugang finanziell erleichtert wird.&amp;lt;ref&amp;gt;ErwGr 49 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Entwicklung von KI-Technologien:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[[Data Act (DA)#Datenräume|Datenräume]]&#039;&#039;&#039;, wie sie durch den DA gefördert werden, können maßgeblich zur Entwicklung und Implementierung von KI-Technologien beitragen, die den Anforderungen an Transparenz, Verantwortlichkeit und Sicherheit der [[Artificial Intelligence Act (AIA)|KI-VO]] entsprechen, indem sie Interoperabilität, Compliance und Innovation ermöglichen.&amp;lt;ref&amp;gt;Siehe umfassend zur Thematik &#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, Generative AI And Data Spaces White Paper, 54 ff, https://dssc.eu/space/News/blog/380600324/The+new+%E2%80%9CGenerative+AI+and+Data+Spaces%22+white+paper+of+the+Strategic+Stakeholder+Forum+is+now+available  (Oktober 2024).&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Datenräume bieten Zugang zu qualitativ hochwertigen Datensätzen, die für die Entwicklung vertrauenswürdiger KI-Systeme, insbesondere im Kontext der Anforderungen an [[Artificial Intelligence Act (AIA)#Hochrisiko-KI-Systeme (Art 6 KI-VO)|Hochrisiko-KI]] und [[Artificial Intelligence Act (AIA)#GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck|GPAI]] nach der [[Artificial Intelligence Act (AIA)|KI-VO]], essenziell sind (Art 10 KI-VO). Zudem erleichtern sie beispielsweise die Erfüllung von Dokumentations- und Protokollierungspflichten nach Art 11, 12 und 53 KI-VO, indem sie als Plattform für den Austausch technischer Informationen dienen. &lt;br /&gt;
&lt;br /&gt;
Datenräume können auch Erleichterungen bei der Einhaltung gesetzlicher Vorschriften im Bereich Datenschutz, Cybersicherheit und Urheberrecht bieten. So können sie Rechteinhaber*innen Mechanismen bieten, die Nutzung ihrer Werke für das Training von KI-Modellen zu kontrollieren, zB durch klare Opt-out-Möglichkeiten oder durch die Definition zulässiger Verwendungszwecke. &lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Daten Governance ===&lt;br /&gt;
Der DA ergänzt den [[Data Governance Act (DGA)|DGA]]. Beide zielen darauf ab, einen gemeinsamen europäischen Binnenmarkt für Daten zu schaffen, von dem Wirtschaft und Gesellschaft profitieren sollen. Während der DGA Regelungen zu Prozessen und Strukturen enthält, die den freiwilligen Datenaustausch fördern sollen, stellt der DA klar, wer zu welchen Bedingungen Wert aus Daten schöpfen kann.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Datengesetz, https://digital-strategy.ec.europa.eu/de/policies/data-act (Stand 10. 10. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sektorspezifische Datenräume ===&lt;br /&gt;
Der DA gilt als horizontaler Rechtsakt branchenübergreifend. Daneben gibt es besondere Rechtsakte, die den Datenaustausch in spezifischen Bereichen regeln, wie etwa den [[European Health Data Space (EHDS)|Europäischen Gesundheitsdatenraum]]. Im jeweiligen Bereich gelten diese besonderen Regeln zusätzlich zu den allgemeinen Regeln des DA. Fehlt eine ausdrückliche, gesetzliche Regelung zur Geltung der allgemeinen Bestimmungen, ist eine &#039;&#039;&#039;Abwägung der konkreten Bestimmungen im Einzelfall&#039;&#039;&#039; vorzunehmen.&amp;lt;ref&amp;gt;&#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 19.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Datenschutz ===&lt;br /&gt;
&lt;br /&gt;
==== Vorrangregelung ====&lt;br /&gt;
[[Datei:Verhältnis Anwendungsbereich DSGVO DA.jpg|mini|Der Datenbegriff nach DSGVO und DA - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
&#039;&#039;&#039;Unberührtheitsklausel:&#039;&#039;&#039;&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 3 Rz 15 ff.&amp;lt;/ref&amp;gt; Der DA gilt gem Art 1 Abs 5 DA &amp;quot;unbeschadet&amp;quot; des Unionsrechts und des nationalen Rechts über den Schutz personenbezogener Daten, die Privatsphäre, die Vertraulichkeit der Kommunikation und die Integrität von Endgeräten, die für personenbezogene Daten gelten, insb der DSGVO &amp;lt;ref&amp;gt;VO (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl L 2016/119, 1.&amp;lt;/ref&amp;gt;,  der Datenschutzverordnung für die Stellen der EU&amp;lt;ref&amp;gt;VO (EU) 2018/1725 des Europäischen Parlaments und des Rates vom 23. Oktober 2018 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union, zum freien Datenverkehr und zur Aufhebung der Verordnung (EG) 45/2001 und des Beschlusses 1247/2002/EG, ABl L 2018/295, 39.&amp;lt;/ref&amp;gt;, die ePrivacy-RL&amp;lt;ref&amp;gt;RL 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl L 2002/201, 37.&amp;lt;/ref&amp;gt;, einschließlich der Befugnisse und Zuständigkeiten der Aufsichtsbehörden und der Rechte der betroffenen Personen.  &lt;br /&gt;
&lt;br /&gt;
Im Falle eines Widerspruchs haben das Unionsrecht oder das nationale Recht zum Schutz personenbezogener Daten bzw der Privatsphäre ausdrücklich &#039;&#039;&#039;Vorrang&#039;&#039;&#039;. Bestimmte Betroffenenrechte nach der DSGVO werden durch den DA &#039;&#039;&#039;ergänzt&#039;&#039;&#039;: Die Rechte aus Kapitel II des DA ergänzen für betroffene Personen das Auskunftsrecht gem Art 15 DSGVO und das Recht auf Datenübertragbarkeit gem Art 20 DSGVO. &lt;br /&gt;
&lt;br /&gt;
Da jedoch eine ausführliche Erklärung über das Verhältnis von DA und Datenschutzrecht fehlt, kann ein Konflikt im Einzelfall zu erheblicher &#039;&#039;&#039;Rechtsunsicherheit&#039;&#039;&#039; führen, die erst im Laufe der Zeit durch Judikatur und Behördenpraxis geklärt werden kann.&amp;lt;ref&amp;gt;Krit etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 3 Rz 19.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
==== Rechtsgrundlage für die Datenverarbeitung ====&lt;br /&gt;
Der DA bietet laut ErwGr 7 keine Rechtsgrundlage für die Gewährung des Zugangs zu Daten, die sich auf andere Personen als den Nutzer beziehen oder für deren Bereitstellung an Dritte. Der DA verleiht dem Dateninhaber kein neues Recht auf die Nutzung personenbezogener Daten. Vielmehr bedarf es einer geeigneten Rechtsgrundlage gem Art 6 (und ggf Art 9) DSGVO.&amp;lt;ref&amp;gt;Umstritten ist, ob dies nur in Bezug auf die Datenübermittlung an Dritte gilt oder auch in Bezug auf den Datenzugang an den Nutzer. Siehe die Diskussion in &#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (139).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Einhaltung datenschutzrechtlicher Grundsätze ====&lt;br /&gt;
Beim Teilen von Daten sind datenschutzrechtliche Grundsätze und Betroffenenrechte zu wahren. Diesem Zweck dienen organisatorische Maßnahmen, wie Datenschutz-Folgenabschätzungen, Löschkonzepte und Vertraulichkeitsverpflichtungen. Aber auch datenschutzfördernde Technologien (sog &#039;&#039;&#039;&#039;&#039;Privacy-Enhancing Technologies - PETs&#039;&#039;&#039;&#039;&#039;) können Risiken einschränken.&amp;lt;ref&amp;gt;Siehe dazu die Empfehlungen in &#039;&#039;International Working Group on Data Protection in Technology&#039;&#039;, Working Paper on “Data Sharing” (6.12.2024) 9 ff; &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 11, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Datenportabilität ====&lt;br /&gt;
Die Rechte auf Zugang und Weitergabe von Daten aus IoT-Geräten ermöglichen Nutzern, leichter auf IoT-Daten zuzugreifen und diese zu übertragen, etwa zu Dienstleistern wie Reparatur- oder Wartungsunternehmen. Auch Cloud-Switching wird durch den DA erleichtert. Diese Rechte &#039;&#039;&#039;ergänzen&#039;&#039;&#039; die Rechte auf Zugang und Übertragbarkeit personenbezogener Daten gem Art 15 und Art 20 DSGVO (so ausdrücklich Art 1 Abs 5 DA).&amp;lt;ref&amp;gt;Siehe dazu &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 14, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3. 2. 2025).&amp;lt;/ref&amp;gt; Sowohl DA, als auch Art 20 DSGVO zielen darauf ab, die Bindung an einzelne Anbieter datenbezogener Dienste zu minimieren, also sogenannte Lock-in-Effekte zu reduzieren.&amp;lt;ref&amp;gt;Siehe etwa zum Vergleich der beiden Rechtsinstrumente &#039;&#039;Knyrim&#039;&#039;/&#039;&#039;Briegl&#039;&#039;, Datenzugangsansprüche im Vergleich: Datenportabilität (DSGVO) und Datenzugang (Data Act), Dako 2024/49.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Überblick über die Rechte im Vergleich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Datenzugangsrecht nach dem DA&lt;br /&gt;
!Recht auf Datenportabilität nach der DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zweck&#039;&#039;&#039;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | &amp;lt;div class=&amp;quot;center&amp;quot;&amp;gt;Lock-in-Effekte reduzieren&amp;lt;/div&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Berechtigte&#039;&#039;&#039;&lt;br /&gt;
|(geschäftliche und private) Nutzer&lt;br /&gt;
|betroffene (natürliche) Personen&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Empfänger&#039;&#039;&#039;&lt;br /&gt;
|Nutzer oder Dritter (Datenempfänger)&lt;br /&gt;
|Nutzer oder ein anderer datenschutzrechtlicher Verantwortlicher&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Art der Daten&#039;&#039;&#039;&lt;br /&gt;
|(personenbezogene und nicht personenbezogene) Daten von vernetzten Produkten und verbundenen Diensten, aber nicht abgeleitete&amp;lt;ref&amp;gt;Siehe ErwGr 15 DA. Vertraglich kann freilich vereinbart werden, dass auch diese Daten bereitzustellen sind. &amp;lt;/ref&amp;gt; Daten&lt;br /&gt;
|personenbezogene Daten, die der Betroffene einem Verantwortlichen bereitgestellt hat und &lt;br /&gt;
die mithilfe automatisierter Verfahren verarbeitet werden, einschließlich nutzungsbezogene Daten, aber nicht abgeleitete oder aus Rückschlüssen erzeugte Daten&amp;lt;ref&amp;gt;Artikel 29-Datenschutzgruppe, Leitlinien zum Recht auf Datenübertragbarkeit, wp242rev.01, 10.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Weitere Voraussetzungen&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|Die Verarbeitung beruht auf einer Einwilligung oder einem Vertrag &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Format&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
* umfassendes, strukturiertes, gängiges und maschinenlesbares Format;&lt;br /&gt;
* Übermittlung der Metadaten;&lt;br /&gt;
* soweit relevant und technisch durchführbar, in der gleichen Qualität wie für den Dateninhaber, kontinuierlich und in Echtzeit&lt;br /&gt;
|&lt;br /&gt;
* strukturiertes, gängiges und maschinenlesbares Format;&amp;lt;ref&amp;gt;ZB GPX, JSON, siehe BVwG 7.9.2023, W211 2261980-1 Rz 3.3.2.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Übermittlung der Metadaten&amp;lt;ref&amp;gt;Artikel 29-Datenschutzgruppe, Leitlinien zum Recht auf Datenübertragbarkeit, wp242rev.01, 18.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Internationaler Datentransfer ====&lt;br /&gt;
DA und DGA enthalten Schutzmaßnahmen gegen den unrechtmäßigen Transfer nicht-personenbezogener Daten in Drittländer. Art 44 ff DSGVO bietet bereits entsprechende Regelungen zum Schutz personenbezogener Daten. Diese werden durch DA und DGA ergänzt.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 15 Rz 1.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Schutz von Geschäftsgeheimnissen ===&lt;br /&gt;
Geschäftsgeheimnisse iSd RL über den Schutz vertraulichen Know-hows und Geschäftsgeheimnisse&amp;lt;ref&amp;gt;Art 2 Abs 1 RL (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung.&amp;lt;/ref&amp;gt; sind nicht per se aus dem Anwendungsbereich des DA ausgenommen. Einige Bestimmungen des DA sehen jedoch [[Data Act (DA)#Schutz von Geschäftsgeheimnissen|Einwendungsmöglichkeiten]] für Dateninhaber zum Schutz von Geschäftsgeheimnissen vor.&amp;lt;ref&amp;gt;Krit &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 3 Rz 20.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Datenbankherstellerrecht ===&lt;br /&gt;
Das Sui-generis-Schutzrecht des Datenbankherstellers nach der Datenbank-RL&amp;lt;ref&amp;gt;RL 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 über den rechtlichen Schutz von Datenbanken, ABl L 1996/77, 20.&amp;lt;/ref&amp;gt; kann ein Dateninhaber &#039;&#039;&#039;nicht&#039;&#039;&#039; als Verweigerungsgrund einem Datenzugangsbegehren entgegen halten (Art 43 DA).&amp;lt;ref&amp;gt;Zur Frage, ob es sich um eine Klarstellung oder Adaptierung handelt, siehe die Diskussion in &#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 119.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== [[Digital Markets Act (DMA)|Digital Markets Act]] ===&lt;br /&gt;
Der DMA sieht Marktregeln für (große) Internetplattformen vor, deren Geschäftsmodell die Sammlung und Verarbeitung großer Mengen an Nutzer*innendaten umfasst.&amp;lt;ref&amp;gt;&#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 19.&amp;lt;/ref&amp;gt; Um den [[Data Act (DA)#Ziele des DA|Zielen des DA]] nach einer Förderung eines europäischen Binnenmarkts für Daten und Datensilos aufzubrechen, gerecht zu werden, sind Gatekeeper vom &#039;&#039;&#039;[[Data Act (DA)#Indirekter Zugang: Zugang auf Verlangen|Drittzugangsanspruch]] ausgeschlossen&#039;&#039;&#039; (Art 5 Abs 3 DA). Ausdrücklich als Gatekeeper iSd Art DMA genannt wurden ua Alphabet, Amazon, Apple, ByteDance, Meta, Microsoft, Booking.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Gatekeepers, https://digital-markets-act.ec.europa.eu/gatekeepers_en?prefLang=de (abgerufen am 24. 1. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Durchsetzung ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörde ===&lt;br /&gt;
Die Zuständigkeit richtet sich nach nationalem Recht. Die Aufgaben der zuständigen Behörden umfassen die Förderung von Datenkompetenz, die Bearbeitung von Beschwerden, die Durchführung von Untersuchungen und die Verhängung von Sanktionen. Zudem koordinieren sie ihre Arbeit untereinander sowie mit anderen relevanten nationalen und europäischen Stellen. Wird mehr als eine Behörde benannt, so ist eine von diesen als &#039;&#039;&#039;Datenkoordinator&#039;&#039;&#039; zu benennen. Dieser erleichtert die Zusammenarbeit zwischen den zuständigen Behörden und dient als zentraler Ansprechpartner für Fragen zum DA. &lt;br /&gt;
&lt;br /&gt;
Zuständigkeiten sektoraler Behörden bleiben unberührt. Die Datenschutzbehörde ist auch bei der Anwendung des DA verantwortlich für die Überwachung des Schutzes personenbezogener Daten.&lt;br /&gt;
&lt;br /&gt;
=== Rechtsdurchsetzung und Sanktionen ===&lt;br /&gt;
&lt;br /&gt;
==== Beschwerderecht ====&lt;br /&gt;
Natürliche und juristische Personen können gem Art 38 DA Beschwerde bei [[Data Act (DA)#Zuständige Behörde|der zuständigen Behörde]] einlegen, wenn sie eine Verletzung ihrer Rechte nach dem DA vermuten. &lt;br /&gt;
&lt;br /&gt;
Der [[Data Act (DA)#Zuständige Behörde|Datenkoordinator]] unterstützt auf Anfrage mit notwendigen Informationen zur Einreichung. &lt;br /&gt;
&lt;br /&gt;
Örtlich zuständig ist die Behörde des Mitgliedstaats des Aufenthaltsorts, Arbeitsplatzes oder der Niederlassung des Beschwerdeführers. &lt;br /&gt;
&lt;br /&gt;
Gegen Entscheidungen einer [[Data Act (DA)#Zuständige Behörde|zuständigen Behörde]] haben betroffene Personen gem Art 39 DA das Recht auf einen &#039;&#039;&#039;wirksamen gerichtlichen Rechtsbehelf&#039;&#039;&#039;. Bleibt eine zuständige Behörde bei einer Beschwerde untätig, können betroffene Personen gemäß nationalem Recht entweder einen gerichtlichen Rechtsbehelf einlegen oder eine Nachprüfung durch eine unparteiische Stelle beantragen. &lt;br /&gt;
&lt;br /&gt;
==== Streitbeilegungsstelle ====&lt;br /&gt;
Die Mitgliedstaaten können &#039;&#039;&#039;Streitbeilegungsstellen&#039;&#039;&#039; benennen. Diese Stellen sind zuständig für Streitigkeiten zu Sicherheits- und Geschäftsgeheimnisschutz, fairen und diskriminierungsfreien Bedingungen bei Datenzugang und -nutzung. Voraussetzung ist jedoch, dass beide Parteien der Schiedsentscheidung freiwillig vorab &#039;&#039;&#039;zustimmen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
==== Zivilgerichtliche Rechtsdurchsetzung ====&lt;br /&gt;
Die Ansprüche nach dem DA, insb [[Data Act (DA)#Datenzugang und Datenverwendung (Kap II bis III)|Datenzugangsansprüche]] oder die Anforderungen an das [[Data Act (DA)#Wechsel zwischen Datenverarbeitungsdiensten, insb Cloud-Anbietern|Cloud-Switching]], können auch vor den ordentlichen Gerichten eingeklagt werden. Der ordentliche Rechtsweg ist parallel zu einem etwaigen Beschwerdeverfahren möglich.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 9 Rz 41 ff.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sanktionen ====&lt;br /&gt;
Sanktionen für Verstöße gegen den DA müssen bis 12. 9. 2025 durch &#039;&#039;&#039;nationales Recht&#039;&#039;&#039; konkretisiert werden.&amp;lt;ref&amp;gt;Bis dato gibt es in Österreich noch kein Umsetzungsgesetz.&amp;lt;/ref&amp;gt; Der DA verlangt lediglich, dass diese wirksam, verhältnismäßig und abschreckend sind. Prozentangaben wie nach der DSGVO sieht der DA nicht vor.Geldstrafen &#039;&#039;&#039;mit Rückwirkung&#039;&#039;&#039; sind grds möglich (Art 37 Abs 5 lit d DA). &lt;br /&gt;
&lt;br /&gt;
Bei der Verhängung von Geldbußen sollen gem Art 40 Abs 3 DA insb die folgenden Kriterien berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
* Art, Schwere, Umfang und Dauer des Verstoßes;&lt;br /&gt;
* getroffene Maßnahmen zur Schadenbehebung und -minderung;&lt;br /&gt;
* frühere Verstöße;&lt;br /&gt;
* die finanziellen Vorteile, die durch den Verstoß erzielt hat;&lt;br /&gt;
* sonstige erschwerende oder mildernde Umstände des jeweiligen Falls;&lt;br /&gt;
* der Jahresumsatz der verstoßenden Partei im vorangegangenen Geschäftsjahr in der Union.&lt;br /&gt;
&lt;br /&gt;
Davon unberührt bleibt die Möglichkeit der Datenschutzbehörde, &#039;&#039;&#039;Geldstrafen nach der DSGVO&#039;&#039;&#039; zu verhängen. Diese können 20 Mio EUR oder bis zu 4 % des gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs betragen (Art 40 Abs 4 DA iVm Art 83 Abs 5 DSGVO).&lt;br /&gt;
&lt;br /&gt;
=== EDIB (European Data Innovation Board/Europäischer Dateninnovationsrat) ===&lt;br /&gt;
Der [[Data Governance Act (DGA)#Europäischer Dateninnovationsrat (EDIB, Kap VI)|Europäische Dateninnovationsrat]] (EDIB) wurde gem Art 29 DGA eingesetzt. Nach dem DA unterstützt der EDIB die Kommission und die zuständigen Behörden durch Beratung, Förderung der Zusammenarbeit, Entwicklung harmonisierter Normen und Leitlinien sowie bei der Koordination grenzüberschreitender Verfahren zur einheitlichen Anwendung des DA (Art 42 DA).  &lt;br /&gt;
&lt;br /&gt;
=== Mustervertragsklauseln der Kommission ===&lt;br /&gt;
Bis zum 12. 9. 2025 wird die Kommission unverbindliche Mustervertragsklauseln für den Datenzugang und die Datennutzung bereitstellen, insb &lt;br /&gt;
&lt;br /&gt;
* Bedingungen für [[Data Act (DA)#Gegenleistung für die Bereitstellung von Daten (Art 9 DA)|eine angemessene Gegenleistung]] ,&lt;br /&gt;
* Bedingungen für den [[Data Act (DA)#Schutz von Geschäftsgeheimnissen|Schutz von Geschäftsgeheimnissen]],&lt;br /&gt;
* Standardvertragsklauseln für [[Data Act (DA)#Wechsel zwischen Datenverarbeitungsdiensten, insb Cloud-Anbietern|Verträge über Cloud-Computing]].&lt;br /&gt;
Es gibt zwar keine Verpflichtung, diese Musterverträge zu verwenden. Im Streitfall könnten diese jedoch indizieren, wie angemessene und ausgewogene Vereinbarungen aussehen sollen.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 3 Rz 22.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Einführende Werke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law (2025, iE).&lt;br /&gt;
* &#039;&#039;Hennemann/Ebner/Karsten&#039;&#039;, Data Act. An Introduction (2024), https://www.nomos-elibrary.de/10.5771/9783748918691/data-act?page=1.&lt;br /&gt;
* &#039;&#039;Knyrim&#039;&#039;, DA - Data Act (2025).&lt;br /&gt;
* &#039;&#039;Sattler/Zech&#039;&#039; (Hrsg), The Data Act. First Assessments (2024), https://digitalrecht-z.uni-trier.de/index.php/drz/catalog/book/36.&lt;br /&gt;
* &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024).&lt;br /&gt;
* &#039;&#039;Steinrötter&#039;&#039; (Hrsg), Europäische Plattformregulierung. DSA | DMA | P2B-VO | DGA | DA | AI Act | DSM-RL (2023).&lt;br /&gt;
* &#039;&#039;Steinrötter/Heinze/Denga&#039;&#039; (Hrsg), EU Platform Regulation. A Handbook (2025).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare und Sammelbände ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022).&lt;br /&gt;
* &#039;&#039;Bomhard/Schmidt-Kessel&#039;&#039;, EU Data Act (2025, iE).&lt;br /&gt;
* &#039;&#039;Czychowski/Lettl/Steinrötter&#039;&#039;, Data Act (2025, iE).&lt;br /&gt;
* &#039;&#039;Paschke/Schumacher&#039;&#039;, EU Data Act (2025).&lt;br /&gt;
* &#039;&#039;Specht/Hennemann&#039;&#039;, Data Act. Data Governance Act² (2025, iE).&lt;br /&gt;
* &#039;&#039;Wolff/Brink/Ungern-Sternberg&#039;&#039;, BeckOK Datenschutzrecht&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; (1. 8. 2024).&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3. 2. 2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission&#039;&#039;, Datengesetz, https://digital-strategy.ec.europa.eu/de/policies/data-act  (Stand 10. 10. 2024).&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/en/factpages/data-act-explained (Stand 29. 1. 2025).&lt;br /&gt;
&lt;br /&gt;
== Nachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Data_Governance_Act_(DGA)&amp;diff=2558</id>
		<title>Data Governance Act (DGA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Data_Governance_Act_(DGA)&amp;diff=2558"/>
		<updated>2025-02-26T19:19:42Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Öffentliche Stellen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=868|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/868 des Europäischen Parlaments und des Rates vom 30. Mai 2022 über europäische Daten-Governance und zur Änderung der Verordnung (EU) 2018/1724|Kurztitel=Data Governance Act/Daten-Governance-Rechtsakt|Bezeichnung=DGA|Rechtsmaterie=Datenrecht|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/152, 1|Anzuwenden=24. September 2023|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
{{TOC limit}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen bei Nichtumsetzung&lt;br /&gt;
|-&lt;br /&gt;
|Förderung der Weiterverwendung von (geschützten) Daten des öffentlichen Sektors&lt;br /&gt;
|G2B&lt;br /&gt;
|Vorgaben für die sichere Weiterverwendung von Daten des öffentlichen Sektors&lt;br /&gt;
|&lt;br /&gt;
* Rechtsgrundlagen für die Datennverarbeitung nach der DSGVO&lt;br /&gt;
* Richtlinie (EU) 2019/1024 über offene Daten und die Weiterverwendung von Informationen des öffentlichen Sektors&lt;br /&gt;
* Verordnung (EU) 2018/1807 betreffend nicht-personenbezogene Daten&lt;br /&gt;
|Rechtsschutzmöglichkeiten nach nationalem Recht (Beschwerderecht)&lt;br /&gt;
|-&lt;br /&gt;
|Stärkung des Vertrauens in den Datenaustausch&lt;br /&gt;
|Datenvermittlungsdienste&lt;br /&gt;
|Schaffung eines neuen Geschäftsmodells zur Förderung von Datenvermittlungsdiensten, die Unternehmen oder Einzelpersonen helfen, Daten auf sichere Weise auszutauschen&lt;br /&gt;
|&lt;br /&gt;
* Wettbewerbsrecht, ua Art 101 und Art 102 AEUV, UWG&lt;br /&gt;
* DSA&lt;br /&gt;
* DSGVO&lt;br /&gt;
|&lt;br /&gt;
* Verwaltungsstrafen, einschl Zwangsgelder mit Rückwirkung&lt;br /&gt;
* Aussetzung oder Einstellung der Erbringung des Datenvermittlungsdienstes&lt;br /&gt;
* Verfall von Gegenständen&lt;br /&gt;
* Reputationsschäden&lt;br /&gt;
|-&lt;br /&gt;
|Förderung von Datenaltruismus&lt;br /&gt;
|Datenaltruistische Organisationen&lt;br /&gt;
|Rahmen für die freiwillige Registrierung von Einrichtungen, die Daten erheben und verarbeiten, die für gemeinnützige Zwecke zur Verfügung gestellt werden&lt;br /&gt;
|&lt;br /&gt;
* DSA&lt;br /&gt;
* DSGVO&lt;br /&gt;
|&lt;br /&gt;
* Verlust des Status als anerkannte datenaltruistische Organisation&lt;br /&gt;
* Verfall von Gegenständen&lt;br /&gt;
* Reputationsschäden&lt;br /&gt;
|-&lt;br /&gt;
|Erfolgreiche Umsetzung des Rahmens für die Daten-Governance &lt;br /&gt;
|Europäischer Dateninnovationsrat&lt;br /&gt;
|Einrichtung des Europäischen Dateninnovationsrats zur Unterstützung und Beratung der Kommission bei der Umsetzung des DGA &lt;br /&gt;
|&lt;br /&gt;
* DA&lt;br /&gt;
|&lt;br /&gt;
* ineffiziente Daten-Governance &lt;br /&gt;
* Verzögerungen bei der Entwicklung des Datenbinnenmarkts &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einleitung und Hintergrund ==&lt;br /&gt;
&lt;br /&gt;
=== Hintergrund ===&lt;br /&gt;
Data Governance Act (DGA) und [[Data Act (DA)#Kurzübersicht|Data Act (DA)]] bilden gemeinsam die erste Säule der &#039;&#039;&#039;[[Datenstrategie#Hintergrund|Europäischen Datenstrategie]].&#039;&#039;&#039;&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final.&amp;lt;/ref&amp;gt; Sie sollen den rechtlichen Rahmen für einen vertrauenswürdigen und sicheren Datenaustausch im europäischen Binnenmarkt schaffen.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained (Stand 11.10.2024).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Der DGA verfolgt das Ziel, dass Daten, die mithilfe öffentlicher Gelder generiert oder erhoben wurden, auch der Gesellschaft zugutekommen.&amp;lt;ref&amp;gt;ErwGr 6 DGA; vgl Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final, 8.&amp;lt;/ref&amp;gt; Ua soll Unternehmen die Nutzung von Daten, die im Besitz von Behörden sind, ermöglicht werden (&#039;&#039;&#039;&#039;&#039;G2B-Datennutzung&#039;&#039;&#039;&#039;&#039;). &lt;br /&gt;
&lt;br /&gt;
Zu beachten ist, dass der DGA jedoch &#039;&#039;&#039;keine Verpflichtungen&#039;&#039;&#039; für öffentliche Stellen vorsieht, die Datenweiterverwendung zu erlauben. Die Zugangsgewährung zu amtlichen Dokumenten richtet sich somit weiterhin nach besonderen Vorschriften des Unionsrechts und des nationalen Rechts. Der DGA befreit öffentliche Stellen auch nicht von etwaigen Geheimhaltungspflichten (Art 1 Abs 2 DGA). &lt;br /&gt;
&lt;br /&gt;
=== Struktur ===&lt;br /&gt;
Der DGA regelt:&amp;lt;ref&amp;gt;Art 1 Abs 1 lit a bis d DGA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bedingungen für die Weiterverwendung bestimmter Daten, die im Besitz öffentlicher Stellen sind;&lt;br /&gt;
* einen Anmelde- und Aufsichtsrahmen für die Erbringung von Datenvermittlungsdiensten;&lt;br /&gt;
* einen Rahmen für die freiwillige Eintragung von Einrichtungen, die für altruistische Zwecke zur Verfügung gestellte Daten erheben und verarbeiten;&lt;br /&gt;
* die Einsetzung eines Europäischen Dateninnovationsrats.&lt;br /&gt;
&lt;br /&gt;
=== Nationale Begleitgesetzgebung ===&lt;br /&gt;
Die nationale Begleitgesetzgebung zum DGA soll im Datenzugangsgesetz (DZG) erfolgen. Dort soll insb die Behördenzuständigkeit geregelt werden. Ein Ministerialentwurf&amp;lt;ref&amp;gt;Entwurf für ein Bundesgesetz, mit dem ein Bundesgesetz über Daten-Governance, Anbieter von Datenvermittlungsdiensten und datenaltruistische Organisationen nach der Verordnung  (EU) 2022/868 über europäische Daten-Governance und zur Änderung der Verordnung  (EU) 2018/1724 (Datenzugangsgesetz – DZG) erlassen wird, ME DZG, 352/ME 27. GP.&amp;lt;/ref&amp;gt; (in der Folge: DZG-Entwurf) war im Oktober 2024 in Begutachtung.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlich ===&lt;br /&gt;
Der Datenbegriff des DGA ist weit gefasst und legt damit einen umfassenden Anwendungsbereich fest, der grds sämtliche digitalen Inhalte umfasst, &amp;lt;ref&amp;gt;&#039;&#039;Keppeler/Poncza&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039;, DGA (2024) Art 2 Rz 3.&amp;lt;/ref&amp;gt; zB Gesundheitsdaten, Mobilitätsdaten, Umweltdaten oder Agrardaten.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Europäisches Daten-Governance-Gesetz, https://digital-strategy.ec.europa.eu/de/policies/data-governance-act (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt; Der Datenbegriff entspricht dem der Art 2 Z 24 [[Digital Markets Act (DMA)#Einleitung|DMA]] und Art 2 Z 1 [[Data Act (DA)#Sachlich|DA]].  [[Datei:Anwendungsbereich DSGVO und DGA-DA.jpg|mini|Der Datenbegriff nach DSGVO und DGA - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Voraussetzung dafür, dass Daten in den Anwendungsbereich des DGA fallen, ist, dass sie:&lt;br /&gt;
&lt;br /&gt;
* im &#039;&#039;&#039;Besitz [[Data Governance Act (DGA)#Öffentliche Stellen|öffentlicher Stellen]]&#039;&#039;&#039; sind und &lt;br /&gt;
* &#039;&#039;&#039;aus den folgenden Gründen geschützt&#039;&#039;&#039; sind (Art 3 Abs 1 lit a bis d DGA):&lt;br /&gt;
** geschäftliche Geheimhaltung, einschließlich Betriebsgeheimnisse, Berufsgeheimnisse, Unternehmensgeheimnisse,&lt;br /&gt;
** statistische Geheimhaltung,&lt;br /&gt;
** Schutz geistigen Eigentums Dritter,&lt;br /&gt;
** Datenschutz.&lt;br /&gt;
&lt;br /&gt;
Daten sind vom Anwendungsbereich wiederum ausgenommen, &#039;&#039;&#039;wenn&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
*die Daten aus Gründen der öffentlichen Sicherheit, der Landesverteidigung oder der nationalen Sicherheit geschützt sind, oder&lt;br /&gt;
* die Bereitstellung der Daten nicht unter den &#039;&#039;&#039;öffentlichen Auftrag&#039;&#039;&#039; der betreffenden öffentlichen Stelle fällt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausgenommen&#039;&#039;&#039; sind weiters allgemein Datenkategorien im Besitz folgender Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;öffentlicher Unternehmen,&#039;&#039;&#039;&lt;br /&gt;
* öffentlich-rechtlicher Rundfunkanstalten, sofern die Daten der Wahrnehmung eines öffentlichen Sendeauftrags dienen,&lt;br /&gt;
* Kultureinrichtungen&amp;lt;ref&amp;gt;Laut ErwGr 12 sind das etwa Bibliotheken, Archive, Museen, Orchester, Opern, Ballette und Theater.&amp;lt;/ref&amp;gt; und Bildungseinrichtungen. &lt;br /&gt;
Daten, die lediglich analog vorliegen, fallen von Vornherein nicht in unter den Datenbegriff des DGA.  &lt;br /&gt;
&lt;br /&gt;
=== Personell ===&lt;br /&gt;
==== Öffentliche Stellen ====&lt;br /&gt;
Die Regelungen zur Datenweiterverwendung adressieren &#039;&#039;&#039;alle in der EU tätigen öffentlichen Stellen&#039;&#039;&#039;. Das sind gem Art 2 Z 17 DGA:&lt;br /&gt;
&lt;br /&gt;
* Staat,&lt;br /&gt;
* Gebietskörperschaften,&lt;br /&gt;
* Einrichtungen des öffentlichen Rechts (zB Kammern, Universitäten, Religionsgemeinschaften, Anstalten oder Stiftungen des öffentlichen Rechts),&amp;lt;ref&amp;gt;&#039;&#039;Wischmeyer&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK Datenschutzrecht&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 3 DGA Rz 8 (Stand 1.5.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Verbände, die aus einer oder mehreren dieser Körperschaften oder einer oder mehreren dieser Einrichtungen des öffentlichen Rechts bestehen.&lt;br /&gt;
&#039;&#039;&#039;Forschungseinrichtungen&#039;&#039;&#039;, die als öffentliche Stellen oder öffentlich-rechtliche Einrichtungen gegründet wurden, können im Einzelfall erfasst sein (ErwGr 12).&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Praktischer Leitfaden zum Daten-Governance-Gesetz, 3, https://ec.europa.eu/newsroom/dae/redirection/document/108539 (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Datenvermittlungsdienste ====&lt;br /&gt;
Unter Datenvermittlungsdienst ist gem Art 2 Z 11 DGA ein Dienst zu verstehen, der eine &#039;&#039;&#039;unbestimmte Zahl&#039;&#039;&#039; von betroffenen Personen und &#039;&#039;&#039;Dateninhabern&#039;&#039;&#039; mit &#039;&#039;&#039;Datennutzern&#039;&#039;&#039; verbindet, um eine &#039;&#039;&#039;geschäftliche Beziehung&#039;&#039;&#039; zum Datenaustausch herzustellen. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nicht davon erfasst&#039;&#039;&#039; sind somit Dienste, die für geschlossene Nutzergruppen (zB im Rahmen von Lieferanten- und Kundenbeziehungen) eingerichtet sind. Ist der Zugang zu den Daten etwa von der Zugehörigkeit zu einem Verein oder einem Unternehmen abhängig, liegt idR kein Datenvermittlungsdienst iSd DGA vor.&amp;lt;ref&amp;gt;&#039;&#039;Keppeler/Poncza&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 2 Rz 58.&amp;lt;/ref&amp;gt; Weiters nicht als Datenvermittlungsdienste zu qualifizieren sind Cloud-Anbieter, Datenbroker und Anbieter von Analysediensten.&amp;lt;ref&amp;gt;Siehe zur Abgrenzung im Detail etwa &#039;&#039;Straub/Bogenstahl&#039;&#039; in &#039;&#039;Gabriel/Wischmann&#039;&#039; (Hrsg) Die aktuelle EU-Gesetzgebung: Die Regulierung von Künstlicher Intelligenz und Datenwirtschaft (2024) 23.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Definitionen:&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Dateninhaber&#039;&#039;&#039; (Art 2 Z 8 DGA): Eine juristische Person (inkl. öffentliche Stellen und internationale Organisationen) oder natürliche Person, die selbst &#039;&#039;&#039;nicht die betroffene Person&#039;&#039;&#039; der Daten ist und nach EU- oder nationalem Recht befugt ist, Zugang zu den Daten (personenbezogen oder nicht-personenbezogen) zu gewähren oder diese weiterzugeben.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Datennutzer&#039;&#039;&#039; (Art 2 Z 9 DGA):&amp;lt;ref&amp;gt;Der Begriff unterscheidet sich vom Begriff des [[Data Act (DA)#Nutzer|Nutzers nach dem DA]].&amp;lt;/ref&amp;gt; Eine natürliche oder juristische Person, die rechtmäßigen Zugang zu Daten (personenbezogen oder nicht-personenbezogen) hat und diese - bei personenbezogenen Daten unter Beachtung der DSGVO - für beliebige Zwecke (kommerziell oder nicht-kommerziell) nutzen darf.&lt;br /&gt;
&lt;br /&gt;
===== Kategorien =====&lt;br /&gt;
Datenvermittlungsdienste lassen sich gem Art 10 DGA den folgenden drei Kategorien zuordnen:&#039;&#039;&#039;&amp;lt;ref&amp;gt;Siehe dazu im Detail ua &#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 10 Rz 26 ff.&amp;lt;/ref&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Bestimmung&lt;br /&gt;
!Kategorie&lt;br /&gt;
!Fallgruppen&lt;br /&gt;
|-&lt;br /&gt;
|Art 10 lit a DGA &lt;br /&gt;
|&lt;br /&gt;
====== Vermittlungsdienste zwischen Dateninhabern und potenziellen Datennutzern ======&lt;br /&gt;
|Datenaustausch, Plattformen und Datenbanken, andere spezielle Infrastruktur&lt;br /&gt;
|-&lt;br /&gt;
|Art 10 lit b DGA&lt;br /&gt;
|&lt;br /&gt;
====== Vermittlungsdienste zwischen betroffenen Personen, die ihre personenbezogenen Daten zugänglich machen wollen, oder natürlichen Personen, die nicht personenbezogene Daten zugänglich machen wollen, und potenziellen Datennutzern ======&lt;br /&gt;
|Datentreuhänder, Personal Information Management Systems (PIMS),&amp;lt;ref&amp;gt;Vgl Gutachten der deutschen Datenethikkommission (2019) 133 f.&amp;lt;/ref&amp;gt; Datenräume, Vermittlungsdienste zur Ausübung der DSGVO-Betroffenenrechte&lt;br /&gt;
|-&lt;br /&gt;
|Art 10 lit c DGA &lt;br /&gt;
|&lt;br /&gt;
====== Dienste von Datengenossenschaften ======&lt;br /&gt;
|Organisationen, die die kollektiven Datenrechte und -interessen ihrer Mitglieder verwalten und vertreten&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Datenaltruistische Organisationen ====&lt;br /&gt;
Datenaltruismus ist die freiwillige gemeinsame Nutzung von Daten ohne Gewinnerzielungsabsicht für Ziele von allgemeinem Interesse gem nationalem Recht, wie die Gesundheitsversorgung oder die wissenschaftliche Forschung (Art 2 Z 16).&lt;br /&gt;
&lt;br /&gt;
=== Räumlich ===&lt;br /&gt;
&lt;br /&gt;
* Öffentliche Stellen sind vom DGA erfasst, wenn deren Zuständigkeitsbereich in der Europäischen Union liegt.&lt;br /&gt;
&lt;br /&gt;
* Privatwirtschaftliche Akteure fallen in den Anwendungsbereich, wenn sie &lt;br /&gt;
** ihren Sitz in der EU haben oder&lt;br /&gt;
** ihre Dienste in der EU anbieten.&lt;br /&gt;
&lt;br /&gt;
=== Zeitlich ===&lt;br /&gt;
Nach der Annahme am 16. Mai 2022 trat der DGA am 23. Juni 2022 in Kraft. Die Bestimmungen sind seit dem 24. September 2023 anwendbar.&amp;lt;ref&amp;gt;Ausgenommen sind Datenvermittlungsdienste, die ihre Dienste bereits am 23.6.2022 erbracht haben. Für sie gelten die Verpflichtungen erst ab dem 24.9.2025. (Art 37 DGA)&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Wegen der unzureichenden Umsetzung des DGA durch nationale Begleitgesetze in mehreren Mitgliedstaaten hat die Europäische Kommission bereits Vertragsverletzungsverfahren eingeleitet, darunter auch gegen Österreich und Deutschland.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Pressemitteilung vom 23.5.2024, Gemeinsame Daten-Nutzung und Steuertransparenz: EU-Kommission eröffnet Vertragsverletzungsverfahren gegen Deutschland, https://germany.representation.ec.europa.eu/news/gemeinsame-daten-nutzung-und-steuertransparenz-eu-kommission-eroffnet-vertragsverletzungsverfahren-2024-05-23-1_de.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
=== Weiterverwendung geschützter Daten (Kapitel II) ===&lt;br /&gt;
Der DGA soll es ermöglichen, Erkenntnisse aus geschützten Daten zu gewinnen. Dazu sieht er Regeln und Schutzmaßnahmen vor, um die Weiterverwendung von Daten zu erleichtern, soweit dies grds durch andere Rechtsvorschriften erlaubt ist. &lt;br /&gt;
&lt;br /&gt;
==== Bedingungen für die Weiterverwendung ====&lt;br /&gt;
&lt;br /&gt;
Den [[Data Governance Act (DGA)#Öffentliche Stellen|öffentlichen Stellen]] wird die Aufgabe auferlegt, einerseits den Schutz der Daten zu wahren und andererseits die Weiterverwendung im Einklang mit nationalen oder unionsrechtlichen Vorgaben zu ermöglichen.&amp;lt;ref&amp;gt;&#039;&#039;Weiden&#039;&#039; in &#039;&#039;Paschke/Rücker,&#039;&#039; DGA Art 5 Rz 1.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Zu diesem Zweck müssen die öffentlichen Stellen Bedingungen für die Weiterverwendung aufstellen (Art 5 Abs 1 DGA). Diese Bedingungen dürfen gem Art 5 Abs 2 DGA nicht diskriminierend sein, dh, zwischen Weiterverwendern darf nicht unsachlich unterschieden werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Praktischer Leitfaden zum Daten-Governance-Gesetz, 5, https://ec.europa.eu/newsroom/dae/redirection/document/108539 (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt; Weiters müssen sie transparent, verhältnismäßig und objektiv gerechtfertigt ausgestaltet sein und dürfen den Wettbewerb nicht behindern. Ein besonderer Fokus liegt auf der Förderung des Datenzugangs für kleine und mittlere Unternehmen (KMU)&amp;lt;ref&amp;gt;Empfehlung 2003/361/EG der Kommission vom 6.5.2003 betreffend die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unternehmen, ABl L 2003/124, 36.&amp;lt;/ref&amp;gt; sowie Start-ups, um Innovation und wirtschaftliches Wachstum zu fördern (ErwGr 2 DGA).  &lt;br /&gt;
&lt;br /&gt;
Folgende &#039;&#039;&#039;Maßnahmen&#039;&#039;&#039; können die [[Data Governance Act (DGA)#Öffentliche Stellen|öffentlichen Stellen]] zum Schutz der Daten ergreifen:&lt;br /&gt;
&lt;br /&gt;
* Der Zugang zur Weiterverwendung kann davon abhängig gemacht werden, dass &lt;br /&gt;
** personenbezogene Daten anonymisiert wurden,&lt;br /&gt;
** vertrauliche Geschäftsinformationen verändert, aggregiert oder aufbereitet wurden.&lt;br /&gt;
* Der Zugang kann durch Fernzugriff oder in einer sicheren Verarbeitungsumgebung&amp;lt;ref&amp;gt;Damit gemeint ist eine von der öffentlichen Stelle kontrollierte IT-Umgebung, &#039;&#039;Europäische Kommission&#039;&#039;, Praktischer Leitfaden zum Daten-Governance-Gesetz, 5 f, https://ec.europa.eu/newsroom/dae/redirection/document/108539 (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt; (zB in [[Data Act (DA)#Datenräume|Datenräumen]])&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained&amp;lt;nowiki/&amp;gt;(Stand 11.10.2024).&amp;lt;/ref&amp;gt; gewährt werden.&lt;br /&gt;
* Der Zugang kann innerhalb bestimmter Räumlichkeiten unter Einhaltung hoher Sicherheitsstandards erfolgen.&lt;br /&gt;
&lt;br /&gt;
Die Bedingungen sind von den öffentlichen Stellen den nationalen [[Data Governance Act (DGA)#Zentrale Informationsstellen|Zentralen Informationsstellen]] zur Verfügung zu stellen, über welche diese zugänglich gemacht werden.&lt;br /&gt;
&lt;br /&gt;
Es gilt grundsätzlich ein &#039;&#039;&#039;Verbot von Ausschließlichkeitsvereinbarungen.&#039;&#039;&#039; Nur in Ausnahmefällen und unter sehr restriktiven Bedingungen kann bei allgemeinem Interesse eine [[Data Governance Act (DGA)#Öffentliche Stellen|öffentliche Stelle]] einem Unternehmen ein solches ausschließliches Recht gewähren (Art 4 DGA).&amp;lt;ref&amp;gt;Der Unionsgesetzgeber zeigt eine klare Tendenz, die Weiterverwendung von Daten im Besitz öffentlicher Stellen auf faire und offene Weise zu ermöglichen. So wurde auch im Rahmen der Neufassung der RL (EU) 2019/1024 des Europäischen Parlaments und des Rates vom 20.6.2019 über offene Daten und die Weiterverwendung von Informationen des öffentlichen Sektors (Open Data und PSI 2-RL), ABl L 2019/172, 56, die Möglichkeit für Ausschließlichkeitsvereinbarungen eingeschränkt (Art 12 Open Data und PSI 2-RL, EG 48).&amp;lt;/ref&amp;gt;[[Datei:DGA Datenweiterverwendung.png|mini|Antrag auf Weiterverwendung geschützter Daten durch eine Forschungseinrichtung - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]|189x189px]]&lt;br /&gt;
&lt;br /&gt;
==== Antragsverfahren für die Weiterverwendung (Art 9 DGA) ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bestandsliste:&#039;&#039;&#039; Alle verfügbaren Datenressourcen und einschlägigen Informationen sollen in einer öffentlichen nationalen &#039;&#039;&#039;Bestandsliste&#039;&#039;&#039; einsehbar sein. Diese wird von der zentralen Informationsstelle zur Verfügung gestellt. Das [https://data.europa.eu/data/datasets?superCatalogue=erpd&amp;amp;locale=de Europäische Register für geschützte Daten im Besitz des öffentlichen Sektors (ERPD)] bei der Kommission stellt darauf aufbauend ein durchsuchbares Register dieser Informationen bereit.    &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Antrag&#039;&#039;&#039;: Nach dem DZG-Entwurf ist vorgesehen, dass Anträge zur Weiterverwendung von Daten über [https://www.data.gv.at/ data.gv.at] eingebracht werden können.&amp;lt;ref&amp;gt;§ 4 Abs 4 DZG-Entwurf.&amp;lt;/ref&amp;gt; Die Zentrale Informationsstelle veranlasst dann die Weiterleitung an die Zuständigen Stellen oder Öffentlichen Stellen, die den Antrag abwickeln. Die zuständige öffentliche Stelle hat grds zwei Monate Zeit, um über den Antrag zu entscheiden. Gegen die Entscheidung der öffentlichen Stelle besteht ein wirksamer Rechtsbehelfsanspruch jeder Person, die davon direkt betroffen ist.  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gebühren&#039;&#039;&#039;: Öffentliche Stellen können für die Genehmigung der Weiterverwendung angemessene Gebühren erheben, die die erforderlichen Kosten nicht übersteigen dürfen. Es sollen Anreize durch Gebührensenkungen oder -befreiungen für Forschung, nicht-kommerzielle Zwecke, KMU und Start-ups geschaffen werden. &lt;br /&gt;
&lt;br /&gt;
=== Internationaler Datentransfer (Art 5 und Art 31 DGA) ===&lt;br /&gt;
Werden personenbezogene Daten in Drittländer übermittelt, so kommt Kapitel V der DSGVO zur Anwendung. Um das hohe Schutzniveau der EU auch bei der Übermittlung von nicht personenbezogenen Daten zu wahren, sieht der DGA gewisse Schutzmaßnahmen und Voraussetzungen vor.&amp;lt;ref&amp;gt;Der DA sieht [[Data Act (DA)#Internationaler Datentransfer (Kapitel VII)|ähnliche Bestimmungen]] vor.&amp;lt;/ref&amp;gt; Einen Vergleich über die beiden Rechtsakte bietet die folgende Tabelle, aus der erkennbar ist, dass der Tatbestand des DGA enger gefasst ist:&amp;lt;ref&amp;gt;Zur Thematik siehe ausf &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 15 Rz 5 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!DSGVO&lt;br /&gt;
!DGA&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Transfer&#039;&#039;&#039;&lt;br /&gt;
|rechtmäßige und unrechtmäßige Übertragungen und &lt;br /&gt;
&lt;br /&gt;
Zugriffe&lt;br /&gt;
|unrechtmäßige internationale Datenübertragungen oder Zugriffe&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Daten&#039;&#039;&#039;&lt;br /&gt;
|personenbezogene Daten&lt;br /&gt;
|nicht personenbezogene Daten&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zugang&#039;&#039;&#039;&lt;br /&gt;
|durch jedermann&lt;br /&gt;
|durch eine Regierungsorganisation&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Bestimmungen des DGA zum internationalen Datentransfer richten sich an sämtliche Akteure des DGA, dh sowohl an Anbieter von Datenvermittlungsdiensten, als auch an anerkannte datenaltruistische Organisationen, an öffentliche Stellen, sowie an natürliche oder juristische Personen, denen das Recht auf Weiterverwendung von Daten gewährt wurde.  &lt;br /&gt;
&lt;br /&gt;
Weiterverwender müssen bereits mit ihrem [[Data Governance Act (DGA)#Antragsverfahren für die Weiterverwendung (Art 9 DGA)|Antrag auf Weiterverwendung]] die Absicht und den Zweck einer Datenübermittlung in ein Drittland offenlegen (Art 5 Abs 9 DGA). Analog zur DSGVO sieht der DGA für die Datenübermittlung durch Weiterverwender Instrumente wie &#039;&#039;&#039;Angemessenheitsbeschlüsse&#039;&#039;&#039; und &#039;&#039;&#039;Vertragsmuster&#039;&#039;&#039; vor. Diese ermöglichen eine standardisierte und rechtssichere Übermittlung von Daten in Drittländer. &lt;br /&gt;
&lt;br /&gt;
=== Datenvermittlungsdienste (Kapitel III) ===&lt;br /&gt;
Datenvermittlungsdienste agieren als Vermittler für die Nutzung und Zusammenführung von Daten und unterliegen dabei strengen Anforderungen an Neutralität und Transparenz. &lt;br /&gt;
&lt;br /&gt;
==== Anmeldung (Art 11 DGA) ====&lt;br /&gt;
[[Datei:DE EU-Recognised Data Intermediary POSITIVE HORIZONTAL (RGB).jpg|mini|Geschütztes Logo für Datenvermittlungsdienste, die in der EU anerkannt sind - Europäische Kommission]]&lt;br /&gt;
Die Tätigkeit als Datenvermittlungsdienst kann erst aufgenommen werden, nachdem eine Anmeldung durchgeführt wurde. Sämtliche Anbieter sind in einem [https://digital-strategy.ec.europa.eu/de/policies/data-intermediary-services Register der Kommission] abrufbar. &lt;br /&gt;
&lt;br /&gt;
===== Behördenzuständigkeit =====&lt;br /&gt;
* &#039;&#039;&#039;Dienst mit Niederlassung in der EU&#039;&#039;&#039;: Zuständig ist die Behörde in dem Mitgliedstaat, in dem der Dienst seine Hauptniederlassung hat. &lt;br /&gt;
* &#039;&#039;&#039;Dienst ohne Niederlassung in der EU&#039;&#039;&#039;: Hat ein Anbieter keine Niederlassung in der EU, bietet seine Dienste aber in einem oder mehreren Mitgliedstaaten an, so ist ein &#039;&#039;&#039;gesetzlicher Vertreter&#039;&#039;&#039; in einem dieser Mitgliedstaaten zu benennen. Zuständig ist dann der Mitgliedstaat, in dem sich der gesetzliche Vertreter befindet.&lt;br /&gt;
&lt;br /&gt;
===== Erforderliche Informationen =====&lt;br /&gt;
Folgende Informationen sind zwingend bei der Anmeldung zu übermitteln: &lt;br /&gt;
&lt;br /&gt;
* der Rechtsstatus, die Rechtsform, die Eigentümerstruktur, die relevanten Tochtergesellschaften und, sofern gegeben, die Registernummer,&lt;br /&gt;
* die Anschrift der Hauptniederlassung in der Union, falls zutreffend, und die Anschrift einer etwaigen Zweigniederlassung in einem anderen Mitgliedstaat oder des gesetzlichen Vertreters,&lt;br /&gt;
* eine &#039;&#039;&#039;öffentliche Website&#039;&#039;&#039; mit vollständigen und aktuellen Informationen über den Anbieter und seine Tätigkeiten, &lt;br /&gt;
* die Kontaktpersonen und Kontaktangaben,&lt;br /&gt;
* eine Beschreibung des Datenvermittlungsdienstes und Angaben dazu, unter welche [[Data Governance Act (DGA)#Kategorien|Kategorie]] dieser Datenvermittlungsdienst fällt,&lt;br /&gt;
* den voraussichtlichen Tag der Aufnahme der Tätigkeit, falls dies ein anderer als der Tag der Anmeldung ist.&lt;br /&gt;
&lt;br /&gt;
==== Führen des Logos ====&lt;br /&gt;
Die Kommission hat gemeinsame Logos für anerkannte Anbieter von Datenvermittlungsdiensten eingeführt.&amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;Die Logos wurden durch die Durchführungsverordnung (EU) 2023/1622 der Kommission vom 9. August 2023 über die Ausgestaltung gemeinsamer Logos für die in der Union anerkannten Anbieter von Datenvermittlungsdiensten und datenaltruistischen Organisationen, ABl L 2023/200, 1, angenommen und als Marken eingetragen.&amp;lt;/ref&amp;gt; Diese Logos sollen es den Interessenträgern erleichtern, vertrauenswürdige Akteure im Datenmarkt der EU zu identifizieren. Anbieter, die die im DGA festgelegten Anforderungen erfüllen und sich für die Nutzung der Logos entscheiden, müssen diese gut sichtbar auf allen Veröffentlichungen anbringen. Die Logos sind durch eine Verordnung geregelt und als Marken geschützt. &lt;br /&gt;
&lt;br /&gt;
Das Logo kann von der [https://digital-strategy.ec.europa.eu/en/library/logos-data-intermediaries-and-data-altruism-organisations-recognised-union offiziellen Website] der Europäischen Kommission in diversen Formaten heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
==== Pflichten ====&lt;br /&gt;
Die Erbringung von Datenvermittlungsdiensten setzt die Einhaltung folgender Bedingungen voraus (Art 12 DGA):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Verpflichtung&lt;br /&gt;
!Erklärung&lt;br /&gt;
!Praxishinweise/Synergien&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zweckbindungsgrundsatz&#039;&#039;&#039;&lt;br /&gt;
|Die Daten dürfen ausschließlich zur Bereitstellung für Datennutzer verwendet werden.&lt;br /&gt;
|Die Daten dürfen zB nicht für KI-gestützte Datenanalysen verwendet werden.&amp;lt;ref&amp;gt;&#039;&#039;Straub/Bogenstahl&#039;&#039; in &#039;&#039;Gabriel/Wischmann&#039;&#039; (Hrsg) Die aktuelle EU-Gesetzgebung: Die Regulierung von Künstlicher Intelligenz und Datenwirtschaft (2024) 24.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Unabhängigkeit&#039;&#039;&#039;&lt;br /&gt;
|Der Dienst muss von einer getrennten juristischen Person erbracht werden.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Monetarisierungsverbot&#039;&#039;&#039;&lt;br /&gt;
|Es darf keine Monetarisierung der Daten erfolgen.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Kopplungsverbot&#039;&#039;&#039;&lt;br /&gt;
|Kommerzielle Bedingungen dürfen nicht von der Nutzung weiterer Dienste desselben Anbieters abhängig gemacht werden.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Verwendung von Daten zur Dienstentwicklung&#039;&#039;&#039;&lt;br /&gt;
|Daten, die in Bezug auf Tätigkeiten einer Person zur Erbringung des Datenvermittlungsdienstes erhoben werden, wie Zeit- oder Standortangaben, dürfen nur zur Entwicklung des Dienstes verwendet werden.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zurverfügungstellung der Daten&#039;&#039;&#039;&lt;br /&gt;
|Daten, die in Bezug auf Tätigkeiten einer Person zur Erbringung des Datenvermittlungsdienstes erhoben werden, sind auf Anfrage den Dateninhabern zur Verfügung zu stellen.&lt;br /&gt;
|Synergie mit der DSGVO: Natürliche Personen haben in Bezug auf ihre personenbezogenen Daten bereits aufgrund von Art 15 DSGVO Anspruch auf Auskunft über ihre Daten.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 15.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Datenformat und Umwandlung&#039;&#039;&#039;&lt;br /&gt;
|Die Daten müssen im Originalformat bereitgestellt werden; Umwandlungen erfolgen nur zur Verbesserung der Interoperabilität oder auf Wunsch des Datennutzers oder wenn das Unionsrecht dies vorschreibt oder wenn dies der Harmonisierung mit internationalen oder europäischen Datennormen dient. Betroffene Personen oder Dateninhaber haben die Möglichkeit, auf diese Umwandlungen zu verzichten („opt out“), sofern sie nicht durch das Unionsrecht vorgeschrieben sind.&lt;br /&gt;
|Lock-in-Effekte sind zu vermeiden.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 17.&amp;lt;/ref&amp;gt; &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zusätzliche Werkzeuge&#039;&#039;&#039;&lt;br /&gt;
|Zusätzliche Dienste und Werkzeuge zur Erleichterung des Datenaustauschs (zB Anonymisierung, Pseudonymisierung, vorübergehende Speicherung, Konvertierung) dürfen nur auf &#039;&#039;&#039;ausdrücklichen Antrag oder mit Zustimmung&#039;&#039;&#039; der betroffenen Personen oder des Dateninhabers angeboten werden.&lt;br /&gt;
|Auch konkludente Willenserklärungen, die auf Initiative des Anbieters hin erteilt werden, sind wirksam.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 25.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Transparenz und Fairness&#039;&#039;&#039;&lt;br /&gt;
|Der Zugang zu den Datenvermittlungsdiensten muss fair, transparent und nichtdiskriminierend erfolgen.&amp;lt;ref&amp;gt;Eine ähnliche Regelung enthält Art 8 Abs 1 Data Act, wonach Vereinbarungen über die Datenbereitstellung nur faire, angemessene und nichtdiskriminierende Bedingungen vorsehen dürfen (sog [[Data Act (DA)#Bedingungen zur Datenbereitstellung: FRAND-Grundsätze|FRAND-Bedingungen).]]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Transparenz kann durch Angaben auf der [[Data Governance Act (DGA)#Erforderliche Informationen|Website]], die nach Art 11 DGA ohnehin zwingend einzurichten ist, gewährleistet werden.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 32.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Betrugs- und Missbrauchsprävention&#039;&#039;&#039;&lt;br /&gt;
|Der Anbieter muss über Verfahren verfügen, um betrügerische oder missbräuchliche Nutzung seiner Datenvermittlungsdienste zu verhindern.&lt;br /&gt;
|Anbieter sollten ein Compliance-System implementieren, das betrügerische oder missbräuchliche Nutzung identifiziert und gezielte Maßnahmen ermöglicht, zB den Ausschluss von Nutzern, die gegen AGB oder gesetzliche Vorschriften verstoßen.&amp;lt;ref&amp;gt;Vgl ErwGr 36 DGA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Weiterführung bei Insolvenz&#039;&#039;&#039;&lt;br /&gt;
|Bei Insolvenz muss der Anbieter die fortlaufende Datenbereitstellung sicherstellen und den Zugang zu den Daten ermöglichen. Datenvermittlungsdienste nach [[Data Governance Act (DGA)#b) Vermittlungsdienste zwischen betroffenen und natürlichen Personen und Datennutzern|Art 10 lit b]] und [[Data Governance Act (DGA)#c) Dienste von Datengenossenschaften:|lit c]] müssen Betroffenen und Datennutzern die Ausübung von Rechten ermöglichen.&lt;br /&gt;
|&lt;br /&gt;
* Synergie mit Insolvenzrecht: Die Regelung kann in einem Spannungsverhältnis zum Insolvenzrecht stehen.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 35.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Synergie mit der DSGVO: Betroffenenrechte nach der DSGVO stehen unabhängig von einer etwaigen Insolvenz zu.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 37.&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Interoperabilität&#039;&#039;&#039;&lt;br /&gt;
|Der Anbieter muss Interoperabilität mit anderen Datenvermittlungsdiensten gewährleisten.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Schutzmaßnahmen&#039;&#039;&#039;&lt;br /&gt;
|Der Anbieter muss Maßnahmen ergreifen, um rechtswidrige Datenübertragungen und den rechtwidrigen Zugang zu nicht personenbezogenen Daten zu verhindern.&lt;br /&gt;
|Als angemessene Maßnahmen zählen etwa die Verschlüsselung der Daten oder innerbetriebliche Vorgaben. Einschlägige technische Standards, Verhaltenskodizes und Zertifizierungen auf Unionsebene sind einzuhalten.&amp;lt;ref&amp;gt;ErwGr 23 DGA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Unterrichtung bei Datenmissbrauch&#039;&#039;&#039;&lt;br /&gt;
|Dateninhaber müssen bei unbefugter Datenübertragung oder -nutzung unverzüglich informiert werden.&lt;br /&gt;
|Synergie mit der DSGVO: Nach Art 34 DSGVO sind im Falle eines Data Breaches betroffene Personen zu informieren, wenn ein &#039;&#039;&#039;hohes Risiko für die Rechte und Freiheiten&#039;&#039;&#039; natürlicher Personen besteht. Der DGA verpflichtet hingegen zu einer Information bei &#039;&#039;&#039;jeder Verletzung&#039;&#039;&#039; nicht personenbezogener Daten, die Risiken spielen keine Rolle.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Sicherheitsniveau&#039;&#039;&#039;&lt;br /&gt;
|Es bedarf Maßnahmen für einen &#039;&#039;&#039;angemessenen Schutz nicht personenbezogener Daten&#039;&#039;&#039; und den &#039;&#039;&#039;höchsten Schutz sensibler wettbewerbsrelevanter Informationen&#039;&#039;&#039; (wie Informationen über Kund*innen, Produktionskosten, Kapazitäten).&amp;lt;ref&amp;gt;Siehe ErwGr 37 DGA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Synergie mit der DSGVO: Art 32 DSGVO enthält eine entsprechende Verpflichtung in Bezug auf personenbezogene Daten: demnach sind geeignete technische und organisatorische Maßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Interessenwahrung für betroffene Personen&#039;&#039;&#039;&lt;br /&gt;
|[[Data Governance Act (DGA)#b) Vermittlungsdienste zwischen betroffenen und natürlichen Personen und Datennutzern|Anbieter, die für betroffene Personen tätig sind]], müssen im Interesse der Betroffenen handeln und sie vor Erteilung einer Einwilligung auf prägnante, transparente, verständliche und leicht zugängliche Weise über die beabsichtigte Datennutzung und die üblichen Geschäftsbedingungen für solche Nutzungen informieren.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Werkzeuge zur Einholung von Einwilligungen, Widerrufsrecht und Informationen über Drittländer&#039;&#039;&#039;&lt;br /&gt;
|Der Anbieter muss Werkzeuge für die Einwilligungs- und Erlaubniserteilung, sowie zum Widerruf bereitstellen und ggf das Drittland anführen, in dem die Datennutzung stattfinden soll.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Protokollierungspflicht&#039;&#039;&#039;&lt;br /&gt;
|Der Anbieter muss ein Protokoll über seine Datenvermittlungstätigkeiten führen.&lt;br /&gt;
|Synergie mit der DSGVO: Werden personenbezogene Daten verarbeitet, so bestehen bei der Protokollierungspflicht Überschneidungen mit Art 30 Abs 1 DSGVO, der die Pflicht zur Führung eines Verarbeitungsverzeichnisses vorsieht.&amp;lt;ref&amp;gt;&#039;&#039;Schumacher/Lück&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039; Art 12 Rz 67.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Datenaltruistische Organisationen (Kapitel IV) ===&lt;br /&gt;
Datenaltruismus stellt ein neues Konzept der europäischen Datenstrategie dar. Es ermöglicht die freiwillige gemeinsame Nutzung von Daten für Ziele von allgemeinem Interesse. Grundlage ist die Einwilligung der betroffenen Personen oder die Erlaubnis der Dateninhaber. Die Ziele, die damit verfolgt werden, sind vielfältig und im nationalen Recht verankert - sie reichen von der Verbesserung der Gesundheitsversorgung über die Bekämpfung des Klimawandels bis hin zur wissenschaftlichen Forschung im allgemeinen Interesse. Daten können direkt bei natürlichen oder juristischen Personen gesammelt oder von Dritten, einschließlich öffentlicher Stellen, erhoben und weiterverarbeitet werden. Um den Prozess zu vereinfachen und zu harmonisieren, wurde ein europäisches Einwilligungsformular für Datenaltruismus eingeführt. Dieses Instrument fördert die transparente und ethische Nutzung von Daten für gesellschaftlich relevante Zwecke und stärkt gleichzeitig das Vertrauen in den Datenaustausch. &lt;br /&gt;
&lt;br /&gt;
==== Eintragungsvoraussetzungen ====&lt;br /&gt;
[[Datei:EU-Recognised Data Altruism POSITIVE HORIZONTAL (RGB).jpg|mini|Geschütztes Logo für datenaltruistische Organisationen, die in der EU anerkannt sind - Europäische Kommission]]&lt;br /&gt;
Folgende Voraussetzungen müssen erfüllt sein, damit eine Organisation eingetragen werden kann:&lt;br /&gt;
&lt;br /&gt;
Die Einrichtung muss&lt;br /&gt;
&lt;br /&gt;
* datenaltruistische Tätigkeiten durchführen;&lt;br /&gt;
* gemäß nationalem Recht Rechtspersönlichkeit haben, um ggf gemäß dem nationalen Recht &#039;&#039;&#039;Ziele von allgemeinem Interesse&#039;&#039;&#039; zu erreichen;&lt;br /&gt;
* selbst &#039;&#039;&#039;ohne Erwerbszweck&#039;&#039;&#039; tätig sein und rechtlich unabhängig von jeder Organisation, die Erwerbszwecke verfolgt, handeln;&lt;br /&gt;
* die Datenaltruismus-Tätigkeiten über eine Struktur ausüben, die von ihren anderen Tätigkeiten &#039;&#039;&#039;funktionell getrennt&#039;&#039;&#039; ist;&lt;br /&gt;
* dem &amp;quot;Regelwerk&amp;quot; gem Art 22 Abs 1 DGA entsprechen, das von der Kommission zu erlassen ist.&lt;br /&gt;
&lt;br /&gt;
===== Antragstellung =====&lt;br /&gt;
Die Einrichtung kann dann einen Antrag auf Eintragung in das nationale öffentliche Register der anerkannten datenaltruistischen Organisationen stellen. Dafür sind die folgenden Informationen zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
* Name, Rechtsstatus, Rechtsform und ggf. Registernummer der Einrichtung;&lt;br /&gt;
* Satzung, Einnahmequellen und Adressen der Haupt- und Zweigniederlassungen oder der gesetzlichen Vertretung;&lt;br /&gt;
* öffentliche Website mit aktuellen Informationen über die Einrichtung und ihre Tätigkeiten;&lt;br /&gt;
* Kontaktpersonen und -angaben;&lt;br /&gt;
* Ziele von allgemeinem Interesse, die mit der Erhebung der Daten gefördert werden sollen;&lt;br /&gt;
* Art der zu verarbeitenden Daten (einschließlich Kategorien personenbezogener Daten);&lt;br /&gt;
* Nachweise zur Erfüllung der Eintragungsvoraussetzungen.&lt;br /&gt;
&lt;br /&gt;
Die für die Registrierung zuständige Behörde teilt die Registrierung der Kommission mit, welche diese in das öffentliche [https://digital-strategy.ec.europa.eu/de/policies/data-altruism-organisations Unionsregister der anerkannten datenaltruistischen Organisationen] aufnimmt.&lt;br /&gt;
&lt;br /&gt;
===== Behördenzuständigkeit =====&lt;br /&gt;
* &#039;&#039;&#039;Einrichtung mit Niederlassung in der EU&#039;&#039;&#039;: Zuständig ist die Behörde in dem Mitgliedstaat, in dem die Organisation ihre Hauptniederlassung hat.&lt;br /&gt;
* &#039;&#039;&#039;Einrichtung ohne Niederlassung in der EU&#039;&#039;&#039;: Hat eine Einrichtung keine Niederlassung in der EU, bietet ihre Dienste aber in einem oder mehreren Mitgliedstaaten an, so ist eine &#039;&#039;&#039;gesetzliche Vertretung&#039;&#039;&#039; in einem dieser Mitgliedstaaten zu benennen. Zuständig ist dann der Mitgliedstaat, in dem sich die gesetzliche Vertretung befindet.&lt;br /&gt;
&lt;br /&gt;
===== Führen des Logos =====&lt;br /&gt;
Anerkannte datenaltruistische Organisationen können das entsprechende Logo der Europäischen Kommission verwenden.&amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt; Zusätzlich muss ein QR-Code zum öffentlichen EU-Register beigefügt werden. Diese Maßnahme soll Transparenz und Vertrauen auf dem Datenmarkt stärken.&lt;br /&gt;
&lt;br /&gt;
==== Transparenzanforderungen ====&lt;br /&gt;
Anerkannte datenaltruistische Organisationen müssen vollständige Aufzeichnungen über Folgendes führen: &lt;br /&gt;
&lt;br /&gt;
* Datenzugriffsberechtigte,&lt;br /&gt;
* Verarbeitungszwecke, &lt;br /&gt;
* Zeiträume der Datenverarbeitung,&lt;br /&gt;
* Gebühren&lt;br /&gt;
&lt;br /&gt;
Außerdem müssen sie jährliche Tätigkeitsberichte führen, die Folgendes transparent dokumentieren: &lt;br /&gt;
&lt;br /&gt;
* ihre Aktivitäten, &lt;br /&gt;
* Einnahmen und Ausgaben,&lt;br /&gt;
* die Förderung von Zwecken von allgemeinem Interesse,&lt;br /&gt;
* Beschreibung der technischen Mittel,&lt;br /&gt;
* Ergebnisse der Datenverarbeitung.&lt;br /&gt;
&lt;br /&gt;
==== Schutz der Rechte und Interessen Betroffener und Dateninhaber bei der Datenverarbeitung ====&lt;br /&gt;
Anerkannte datenaltruistische Organisationen müssen betroffene Personen und Dateninhaber ua klar über die Zwecke der Datenverarbeitung informieren. Sie sind verpflichtet, die Einwilligung der Betroffenen einzuholen und einfache Möglichkeiten zum Widerruf dieser Einwilligung bereitzustellen. Außerdem müssen sie ein hohes Sicherheitsniveau für die Datenverarbeitung gewährleisten. Bei Datenschutzverletzungen sind die Betroffenen unverzüglich zu informieren. Die Nutzung der Daten darf ausschließlich für die Ziele von allgemeinem Interesse erfolgen.&lt;br /&gt;
&lt;br /&gt;
===== Einwilligungsformular =====&lt;br /&gt;
Um die Datenerhebung zu erleichtern und sicherzustellen, dass betroffene Personen ihre Einwilligung gem der DSGVO erteilen und widerrufen können, wird ein europäisches Einwilligungsformular entwickelt.&amp;lt;ref&amp;gt;Art 25 DGA.&amp;lt;/ref&amp;gt; Dieses wird modular aufgebaut, sowie sektor- und zweckbezogen anpassbar sein.   &lt;br /&gt;
&lt;br /&gt;
=== Europäischer Dateninnovationsrat (EDIB, Kapitel VI) ===&lt;br /&gt;
[[Datei:Overview of the legislative initiative for the governance of data spaces.png|mini|453x453px|Übersicht Europäischer Dateninnovationsrat - Europäische Kommission.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Commission Staff Working Document, Impact Assessment Report Accompanying the document Proposal for a Regulation of the European Parliament and of the Council on European data governance (Data Governance Act), Brüssel, 25.11.2020, SWD(2020) 295 final, 53.&amp;lt;/ref&amp;gt;]]Der Europäische Dateninnovationsrat&amp;lt;ref&amp;gt;https://ec.europa.eu/transparency/expert-groups-register/screen/expert-groups/consult?lang=en&amp;amp;groupID=3903 (abgerufen am 24.1.2025). Eine eigene Website gibt es offenbar (noch) nicht. &amp;lt;/ref&amp;gt; spielt eine zentrale Rolle bei der Gestaltung der europäischen Datenwirtschaft. Seine Hauptaufgaben umfassen den Austausch bewährter Praktiken, insbesondere im Bereich der Datenvermittlung, des Datenaltruismus und der Nutzung nicht-offener öffentlicher Daten. Dabei liegt ein besonderer Fokus auf der Förderung sektorübergreifender Interoperabilitätsstandards. In seiner beratenden Funktion tauscht der EDIB Informationen aus und bietet Expertise zu datenrelevanten Themen. Zudem besitzt er die Befugnis, Leitlinien für gemeinsame europäische Datenräume vorzuschlagen. Dies schließt Empfehlungen zum angemessenen Schutz von Datenübermittlungen außerhalb der Union ein (ErwGr 53 f).&lt;br /&gt;
==== Zusammensetzung ====&lt;br /&gt;
&lt;br /&gt;
* Vertreter*innen der für Datenvermittlungsdienste zuständigen nationalen Behörden,&amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;Eine Liste der zuständigen Stellen und Behörden sämtlicher Mitgliedstaaten ist auf der Website der Europäischen Kommission abrufbar und wird laufend aktualisiert, https://digital-strategy.ec.europa.eu/de/library/national-competent-bodies-and-authorities-under-data-governance-act (Stand 17.7.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Vertreter*innen der für die Registrierung von datenaltruistischen Organisationen zuständigen nationalen Behörden,&amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
* Vertreter*innen des [https://www.edpb.europa.eu/edpb_de Europäischen Datenschutzausschusses], &lt;br /&gt;
* Vertreter*innen des [https://www.edps.europa.eu/_de Europäischen Datenschutzbeauftragten], &lt;br /&gt;
* Vertreter*innen der [https://www.enisa.europa.eu/about-enisa/about/de Agentur der Europäischen Union für Cybersicherheit (ENISA)], &lt;br /&gt;
* Vertreter*innen der Europäischen Kommission,&lt;br /&gt;
* Der/die KMU-Beauftragte der EU oder ein*e [https://single-market-economy.ec.europa.eu/smes/sme-strategy-and-sme-friendly-business-conditions/sme-envoys-network_en vom Netz der KMU-Beauftragten] benannte*r Vertreter*in,&lt;br /&gt;
* Andere Vertreter*innen von maßgeblichen Stellen in bestimmten Sektoren und von Stellen mit spezifischen Fachkenntnissen.&lt;br /&gt;
Die Expert*innengruppe wird in thematische Untergruppen untergliedert (Art 29 Abs 2 DGA).&lt;br /&gt;
&lt;br /&gt;
==== Aufgaben ====&lt;br /&gt;
In Art 30 lit a bis m DGA werden 13 Aufgaben des Dateninnovationsrates genannt. Diese lassen sich folgendermaßen zusammenfassen:&amp;lt;ref&amp;gt;&#039;&#039;Keppeler/Poncza&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039;, Data Governance Act (2024) Art 30 Rz 4 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Entwicklung einer einheitlichen Praxis bei der Umsetzung des DGA (Art 30 lit a bis c),&lt;br /&gt;
* Entwicklung einheitlicher Leitlinien zum Schutz von Daten und zur Cybersicherheit (Art 30 lit d und e),&lt;br /&gt;
* Beratung und Unterstützung der Kommission bei der Normentwicklung und -verbesserung (Art 30 lit f und g),&lt;br /&gt;
* Unterbreitung von Leitlinien zu gemeinsamen europäischen Datenräumen (Art 30 lit h),&lt;br /&gt;
* Erleichterung der Zusammenarbeit zwischen den Mitgliedstaaten und zwischen den nationalen Behörden (Art 30 lit i und j),&lt;br /&gt;
* Prüfung des Erlasses von Durchführungsrechtsakten gem Art 5 Abs 11 (Mustervertragsklauseln) und 12 DGA (Anerkennung eines angemessenen Schutzniveaus in Drittstaaten) (Art 30 lit k),&lt;br /&gt;
* Entwicklung eines europäischen Einwilligungsformulars für Datenaltruismus gem Art 25 Abs 1 (Art 30 lit l),&lt;br /&gt;
* Verbesserung des internationalen Regelungsumfelds, einschließlich der Normung (Art 30 lit m).&lt;br /&gt;
Auch nach dem [[Data Act (DA)#EDIB (European Data Innovation Board/Europäischer Dateninnovationsrat)|Data Ac]]&amp;lt;nowiki/&amp;gt;t kommen dem EDIB gewisse Aufgaben zu.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
=== Daten-Vermittlungsdienste ===&lt;br /&gt;
&lt;br /&gt;
* Die Deutsche Telekom bietet mit dem [https://dih.telekom.com/de Data Intelligence Hub] eine Plattform, auf der Unternehmen Informationen, wie Produktionsdaten, verwalten, bereitstellen und verwerten können.&lt;br /&gt;
* [https://agdatahub.eu/en/entreprise/ Agdatahub] bietet basierend auf der [https://www.dawex.com/de/data-exchange-platform/ Dawex-Technologie] eine Plattform für landwirtschaftliche Daten. Sie ermöglicht den Datenaustausch in der Agrarbranche. &lt;br /&gt;
&lt;br /&gt;
=== Organisationen für Datenaltruismus ===&lt;br /&gt;
&lt;br /&gt;
* Die [https://smartcitizen.me/ Smart Citizen-Plattform] ermöglicht es Privatpersonen, Daten über Lärm und Luftverschmutzung in ihrer Umgebung zu teilen, die sie mit Sensoren erfassen. Behörden oder Wissenschafter*innen können diese Daten in der Folge nutzen, um darauf basierend passende Lösungen zu entwickeln.&lt;br /&gt;
* Die deutsche [https://corona-datenspende.github.io/ Corona-Datenspende-App] sammelte Daten wie Herzfrequenz, Körpertemperatur, Blutdruck und Schlafmuster, die freiwillig von Nutzenden von Fitness-Armbändern und Smartwatches übermittelt wurden. Diese Daten wurden Wissenschafter*innen zur Verfügung gestellt, um Corona-Hotspots rascher zu erkennen.&lt;br /&gt;
&lt;br /&gt;
=== Auswirkungen des DGA auf Forschungsprojekte ===&lt;br /&gt;
Der DGA soll den Zugang zu Daten der öffentlichen Verwaltung für Forschungseinrichtungen erleichtern. Durch zentrale Informationsstellen und Bestandslisten wird das Auffinden relevanter Datenquellen vereinfacht. Die Förderung datenaltruistischer Organisationen könnte gemeinwohlorientierten Datenplattformen den Zugang zu neuen Datenquellen eröffnen. Agieren Forschungseinrichtungen selbst als Anbieter von Datenvermittlungsdiensten, dürfen sie die über die Plattform bereitgestellten Daten nicht monetarisieren. Dies kann die Möglichkeiten zur Entwicklung nachhaltiger Geschäftsmodelle nach Abschluss eines Projekts begrenzen.&amp;lt;ref&amp;gt;&#039;&#039;Straub/Bogenstahl&#039;&#039; in &#039;&#039;Gabriel/Wischmann&#039;&#039; (Hrsg) Die aktuelle EU-Gesetzgebung: Die Regulierung von Künstlicher Intelligenz und Datenwirtschaft (2024) 26 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
=== DSGVO ===&lt;br /&gt;
Der DGA gilt für [[Data Governance Act (DGA)#Weiterverwendung geschützter Daten (Kap II)|geschützte Daten]], worunter sowohl personenbezogene, als auch nicht personenbezogene Daten fallen können. Werden &#039;&#039;&#039;personenbezogene Daten&#039;&#039;&#039; verarbeitet, so kommen die Regeln der [https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&amp;amp;qid=1727782610873 &#039;&#039;&#039;DSGVO&#039;&#039;&#039;]&amp;lt;ref&amp;gt;VO (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl L 2016/119, 1. &amp;lt;/ref&amp;gt; und des [https://ris.bka.gv.at/GeltendeFassung.wxe?Abfrage=Bundesnormen&amp;amp;Gesetzesnummer=10001597 Datenschutzgesetzes]&amp;lt;ref&amp;gt;Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG), BGBl I 1999/165 idF BGBl I 2024/70.&amp;lt;/ref&amp;gt; &#039;&#039;&#039;im Falle eines Konflikts ausdrücklich vorrangig&#039;&#039;&#039; zur Anwendung (ErwGr 4, Art 1 Abs 3 DGA).&amp;lt;ref&amp;gt;Siehe dazu im Detail &#039;&#039;Brink/Ungern-Sternberg&#039;&#039; in &#039;&#039;Wolff/Brink/Ungern-Sternberg,&#039;&#039; BeckOK Datenschutzrecht&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; Art 1 DGA Rz 52 ff.&amp;lt;/ref&amp;gt; Zu beachten ist, dass der DGA gerade keine eigene Rechtsgrundlage für die Verarbeitung personenbezogener Daten schafft.  &lt;br /&gt;
&lt;br /&gt;
Auch die Datenschutzverordnung für die Stellen der EU (VO 2018/1725), die ePrivacy-RL (RL 2002/58/EG) sowie [[Data Governance Act (DGA)#Strafverfahren|die JI-RL]] (RL 2016/680) lässt der DGA &amp;quot;unbeschadet&amp;quot; (Art 1 Abs 3 DGA).  &lt;br /&gt;
&lt;br /&gt;
Es ist zu befürchten, dass das unklare Verhältnis zwischen Datenschutzrecht und DGA zu einer eher zurückhaltenden Anwendung des DGA führen könnte. Auch wird dadurch uU nicht der erwünschte Anreiz geschaffen, sich als datenaltruistische Organisation zu engagieren.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act mit Data Governance Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 10 Rz 10, 14.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
==== Datenschutzrechtliche Rollenverteilung ====&lt;br /&gt;
Der DGA enthält keine ausdrückliche Regelung zur [[Data Act (DA)#Exkurs: Rollendefinitionen nach der DSGVO|datenschutzrechtlichen Rollenverteilung]]. &lt;br /&gt;
&lt;br /&gt;
Im DZG-Entwurf werden in Bezug auf die Wahrnehmung ihrer Befugnisse und Aufgaben nach dem DGA als datenschutzrechtlich Verantwortliche Art 4 Z 7 DSGVO genannt:&amp;lt;ref&amp;gt;§ 6 Abs 1 DZG-E.&amp;lt;/ref&amp;gt; [[Data Governance Act (DGA)#Kontroll- und Aufsichtsbehörden|Die zuständige Behörde, die zentrale Informationsstelle und Zuständige Stellen.]] Es wird mitunter vertreten, dass die öffentliche Stelle, die eine Weiterverwendung personenbezogener (nicht anonymisierter) Daten ermöglicht, und der Datennutzer als &#039;&#039;&#039;gemeinsam Verantwortliche&#039;&#039;&#039; iSv Art 26 DSGVO anzusehen sind und konsequenterweise eine [[Data Act (DA)#Pflichten gemeinsam Verantwortlicher|entsprechende Vereinbarung]] zur gemeinsamen Verantwortlichkeit abzuschließen haben.&amp;lt;ref&amp;gt;&#039;&#039;Der Bayerische Landesbeauftragte für den Datenschutz&#039;&#039;, Daten-Governance-Rechtsakt - Auf dem Weg zu einem europäischen Binnenmarkt für Daten - Orientierungshilfe, Rz 53, https://www.datenschutz-bayern.de/infothek/OH_DGA.pdf (Stand 1.5.2024). &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Datenaltruistische Organisationen werden als Verantwortliche einzuordnen sein. &lt;br /&gt;
&lt;br /&gt;
=== Strafverfahren ===&lt;br /&gt;
Der normierte Vorrang datenschutzrechtlicher Bestimmungen erstreckt sich auch auf die Bestimmungen der RL (EU) 2016/680&amp;lt;ref&amp;gt;RL (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27.4.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates, ABl L 2016/119, 89.&amp;lt;/ref&amp;gt;, die den Schutz personenbezogener Daten bei der Verarbeitung durch Strafverfolgungsbehörden regelt. Diese RL wurde in Österreich in der Strafprozessordnung (StPO)&amp;lt;ref&amp;gt;Strafprozeßordnung 1975 (StPO), BGBl 1975/631 idF BGBl I 2024/157.&amp;lt;/ref&amp;gt; umgesetzt. Der DGA sollte keine Auswirkungen auf diesen Bereich haben, da die StPO aufgrund des Anwendungsvorrangs weiterhin maßgeblich ist. Konkret erfolgt die Verarbeitung iRd Übermittlung personenbezogener Daten aus einem Strafverfahren ausschließlich nach § 76 Abs 4 StPO und bleibt vom DGA unberührt.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Siehe Stellungnahme des Bundesministeriums für Justiz zum DZG-E, 15/SN-352/ME 28. GP, 2.&amp;lt;/ref&amp;gt; Daten der Gerichtsbarkeit, einschließlich staatsanwaltschaftlicher Daten, dürften gar vom Anwendungsbereich des DGA ausgeschlossen sein.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sektorspezifische Datenräume ===&lt;br /&gt;
Sektorspezifische EU-Rechtsvorschriften für &#039;&#039;&#039;konkrete Datenräume&#039;&#039;&#039;, beispielsweise der [https://www.europarl.europa.eu/doceo/document/TA-9-2023-0462_DE.html EHDS]&amp;lt;ref&amp;gt;Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über den Europäischen Raum für Gesundheitsdaten (EHDS), COM(2022) 197 final.&amp;lt;/ref&amp;gt; für den Gesundheitsbereich, sollen die allgemeinen Bestimmungen ergänzen und Regelungen für spezifische Datenräume unter Berücksichtigung der jeweiligen Branchenanforderungen schaffen.&lt;br /&gt;
&lt;br /&gt;
=== Open Data-Regulierung ===&lt;br /&gt;
[[Datei:Verhältnis Anwendungsbereich DGA und IWG.jpg|mini|Daten im öffentlichen Sektor - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]|208x208px]]&lt;br /&gt;
Die Open Data und PSI 2-RL&amp;lt;ref&amp;gt;RL (EU) 2019/1024 des Europäischen Parlaments und des Rates vom 20.6.2019 über offene Daten und die Weiterverwendung von Informationen des öffentlichen Sektors (Open Data und PSI 2-RL), ABl L 2019/172, 56.&amp;lt;/ref&amp;gt; regelt die Weiterverwendung von nicht geschützten, öffentlich zugänglichen Informationen (sog Open Data), die sich im Besitz öffentlicher Stellen befinden (EG 8 Open Data und PSI 2-RL). Ziel ist es, den gesellschaftlichen und wirtschaftlichen Nutzen öffentlicher Daten zu erhöhen, indem deren Zugänglichkeit verbessert und faire Nutzungsbedingungen gewährleistet werden. Zentrale Aspekte der Richtlinie umfassen die unentgeltliche bzw kostengünstige Bereitstellung von Daten, insbesondere für KMU und Start-ups, sowie die Einbeziehung von Daten öffentlicher Unternehmen und von Forschungseinrichtungen. Die Richtlinie soll Innovation fördern, zur Bewältigung gesellschaftlicher Herausforderungen beitragen und die Entwicklung neuer Technologien wie der KI unterstützen. In Österreich wurde die Richtlinie durch das Informationsweiterverwendungsgesetz 2022 (IWG 2022)&amp;lt;ref&amp;gt;Bundesgesetz über die Weiterverwendung von Informationen öffentlicher Stellen, öffentlicher Unternehmen und von Forschungsdaten, BGBl I 2022/116.&amp;lt;/ref&amp;gt; umgesetzt. Ua verpflichtet das IWG 2022 öffentliche Stellen sowie Öffentliche Unternehmen, Forscher, Forschungseinrichtungen und Forschungsförderungseinrichtungen dazu, Dokumente, die zur Weiterverwendung verfügbar sind, durch Bestandslisten und maschinenlesbare Formate zugänglich zu machen und &#039;&#039;&#039;mit dem Portal [https://www.data.gv.at/ data.gv.at] zu verknüpfen&#039;&#039;&#039;, sofern dies zumutbar ist (§ 11 IWG 2022).   &lt;br /&gt;
&lt;br /&gt;
Personenbezogene Daten und vertrauliche Geschäftsinformationen dürfen nach der Open Data und PSI 2-RL nur in anonymisierter oder aggregierter Form freigegeben werden.    &lt;br /&gt;
&lt;br /&gt;
Der DGA ergänzt die Open Data und PSI 2-RL, indem Vorschriften für die Nutzung nicht-öffentlicher Daten vorgesehen werden, ohne den Schutz der Informationen zu beeinträchtigen.   &lt;br /&gt;
&lt;br /&gt;
=== Informationsfreiheit ===&lt;br /&gt;
Das Informationsfreiheitsgesetz (IFG)&amp;lt;ref&amp;gt;Bundesgesetz über den Zugang zu Informationen (Informationsfreiheitsgesetz – IFG), BGBl I 2024/5.&amp;lt;/ref&amp;gt;  soll ab dem 1.9.2025 den Zugang zu staatlichen Informationen und staatsnaher unternehmerischer Informationen ermöglichen. Insbesondere schafft das IFG eine aktive verfassungsgesetzliche Informationsverpflichtung und ein verfassungsgesetzlich gewährleisteten Recht auf Zugang zu Informationen. Ausnahmen gelten bei bestimmten öffentlichen und überwiegenden privaten Interessen (insb aufgrund des Grundrechts auf Datenschutz).&amp;lt;ref&amp;gt;ErläutRV 2238 BlgNR 27.GP 1 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Verhältnis zwischen DGA und IFG bleibt jedoch noch unklar, insbesondere ob und in welchem Umfang Stellen, die nach dem IFG zur Veröffentlichung von Informationen verpflichtet sind, zusätzliche Vorgaben nach dem DGA erfüllen müssen. Dies betrifft etwa vertrauliche Daten im Bereich des öffentlichen Auftragswesen.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== Sanktionen ===&lt;br /&gt;
Die Höhe etwaiger Geldbußen richtet sich nach nationalem Recht. Die folgende Tabelle bietet einen Überblick über die maßgeblichen Strafdrohungen nach dem DZG-Entwurf: &lt;br /&gt;
{| class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
!Verstoß&lt;br /&gt;
!Adressat&lt;br /&gt;
!Strafdrohung&lt;br /&gt;
|-&lt;br /&gt;
|Fehlende oder unvollständige Aufzeichnungen&lt;br /&gt;
|Anerkannte datenaltruistische Organisation&lt;br /&gt;
|Geldstrafe bis zu 10.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Fehlender oder unvollständiger jährlicher Tätigkeitsbericht&lt;br /&gt;
|Anerkannte datenaltruistische Organisation&lt;br /&gt;
|Geldstrafe bis zu 10.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Nichteinhaltung des &amp;quot;Regelwerks&amp;quot; gem Art 22 Abs 1 DGA &lt;br /&gt;
|Anerkannte datenaltruistische Organisation&lt;br /&gt;
|Geldstrafe bis zu 10.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Nichteinhaltung von [[Data Governance Act (DGA)#Anmeldung (Art 11 DGA)|Mitteilungspflichten nach Art 11 DGA]], insb Benennung einer gesetzlichen Vertretung, wenn keine Niederlassung in der EU besteht&lt;br /&gt;
|Anbieter von Datenvermittlungsdiensten&lt;br /&gt;
|Geldstrafe bis zu 10.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Nichteinhaltung der [[Data Governance Act (DGA)#Pflichten|Bedingungen für die Erbringung von Datenvermittlungsdiensten]]&lt;br /&gt;
|Anbieter von Datenvermittlungsdiensten&lt;br /&gt;
|Geldstrafe bis zu 20.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Verstoß gegen die [[Data Governance Act (DGA)#Eintragungsvoraussetzungen|Allgemeinen Eintragungsanforderungen]]&lt;br /&gt;
|Anerkannte datenaltruistische Organisation&lt;br /&gt;
|Geldstrafe bis zu 20.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Verletzung von Anforderungen an den Schutz der Rechte Betroffener und der Dateninhaber&amp;lt;ref&amp;gt;Das Verhältnis zu den Strafdrohungen nach der DSGVO bleibt unklar, siehe etwa die Stellungnahme der DSB zum DZG-Entwurf, 6/SN-352/ME, 5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Anerkannte datenaltruistische Organisation&lt;br /&gt;
|Geldstrafe bis zu 100.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Übertragung nicht personenbezogener Daten in ungeeignete Drittländer&lt;br /&gt;
|Natürliche oder juristische Personen mit Weiterverwendungsrecht&lt;br /&gt;
|Geldstrafe bis zu 100.000 EUR&lt;br /&gt;
|-&lt;br /&gt;
|Verstöße gegen die Bestimmungen zum internationalen Zugang und zur internationalen Übertragung&lt;br /&gt;
|Natürliche oder juristische Personen mit Weiterverwendungsrecht&lt;br /&gt;
|Geldstrafe bis zu 100.000 EUR&lt;br /&gt;
|}&lt;br /&gt;
Bei der Bemessung der Sanktion sind die folgenden Umstände zu berücksichtigen:&amp;lt;ref&amp;gt;Art 34 Abs 2 DGA; 352/ME 27. GP Erläut 6.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Art, Schwere und Umfang des Verstoßes; &lt;br /&gt;
* Getroffene Maßnahmen zur Schadensminderung oder -behebung;&lt;br /&gt;
* frühere Verstöße;&lt;br /&gt;
* finanzielle Auswirkungen des Verstoßes (Gewinne/Verluste, soweit feststellbar);&lt;br /&gt;
* sonstige erschwerende oder mildernde Umstände.&lt;br /&gt;
&lt;br /&gt;
=== Beschwerderecht und Rechtsbehelfe ===&lt;br /&gt;
Auch private Rechtsdurchsetzung durch Mittbewerber*innen oder Dateninhaber ist möglich. &lt;br /&gt;
&lt;br /&gt;
Gem Art 27 DGA besteht ein Beschwerderecht. Gegen Entscheidungen einer öffentlichen Stelle oder einer zuständigen Stelle steht ein Recht auf gerichtliche Überprüfung zu.&lt;br /&gt;
&lt;br /&gt;
=== Kontroll- und Aufsichtsbehörden ===&lt;br /&gt;
Die Benennung von nationalen Behörden zur Überwachung von Datenvermittlungsdiensten und zur Errichtung eines Registers für datenaltruistische Organisationen obliegt den nationalen Gesetzgebern. Art 13 bis 26 DGA nennen konkrete Anforderungen, denen diese Stellen entsprechen müssen. In einigen Mitgliedstaaten wurden unter anderem Minister*innen, aber auch Telekommunikations-Aufsichtsbehörden oder Datenschutzbehörden&amp;lt;ref&amp;gt;Laut ErwGr 4 DGA besteht ausdrücklich die Möglichkeit, nationale Datenschutzbehörden mit diesen Aufgaben zu betrauen.&amp;lt;/ref&amp;gt; mit diesen Aufgaben betraut.&amp;lt;ref&amp;gt;Siehe die Liste der zuständigen Stellen und Behörden sämtlicher Mitgliedstaaten der Europäischen Kommission, https://digital-strategy.ec.europa.eu/de/library/national-competent-bodies-and-authorities-under-data-governance-act (Stand 17.7.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der DZG-Entwurf sieht folgende Zuständigkeiten vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Stelle nach dem DGA &lt;br /&gt;
!DZG-Entwurf &lt;br /&gt;
!Aufgaben&lt;br /&gt;
!Auftragsverarbeiter&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zentrale Informationsstelle (ZIS)&#039;&#039;&#039;&lt;br /&gt;
|die*der für Angelegenheiten der Digitalisierung zuständige Bundesminister*in (§ 4 Abs 1 DZG-Entwurf)&lt;br /&gt;
|&lt;br /&gt;
* Entgegennahme von Anfragen oder Anträgen zur Weiterverwendung von Daten.&lt;br /&gt;
* Weiterleitung von Anfragen an zuständige öffentliche Stellen, auch automatisiert.&lt;br /&gt;
* Bereitstellung einer elektronisch durchsuchbaren &#039;&#039;&#039;Bestandsliste&#039;&#039;&#039; aller verfügbaren Datenressourcen.&amp;lt;ref&amp;gt;Die Bestandsliste soll eine Übersicht aller verfügbaren Datenressourcen darstellen und enthält grds ausschließlich Metadaten. Die Bestandsliste wird mit [https://www.data.gv.at/ data.gv.at] verknüpft und an das europäische Datenportal [https://data.europa.eu/en data.europa.eu] angebunden, 352/ME 27. GP Erläut 4.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Veröffentlichung relevanter Informationen zu Datenformat, -umfang und Nutzungsbedingungen.&lt;br /&gt;
|Bundesanstalt Statistik Österreich; BRZ GmbH als Sub-Auftragsverarbeiter&amp;lt;ref&amp;gt;Siehe die Stellungnahme der DSB zum DZG-Entwurf, 6/SN-352/ME, 4.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zuständige Behörde für Datenvermittlungsdienste und für die Registrierung von datenaltruistischen Organisationen&#039;&#039;&#039;&lt;br /&gt;
|die*der für Angelegenheiten der Digitalisierung zuständige Bundesminister*in (§ 3 Abs 1 DZG-Entwurf)&lt;br /&gt;
|&lt;br /&gt;
* Anmeldeverfahren&lt;br /&gt;
* Überwachung der Datenvermittlungsdienste und der datenaltruistischen Organisationen&lt;br /&gt;
* Führung eines öffentlichen Registers der anerkannten datenaltruistischen Organisationen&lt;br /&gt;
* Entscheidungen über Beschwerden&lt;br /&gt;
* Verhängung von Bußgeldern&lt;br /&gt;
|Bundesrechenzentrum GmbH (in Bezug auf die Führung eines Registers der anerkannten datenaltruistischen Organisationen)&amp;lt;ref&amp;gt;Siehe die Stellungnahme der DSB zum DZG-Entwurf, 6/SN-352/ME, 3.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zuständige Stellen, welche die öffentlichen Stellen, die Zugang zur Weiterverwendung von Daten gewähren oder verweigern, unterstützen&#039;&#039;&#039;&lt;br /&gt;
|Festlegung durch &#039;&#039;&#039;Verordnung&#039;&#039;&#039; des*der für Angelegenheiten der Digitalisierung zuständigen Bundesminister*in (§ 5 Abs 2 DZG-Entwurf)&lt;br /&gt;
|Unterstützung der öffentlichen Stellen durch: &lt;br /&gt;
&lt;br /&gt;
* Bereitstellung sicherer Verarbeitungsumgebungen.&lt;br /&gt;
* Beratung zur Datenstrukturierung und -speicherung.&lt;br /&gt;
* Technische Unterstützung bei Pseudonymisierung und Datenschutzmaßnahmen.&lt;br /&gt;
* Anonymisierung und Entfernung vertraulicher Informationen.&lt;br /&gt;
* Unterstützung bei Einwilligungseinholung.&lt;br /&gt;
* Bewertung von vertraglichen Zusagen der Weiterverwender.&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
Die &#039;&#039;&#039;Datenschutzbehörde&#039;&#039;&#039;, die nationalen Wettbewerbsbehörden, die für Cybersicherheit zuständigen Behörden sowie andere relevante Fachbehörden&amp;lt;ref&amp;gt;Einen Überblick über die Behörden in Deutschland bietet &#039;&#039;Paschke&#039;&#039; in &#039;&#039;Paschke/Rücker&#039;&#039;, Data Governance Act (2024) Einleitung Rz 28 ff.&amp;lt;/ref&amp;gt; behalten ihre jeweiligen Aufgaben und Befugnisse, wobei eine effektive Zusammenarbeit mit diesen sicherzustellen ist.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Einführungsbücher ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Knyrim&#039;&#039;, DGA - Data Governance Act (2023).&lt;br /&gt;
* &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act (DA) mit Data Governance Act (DGA)&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024).&lt;br /&gt;
* &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, New Data Governance Act. A Practitioner&#039;s Guide (2023).&lt;br /&gt;
* &#039;&#039;Steinrötter&#039;&#039; (Hrsg), Europäische Plattformregulierung. DSA | DMA | P2B-VO | DGA | DA | AI Act | DSM-RL (2023).&lt;br /&gt;
* &#039;&#039;Steinrötter/Heinze/Denga&#039;&#039; (Hrsg), EU Platform Regulation. A Handbook (2025).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Paschke/Rücker&#039;&#039;, Data Governance Act: DGA (2024).&lt;br /&gt;
* &#039;&#039;Specht-Riemenschneider/Hennemann&#039;&#039;, Data Governance Act (2025).&lt;br /&gt;
* &#039;&#039;Specht/Hennemann&#039;&#039;, Data Act. Data Governance Act² (2025, iE).&lt;br /&gt;
* &#039;&#039;Wolff/Brink/Ungern-Sternberg&#039;&#039;, BeckOK Datenschutzrecht&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; (2024).&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Links ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained (Stand 11.10.2024).&lt;br /&gt;
* &#039;&#039;Europäische Kommission&#039;&#039;, Europäisches Daten-Governance-Gesetz, https://digital-strategy.ec.europa.eu/de/policies/data-governance-act (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Bundeskanzleramt Österreich&#039;&#039;, Der europäische Weg für eine starke Datenwirtschaft, https://www.digitalaustria.gv.at/Themen/Daten.html (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission&#039;&#039;, Praktischer Leitfaden zum Daten-Governance-Gesetz, https://ec.europa.eu/newsroom/dae/redirection/document/108539 (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission&#039;&#039;, Register der Datenvermittlungsdienste, https://digital-strategy.ec.europa.eu/de/policies/data-intermediary-services (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; European data: Das offizielle Portal für Daten zu Europa, https://data.europa.eu/data/datasets?locale=en (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission&#039;&#039;, Liste der zuständigen nationalen Stellen und Behörden, https://ec.europa.eu/newsroom/dae/redirection/document/98966 (Stand 8.1.2025).&lt;br /&gt;
* &#039;&#039;International Data Spaces Association (IDSA)&#039;&#039;, Data Spaces Radar, https://www.dataspaces-radar.org/radar/ (abgerufen am 24.1.2025).&lt;br /&gt;
&lt;br /&gt;
== Nachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Data_Act_(DA)&amp;diff=2557</id>
		<title>Data Act (DA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Data_Act_(DA)&amp;diff=2557"/>
		<updated>2025-02-26T18:59:16Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Internet der Dinge */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2023|Nummer=2854|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2023/2854 des Europäischen Parlaments und des Rates vom 13. Dezember 2023 über harmonisierte Vorschriften für einen fairen Datenzugang und eine faire Datennutzung sowie zur Änderung der Verordnung (EU) 2017/2394 und der Richtlinie (EU) 2020/1828|Kurztitel=Data Act/Datenverordnung|Bezeichnung=DA|Rechtsmaterie=Wettbewerbsrecht|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2023/2854, 1|Anzuwenden=12. September 2025 (mit Ausnahmen)|Gültig=inkraft}}  &lt;br /&gt;
&lt;br /&gt;
{{TOC limit}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Kontext&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Pflichten&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen bei Nichtumsetzung&lt;br /&gt;
|-&lt;br /&gt;
|Förderung des Datenbinnenmarktes&lt;br /&gt;
|Datenräume; Internet der Dinge&lt;br /&gt;
|Schaffung eines harmonisierten Rahmens für den Datenaustausch und die Datennutzung innerhalb der EU&lt;br /&gt;
|Daten müssen leichter zugänglich und nutzbar gemacht werden&lt;br /&gt;
|&lt;br /&gt;
* Kap III DGA für [[Data Governance Act (DGA)#Datenvermittlungsdienste (Kap III)|Datenvermittlungsdienste]]&lt;br /&gt;
* Kap IV DGA für [[Data Governance Act (DGA)#Datenaltruistische Organisationen (Kap IV)|datenaltruistische Organisationen]]&lt;br /&gt;
|&lt;br /&gt;
* Innovationsdefizite&lt;br /&gt;
* Wettbewerbsnachteile&lt;br /&gt;
* Geldstrafen nach nationalem Recht&lt;br /&gt;
* Zivilrechtliche Ansprüche&lt;br /&gt;
|-&lt;br /&gt;
|Gerechtere Verteilung des Wertes von Daten; mehr Kontrolle über die eigenen Daten; Förderung von Wettbewerb und Innovation&lt;br /&gt;
|Internet der Dinge&lt;br /&gt;
|Stärkung der Rechte der Nutzer hinsichtlich des Zugangs zu und der Kontrolle über ihre generierten Daten&lt;br /&gt;
|Datenzugang &amp;quot;by design&amp;quot; nach Art 3 DA; Datenzugang auf Verlangen&lt;br /&gt;
|&lt;br /&gt;
* Ergänzt die DSGVO (insb Auskunftsrecht und Recht auf Datenportabilität)  durch spezifische Regelungen für nicht-personenbezogene Daten&lt;br /&gt;
* Digitale Inhalte-RL&amp;lt;ref&amp;gt;RL (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20.5.2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen, ABl L 2029/136, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
* Geldstrafen nach nationalem Recht (Rückwirkung möglich)&lt;br /&gt;
* Zivilrechtliche Ansprüche&lt;br /&gt;
|-&lt;br /&gt;
|Vertragsfairness&lt;br /&gt;
|B2B-Datennutzung&lt;br /&gt;
|Festlegung fairer Vertragsbedingungen und Verhinderung missbräuchlicher Klauseln in Daten-Sharing-Vereinbarungen, Möglichkeit zur Nutzung unverbindlicher Mustervertragsbedingungen der Kommission&lt;br /&gt;
|Unternehmen müssen sicherstellen, dass Verträge ausgewogene Rechte und Pflichten enthalten&lt;br /&gt;
|&lt;br /&gt;
* Wettbewerbsrecht&lt;br /&gt;
* Klausel-Richtlinie&amp;lt;ref&amp;gt;RL 93/13/EWG des Rates vom 5.4.1993 über mißbräuchliche Klauseln in Verbraucherverträgen, ABl L 1993/95, 29.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Verbesserung der öffentlichen faktengestützten Entscheidungsfindung&lt;br /&gt;
|Ausnahmesituationen von großem öffentlichem Belang&lt;br /&gt;
|Ermöglichung des Zugangs zu Daten für öffentliche Stellen zur Verbesserung der Entscheidungsfindung und der öffentlichen Dienstleistungen &lt;br /&gt;
|Verpflichtung für Unternehmen zur Bereitstellung bestimmter Daten&lt;br /&gt;
|Rechtsakte über die Datenweitergabe, den Datenzugang und die Datennutzung zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung&amp;lt;ref&amp;gt;Laut Art 1 Abs 6 DA sind damit insb die folgenden Rechtsakte gemeint: [[Digital Services Act (DSA)|DSA]]; VO (EU) 2021/784 des Europäischen Parlaments und des Rates vom 29.4.2021 zur Bekämpfung der Verbreitung terroristischer Online-Inhalte, ABl L 2021/172, 79; VO (EU) 2023/1543 des Europäischen Parlaments und des Rates vom 12.7.2023 über Europäische Herausgabeanordnungen und Europäische Sicherungsanordnungen für elektronische Beweismittel in Strafverfahren und für die Vollstreckung von Freiheitsstrafen nach Strafverfahren, ABl L 2023/191, 118; RL (EU) 2023/1544 des Europäischen Parlaments und des Rates vom 12.7.2023 zur Festlegung einheitlicher Regeln für die Benennung von benannten Niederlassungen und die Bestellung von Vertretern zu Zwecken der Erhebung elektronischer Beweismittel in Strafverfahren, ABl L 2023/191, 181. &amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
* Mangelnde Effizienz&lt;br /&gt;
* Vertrauensverlust in die Verwaltung&lt;br /&gt;
* Geldstrafen nach nationalem Recht&lt;br /&gt;
|-&lt;br /&gt;
|Stärkung des Vertrauens in Cloud-Infrastrukturen; Förderung des Wettbewerbs&lt;br /&gt;
|Cloud-Dienste&lt;br /&gt;
|Einführung von Maßnahmen zur Verbesserung der Interoperabilität und Portabilität von Cloud-Diensten&lt;br /&gt;
|Cloud-Anbieter müssen den Wechsel zwischen Diensten erleichtern&lt;br /&gt;
|Ergänzung&amp;lt;ref&amp;gt;Art 1 Abs 7 DA.&amp;lt;/ref&amp;gt; der Selbstverpflichtungsregelungen der Free-Flow-of-Data-VO&amp;lt;ref&amp;gt;VO (EU) 2018/1807 des Europäischen Parlaments und des Rates vom 14.11.2018 über einen Rahmen für den freien Verkehr nicht-personenbezogener Daten in der Europäischen Union, ABl L 2018/303, 59.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
* Lock-in-Effekte&lt;br /&gt;
* Hemmung des Wettbewerbs&lt;br /&gt;
* Geldstrafen nach nationalem Recht&lt;br /&gt;
* Zivilrechtliche Ansprüche&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einleitung und Hintergrund ==&lt;br /&gt;
Der DA bildet zusammen mit dem [[Data Governance Act (DGA)|DGA]] die erste [[Data Governance Act (DGA)#Hintergrund|Säule der europäischen Datenstrategie]] und schafft ein umfassendes, sektorübergreifendes Regelwerk für den Umgang mit Daten. Im Mittelpunkt stehen Regeln für die Nutzung von Daten vernetzter Produkte und verbundener Dienste im [[Data Act (DA)#Internet der Dinge|Internet der Dinge (Internet of Things, IoT)]].&amp;lt;ref&amp;gt;EG 14 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Datei:Datenstrategie.jpg|mini|Der DA als Teil der ersten Säule der Datenstrategie - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Der DA regelt den Datenaustausch zwischen Unternehmen (B2B), Unternehmen und Verbraucher*innen (B2C) sowie Unternehmen und staatlichen Stellen (B2G). &lt;br /&gt;
=== Internet der Dinge ===&lt;br /&gt;
Im Internet der Dinge erfassen vernetzte Produkte enorme Mengen an Daten über ihre Leistung, Nutzung oder Umgebung und übertragen diese Daten über elektronische Kommunikationsdienste. Vernetzte Produkte finden sich bereits in zahlreichen Bereichen, etwa in privaten und gewerblichen Infrastrukturen, Fahrzeugen, medizinischen Geräten, Haushaltsgeräten und industriellen Maschinen. Der DA ist das erste horizontale Rahmenwerk, das regelt, wer zu welchen Bedingungen Zugang zu den solcherart generierten Daten erhalten und sie nutzen können soll (ErwGr 14 f DA).&amp;lt;ref&amp;gt;&#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 23.&amp;lt;/ref&amp;gt;  [[Datei:Internet der Dinge.jpg|mini|Vernetzte Produkte im Internet der Dinge - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
&lt;br /&gt;
=== Ziele des DA ===&lt;br /&gt;
Der DA zielt darauf ab, Innovation zu fördern, indem insb folgende Hürden abgebaut werden, die bislang den Zugang zu Daten erschweren (ErwGr 2 DA):&lt;br /&gt;
* Starke &#039;&#039;&#039;Fragmentierung&#039;&#039;&#039; von Informationen in &#039;&#039;&#039;Datensilos&#039;&#039;&#039;,&lt;br /&gt;
* &#039;&#039;&#039;Mangel an Anreizen&#039;&#039;&#039; für Dateninhaber, freiwillig Vereinbarungen über die Datenweitergabe einzugehen,&lt;br /&gt;
* &#039;&#039;&#039;Unsicherheiten in Bezug auf Rechte und Pflichten&#039;&#039;&#039; in Verbindung mit Daten,&lt;br /&gt;
* fehlende Normen für die &#039;&#039;&#039;semantische und technische Interoperabilität&#039;&#039;&#039;,&lt;br /&gt;
* Fehlen &#039;&#039;&#039;einheitlicher Verfahren&#039;&#039;&#039; für die Datenweitergabe,&lt;br /&gt;
* &#039;&#039;&#039;Missbrauch vertraglicher Ungleichgewichte&#039;&#039;&#039; hinsichtlich Datenzugang und Datennutzung.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich und Definitionen ==&lt;br /&gt;
&lt;br /&gt;
=== Sachlich ===&lt;br /&gt;
Unter Daten ist dem DA zufolge &#039;&#039;&#039;jede &amp;lt;u&amp;gt;digitale&amp;lt;/u&amp;gt; Darstellung&#039;&#039;&#039; von Handlungen, Tatsachen oder Informationen zu verstehen, sowie jede Zusammenstellung solcher Handlungen, Tatsachen oder Informationen auch in Form von Ton-, Bild- oder audiovisuellem Material. Die Daten können personenbezogen oder nicht personenbezogen sein. Der Datenbegriff entspricht somit jenem des [[Data Governance Act (DGA)#Sachlich|DGA]].&lt;br /&gt;
&lt;br /&gt;
Die DSGVO ist im Vergleich dazu auf (personenbezogene) Daten in jeglicher Form anwendbar und gilt damit auch für &#039;&#039;&#039;analoge&#039;&#039;&#039; Informationen (Art 4 Z 1 DSGVO).&amp;lt;ref&amp;gt;Krit zum Verhältnis dieser Definitionen etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 2 Rz 11.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Kapitel des DA sind jeweils auf die folgenden Datenkategorien anwendbar:&amp;lt;ref&amp;gt;Art 1 Abs 2 DA; &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, 13.11.2024, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Kapitel&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Daten&lt;br /&gt;
|-&lt;br /&gt;
|II&lt;br /&gt;
|Datenweitergabe B2C und B2B&lt;br /&gt;
|Daten, die die &#039;&#039;&#039;Leistung, Nutzung und Umgebung von vernetzten Produkten und verbundenen Diensten&#039;&#039;&#039; betreffen. &lt;br /&gt;
Das sind sämtliche &#039;&#039;&#039;Rohdaten und vorverarbeiteten Daten&#039;&#039;&#039;, die aus der Nutzung eines vernetzten Produkts oder eines verbundenen Dienstes entstehen. Sie müssen für den Dateninhaber &#039;&#039;&#039;leicht verfügbar&#039;&#039;&#039; sein. Gemeint sind Daten, die etwa von einem einzelnen Sensor generiert werden, wie zB Temperatur, Druck oder Geschwindigkeit. Nicht erfasst sind abgeleitete Daten und Inhalte, zB audiovisuelles Material.&amp;lt;ref&amp;gt;Die Anwendung datenschutzfördernder Technologien (Privacy-Enhancing Technologies, PETs) führt nicht automatisch dazu, dass die resultierenden Daten als abgeleitete Daten gelten; &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 11, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
|-&lt;br /&gt;
|III&lt;br /&gt;
|Pflichten der Dateninhaber, die zur Datenbereitstellung verpflichtet sind&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten (sowohl personenbezogene als auch nicht personenbezogene), die sich im Besitz eines Unternehmens befinden&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|IV&lt;br /&gt;
|B2B - Missbräuchliche Vertragsklauseln&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten des Privatsektors&#039;&#039;&#039;, die auf der Grundlage von &#039;&#039;&#039;Verträgen zwischen Unternehmen&#039;&#039;&#039; abgerufen und genutzt werden&lt;br /&gt;
|-&lt;br /&gt;
|V&lt;br /&gt;
|Bereitstellung von Daten für öffentliche Stellen wegen außergewöhnlicher Notwendigkeit&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten des Privatsektors&#039;&#039;&#039; mit Schwerpunkt auf nicht-personenbezogene Daten&lt;br /&gt;
|-&lt;br /&gt;
|VI&lt;br /&gt;
|Wechsel zwischen Datenverarbeitungsdiensten&lt;br /&gt;
|Alle &#039;&#039;&#039;Daten und Dienste, die&#039;&#039;&#039; &#039;&#039;&#039;von Anbietern von Datenverarbeitungsdiensten&#039;&#039;&#039; verarbeitet werden; dies umfasst Ein- und Ausgangsdaten, einschließlich Metadaten, die durch die Nutzung des Dienstes durch den Kunden generiert werden (ausgenommen: Daten, die durch Rechte des geistigen Eigentums Dritter geschützt sind oder Geschäftsgeheimnisse des Diensteanbieters) &lt;br /&gt;
|-&lt;br /&gt;
|VII&lt;br /&gt;
|Unrechtmäßiger staatlicher Zugang zu und unrechtmäßige staatliche Übermittlung von nicht-personenbezogenen Daten im internationalen Umfeld&lt;br /&gt;
|Alle &#039;&#039;&#039;nicht-personenbezogenen Daten&#039;&#039;&#039;, die in der EU &#039;&#039;&#039;von Anbietern von Datenverarbeitungsdiensten gehalten&#039;&#039;&#039; werden&lt;br /&gt;
|}&lt;br /&gt;
=== Personell ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Person&lt;br /&gt;
!Definition relevanter Tatbestandsmerkmale&lt;br /&gt;
!Beispiel&amp;lt;ref&amp;gt;Siehe &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Hersteller vernetzter Produkte ====&lt;br /&gt;
|Ein &#039;&#039;&#039;vernetztes Produkt&#039;&#039;&#039; ist ein Gegenstand, der&lt;br /&gt;
* &#039;&#039;&#039;Daten&#039;&#039;&#039; über seine Nutzung oder Umgebung generiert und&lt;br /&gt;
* der Produktdaten über einen elektronischen Kommunikationsdienst, eine physische Verbindung oder einen geräteinternen Zugang übermitteln kann und&lt;br /&gt;
* dessen Hauptfunktion &#039;&#039;&#039;nicht&#039;&#039;&#039; die Speicherung, Verarbeitung oder Übertragung von Daten im Namen einer anderen Partei – außer dem Nutzer – ist.&lt;br /&gt;
|Hersteller von vernetzten Autos, Gesundheitsüberwachungsgeräten, Smart-Home-Geräten, Flugzeugen, Robotern, Industriemaschinen&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Anbieter verbundener Dienste ====&lt;br /&gt;
|Ein &#039;&#039;&#039;verbundener Dienst&#039;&#039;&#039; ist ein digitaler Dienst,&lt;br /&gt;
* der zum Zeitpunkt des Kaufs, der Miete oder des Leasings derart mit dem Produkt verbunden ist, &#039;&#039;&#039;dass das vernetzte Produkt ohne ihn eine oder mehrere seiner Funktionen nicht ausführen könnte&#039;&#039;&#039; &#039;&#039;&#039;oder&#039;&#039;&#039;&lt;br /&gt;
* der &#039;&#039;&#039;anschließend&#039;&#039;&#039; vom Hersteller oder einem Dritten mit dem Produkt verbunden wird, um die Funktionen des vernetzten Produkts &#039;&#039;&#039;zu ergänzen, zu aktualisieren oder anzupassen&#039;&#039;&#039;,&lt;br /&gt;
Nicht: elektronische Kommunikationsdienste, einschl Bereitstellung von Konnektivität oder Stromversorgung&amp;lt;ref&amp;gt;EG 17 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Anbieter einer Anwendung für eine Waschmaschine, welche anhand der Sensorendaten der Maschine die jeweiligen Umweltauswirkungen eines Waschzyklus&#039; misst und den Zyklus entsprechend optimiert.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Nutzer ====&lt;br /&gt;
|Die natürliche oder juristische Person, &lt;br /&gt;
* die ein vernetztes Produkt besitzt,&lt;br /&gt;
* der vertraglich zeitweilige Rechte für die Nutzung des vernetzten Produkts übertragen wurden oder&lt;br /&gt;
* die verbundene Dienste in Anspruch nimmt.&lt;br /&gt;
Die Rechtsposition des Nutzers muss vertraglich erworben worden sein.&amp;lt;ref&amp;gt;&#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (77).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In Bezug auf ein vernetztes Produkt kann es zugleich mehrere Nutzer geben (ErwGr 21 DA).&lt;br /&gt;
&lt;br /&gt;
Der Begriff unterscheidet sich vom Begriff des [[Data Governance Act (DGA)#Datenvermittlungsdienste|Datennutzers nach dem DGA]].&lt;br /&gt;
|Privatperson, die ein Smart Auto least&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Dateninhaber ====&lt;br /&gt;
|Die Person, die nach den einschlägigen gesetzlichen Bestimmungen berechtigt oder verpflichtet ist, Daten, die sie während der Erbringung eines verbundenen Dienstes abgerufen oder generiert hat (und vernetzte Produktdaten)&amp;lt;ref&amp;gt;&#039;&#039;Wiedemann/ Conrad/ Salemi&#039;&#039;, Bereitstellung von Daten nach dem Data Act - offene Fragen und verbleibende Probleme, KuR 2024, 157.&amp;lt;/ref&amp;gt; zu nutzen und bereitzustellen.&lt;br /&gt;
Dateninhaber ist in der Praxis die Person, die den Zugriff auf die verfügbaren Daten kontrolliert. Das kann, muss aber nicht der Hersteller sein.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, 16, V 1.2, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Hersteller einer vernetzten Industriemaschine&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Datenempfänger ====&lt;br /&gt;
|Die natürliche oder juristische Person, &lt;br /&gt;
* der vom Dateninhaber Daten bereitgestellt werden,&lt;br /&gt;
* die zu Zwecken innerhalb ihrer gewerblichen, geschäftlichen, handwerklichen oder beruflichen Tätigkeit handelt (also ein &#039;&#039;&#039;Unternehmer&#039;&#039;&#039; ist), und&lt;br /&gt;
* &#039;&#039;&#039;die nicht [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]]&#039;&#039;&#039; eines vernetzten Produktes oder verbundenen Dienstes ist. &lt;br /&gt;
|Dienstleister für den Folgemarkt, etwa Reparatur- und Wartungsdienstleister&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Öffentliche Stellen, die Kommission, die Europäische Zentralbank und Einrichtungen der Union ====&lt;br /&gt;
|Unter &#039;&#039;&#039;öffentlicher Stelle&#039;&#039;&#039; versteht man &lt;br /&gt;
&lt;br /&gt;
* die nationalen, regionalen und lokalen Behörden, Körperschaften und Einrichtungen des öffentlichen Rechts der Mitgliedstaaten oder&lt;br /&gt;
* Verbände, die aus einer oder mehreren dieser Behörden, Körperschaften oder Einrichtungen bestehen&lt;br /&gt;
|Gemeinden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Anbieter von Datenverarbeitungsdiensten ====&lt;br /&gt;
|Ein &#039;&#039;&#039;Datenverarbeitungsdienst&#039;&#039;&#039; ist eine digitale Dienstleistung, die einem Kunden bereitgestellt wird und einen flächendeckenden und auf Abruf verfügbaren Netzzugang zu einem gemeinsam genutzten Pool konfigurierbarer, skalierbarer und elastischer Rechenressourcen zentralisierter, verteilter oder hochgradig verteilter Art ermöglicht, die mit minimalem Verwaltungsaufwand oder minimaler Interaktion des Diensteanbieters rasch bereitgestellt und freigegeben werden können.&amp;lt;ref&amp;gt;Unklar ist, ob ein Anbieter sämtliche Tatbestandsmerkmale erfüllen muss oder ob es ausreicht, wenn ein Element technisch nur bei einem Subdienstleister gegeben ist, siehe &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 6 Rz 10 mwN. &amp;lt;/ref&amp;gt;&lt;br /&gt;
|Anbieter von Netzwerken, Software, Servern oder anderer virtueller oder physischer Infrastruktur, einschließlich &#039;&#039;&#039;Cloud- und Edge-Diensten&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Kunde ====&lt;br /&gt;
|Eine natürliche oder juristische Person, die mit einem Anbieter von Datenverarbeitungsdiensten eine vertragliche Beziehung eingegangen ist, um einen oder mehrere &#039;&#039;&#039;Datenverarbeitungsdienste&#039;&#039;&#039; in Anspruch zu nehmen.&lt;br /&gt;
|Ein Unternehmen, das einen Cloud-Dienst nutzt&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Teilnehmer an Datenräumen ====&lt;br /&gt;
|Personen, die anderen Teilnehmern an Datenräumen Daten oder Datendienste anbieten.&lt;br /&gt;
|Betreiber eines Datenraums (&amp;quot;Data Space&amp;quot;)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
==== Anbieter von Anwendungen, die intelligente Verträge verwenden ====&lt;br /&gt;
|Ein &#039;&#039;&#039;intelligenter Vertrag&#039;&#039;&#039; (&amp;quot;Smart Contract&amp;quot;) ist ein Computerprogramm, das für die automatisierte Ausführung einer Vereinbarung verwendet wird.&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
[[Datei:Dateninhaber, Europäische Kommission.png|links|mini|523x523px|Zum Begriff des Dateninhabers © Europäische Kommission&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 15, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt;]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |Beispiel&#039;&#039;&#039;&amp;lt;ref&amp;gt;Siehe &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/de/factpages/data-act-explained (Stand 6.9.2024).&amp;lt;/ref&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |Die Privatperson A kauft einen vernetzten (&amp;quot;smarten&amp;quot;) Kühlschrank, den B hergestellt hat, von der Händlerin C. Sie lädt eine entsprechende App des Anbieters D auf ihr Mobiltelefon, mit der sie die optimale Temperatur des Kühlschranks regulieren kann. E, die Tochter von A, verbringt regelmäßig Zeit in As Wohnung und nutzt den Kühlschrank ebenfalls.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Vernetztes Produkt&#039;&#039;&#039;&lt;br /&gt;
|Kühlschrank&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Verbundener Dienst&#039;&#039;&#039;&lt;br /&gt;
|App&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Dateninhaber&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
# B, das Unternehmen, das den Kühlschrank hergestellt hat und&lt;br /&gt;
# D, das Unternehmen, das die App anbietet&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Nutzer&#039;&#039;&#039;&lt;br /&gt;
|A, Käuferin und Eigentümerin des Kühlschranks&lt;br /&gt;
|}&lt;br /&gt;
&#039;&#039;&#039;Abgrenzungen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Der Nutzerbegriff des DA knüpft an einen Rechtsanspruch in Bezug auf das vernetzte Produkt an und nicht daran, von wessen Nutzung die Daten &#039;&#039;tatsächlich&#039;&#039; stammen. Nutzt daher die Tochter E den Kühlschrank, ohne einen Rechtsanspruch zu haben, so gilt E nicht als Nutzer iSd DA und erhält in der Folge auch kein Recht auf Datenzugang nach dem DA. Ein solches stünde nur A zu.&amp;lt;ref&amp;gt;&#039;&#039;Drexl/Banda/Otero/Hoffmann/Kim/Kulhari/Moscon/Richter/Wiedemann&#039;&#039;, Position Statement of the Max Planck Institute for Innovation and Competition of 25 May 2022 on the Commission’s Proposal of 23 February 2022 for a Regulation on Harmonised Rules on Fair Access to and Use of Data (Data Act)’[https://papers.ssrn.com/abstract=4136484 ,https://papers.ssrn.com/abstract=4136484] (Stand 23.6.2022) 25; &#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (138).&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der Dateninhaber muss aber nicht zugleich Vertragspartner des Nutzers sein.&amp;lt;ref&amp;gt;&#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (77).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Zeitlich ===&lt;br /&gt;
Nach der Annahme am 13. Dezember 2023 trat der DA am 2. Jänner 2023 in Kraft. Die Bestimmungen sind ab dem &#039;&#039;&#039;12. September 2025&#039;&#039;&#039; anwendbar. Bis dahin muss Datenzugriff sowohl in Bezug auf bereits auf dem Markt befindliche als auch in Bezug auf neue Produkte ermöglicht werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 17,https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahme&#039;&#039;&#039;: Die Produktdesignpflichten sind erst ab 12. 9. 2026 anwendbar. Dh, die Vorgaben gelten nur für vernetzte Produkte, die nach diesem Datum in Verkehr gebracht werden.&amp;lt;ref&amp;gt;Im Detail &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 3 Rz 26 ff. Es kommt wohl auf den Zeitpunkt des tatsächlichen Zugänglichmachens einer Produktversion an und nicht auf den Zeitpunkt des Vertragsabschlusses.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Örtlich ===&lt;br /&gt;
Der DA folgt dem &#039;&#039;&#039;Marktortprinzip&#039;&#039;&#039;, das heißt, er gilt unabhängig vom Ort der Niederlassung, sofern Dienste in der EU angeboten werden. Rechtsträger, die in der Union vernetzte Produkte bereitstellen oder Dienste anbieten, jedoch außerhalb der Union ansässig sind, müssen einen &#039;&#039;&#039;Vertreter&#039;&#039;&#039; benennen, der für die Einhaltung der Verordnung verantwortlich ist und als Ansprechpartner dient (Art 37 Abs 13 DA). Sie unterliegen der Zuständigkeit des Mitgliedstaats, in dem der Vertreter ansässig ist. &lt;br /&gt;
&lt;br /&gt;
Um in den Genuss der Rechte nach dem DA zu kommen, müssen &#039;&#039;&#039;Nutzer&#039;&#039;&#039; in der EU ansässig sein (Art 1 Abs 3 lit b DA). Zu beachten ist aber, dass die Datenzugangsansprüche unabhängig davon gelten, &#039;&#039;&#039;wo&#039;&#039;&#039; die Daten gespeichert werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 12,https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Datenzugang und Datenverwendung (Kapitel II bis III) ===&lt;br /&gt;
[[Datei:Datenzugang.png|mini|562x562px|Datenzugang und Datenverwendung nach dem DA - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]|links]]&lt;br /&gt;
&lt;br /&gt;
[[Data Act (DA)#Dateninhaber|Dateninhabern]] kommt die &#039;&#039;&#039;technisch-faktische Herrschaft&#039;&#039;&#039; über Daten zu. Diese Tatsache erkennt der DA, durchbricht sie aber, indem [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzern]] Zugriffsrechte gewährt werden.&amp;lt;ref&amp;gt;&#039;&#039;Schemmel&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 3 Rz 2.&amp;lt;/ref&amp;gt; Bei diesen Nutzerrechten handelt es sich um die zentralen Elemente der Datenweitergabe nach dem DA.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 1.&amp;lt;/ref&amp;gt; Sie gelten branchenübergreifend. In einigen Bereichen können Sondervorschriften zur Anwendung kommen, zB sind Fahrzeughersteller zur Bereitstellung von Reparatur- und Wartungsinformationen (RMI) für Fahrzeuge nach der Typgenehmigungsverordnung&amp;lt;ref&amp;gt;VO (EU) 2018/858 des Europäischen Parlaments und des Rates vom 30.5.2018 über die Genehmigung und die Marktüberwachung von Kraftfahrzeugen und Kraftfahrzeuganhängern sowie von Systemen, Bauteilen und selbstständigen technischen Einheiten für diese Fahrzeuge, zur Änderung der Verordnungen (EG) Nr. 715/2007 und (EG) Nr. 595/2009 und zur Aufhebung der Richtlinie 2007/46/EG, ABl L 2018/151, 1.&amp;lt;/ref&amp;gt; verpflichtet.&amp;lt;ref&amp;gt;Siehe zur Thematik etwa &#039;&#039;Wentzel/ Lutz&#039;&#039;, Zugangsanspruch zu Reparatur- und Wartungsinformationen nach der Typgenehmigungsverordnung und Data Act - eine Gegenüberstellung, RAW 2024, 123.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Für Klein- und Kleinstunternehmen gelten gewisse Erleichterungen von den Pflichten zur Datenweitergabe (Art 7 Abs 1 DA). &lt;br /&gt;
&lt;br /&gt;
==== Rechte und Pflichten von Nutzern und Dateninhabern in Bezug auf Zugang, Nutzung und Bereitstellung von Daten ====&lt;br /&gt;
&lt;br /&gt;
===== Direkter Zugang: Datenzugang &amp;quot;by design&amp;quot; =====&lt;br /&gt;
[[Data Act (DA)#Verhältnis zwischen direktem und indirektem Zugang|Primär]] soll Nutzern standardmäßig ein direkter Zugang zu Produktdaten&amp;lt;ref&amp;gt;Produktdaten sind Daten, die durch die Nutzung eines vernetzten Produkts generiert werden und die der Hersteller so konzipiert hat, dass sie über einen elektronischen Kommunikationsdienst, eine physische Verbindung oder einen geräteinternen Zugang von einem Nutzer, Dateninhaber oder Dritten – ggf einschließlich des Herstellers – abgerufen werden können. Nicht davon erfasst sind rein beschreibende Daten, die das vernetzte Produkt begleiten (zB in Benutzerhandbüchern oder auf der Verpackung) (Art 2 Z 15 DA, EG 15 DA)&#039;&#039;. Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 6, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3.2.2025).&amp;lt;/ref&amp;gt; und verbundenen Dienstdaten&amp;lt;ref&amp;gt;Verbundene Dienstdaten sind Daten, die die Digitalisierung von Nutzerhandlungen oder Vorgängen iZm dem vernetzten Produkt darstellen und vom Nutzer absichtlich aufgezeichnet oder als Nebenprodukt der Handlung des Nutzers während der Bereitstellung eines verbundenen Dienstes durch den Anbieter generiert werden (Art 2 Z 16, EG 15 DA).&amp;lt;/ref&amp;gt;, einschließlich der für die Auslegung und Nutzung dieser Daten erforderlichen relevanten Metadaten, auf einfache, sichere und unmittelbare Weise ermöglicht werden. Hersteller eines vernetzten Produkts und Anbieter von verbundenen Diensten müssen das Recht auf Datenzugang bereits bei der Technikgestaltung berücksichtigen, zB durch Schnittstellen, Datenspeicher am Gerät oder auf einem Server.&amp;lt;ref&amp;gt;EG 22 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Transparenzverpflichtung&#039;&#039;&#039; (Art 3 Abs 2 und Abs 3 DA): Vor Abschluss eines Kauf-, Miet- oder Leasingvertrags für ein vernetztes Produkt bzw vor Abschluss eines Vertrags für die Erbringung eines verbundenen Dienstes sind gewisse Informationspflichten, insb zum Datenzugang, zu beachten.&lt;br /&gt;
===== Indirekter Zugang: Zugang auf Verlangen =====&lt;br /&gt;
Dateninhaber haben den folgenden Personen Datenzugang auf Antrag zu gewähren:&lt;br /&gt;
&lt;br /&gt;
* [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzern]] (Art 4 DA), &lt;br /&gt;
* Dritten nach Wahl des Nutzers (&#039;&#039;&#039;Drittzugangsanspruch&#039;&#039;&#039;, Art 5 DA)&lt;br /&gt;
Der Drittzugangsanspruch dient der Ermöglichung von Leistungen im Folgemarkt, wie der Reparatur oder Wartung vernetzter Produkte.&lt;br /&gt;
&lt;br /&gt;
Das Verlangen auf Datenzugang kann &#039;&#039;&#039;einfach&#039;&#039;&#039;, zB über ein Webportal, eingebracht werden.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 13, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt; Es kann von folgenden Personen gestellt werden: &lt;br /&gt;
* [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]], &lt;br /&gt;
&lt;br /&gt;
* einer Person, die im Namen eines Nutzers handelt.&lt;br /&gt;
===== Datenkategorien =====&lt;br /&gt;
Das Datenzugangsrecht gewährt Nutzern das Recht auf Zugang zu Daten, die bei der Nutzung eines vernetzten Produktes oder eines verbundenen Dienstes generiert werden. Erfasst sind nur &#039;&#039;&#039;&amp;quot;ohne Weiteres verfügbare Daten&amp;quot;&#039;&#039;&#039; und &#039;&#039;&#039;Metadaten&#039;&#039;&#039;, die zur Auslegung und Nutzung der Daten erforderlich sind.  &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Daten sind &amp;quot;ohne Weiteres verfügbar&amp;quot;&#039;&#039;&#039; iSd DA, wenn der Dateninhaber die Daten ohne unverhältnismäßigen Aufwand rechtmäßig von dem vernetzten Produkt oder verbundenen Dienst erhält oder erhalten kann.&lt;br /&gt;
&lt;br /&gt;
Auch Daten von &amp;quot;Second Hand&amp;quot;-Produkten sind erfasst.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 10, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vom Datenzugangsrecht &#039;&#039;&#039;nicht&#039;&#039;&#039; gedeckt sind im Übrigen Daten, die bei der Nutzung &#039;&#039;&#039;selbständiger Dienstleistungen&#039;&#039;&#039; (zB Social-Media- oder Cloud-Dienste) entstehen.&amp;lt;ref&amp;gt;&#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (78).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Verhältnis zwischen direktem und indirektem Zugang =====&lt;br /&gt;
Der Wortlaut des DA lässt Dateninhabern gewisse Flexibilität in Bezug darauf, ob der Datenzugang zum Teil oder vollständig direkt oder indirekt gewährt wird.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 13, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Art der Zugangsgewährung =====&lt;br /&gt;
Sowohl der direkte als auch der indirekte Zugang ist auf folgende Weise zu gewähren: &lt;br /&gt;
&lt;br /&gt;
* gegenüber dem [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]] unentgeltlich,&lt;br /&gt;
** vom Dritten kann hingegen ein [[Data Act (DA)#Gegenleistung für die Bereitstellung von Daten (Art 9 DA)|Entgelt]] verlangt werden,&lt;br /&gt;
* einfach,&lt;br /&gt;
* sicher,&lt;br /&gt;
* in einem umfassenden, strukturierten, gängigen und maschinenlesbaren Format.&lt;br /&gt;
Beim [[Data Act (DA)#Indirekter Zugang: Zugang auf Verlangen|indirekten Zugang]] ist dem Verlangen weiters auf folgende Weise nachzukommen:&lt;br /&gt;
&lt;br /&gt;
* unverzüglich,&lt;br /&gt;
* soweit technisch durchführbar auf elektronischem Weg,&lt;br /&gt;
* (falls relevant und technisch durchführbar) in der gleichen Qualität wie für den Dateninhaber, kontinuierlich und in Echtzeit.&lt;br /&gt;
&lt;br /&gt;
==== Gegenleistung für die Bereitstellung von Daten (Art 9 DA) ====&lt;br /&gt;
Der Dateninhaber kann bei Ausübung des Drittzugangsanspruchs im B2B-Verhältnis Entgelt verlangen. Dieses muss diskriminierungsfrei und angemessen&amp;lt;ref&amp;gt;Leitlinien für die Berechnung einer angemessenen Gegenleistung werden von der Kommission erstellt.&amp;lt;/ref&amp;gt; sein, darf aber auch eine Marge enthalten.&lt;br /&gt;
&lt;br /&gt;
Privilegien für Datenempfänger, die KMUs oder gemeinnützige Organisationen sind: Nur notwendige Kosten dürfen berechnet werden.&lt;br /&gt;
&lt;br /&gt;
==== Ausnahmen: Gründe für die Verweigerung des Datenzugangs ====&lt;br /&gt;
In bestimmten Sonderfällen, können Dateninhaber den Datenzugang verweigern. Zu beachten ist jedoch, dass die Ausnahmen von den Datenzugangsrechten laut dem DA die Rechte von Personen auf Zugang zu ihren personenbezogenen Daten und deren Übertragbarkeit gemäß der DSGVO nicht einschränken (ErwGr 31 letzter Satz DA).&lt;br /&gt;
&lt;br /&gt;
===== Sicherheitsanforderungen =====&lt;br /&gt;
Nutzer und Dateninhaber können Datenzugang, -Nutzung und -Weitergabe gem Art 4 Abs 2 DA vertraglich beschränken, wenn eine solche Verarbeitung gegen rechtliche Sicherheitsanforderungen des vernetzten Produktes verstoßen und damit die Gesundheit oder die Sicherheit von natürlichen Personen gefährden könnte. &lt;br /&gt;
&lt;br /&gt;
Verweigert der Dateninhaber die Weitergabe von Daten aus diesem Grund, so muss er [[Data Act (DA)#Zuständige Behörde|die zuständige Behörde]] darüber informieren. &lt;br /&gt;
&lt;br /&gt;
Selbst wenn ein Vertrag nicht zustande kommt, steht dem Dateninhaber wohl ein Leistungsverweigerungsrecht zu.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 91 mwN.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
===== Schutz von Geschäftsgeheimnissen =====&lt;br /&gt;
&lt;br /&gt;
====== Definition ======&lt;br /&gt;
&amp;lt;blockquote&amp;gt;Als Geschäftsgeheimnis sind Informationen zu qualifizieren, die sämtliche nachstehenden Kriterien erfüllen:&amp;lt;ref&amp;gt;Art 2 Z 18 DA iVm Art 2 Z 1 RL (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ABl L 2016/157, 1; § 26b Bundesgesetz gegen den unlauteren Wettbewerb 1984 – UWG BGBl 1984/448 idF BGBl I 2023/99.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Sie sind in dem Sinne &#039;&#039;&#039;geheim&#039;&#039;&#039;, dass sie weder in ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne weiteres zugänglich sind;&lt;br /&gt;
* sie sind von &#039;&#039;&#039;kommerziellem Wert,&#039;&#039;&#039; weil sie geheim sind;&lt;br /&gt;
* sie sind Gegenstand von den Umständen entsprechenden angemessenen &#039;&#039;&#039;Geheimhaltungsmaßnahmen&#039;&#039;&#039; durch die Person&amp;lt;ref&amp;gt;Das ist der oder die Inhaber*in eines Geschäftsgeheimnisses.&amp;lt;/ref&amp;gt;, die die rechtmäßige Kontrolle über die Informationen besitzt.&amp;lt;ref&amp;gt;Vgl zuletzt OGH 19.11.2024, 4 Ob 195/24s Rz 14 ff. Im konkreten Fall konnte sich die Antragstellering nicht auf Geheimnisschutz berufen, weil sie es verabsäumt hatte, das Geheimnis mit angemessenen Geheimhaltungsmaßnahmen zu schützen (hier: einem Zugangs- und Zugriffsschutz durch sofortigen Entzug des Passworts nach Ausscheiden der Arbeitnehmerin aus dem Unternehmen).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;Unterliegen Daten dem Schutz als Geschäftsgeheimnisse, so sieht der DA ein abgestuftes Einwendungssystem gegen Zugangsbegehren vor:&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 97.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dateninhaber sind grundsätzlich verpflichtet, Daten offenzulegen, selbst wenn diese als Geschäftsgeheimnisse dem Schutz der RL über den Schutz vertraulichen Know-hows und Geschäftsgeheimnisse&amp;lt;ref&amp;gt;Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ABl L 2016/157, 1.&amp;lt;/ref&amp;gt; unterliegen. Dateninhaber sollten jedoch angemessene technische und organisatorische Maßnahmen treffen, um die Vertraulichkeit der weitergegebenen Daten insb gegenüber Dritten zu wahren (zB Mustervertragsklauseln, Vertraulichkeitsvereinbarungen, strenge Zugangsprotokolle, technische Normen, Anwendung von Verhaltenskodizes) (ErwGr 31 DA).&lt;br /&gt;
&lt;br /&gt;
Wenn trotz solcher Maßnahmen mit hoher Wahrscheinlichkeit ein &#039;&#039;&#039;schwerer wirtschaftlicher Schaden droht,&#039;&#039;&#039; kann in Ausnahmefällen die Datenweitergabe verweigert werden. Dies muss im Einzelfall begründet werden. Die [[Data Act (DA)#Zuständige Behörde|zuständige Behörde]] ist darüber zu informieren. Nutzer oder Dritte können diese Entscheidung anfechten.&lt;br /&gt;
&lt;br /&gt;
==== Besonderheiten bei der Weitergabe personenbezogener Daten ====&lt;br /&gt;
Verlangt ein Nutzer die Herausgabe personenbezogener Daten, so ist zu beachten, dass der DA keine eigenständige Rechtsgrundlage für die Erhebung, Verarbeitung oder Weitergabe personenbezogener Daten darstellt. Der DA verpflichtet Dateninhaber lediglich, den Zugang zu personenbezogenen Daten im Einklang mit der DSGVO zu gewähren.    &lt;br /&gt;
&lt;br /&gt;
Beziehen sich die Daten auf den Nutzer selbst, so kann das Verlangen auf Datenzugang zugleich als &#039;&#039;&#039;Einwilligung&#039;&#039;&#039; in die Datenverarbeitung betrachtet und die Verarbeitung damit gerechtfertigt werden.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (139) mwN.&amp;lt;/ref&amp;gt; Handelt es sich bei dem Nutzer jedoch nicht um die betroffene Person, geht es also um personenbezogene Daten Dritter, gilt der &#039;&#039;&#039;Nutzer als Verantwortlicher&#039;&#039;&#039; und benötigt gemäß Art 6 Abs 1 DSGVO (und ggf nach Art 9 DSGVO) eine Rechtsgrundlage, um die Übermittlung zu legitimieren, wie die Einwilligung der betroffenen Person oder die Notwendigkeit zur Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist (ErwGr 34 DA). Der Dateninhaber darf Daten nur dann übermitteln, wenn es für die Verarbeitung eine gültige Rechtsgrundlage gibt (Art 4 Z 12, Art 5 Z 7 DA). Weiters ist der Nutzer verpflichtet, die betroffene Person über die Verarbeitungszwecke und ihre Betroffenenrechte zu informieren. Es kann sein, dass der Nutzer &#039;&#039;&#039;gemeinsam&#039;&#039;&#039; mit dem Dateninhaber für die Verarbeitung verantwortlich ist. In dem Fall ist eine Verarbeitung gem Art 26 DSGVO abzuschließen (ErwGr 34 DA).&lt;br /&gt;
&lt;br /&gt;
Dieser Aspekt kann zu einer gewissen Rechtsunsicherheit bei Dateninhabern führen: Kommen sie einem Zugangsverlangen nach dem DA nicht nach, weil sie fälschlicherweise der Ansicht sind, dass eine Rechtsgrundlage für die Datenverarbeitung fehlt, so verstoßen sie gegen den DA. Umgekehrt kann eine Datenherausgabe ohne datenschutzrechtliche Rechtsgrundlage zu einem Verstoß gegen die DSGVO führen.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (140) mwN.&amp;lt;/ref&amp;gt; In beiden Fällen riskieren sie Geldbußen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anonymisierung/Pseudonymisierung&#039;&#039;&#039;: ErwGr 7 DA nennt zwar die Möglichkeit, Datenzugangsverlangen durch Anonymisierung oder Pseudonymisierung der Daten zu entsprechen. Derartige Maßnahmen stellen jedoch an sich Verarbeitungen personenbezogener Daten dar und benötigen eine entsprechende Rechtsgrundlage, die der DA selbst nicht bietet.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 86.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Rollenverteilung nach der DSGVO =====&lt;br /&gt;
Aufgrund der teilweise [[Data Act (DA)#Datenschutz|überlappenden Anwendung von DSGVO und DA]] kommt es zu einer komplexen Zuordnung der jeweiligen Rollen, die aufgrund der Auswirkungen auf den Haftungsumfang von Relevanz ist.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (140 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Exkurs: Rollendefinitionen nach der DSGVO ======&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Bestimmung&lt;br /&gt;
!Rolle&lt;br /&gt;
!Definition&lt;br /&gt;
!Erklärung&lt;br /&gt;
|-&lt;br /&gt;
|Art 4 Z 1 DSGVO&lt;br /&gt;
|Betroffene Person&lt;br /&gt;
|Identifizierte oder identifizierbare natürliche Person, auf die sich personenbezogene Daten beziehen.&lt;br /&gt;
|Daten, die von einer natürlichen Person stammen, beziehen sich immer auf diese Person (es sei denn, sie wurden anonymisiert).&lt;br /&gt;
|-&lt;br /&gt;
|Art 4 Z 7 DSGVO&lt;br /&gt;
|Verantwortlicher &lt;br /&gt;
|Die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.&lt;br /&gt;
|Die Verantwortlichenrolle ergibt sich entweder aufgrund einer rechtlichen Zuordnung oder aufgrund der faktischen Kontrolle über die Datenverarbeitung.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Datenschutzausschuss&#039;&#039;, Leitlinien 07/2020 zu den Begriffen „Verantwortlicher“ und „Auftragsverarbeiter“ in der DSGVO. Version 2.0  (7.7.2021) Rz 21, https://www.edpb.europa.eu/system/files/2023-10/edpb_guidelines_202007_controllerprocessor_final_de.pdf.&amp;lt;/ref&amp;gt; Die Datennutzung nach dem DA stellt keinen Zweck iSd DSGVO dar, sondern eine Art der Datenverarbeitung (Art 4 Z 2 DSGVO). Daraus folgt, dass sich die Verantwortlichenrolle idR aus der faktischen Kontrolle ergibt. Diese kann sich je nach Phase der Datenverarbeitung unterscheiden.&amp;lt;ref&amp;gt;&#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (132 ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Art 4 Z 7 DSGVO&lt;br /&gt;
|Gemeinsam Verantwortlicher&lt;br /&gt;
|Die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.&lt;br /&gt;
|Gemeinsame Verantwortlichkeit liegt vor, wenn zumindest zwei Akteure gemeinsam über die Zwecke und Mittel der Datenverarbeitung entscheiden. Die Schwelle an die Gemeinsamkeit setzt der EuGH sehr niedrig an: So genügt es, dass verschiedene Personen in unterschiedlichem Ausmaß in unterschiedliche Phasen der Datenverarbeitung einbezogen sind.&amp;lt;ref&amp;gt;EuGH C‑25/17, &#039;&#039;Zeugen Jehovas,&#039;&#039; ECLI:EU:C:2018:551, Rn 66; EuGH C-40/17, &#039;&#039;Fashion ID,&#039;&#039; ECLI:EU:C:2019:629, Rn 70.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rollenverteilung nach DA und DSGVO anhand eines Beispiels&#039;&#039;&#039;:&amp;lt;ref&amp;gt;Vgl &#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (141 f).&amp;lt;/ref&amp;gt; Ein Unternehmen betreibt E-Scooter-Sharing. Die vernetzten E-Scooter erfassen personenbezogene Daten der Nutzer, wie zB Standortdaten und Nutzungsverhalten. Das Unternehmen fordert gem Art 5 DA vom Hersteller der E-Scooter, die Daten einer Fahrerin an einen Reparatur- und Wartungsdienstleister weiterzugeben, um Reparaturen auf Basis des Fahrverhaltens gezielt durchzuführen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Rechtsakt&lt;br /&gt;
!E-Scooter-Fahrerin&lt;br /&gt;
!E-Scooter-Sharing-Unternehmen&lt;br /&gt;
!Reparatur- und Wartungsdienstleister (Dienstleister für den Aftermarkt)&lt;br /&gt;
!Hersteller der E-Scooter&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;DA&#039;&#039;&#039;&lt;br /&gt;
|[[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]]&lt;br /&gt;
|[[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]]&lt;br /&gt;
|Datenempfänger&lt;br /&gt;
|[[Data Act (DA)#Dateninhaber|Dateninhaber]]&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;DSGVO&#039;&#039;&#039;&lt;br /&gt;
|Betroffener&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |&amp;lt;div class=&amp;quot;center&amp;quot;&amp;gt;Gemeinsam Verantwortliche&amp;lt;/div&amp;gt;&lt;br /&gt;
|Verantwortlicher&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====== Pflichten gemeinsam Verantwortlicher ======&lt;br /&gt;
Gemeinsam Verantwortliche sind verpflichtet, eine &#039;&#039;&#039;Vereinbarung gem Art 26 DSGVO&#039;&#039;&#039; abzuschließen. Diese hat insbesondere zu beinhalten:&lt;br /&gt;
&lt;br /&gt;
* wer welche Verpflichtung nach der DSGVO erfüllt, &lt;br /&gt;
** insb was die Wahrnehmung der Betroffenenrechte angeht, und&lt;br /&gt;
** wer welchen Informationspflichten nachkommt,&lt;br /&gt;
* die jeweiligen tatsächlichen Funktionen und Beziehungen der gemeinsam Verantwortlichen gegenüber betroffenen Personen.&lt;br /&gt;
&lt;br /&gt;
Außerdem kann angeführt werden:&lt;br /&gt;
&lt;br /&gt;
* eine Anlaufstelle für die betroffenen Personen.&lt;br /&gt;
&lt;br /&gt;
Ungeachtet der Einzelheiten der Vereinbarung können Betroffene ihre Rechte aber gegenüber jedem einzelnen der Verantwortlichen geltend machen. Das Wesentliche der Vereinbarung ist der betroffenen Person zur Verfügung zu stellen.&lt;br /&gt;
&lt;br /&gt;
==== Datenverwendungsrechte und Nutzungsbeschränkungen ====&lt;br /&gt;
&lt;br /&gt;
====== [[Data Act (DA)#Dateninhaber|Dateninhaber]] ======&lt;br /&gt;
Für den Dateninhaber bestehen umfassende &#039;&#039;&#039;Nutzungs- und Weitergabeverbote&#039;&#039;&#039;&amp;lt;ref&amp;gt;Dabei handelt es sich nicht um absolute Rechte des Nutzers, sondern um schuldrechtliche Positionen, &#039;&#039;Schmidt-Kessel&#039;&#039;, Heraus- und Weitergabe von IoT-Gerätedaten, MMR 2024, 75 (78).&amp;lt;/ref&amp;gt;: Insbesondere darf der Dateninhaber die Daten &#039;&#039;&#039;nur auf der Grundlage eines Vertrags&#039;&#039;&#039; mit dem Nutzer nutzen (zB zur Verbesserung der Funktion des vernetzten Produkts)&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 20, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt; und darf sie Dritten nur zur Vertragserfüllung bereitstellen. Die Daten dürfen außerdem nicht verwendet werden, um Einblicke in die wirtschaftliche Lage oder Marktposition des Nutzers zu erlangen (Art 4 Abs 13 und Abs 14, Art 8 Abs 4 DA).&lt;br /&gt;
&lt;br /&gt;
====== [[Data Act (DA)#Nutzer von vernetzten Produkten oder verbundenen Diensten|Nutzer]] ======&lt;br /&gt;
Der Nutzer darf die abgerufenen Daten für jeden rechtmäßigen Zweck zu verwenden. Er kann die Daten auch mit Dritten teilen (sofern nicht vertraglich ausgeschlossen). &lt;br /&gt;
&lt;br /&gt;
Der Nutzer darf sie jedoch weder zur Entwicklung &#039;&#039;&#039;konkurrierender Produkte&#039;&#039;&#039; noch zur Weitergabe an Dritte oder selbst mit der Absicht nutzen, Einblicke in die wirtschaftliche Lage, Vermögenswerte oder Produktionsmethoden des Herstellers oder Dateninhabers zu erlangen (Art 4 Abs 10 DA). &lt;br /&gt;
&lt;br /&gt;
====== Datenempfänger ======&lt;br /&gt;
Datenempfänger dürfen die Daten nur für die mit dem Nutzer vereinbarten Zwecke und Bedingungen und im Einklang mit Datenschutzrecht nutzen. Insb können die Daten zur Erbringung eines Dienstes eingesetzt werden:&lt;br /&gt;
&lt;br /&gt;
* eines [[Data Act (DA)#Anbieter verbundener Dienste|verbundenen Dienstes]]&amp;lt;ref&amp;gt;Aus diesem Dienst werden wiederum neue Daten generiert, die dem Zugangsanspruch nach dem DA unterliegen. &amp;lt;/ref&amp;gt; (etwa um die Funktionen des vernetzten Produkts zu ergänzen) oder&lt;br /&gt;
* eines Dienstes im Folgemarkt (zB Reparatur oder Wartung des vernetzten Produkts).&lt;br /&gt;
Die Daten sind zu löschen, sobald sie für den vereinbarten Zweck nicht mehr benötigt werden, außer es wurde Abweichendes vereinbart.&lt;br /&gt;
&lt;br /&gt;
Datenempfänger unterliegen weiters ausdrücklich den folgenden Nutzungsbeschränkungen (Art 6 Abs 2 DA):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Profiling&#039;&#039;&#039;: Profiling ist nur erlaubt, wenn es zur Bereitstellung des gewünschten Dienstes erforderlich ist.&lt;br /&gt;
* &#039;&#039;&#039;Weitergabe von Daten an andere Dritte&#039;&#039;&#039;:&lt;br /&gt;
** Weitergabe an Dritte nur auf Grundlage eines Vertrags mit dem Nutzer&lt;br /&gt;
** Verbot der Weitergabe an [[Digital Markets Act (DMA)#Anwendungsbereich|&amp;quot;Torwächter&amp;quot; iSd DMA]]&amp;lt;ref&amp;gt;VO (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 [[Digital Markets Act (DMA)|(Gesetz über digitale Märkte),]] ABl L 2022/265, 1.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Wettbewerbszwecke&#039;&#039;&#039;: Keine Nutzung oder Weitergabe der Daten von vernetzten Produkten zur Entwicklung von Konkurrenzprodukten.&lt;br /&gt;
** Das Wettbewerbsverbot gilt jedoch nicht für &#039;&#039;&#039;Daten verbundener Dienste&#039;&#039;&#039;, da der DA gerade darauf abzielt, dass Diensteanbieter Zugang zu diesen Daten erhalten und dadurch alternative Angebote entwickeln können. Damit soll Innovation auf den Folgemärkten gefördert werden (ErwGr 32 DA).&lt;br /&gt;
&lt;br /&gt;
==== Bedingungen zur Datenbereitstellung: FRAND-Grundsätze ====&lt;br /&gt;
Der DA verpflichtet den Dateninhaber, mit dem Datenempfänger Vereinbarungen über die Bedingungen für die Bereitstellung abzuschließen. Bedingungen müssen gem Art 8 Abs 1 DA den sog FRAND-Grundsätzen entsprechend folgendermaßen ausgestaltet sein:&lt;br /&gt;
* &#039;&#039;&#039;fair&#039;&#039;&#039;&lt;br /&gt;
** Verhinderung vertraglicher Ungleichgewichte (ErwGr 5 DA)&lt;br /&gt;
* &#039;&#039;&#039;angemessen&#039;&#039;&#039;&lt;br /&gt;
** keine zu starke wirtschaftliche oder rechtliche Beschränkung des Datenempfängers&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 4 Rz 144.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;nichtdiskriminierend&#039;&#039;&#039;&lt;br /&gt;
** gleiche Behandlung vergleichbarer Empfänger (Art 8 Abs 3 DA); Verbot der Willkür&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; &lt;br /&gt;
* &#039;&#039;&#039;transparent&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Unzulässige Vertragsklauseln&#039;&#039;&#039;: Eine Vertragsklausel zum Datenzugang und zur Datennutzung ist nicht bindend, wenn sie missbräuchlich ist oder die Zugangsrechte des Nutzers ausschließt oder ändert.&lt;br /&gt;
&lt;br /&gt;
=== Klauselkontrolle: Missbräuchliche Vertragsklauseln im B2B-Verhältnis (Kapitel IV) ===&lt;br /&gt;
Art 13 DA definiert unabdingbare Grenzen in Bezug auf &#039;&#039;&#039;Nebenabreden&#039;&#039;&#039;, die allgemein im B2B-Bereich (nicht nur gegenüber KMU) gelten: Vertragsklauseln in Bezug auf den Datenzugang und die Datennutzung oder die Haftung und Rechtsbehelfe bei Verletzung oder Beendigung datenbezogener Pflichten, die ein Unternehmen einem anderen Unternehmen &#039;&#039;&#039;einseitig auferlegt&#039;&#039;&#039;, sind für letzteres Unternehmen &#039;&#039;&#039;nicht bindend&#039;&#039;&#039;, wenn sie missbräuchlich sind. Die Inhaltskontrolle unterscheidet nicht nach dem Vertragsverhältnis und kommt damit auf das Verhältnis zwischen Dateninhaber und Nutzer zur Anwendung, sowie auf das Verhältnis zwischen Dateninhaber und Drittem.&amp;lt;ref&amp;gt;Siehe zu den verschiedenen Vertragsverhältnissen und zum Verhältnis dieser Bestimmungen zu den [[Data Act (DA)#Bedingungen zur Datenbereitstellung: FRAND-Grundsätze|FRAND-Bedingungen nach Art 8 Abs 1 DA]], &#039;&#039;Schwamberger,&#039;&#039; Die Klauselkontrolle in Art. 13 Data Act, MMR 2024, 96 (97).&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Als &amp;quot;einseitig auferlegt&#039;&#039;&#039;&amp;quot; gelten Vertragsklauseln, wenn die benachteiligte Partei trotz Verhandlungsversuchs keinen Einfluss auf ihren Inhalt nehmen konnte. Es bedarf also eines &#039;&#039;&#039;Widerspruchs&#039;&#039;&#039;.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 5 Rz 11.&amp;lt;/ref&amp;gt; Die Partei, die die Vertragsklausel auferlegt hat, trägt die Beweislast dafür, dass die Klausel nicht einseitig auferlegt wurde.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Kategorie&amp;lt;ref&amp;gt;Siehe zum dreistufigen Ansatz etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 5 Rz 13 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Allgemeines&lt;br /&gt;
!Vertragsklausel&lt;br /&gt;
|-&lt;br /&gt;
|Generalklausel&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
* Grobe Abweichung von der guten Geschäftspraxis&lt;br /&gt;
* Verstoß gegen das Gebot von Treu und Glauben &lt;br /&gt;
|-&lt;br /&gt;
|Schwarze Klauseln (Blacklist)&lt;br /&gt;
|Keine Wertungsmöglichkeit&lt;br /&gt;
|&lt;br /&gt;
*Haftungsbeschränkungen und Haftungsausschlüsse für vorsätzliche oder grob fahrlässige Handlungen der auferlegenden Partei&lt;br /&gt;
* Ausschluss von Rechtsbehelfen bei Nichterfüllung von Vertragspflichten oder Haftungsausschlüsse bei solchen Pflichtverletzungen &lt;br /&gt;
* Einräumung eines einseitigen Rechts, die Vertragsmäßigkeit der gelieferten Daten oder die Auslegung der Vertragsklauseln zu bestimmen&lt;br /&gt;
|-&lt;br /&gt;
|Graue Klauseln (Greylist)&lt;br /&gt;
|Vermutung der Missbräuchlichkeit; Bewertung der konkreten Umstände &lt;br /&gt;
|&lt;br /&gt;
* Unangemessene Beschränkung von Rechtsmitteln bei Nichterfüllung von Vertragspflichten, Haftungsbeschränkung bei Verletzung dieser Pflichten oder Erweiterung der Haftung des benachteiligten&amp;lt;ref&amp;gt;Ie die Partei, der die Klausel einseitig auferlegt wurde.&amp;lt;/ref&amp;gt; Unternehmens&lt;br /&gt;
&lt;br /&gt;
* Zugangsrecht der auferlegenden Partei zu Daten, insbesondere sensiblen Geschäftsdaten oder Geschäftsgeheimnissen, auf eine Weise, die den berechtigten Interessen der benachteiligten Partei erheblich schadet&lt;br /&gt;
* Unangemessene Einschränkung oder Verweigerung der Nutzung, Erfassung, Kontrolle, Verwertung oder des Zugriffs auf von durch die benachteiligte Partei bereitgestellten oder generierten Daten&lt;br /&gt;
* Verweigerung der Kündigung innerhalb angemessener Frist durch die benachteiligte Partei&lt;br /&gt;
* Verweigerung der Herausgabe einer Kopie der von der benachteiligten Partei bereitgestellten oder generierten Daten&lt;br /&gt;
* Möglichkeit für die auferlegende Partei, den Vertrag mit unangemessen kurzer Frist zu kündigen, unter Berücksichtigung realistischer Wechselmöglichkeiten für die andere Vertragspartei und des finanziellen Nachteils, außer bei Vorliegen schwerwiegender Gründe&lt;br /&gt;
* Recht der auferlegenden  Partei, den Preis oder wesentliche Vertragsbedingungen ohne stichhaltige Begründung einseitig zu ändern, ohne dass die benachteiligte Partei den Vertrag kündigen kann&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausschluss der geltungserhaltenden Reduktion&#039;&#039;&#039;: Ist eine missbräuchliche Vertragsklausel abtrennbar, bleiben die übrigen Vertragsklauseln gültig.&lt;br /&gt;
&lt;br /&gt;
Für Verträge im &#039;&#039;&#039;B2C-Bereich&#039;&#039;&#039;, also etwa wenn der Nutzer eines vernetzten Produkts ein Verbraucher ist, kommt die Klausel-RL&amp;lt;ref&amp;gt;RL 93/13/EWG des Rates vom 5. April 1993 über mißbräuchliche Klauseln in Verbraucherverträgen, ABl L 1993/95, 29.&amp;lt;/ref&amp;gt; zur Anwendung.&amp;lt;ref&amp;gt;Art 1 Abs 9 DA; zum Verhältnis zwischen DA und Klausel-RL siehe etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 5 Rz 9.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== B2G-Zugang: Bereitstellung von Daten wegen außergewöhnlicher Notwendigkeit (Kapitel V) ===&lt;br /&gt;
[[Datei:B2G-Datenzugang.jpg|mini|B2G-Datenzugang - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Kapitel V regelt den Datenzugang bei außergewöhnlicher Notwendigkeit für öffentliche Stellen, die Kommission, die Europ Zentralbank und Einrichtungen der Union. Dies betrifft zwei Fälle: &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Öffentlicher Notstand (Art 15 Abs 1 lit a DA):&#039;&#039;&#039; Behörden der Mitgliedstaaten und der EU können Zugang zu Daten des privaten Sektors erhalten, wenn die Daten zur Bewältigung eines öffentlichen Notstands &#039;&#039;&#039;erforderlich&#039;&#039;&#039; sind und sie auf anderem Wege &#039;&#039;&#039;nicht rechtzeitig und wirksam&#039;&#039;&#039; beschafft werden können.&lt;br /&gt;
* &#039;&#039;&#039;Aufgabe im öffentlichen Interesse (Art 15 Abs 1 lit b DA):&#039;&#039;&#039; Zugang kann verlangt werden, wenn eine &#039;&#039;&#039;gesetzlich vorgesehene Aufgabe im öffentlichen Interesse&#039;&#039;&#039; vorliegt und alle anderen Mittel ausgeschöpft wurden. In diesem Fall besteht ein Entgeltanspruch&amp;lt;ref&amp;gt;Die Gegenleistung deckt gem Art 20 Abs DA mind die technischen und organisatorischen Kosten, die durch die Erfüllung des Verlangens entstehen, ggf einschl der Kosten einer Anonymisierung, Pseudonymisierung, Aggregation und technischen Anpassung, und einer angemessenen Marge.&amp;lt;/ref&amp;gt; des Unternehmens.&lt;br /&gt;
Die von den öffentlichen Stellen auf diese Weise erlangten Daten könnten Geschäftsgeheimnisse beinhalten (ErwGr 70 DA). Daher sollen diese Daten nicht als offene Daten betrachtet werden, die die Dritten zur Weiterverwendung zur Verfügung stehen. Weder der [[Data Governance Act (DGA)|DGA]] noch die [[Data Governance Act (DGA)#Open Data-Regulierung|Open Data und PSI 2-RL]] kommen auf diese Daten zur Anwendung (Art 17 Abs 3 DA). Die öffentliche Stelle kann die Daten jedoch an gemeinnützige Forschungsorganisationen zur Durchführung wissenschaftlicher Tätigkeiten weitergeben, sofern diese Tätigkeiten mit dem Zweck des ursprünglichen Datenverlangens vereinbar sind (Art 21 DA).  &lt;br /&gt;
&lt;br /&gt;
=== Pflichten für [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Anbieter von Datenverarbeitungsdiensten]]: Wechsel zwischen Datenverarbeitungsdiensten (&amp;quot;Cloud-Switching&amp;quot;) (Kapitel VI und VII) ===&lt;br /&gt;
[[Datei:Cloud Switching.jpg|mini|Cloud-Switching - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]|212x212px]]&lt;br /&gt;
Das Ziel dieses Abschnitts des DA ist es, Lock-In-Effekte zu vermeiden, damit [[Data Act (DA)#Kunde|Kunden]] leichter zwischen Datenverarbeitungsdiensten wechseln können. Durch diese Maßnahmen soll der Wettbewerb gefördert werden.&amp;lt;ref&amp;gt;EG 78, 84 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 18 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Cloud-Computing-Dienste&#039;&#039;&#039;: Diese umfassen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-as-a-Service (SaaS), Storage-as-a-Service, Database-as-a-Service.&amp;lt;ref&amp;gt;EG 81 DA; siehe zur Thematik auch &#039;&#039;Feiler/Schuberth&#039;&#039;, Der EU Data Act: Pflichten für Cloud-Anbieter, DerStandard (26.11.2024) https://www.derstandard.at/story/3000000246320/der-eu-data-act-pflichten-fuer-cloud-anbieter; sowie zur vertragsrechtlichen Einordnung von Cloud-Diensten &#039;&#039;Förster,&#039;&#039; IT-Vertragsrecht: Teil 5 - Cloud-Computing (SaaS, PaaS und IaaS), MMR 1/2025.&amp;lt;/ref&amp;gt;&lt;br /&gt;
** &#039;&#039;&#039;IaaS&#039;&#039;&#039;: Bereitstellung von IT-Ressourcen wie Rechenleistung, Speicher und Netzwerkkapazitäten über das Internet. Kunden können die Infrastruktur nutzen, ohne eigene Hardware zu besitzen.&lt;br /&gt;
** &#039;&#039;&#039;PaaS&#039;&#039;&#039;: Neben der Hardware umfasst PaaS auch Laufzeitumgebungen (zB Betriebssysteme, Datenbanken). Kunden erhalten eine Plattform, um Anwendungen zu entwickeln und zu betreiben.&lt;br /&gt;
** &#039;&#039;&#039;SaaS&#039;&#039;&#039;: Bei SaaS wird zusätzlich die Software selbst angeboten. Kunden bringen lediglich ihre Daten ein (zB Web-Mail, Cloud-CRM oder HR-Systeme).&lt;br /&gt;
* &#039;&#039;&#039;Edge-Computing-Dienste&#039;&#039;&#039;&amp;lt;ref&amp;gt;So EG 80 DA; diff &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 28 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausnahmen&#039;&#039;&#039;: Die Anforderungen dieses Abschnitts gelten nicht für &lt;br /&gt;
&lt;br /&gt;
* maßgeschneiderte Cloud-Dienste (Individualsoftware), dh wenn die meisten Funktionen&amp;lt;ref&amp;gt;Wohl mind 50%, &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 44.&amp;lt;/ref&amp;gt; auf die spezifischen Bedürfnisse eines einzelnen [[Data Act (DA)#Kunde|Kunden]] zugeschnitten sind;&amp;lt;ref&amp;gt;Art 31 Abs 1 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Datenverarbeitungsdienste, die nur zu Test- und Bewertungszwecken für einen begrenzten Zeitraum bereitgestellt werden.&amp;lt;ref&amp;gt;Art 31 Abs 2 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In diesen Fällen sind jedoch Informationspflichten zu beachten.&lt;br /&gt;
&lt;br /&gt;
Hosting-Dienste im engeren Sinn dürften von der Begrifflichkeit erst gar nicht erfasst sein.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 27.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsfälle&#039;&#039;&#039;: Beim Wechsel zwischen Datenverarbeitungsdiensten wird sodann zwischen drei Szenarien unterschieden:&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 3 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Option&lt;br /&gt;
!Szenario&lt;br /&gt;
|-&lt;br /&gt;
|Option&amp;amp;nbsp;1&lt;br /&gt;
|Wechsel von einem Datenverarbeitungsdienst zu einem anderen gleichartigen Datenverarbeitungsdienst &lt;br /&gt;
|-&lt;br /&gt;
|Option 2&lt;br /&gt;
|Wechsel von einem Datenverarbeitungsdienst zu IKT-Struktur in eigenen Räumlichkeiten (&amp;quot;On-Premise-Anbieter&amp;quot;)&amp;lt;ref&amp;gt;Der DA regelt nur den Wechsel von einem Datenverarbeitungsdienst &#039;&#039;zu&#039;&#039; einem On-Premise-Anbieter, nicht aber den umgekehrten Fall. On-Premise-Anbieter sind daher insofern privilegiert, als sie von den Pflichten weitgehend nicht betroffen sind. &amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Option 3&lt;br /&gt;
|Wechsel von einem Datenverarbeitungsdienst zu mehreren&amp;amp;nbsp;Datenverarbeitungsdiensten parallel&lt;br /&gt;
|}&lt;br /&gt;
Der Wechsel ist auf Verlangen&amp;lt;ref&amp;gt;Siehe dazu etwa ausführlicher &#039;&#039;Piltz/Zwerschke&#039;&#039;, Cloud Switching nach dem Data Act aus der Beratungsperspektive CR 3/2024, 153 (156 f).&amp;lt;/ref&amp;gt; des Kunden durchzuführen. Eine Kündigung des Vertrags mit dem ursprünglichen Anbieter wird für den Wechsel nicht gefordert.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 51.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Konkrete Pflichten der Anbieter ====&lt;br /&gt;
* &#039;&#039;&#039;Vertragsgestaltung und&#039;&#039;&#039; &#039;&#039;&#039;Informationspflichten&#039;&#039;&#039; &#039;&#039;&#039;(Art 25, 26, 28 DA):&#039;&#039;&#039; Es bestehen umfassende Vorgaben zur Vertragsgestaltung, ein Schriftformgebot, sowie Informationspflichten. Die Kommission wird künftig mit &#039;&#039;&#039;[[Data Act (DA)#Mustervertragsklauseln der Kommission|unverbindlichen Standardvertragsklauseln]]&#039;&#039;&#039; Anhaltspunkte für die Vertragsgestaltung geben.&amp;lt;ref&amp;gt;Beispielhafte Formulierungen als erste Orientierungshilfe bietet etwa &#039;&#039;Sattler&#039;&#039;, Anbieterwechsel nach dem Data Act – Standardvertragsklauseln für Verträge über Cloud-Computing CR 4/2024, 213 (221ff).&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Loyalitätspflicht (Art 27 DA):&#039;&#039;&#039; Alle Beteiligten sollen nach Treu und Glauben zusammenarbeiten, um den Wechsel effektiv zu vollziehen.&lt;br /&gt;
* &#039;&#039;&#039;Entgeltgestaltung (Art 29 DA):&#039;&#039;&#039; Sog Wechselentgelte&amp;lt;ref&amp;gt;Definition gem Art 2 Z 36 DA: „Wechselentgelte“ sind andere Entgelte als Standarddienstentgelte oder Sanktionen bei vorzeitiger Kündigung, die ein Anbieter von Datenverarbeitungsdiensten bei einem Kunden für die Handlungen erhebt, die in dieser Verordnung für den Wechsel zu den Systemen eines anderen Anbieters oder IKT-Infrastruktur in eigenen Räumlichkeiten vorgeschrieben sind, einschließlich Datenextraktionsentgelten.&amp;lt;/ref&amp;gt; für den Übergang zwischen Cloud-Diensten, insb Datenextraktionsentgelten&amp;lt;ref&amp;gt;Definition gem Art 2 Z 35 DA: „Datenextraktionsentgelte“ sind Datenübertragungsentgelte, die den Kunden dafür in Rechnung gestellt werden, dass ihre Daten über das Netz aus der IKT-Infrastruktur eines Anbieters von Datenverarbeitungsdiensten in die Systeme anderer Anbieter oder in IKT-Infrastruktur in eigenen Räumlichkeiten extrahiert werden.&amp;lt;/ref&amp;gt;, müssen schrittweise reduziert werden.&amp;lt;ref&amp;gt;Zur Thematik siehe etwa &#039;&#039;Lagoni&#039;&#039;, Cloud Switching gemäß Data Act: Die Abschaffung von Switching Charges, CR 2/2024, 91. &amp;lt;/ref&amp;gt; Ab dem 12. 1. 2027 darf [[Data Act (DA)#Kunde|Kunden]] grds kein Wechselentgelt mehr berechnet werden. Ausgenommen sind Anbieter von Datenverarbeitungsdiensten, die parallel mit einem anderen Datenverarbeitungsdienst genutzt werden (Stichwort: &amp;quot;Multi-Cloud-Strategien&amp;quot;). Diese können weiterhin kostendeckende Datenextraktionsentgelte verlangen.&amp;lt;ref&amp;gt;Art 34 Abs 2 DA, EG 99 DA.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* &#039;&#039;&#039;Technische Verpflichtungen (Art 30 DA):&#039;&#039;&#039; Je nach Kategorie von Datenvarbeitungsdiensten ist zu unterscheiden: Cloud-Anbieter von &#039;&#039;&#039;PaaS&#039;&#039;&#039;- und &#039;&#039;&#039;SaaS&#039;&#039;&#039;-Lösungen müssen offene Schnittstellen bereitstellen, die einen einfachen Wechsel zu anderen Anbietern ermöglichen und [[Data Act (DA)#Interoperabilität von Datenverarbeitungsdiensten (Artikel 35)|Kompatibilität]] sicherstellen. Bei &#039;&#039;&#039;IaaS&#039;&#039;&#039;-Lösungen reicht es aus, dass Anbieter Werkzeuge bereitstellen, mit denen [[Data Act (DA)#Kunde|Kunden]] ihre Daten eigenständig übertragen können (Funktionsäquivalenz).&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoe&#039;&#039;l, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 6 Rz 54 ff; &#039;&#039;Feiler/Schuberth&#039;&#039;, Der EU Data Act: Pflichten für Cloud-Anbieter, DerStandard (26.11.2024) https://www.derstandard.at/story/3000000246320/der-eu-data-act-pflichten-fuer-cloud-anbieter.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Interoperabilität&#039;&#039;&#039;: Die vorangehenden Bestimmungen werden um [[Data Act (DA)#Interoperabilität bei paralleler Nutzung von Datenverarbeitungsdiensten (Art 34)|Vorgaben zur Interoperabilität in Kapitel VIII]] ergänzt, wobei dort zwischen der parallelen Nutzung von Datenverarbeitungsdiensten (Option 3) und den übrigen Anwendungsfällen unterschieden wird.&lt;br /&gt;
==== Internationaler Datentransfer ====&lt;br /&gt;
Werden &#039;&#039;&#039;personenbezogene&#039;&#039;&#039; Daten in Drittländer übermittelt, so kommt Kapitel V der DSGVO zur Anwendung. In Ergänzung regelt Kap VII DA den Schutz &#039;&#039;&#039;nicht-personenbezogener&#039;&#039;&#039; Daten vor unrechtmäßigem Zugriff durch Drittländer. &lt;br /&gt;
&lt;br /&gt;
Einen Vergleich über die beiden Rechtsakte bietet die folgende Tabelle, aus der erkennbar ist, dass der Tatbestand des DA enger gefasst ist:&amp;lt;ref&amp;gt;Zur Thematik siehe ausf &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 15 Rz 5 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!DSGVO&lt;br /&gt;
!DA&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Transfer&#039;&#039;&#039;&lt;br /&gt;
|rechtmäßige und unrechtmäßige Übertragungen und&lt;br /&gt;
Zugriffe&lt;br /&gt;
|unrechtmäßige internationale Datenübertragungen oder Zugriffe&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Daten&#039;&#039;&#039;&lt;br /&gt;
|personenbezogene Daten&lt;br /&gt;
|nicht personenbezogene Daten&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zugang&#039;&#039;&#039;&lt;br /&gt;
|durch jedermann&lt;br /&gt;
|staatlich&lt;br /&gt;
|}&lt;br /&gt;
Anbieter von Datenverarbeitungsdiensten müssen dem DA zufolge geeignete Maßnahmen ergreifen, um Zugriffe oder Übermittlungen zu verhindern, die gegen EU-Recht oder nationales Recht verstoßen würden. &lt;br /&gt;
&lt;br /&gt;
Die Datenübermittlung durch Anbieter von Datenverarbeitungsdiensten aufgrund eines Gerichtsurteils oder einer verwaltungsbehördlichen Entscheidung eines Drittlands, ist nur unter estimmten Voraussetzungen rechtmäßig. Dies ist der Fall, wenn die Übermittlung auf einer rechtskräftigen internationalen Übereinkunft, wie einem Rechtshilfeabkommen, basiert. Fehlt eine solche Übereinkunft, dürfen Daten nur unter strengen Bedingungen übermittelt werden. Schließlich ist lediglich die minimal erforderliche Datenmenge bereitzustellen. Der Kunde bzw Dateninhaber ist über das Datenzugriffsverlangen vorab zu informieren, es sei denn, dies würde strafrechtliche Ermittlungen gefährden.&lt;br /&gt;
&lt;br /&gt;
Der DGA sieht [[Data Governance Act (DGA)#Internationaler Datentransfer (Art 31 DGA)|ähnliche Bestimmungen]] vor.&lt;br /&gt;
&lt;br /&gt;
=== Interoperabilität (Kapitel VIII) ===&lt;br /&gt;
In der [[Hauptseite#4.) Datenstrategie|Datenstrategie]] wird die entscheidende Bedeutung der Interoperabilität für die Nutzung von Daten, insb iZm der Einführung von KI, hervorgehoben.&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final 10.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
===== Definition =====&lt;br /&gt;
&amp;lt;blockquote&amp;gt;Interoperabilität: Die Fähigkeit von zwei oder mehr Datenräumen oder Kommunikationsnetzen, Systemen, vernetzten Produkten, Anwendungen, Datenverarbeitungsdiensten oder Komponenten, &#039;&#039;&#039;Daten auszutauschen und zu nutzen&#039;&#039;&#039;, um ihre Funktionen auszuführen (Art 2 Z 40 DA).&amp;lt;/blockquote&amp;gt;Ziel des Kapitels VIII DA ist es, technische und rechtliche Standards zu definieren, die die Zusammenarbeit und den Datenaustausch erleichtern. Dafür werden entwicklungsoffene Mindestanforderungen festgelegt. Die konkrete Ausgestaltung wird künftig wesentlich von delegierten Rechtsakten, Spezifikationen und Normen abhängen.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 7 Rz 4.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Interoperabilität in [[Datenstrategie#Datenräume|Datenräumen]] (Art 33) ====&lt;br /&gt;
Teilnehmer an Datenräumen, die anderen Daten oder Datendienste anbieten, müssen &#039;&#039;&#039;Transparenz&#039;&#039;&#039; gewährleisten. Dafür bedarf es Informationen über Folgendes:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung von Daten und Metadaten&#039;&#039;&#039;: Datensatzinhalte, Nutzungsbeschränkungen, Lizenzen, Datenerhebungsmethoden, Datenqualität und Unsicherheiten müssen – ggf in maschinenlesbarem Format – beschrieben werden, um dem Empfänger das Auffinden der Daten, den Datenzugang und die Datennutzung zu ermöglichen;&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung der Standards&#039;&#039;&#039;: Die Datenstrukturen, Datenformate, Vokabulare, Klassifizierungssysteme, Taxonomien und Codelisten, sofern verfügbar, sind einheitlich und öffentlich verfügbar zu beschreiben;&lt;br /&gt;
* &#039;&#039;&#039;Beschreibung der technischen Zugangsmechanismen&#039;&#039;&#039;: Die technischen Mittel für den Datenzugang, wie etwa APIs, sowie ihre Nutzungsbedingungen und die Dienstqualität sind zu beschreiben, um grds den automatischen Datenzugang und die automatische Datenübermittlung zwischen den Parteien, auch kontinuierlich, im Massen-Download oder in Echtzeit in einem maschinenlesbaren Format zu ermöglichen;&lt;br /&gt;
* &#039;&#039;&#039;Interoperabilität von Tools:&#039;&#039;&#039; Es sind ggf die Mittel bereitzustellen, mit denen die Interoperabilität von Tools für die Automatisierung der Ausführung von Verträgen über die Datenweitergabe, wie [[Data Act (DA)#Smart Contracts (Art 36)|intelligenten Verträgen]], ermöglicht wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weitere Anforderungen in delegierten Rechtsakten&#039;&#039;&#039;  &lt;br /&gt;
&lt;br /&gt;
Die Kommission kann ergänzend dazu spezifische Anforderungen durch delegierte Rechtsakte erlassen, um technologische Entwicklungen und Marktentwicklungen zu berücksichtigen.&lt;br /&gt;
==== Interoperabilität bei [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Datenverarbeitungsdiensten]] (Art 34 und Art 35) ====&lt;br /&gt;
&lt;br /&gt;
===== Parallele Nutzung von [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Datenverarbeitungsdiensten]] =====&lt;br /&gt;
Bestimmte Anforderungen, die für den [[Data Act (DA)#Pflichten für Anbieter von Datenverarbeitungsdiensten (Kapitel VI und VII)|Wechsel von Datenverarbeitungsdiensten]] gelten, sind allgemein auch für die parallele Nutzung verschiedener Dienste anwendbar. Damit können Kunden Datenverarbeitungsdienste kompatibel parallel nutzen.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 7 Rz 9.&amp;lt;/ref&amp;gt; &lt;br /&gt;
* &#039;&#039;&#039;Kostenregelung:&#039;&#039;&#039; Anbieter können die Datenextraktionsentgelte verlangen, die tatsächlich entstanden sind.&lt;br /&gt;
&lt;br /&gt;
===== [[Data Act (DA)#Anbieter von Datenverarbeitungsdiensten|Datenverarbeitungsdienste]] im Übrigen =====&lt;br /&gt;
Durch &#039;&#039;&#039;Spezifikationen&#039;&#039;&#039; der Kommission und &#039;&#039;&#039;Normen&#039;&#039;&#039;&amp;lt;ref&amp;gt;Mit dieser Ko-Regulierung durch Standardisierung folgt der EU-Gesetzgeber dem „New Legislative Framework“ (NLF) im EU-Produktsicherheitsrecht, &#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 41&#039;&#039;; Schmidt&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;50&amp;lt;/sup&amp;gt; (1.8.2024) DA Art 35 Rz 19.&amp;lt;/ref&amp;gt; werden künftig folgende Aspekte geregelt:&lt;br /&gt;
&lt;br /&gt;
* die Transportinteroperabilität;&lt;br /&gt;
* die Datenübertragbarkeit;&lt;br /&gt;
* die Übertragbarkeit von Anwendungen.&lt;br /&gt;
&lt;br /&gt;
Die Spezifikationen werden in der zentralen Datenbank der Union für Normen für Datenverarbeitungsdienste veröffentlicht. &lt;br /&gt;
&lt;br /&gt;
==== Interoperabilität bei Smart Contracts für die Ausführung von Datenweitergabevereinbarungen (Art 36) ====&lt;br /&gt;
Art 36 wendet sich an Anbieter von Anwendungen, in denen intelligente Verträge verwendet werden.&lt;br /&gt;
&lt;br /&gt;
===== Definition =====&lt;br /&gt;
&amp;lt;blockquote&amp;gt;Intelligenter Vertrag (Smart Contract): Ein Computerprogramm, das für die automatisierte Ausführung einer Vereinbarung oder eines Teils davon verwendet wird, wobei eine Abfolge elektronischer Datensätze verwendet wird und die Integrität dieser Datensätze sowie die Richtigkeit ihrer chronologischen Reihenfolge gewährleistet werden (Art 2 Z 39 DA).&amp;lt;/blockquote&amp;gt;Ein Smart Contract ist somit kein Vertrag im rechtlichen Sinn, sondern ein technischer Ausführungsmechanismus.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 13.&amp;lt;/ref&amp;gt; Der Einsatz von &#039;&#039;&#039;Blockchain-Technologie&#039;&#039;&#039; bzw einer Distributed Ledger Infrastruktur ist ein typischer Anwendungsfall von Smart Contracts. Smart Contracts sind jedoch nicht auf diese Technologie beschränkt.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 15 mit Verweis auf das Gesetzgebungsverfahren.&amp;lt;/ref&amp;gt; Gegenstand eines Smart Contracts iSd Art 36 DA muss die Ausführung einer Datenbereitstellungsvereinbarung, also der automatisierte Datenaustausch, Datenzugang bzw die Datennutzung, sein.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 16.&amp;lt;/ref&amp;gt; Die Legaldefinition erscheint weit, sollte allerdings in Hinblick auf die Ziele des DA eng ausgelegt werden, da ansonsten die umfassenden Konformitätsanforderungen unverhältnismäßig wären.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 12 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Wesentliche Anforderungen =====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Anforderung&lt;br /&gt;
!Erklärung&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Robustheit und Zugangskontrolle&#039;&#039;&#039;&lt;br /&gt;
|Smart Contracts müssen sicher gestaltet sein, um Funktionsfehler zu vermeiden und Manipulationen durch Dritte auszuschließen.&lt;br /&gt;
Zugangskontrollmechanismen müssen gewährleisten, dass nur autorisierte Personen Zugriff erhalten.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Sichere Beendigung und Unterbrechung&#039;&#039;&#039;&lt;br /&gt;
|Es bedarf Mechanismen, um die Ausführung von Transaktionen bei Bedarf sicher zu beenden oder zu unterbrechen.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Datenarchivierung und Datenkontinuität&#039;&#039;&#039;&lt;br /&gt;
|Bei der Deaktivierung oder Beendigung eines Vertrags muss gewährleistet sein, dass alle relevanten Transaktionsdaten, die Logik und der Programmcode zwecks Überprüfbarkeit archiviert werden.&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Kohärenz&#039;&#039;&#039;&lt;br /&gt;
|Smart Contracts müssen mit den Bedingungen der zugrunde liegenden Datenweitergabevereinbarung übereinstimmen.&lt;br /&gt;
|}&lt;br /&gt;
Konkretisierungen können durch Normen und Durchführungsrechtsakte erfolgen.&lt;br /&gt;
&lt;br /&gt;
===== Konformitätsbewertung und -vermutung =====&lt;br /&gt;
Der Anbieter eines Smart Contracts muss eine &#039;&#039;&#039;interne&#039;&#039;&#039;&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 38.&amp;lt;/ref&amp;gt; &#039;&#039;&#039;Konformitätsbewertung&#039;&#039;&#039; im Hinblick auf die oben angeführten Anforderungen durchführen. Die Konformität intelligenter Verträge mit den wesentlichen Anforderungen wird vermutet, wenn sie harmonisierten Normen oder Durchführungsrechtsakten entsprechen. Sind die Anforderungen erfüllt, so hat der Anbieter eine &#039;&#039;&#039;EU-Konformitätserklärung&#039;&#039;&#039; auzustellen. Damit wird die Verantwortung für die Einhaltung der Anforderungen übernommen. Dies kann zivilrechtliche Folgen haben, so könnten etwa im Falle von fehlenden oder falschen Konformitätserklärungen Gewährleistungsansprüche bestehen.&amp;lt;ref&amp;gt;&#039;&#039;Berberich&#039;&#039; in BeckOK DatenschutzR&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; DA Art 36 Rz 39.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
&#039;&#039;&#039;Dienste im Folgemarkt:&#039;&#039;&#039; Der DA ermöglicht es Anbietern von Diensten im Folgemarkt, ihre Angebote auf Basis von Daten vernetzter Produkte zu verbessern und neue Dienste zu entwickeln, die mit den Diensten der Hersteller konkurrieren. Nutzer vernetzter Produkte wie Verbraucher*innen, landwirtschaftliche Betriebe, Bauunternehmen und Gebäudeeigentümer*innen erhalten die Möglichkeit, zwischen verschiedenen Anbietern für Reparatur- und Wartungsdienste zu wählen oder diese Dienste selbst durchzuführen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Auswirkungen auf Forschungsprojekte:&amp;lt;ref&amp;gt;&#039;&#039;Straub/Bogenstahl&#039;&#039; in &#039;&#039;Gabriel/Wischmann&#039;&#039; (Hrsg) Die aktuelle EU-Gesetzgebung: Die Regulierung von Künstlicher Intelligenz und Datenwirtschaft (2024) 34, 36 f.&amp;lt;/ref&amp;gt;&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* Der DA wirkt sich vor allem auf Forschungsprojekte zur Entwicklung vernetzter Produkte und verbundener Dienste aus. Dabei muss bereits in der Entwicklungsphase sichergestellt werden, dass Nutzungsdaten standardmäßig zugänglich sind. Schließlich müssen Hersteller beachten, dass sie die generierten Nutzungsdaten nur mit ausdrücklicher Zustimmung der Nutzer für eigene Zwecke verwenden dürfen. Akteure in Forschungsprojekten und Industriekooperationen sollten ihre Rollen (als Dateninhaber, Nutzer und Datenempfänger) künftig klar definieren.&lt;br /&gt;
* Die Bereitstellungspflicht für öffentliche Zwecke birgt Potenzial für die Forschung, bleibt jedoch auf Notstandssituationen begrenzt.&lt;br /&gt;
* Gemeinnützige Forschungseinrichtungen profitieren davon, dass das Entgelt für den Zugang zu Daten auf die mit der Bereitstellung der Daten direkt verbundenen Kosten begrenzt ist, wodurch der Zugang finanziell erleichtert wird.&amp;lt;ref&amp;gt;EG 49 DA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Entwicklung von KI-Technologien:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[[Data Act (DA)#Datenräume|Datenräume]]&#039;&#039;&#039;, wie sie durch den DA gefördert werden, können maßgeblich zur Entwicklung und Implementierung von KI-Technologien beitragen, die den Anforderungen an Transparenz, Verantwortlichkeit und Sicherheit der [[Artificial Intelligence Act (AIA)|KI-VO]] entsprechen, indem sie Interoperabilität, Compliance und Innovation ermöglichen.&amp;lt;ref&amp;gt;Siehe umfassend zur Thematik &#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, Generative AI And Data Spaces White Paper, 54 ff, https://dssc.eu/space/News/blog/380600324/The+new+%E2%80%9CGenerative+AI+and+Data+Spaces%22+white+paper+of+the+Strategic+Stakeholder+Forum+is+now+available  (Oktober 2024).&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Datenräume bieten Zugang zu qualitativ hochwertigen Datensätzen, die für die Entwicklung vertrauenswürdiger KI-Systeme, insbesondere im Kontext der Anforderungen an [[Artificial Intelligence Act (AIA)#Hochrisiko-KI-Systeme (Art 6 KI-VO)|Hochrisiko-KI]] und [[Artificial Intelligence Act (AIA)#GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck|GPAI]] nach der [[Artificial Intelligence Act (AIA)|KI-VO]], essenziell sind (Art 10 KI-VO). Zudem erleichtern sie beispielsweise die Erfüllung von Dokumentations- und Protokollierungspflichten nach Art 11, 12 und 53 KI-VO, indem sie als Plattform für den Austausch technischer Informationen dienen. &lt;br /&gt;
&lt;br /&gt;
Datenräume können auch Erleichterungen bei der Einhaltung gesetzlicher Vorschriften im Bereich Datenschutz, Cybersicherheit und Urheberrecht bieten. So können sie Rechteinhaber*innen Mechanismen bieten, die Nutzung ihrer Werke für das Training von KI-Modellen zu kontrollieren, zB durch klare Opt-out-Möglichkeiten oder durch die Definition zulässiger Verwendungszwecke. &lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Daten Governance ===&lt;br /&gt;
Der DA ergänzt den [[Data Governance Act (DGA)|DGA]]. Beide zielen darauf ab, einen gemeinsamen europäischen Binnenmarkt für Daten zu schaffen, von dem Wirtschaft und Gesellschaft profitieren sollen. Während der DGA Regelungen zu Prozessen und Strukturen enthält, die den freiwilligen Datenaustausch fördern sollen, stellt der DA klar, wer zu welchen Bedingungen Wert aus Daten schöpfen kann.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Datengesetz, https://digital-strategy.ec.europa.eu/de/policies/data-act (Stand 10.10.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sektorspezifische Datenräume ===&lt;br /&gt;
Der DA gilt als horizontaler Rechtsakt branchenübergreifend. Daneben gibt es besondere Rechtsakte, die den Datenaustausch in spezifischen Bereichen regeln, wie etwa den [[European Health Data Space (EHDS)|Europäischen Gesundheitsdatenraum]]. Im jeweiligen Bereich gelten diese besonderen Regeln zusätzlich zu den allgemeinen Regeln des DA. Fehlt eine ausdrückliche, gesetzliche Regelung zur Geltung der allgemeinen Bestimmungen, ist eine &#039;&#039;&#039;Abwägung der konkreten Bestimmungen im Einzelfall&#039;&#039;&#039; vorzunehmen.&amp;lt;ref&amp;gt;&#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 19.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Datenschutz ===&lt;br /&gt;
&lt;br /&gt;
==== Vorrangregelung ====&lt;br /&gt;
[[Datei:Verhältnis Anwendungsbereich DSGVO DA.jpg|mini|Der Datenbegriff nach DSGVO und DA - Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
&#039;&#039;&#039;Unberührtheitsklausel:&#039;&#039;&#039;&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 3 Rz 15 ff.&amp;lt;/ref&amp;gt; Der DA gilt gem Art 1 Abs 5 DA &amp;quot;unbeschadet&amp;quot; des Unionsrechts und des nationalen Rechts über den Schutz personenbezogener Daten, die Privatsphäre, die Vertraulichkeit der Kommunikation und die Integrität von Endgeräten, die für personenbezogene Daten gelten, insb der DSGVO &amp;lt;ref&amp;gt;VO (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl L 2016/119, 1.&amp;lt;/ref&amp;gt;,  der Datenschutzverordnung für die Stellen der EU&amp;lt;ref&amp;gt;VO (EU) 2018/1725 des Europäischen Parlaments und des Rates vom 23. Oktober 2018 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe, Einrichtungen und sonstigen Stellen der Union, zum freien Datenverkehr und zur Aufhebung der Verordnung (EG) Nr. 45/2001 und des Beschlusses Nr. 1247/2002/EG, ABl L 2018/295, 39.&amp;lt;/ref&amp;gt;, die ePrivacy-RL&amp;lt;ref&amp;gt;RL 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl L 2002/201, 37.&amp;lt;/ref&amp;gt;, einschließlich der Befugnisse und Zuständigkeiten der Aufsichtsbehörden und der Rechte der betroffenen Personen.  &lt;br /&gt;
&lt;br /&gt;
Im Falle eines Widerspruchs haben das Unionsrecht oder das nationale Recht zum Schutz personenbezogener Daten bzw der Privatsphäre ausdrücklich &#039;&#039;&#039;Vorrang&#039;&#039;&#039;. Bestimmte Betroffenenrechte nach der DSGVO werden durch den DA &#039;&#039;&#039;ergänzt&#039;&#039;&#039;: Die Rechte aus Kapitel II des DA ergänzen für betroffene Personen das Auskunftsrecht gem Art 15 DSGVO und das Recht auf Datenübertragbarkeit gem Art 20 DSGVO. &lt;br /&gt;
&lt;br /&gt;
Da jedoch eine ausführliche Erklärung über das Verhältnis von DA und Datenschutzrecht fehlt, kann ein Konflikt im Einzelfall zu erheblicher &#039;&#039;&#039;Rechtsunsicherheit&#039;&#039;&#039; führen, die erst im Laufe der Zeit durch Judikatur und Behördenpraxis geklärt werden kann.&amp;lt;ref&amp;gt;Krit etwa &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 3 Rz 19.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
==== Rechtsgrundlage für die Datenverarbeitung ====&lt;br /&gt;
Der DA bietet laut ErwGr 7 keine Rechtsgrundlage für die Gewährung des Zugangs zu Daten, die sich auf andere Personen als den Nutzer beziehen oder für deren Bereitstellung an Dritte. Der DA verleiht dem Dateninhaber kein neues Recht auf die Nutzung personenbezogener Daten. Vielmehr bedarf es einer geeigneten Rechtsgrundlage gem Art 6 (und ggf Art 9) DSGVO.&amp;lt;ref&amp;gt;Umstritten ist, ob dies nur in Bezug auf die Datenübermittlung an Dritte gilt oder auch in Bezug auf den Datenzugang an den Nutzer. Siehe die Diskussion in &#039;&#039;Napieralski,&#039;&#039; Between the Data Act and the GDPR: Attributing Responsibility for Data Sharing in &#039;&#039;University of Warsaw&#039;&#039; (Hrsg), Yearbook of Antitrust and Regulatory Studies (2024) 127 (139).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Einhaltung datenschutzrechtlicher Grundsätze ====&lt;br /&gt;
Beim Teilen von Daten sind datenschutzrechtliche Grundsätze und Betroffenenrechte zu wahren. Diesem Zweck dienen organisatorische Maßnahmen, wie Datenschutz-Folgenabschätzungen, Löschkonzepte und Vertraulichkeitsverpflichtungen. Aber auch datenschutzfördernde Technologien (sog &#039;&#039;&#039;&#039;&#039;Privacy-Enhancing Technologies - PETs&#039;&#039;&#039;&#039;&#039;) können Risiken einschränken.&amp;lt;ref&amp;gt;Siehe dazu die Empfehlungen in &#039;&#039;International Working Group on Data Protection in Technology&#039;&#039;, Working Paper on “Data Sharing” (6.12.2024) 9 ff; &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 11, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Datenportabilität ====&lt;br /&gt;
Die Rechte auf Zugang und Weitergabe von Daten aus IoT-Geräten ermöglichen Nutzern, leichter auf IoT-Daten zuzugreifen und diese zu übertragen, etwa zu Dienstleistern wie Reparatur- oder Wartungsunternehmen. Auch Cloud-Switching wird durch den DA erleichtert. Diese Rechte &#039;&#039;&#039;ergänzen&#039;&#039;&#039; die Rechte auf Zugang und Übertragbarkeit personenbezogener Daten gem Art 15 und Art 20 DSGVO (so ausdrücklich Art 1 Abs 5 DA).&amp;lt;ref&amp;gt;Siehe dazu &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, 14, &amp;lt;nowiki&amp;gt;https://ec.europa.eu/newsroom/dae/redirection/document/108144&amp;lt;/nowiki&amp;gt; (Stand 3.2.2025).&amp;lt;/ref&amp;gt; Sowohl DA, als auch Art 20 DSGVO zielen darauf ab, die Bindung an einzelne Anbieter datenbezogener Dienste zu minimieren, also sogenannte Lock-in-Effekte zu reduzieren.&amp;lt;ref&amp;gt;Siehe etwa zum Vergleich der beiden Rechtsinstrumente &#039;&#039;Knyrim&#039;&#039;/&#039;&#039;Briegl&#039;&#039;, Datenzugangsansprüche im Vergleich: Datenportabilität (DSGVO) und Datenzugang (Data Act), Dako 2024/49.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Überblick über die Rechte im Vergleich:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!Datenzugangsrecht nach dem DA&lt;br /&gt;
!Recht auf Datenportabilität nach der DSGVO&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Zweck&#039;&#039;&#039;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | &amp;lt;div class=&amp;quot;center&amp;quot;&amp;gt;Lock-in-Effekte reduzieren&amp;lt;/div&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Berechtigte&#039;&#039;&#039;&lt;br /&gt;
|(geschäftliche und private) Nutzer&lt;br /&gt;
|betroffene (natürliche) Personen&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Empfänger&#039;&#039;&#039;&lt;br /&gt;
|Nutzer oder Dritter (Datenempfänger)&lt;br /&gt;
|Nutzer oder ein anderer datenschutzrechtlicher Verantwortlicher&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Art der Daten&#039;&#039;&#039;&lt;br /&gt;
|(personenbezogene und nicht personenbezogene) Daten von vernetzten Produkten und verbundenen Diensten, aber nicht abgeleitete&amp;lt;ref&amp;gt;Siehe ErwGr 15 DA. Vertraglich kann freilich vereinbart werden, dass auch diese Daten bereitzustellen sind. &amp;lt;/ref&amp;gt; Daten&lt;br /&gt;
|personenbezogene Daten, die der Betroffene einem Verantwortlichen bereitgestellt hat und &lt;br /&gt;
die mithilfe automatisierter Verfahren verarbeitet werden, einschließlich nutzungsbezogene Daten, aber nicht abgeleitete oder aus Rückschlüssen erzeugte Daten&amp;lt;ref&amp;gt;Artikel 29-Datenschutzgruppe, Leitlinien zum Recht auf Datenübertragbarkeit, wp242rev.01, 10.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Weitere Voraussetzungen&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|Die Verarbeitung beruht auf einer Einwilligung oder einem Vertrag &lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Format&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
* umfassendes, strukturiertes, gängiges und maschinenlesbares Format;&lt;br /&gt;
* Übermittlung der Metadaten;&lt;br /&gt;
* soweit relevant und technisch durchführbar, in der gleichen Qualität wie für den Dateninhaber, kontinuierlich und in Echtzeit&lt;br /&gt;
|&lt;br /&gt;
* strukturiertes, gängiges und maschinenlesbares Format;&amp;lt;ref&amp;gt;ZB GPX, JSON, siehe BVwG 7.9.2023, W211 2261980-1 Rz 3.3.2.&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Übermittlung der Metadaten&amp;lt;ref&amp;gt;Artikel 29-Datenschutzgruppe, Leitlinien zum Recht auf Datenübertragbarkeit, wp242rev.01, 18.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Internationaler Datentransfer ====&lt;br /&gt;
DA und DGA enthalten Schutzmaßnahmen gegen den unrechtmäßigen Transfer nicht-personenbezogener Daten in Drittländer. Art 44 ff DSGVO bietet bereits entsprechende Regelungen zum Schutz personenbezogener Daten. Diese werden durch DA und DGA ergänzt.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 15 Rz 1.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Schutz von Geschäftsgeheimnissen ===&lt;br /&gt;
Geschäftsgeheimnisse iSd RL über den Schutz vertraulichen Know-hows und Geschäftsgeheimnisse&amp;lt;ref&amp;gt;Art 2 Abs 1 RL (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung.&amp;lt;/ref&amp;gt; sind nicht per se aus dem Anwendungsbereich des DA ausgenommen. Einige Bestimmungen des DA sehen jedoch [[Data Act (DA)#Schutz von Geschäftsgeheimnissen|Einwendungsmöglichkeiten]] für Dateninhaber zum Schutz von Geschäftsgeheimnissen vor.&amp;lt;ref&amp;gt;Krit &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 3 Rz 20.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Datenbankherstellerrecht ===&lt;br /&gt;
Das Sui-generis-Schutzrecht des Datenbankherstellers nach der Datenbank-RL&amp;lt;ref&amp;gt;RL 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 über den rechtlichen Schutz von Datenbanken, ABl L 1996/77, 20.&amp;lt;/ref&amp;gt; kann ein Dateninhaber &#039;&#039;&#039;nicht&#039;&#039;&#039; als Verweigerungsgrund einem Datenzugangsbegehren entgegen halten (Art 43 DA).&amp;lt;ref&amp;gt;Zur Frage, ob es sich um eine Klarstellung oder Adaptierung handelt, siehe die Diskussion in &#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 119.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== [[Digital Markets Act (DMA)|Digital Markets Act]] ===&lt;br /&gt;
Der DMA sieht Marktregeln für (große) Internetplattformen vor, deren Geschäftsmodell die Sammlung und Verarbeitung großer Mengen an Nutzer*innendaten umfasst.&amp;lt;ref&amp;gt;&#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law 19.&amp;lt;/ref&amp;gt; Um den [[Data Act (DA)#Ziele des DA|Zielen des DA]] nach einer Förderung eines europäischen Binnenmarkts für Daten und Datensilos aufzubrechen, gerecht zu werden, sind Gatekeeper vom &#039;&#039;&#039;[[Data Act (DA)#Indirekter Zugang: Zugang auf Verlangen|Drittzugangsanspruch]] ausgeschlossen&#039;&#039;&#039; (Art 5 Abs 3 DA). Ausdrücklich als Gatekeeper iSd Art DMA genannt wurden ua Alphabet, Amazon, Apple, ByteDance, Meta, Microsoft, Booking.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Gatekeepers, https://digital-markets-act.ec.europa.eu/gatekeepers_en?prefLang=de (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Durchsetzung ==&lt;br /&gt;
&lt;br /&gt;
=== Zuständige Behörde ===&lt;br /&gt;
Die Zuständigkeit richtet sich nach nationalem Recht. Die Aufgaben der zuständigen Behörden umfassen die Förderung von Datenkompetenz, die Bearbeitung von Beschwerden, die Durchführung von Untersuchungen und die Verhängung von Sanktionen. Zudem koordinieren sie ihre Arbeit untereinander sowie mit anderen relevanten nationalen und europäischen Stellen. Wird mehr als eine Behörde benannt, so ist eine von diesen als &#039;&#039;&#039;Datenkoordinator&#039;&#039;&#039; zu benennen. Dieser erleichtert die Zusammenarbeit zwischen den zuständigen Behörden und dient als zentraler Ansprechpartner für Fragen zum DA. &lt;br /&gt;
&lt;br /&gt;
Zuständigkeiten sektoraler Behörden bleiben unberührt. Die Datenschutzbehörde ist auch bei der Anwendung des DA verantwortlich für die Überwachung des Schutzes personenbezogener Daten.&lt;br /&gt;
&lt;br /&gt;
=== Rechtsdurchsetzung und Sanktionen ===&lt;br /&gt;
&lt;br /&gt;
==== Beschwerderecht ====&lt;br /&gt;
Natürliche und juristische Personen können gem Art 38 DA Beschwerde bei [[Data Act (DA)#Zuständige Behörde|der zuständigen Behörde]] einlegen, wenn sie eine Verletzung ihrer Rechte nach dem DA vermuten. &lt;br /&gt;
&lt;br /&gt;
Der [[Data Act (DA)#Zuständige Behörde|Datenkoordinator]] unterstützt auf Anfrage mit notwendigen Informationen zur Einreichung. &lt;br /&gt;
&lt;br /&gt;
Örtlich zuständig ist die Behörde des Mitgliedstaats des Aufenthaltsorts, Arbeitsplatzes oder der Niederlassung des Beschwerdeführers. &lt;br /&gt;
&lt;br /&gt;
Gegen Entscheidungen einer [[Data Act (DA)#Zuständige Behörde|zuständigen Behörde]] haben betroffene Personen gem Art 39 DA das Recht auf einen &#039;&#039;&#039;wirksamen gerichtlichen Rechtsbehelf&#039;&#039;&#039;. Bleibt eine zuständige Behörde bei einer Beschwerde untätig, können betroffene Personen gemäß nationalem Recht entweder einen gerichtlichen Rechtsbehelf einlegen oder eine Nachprüfung durch eine unparteiische Stelle beantragen. &lt;br /&gt;
&lt;br /&gt;
==== Streitbeilegungsstelle ====&lt;br /&gt;
Die Mitgliedstaaten können &#039;&#039;&#039;Streitbeilegungsstellen&#039;&#039;&#039; benennen. Diese Stellen sind zuständig für Streitigkeiten zu Sicherheits- und Geschäftsgeheimnisschutz, fairen und diskriminierungsfreien Bedingungen bei Datenzugang und -nutzung. Voraussetzung ist jedoch, dass beide Parteien der Schiedsentscheidung freiwillig vorab &#039;&#039;&#039;zustimmen&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
==== Zivilgerichtliche Rechtsdurchsetzung ====&lt;br /&gt;
Die Ansprüche nach dem DA, insb [[Data Act (DA)#Datenzugang und Datenverwendung (Kap II bis III)|Datenzugangsansprüche]] oder die Anforderungen an das [[Data Act (DA)#Wechsel zwischen Datenverarbeitungsdiensten, insb Cloud-Anbietern|Cloud-Switching]], können auch vor den ordentlichen Gerichten eingeklagt werden. Der ordentliche Rechtsweg ist parallel zu einem etwaigen Beschwerdeverfahren möglich.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024) § 9 Rz 41 ff.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sanktionen ====&lt;br /&gt;
Sanktionen für Verstöße gegen den DA müssen bis 12. 9. 2025 durch &#039;&#039;&#039;nationales Recht&#039;&#039;&#039; konkretisiert werden.&amp;lt;ref&amp;gt;Bis dato gibt es in Österreich noch kein Umsetzungsgesetz.&amp;lt;/ref&amp;gt; Der DA verlangt lediglich, dass diese wirksam, verhältnismäßig und abschreckend sind. Prozentangaben wie nach der DSGVO sieht der DA nicht vor.Geldstrafen &#039;&#039;&#039;mit Rückwirkung&#039;&#039;&#039; sind grds möglich (Art 37 Abs 5 lit d DA). &lt;br /&gt;
&lt;br /&gt;
Bei der Verhängung von Geldbußen sollen gem Art 40 Abs 3 DA insb die folgenden Kriterien berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
* Art, Schwere, Umfang und Dauer des Verstoßes;&lt;br /&gt;
* getroffene Maßnahmen zur Schadenbehebung und -minderung;&lt;br /&gt;
* frühere Verstöße;&lt;br /&gt;
* die finanziellen Vorteile, die durch den Verstoß erzielt hat;&lt;br /&gt;
* sonstige erschwerende oder mildernde Umstände des jeweiligen Falls;&lt;br /&gt;
* der Jahresumsatz der verstoßenden Partei im vorangegangenen Geschäftsjahr in der Union.&lt;br /&gt;
&lt;br /&gt;
Davon unberührt bleibt die Möglichkeit der Datenschutzbehörde, &#039;&#039;&#039;Geldstrafen nach der DSGVO&#039;&#039;&#039; zu verhängen. Diese können 20 Mio EUR oder bis zu 4 % des gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs betragen (Art 40 Abs 4 DA iVm Art 83 Abs 5 DSGVO).&lt;br /&gt;
&lt;br /&gt;
=== EDIB (European Data Innovation Board/Europäischer Dateninnovationsrat) ===&lt;br /&gt;
Der [[Data Governance Act (DGA)#Europäischer Dateninnovationsrat (EDIB, Kap VI)|Europäische Dateninnovationsrat]] (EDIB) wurde gem Art 29 DGA eingesetzt. Nach dem DA unterstützt der EDIB die Kommission und die zuständigen Behörden durch Beratung, Förderung der Zusammenarbeit, Entwicklung harmonisierter Normen und Leitlinien sowie bei der Koordination grenzüberschreitender Verfahren zur einheitlichen Anwendung des DA (Art 42 DA).  &lt;br /&gt;
&lt;br /&gt;
=== Mustervertragsklauseln der Kommission ===&lt;br /&gt;
Bis zum 12. 9. 2025 wird die Kommission unverbindliche Mustervertragsklauseln für den Datenzugang und die Datennutzung bereitstellen, insb &lt;br /&gt;
&lt;br /&gt;
* Bedingungen für [[Data Act (DA)#Gegenleistung für die Bereitstellung von Daten (Art 9 DA)|eine angemessene Gegenleistung]] ,&lt;br /&gt;
* Bedingungen für den [[Data Act (DA)#Schutz von Geschäftsgeheimnissen|Schutz von Geschäftsgeheimnissen]],&lt;br /&gt;
* Standardvertragsklauseln für [[Data Act (DA)#Wechsel zwischen Datenverarbeitungsdiensten, insb Cloud-Anbietern|Verträge über Cloud-Computing]].&lt;br /&gt;
Es gibt zwar keine Verpflichtung, diese Musterverträge zu verwenden. Im Streitfall könnten diese jedoch indizieren, wie angemessene und ausgewogene Vereinbarungen aussehen sollen.&amp;lt;ref&amp;gt;&#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; § 3 Rz 22.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Einführende Werke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law (2025, iE).&lt;br /&gt;
* &#039;&#039;Hennemann/Ebner/Karsten&#039;&#039;, Data Act. An Introduction (2024), https://www.nomos-elibrary.de/10.5771/9783748918691/data-act?page=1.&lt;br /&gt;
* &#039;&#039;Knyrim&#039;&#039;, DA - Data Act (2025).&lt;br /&gt;
* &#039;&#039;Sattler/Zech&#039;&#039; (Hrsg), The Data Act. First Assessments (2024), https://digitalrecht-z.uni-trier.de/index.php/drz/catalog/book/36.&lt;br /&gt;
* &#039;&#039;Schreiber/Pommerening/Schoel&#039;&#039;, Der neue Data Act&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024).&lt;br /&gt;
* &#039;&#039;Steinrötter&#039;&#039; (Hrsg), Europäische Plattformregulierung. DSA | DMA | P2B-VO | DGA | DA | AI Act | DSM-RL (2023).&lt;br /&gt;
* &#039;&#039;Steinrötter/Heinze/Denga&#039;&#039; (Hrsg), EU Platform Regulation. A Handbook (2025).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare und Sammelbände ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022).&lt;br /&gt;
* &#039;&#039;Bomhard/Schmidt-Kessel&#039;&#039;, EU Data Act (2025, iE).&lt;br /&gt;
* &#039;&#039;Czychowski/Lettl/Steinrötter&#039;&#039;, Data Act (2025, iE).&lt;br /&gt;
* &#039;&#039;Paschke/Schumacher&#039;&#039;, EU Data Act (2025).&lt;br /&gt;
* &#039;&#039;Specht/Hennemann&#039;&#039;, Data Act. Data Governance Act² (2025, iE).&lt;br /&gt;
* &#039;&#039;Wolff/Brink/Ungern-Sternberg&#039;&#039;, BeckOK Datenschutzrecht&amp;lt;sup&amp;gt;49&amp;lt;/sup&amp;gt; (1. 8. 2024).&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Frequently Asked Questions Data Act, V 1.2, https://ec.europa.eu/newsroom/dae/redirection/document/108144 (Stand 3. 2. 2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission&#039;&#039;, Datengesetz, https://digital-strategy.ec.europa.eu/de/policies/data-act  (Stand 10. 10. 2024).&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Datengesetz erklärt, https://digital-strategy.ec.europa.eu/en/factpages/data-act-explained (Stand 29. 1. 2025).&lt;br /&gt;
&lt;br /&gt;
== Nachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=European_Health_Data_Space_(EHDS)&amp;diff=2556</id>
		<title>European Health Data Space (EHDS)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=European_Health_Data_Space_(EHDS)&amp;diff=2556"/>
		<updated>2025-02-26T18:45:27Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Einleitung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=|Kolisionsnummer=&amp;lt;!--Es ist keine Kollisionsnummer erforderlich--&amp;gt;|Vertrag=EU|EWR=ja|Titel=Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über den europäischen Raum für Gesundheitsdaten|Kurztitel=Europäischer Raum für Gesundheitsdaten,  European Health Data Space (EHDS)|Bezeichnung=EHDS|Rechtsmaterie=Binnenmarkt, Gesundheits- und Datenschutzrecht|Grundlage=AEUV, insbesondere {{Art.|16|AEUV|dejure|}} und  {{Art.|114|AEUV|dejure}}|DossierTyp=COD|DossierJahr=2022|DossierNummer=0140|Fundstelle=|Anzuwenden=|Gültig=vorschlagimprozess|KonsolidiertManuell=https://data.consilium.europa.eu/doc/document/PE-76-2024-REV-1/DE/pdf|GrundfassungManuell=https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex:52022PC0197}}&lt;br /&gt;
&lt;br /&gt;
== Kurzüberblick zum Europäischen Gesundheitsdatenraum ==&lt;br /&gt;
[[Datei:Quelle Grafik (Ausschnitt)- Europ Kommission, https---ec.europa.eu-commission-presscorner-detail-de-FS 24 1347.png|zentriert|mini|521x521px]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Kerninhalte&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Mit dem Vorschlag werden &#039;&#039;&#039;drei Ziele&#039;&#039;&#039; verfolgt:&lt;br /&gt;
• die Gewährleistung der &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; (&amp;quot;Gesundheitsversorgung&amp;quot;) von elektronischen Gesundheitsdaten,&lt;br /&gt;
&lt;br /&gt;
• die Festlegung der &#039;&#039;&#039;Regeln&#039;&#039;&#039; für die auf dem Markt angebotenen Lösungen für &#039;&#039;&#039;Patientendatensysteme&#039;&#039;&#039; und Wellness-Apps und&lt;br /&gt;
&lt;br /&gt;
• die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; (Weiternutzung von in der Gesundheitsversorgung gewonnenen Daten für Forschungszwecke etc) von elektronischen Gesundheitsdaten (unter bestimmten Bedingungen)&lt;br /&gt;
|&lt;br /&gt;
* &#039;&#039;&#039;Sachlich&#039;&#039;&#039; wird die Nutzung von &amp;quot;elektronischen Gesundheitsdaten&amp;quot; (=  personenbezogene oder nicht personenbezogene elektronische Gesundheitsdaten gem Art 2 Abs 2 lit c VO-Vorschlag) festgelegt.&lt;br /&gt;
* Der &#039;&#039;&#039;persönliche&#039;&#039;&#039; Anwendungsbereich adressiert insb Patient*innen (natürliche Personen) und Angehörige der Gesundheitsberufe sowie weitere &amp;quot;Stakeholder&amp;quot; im Gesundheitswesen, zB sogenannte &amp;quot;Gesundheitsdateninhaber&amp;quot; und &amp;quot;Gesundheitsdatennutzer&amp;quot; (Art 2 Abs 2 lit t bzw u leg cit).&lt;br /&gt;
|Mit der vorgeschlagenen EHDS-VO wird der &#039;&#039;&#039;europäische Gesundheitsdatenraum&#039;&#039;&#039; (European Health Data Space – &amp;quot;EHDS“) mit gemeinsamen Vorschriften, Standards und Infrastrukturen sowie einem Governance-Rahmen geschaffen, um den Zugang zu elektronischen Gesundheitsdaten für die Zwecke der &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; von elektronischen Gesundheitsdaten sowie der &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; dieser Daten zu erleichtern (Art 1 Abs 1 leg cit). Darüber hinaus werden bestimmte gemeinsame Vorschriften für Systeme für elektronische Gesundheitsaufzeichnungen (&#039;&#039;&#039;„EHR-Systeme&#039;&#039;&#039;“) festgelegt (Art 1 Abs 2 lit b leg cit).&lt;br /&gt;
|Der EHDS soll ua auch zur Vorbereitung und Reaktion auf Gesundheitsbedrohungen, zur &#039;&#039;&#039;Prävention und Bewältigung künftiger Pandemien&#039;&#039;&#039;, der Patientensicherheit, und personalisierten Medizin dienen (s ErwGr 1). Synergieeffekte sollen zB durch den Grundsatz der einmaligen Antragstellung für Gesundheitsdatennutzer geschaffen werden (s ErwGr 83).&lt;br /&gt;
|Die durch die EHDS-VO vereinfachte &#039;&#039;&#039;duale Nutzung&#039;&#039;&#039; von elektronischen Gesundheitsdaten für die Gesundheitsversorgung und die Weiterverarbeitung insb. in der Forschung soll die Gesundheitsversorgung in der EU verbessert werden, ein Binnenmarkt für digitale Gesundheitsdienste geschaffen und die Forschung im Gesundheitsbereich vorangetrieben werden.&lt;br /&gt;
Die Kommission erwartet zudem insgesamt Einsparungen von rund 11 Mrd EUR mit dem EHDS über einen Zeitraum von zehn Jahren.&amp;lt;ref&amp;gt;https://ec.europa.eu/commission/presscorner/detail/de/qanda_22_2712&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Die Europäische Kommission hat 2020 in ihrer &#039;&#039;&#039;europäischen Datenstrategie&#039;&#039;&#039;&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Eine Europäische Datenstrategie, COM(2020) 66 final.&amp;lt;/ref&amp;gt; (neben ursprünglich acht weiteren Datenräumen)&amp;lt;ref&amp;gt;Derzeit wurden vierzehn Datenräume vorgeschlagen, siehe &#039;&#039;Council of the European Union&#039;&#039;, Commission Staff Document on Common European Data Spaces, https://data.consilium.europa.eu/doc/document/ST-5855-2024-INIT/en/pdf (Stand 26. 1. 2024).&amp;lt;/ref&amp;gt; die Einrichtung eines &#039;&#039;&#039;Europäischen Gesundheitsdatenraumes&#039;&#039;&#039; (European Health Data Space, „&#039;&#039;&#039;EHDS&#039;&#039;&#039;“) vorgeschlagen. Der europäische Raum für Gesundheitsdaten ist der erste Vorschlag für einen solchen bereichsspezifischen gemeinsamen europäischen Datenraum. Datenräume sind laut Europäischer Kommission (vertikale) sektorspezifische Regelungen&#039;&#039;&#039;,&#039;&#039;&#039; die als einheitliches Ziel einen &#039;&#039;&#039;&amp;quot;genuine single market for data“&#039;&#039;&#039; vorsehen. Dieser Binnenmarkt für Daten soll vor allem zu einer Schaffung großer Datenpools in bestimmten Sektoren (wie der Gesundheit) und einem verbesserter Datenzugang für die Entwicklung neuer datengestützter Dienste und Anwendungen (auch für das Training von foundation models [inzwischen im AI Act general purpose AI models], &amp;quot;GenAI&amp;quot;) führen. Der EHDS soll die horizontalen Rechtsakte, wie insbesondere die Datenschutz-Grundverordnung (DSGVO),&amp;lt;ref&amp;gt;Wie aus der Studie zur Bewertung der Vorschriften der EU-Mitgliedstaaten zu Gesundheitsdaten vor dem Hintergrund der DSGVO hervorgeht, führt die uneinheitliche Umsetzung und Auslegung der DSGVO durch die Mitgliedstaaten zu erheblichen Rechtsunsicherheiten und damit zu Hindernissen für die Sekundärnutzung elektronischer Gesundheitsdaten, siehe die Begründung des EHDS-VVO-Vorschlag durch die Europäische Kommission, COM/2022/197 final 1 (unter Verweis auf Europäische Kommission, Assessment of the EU Member States’ rules on health data in the light of the GDPR, 2021).&amp;lt;/ref&amp;gt; den [[Data Governance Act (DGA)|Data Governance Act]] (DGA) und den [[Data Act (DA)|Data Act]] (DA), ergänzen bzw. präzisieren und sieht maßgeschneiderte Vorschriften für das &#039;&#039;&#039;Gesundheitswesen&#039;&#039;&#039; vor.&lt;br /&gt;
&lt;br /&gt;
Laut Europäischer Kommission ist der europäische Raum für Gesundheitsdaten ein gesundheitsspezifisches &#039;&#039;&#039;Ökosystem&#039;&#039;&#039;, das aus Vorschriften, gemeinsamen Standards und Verfahren, Infrastrukturen und einem Governance-Rahmen besteht, der auf Folgendes abzielt:&amp;lt;ref&amp;gt;Vgl Mitteilung der Kommission an das Europäische Parlament und den Rat, Ein europäischer Raum für Gesundheitsdaten: Das Potenzial von Gesundheitsdaten für die Allgemeinheit, für Patientinnen und Patienten und für Innovation erschließen, COM(2022) 196 final 10 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
a) Stärkung der Handlungskompetenz der Einzelpersonen durch Verstärkung des &#039;&#039;&#039;digitalen Zugangs&#039;&#039;&#039; zu ihren personenbezogenen elektronischen Gesundheitsdaten und ihrer Kontrolle darüber sowie durch Unterstützung ihres freien Datenverkehrs&lt;br /&gt;
&lt;br /&gt;
b) Förderung eines echten &#039;&#039;&#039;Binnenmarkts&#039;&#039;&#039; für Systeme für elektronische Patientenakten, relevante Medizinprodukte und Hochrisiko-KI-Systeme&lt;br /&gt;
&lt;br /&gt;
c) Schaffung eines kohärenten, vertrauenswürdigen und effizienten Umfelds für die &#039;&#039;&#039;Nutzung von Gesundheitsdaten&#039;&#039;&#039; für Forschung, Innovation, Politikgestaltung und Regulierungstätigkeiten &lt;br /&gt;
&lt;br /&gt;
Die Europäische Kommission hat den EHDS-Entwurf in Form einer Verordnungsvorschlags 2022 vorgelegt&amp;lt;ref&amp;gt;COM/2022/197 final, https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:52022PC0197&amp;lt;/ref&amp;gt; - als bislang einzigen formalen Rechtsakt unter den dreizehn anderen Datenräumen. Dies ist laut Kommission darin begründet, dass die Covid-19-Epidemie die Dringlichkeit eines funktionierenden Datenzugangs und -austausches auf europäischer Ebene aufgezeigt hat und zahlreiche Öffnungsklauseln der DSGVO sowie die uneinheitliche Umsetzung durch die MS zu erheblichen Rechtsunsicherheiten und damit Hindernissen für die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; personenbezogener elektronischer Gesundheitsdaten geführt haben. Daher siehe der EHDS-E ua einen &#039;&#039;&#039;gemeinsamen Rahmen für die Sekundärnutzung&#039;&#039;&#039; elektronischer Gesundheitsdaten vor, der Fragmentierung der und die Hindernisse für den grenzüberschreitenden Zugang verringern soll.&lt;br /&gt;
&lt;br /&gt;
=== Status des Verordnungsvorschlags ===&lt;br /&gt;
Der Vorschlag der Europäischen Kommission zum Europäischen Gesundheitsdatenraum wurde am 3. 5. 2022 veröffentlicht.&amp;lt;ref&amp;gt;COM(2022) 197 final&amp;lt;/ref&amp;gt; Nach Verhandlungen haben sich die MS der Europäischen Union im Rat am 6. Dezember 2023 auf eine gemeinsame Position zum EHDS-Verordnungsvorschlag geeinigt.&amp;lt;ref&amp;gt;&#039;&#039;General Secretariat of the Council&#039;&#039;, Proposal for a Regulation on the European Health Data Space. Mandate for negotiations with the European Parliament 16048/1/23 REV1, https://data.consilium.europa.eu/doc/document/ST-16048-2023-REV-1/en/pdf.&amp;lt;/ref&amp;gt; Diese Einigung bildete die Grundlage für die Verhandlungen über den EHDS-Entwurf mit dem Europäischen Parlament und der Europäischen Kommission (&amp;lt;abbr&amp;gt;sog&amp;lt;/abbr&amp;gt; „Trilog“) dar. Darauf folgte am am 14. März 2024 eine Einigung zwischen Rat der Europäischen Union, dem Europäischen Parlament und der Europäischen Kommission auf einen gemeinsamen Kompromisstext.&amp;lt;ref&amp;gt;&#039;&#039;General Secretariat of the Council&#039;&#039;, Proposal for a Regulation on the European Health Data Space. Analysis of the final compromise text with a view to agreement 7553/24, https://www.consilium.europa.eu/media/70909/st07553-en24.pdf.&amp;lt;/ref&amp;gt; Das Europäische Parlament hat daraufhin den Text am 24. April 2024 (noch ohne Überarbeitung durch die Rechts- und Sprachsachverständigen) in erster Lesung beschlossen,&amp;lt;ref&amp;gt;Standpunkt des Europäischen Parlaments festgelegt in erster Lesung am 24. April 2024 im Hinblick auf den Erlass der Verordnung (EU) 2024/... des Europäischen Parlaments und des Rates über den europäischen Raum für Gesundheitsdaten, https://www.europarl.europa.eu/doceo/document/TA-9-2024-0331_DE.pdf&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Siehe zu diesem Vorgehen den Vermerk &#039;&#039;Generalsekretariat des Rates&#039;&#039;, Vorschläge im Rahmen des ordentlichen Gesetzgebungsverfahrens, die voraussichtlich Gegenstand des Berichtigungsverfahrens des Europäischen Parlaments sein werden (Teil I),  https://data.consilium.europa.eu/doc/document/ST-10078-2024-INIT/de/pdf (Stand 18. 6. 2024).&amp;lt;/ref&amp;gt; bevor der (in der Zwischenzeit redaktionell bereinigte und sprachjuristisch geprüfte) VO-Vorschlag auch vom Rat am 21. Jänner 2025 angenommen wurde.&amp;lt;ref&amp;gt;Rat der Europäischen Union, Pressemitteilung vom 21.1.2025, https://www.consilium.europa.eu/de/press/press-releases/2025/01/21/european-health-data-space-council-adopts-new-regulation-improving-cross-border-access-to-eu-health-data/&amp;lt;/ref&amp;gt; Nach der Unterzeichnung durch die Präsidentin des Europäischen Parlaments und des Präsidenten des Rates am 11. 2. bzw 12. 2. 2025&amp;lt;ref&amp;gt;https://law-tracker.europa.eu/procedure/2022_140&amp;lt;/ref&amp;gt; erfolgt demnächst die Kundmachung der EHDS-VO im Amtsblatt der EU.&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
In Art 105 EHDS-VO-Vorschlag ist ein Inkrafttreten am zwanzigsten Tag nach der Veröffentlichung der Verordnung im Amtsblatt der Europäischen Union vorgesehen. Anzuwenden ist die VO grundsätzlich 2 Jahre nach Inkrafttreten, wobei jedoch bestimmte Artikel erst nach vier, sechs bzw. zehn Jahren nach dem Inkrafttreten in Geltung treten.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Primärnutzung elektronischer Gesundheitsdaten ===&lt;br /&gt;
Kapitel II (Art 3 ff  EHDS-VO-Vorschlag) enthält Regelungen zur &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; elektronischer Gesundheitsdaten. Als &amp;quot;Primärnutzung&amp;quot; wird in Art 2 Abs 2 lit d leg cit &amp;quot;die Verarbeitung elektronischer Gesundheitsdaten für die &#039;&#039;&#039;Erbringung von Gesundheitsdienstleistungen&#039;&#039;&#039; zur Beurteilung, Erhaltung oder Wiederherstellung des Gesundheitszustands der natürlichen Person, auf die sich die Daten beziehen [...]&amp;quot; definiert. Kapitel II räumt den betroffenen Personen (natürlichen Personen) &#039;&#039;&#039;Rechte&#039;&#039;&#039; hinsichtlich der Primärnutzung ihrer personenbezogenen elektronischen Gesundheitsdaten ein (Recht auf Zugang; Recht auf Eingabe von Informationen in die elektronische Gesundheitsaufzeichnung - electronic health record, EHR; Recht auf Berichtigung; Recht auf Datenübertragbarkeit; Recht auf Beschränkung des Zugangs; Recht auf Auskunft über den Zugriff auf Daten; Recht zum Widerspruch im Rahmen der Primärnutzung). &lt;br /&gt;
&lt;br /&gt;
=== Sekundärnutzung elektronischer Gesundheitsdaten ===&lt;br /&gt;
Der EHDS-VO-Vorschlag regelt in Kapitel IV (Art 50 ff) die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; von Gesundheitsdaten für Forschung, Innovation, Politikgestaltung und regulatorische Zwecke. Laut Legaldefinition in Art 2 Abs 2 lit e bezeichnet der &#039;&#039;&#039;Begriff der Sekundärnutzung&#039;&#039;&#039; dabei &amp;quot;die Verarbeitung elektronischer Gesundheitsdaten für die in Kapitel IV der vorliegenden Verordnung genannten Zwecke, sofern es sich nicht um die Zwecke handelt, für die sie ursprünglich erhoben oder erstellt wurden&amp;quot;. Als &#039;&#039;&#039;Zwecke&#039;&#039;&#039;, für die elektronische Gesundheitsdaten zur Sekundärnutzung verarbeitet werden können, normiert Art 53 die folgenden:   &lt;br /&gt;
&lt;br /&gt;
* öffentliches Interesse im Bereich der &#039;&#039;&#039;öffentlichen Gesundheit und der Gesundheit am Arbeitsplatz&#039;&#039;&#039;;&lt;br /&gt;
* &#039;&#039;&#039;Politikgestaltung&#039;&#039;&#039; und &#039;&#039;&#039;Regulierungstätigkeiten&#039;&#039;&#039; zur Unterstützung von öffentlichen Stellen;&lt;br /&gt;
* &#039;&#039;&#039;Statistiken&#039;&#039;&#039;, wie nationale, multinationale und unionsweite amtliche Statistiken im  Sinne der Verordnung (EU) 223/2009 über den Gesundheits- oder  Pflegesektor;&lt;br /&gt;
* &#039;&#039;&#039;Bildungs- oder Lehrtätigkeiten&#039;&#039;&#039; im Gesundheits- oder Pflegebereich auf der Ebene der Berufs- oder Hochschulbildung;   &lt;br /&gt;
* &#039;&#039;&#039;wissenschaftliche Forschung im Bereich des Gesundheits- oder Pflegesektors&#039;&#039;&#039;, die zur öffentlichen Gesundheit oder zur Bewertung von Gesundheitstechnologien beiträgt oder ein hohes Maß an Qualität und Sicherheit der Gesundheitsversorgung, von Arzneimitteln oder Medizinprodukten sicherstellt, mit dem Ziel, Endnutzern wie Patienten, Angehörigen der Gesundheitsberufe und Gesundheitsverwaltungen  zugutezukommen, einschließlich  Entwicklungs- und Innovationstätigkeiten für Produkte oder  Dienstleistungen; Training, Erprobung und Bewertung von Algorithmen, auch in  Medizinprodukten, In-vitro-Diagnostika, KI-Systemen und digitalen  Gesundheitsanwendungen;   &lt;br /&gt;
* Verbesserung der &#039;&#039;&#039;Pflege&#039;&#039;&#039;, Optimierung der &#039;&#039;&#039;Behandlung&#039;&#039;&#039; und &#039;&#039;&#039;Gesundheitsversorgung&#039;&#039;&#039; auf der Grundlage der elektronischen Gesundheitsdaten.&lt;br /&gt;
&lt;br /&gt;
Zum Schutz der Privatsphäre und insbesondere In Anwendung des Grundsatzes der Datenminimierung gem Art 5 Abs 1 lit c DSGVO geht der EHDS-VO-Vorschlag grundsätzlich von einer Nutzung &#039;&#039;&#039;anonymisierter oder pseudonymisierter Gesundheitsdaten&#039;&#039;&#039; aus. Daher sollen in allen Fällen, in denen dies ausreicht, nicht personenbezogene (anonymisierte) elektronische Gesundheitsdaten zur Verfügung gestellt werden. Wenn der Datennutzer personenbezogene elektronische Gesundheitsdaten verwenden muss, ist dies zu begründen und von der Stelle für den Zugang zu Gesundheitsdaten zu überprüfen - selbst in einem solchen Fall sollten personenbezogene elektronische Gesundheitsdaten nur in pseudonymisiertem Form zur Verfügung gestellt werden. Die Pseudonymisierung und Anonymisierung kann dabei laut ErwGr 72 von den Zugangsstellen für Gesundheitsdaten oder von den Inhabern von Gesundheitsdaten vorgenommen werden. &lt;br /&gt;
&lt;br /&gt;
==== Ablauf der Sekundärnutzung von Gesundheitsdaten ====&lt;br /&gt;
[[Datei:M. Löffler, Ablauf Sekundärnutzung von Gesundheitsdaten nach dem EHDS.png|mini|&#039;&#039;&#039;Ablauf Sekundärnutzung von Gesundheitsdaten&#039;&#039;&#039;|384x384px]]&lt;br /&gt;
Der Prozess zur Sekundärdatennutzung umfasst überblicksartig folgende Schritte (siehe auch das Ablaufdiagramm):  &lt;br /&gt;
&lt;br /&gt;
1. &#039;&#039;&#039;Antragstellung&#039;&#039;&#039; durch Datenverwender: Forschende, politische Entscheidungsträger oder Innovatoren, die Gesundheitsdaten nutzen möchten, stellen einen Antrag bei der zuständigen nationalen Gesundheitsdatenzugangsstelle.&lt;br /&gt;
&lt;br /&gt;
2. &#039;&#039;&#039;Prüfung&#039;&#039;&#039; des Antrags: Die Gesundheitsdatenzugangsstelle bewertet den Antrag hinsichtlich der Einhaltung der festgelegten Zwecke und der Datenschutzbestimmungen.&lt;br /&gt;
&lt;br /&gt;
3. Erteilung einer &#039;&#039;&#039;Datenzugangsgenehmigung&#039;&#039;&#039;: Bei positiver Bewertung wird eine Genehmigung erteilt, die den Zugang zu den erforderlichen Gesundheitsdaten unter strengen Bedingungen erlaubt.&lt;br /&gt;
&lt;br /&gt;
4. &#039;&#039;&#039;Datenzugriff&#039;&#039;&#039; in sicheren Verarbeitungsumgebungen: Die genehmigten Datenverwender greifen auf die Gesundheitsdaten in speziell gesicherten Verarbeitungsumgebungen zu, die den Datenschutz gewährleisten.&lt;br /&gt;
&lt;br /&gt;
5. &#039;&#039;&#039;Verarbeitung&#039;&#039;&#039; und Analyse der Daten: Innerhalb dieser sicheren Umgebung werden die Daten für die genehmigten Zwecke verarbeitet und analysiert.&lt;br /&gt;
&lt;br /&gt;
6. &#039;&#039;&#039;Ergebnisse&#039;&#039;&#039;: Die gewonnenen Erkenntnisse werden genutzt, um die Forschung voranzutreiben, politische Entscheidungen zu unterstützen oder neue Gesundheitslösungen zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
==== Widerspruch (&amp;quot;Opt-out&amp;quot;) ====&lt;br /&gt;
Natürlichen Personen (idR Patient*innen) steht gem Art 71 Abs 1 EHDS-VO-Vorschlag das Recht auf jederzeitigen und begründungslosen &#039;&#039;&#039;Widerspruch&#039;&#039;&#039; gegen die Bereitstellung ihrer personenbezogenen elektronischen Gesundheitsdaten für die Sekundärnutzung zu. Dies bewirkt, dass ab Ausübung des Widerspruchs (identifizierbare) elektronische Gesundheitsdaten des Widersprechenden nicht durch nachfolgende Datengenehmigungen gem Art 68 oder Datenanfragen gem Artikel 69 zur Verfügung gestellt werden dürfen.&lt;br /&gt;
&lt;br /&gt;
Allerdings existiert dazu eine (beschränkte) &#039;&#039;&#039;Gegenausnahme&#039;&#039;&#039;, d.h. dass es - trotz aufrechtem Widerspruch - zur Sekundärdatennutzung für bestimmte Zwecke, die in engem Zusammenhang mit dem öffentlichen Interesse stehen, kommen kann (laut ErwGr 54 soll dies bspw bei Tätigkeiten zum Schutz vor schwerwiegenden grenzüberschreitenden Gesundheitsgefahren oder wissenschaftliche Forschung aus wichtigen Gründen des öffentlichen Interesses vorliegen). Die MS werden durch Art 71 Abs 4 ermächtigt, dafür einen eingeschränkten Mechanismus für den Datenzugang einzurichten.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Use cases&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Beispiel 1&#039;&#039;&#039;: Eine in Portugal lebende Frau fährt nach Frankreich in Urlaub. Leider erkrankt sie in Frankreich und muss vor Ort eine Hausarztpraxis aufsuchen. Dank EHDS und MyHealth@EU kann auf dem Praxiscomputer in Frankreich die Krankengeschichte dieser Patientin in französischer Sprache abgerufen werden (unterstützt durch Übersetzungsfunktionen). Infolgedessen kann das notwendige Arzneimittel auf der Grundlage der Krankengeschichte der Patientin verschrieben werden und z. B. können Medikamente vermieden werden, auf die die Patientin allergisch ist. Die Verschreibungsinformationen können ebenfalls ausgetauscht werden, damit sie zu Hause in Portugal oder überall in der Union verwendet werden können.&lt;br /&gt;
&#039;&#039;&#039;Beispiel 2&#039;&#039;&#039;: Ein Gesundheitstechnologieunternehmen entwickelt ein neues KI-basiertes Instrument zur medizinischen Entscheidungsfindung, das Ärzten dabei hilft, nach einer Überprüfung der Laborbilder des Patienten Diagnose- und Behandlungsentscheidungen zu treffen. Die KI vergleicht die Bilder des Patienten mit denen vieler früherer Patienten. Durch den EHDS kann das Unternehmen einen effizienten und sicheren Zugang zu einer großen Zahl medizinischer Bilder bekommen, um den KI-Algorithmus zu trainieren und seine Genauigkeit und Wirksamkeit zu optimieren, bevor es eine Marktzulassung beantragt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel 3&#039;&#039;&#039;: Ein Mann hat ein medizinisches Bild seiner Lunge, das im öffentlichen Krankenhaus gemacht wurde, in das er vom Notfallteam gebracht wurde. Kurz danach sucht er seinen behandelnden Arzt in einem anderen Krankenhaus auf. Dank des EHDS kann sein Arzt das medizinische Bild aus dem anderen Krankenhaus sehen, wodurch eine neue, unnötige Untersuchung vermieden wird.&lt;br /&gt;
&lt;br /&gt;
Quelle: Europ. Kommission, https://ec.europa.eu/commission/presscorner/detail/de/QANDA_24_2251 &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Literatur ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Aigner/Bachinger/Bathke/Bergthaler/Bock/Czypionka/Degelsegger-Marquez/Haslacher/Klimek/Langs/Oberhofer/Ostermann/Prainsack/Strassnig/Thomas/Thurner&#039;&#039;, Grundlagenpapier zur Schaffung des österreichischen Gesundheitsdatenraumes (2023), https://ierm.univie.ac.at/fileadmin/user_upload/i_ierm/Varanstaltungen/WP_12_-_Aigner_et_al._-_Grundlagenpapier_zur_Schaffung_des_oesterreichischen_Gesundheitsdatenraumes.pdf.&lt;br /&gt;
*&#039;&#039;Becker/Chokoshvili/Dove&#039;&#039;, Legal bases for effective secondary use of health and genetic data in the EU. Time for new legislative solutions to better harmonize data for cross-border sharing? IDPL 2024, 223.&lt;br /&gt;
*&#039;&#039;Gabauer&#039;&#039;, Sekundärnutzung von elektronischen Gesundheitsdaten auf Grundlage des Entwurfs einer Verordnung über den Europäischen Raum für Gesundheitsdaten (EHDS), in FS Jahnel (2025), im Erscheinen.&lt;br /&gt;
*&#039;&#039;Gassner&#039;&#039;, Sekundärnutzung von Gesundheitsdaten für die kommerzielle Medizinprodukteforschung, MPR 2024, 95.&lt;br /&gt;
*&#039;&#039;Kuss/Moers&#039;&#039;, Die Europäische und nationale Datenstrategie im Gesundheitswesen am Beispiel des European Health Data Space und des Gesundheitsdatennutzungsgesetzes: Ein Durchbruch für die Forschung?, in  &#039;&#039;Hoffberger-Pippan/Ladeck/Ivankovics&#039;&#039; (Hrsg), Jahrbuch Digitalisierung 2024 (2024) 342.&lt;br /&gt;
*&#039;&#039;Löffler/Kastelitz&#039;&#039;, Was ist der Europäische Raum für Gesundheitsdaten (EHDS)? Dako 2023, 79.&lt;br /&gt;
*&#039;&#039;Quinn/Ellyne/Yao&#039;&#039;, Will the GDPR Restrain Health Data Access Bodies Under the European Health Data Space (EHDS)? Computer Law &amp;amp; Security Review 2024, 105993.&lt;br /&gt;
*&#039;&#039;Raji&#039;&#039;, Datenräume in der Europäischen Datenstrategie am Beispiel des European Health Data Space, ZD 2023, 3.&lt;br /&gt;
*&#039;&#039;Werry/Ntanas&#039;&#039;, Sekundärnutzung von Gesundheitsdaten - Quid deinde? MMR 2024, 641.&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Assessment of the EU Member States’ rules on health data in the light of GDPR, https://health.ec.europa.eu/publications/assessment-eu-member-states-rules-health-data-light-gdpr_en?prefLang=de.&lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Impact Assessment on the European Health Data Space, https://health.ec.europa.eu/publications/impact-assessment-european-health-data-space_en?prefLang=de. &lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Study supporting the impact assessment of policy options for an EU initiative on a European health data space (2022), https://op.europa.eu/en/publication-detail/-/publication/fb9c0bdd-ca8d-11ec-b6f4-01aa75ed71a1/language-en.&lt;br /&gt;
*European Commission, Study on health data, digital health and artificial intelligence in healthcare (2022), https://health.ec.europa.eu/publications/study-health-data-digital-health-and-artificial-intelligence-healthcare_en?prefLang=de.&lt;br /&gt;
*&#039;&#039;Europäische Kommission&#039;&#039;, Europäischer Raum für Gesundheitsdaten (EHDS), https://health.ec.europa.eu/ehealth-digital-health-and-care/european-health-data-space_de. &lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Datenstrategie&amp;diff=2555</id>
		<title>Datenstrategie</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Datenstrategie&amp;diff=2555"/>
		<updated>2025-02-26T18:38:08Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Rechtsakte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
&lt;br /&gt;
== Inhaltsverzeichnis ==&lt;br /&gt;
__INHALTSVERZEICHNIS__&lt;br /&gt;
&lt;br /&gt;
== Hintergrund ==&lt;br /&gt;
[[Datei:Datenstrategie.jpg|mini|Die Säulen der Europäischen Datenstrategie]]&amp;quot;Daten sind die Lebensader der wirtschaftlichen Entwicklung&amp;quot;&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final, 3.&amp;lt;/ref&amp;gt;  - mit dieser Aussage unterstreicht die Europäische Kommission in ihrer Datenstrategie&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; (einem Teil der Digitalstrategie&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Gestaltung der digitalen Zukunft Europas COM(2020) 67 final. Siehe auch die Ausführungen im [[Digitale Dienste und Märkte|Cluster Digitale Dienste und Märkte]].&amp;lt;/ref&amp;gt;) die fundamentale Bedeutung von Daten in der modernen Wirtschaft. Die Verfügbarkeit und effiziente Nutzung von Daten bildet dabei das Fundament für die Entwicklung einer wettbewerbsfähigen und innovativen Datenwirtschaft. Das Potenzial von Daten zeigt sich in vielen Bereichen, wie beispielsweise im Gesundheitswesen durch personalisierte Medizin, in der öffentlichen Verwaltung durch eine verbesserte Krisenbewältigung oder in der Wirtschaft durch die Entwicklung neuer Geschäftsmodelle.&lt;br /&gt;
&lt;br /&gt;
Um dieses Potenzial zu erschließen, wurde in der Datenstrategie das zentrale Ziel definiert, einen Binnenmarkt für Daten zu schaffen. Dieser soll eine EU-weite und branchenübergreifende Datenweitergabe ermöglichen, die dem Nutzen von Wirtschaft, Wissenschaft und Verwaltung dient. Kennzeichnend für diesen europäischen Weg ist das Bestreben, eine führende Rolle in der Datenwirtschaft einzunehmen und dabei die europäischen Grundwerte durch strenge Datenschutz-, Sicherheits- und Ethik-Standards kompromisslos zu wahren.&amp;lt;ref&amp;gt;Nur durch die Förderung von Vertrauen, insb durch die Wahrung der Betroffenenrechte, können die gesellschaftlichen und wirtschaftlichen Vorteile der Datenweitergabe voll ausgeschöpft werden, vgl &#039;&#039;International Working Group on Data Protection in Technology&#039;&#039;, Working Paper on “Data Sharing” (6.12.2024) 4 ff.&amp;lt;/ref&amp;gt; In Umsetzung dieser Vision sollen Datenräume, wie der [[European Health Data Space (EHDS)|Europäische Gesundheitsdatenraum]], geschaffen werden.&amp;lt;ref&amp;gt;Siehe die Auflistung in der Anlage zu COM(2020) 66 final, 30 ff.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Europäische Datenstrategie basiert auf vier Säulen:&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;Ein sektorübergreifender Governance-Rahmen für Datenzugang und Datennutzung:&#039;&#039;&#039; &lt;br /&gt;
#* Der Data Governance Act ([[Data Governance Act (DGA)|DGA]]) etabliert ein neues Regelungsregime für die Weiterverwendung öffentlicher und geschützter Daten.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, &amp;lt;nowiki&amp;gt;https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained&amp;lt;/nowiki&amp;gt; (Stand 11.10.2024).&amp;lt;/ref&amp;gt; Eine Schlüsselrolle kommt &#039;&#039;&#039;Datenvermittlungsdiensten&#039;&#039;&#039; zu.&amp;lt;ref&amp;gt;ErwGr 27 [[Data Governance Act (DGA)|DGA]].&amp;lt;/ref&amp;gt;&lt;br /&gt;
#* Der [[Data Act (DA)]] komplettiert diesen Rahmen durch Regelungen für die Nutzung von Daten vernetzter Produkte und damit verbundener Dienste, wie etwa im Internet der Dinge (IoT) und bei Industriemaschinen.&lt;br /&gt;
# &#039;&#039;&#039;Infrastrukturelle Voraussetzungen:&#039;&#039;&#039; &lt;br /&gt;
#* Investitionen in Daten,&lt;br /&gt;
#* Stärkung der europäischen Kapazitäten und Infrastrukturen für &lt;br /&gt;
#** das Hosting,&lt;br /&gt;
#** die Verarbeitung und die Nutzung von Daten, sowie &lt;br /&gt;
#** der Interoperabilität.&lt;br /&gt;
# &#039;&#039;&#039;Kompetenzaufbau:&#039;&#039;&#039; &lt;br /&gt;
#* Stärkung individueller Handlungskompetenzen im Umgang mit Daten,&amp;lt;ref&amp;gt;Zu diesem Zweck werden zusätzlich zum Recht auf Datenportabilität nach Art&amp;amp;nbsp;20 DSGVO [[Data Act (DA)#Rechte und Pflichten von Nutzern und Dateninhabern in Bezug auf Zugang, Nutzung und Bereitstellung von Daten|Zugangsrechte im Data Act]] eingeräumt. &amp;lt;/ref&amp;gt;&lt;br /&gt;
#* Investitionen in Kompetenzen und allgemeine Datenkompetenz,&lt;br /&gt;
#* Gezielter Kapazitätsaufbau für KMU.&lt;br /&gt;
# &#039;&#039;&#039;Gemeinsame europäische Datenräume in strategischen Sektoren und Bereichen von öffentlichem Interesse:&#039;&#039;&#039; Die Strategie sieht die Schaffung sektorspezifischer Datenräume vor, exemplarisch sei hier der Europäische Gesundheitsdatenraum genannt.&lt;br /&gt;
Die Prinzipien der Europäischen Datenstrategie finden auch auf nationaler Ebene Resonanz: Österreich hat im Oktober 2024 eine &#039;&#039;&#039;eigene Datenstrategie&#039;&#039;&#039; veröffentlicht.&amp;lt;ref&amp;gt;&#039;&#039;Bundeskanzleramt Österreich&#039;&#039;, Digital Austria, https://www.digitalaustria.gv.at/Strategien/Datenstrategie.html (Stand Juni 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Das Projekt Gaia-X ==&lt;br /&gt;
[https://gaia-x.eu/ Gaia-X], eine von Deutschland und Frankreich begründete europäische Initiative, verfolgt das Ziel, eine &#039;&#039;&#039;souveräne digitale Infrastruktur&#039;&#039;&#039; für den sicheren und vertrauenswürdigen Datenaustausch zu etablieren. Bei Gaia-X handelt es sich weder um eine Cloud noch um einen Datenraum. Vielmehr konstituiert Gaia-X ein föderiertes System, das auf einer klar definierten technologischen Architektur basiert und durch standardisierte Regeln den rechtssicheren Austausch zwischen Diensteanbietern und Nutzern gewährleistet.&amp;lt;ref&amp;gt;About Gaia-X, https://gaia-x.eu/about/ (abgerufen am 24.1.2025); &#039;&#039;Person/Schütrumpf&#039;&#039;, Datensouveränität durch Dateninfrastrukturen: Das Leuchtturmprojekt Gaia-X in &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022) 177 (181) mwN.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Durch die Entwicklung gemeinsamer Datenökosysteme fördert Gaia-X die Interoperabilität zwischen Datensystemen, während strenge Standards für Datenschutz und Sicherheit eine &#039;&#039;&#039;gemeinsame&#039;&#039;&#039; &#039;&#039;&#039;vertrauenswürdige Basis&#039;&#039;&#039; schaffen. Damit trägt Gaia-X wesentlich zur Stärkung der Datensouveränität und zur Umsetzung der EU-Datenstrategie bei.&amp;lt;ref&amp;gt;&#039;&#039;Person/Schütrumpf&#039;&#039;, Datensouveränität durch Dateninfrastrukturen: Das Leuchtturmprojekt Gaia-X in &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022) 177 (180).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Das Projekt wird dezentral, in sog &amp;quot;Hubs&amp;quot; organisiert, als gemeinsamer Koordniator fungiert die Gaia-X European Association for Data and Cloud AISBL (Gaia-X AISBL)&amp;lt;ref&amp;gt;&#039;&#039;gaia-x&#039;&#039;, Association. https://gaia-x.eu/who-we-are/association/ (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;. Der [https://www.gaia-x.at/ Gaia-X Hub Österreich] koordiniert die Teilnahme österreichischer Unternehmen und Institutionen und unterstützt deren Zusammenarbeit mit europäischen Partnern.&amp;lt;ref&amp;gt;&#039;&#039;AIT&#039;&#039;, Gaia-X Hub Austria, https://www.ait.ac.at/themen/cooperative-digital-technologies/gaia-x-hub-austria (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die folgenden Prinzipien prägen den Ansatz von Gaia-X:&amp;lt;ref&amp;gt;&#039;&#039;Bonfiglio&#039;&#039;, Vision and Strategy (Stand 17.12.2021), https://gaia-x.eu/wp-content/uploads/2021/12/Vision-Strategy.pdf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Offen&#039;&#039;&#039;: Gaia-X nutzt offene Spezifikationen und quelloffenen Code, um Standards und Dienste zugänglich und überprüfbar zu machen.&lt;br /&gt;
* &#039;&#039;&#039;Transparent&#039;&#039;&#039;: Es bietet nachvollziehbare Informationen über die Eigenschaften und Konformität von Diensten.&lt;br /&gt;
* &#039;&#039;&#039;Souverän&#039;&#039;&#039;: Es ermöglicht digitale Selbstbestimmung durch klare Rahmenbedingungen für Datenkontrolle und technische Unabhängigkeit.&lt;br /&gt;
* &#039;&#039;&#039;Fair&#039;&#039;&#039;: Es schafft gleiche Wettbewerbsbedingungen durch Standards für Interoperabilität und Datennutzung.&lt;br /&gt;
* &#039;&#039;&#039;Unabhängig&#039;&#039;&#039;: Gaia-X ist eine unabhängige Organisation, die die Interessen aller Mitglieder gleichermaßen vertritt.&lt;br /&gt;
* &#039;&#039;&#039;Inklusiv&#039;&#039;&#039;: Es steht Akteur*innen weltweit offen, wobei europäische Prinzipien und Regeln eingehalten werden.&lt;br /&gt;
* &#039;&#039;&#039;Frei&#039;&#039;&#039;: Die Open-Source-Werkzeuge werden unentgeltlich zur Verfügung gestellt.&lt;br /&gt;
* &#039;&#039;&#039;Föderiert&#039;&#039;&#039;: Es fördert föderierte Strukturen für sicheren und kontrollierten Datenaustausch.&lt;br /&gt;
* &#039;&#039;&#039;Innovativ&#039;&#039;&#039;: Zukunftsweisende Technologien, zB Dezentralisierte Architekturen, Distributed Consensus, Digital Ledgers, Verifiable Credentials und Compute to Data, werden eingesetzt und das Projekt wird laufend fortentwickelt.&lt;br /&gt;
* &#039;&#039;&#039;Evolutionär&#039;&#039;&#039;: Es setzt auf kontinuierliche Verbesserung durch iterative Prozesse und offene Zusammenarbeit.&lt;br /&gt;
&lt;br /&gt;
== Datenräume ==&lt;br /&gt;
Definition für Datenraum:&amp;lt;blockquote&amp;gt;&amp;quot;Ein verteiltes System, das durch einen Governance-Rahmen definiert ist und sichere sowie vertrauenswürdige Datentransaktionen zwischen Teilnehmenden ermöglicht, während Vertrauen und Datensouveränität unterstützt werden. Ein Datenraum wird durch eine oder mehrere Infrastrukturen umgesetzt und ermöglicht einen oder mehrere Anwendungsfälle.&amp;quot;&amp;lt;ref&amp;gt;&#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, Glossary&amp;lt;sup&amp;gt;2.0&amp;lt;/sup&amp;gt;, 8, https://dssc.eu/space/Glossary/176553985/DSSC+Glossary+%7C+Version+2.0+%7C+September+2023 (Stand 27.9.2023).&amp;lt;/ref&amp;gt;&amp;lt;/blockquote&amp;gt;Datenräume können verschiedenen Akteur*innen Vorteile bieten, darunter:&amp;lt;ref&amp;gt;Vgl &#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, 1st collaborative discussion paper: Why data spaces? A business and user&#039;s perspective (Oktober 2023) 12, https://dssc.eu/download/attachments/28049509/1st%20collaborative%20discussion%20paper%20Why%20data%20spaces%20A%20business%20and%20user%27s%20perspective.pdf.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Politische Entscheidungsträger*innen:&#039;&#039;&#039; Sie benötigen Zugang zu Daten, um fundierte Entscheidungen in gesellschaftlichen Angelegenheiten treffen zu können.&lt;br /&gt;
* &#039;&#039;&#039;Private Unternehmen:&#039;&#039;&#039; Sie nutzen Daten, um interne Prozesse zu verbessern, Innovation voranzutreiben und branchenspezifische Herausforderungen zu bewältigen.&lt;br /&gt;
* &#039;&#039;&#039;Forschungseinrichtungen:&#039;&#039;&#039; Sie greifen auf Daten zu, um wissenschaftliche Erkenntnisse zu gewinnen oder um KI-Modelle zu trainieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele&#039;&#039;&#039;: [[European Health Data Space (EHDS)|EHDS]]; Öffentlicher Beschaffungsdatenraum (PPDS)&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, The Public Procurement Data Space (PPDS), https://single-market-economy.ec.europa.eu/single-market/public-procurement/digital-procurement/public-procurement-data-space-ppds_en (abgerufen am 24.1.2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gemeinsame europäische Datenräume sollen dafür sorgen, dass Daten den sog &#039;&#039;&#039;&amp;quot;FAIR&amp;quot;-Grundsätzen&#039;&#039;&#039; entsprechen (EG 2 DGA):&lt;br /&gt;
* &#039;&#039;&#039;F&#039;&#039;&#039;indable (auffindbar),&lt;br /&gt;
* &#039;&#039;&#039;A&#039;&#039;&#039;ccessible (zugänglich),&lt;br /&gt;
* &#039;&#039;&#039;I&#039;&#039;&#039;nteroperable (interoperabel)&lt;br /&gt;
* &#039;&#039;&#039;R&#039;&#039;&#039;eusable (wiederverwendbar)&lt;br /&gt;
Der &#039;&#039;&#039;Data Act&#039;&#039;&#039; definiert klare Regeln für den Zugang, die Nutzung und die Weitergabe von Daten. Damit unterstützt er eine rechtssichere und vertrauenswürdige Dateninfrastruktur, die den FAIR-Grundsätzen entspricht und die Nutzung europäischer Datenräume effektiv ermöglicht. &lt;br /&gt;
&lt;br /&gt;
=== Training von KI-Modellen ===&lt;br /&gt;
Die Verfügbarkeit von Daten ist wesentlich für die Entwicklung von [[Artificial Intelligence Act (AIA)#GPAI-Modelle/Modelle mit allgemeinem Verwendungszweck|KI-Modellen]]. Der Datenaustausch über Datenräume bietet große Vorteile:&amp;lt;ref&amp;gt;&#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, Generative AI And Data Spaces White Paper, 51, https://dssc.eu/space/News/blog/380600324/The+new+%E2%80%9CGenerative+AI+and+Data+Spaces%22+white+paper+of+the+Strategic+Stakeholder+Forum+is+now+available (Stand 5.11.2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Zugang zu hochwertigen und vielfältigen Datensätzen:&#039;&#039;&#039; Datenräume bieten sichere und effiziente Rahmenbedingungen für den Datenaustausch und ermöglichen den Zugriff auf diverse, domänenspezifische Datensätze, einschließlich Industriedaten, die für die Entwicklung generativer KI entscheidend sind.&lt;br /&gt;
* &#039;&#039;&#039;Förderung von Innovation und Kollaboration:&#039;&#039;&#039; Datenräume bieten eine Ökosystemperspektive, die Innovation, Zusammenarbeit und Partnerschaften zwischen den beteiligten Akteur*innen fördert und dadurch neue Geschäftsmöglichkeiten schafft.&lt;br /&gt;
* &#039;&#039;&#039;Einhaltung gesetzlicher Vorgaben:&#039;&#039;&#039; Sie unterstützen die Einhaltung des rechtlichen Rahmens, wie der Datenschutz-Grundverordnung (DSGVO) und des [[Artificial Intelligence Act (AIA)#Kurzübersicht|KI-Gesetzes (AI Act)]], wodurch Transparenz, Rechenschaftspflicht und rechtliche Konformität sichergestellt werden.&lt;br /&gt;
* &#039;&#039;&#039;Förderung von Interoperabilität und Synergien:&#039;&#039;&#039; Durch die Nutzung standardisierter Ansätze ermöglichen Datenräume die Interoperabilität zwischen verschiedenen Domänen und fördern Synergien über Branchen hinweg.&lt;br /&gt;
* &#039;&#039;&#039;Unterstützung von Governance- und Sicherheitsanforderungen:&#039;&#039;&#039; Sie schaffen Rahmenbedingungen, die Daten-Governance, den Schutz geistigen Eigentums und die Cybersicherheit berücksichtigen und umsetzen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur und Links ==&lt;br /&gt;
&lt;br /&gt;
* Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 19.2.2020, Eine europäische Datenstrategie, COM(2020) 66 final, 3, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0066 (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Europäische Kommission,&#039;&#039; Daten-Governance-Gesetz erläutert, &amp;lt;nowiki&amp;gt;https://digital-strategy.ec.europa.eu/de/policies/data-governance-act-explained&amp;lt;/nowiki&amp;gt; (Stand 11.10.2024).&lt;br /&gt;
* &#039;&#039;Bundeskanzleramt&#039;&#039;, Österreichische Datenstrategie https://www.data.gv.at/wp-content/uploads/2024/10/Datenstrategie_barrierefrei_final-02102024.pdf (Stand Juni 2024).&lt;br /&gt;
* &#039;&#039;International Data Spaces Association (IDSA)&#039;&#039;, Data Spaces Radar, https://www.dataspaces-radar.org/radar/ (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Hoeren/Pinelli&#039;&#039;, Data Law (November 2024).&lt;br /&gt;
* About Gaia-X, https://gaia-x.eu/about/ (abgerufen am 24.1.2025).&lt;br /&gt;
* AIT, Gaia-X Hub Austria, https://www.ait.ac.at/themen/cooperative-digital-technologies/gaia-x-hub-austria (abgerufen am 24.1.2025).&lt;br /&gt;
* &#039;&#039;Bonfiglio&#039;&#039;, Vision and Strategy (Stand 17.12.2021), https://gaia-x.eu/wp-content/uploads/2021/12/Vision-Strategy.pdf.&lt;br /&gt;
* &#039;&#039;Data Spaces Support Centre (DSSC)&#039;&#039;, 1st collaborative discussion paper: Why data spaces? A business and user&#039;s perspective (Oktober 2023) 12, https://dssc.eu/download/attachments/28049509/1st%20collaborative%20discussion%20paper%20Why%20data%20spaces%20A%20business%20and%20user%27s%20perspective.pdf.&lt;br /&gt;
* &#039;&#039;Person/Schütrumpf&#039;&#039;, Datensouveränität durch Dateninfrastrukturen: Das Leuchtturmprojekt Gaia-X, in &#039;&#039;Augsberg/Gehring&#039;&#039; (Hrsg), Datensouveränität: Positionen zur Debatte (2022) 177.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2554</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2554"/>
		<updated>2025-02-26T18:37:55Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Datenstrategie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden.  &lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kund*innen aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter*innen des Research Institute]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier]. &lt;br /&gt;
&lt;br /&gt;
Grundlegende Informationen zum Projekt finden sich auf folgender [https://www.atlaws.eu/ Überblicksseite].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den co-creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster, eine erste Beschreibung des Clusters finden Sie durch Klick auf den Titel, sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]] [zum derzeitigen Stand von der Kommission zurückgezogen]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)|Regulation on electronic identification and trust services (eIDAS [2.0])]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter*innen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen|Liste der Mitarbeiter*innen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
== Disclaimer zu Rechtsberatung und Haftung ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Einzelnachweise =&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=European_Health_Data_Space_(EHDS)&amp;diff=2553</id>
		<title>European Health Data Space (EHDS)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=European_Health_Data_Space_(EHDS)&amp;diff=2553"/>
		<updated>2025-02-26T18:37:34Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Kurzüberblick zum Europäischen Gesundheitsdatenraum */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=|Kolisionsnummer=&amp;lt;!--Es ist keine Kollisionsnummer erforderlich--&amp;gt;|Vertrag=EU|EWR=ja|Titel=Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über den europäischen Raum für Gesundheitsdaten|Kurztitel=Europäischer Raum für Gesundheitsdaten,  European Health Data Space (EHDS)|Bezeichnung=EHDS|Rechtsmaterie=Binnenmarkt, Gesundheits- und Datenschutzrecht|Grundlage=AEUV, insbesondere {{Art.|16|AEUV|dejure|}} und  {{Art.|114|AEUV|dejure}}|DossierTyp=COD|DossierJahr=2022|DossierNummer=0140|Fundstelle=|Anzuwenden=|Gültig=vorschlagimprozess|KonsolidiertManuell=https://data.consilium.europa.eu/doc/document/PE-76-2024-REV-1/DE/pdf|GrundfassungManuell=https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex:52022PC0197}}&lt;br /&gt;
&lt;br /&gt;
== Kurzüberblick zum Europäischen Gesundheitsdatenraum ==&lt;br /&gt;
[[Datei:Quelle Grafik (Ausschnitt)- Europ Kommission, https---ec.europa.eu-commission-presscorner-detail-de-FS 24 1347.png|zentriert|mini|521x521px]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Kerninhalte&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Mit dem Vorschlag werden &#039;&#039;&#039;drei Ziele&#039;&#039;&#039; verfolgt:&lt;br /&gt;
• die Gewährleistung der &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; (&amp;quot;Gesundheitsversorgung&amp;quot;) von elektronischen Gesundheitsdaten,&lt;br /&gt;
&lt;br /&gt;
• die Festlegung der &#039;&#039;&#039;Regeln&#039;&#039;&#039; für die auf dem Markt angebotenen Lösungen für &#039;&#039;&#039;Patientendatensysteme&#039;&#039;&#039; und Wellness-Apps und&lt;br /&gt;
&lt;br /&gt;
• die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; (Weiternutzung von in der Gesundheitsversorgung gewonnenen Daten für Forschungszwecke etc) von elektronischen Gesundheitsdaten (unter bestimmten Bedingungen)&lt;br /&gt;
|&lt;br /&gt;
* &#039;&#039;&#039;Sachlich&#039;&#039;&#039; wird die Nutzung von &amp;quot;elektronischen Gesundheitsdaten&amp;quot; (=  personenbezogene oder nicht personenbezogene elektronische Gesundheitsdaten gem Art 2 Abs 2 lit c VO-Vorschlag) festgelegt.&lt;br /&gt;
* Der &#039;&#039;&#039;persönliche&#039;&#039;&#039; Anwendungsbereich adressiert insb Patient*innen (natürliche Personen) und Angehörige der Gesundheitsberufe sowie weitere &amp;quot;Stakeholder&amp;quot; im Gesundheitswesen, zB sogenannte &amp;quot;Gesundheitsdateninhaber&amp;quot; und &amp;quot;Gesundheitsdatennutzer&amp;quot; (Art 2 Abs 2 lit t bzw u leg cit).&lt;br /&gt;
|Mit der vorgeschlagenen EHDS-VO wird der &#039;&#039;&#039;europäische Gesundheitsdatenraum&#039;&#039;&#039; (European Health Data Space – &amp;quot;EHDS“) mit gemeinsamen Vorschriften, Standards und Infrastrukturen sowie einem Governance-Rahmen geschaffen, um den Zugang zu elektronischen Gesundheitsdaten für die Zwecke der &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; von elektronischen Gesundheitsdaten sowie der &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; dieser Daten zu erleichtern (Art 1 Abs 1 leg cit). Darüber hinaus werden bestimmte gemeinsame Vorschriften für Systeme für elektronische Gesundheitsaufzeichnungen (&#039;&#039;&#039;„EHR-Systeme&#039;&#039;&#039;“) festgelegt (Art 1 Abs 2 lit b leg cit).&lt;br /&gt;
|Der EHDS soll ua auch zur Vorbereitung und Reaktion auf Gesundheitsbedrohungen, zur &#039;&#039;&#039;Prävention und Bewältigung künftiger Pandemien&#039;&#039;&#039;, der Patientensicherheit, und personalisierten Medizin dienen (s ErwGr 1). Synergieeffekte sollen zB durch den Grundsatz der einmaligen Antragstellung für Gesundheitsdatennutzer geschaffen werden (s ErwGr 83).&lt;br /&gt;
|Die durch die EHDS-VO vereinfachte &#039;&#039;&#039;duale Nutzung&#039;&#039;&#039; von elektronischen Gesundheitsdaten für die Gesundheitsversorgung und die Weiterverarbeitung insb. in der Forschung soll die Gesundheitsversorgung in der EU verbessert werden, ein Binnenmarkt für digitale Gesundheitsdienste geschaffen und die Forschung im Gesundheitsbereich vorangetrieben werden.&lt;br /&gt;
Die Kommission erwartet zudem insgesamt Einsparungen von rund 11 Mrd EUR mit dem EHDS über einen Zeitraum von zehn Jahren.&amp;lt;ref&amp;gt;https://ec.europa.eu/commission/presscorner/detail/de/qanda_22_2712&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Die Europäische Kommission hat 2020 in ihrer &#039;&#039;&#039;europäischen Datenstrategie&#039;&#039;&#039;&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Eine Europäische Datenstrategie, COM(2020) 66 final.&amp;lt;/ref&amp;gt; (neben ursprünglich acht weiteren Datenräumen)&amp;lt;ref&amp;gt;Derzeit wurden vierzehn Datenräume vorgeschlagen, siehe &#039;&#039;Council of the European Union&#039;&#039;, Commission Staff Document on Common European Data Spaces, https://data.consilium.europa.eu/doc/document/ST-5855-2024-INIT/en/pdf (Stand 26. 1. 2024).&amp;lt;/ref&amp;gt; die Einrichtung eines &#039;&#039;&#039;Europäischen Gesundheitsdatenraumes&#039;&#039;&#039; (European Health Data Space, „&#039;&#039;&#039;EHDS&#039;&#039;&#039;“) vorgeschlagen. Der europäische Raum für Gesundheitsdaten ist der erste Vorschlag für einen solchen bereichsspezifischen gemeinsamen europäischen Datenraum. Datenräume sind laut Europäischer Kommission (vertikale) sektorspezifische Regelungen&#039;&#039;&#039;,&#039;&#039;&#039; die als einheitliches Ziel einen &#039;&#039;&#039;&amp;quot;genuine single market for data“&#039;&#039;&#039; vorsehen. Dieser Binnenmarkt für Daten soll vor allem zu einer Schaffung großer Datenpools in bestimmten Sektoren (wie der Gesundheit) und einem verbesserter Datenzugang für die Entwicklung neuer datengestützter Dienste und Anwendungen (auch für das Training von foundation models, &amp;quot;GenAI&amp;quot;) führen. Der EHDS soll die horizontalen Rechtsakte, wie insbesondere die Datenschutz-Grundverordnung (DSGVO),&amp;lt;ref&amp;gt;Wie aus der Studie zur Bewertung der Vorschriften der EU-Mitgliedstaaten zu Gesundheitsdaten vor dem Hintergrund der DSGVO hervorgeht, führt die uneinheitliche Umsetzung und Auslegung der DSGVO durch die Mitgliedstaaten zu erheblichen Rechtsunsicherheiten und damit zu Hindernissen für die Sekundärnutzung elektronischer Gesundheitsdaten, siehe die Begründung des EHDS-VVO-Vorschlag durch die Europäische Kommission, COM/2022/197 final 1 (unter Verweis auf Europäische Kommission, Assessment of the EU Member States’ rules on health data in the light of the GDPR, 2021).&amp;lt;/ref&amp;gt; den Data Governance Act (DGA) und den Data Act (DA), ergänzen bzw. präzisieren und sieht maßgeschneiderte Vorschriften für das &#039;&#039;&#039;Gesundheitswesen&#039;&#039;&#039; vor.&lt;br /&gt;
&lt;br /&gt;
Laut Europäischer Kommission ist der europäische Raum für Gesundheitsdaten ein gesundheitsspezifisches &#039;&#039;&#039;Ökosystem&#039;&#039;&#039;, das aus Vorschriften, gemeinsamen Standards und Verfahren, Infrastrukturen und einem Governance-Rahmen besteht, der auf Folgendes abzielt:&amp;lt;ref&amp;gt;Vgl Mitteilung der Kommission an das Europäische Parlament und den Rat, Ein europäischer Raum für Gesundheitsdaten: Das Potenzial von Gesundheitsdaten für die Allgemeinheit, für Patientinnen und Patienten und für Innovation erschließen, COM(2022) 196 final 10 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
a) Stärkung der Handlungskompetenz der Einzelpersonen durch Verstärkung des &#039;&#039;&#039;digitalen Zugangs&#039;&#039;&#039; zu ihren personenbezogenen elektronischen Gesundheitsdaten und ihrer Kontrolle darüber sowie durch Unterstützung ihres freien Datenverkehrs&lt;br /&gt;
&lt;br /&gt;
b) Förderung eines echten &#039;&#039;&#039;Binnenmarkts&#039;&#039;&#039; für Systeme für elektronische Patientenakten, relevante Medizinprodukte und Hochrisiko-KI-Systeme&lt;br /&gt;
&lt;br /&gt;
c) Schaffung eines kohärenten, vertrauenswürdigen und effizienten Umfelds für die &#039;&#039;&#039;Nutzung von Gesundheitsdaten&#039;&#039;&#039; für Forschung, Innovation, Politikgestaltung und Regulierungstätigkeiten &lt;br /&gt;
&lt;br /&gt;
Die Europäische Kommission hat den EHDS-Entwurf in Form einer Verordnungsvorschlags 2022 vorgelegt&amp;lt;ref&amp;gt;COM/2022/197 final, https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:52022PC0197&amp;lt;/ref&amp;gt; - als bislang einzigen formalen Rechtsakt unter den dreizehn anderen Datenräumen. Dies ist laut Kommission darin begründet, dass die Covid-19-Epidemie die Dringlichkeit eines funktionierenden Datenzugangs und -austausches auf europäischer Ebene aufgezeigt hat und zahlreiche Öffnungsklauseln der DSGVO sowie die uneinheitliche Umsetzung durch die Mitgliedsstaaten zu erheblichen Rechtsunsicherheiten und damit Hindernissen für die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; personenbezogener elektronischer Gesundheitsdaten geführt haben. Daher siehe der EHDS-E u.a. einen &#039;&#039;&#039;gemeinsamen Rahmen für die Sekundärnutzung&#039;&#039;&#039; elektronischer Gesundheitsdaten vor, der Fragmentierung der und die Hindernisse für den grenzüberschreitenden Zugang verringern soll.&lt;br /&gt;
&lt;br /&gt;
=== Status des Verordnungsvorschlags ===&lt;br /&gt;
Der Vorschlag der Europäischen Kommission zum Europäischen Gesundheitsdatenraum wurde am 3. 5. 2022 veröffentlicht.&amp;lt;ref&amp;gt;COM(2022) 197 final&amp;lt;/ref&amp;gt; Nach Verhandlungen haben sich die Mitgliedstaaten der Europäischen Union im Rat am 6. Dezember 2023 auf eine gemeinsame Position zum EHDS-Verordnungsvorschlag geeinigt.&amp;lt;ref&amp;gt;&#039;&#039;General Secretariat of the Council&#039;&#039;, Proposal for a Regulation on the European Health Data Space. Mandate for negotiations with the European Parliament 16048/1/23 REV1, https://data.consilium.europa.eu/doc/document/ST-16048-2023-REV-1/en/pdf.&amp;lt;/ref&amp;gt; Diese Einigung bildete die Grundlage für die Verhandlungen über den EHDS-Entwurf mit dem Europäischen Parlament und der Europäischen Kommission (&amp;lt;abbr&amp;gt;sog.&amp;lt;/abbr&amp;gt; „Trilog“) dar. Darauf folgte am am 14. März 2024 eine Einigung zwischen Rat der Europäischen Union, dem Europäischen Parlament und der Europäischen Kommission auf einen gemeinsamen Kompromisstext.&amp;lt;ref&amp;gt;&#039;&#039;General Secretariat of the Council&#039;&#039;, Proposal for a Regulation on the European Health Data Space. Analysis of the final compromise text with a view to agreement 7553/24, https://www.consilium.europa.eu/media/70909/st07553-en24.pdf.&amp;lt;/ref&amp;gt; Das Europäische Parlament hat daraufhin den Text am 24. April 2024 (noch ohne Überarbeitung durch die Rechts- und Sprachsachverständigen) in erster Lesung beschlossen,&amp;lt;ref&amp;gt;Standpunkt des Europäischen Parlaments festgelegt in erster Lesung am 24. April 2024 im Hinblick auf den Erlass der Verordnung (EU) 2024/... des Europäischen Parlaments und des Rates über den europäischen Raum für Gesundheitsdaten, https://www.europarl.europa.eu/doceo/document/TA-9-2024-0331_DE.pdf&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Siehe zu diesem Vorgehen den Vermerk &#039;&#039;Generalsekretariat des Rates&#039;&#039;, Vorschläge im Rahmen des ordentlichen Gesetzgebungsverfahrens, die voraussichtlich Gegenstand des Berichtigungsverfahrens des Europäischen Parlaments sein werden (Teil I),  https://data.consilium.europa.eu/doc/document/ST-10078-2024-INIT/de/pdf (Stand 18. 6. 2024).&amp;lt;/ref&amp;gt; bevor der (in der Zwischenzeit redaktionell bereinigte und sprachjuristisch geprüfte) VO-Vorschlag auch vom Rat am 21. Jänner 2025 angenommen wurde.&amp;lt;ref&amp;gt;Rat der Europäischen Union, Pressemitteilung vom 21.1.2025, https://www.consilium.europa.eu/de/press/press-releases/2025/01/21/european-health-data-space-council-adopts-new-regulation-improving-cross-border-access-to-eu-health-data/&amp;lt;/ref&amp;gt; Nach der Unterzeichnung durch die Präsidentin des Europäischen Parlaments und des Präsidenten des Rates am 11. 2. bzw 12. 2. 2025&amp;lt;ref&amp;gt;https://law-tracker.europa.eu/procedure/2022_140&amp;lt;/ref&amp;gt; erfolgt demnächst die Kundmachung der EHDS-VO im Amtsblatt der EU.&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
In Artikel 105 EHDS-VO-Vorschlag ist ein Inkrafttreten am zwanzigsten Tag nach der Veröffentlichung der Verordnung im Amtsblatt der Europäischen Union vorgesehen. Anzuwenden ist die VO grundsätzlich 2 Jahre nach Inkrafttreten, wobei jedoch bestimmte Artikel erst nach vier, sechs bzw. zehn Jahren nach dem Inkrafttreten in Geltung treten.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Primärnutzung elektronischer Gesundheitsdaten ===&lt;br /&gt;
Kapitel II (Art 3 ff  EHDS-VO-Vorschlag) enthält Regelungen zur &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; elektronischer Gesundheitsdaten. Als &amp;quot;Primärnutzung&amp;quot; wird in Art 2 Abs 2 lit d leg cit &amp;quot;die Verarbeitung elektronischer Gesundheitsdaten für die &#039;&#039;&#039;Erbringung von Gesundheitsdienstleistungen&#039;&#039;&#039; zur Beurteilung, Erhaltung oder Wiederherstellung des Gesundheitszustands der natürlichen Person, auf die sich die Daten beziehen [...]&amp;quot; definiert. Kapitel II räumt den betroffenen Personen (natürlichen Personen) &#039;&#039;&#039;Rechte&#039;&#039;&#039; hinsichtlich der Primärnutzung ihrer personenbezogenen elektronischen Gesundheitsdaten ein (Recht auf Zugang; Recht auf Eingabe von Informationen in die elektronische Gesundheitsaufzeichnung - electronic health record, EHR; Recht auf Berichtigung; Recht auf Datenübertragbarkeit; Recht auf Beschränkung des Zugangs; Recht auf Auskunft über den Zugriff auf Daten; Recht zum Widerspruch im Rahmen der Primärnutzung). &lt;br /&gt;
&lt;br /&gt;
=== Sekundärnutzung elektronischer Gesundheitsdaten ===&lt;br /&gt;
Der EHDS-VO-Vorschlag regelt in Kapitel IV (Art 50 ff) die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; von Gesundheitsdaten für Forschung, Innovation, Politikgestaltung und regulatorische Zwecke. Laut Legaldefinition in Art 2 Abs 2 lit e bezeichnet der &#039;&#039;&#039;Begriff der Sekundärnutzung&#039;&#039;&#039; dabei &amp;quot;die Verarbeitung elektronischer Gesundheitsdaten für die in Kapitel IV der vorliegenden Verordnung genannten Zwecke, sofern es sich nicht um die Zwecke handelt, für die sie ursprünglich erhoben oder erstellt wurden&amp;quot;. Als &#039;&#039;&#039;Zwecke&#039;&#039;&#039;, für die elektronische Gesundheitsdaten zur Sekundärnutzung verarbeitet werden können, normiert Art 53 die folgenden:   &lt;br /&gt;
&lt;br /&gt;
* öffentliches Interesse im Bereich der &#039;&#039;&#039;öffentlichen Gesundheit und der Gesundheit am Arbeitsplatz&#039;&#039;&#039;;&lt;br /&gt;
* &#039;&#039;&#039;Politikgestaltung&#039;&#039;&#039; und &#039;&#039;&#039;Regulierungstätigkeiten&#039;&#039;&#039; zur Unterstützung von öffentlichen Stellen;&lt;br /&gt;
* &#039;&#039;&#039;Statistiken&#039;&#039;&#039;, wie nationale, multinationale und unionsweite amtliche Statistiken im  Sinne der Verordnung (EU) Nr. 223/2009 über den Gesundheits- oder  Pflegesektor;  &lt;br /&gt;
* &#039;&#039;&#039;Bildungs- oder Lehrtätigkeiten&#039;&#039;&#039; im Gesundheits- oder Pflegebereich auf der Ebene der Berufs- oder Hochschulbildung;   &lt;br /&gt;
* &#039;&#039;&#039;wissenschaftliche Forschung im Bereich des Gesundheits- oder Pflegesektors&#039;&#039;&#039;, die zur öffentlichen Gesundheit oder zur Bewertung von Gesundheitstechnologien beiträgt oder ein hohes Maß an Qualität und Sicherheit der Gesundheitsversorgung, von Arzneimitteln oder Medizinprodukten sicherstellt, mit dem Ziel, Endnutzern wie Patienten, Angehörigen der Gesundheitsberufe und Gesundheitsverwaltungen  zugutezukommen, einschließlich  Entwicklungs- und Innovationstätigkeiten für Produkte oder  Dienstleistungen; Training, Erprobung und Bewertung von Algorithmen, auch in  Medizinprodukten, In-vitro-Diagnostika, KI-Systemen und digitalen  Gesundheitsanwendungen;   &lt;br /&gt;
* Verbesserung der &#039;&#039;&#039;Pflege&#039;&#039;&#039;, Optimierung der &#039;&#039;&#039;Behandlung&#039;&#039;&#039; und &#039;&#039;&#039;Gesundheitsversorgung&#039;&#039;&#039; auf der Grundlage der elektronischen Gesundheitsdaten.&lt;br /&gt;
&lt;br /&gt;
Zum Schutz der Privatsphäre und insbesondere In Anwendung des Grundsatzes der Datenminimierung gem Art 5 Abs 1 lit c DSGVO geht der EHDS-VO-Vorschlag grundsätzlich von einer Nutzung &#039;&#039;&#039;anonymisierter oder pseudonymisierter Gesundheitsdaten&#039;&#039;&#039; aus. Daher sollen in allen Fällen, in denen dies ausreicht, nicht personenbezogene (anonymisierte) elektronische Gesundheitsdaten zur Verfügung gestellt werden. Wenn der Datennutzer personenbezogene elektronische Gesundheitsdaten verwenden muss, ist dies zu begründen und von der Stelle für den Zugang zu Gesundheitsdaten zu überprüfen - selbst in einem solchen Fall sollten personenbezogene elektronische Gesundheitsdaten nur in pseudonymisiertem Form zur Verfügung gestellt werden. Die Pseudonymisierung und Anonymisierung kann dabei laut ErwGr 72 von den Zugangsstellen für Gesundheitsdaten oder von den Inhabern von Gesundheitsdaten vorgenommen werden. &lt;br /&gt;
&lt;br /&gt;
==== Ablauf der Sekundärnutzung von Gesundheitsdaten ====&lt;br /&gt;
[[Datei:M. Löffler, Ablauf Sekundärnutzung von Gesundheitsdaten nach dem EHDS.png|mini|&#039;&#039;&#039;Ablauf Sekundärnutzung von Gesundheitsdaten&#039;&#039;&#039;|384x384px]]&lt;br /&gt;
Der Prozess zur Sekundärdatennutzung umfasst überblicksartig folgende Schritte (siehe auch das Ablaufdiagramm):  &lt;br /&gt;
&lt;br /&gt;
1. &#039;&#039;&#039;Antragstellung&#039;&#039;&#039; durch Datenverwender: Forschende, politische Entscheidungsträger oder Innovatoren, die Gesundheitsdaten nutzen möchten, stellen einen Antrag bei der zuständigen nationalen Gesundheitsdatenzugangsstelle.&lt;br /&gt;
&lt;br /&gt;
2. &#039;&#039;&#039;Prüfung&#039;&#039;&#039; des Antrags: Die Gesundheitsdatenzugangsstelle bewertet den Antrag hinsichtlich der Einhaltung der festgelegten Zwecke und der Datenschutzbestimmungen.&lt;br /&gt;
&lt;br /&gt;
3. Erteilung einer &#039;&#039;&#039;Datenzugangsgenehmigung&#039;&#039;&#039;: Bei positiver Bewertung wird eine Genehmigung erteilt, die den Zugang zu den erforderlichen Gesundheitsdaten unter strengen Bedingungen erlaubt.&lt;br /&gt;
&lt;br /&gt;
4. &#039;&#039;&#039;Datenzugriff&#039;&#039;&#039; in sicheren Verarbeitungsumgebungen: Die genehmigten Datenverwender greifen auf die Gesundheitsdaten in speziell gesicherten Verarbeitungsumgebungen zu, die den Datenschutz gewährleisten.&lt;br /&gt;
&lt;br /&gt;
5. &#039;&#039;&#039;Verarbeitung&#039;&#039;&#039; und Analyse der Daten: Innerhalb dieser sicheren Umgebung werden die Daten für die genehmigten Zwecke verarbeitet und analysiert.&lt;br /&gt;
&lt;br /&gt;
6. &#039;&#039;&#039;Ergebnisse&#039;&#039;&#039;: Die gewonnenen Erkenntnisse werden genutzt, um die Forschung voranzutreiben, politische Entscheidungen zu unterstützen oder neue Gesundheitslösungen zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
==== Widerspruch (&amp;quot;Opt-out&amp;quot;) ====&lt;br /&gt;
Natürlichen Personen (idR Patient*innen) steht gem Art 71 Abs 1 EHDS-VO-Vorschlag das Recht auf jederzeitigen und begründungslosen &#039;&#039;&#039;Widerspruch&#039;&#039;&#039; gegen die Bereitstellung ihrer personenbezogenen elektronischen Gesundheitsdaten für die Sekundärnutzung zu. Dies bewirkt, dass ab Ausübung des Widerspruchs (identifizierbare) elektronische Gesundheitsdaten des Widersprechenden nicht durch nachfolgende Datengenehmigungen gem Art 68 oder Datenanfragen gem Artikel 69 zur Verfügung gestellt werden dürfen.&lt;br /&gt;
&lt;br /&gt;
Allerdings existiert dazu eine (beschränkte) &#039;&#039;&#039;Gegenausnahme&#039;&#039;&#039;, d.h. dass es - trotz aufrechtem Widerspruch - zur Sekundärdatennutzung für bestimmte Zwecke, die in engem Zusammenhang mit dem öffentlichen Interesse stehen, kommen kann (laut ErwGr 54 soll dies bsph bei Tätigkeiten zum Schutz vor schwerwiegenden grenzüberschreitenden Gesundheitsgefahren oder wissenschaftliche Forschung aus wichtigen Gründen des öffentlichen Interesses vorliegen). Die Mitgliedstaaten werden durch Art 71 Abs 4 ermächtigt, dafür einen eingeschränkten Mechanismus für den Datenzugang einzurichten.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Use cases&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Können Sie konkrete Beispiele dafür nennen, wie der EHDS funktionieren wird?&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Beispiel 1&#039;&#039;&#039;: Eine in Portugal lebende Frau fährt nach Frankreich in Urlaub. Leider erkrankt sie in Frankreich und muss vor Ort eine Hausarztpraxis aufsuchen. Dank EHDS und MyHealth@EU kann auf dem Praxiscomputer in Frankreich die Krankengeschichte dieser Patientin in französischer Sprache abgerufen werden (unterstützt durch Übersetzungsfunktionen). Infolgedessen kann das notwendige Arzneimittel auf der Grundlage der Krankengeschichte der Patientin verschrieben werden und z. B. können Medikamente vermieden werden, auf die die Patientin allergisch ist. Die Verschreibungsinformationen können ebenfalls ausgetauscht werden, damit sie zu Hause in Portugal oder überall in der Union verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel 2&#039;&#039;&#039;: Ein Gesundheitstechnologieunternehmen entwickelt ein neues KI-basiertes Instrument zur medizinischen Entscheidungsfindung, das Ärzten dabei hilft, nach einer Überprüfung der Laborbilder des Patienten Diagnose- und Behandlungsentscheidungen zu treffen. Die KI vergleicht die Bilder des Patienten mit denen vieler früherer Patienten. Durch den EHDS kann das Unternehmen einen effizienten und sicheren Zugang zu einer großen Zahl medizinischer Bilder bekommen, um den KI-Algorithmus zu trainieren und seine Genauigkeit und Wirksamkeit zu optimieren, bevor es eine Marktzulassung beantragt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel 3&#039;&#039;&#039;: Ein Mann hat ein medizinisches Bild seiner Lunge, das im öffentlichen Krankenhaus gemacht wurde, in das er vom Notfallteam gebracht wurde. Kurz danach sucht er seinen behandelnden Arzt in einem anderen Krankenhaus auf. Dank des EHDS kann sein Arzt das medizinische Bild aus dem anderen Krankenhaus sehen, wodurch eine neue, unnötige Untersuchung vermieden wird.&lt;br /&gt;
&lt;br /&gt;
Quelle: Europ. Kommission, https://ec.europa.eu/commission/presscorner/detail/de/QANDA_24_2251 &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Literatur ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Aigner/Bachinger/Bathke/Bergthaler/Bock/Czypionka/Degelsegger-Marquez/Haslacher/Klimek/Langs/Oberhofer/Ostermann/Prainsack/Strassnig/Thomas/Thurner&#039;&#039;, Grundlagenpapier zur Schaffung des österreichischen Gesundheitsdatenraumes. Arbeitsgruppe Digitalisierung und Register des Obersten Sanitätsrates. Österreichische Kommentare zu Medizinrecht, Medizin- und Bioethik (IERM Working Paper Nr. 12) (2023), https://ierm.univie.ac.at/fileadmin/user_upload/i_ierm/Varanstaltungen/WP_12_-_Aigner_et_al._-_Grundlagenpapier_zur_Schaffung_des_oesterreichischen_Gesundheitsdatenraumes.pdf.&lt;br /&gt;
*&#039;&#039;Becker/Chokoshvili/Dove&#039;&#039;, Legal bases for effective secondary use of health and genetic data in the EU: time for new legislative solutions to better harmonize data for cross-border sharing? IDPL 2024, 223.&lt;br /&gt;
*&#039;&#039;Gabauer&#039;&#039;, Sekundärnutzung von elektronischen Gesundheitsdaten auf Grundlage des Entwurfs einer Verordnung über den Europäischen Raum für Gesundheitsdaten (EHDS), in FS Jahnel (2025), im Erscheinen.&lt;br /&gt;
*&#039;&#039;Gassner&#039;&#039;, Sekundärnutzung von Gesundheitsdaten für die kommerzielle Medizinprodukteforschung, MPR 2024, 95.&lt;br /&gt;
*&#039;&#039;Kuss/Moers&#039;&#039;, Die Europäische und nationale Datenstrategie im Gesundheitswesen am Beispiel des European Health Data Space und des Gesundheitsdatennutzungsgesetzes: Ein Durchbruch für die Forschung?, in Jahrbuch Digitalisierung (2024) 342.&lt;br /&gt;
*&#039;&#039;Löffler/Kastelitz&#039;&#039;, Was ist der Europäische Raum für Gesundheitsdaten (EHDS)? Dako 2023, 79.&lt;br /&gt;
*&#039;&#039;Quinn/Ellyne/Yao&#039;&#039;, Will the GDPR Restrain Health Data Access Bodies Under the European Health Data Space (EHDS)? Computer Law &amp;amp; Security Review 2024, 105993.&lt;br /&gt;
*&#039;&#039;Raji&#039;&#039;, Datenräume in der Europäischen Datenstrategie am Beispiel des European Health Data Space, ZD 2023, 3.&lt;br /&gt;
*&#039;&#039;Werry/Ntanas&#039;&#039;, Sekundärnutzung von Gesundheitsdaten - Quid deinde? MMR 2024, 641.&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Assessment of the EU Member States’ rules on health data in the light of GDPR, https://health.ec.europa.eu/publications/assessment-eu-member-states-rules-health-data-light-gdpr_en?prefLang=de&lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Impact Assessment on the European Health Data Space, https://health.ec.europa.eu/publications/impact-assessment-european-health-data-space_en?prefLang=de. &lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Study supporting the impact assessment of policy options for an EU initiative on a European health data space (2022), https://op.europa.eu/en/publication-detail/-/publication/fb9c0bdd-ca8d-11ec-b6f4-01aa75ed71a1/language-en.&lt;br /&gt;
*European Commission, Study on health data, digital health and artificial intelligence in healthcare (2022), https://health.ec.europa.eu/publications/study-health-data-digital-health-and-artificial-intelligence-healthcare_en?prefLang=de.&lt;br /&gt;
*&#039;&#039;Europäische Kommission&#039;&#039;, Europäischer Raum für Gesundheitsdaten (EHDS), https://health.ec.europa.eu/ehealth-digital-health-and-care/european-health-data-space_de. &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=European_Health_Data_Space_(EHDS)&amp;diff=2552</id>
		<title>European Health Data Space (EHDS)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=European_Health_Data_Space_(EHDS)&amp;diff=2552"/>
		<updated>2025-02-26T18:35:34Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2025|Nummer=|Kolisionsnummer=&amp;lt;!--Es ist keine Kollisionsnummer erforderlich--&amp;gt;|Vertrag=EU|EWR=ja|Titel=Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über den europäischen Raum für Gesundheitsdaten|Kurztitel=Europäischer Raum für Gesundheitsdaten,  European Health Data Space (EHDS)|Bezeichnung=EHDS|Rechtsmaterie=Binnenmarkt, Gesundheits- und Datenschutzrecht|Grundlage=AEUV, insbesondere {{Art.|16|AEUV|dejure|}} und  {{Art.|114|AEUV|dejure}}|DossierTyp=COD|DossierJahr=2022|DossierNummer=0140|Fundstelle=|Anzuwenden=|Gültig=vorschlagimprozess|KonsolidiertManuell=https://data.consilium.europa.eu/doc/document/PE-76-2024-REV-1/DE/pdf|GrundfassungManuell=https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex:52022PC0197}}&lt;br /&gt;
&lt;br /&gt;
== Kurzüberblick zum Europäischen Gesundheitsdatenraum ==&lt;br /&gt;
[[Datei:Quelle Grafik (Ausschnitt)- Europ Kommission, https---ec.europa.eu-commission-presscorner-detail-de-FS 24 1347.png|zentriert|mini|521x521px]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Kerninhalte&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Mit dem Vorschlag werden &#039;&#039;&#039;drei Ziele&#039;&#039;&#039; verfolgt:&lt;br /&gt;
• die Gewährleistung der &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; (&amp;quot;Gesundheitsversorgung&amp;quot;) von elektronischen Gesundheitsdaten,&lt;br /&gt;
&lt;br /&gt;
• die Festlegung der &#039;&#039;&#039;Regeln&#039;&#039;&#039; für die auf dem Markt angebotenen Lösungen für &#039;&#039;&#039;Patientendatensysteme&#039;&#039;&#039; und Wellness-Apps und&lt;br /&gt;
&lt;br /&gt;
• die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; (Weiternutzung von in der Gesundheitsversorgung gewonnenen Daten für Forschungszwecke etc.) von elektronischen Gesundheitsdaten (unter bestimmten Bedingungen)&lt;br /&gt;
|&lt;br /&gt;
* &#039;&#039;&#039;Sachlich&#039;&#039;&#039; wird die Nutzung von &amp;quot;elektronischen Gesundheitsdaten&amp;quot; (=  personenbezogene oder nicht personenbezogene elektronische Gesundheitsdaten gem. Art 2 Abs 2 lit c VO-Vorschlag) festgelegt.&lt;br /&gt;
* Der &#039;&#039;&#039;persönliche&#039;&#039;&#039; Anwendungsbereich adressiert insb. Patient*innen (natürliche Personen) und Angehörige der Gesundheitsberufe sowie weitere &amp;quot;Stakeholder&amp;quot; im Gesundheitswesen, z.B. sogenannte &amp;quot;Gesundheitsdateninhaber&amp;quot; und &amp;quot;Gesundheitsdatennutzer&amp;quot; (Art 2 Abs 2 lit t bzw. u leg cit).&lt;br /&gt;
|Mit der vorgeschlagenen EHDS-VO wird der &#039;&#039;&#039;europäische Gesundheitsdatenraum&#039;&#039;&#039; (European Health Data Space – &amp;quot;EHDS“) mit gemeinsamen Vorschriften, Standards und Infrastrukturen sowie einem Governance-Rahmen geschaffen, um den Zugang zu elektronischen Gesundheitsdaten für die Zwecke der &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; von elektronischen Gesundheitsdaten sowie der &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; dieser Daten zu erleichtern (Art 1 Abs 1 leg cit). Darüber hinaus werden bestimmte gemeinsame Vorschriften für Systeme für elektronische Gesundheitsaufzeichnungen (&#039;&#039;&#039;„EHR-Systeme&#039;&#039;&#039;“) festgelegt (Art 1 Abs 2 lit b leg cit).&lt;br /&gt;
|Der EHDS soll u.a. auch zur Vorbereitung und Reaktion auf Gesundheitsbedrohungen, zur &#039;&#039;&#039;Prävention und Bewältigung künftiger Pandemien&#039;&#039;&#039;, der Patientensicherheit, und personalisierten Medizin dienen (s. ErwGr 1). Synergieeffekte sollen z.B. durch den Grundsatz der einmaligen Antragstellung für Gesundheitsdatennutzer geschaffen werden (s. ErwGr 83).&lt;br /&gt;
|Die durch die EHDS-VO vereinfachte &#039;&#039;&#039;duale Nutzung&#039;&#039;&#039; von elektronischen Gesundheitsdaten für die Gesundheitsversorgung und die Weiterverarbeitung insb. in der Forschung soll die Gesundheitsversorgung in der EU verbessert werden, ein Binnenmarkt für digitale Gesundheitsdienste geschaffen und die Forschung im Gesundheitsbereich vorangetrieben werden.&lt;br /&gt;
Die Kommission erwartet zudem Insgesamt Einsparungen von rund 11 Mrd. EUR mit dem EHDS über einen Zeitraum von zehn Jahren.&amp;lt;ref&amp;gt;https://ec.europa.eu/commission/presscorner/detail/de/qanda_22_2712&amp;lt;/ref&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Die Europäische Kommission hat 2020 in ihrer &#039;&#039;&#039;europäischen Datenstrategie&#039;&#039;&#039;&amp;lt;ref&amp;gt;Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Eine Europäische Datenstrategie, COM(2020) 66 final.&amp;lt;/ref&amp;gt; (neben ursprünglich acht weiteren Datenräumen)&amp;lt;ref&amp;gt;Derzeit wurden vierzehn Datenräume vorgeschlagen, siehe &#039;&#039;Council of the European Union&#039;&#039;, Commission Staff Document on Common European Data Spaces, https://data.consilium.europa.eu/doc/document/ST-5855-2024-INIT/en/pdf (Stand 26. 1. 2024).&amp;lt;/ref&amp;gt; die Einrichtung eines &#039;&#039;&#039;Europäischen Gesundheitsdatenraumes&#039;&#039;&#039; (European Health Data Space, „&#039;&#039;&#039;EHDS&#039;&#039;&#039;“) vorgeschlagen. Der europäische Raum für Gesundheitsdaten ist der erste Vorschlag für einen solchen bereichsspezifischen gemeinsamen europäischen Datenraum. Datenräume sind laut Europäischer Kommission (vertikale) sektorspezifische Regelungen&#039;&#039;&#039;,&#039;&#039;&#039; die als einheitliches Ziel einen &#039;&#039;&#039;&amp;quot;genuine single market for data“&#039;&#039;&#039; vorsehen. Dieser Binnenmarkt für Daten soll vor allem zu einer Schaffung großer Datenpools in bestimmten Sektoren (wie der Gesundheit) und einem verbesserter Datenzugang für die Entwicklung neuer datengestützter Dienste und Anwendungen (auch für das Training von foundation models, &amp;quot;GenAI&amp;quot;) führen. Der EHDS soll die horizontalen Rechtsakte, wie insbesondere die Datenschutz-Grundverordnung (DSGVO),&amp;lt;ref&amp;gt;Wie aus der Studie zur Bewertung der Vorschriften der EU-Mitgliedstaaten zu Gesundheitsdaten vor dem Hintergrund der DSGVO hervorgeht, führt die uneinheitliche Umsetzung und Auslegung der DSGVO durch die Mitgliedstaaten zu erheblichen Rechtsunsicherheiten und damit zu Hindernissen für die Sekundärnutzung elektronischer Gesundheitsdaten, siehe die Begründung des EHDS-VVO-Vorschlag durch die Europäische Kommission, COM/2022/197 final 1 (unter Verweis auf Europäische Kommission, Assessment of the EU Member States’ rules on health data in the light of the GDPR, 2021).&amp;lt;/ref&amp;gt; den Data Governance Act (DGA) und den Data Act (DA), ergänzen bzw. präzisieren und sieht maßgeschneiderte Vorschriften für das &#039;&#039;&#039;Gesundheitswesen&#039;&#039;&#039; vor.&lt;br /&gt;
&lt;br /&gt;
Laut Europäischer Kommission ist der europäische Raum für Gesundheitsdaten ein gesundheitsspezifisches &#039;&#039;&#039;Ökosystem&#039;&#039;&#039;, das aus Vorschriften, gemeinsamen Standards und Verfahren, Infrastrukturen und einem Governance-Rahmen besteht, der auf Folgendes abzielt:&amp;lt;ref&amp;gt;Vgl Mitteilung der Kommission an das Europäische Parlament und den Rat, Ein europäischer Raum für Gesundheitsdaten: Das Potenzial von Gesundheitsdaten für die Allgemeinheit, für Patientinnen und Patienten und für Innovation erschließen, COM(2022) 196 final 10 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
a) Stärkung der Handlungskompetenz der Einzelpersonen durch Verstärkung des &#039;&#039;&#039;digitalen Zugangs&#039;&#039;&#039; zu ihren personenbezogenen elektronischen Gesundheitsdaten und ihrer Kontrolle darüber sowie durch Unterstützung ihres freien Datenverkehrs&lt;br /&gt;
&lt;br /&gt;
b) Förderung eines echten &#039;&#039;&#039;Binnenmarkts&#039;&#039;&#039; für Systeme für elektronische Patientenakten, relevante Medizinprodukte und Hochrisiko-KI-Systeme&lt;br /&gt;
&lt;br /&gt;
c) Schaffung eines kohärenten, vertrauenswürdigen und effizienten Umfelds für die &#039;&#039;&#039;Nutzung von Gesundheitsdaten&#039;&#039;&#039; für Forschung, Innovation, Politikgestaltung und Regulierungstätigkeiten &lt;br /&gt;
&lt;br /&gt;
Die Europäische Kommission hat den EHDS-Entwurf in Form einer Verordnungsvorschlags 2022 vorgelegt&amp;lt;ref&amp;gt;COM/2022/197 final, https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:52022PC0197&amp;lt;/ref&amp;gt; - als bislang einzigen formalen Rechtsakt unter den dreizehn anderen Datenräumen. Dies ist laut Kommission darin begründet, dass die Covid-19-Epidemie die Dringlichkeit eines funktionierenden Datenzugangs und -austausches auf europäischer Ebene aufgezeigt hat und zahlreiche Öffnungsklauseln der DSGVO sowie die uneinheitliche Umsetzung durch die Mitgliedsstaaten zu erheblichen Rechtsunsicherheiten und damit Hindernissen für die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; personenbezogener elektronischer Gesundheitsdaten geführt haben. Daher siehe der EHDS-E u.a. einen &#039;&#039;&#039;gemeinsamen Rahmen für die Sekundärnutzung&#039;&#039;&#039; elektronischer Gesundheitsdaten vor, der Fragmentierung der und die Hindernisse für den grenzüberschreitenden Zugang verringern soll.&lt;br /&gt;
&lt;br /&gt;
=== Status des Verordnungsvorschlags ===&lt;br /&gt;
Der Vorschlag der Europäischen Kommission zum Europäischen Gesundheitsdatenraum wurde am 3. 5. 2022 veröffentlicht.&amp;lt;ref&amp;gt;COM(2022) 197 final&amp;lt;/ref&amp;gt; Nach Verhandlungen haben sich die Mitgliedstaaten der Europäischen Union im Rat am 6. Dezember 2023 auf eine gemeinsame Position zum EHDS-Verordnungsvorschlag geeinigt.&amp;lt;ref&amp;gt;&#039;&#039;General Secretariat of the Council&#039;&#039;, Proposal for a Regulation on the European Health Data Space. Mandate for negotiations with the European Parliament 16048/1/23 REV1, https://data.consilium.europa.eu/doc/document/ST-16048-2023-REV-1/en/pdf.&amp;lt;/ref&amp;gt; Diese Einigung bildete die Grundlage für die Verhandlungen über den EHDS-Entwurf mit dem Europäischen Parlament und der Europäischen Kommission (&amp;lt;abbr&amp;gt;sog.&amp;lt;/abbr&amp;gt; „Trilog“) dar. Darauf folgte am am 14. März 2024 eine Einigung zwischen Rat der Europäischen Union, dem Europäischen Parlament und der Europäischen Kommission auf einen gemeinsamen Kompromisstext.&amp;lt;ref&amp;gt;&#039;&#039;General Secretariat of the Council&#039;&#039;, Proposal for a Regulation on the European Health Data Space. Analysis of the final compromise text with a view to agreement 7553/24, https://www.consilium.europa.eu/media/70909/st07553-en24.pdf.&amp;lt;/ref&amp;gt; Das Europäische Parlament hat daraufhin den Text am 24. April 2024 (noch ohne Überarbeitung durch die Rechts- und Sprachsachverständigen) in erster Lesung beschlossen,&amp;lt;ref&amp;gt;Standpunkt des Europäischen Parlaments festgelegt in erster Lesung am 24. April 2024 im Hinblick auf den Erlass der Verordnung (EU) 2024/... des Europäischen Parlaments und des Rates über den europäischen Raum für Gesundheitsdaten, https://www.europarl.europa.eu/doceo/document/TA-9-2024-0331_DE.pdf&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Siehe zu diesem Vorgehen den Vermerk &#039;&#039;Generalsekretariat des Rates&#039;&#039;, Vorschläge im Rahmen des ordentlichen Gesetzgebungsverfahrens, die voraussichtlich Gegenstand des Berichtigungsverfahrens des Europäischen Parlaments sein werden (Teil I),  https://data.consilium.europa.eu/doc/document/ST-10078-2024-INIT/de/pdf (Stand 18. 6. 2024).&amp;lt;/ref&amp;gt; bevor der (in der Zwischenzeit redaktionell bereinigte und sprachjuristisch geprüfte) VO-Vorschlag auch vom Rat am 21. Jänner 2025 angenommen wurde.&amp;lt;ref&amp;gt;Rat der Europäischen Union, Pressemitteilung vom 21.1.2025, https://www.consilium.europa.eu/de/press/press-releases/2025/01/21/european-health-data-space-council-adopts-new-regulation-improving-cross-border-access-to-eu-health-data/&amp;lt;/ref&amp;gt; Nach der Unterzeichnung durch die Präsidentin des Europäischen Parlaments und des Präsidenten des Rates am 11. 2. bzw 12. 2. 2025&amp;lt;ref&amp;gt;https://law-tracker.europa.eu/procedure/2022_140&amp;lt;/ref&amp;gt; erfolgt demnächst die Kundmachung der EHDS-VO im Amtsblatt der EU.&lt;br /&gt;
&lt;br /&gt;
=== Zeitlicher Anwendungsbereich ===&lt;br /&gt;
In Artikel 105 EHDS-VO-Vorschlag ist ein Inkrafttreten am zwanzigsten Tag nach der Veröffentlichung der Verordnung im Amtsblatt der Europäischen Union vorgesehen. Anzuwenden ist die VO grundsätzlich 2 Jahre nach Inkrafttreten, wobei jedoch bestimmte Artikel erst nach vier, sechs bzw. zehn Jahren nach dem Inkrafttreten in Geltung treten.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Primärnutzung elektronischer Gesundheitsdaten ===&lt;br /&gt;
Kapitel II (Art 3 ff  EHDS-VO-Vorschlag) enthält Regelungen zur &#039;&#039;&#039;Primärnutzung&#039;&#039;&#039; elektronischer Gesundheitsdaten. Als &amp;quot;Primärnutzung&amp;quot; wird in Art 2 Abs 2 lit d leg cit &amp;quot;die Verarbeitung elektronischer Gesundheitsdaten für die &#039;&#039;&#039;Erbringung von Gesundheitsdienstleistungen&#039;&#039;&#039; zur Beurteilung, Erhaltung oder Wiederherstellung des Gesundheitszustands der natürlichen Person, auf die sich die Daten beziehen [...]&amp;quot; definiert. Kapitel II räumt den betroffenen Personen (natürlichen Personen) &#039;&#039;&#039;Rechte&#039;&#039;&#039; hinsichtlich der Primärnutzung ihrer personenbezogenen elektronischen Gesundheitsdaten ein (Recht auf Zugang; Recht auf Eingabe von Informationen in die elektronische Gesundheitsaufzeichnung - electronic health record, EHR; Recht auf Berichtigung; Recht auf Datenübertragbarkeit; Recht auf Beschränkung des Zugangs; Recht auf Auskunft über den Zugriff auf Daten; Recht zum Widerspruch im Rahmen der Primärnutzung). &lt;br /&gt;
&lt;br /&gt;
=== Sekundärnutzung elektronischer Gesundheitsdaten ===&lt;br /&gt;
Der EHDS-VO-Vorschlag regelt in Kapitel IV (Art 50 ff) die &#039;&#039;&#039;Sekundärnutzung&#039;&#039;&#039; von Gesundheitsdaten für Forschung, Innovation, Politikgestaltung und regulatorische Zwecke. Laut Legaldefinition in Art 2 Abs 2 lit e bezeichnet der &#039;&#039;&#039;Begriff der Sekundärnutzung&#039;&#039;&#039; dabei &amp;quot;die Verarbeitung elektronischer Gesundheitsdaten für die in Kapitel IV der vorliegenden Verordnung genannten Zwecke, sofern es sich nicht um die Zwecke handelt, für die sie ursprünglich erhoben oder erstellt wurden&amp;quot;. Als &#039;&#039;&#039;Zwecke&#039;&#039;&#039;, für die elektronische Gesundheitsdaten zur Sekundärnutzung verarbeitet werden können, normiert Art 53 die folgenden:   &lt;br /&gt;
&lt;br /&gt;
* öffentliches Interesse im Bereich der &#039;&#039;&#039;öffentlichen Gesundheit und der Gesundheit am Arbeitsplatz&#039;&#039;&#039;;&lt;br /&gt;
* &#039;&#039;&#039;Politikgestaltung&#039;&#039;&#039; und &#039;&#039;&#039;Regulierungstätigkeiten&#039;&#039;&#039; zur Unterstützung von öffentlichen Stellen;&lt;br /&gt;
* &#039;&#039;&#039;Statistiken&#039;&#039;&#039;, wie nationale, multinationale und unionsweite amtliche Statistiken im  Sinne der Verordnung (EU) Nr. 223/2009 über den Gesundheits- oder  Pflegesektor;  &lt;br /&gt;
* &#039;&#039;&#039;Bildungs- oder Lehrtätigkeiten&#039;&#039;&#039; im Gesundheits- oder Pflegebereich auf der Ebene der Berufs- oder Hochschulbildung;   &lt;br /&gt;
* &#039;&#039;&#039;wissenschaftliche Forschung im Bereich des Gesundheits- oder Pflegesektors&#039;&#039;&#039;, die zur öffentlichen Gesundheit oder zur Bewertung von Gesundheitstechnologien beiträgt oder ein hohes Maß an Qualität und Sicherheit der Gesundheitsversorgung, von Arzneimitteln oder Medizinprodukten sicherstellt, mit dem Ziel, Endnutzern wie Patienten, Angehörigen der Gesundheitsberufe und Gesundheitsverwaltungen  zugutezukommen, einschließlich  Entwicklungs- und Innovationstätigkeiten für Produkte oder  Dienstleistungen; Training, Erprobung und Bewertung von Algorithmen, auch in  Medizinprodukten, In-vitro-Diagnostika, KI-Systemen und digitalen  Gesundheitsanwendungen;   &lt;br /&gt;
* Verbesserung der &#039;&#039;&#039;Pflege&#039;&#039;&#039;, Optimierung der &#039;&#039;&#039;Behandlung&#039;&#039;&#039; und &#039;&#039;&#039;Gesundheitsversorgung&#039;&#039;&#039; auf der Grundlage der elektronischen Gesundheitsdaten.&lt;br /&gt;
&lt;br /&gt;
Zum Schutz der Privatsphäre und insbesondere In Anwendung des Grundsatzes der Datenminimierung gem Art 5 Abs 1 lit c DSGVO geht der EHDS-VO-Vorschlag grundsätzlich von einer Nutzung &#039;&#039;&#039;anonymisierter oder pseudonymisierter Gesundheitsdaten&#039;&#039;&#039; aus. Daher sollen in allen Fällen, in denen dies ausreicht, nicht personenbezogene (anonymisierte) elektronische Gesundheitsdaten zur Verfügung gestellt werden. Wenn der Datennutzer personenbezogene elektronische Gesundheitsdaten verwenden muss, ist dies zu begründen und von der Stelle für den Zugang zu Gesundheitsdaten zu überprüfen - selbst in einem solchen Fall sollten personenbezogene elektronische Gesundheitsdaten nur in pseudonymisiertem Form zur Verfügung gestellt werden. Die Pseudonymisierung und Anonymisierung kann dabei laut ErwGr 72 von den Zugangsstellen für Gesundheitsdaten oder von den Inhabern von Gesundheitsdaten vorgenommen werden. &lt;br /&gt;
&lt;br /&gt;
==== Ablauf der Sekundärnutzung von Gesundheitsdaten ====&lt;br /&gt;
[[Datei:M. Löffler, Ablauf Sekundärnutzung von Gesundheitsdaten nach dem EHDS.png|mini|&#039;&#039;&#039;Ablauf Sekundärnutzung von Gesundheitsdaten&#039;&#039;&#039;|384x384px]]&lt;br /&gt;
Der Prozess zur Sekundärdatennutzung umfasst überblicksartig folgende Schritte (siehe auch das Ablaufdiagramm):  &lt;br /&gt;
&lt;br /&gt;
1. &#039;&#039;&#039;Antragstellung&#039;&#039;&#039; durch Datenverwender: Forschende, politische Entscheidungsträger oder Innovatoren, die Gesundheitsdaten nutzen möchten, stellen einen Antrag bei der zuständigen nationalen Gesundheitsdatenzugangsstelle.&lt;br /&gt;
&lt;br /&gt;
2. &#039;&#039;&#039;Prüfung&#039;&#039;&#039; des Antrags: Die Gesundheitsdatenzugangsstelle bewertet den Antrag hinsichtlich der Einhaltung der festgelegten Zwecke und der Datenschutzbestimmungen.&lt;br /&gt;
&lt;br /&gt;
3. Erteilung einer &#039;&#039;&#039;Datenzugangsgenehmigung&#039;&#039;&#039;: Bei positiver Bewertung wird eine Genehmigung erteilt, die den Zugang zu den erforderlichen Gesundheitsdaten unter strengen Bedingungen erlaubt.&lt;br /&gt;
&lt;br /&gt;
4. &#039;&#039;&#039;Datenzugriff&#039;&#039;&#039; in sicheren Verarbeitungsumgebungen: Die genehmigten Datenverwender greifen auf die Gesundheitsdaten in speziell gesicherten Verarbeitungsumgebungen zu, die den Datenschutz gewährleisten.&lt;br /&gt;
&lt;br /&gt;
5. &#039;&#039;&#039;Verarbeitung&#039;&#039;&#039; und Analyse der Daten: Innerhalb dieser sicheren Umgebung werden die Daten für die genehmigten Zwecke verarbeitet und analysiert.&lt;br /&gt;
&lt;br /&gt;
6. &#039;&#039;&#039;Ergebnisse&#039;&#039;&#039;: Die gewonnenen Erkenntnisse werden genutzt, um die Forschung voranzutreiben, politische Entscheidungen zu unterstützen oder neue Gesundheitslösungen zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
==== Widerspruch (&amp;quot;Opt-out&amp;quot;) ====&lt;br /&gt;
Natürlichen Personen (idR Patient*innen) steht gem Art 71 Abs 1 EHDS-VO-Vorschlag das Recht auf jederzeitigen und begründungslosen &#039;&#039;&#039;Widerspruch&#039;&#039;&#039; gegen die Bereitstellung ihrer personenbezogenen elektronischen Gesundheitsdaten für die Sekundärnutzung zu. Dies bewirkt, dass ab Ausübung des Widerspruchs (identifizierbare) elektronische Gesundheitsdaten des Widersprechenden nicht durch nachfolgende Datengenehmigungen gem Art 68 oder Datenanfragen gem Artikel 69 zur Verfügung gestellt werden dürfen.&lt;br /&gt;
&lt;br /&gt;
Allerdings existiert dazu eine (beschränkte) &#039;&#039;&#039;Gegenausnahme&#039;&#039;&#039;, d.h. dass es - trotz aufrechtem Widerspruch - zur Sekundärdatennutzung für bestimmte Zwecke, die in engem Zusammenhang mit dem öffentlichen Interesse stehen, kommen kann (laut ErwGr 54 soll dies bsph bei Tätigkeiten zum Schutz vor schwerwiegenden grenzüberschreitenden Gesundheitsgefahren oder wissenschaftliche Forschung aus wichtigen Gründen des öffentlichen Interesses vorliegen). Die Mitgliedstaaten werden durch Art 71 Abs 4 ermächtigt, dafür einen eingeschränkten Mechanismus für den Datenzugang einzurichten.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Use cases&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Können Sie konkrete Beispiele dafür nennen, wie der EHDS funktionieren wird?&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Beispiel 1&#039;&#039;&#039;: Eine in Portugal lebende Frau fährt nach Frankreich in Urlaub. Leider erkrankt sie in Frankreich und muss vor Ort eine Hausarztpraxis aufsuchen. Dank EHDS und MyHealth@EU kann auf dem Praxiscomputer in Frankreich die Krankengeschichte dieser Patientin in französischer Sprache abgerufen werden (unterstützt durch Übersetzungsfunktionen). Infolgedessen kann das notwendige Arzneimittel auf der Grundlage der Krankengeschichte der Patientin verschrieben werden und z. B. können Medikamente vermieden werden, auf die die Patientin allergisch ist. Die Verschreibungsinformationen können ebenfalls ausgetauscht werden, damit sie zu Hause in Portugal oder überall in der Union verwendet werden können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel 2&#039;&#039;&#039;: Ein Gesundheitstechnologieunternehmen entwickelt ein neues KI-basiertes Instrument zur medizinischen Entscheidungsfindung, das Ärzten dabei hilft, nach einer Überprüfung der Laborbilder des Patienten Diagnose- und Behandlungsentscheidungen zu treffen. Die KI vergleicht die Bilder des Patienten mit denen vieler früherer Patienten. Durch den EHDS kann das Unternehmen einen effizienten und sicheren Zugang zu einer großen Zahl medizinischer Bilder bekommen, um den KI-Algorithmus zu trainieren und seine Genauigkeit und Wirksamkeit zu optimieren, bevor es eine Marktzulassung beantragt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiel 3&#039;&#039;&#039;: Ein Mann hat ein medizinisches Bild seiner Lunge, das im öffentlichen Krankenhaus gemacht wurde, in das er vom Notfallteam gebracht wurde. Kurz danach sucht er seinen behandelnden Arzt in einem anderen Krankenhaus auf. Dank des EHDS kann sein Arzt das medizinische Bild aus dem anderen Krankenhaus sehen, wodurch eine neue, unnötige Untersuchung vermieden wird.&lt;br /&gt;
&lt;br /&gt;
Quelle: Europ. Kommission, https://ec.europa.eu/commission/presscorner/detail/de/QANDA_24_2251 &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur &amp;amp; Links ==&lt;br /&gt;
&lt;br /&gt;
=== Literatur ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Aigner/Bachinger/Bathke/Bergthaler/Bock/Czypionka/Degelsegger-Marquez/Haslacher/Klimek/Langs/Oberhofer/Ostermann/Prainsack/Strassnig/Thomas/Thurner&#039;&#039;, Grundlagenpapier zur Schaffung des österreichischen Gesundheitsdatenraumes. Arbeitsgruppe Digitalisierung und Register des Obersten Sanitätsrates. Österreichische Kommentare zu Medizinrecht, Medizin- und Bioethik (IERM Working Paper Nr. 12) (2023), https://ierm.univie.ac.at/fileadmin/user_upload/i_ierm/Varanstaltungen/WP_12_-_Aigner_et_al._-_Grundlagenpapier_zur_Schaffung_des_oesterreichischen_Gesundheitsdatenraumes.pdf.&lt;br /&gt;
*&#039;&#039;Becker/Chokoshvili/Dove&#039;&#039;, Legal bases for effective secondary use of health and genetic data in the EU: time for new legislative solutions to better harmonize data for cross-border sharing? IDPL 2024, 223.&lt;br /&gt;
*&#039;&#039;Gabauer&#039;&#039;, Sekundärnutzung von elektronischen Gesundheitsdaten auf Grundlage des Entwurfs einer Verordnung über den Europäischen Raum für Gesundheitsdaten (EHDS), in FS Jahnel (2025), im Erscheinen.&lt;br /&gt;
*&#039;&#039;Gassner&#039;&#039;, Sekundärnutzung von Gesundheitsdaten für die kommerzielle Medizinprodukteforschung, MPR 2024, 95.&lt;br /&gt;
*&#039;&#039;Kuss/Moers&#039;&#039;, Die Europäische und nationale Datenstrategie im Gesundheitswesen am Beispiel des European Health Data Space und des Gesundheitsdatennutzungsgesetzes: Ein Durchbruch für die Forschung?, in Jahrbuch Digitalisierung (2024) 342.&lt;br /&gt;
*&#039;&#039;Löffler/Kastelitz&#039;&#039;, Was ist der Europäische Raum für Gesundheitsdaten (EHDS)? Dako 2023, 79.&lt;br /&gt;
*&#039;&#039;Quinn/Ellyne/Yao&#039;&#039;, Will the GDPR Restrain Health Data Access Bodies Under the European Health Data Space (EHDS)? Computer Law &amp;amp; Security Review 2024, 105993.&lt;br /&gt;
*&#039;&#039;Raji&#039;&#039;, Datenräume in der Europäischen Datenstrategie am Beispiel des European Health Data Space, ZD 2023, 3.&lt;br /&gt;
*&#039;&#039;Werry/Ntanas&#039;&#039;, Sekundärnutzung von Gesundheitsdaten - Quid deinde? MMR 2024, 641.&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Assessment of the EU Member States’ rules on health data in the light of GDPR, https://health.ec.europa.eu/publications/assessment-eu-member-states-rules-health-data-light-gdpr_en?prefLang=de&lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Impact Assessment on the European Health Data Space, https://health.ec.europa.eu/publications/impact-assessment-european-health-data-space_en?prefLang=de. &lt;br /&gt;
*&#039;&#039;European Commission&#039;&#039;, Study supporting the impact assessment of policy options for an EU initiative on a European health data space (2022), https://op.europa.eu/en/publication-detail/-/publication/fb9c0bdd-ca8d-11ec-b6f4-01aa75ed71a1/language-en.&lt;br /&gt;
*European Commission, Study on health data, digital health and artificial intelligence in healthcare (2022), https://health.ec.europa.eu/publications/study-health-data-digital-health-and-artificial-intelligence-healthcare_en?prefLang=de.&lt;br /&gt;
*&#039;&#039;Europäische Kommission&#039;&#039;, Europäischer Raum für Gesundheitsdaten (EHDS), https://health.ec.europa.eu/ehealth-digital-health-and-care/european-health-data-space_de. &lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Digital_Markets_Act_(DMA)&amp;diff=2551</id>
		<title>Digital Markets Act (DMA)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Digital_Markets_Act_(DMA)&amp;diff=2551"/>
		<updated>2025-02-26T18:30:37Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Weiterführende Literatur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Verordnung|Jahr=2022|Nummer=1925|Vertrag=EU|EWR=ja|Titel=Verordnung (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828|Kurztitel=Gesetz über digitale Märkte/Digital Markets Act|Bezeichnung=DMA|Rechtsmaterie=Binnenmarkt, Wettbewerb|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/265, 1|Anzuwenden=2. Mai 2023 (mit Ausnahmen)|Gültig=anwendbar}}&lt;br /&gt;
&lt;br /&gt;
{{TOC limit}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&lt;br /&gt;
!Synergien&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Sicherstellung fairer und offener digitaler Märkte&lt;br /&gt;
|Von EU Kommission benannte Gatekeeper-Unternehmen mit einem signifikanten Einfluss auf den Binnenmarkt (richtet sich nach Umsatz, Nutzerzahl und Marktposition), die einen zentralen Plattformdienst anbieten&lt;br /&gt;
|Einführung einer Ex-ante-Regulierung: Gatekeeper müssen bestimmte Verhaltensweisen unterlassen und proaktive Maßnahmen umsetzen&lt;br /&gt;
|Direkte Verknüpfung mit dem [[Digital Services Act (DSA)]], da beide Regelwerke gemeinsam das Paket zum Gesetz über digitale Dienste der Europäischen Kommission bilden&lt;br /&gt;
|Sanktionen bei Nichteinhaltung  werden direkt von der Europäischen Kommission verhängt, Nationale Behörden können bei der Durchsetzung dieser eine Rolle spielen&lt;br /&gt;
|-&lt;br /&gt;
|Förderung von Wettbewerb und Innovation&lt;br /&gt;
|Zentrale Plattformdienste, die Nutzern mit Niederlassung in der Europäischen Union angeboten werden (&amp;quot;Marktortprinzip&amp;quot;): Vermittlungsdienste, Betriebssysteme, soziale Netzwerke, Webbrowser, Suchmaschinen, Kommunikationsdienste, Werbedienste, Video-Sharing Plattformen &lt;br /&gt;
|Verpflichtungen für Gatekeeper, um fairen Wettbewerb zu gewährleisten, zB Verbot der Selbstbevorzugung ihrer eigenen Produkte und Dienste.&lt;br /&gt;
|Querbezüge zur DSGVO, sobald personenbezogene Daten verarbeitet werden&lt;br /&gt;
|&#039;&#039;&#039;Geldbußen&#039;&#039;&#039; von bis zu &#039;&#039;&#039;10% des weltweiten Jahresumsatzes&#039;&#039;&#039; des betreffenden Gatekeepers im vorangegangenen Geschäftsjahr für Verstöße gegen die Verpflichtungen des DMA&lt;br /&gt;
|-&lt;br /&gt;
|Schutz von Unternehmen und Verbrauchern vor unfairen Praktiken&lt;br /&gt;
|Kriterien für Gatekeeper:&lt;br /&gt;
&lt;br /&gt;
* erheblicher Einfluss auf den Binnenmarkt&lt;br /&gt;
* zentraler Plattformdienst dient gewerblichen Nutzern als wichtiges Zugangstor zu Endnutzern&lt;br /&gt;
* gefestigte und dauerhafte Marktposition &lt;br /&gt;
|Regeln für Zugang zu Plattformen, Datenzugang, Interoperabilität und Transparenz&lt;br /&gt;
|Ergänzung (keine Verdrängung) von bestehenden nationalen oder europäischen Wettbewerbsvorschriften&lt;br /&gt;
|&#039;&#039;&#039;Geldbußen&#039;&#039;&#039; von bis zu &#039;&#039;&#039;20% des weltweiten Jahresumsatzes&#039;&#039;&#039; bei wiederholten Verstößen gegen dieselbe Verpflichtung bzw betreffend denselben Plattformdienst&lt;br /&gt;
|-&lt;br /&gt;
|Verwirklichung des Binnenmarktes&lt;br /&gt;
|Bei Erreichung gewisser quantitativer Kriterien muss das Unternehmen von der Kommisison als Gatekeeper eingestuft werden&lt;br /&gt;
|Verpflichtungen zum Schutz der Endnutzer und gewerblichen Nutzer&lt;br /&gt;
|Die von den Gatekeepern ergriffenen Maßnahmen müssen mit den relevanten Vorschriften, insbesondere in den Bereichen Cybersicherheit, Verbraucherschutz, Produktsicherheit und Barrierefreiheit, im Einklang stehen.&lt;br /&gt;
|&#039;&#039;&#039;Zwangsgelder&#039;&#039;&#039;: bis zu &#039;&#039;&#039;5% des durchschnittlichen weltweiten Tagesumsatzes&#039;&#039;&#039;, falls ein Unternehmen bestimmten Beschlüssen nicht nachkommt&lt;br /&gt;
|-&lt;br /&gt;
|Rechtssicherheit&lt;br /&gt;
|Vollumfängliche Anwendbarkeit seit dem 2. Mai 2023&lt;br /&gt;
|Zusätzlicher Schutz von personenbezogenen Daten im Zusammenhang mit zentralen Plattformdiensten&lt;br /&gt;
|Grundrechtsbezüge, insbesondere das Recht auf Datenschutz und Nichtdiskiminierung&lt;br /&gt;
|Bei systematischen Verstößen können sogar &#039;&#039;&#039;strukturelle Maßnahmen&#039;&#039;&#039; ergriffen werden, die eine Anpassung oder Veränderung der Unternehmensstruktur umfassen&lt;br /&gt;
|}&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
[[Datei:Paket digitale dienste.png|mini|400x400px|Paket zum Gesetz über digitale Dienste der Europäischen Kommission -Research Institute [https://creativecommons.org/licenses/by/4.0/deed.de CC BY 4.0]]]&lt;br /&gt;
Der &#039;&#039;&#039;Digital Markets Act (DMA)&#039;&#039;&#039; legt einheitliche Regeln für große Online-Plattformen fest, um ein reibungsloses Funktionieren des Binnenmarktes zu gewährleisten und faire Wettbewerbsbedingungen im digitalen Sektor sicherzustellen. Ziel des DMA ist es, die Marktmacht sogenannter „Gatekeeper&amp;quot; („Torwächter“) zu regulieren, die aufgrund ihrer Größe und ihres Einflusses eine zentrale Rolle im digitalen Raum spielen. Dadurch soll ein innovationsfreundliches Umfeld geschaffen werden, das den Wettbewerb stärkt und den Zugang für kleinere Unternehmen erleichtert. Der DMA zielt auch darauf ab, den Verbraucherschutz zu verbessern und das Potenzial des digitalen Binnenmarktes voll auszuschöpfen. Der DMA normiert spezifische Verpflichtungen für Gatekeeper, um wettbewerbsverzerrende Praktiken zu verhindern, wie die Bevorzugung eigener Produkte oder die Einschränkung des Zugangs zu wichtigen Plattformdiensten. Zusammen mit dem [[Digital Services Act (DSA)]] bildet der DMA das [https://digital-strategy.ec.europa.eu/de/policies/digital-services-act-package Paket zum Gesetz über digitale Dienste der Europäischen Kommission] und damit ein umfassendes Regelwerk, das die digitale Wirtschaft in der EU fair, offen und innovationsfördernd gestalten soll.&lt;br /&gt;
&lt;br /&gt;
Der DMA besteht aus 54 Artikeln und ist wie folgt strukturiert:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kapitel 1 und 2&#039;&#039;&#039; enthalten Bestimmungen zum Anwendungsbereich, zu den Kriterien für Gatekeeper und zu wesentlichen Definitionen (Art 1-4).&lt;br /&gt;
* &#039;&#039;&#039;Kapitel 3&#039;&#039;&#039; legt die Pflichten der Gatekeeper fest, darunter das Verbot bestimmter Praktiken und Anforderungen an Interoperabilität und fairen Zugang (Art 5-15, wobei die wichtigsten Bestimmungen in den Art 5-7 zu finden sind).&lt;br /&gt;
* &#039;&#039;&#039;Kapitel 4 und 5&#039;&#039;&#039; behandeln die Durchsetzung, einschließlich Sanktionen, Marktuntersuchungen durch die EU-Kommission und die Zusammenarbeit mit nationalen Behörden (Art 16-43).&lt;br /&gt;
* &#039;&#039;&#039;Kapitel 6&#039;&#039;&#039; regelt die Veröffentlichung von Beschlüssen, die richterliche Überprüfung von Sanktionen sowie das Inkrafttreten der Verordnung (Art 44-54).&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
&lt;br /&gt;
=== Räumlich ===&lt;br /&gt;
Der DMA gilt für alle Anbieter von zentralen Plattformdiensten (ZPD), die in der EU tätig sind, also ihre Leistungen für Nutzer in der EU anbieten. Es spielt keine Rolle, ob der Anbieter seinen Sitz innerhalb oder außerhalb der Europäischen Union hat (Art 1 Abs 2 DMA), womit der DMA dem sogenannten Marktortprinzip folgt.&lt;br /&gt;
&lt;br /&gt;
=== Sachlich ===&lt;br /&gt;
Sachlich ist der DMA auf &#039;&#039;&#039;zentrale Plattformdienste&#039;&#039;&#039; &#039;&#039;&#039;(ZPD)&#039;&#039;&#039; anwendbar, die von „Gatekeeper&amp;quot; („Torwächter“) Unternehmen bereitgestellt werden. Der Begriff „Gatekeeper“ bezieht sich auf große digitale Plattformen, die eine zentrale Rolle auf den digitalen Märkten spielen und durch ihre Marktstellung einen erheblichen Einfluss auf andere Marktteilnehmer haben.&lt;br /&gt;
&lt;br /&gt;
Die EU-Kommission hat die Kompetenz Unternehmen als Gatekeeper zu benennen, wenn alle der drei folgenden Kriterien erfüllt sind (Art 3 Abs 1 DMA):&lt;br /&gt;
&lt;br /&gt;
* Das Unternehmen hat einen erheblichen Einfluss auf den Binnenmarkt,&lt;br /&gt;
&lt;br /&gt;
* es stellt einen zentralen Plattformdienst bereit, der gewerblichen Nutzern als wichtiges Zugangstor zu Endnutzern dient,&lt;br /&gt;
* und es hat hinsichtlich seiner Tätigkeiten eine gefestigte und dauerhafte Position inne (bzw es ist absehbar, dass es eine solche Position in naher Zukunft erlangen wird).&lt;br /&gt;
[[Datei:DMA designations Web thumb 900x600px.jpg|mini|500x500px|Torwächter oder &amp;quot;Gatekeeper&amp;quot; nach dem DMA © Europäische Kommission&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, Commission designates six gatekeepers under the Digital Markets Act, https://digital-markets-act.ec.europa.eu/commission-designates-six-gatekeepers-under-digital-markets-act-2023-09-06_en?prefLang=de (Stand 6. 9. 2023).&amp;lt;/ref&amp;gt;]]&lt;br /&gt;
Es wird davon ausgegangen, dass ein Unternehmen diese jeweiligen Anforderungen erfüllt, wenn es – je nach Anforderung – bestimmte Umsatzgrenzen überschreitet und eine gewisse Nutzerzahl aufweist (Siehe dazu die Voraussetzungen in Art 3 Abs 2 lit a-c DMA). Um als Gatekeeper eingestuft zu werden, müssen somit sowohl qualitative (Art 3 Abs 1 lit a-c DMA) als auch quantitative (Art 3 Abs 2 lit a-c DMA) Kriterien erfüllt sein.&lt;br /&gt;
&lt;br /&gt;
Die Unternehmen Alphabet, Amazon, Apple, Booking, ByteDance, Meta und Microsoft wurden von der EU-Kommission bereits als Gatekeeper eingestuft. Folgende ZPD dieser Unternehmen unterliegen der Regulierung (Eine Definition und Auflistung der als zentrale Plattformdienste geltenden Dienste findet sich in Art 2 Z 2 iVm Art 2 Z 3-13 DMA):&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, Gatekeepers, https://digital-markets-act.ec.europa.eu/gatekeepers_en. &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Vermittlungsdienste (Amazon Marketplace, Google Maps, Google Play, Google Shopping, iOS App Store, Meta Marketplace, Booking)&lt;br /&gt;
* Soziale Netzwerke (Facebook, Instagram, LinkedIn, TikTok)&lt;br /&gt;
* Werbeservices (Amazon Advertising, Google Ads und Meta Ads) &lt;br /&gt;
* Betriebssysteme (Google Android, iOS, Windows-PC-OS)&lt;br /&gt;
* Webbrowser (Chrome und Safari)&lt;br /&gt;
* Kommunikationsservices (Facebook Messenger und WhatsApp, beide im Besitz von Meta)&lt;br /&gt;
* Video-Sharing-Plattformen (YouTube)&lt;br /&gt;
* Suchmaschinen (Google)&lt;br /&gt;
&lt;br /&gt;
=== Zeitlich ===&lt;br /&gt;
Der DMA ist am 1. November 2022 in Kraft getreten und seine Bestimmungen sind seit dem 2. Mai 2023 vollumfänglich anwendbar (Art 54 DMA). Da es sich beim DMA um eine EU-Verordnung handelt, müssen die einzelnen Bestimmungen nicht in nationales Recht umgesetzt werden (im Unterschied zu EU-Richtlinien), sondern gelten unmittelbar.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
Der DMA konzentriert sich auf die Sicherstellung fairer und offener digitaler Märkte, indem er gezielte Verpflichtungen für sogenannte Gatekeeper, also große Online-Plattformen mit erheblichem Markteinfluss, festlegt. Er normiert klare Regeln zur Verhinderung unlauterer Praktiken, die den Wettbewerb behindern könnten, wie etwa die Selbstbevorzugung eigener Produkte oder die Einschränkung der Interoperabilität. Der DMA ist somit eine „ex ante Regulierung“, die bereits vorab bestimmte Verpflichtungen für Anbieter zentraler Plattformdienste festlegt und seine Anwendbarkeit an eine Benennung als Gatekeeper durch die EU-Kommission knüpft.&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, About the Digital Markets Act, https://digital-markets-act.ec.europa.eu/about-dma_en. &amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Zu den Kernpflichten des DMA gehören das Verbot diskriminierender Geschäftsmodelle, die Verpflichtung zur Sicherstellung eines fairen Zugangs zu Plattformen und der Schutz der Interessen von Geschäftsnutzern und Verbrauchern. Der DMA sieht darüber hinaus umfassende Überwachungs- und Durchsetzungsmechanismen vor, inklusive der Möglichkeit, empfindliche Sanktionen bei Verstößen zu verhängen. Abschließend regelt der DMA die länderübergreifende Zusammenarbeit der nationalen Behörden unter der Leitung der EU-Kommission zur Sicherstellung einer einheitlichen Umsetzung und Durchsetzung der Verordnung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;big&amp;gt;Pflichtenkatalog&amp;lt;/big&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
In den folgenden Abschnitten werden die in Kapitel 3 des DMA festgelegten Pflichten der Gatekeeper, aus denen regelmäßig auch Rechte für Endnutzer hervorgehen, nach thematischen Schwerpunkten gegliedert. Das Kapitel umfasst die Art 5-15, wobei die relevantesten Bestimmungen in den Art 5-7 zu finden sind.&lt;br /&gt;
&lt;br /&gt;
=== Schutz personenbezogener Daten ===&lt;br /&gt;
Der DMA knüpft in seiner Definition von personenbezogenen Daten an dem Begriffsverständnis der DSGVO an (Art 2 Z 25 DMA), wonach personenbezogene Daten alle Informationen umfassen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (Vgl die genaue Definition in Art 4 Z 1 DSGVO). Ohne die ausdrückliche Einwilligung des Endnutzers ist dem Gatekeeper die Zusammenführung personenbezogener Daten zwischen seinen Diensten und Drittanbietern wie folgt untersagt (Art 5 Abs 2 DMA):&lt;br /&gt;
&lt;br /&gt;
* Gatekeeper dürfen personenbezogene Daten von Endnutzern, die einen Drittdienst nutzen, welcher auf zentrale Plattformdienste des Gatekeepers zugreift oder damit interagiert, nicht für Online-Werbung verwenden.&lt;br /&gt;
* Es ist ihnen zudem untersagt, personenbezogene Daten aus einem zentralen Plattformdienst mit Daten aus anderen Plattformdiensten oder von Dritten zu verknüpfen.&lt;br /&gt;
* Eine Weiterverwendung personenbezogener Daten zwischen verschiedenen Diensten des Gatekeepers sowie die automatische Anmeldung von Endnutzern bei anderen Diensten zur Datenverknüpfung ist ebenfalls verboten.&lt;br /&gt;
&lt;br /&gt;
=== Wettbewerbsschutz und Transparenz ===&lt;br /&gt;
Der DMA enthält zahlreiche Bestimmungen, die Gatekeepern wettbewerbsverzerrende Praktiken untersagen oder sie verpflichten, Informationen offenzulegen, um einen transparenten und fairen digitalen Markt zu fördern:&lt;br /&gt;
&lt;br /&gt;
* Gewerbliche Nutzer sind frei, über welche und wie viele Kanäle sie ihren Endnutzern ihre Produkte und Dienstleistungen anbieten, auch zu anderen Preisen oder Bedingungen als jenen beim Gatekeeper (Art 5 Abs 3 DMA). Damit wird sogenannten &#039;&#039;&#039;Meistbegünstigungsklauseln&#039;&#039;&#039; Einhalt geboten, die Geschäftsnutzer dazu zwingen, auf dem ZPD immer die besten Konditionen anzubieten. Diese Klauseln hindern die gewerblichen Nutzer daran, ihre Produkte oder Dienstleistungen auf anderen Kanälen (zB eigenen Websites oder konkurrierenden Plattformen) zu günstigeren Bedingungen zu verkaufen. Ergänzend dazu dürfen Geschäftsnutzer Endnutzer, die sie über die Plattform des Gatekeepers akquiriert haben, auch auf andere Plattformen und Angebote hinweisen und auf der Gatekeeper-Plattform kostenlos für diese Alternativen werben (Art 5 Abs 4 DMA: &#039;&#039;&#039;Kommunikation zu Endnutzern&#039;&#039;&#039;).&lt;br /&gt;
* Zusätzlich zu diesen Vorgaben verbietet der DMA Gatekeepern die &#039;&#039;&#039;Nutzung von Daten im Wettbewerb&#039;&#039;&#039; (Art 6 Abs 2), um die Nutzung von Plattform-Daten ihrer Geschäftsnutzer nicht zu ihren eigenen wettbewerblichen Vorteilen zu missbrauchen. &lt;br /&gt;
* Ein weiteres wichtiges Verbot betrifft das sogenannte &#039;&#039;&#039;„Self-preferencing&#039;&#039;&#039;“ (Art 6 Abs 5 DMA): Produkte und Dienstleistungen von Dritten dürfen im Ranking, bei der Indexierung und der Auffindbarkeit auf der Plattform nicht schlechter platziert werden als die Angebote des Gatekeepers. Das Ranking muss für die Nutzer transparent, fair und diskriminierungsfrei erfolgen.&lt;br /&gt;
* Der DMA verpflichtet Gatekeeper, &#039;&#039;&#039;Informationen zu Werbepreisen&#039;&#039;&#039; sowohl für Anzeigenkunden als auch für Herausgeber transparent offenzulegen (Art 5 Abs 9 und 10 DMA). Zusätzlich werden im DMA umfassende Offenlegungspflichten für Werbeanzeigen auf zentralen Plattformdiensten (ZPD) geregelt (Art 6 Abs 8 DMA). Werbetreibende und Publisher erhalten unentgeltlich detaillierte &#039;&#039;&#039;Informationen über die Wirksamkeit ihrer Werbeanzeigen&#039;&#039;&#039; und Zugang zu Tools zur Leistungsmessung, um eine transparente Analyse sicherzustellen. Darüber hinaus erhalten gewerbliche Nutzer laut Art 6 Abs 10 DMA kostenlosen &#039;&#039;&#039;Echtzeitzugang zu aggregierten und nicht aggregierten Nutzungsdaten&#039;&#039;&#039; des ZPD, um fundierte Geschäftsentscheidungen treffen zu können.&lt;br /&gt;
* Der Gatekeeper muss Drittunternehmen, die Suchmaschinen betreiben, fairen und diskriminierungsfreien &#039;&#039;&#039;Zugang zu Suchmaschinendaten&#039;&#039;&#039; gewähren, wobei personenbezogene Daten anonymisiert werden (Art 6 Abs 11 DMA).&lt;br /&gt;
* Zudem müssen gewerbliche Nutzer zu Plattformdiensten wie App-Stores oder sozialen Netzwerken &#039;&#039;&#039;faire und transparente Zugangsbedingungen&#039;&#039;&#039; erhalten, die öffentlich einsehbar sind (Art 6 Abs 12 DMA). Die &#039;&#039;&#039;Kündigung eines zentralen Plattformdienstes&#039;&#039;&#039; muss für gewerbliche Nutzer unter fairen und verhältnismäßigen Bedingungen möglich sein, ohne unnötige Hürden (Art 6 Abs 13 DMA).&lt;br /&gt;
&lt;br /&gt;
=== Schutz der Endnutzer ===&lt;br /&gt;
* Artikel 5 Abs 5 DMA ermöglicht Endnutzern den &#039;&#039;&#039;Zugriff auf digitale Inhalte&#039;&#039;&#039; wie Videos, Musik oder Abonnements über die zentrale Plattform, selbst wenn diese Inhalte außerhalb der Plattform erworben wurden. &lt;br /&gt;
* Gatekeeper dürfen &#039;&#039;&#039;Rechtsbehelfe der Nutzer nicht einschränken&#039;&#039;&#039;, sodass diese weiterhin ihre rechtlichen Ansprüche geltend machen können (Art 5 Abs 6 DMA, gilt auch für gewerbliche Nutzer).&lt;br /&gt;
* Zudem gilt ein &#039;&#039;&#039;Koppelungsverbot&#039;&#039;&#039;, das es Gatekeepern untersagt, den Zugang zu einem Dienst an die Nutzung eines anderen Dienstes – wie Identifizierungsdienste, Webbrowser-Engines oder Zahlungsdienste – zu binden (Art 5 Abs 7 DMA, gilt auch für gewerbliche Nutzer). Darüber hinaus dürfen Gatekeeper keine &#039;&#039;&#039;Registrierungspflicht&#039;&#039;&#039; für andere Dienste auferlegen, um Zugang zu ihren Plattformen zu erhalten (Art 5 Abs 8 DMA, gilt auch für gewerbliche Nutzer).&lt;br /&gt;
* Gatekeeper müssen zudem sicherstellen, dass Endnutzer die Möglichkeit haben, &#039;&#039;&#039;vorinstallierte Software zu deinstallieren&#039;&#039;&#039; und ihre &#039;&#039;&#039;Standard-Einstellungen zu ändern&#039;&#039;&#039; (Art 6 Abs 3 DMA).&lt;br /&gt;
* Nutzern muss es auch gestattet sein, &#039;&#039;&#039;Apps aus externen Quellen zu installieren&#039;&#039;&#039; (Art 6 Abs 4 DMA), ohne durch den Gatekeeper eingeschränkt zu werden.&lt;br /&gt;
&lt;br /&gt;
* Schließlich darf die &#039;&#039;&#039;Wechselmöglichkeit zu konkurrierenden Diensten&#039;&#039;&#039; nicht behindert oder eingeschränkt werden (Art 6 Abs 6 DMA).&lt;br /&gt;
&lt;br /&gt;
=== Interoperabilität ===&lt;br /&gt;
Ein weiteres Ziel des DMA ist es, Interoperabilität zu gewährleisten, also die Fähigkeit zum Zusammenspiel verschiedener Systeme. Dies soll verhindern, dass Nutzer eines ZPD aufgrund der marktbeherrschenden Stellung des Anbieters gezwungen sind, dort zu bleiben, weil ein Wechsel zu einem konkurrierenden Produkt mit zu großen Hürden verbunden wäre:&lt;br /&gt;
&lt;br /&gt;
* Der Gatekeeper öffnet seine Plattform für &#039;&#039;&#039;Diensteanbieter und Hardware-Anbieter&#039;&#039;&#039;, indem kostenlos wirksame &#039;&#039;&#039;Interoperabilität&#039;&#039;&#039; gewährleistet wird (Art 6 Abs 7 DMA).&lt;br /&gt;
* Gatekeeper müssen &#039;&#039;&#039;Endnutzern&#039;&#039;&#039; und von ihnen beauftragten Dritten auf Anfrage kostenlos die &#039;&#039;&#039;Übertragung von Nutzerdaten&#039;&#039;&#039; ermöglichen, die im Zusammenhang mit der Nutzung der Plattform entstanden sind. Dies schließt auch kostenlose Werkzeuge zur einfachen Datenübertragung und einen Echtzeitzugang zu diesen Daten ein (Art 6 Abs 9 DMA).&lt;br /&gt;
&lt;br /&gt;
Besonders für die Interoperabilität von sogenannten &#039;&#039;&#039;nummernunabhängigen interpersonellen Kommunikationsdiensten&#039;&#039;&#039; (im üblichen Sprachgebrauch: Messengerdienste) wie zB Facebook Messenger und WhatsApp legt Art 7 DMA zahlreiche Verpflichtungen fest, auf die hier aber nicht näher eingegangen wird.&lt;br /&gt;
&lt;br /&gt;
=== Marktuntersuchung ===&lt;br /&gt;
Die Europäische Kommission ist gemäß Art 16 DMA befugt, umfassende Untersuchungen durchzuführen, um gegebenenfalls Durchführungsrechtsakte gegenüber Gatekeepern zu erlassen. Die im DMA festgelegten Zwecke dieser Untersuchungen umfassen:&lt;br /&gt;
&lt;br /&gt;
==== Die Benennung von Gatekeepern (Art 17): ====&lt;br /&gt;
Die EU Kommission prüft, ob ein Unternehmen nach Art 3 Abs 8 DMA als Gatekeeper einzustufen ist, oder ermittelt die einschlägigen zentralen Plattformdienste, die nach Art 3 Abs 9 DMA im Beschluss enthalten sein müssen. In dem Artikel ist eine nicht bindende Frist von 12 Monaten vorgesehen, die lediglich als Richtlinie dient. Die Untersuchung wird mit einem Durchführungsrechtsakt abgeschlossen, in dem die Entscheidung der Kommission dargelegt wird.&lt;br /&gt;
&lt;br /&gt;
==== Die Feststellung systematischer Verstöße eines Gatekeepers gegen den DMA (Art 18): ====&lt;br /&gt;
Ergibt die Untersuchung, dass ein Gatekeeper seine Verpflichtungen aus dem DMA systematisch verletzt hat und sich die Torwächter-Position nicht geschwächt hat, kann die Kommission verhaltensbezogene oder strukturelle (bezogen auf die Unternehmensstruktur) Abhilfemaßnahmen setzen. Als Hinweis auf eine systematische Nichteinhaltung dient Abs 3 dieses Artikels: Wenn innerhalb von acht Jahren drei Nichteinhaltungsbeschlüsse (Art 29 DMA) wegen Verstößen gegen die Verpflichtungen nach Art 5-7 DMA erlassen werden, ist von einer systematische Nichteinhaltung auszugehen. Für diese Marktuntersuchung inklusive Durchführungsrechtsakt besteht eine bindende Frist von 12 Monaten, die jedoch um bis zu sechs Monate aus objektiven Gründen (Abs 7) verlängert werden kann.&lt;br /&gt;
&lt;br /&gt;
==== Die Aufnahme neuer Dienste und Praktiken in den Anwendungsbereich des DMA (Art 19): ====&lt;br /&gt;
Diese Art der Marktuntersuchung ermöglicht es der EU-Kommission, Anpassungen des DMA anzustoßen, um wirksam auf neue, bislang nicht erfasste Plattformdienste und Praktiken zu reagieren. Falls die Beurteilung, die innerhalb von 18 Monaten abzuschließen ist, zeigt, dass weitere Dienste oder Verpflichtungen vom DMA geregelt werden sollen, hat die Kommission verschiedene Optionen zur Reaktion: &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Gesetzgebungsvorschlag:&#039;&#039;&#039; Die Kommission kann dem Europäischen Parlament und dem Rat einen Änderungsvorschlag vorlegen, um neue zentrale Plattformdienste (nach Art 2 Z 2 DMA) oder Verpflichtungen (in Kapitel 3) in den DMA aufzunehmen oder bestehende Verpflichtungen oder Dienste zu streichen.&lt;br /&gt;
* &#039;&#039;&#039;Delegierte Rechtsakte:&#039;&#039;&#039; Alternativ kann die Kommission durch delegierte Rechtsakte die bestehenden Verpflichtungen anpassen. Dabei können spezifische Regelungen der Art 5-7 DMA ergänzt oder geändert werden (Rechtsgrundlage: Art 12 DMA). Delegierte Rechtsakte bieten der Kommission eine gewisse Flexibilität, ohne ein vollständiges Gesetzgebungsverfahren durchlaufen zu müssen. Diese müssen jedoch innerhalb festgelegter Fristen vom Europäischen Parlament und dem Rat überprüft und genehmigt werden (Vgl Art 49 DMA).&lt;br /&gt;
&lt;br /&gt;
=== Untersuchungs-, Durchsetzungs- und Überwachungsbefugnisse ===&lt;br /&gt;
Um die Durchsetzung des DMA zu gewährleisten, ist die Kommission mit umfangreichen Befugnissen ausgestattet, die in Kapitel V zu finden sind:&lt;br /&gt;
&lt;br /&gt;
* Unternehmen können zur Bereitstellung von Informationen und Zugang zu Daten, Algorithmen und Tests aufgefordert werden (Art 21 DMA: &#039;&#039;&#039;Auskunftverlangen&#039;&#039;&#039;).&lt;br /&gt;
* Die Kommission kann natürliche oder juristische Personen zum Zweck der Informationsbeschaffung im Rahmen einer Untersuchung befragen und die Befragung aufzeichnen, wobei die Einwilligung der betroffenen Person erforderlich ist (Art 22 DMA: &#039;&#039;&#039;Befragung und Aufnahme von Aussagen&#039;&#039;&#039;).&lt;br /&gt;
* Die Kommission kann umfassende &#039;&#039;&#039;Nachprüfungen&#039;&#039;&#039; bei Unternehmen durchführen (Art 23 DMA): Ihre Befugnisse umfassen den Zugang zu Geschäftsunterlagen, IT-Systemen, Algorithmen und Betriebsräumen der Unternehmen sowie die Möglichkeit, Aussagen von Mitarbeitenden zu protokollieren. Die Kommission kann nationale Behörden um Unterstützung bitten und, falls erforderlich, Polizeigewalt einsetzen. Dafür notwendige Gerichtliche Genehmigungen werden nur zur Überprüfung der Rechtmäßigkeit und Verhältnismäßigkeit des Einsatzes von Zwangsmaßnahmen eingeholt, jedoch ohne die Notwendigkeit der Nachprüfung infrage zu stellen.&lt;br /&gt;
* Die Kommission kann in dringenden Fällen befristete &#039;&#039;&#039;einstweilige Maßnahmen&#039;&#039;&#039; gemäß Art 24 DMA gegen Gatekeeper erlassen, um schwerwiegenden und irreparablen Schaden für Nutzer (gewerbliche oder Endnutzer) zu verhindern. Diese Maßnahmen sind nur während eines laufenden Verfahrens möglich, das auf einen möglichen Nichteinhaltungsbeschluss abzielt.&lt;br /&gt;
&lt;br /&gt;
=== Sonstige Bestimmungen ===&lt;br /&gt;
In Art 40 DMA ist die Einrichtung einer sogenannten &#039;&#039;&#039;hochrangigen Gruppe&#039;&#039;&#039; festgelegt, die aus Vertretern von europäischen Gremien und Netzwerken (max. 30 Mitglieder), wie zB dem europäischen Wettbewerbsnetz, besteht. Diese Gruppe berät die Kommission bei Fragen zur Anwendung und Durchsetzung des DMA und fördert einen einheitlichen Regulierungsansatz. Sie prüft Wechselwirkungen zwischen dem DMA und anderen sektorspezifischen Vorschriften und legt dazu jährlich einen Bericht vor. Zusätzlich kann die Gruppe die Kommission bei Marktuntersuchungen unterstützen und gibt Empfehlungen zu möglichen Anpassungen des DMA.&lt;br /&gt;
&lt;br /&gt;
Wie bereits in der Sektion zu Marktuntersuchungen (siehe Art 19 DMA) erläutert, hat die Kommission die Befugnis, &#039;&#039;&#039;delegierte Rechtsakte&#039;&#039;&#039; zu erlassen. Diese ermöglichen es ihr, bestimmte technische und detaillierte Aspekte des DMA anzupassen, um auf Entwicklungen im Markt oder in der Technologie flexibel reagieren zu können, ohne dass eine vollständige Überarbeitung des Gesetzes erforderlich ist. Die Bedingungen hierfür werden in Art 49 DMA festgelegt: Die Kommission erhält die Befugnis, delegierte Rechtsakte gemäß Art 3 Abs 6 und 7 DMA (Änderung quantitativer Schwellenwerte zur Einstufung als Gatekeeper und dessen Methodik) sowie Art 12 Abs 1, 3 und 4 DMA (siehe oben zu Art 19 DMA) für fünf Jahre ab dem 1. November 2022 zu erlassen. Diese Befugnis verlängert sich automatisch, es sei denn, das Europäische Parlament oder der Rat widersprechen. Die Befugnis kann jederzeit vom Parlament oder Rat widerrufen werden. Vor Erlass eines Rechtsakts konsultiert die Kommission Sachverständige der Mitgliedstaaten. Der Rechtsakt tritt nur in Kraft, wenn weder das Parlament noch der Rat innerhalb von zwei Monaten Einwände erheben.&lt;br /&gt;
&lt;br /&gt;
Die Kommission kann gemäß Art 46 DMA &#039;&#039;&#039;Durchführungsrechtsakte&#039;&#039;&#039; erlassen, um detaillierte Regelungen zur Anwendung des DMA festzulegen. Diese betreffen verschiedene Bereiche wie die Form und den Inhalt von Mitteilungen, technische Maßnahmen zur Einhaltung der Vorgaben für Torwächter (Gatekeeper), sowie operative Vorkehrungen für die Interoperabilität von Kommunikationsdiensten. Zudem regelt sie die Modalitäten für Marktuntersuchungen, das rechtliche Gehör, die Offenlegung von Informationen und die Zusammenarbeit mit nationalen Behörden.&lt;br /&gt;
&lt;br /&gt;
Art 50 DMA beschreibt das Ausschussverfahren, bei dem die Kommission durch einen &#039;&#039;&#039;Beratenden Ausschuss für digitale Märkte&#039;&#039;&#039; unterstützt wird. Dieser Ausschuss setzt sich aus Vertretern der EU-Mitgliedstaaten zusammen und nimmt eine zentrale Rolle bei der Erarbeitung von Durchführungsrechtsakten ein, beispielsweise wenn die Kommission konkrete Maßnahmen gegenüber einem Gatekeeper festlegen möchte. Dieser Ausschuss arbeitet gemäß der [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex:32011R0182 Verordnung (EU) Nr. 182/2011], die die allgemeinen Regeln für die Durchführung von Ausschussverfahren innerhalb der EU festlegt. &lt;br /&gt;
&lt;br /&gt;
Im Kontext des DMA wird der &#039;&#039;&#039;Beratende Ausschuss&#039;&#039;&#039; in zwei Verfahrensarten aktiv:&lt;br /&gt;
&lt;br /&gt;
# Beratungsverfahren (Art 50 Abs 2 DMA): Im Beratungsverfahren wird der Ausschuss konsultiert, um eine Stellungnahme zu einem Entwurf zu geben, jedoch bleibt die endgültige Entscheidung in den Händen der Kommission. Im DMA kommt fast ausschließlich dieses Verfahren zur Anwendung (einzige Ausnahme: Art 46 Abs 2 UAbs 2 DMA).&lt;br /&gt;
# Prüfverfahren (Art 50 Abs 3 DMA): Im Prüfverfahren hat der Ausschuss eine stärkere Rolle, da die Kommission ihre Vorschläge nur dann umsetzen kann, wenn der Ausschuss entweder zustimmt oder keine eindeutigen Einwände erhebt.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiele ==&lt;br /&gt;
Inzwischen gibt es bereits Untersuchungen und Verfahren gegen eine Reihe von Gatekeepern im Zusammenhang mit Verstößen gegen den DMA. Im Folgenden werden ein paar dieser Fälle herausgegriffen und kurz erläutert:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verfahrenseinleitung gegen Apple wegen App Store-Vorschriften&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Laut EU-Kommission soll Apple gegen die Bestimmungen des DMA verstoßen haben, da das Unternehmen die Möglichkeit von App-Entwicklern beschränkt, außerhalb des App-Stores Kontakt zu Endnutzern aufzubauen und dies nur über sogenannte „Link-Outs“ zulässt &amp;lt;ref&amp;gt;&#039;&#039;Euractiv&#039;&#039;, Apple changes EU app store policy after Commission probe&lt;br /&gt;
&lt;br /&gt;
https://www.euractiv.com/section/digital-single-market/news/apple-changes-eu-app-store-policy-after-commission-probe/ (Stand 9. 8. 2024).&amp;lt;/ref&amp;gt;. Darüber hinaus verlangt Apple eine Gebühr, damit App-Entwickler mit Endnutzern überhaupt in Kontakt treten können. All dies verstoße gegen Art 5 Abs 4 DMA, wonach es gewerblichen Nutzern, die Apps über den App Store vertreiben, ermöglicht werden muss, ihre Angebote über die Dienste des Gatekeepers kostenlos gegenüber Endnutzern zu kommunizieren sowie Verträge mit diesen auch außerhalb der Dienste des Gatekeepers zu schließen. Sollte sich diese Auffassung der EU-Kommission bestätigen, würde diese innerhalb von 12 Monaten nach Einleitung des Verfahrens am 25. März 2024 einen Beschluss wegen Verstoßes gegen den DMA erlassen und Apple würde eine Geldbuße bis zu 10% des weltweit erzielten Gesamtumsatzes drohen.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Kommission übermittelt Apple vorläufige Feststellungen und leitet weitere Verfahren gegen Apple wegen möglicher Verstöße gegen das Gesetz über digitale Märkte ein, https://ec.europa.eu/commission/presscorner/detail/de/ip_24_3433 (Stand 24. 6. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vorläufige Feststellungen zum „Pay or consent“-Modell von Meta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Laut der EU-Kommission verstößt Meta mit seinem „Pay or consent“-Modell auf Facebook und Instagram gegen die Vorschriften des DMA. Diese Geschäftspraktik stellt Nutzer vor die Wahl, entweder einer Verknüpfung ihrer auf verschiedenen Plattformen erhobenen personenbezogenen Daten zuzustimmen oder - bei fehlender Zustimmung - eine Gebühr zu zahlen. Die Kommission ist der Auffassung, dass damit Art 5 Abs 2 DMA verletzt wird, denn diese Bestimmung verlangt, dass trotzdem Zugang zu einer weniger personalisierten, aber gleichwertigen Alternative möglich ist. Besonders durch den Zahlungsaspekt ist allerdings fragwürdig, ob es sich wirklich um freie Einwilligung des Nutzers handelt und ob diese als gleichwertige Alternative zu werten ist&amp;lt;ref&amp;gt;&#039;&#039;Zimmer/Göhsl&#039;&#039;, Enforcement of the Digital Markets  Act, https://verfassungsblog.de/enforcement-of-the-digital-markets-act/ (Stand 10. 4. 2024).&amp;lt;/ref&amp;gt;. Sollte sich die vorläufige Auffassung bestätigen, könnte die Kommission innerhalb von 12 Monaten nach Verfahrensbeginn am 25. März 2024 einen Beschluss erlassen, der Meta für den Verstoß gegen den DMA zur Verantwortung zieht, was mit einer Geldbuße von bis zu 10% des weltweit erzielten Gesamtumsatzes verbunden sein könnte.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Kommission sieht im „Pay or consent“-Modell von Meta einen möglichen Verstoß gegen das Gesetz über digitale Märkte, https://ec.europa.eu/commission/presscorner/detail/de/ip_24_3582 (Stand 1. 7. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verfahrenseinleitung gegen Alphabet wegen vermeintlichem „self-preferencing“&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Kommission hat ein Verfahren gegen Alphabet eingeleitet, um zu prüfen, ob die Anzeige der Google-Suchergebnisse durch das Unternehmen zu einer Bevorzugung eigener nachgelagerter Suchdienste (z.B. Google Shopping, Google Flights oder Google Hotels) im Vergleich zu ähnlichen Suchfunktionen konkurrierender Anbieter führt. Das wäre ein Verstoß gegen Art 6 Abs 5, der normiert, dass Dienste von Drittanbietern fair und nicht diskriminierend im Vergleich zu den eigenen Diensten behandelt werden. Die Kommission beabsichtigt, das am 25. März 2024 eingeleitete Verfahren innerhalb von 12 Monaten abzuschließen.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Kommission leitet Verfahren gegen Alphabet, Apple und Meta gemäß dem Gesetz über digitale Märkte ein, https://ec.europa.eu/commission/presscorner/detail/de/ip_24_1689 (Stand 25. 3. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Entscheidung: Das soziale Netzwerk von X (vormals Twitter) ist kein zentraler Plattformdienst nach dem DMA&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Die Europäische Kommission hat am 16. Oktober 2024 entschieden, dass das soziale Netzwerk von X nicht als zentraler Plattformdienst im Sinne des DMA eingestuft wird. Diese Entscheidung folgte einer eingehenden Marktuntersuchung vom 13. Mai 2024, nachdem X seinen potenziellen Gatekeeper-Status gemeldet hat. Obwohl X die quantitativen Kriterien des Art 3 Abs 2 DMA erfüllte, legte das Unternehmen Gegenargumente vor, die zusammen mit dem Feedback der Interessengruppen die Kommission dazu veranlassten, festzustellen, dass X kein wichtiges Zugangstor (iSd Art 3 Abs 1 lit b DMA) für gewerbliche Nutzer zu Endnutzern darstellt.&amp;lt;ref&amp;gt;&#039;&#039;European Commission&#039;&#039;, Daily News 16 / 10 / 2024, https://ec.europa.eu/commission/presscorner/detail/en/mex_24_5324 (Stand 16. 20. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Zusammenspiel mit dem Digital Services Act (DSA) ===&lt;br /&gt;
Wie eingangs dieses Beitrags erwähnt, bildet der DMA zusammen mit dem [[Digital Services Act (DSA)]] das [https://digital-strategy.ec.europa.eu/de/policies/digital-services-act-package Paket zum Gesetz über digitale Dienste der Europäischen Kommission] und damit ein umfassendes Regelwerk, das die digitale Wirtschaft in der EU fair, offen und innovationsfördernd gestalten soll. Dementsprechend verfolgen die beiden Rechtsakte ähnliche Ziele und verwenden dafür in manchen Bereichen gleiche Begriffe oder verwandte Regelungsansätze. Grundlegende Unterschiede sind, dass sich der DMA auf große Platzhirschen am Markt fokussiert, die sogenannten Gatekeeper, und ihnen überwiegend Vorschriften für fairen Wettbewerb und Interoperabilität auferlegt (allerdings spielen Transparenzregeln natürlich auch eine Rolle), während der DSA für alle Online Vermittlungsdienste mit Ausnahme der Klein- und Kleinstunternehmen gilt. Die [[Digital Services Act (DSA)#Zentrale Inhalte|Kernpflichten des DSA]] sind hingegen Transparenzpflichten, Informationspflichten, bestimmte Anforderungen an AGBs, Verbote bestimmter Praktiken (zB auf Profiling von sensiblen Daten gestützte Werbeeinschaltungen an Minderjährige oder die Verwendung von manipulativen Taktiken wie „dark patterns“) und bestimmte Verpflichtungen im Umgang mit illegalen Inhalten.&lt;br /&gt;
&lt;br /&gt;
==== Ähnliche Konzepte: ====&lt;br /&gt;
Der DSA verbietet Online-Plattformen und Transaktionsplattformen den Einsatz von sogenannten &amp;quot;dark patterns&amp;quot;. Konkret dürfen Plattformen ihre Benutzeroberflächen nicht so gestalten, dass Nutzer getäuscht oder manipuliert werden. Dies umfasst irreführende Designs, die die freie Entscheidungsfähigkeit der Nutzer beeinträchtigen. Während der DMA den Begriff  &amp;quot;dark patterns&amp;quot; nicht explizit kennt, zielt er inhaltlich auf vergleichbare manipulative und irreführende Praktiken ab und verbietet diese. Dazu sei auf die Seite des [[Digital Services Act (DSA)]] verwiesen, wo unter der Überschrift &amp;quot;Ausgewhälte Themen im Fokus/Dark Patterns&amp;quot;, eine genauere Beschreibung zu finden ist. &lt;br /&gt;
&lt;br /&gt;
Im DSA unterliegen die sogenannten &#039;&#039;VLOPs&#039;&#039; (&#039;&#039;Very Large Online Platforms)&#039;&#039; und &#039;&#039;VLOSEs&#039;&#039; (&#039;&#039;Very Large Search Engines)&#039;&#039;, das sind Online Plattformen/Suchmaschinen mit erheblicher Reichweite, zusätzlichen Verpflichtungen. Dieses Konzept erinnert stark an die Gatekeeper aus dem DMA, die eine starke Marktposition besitzen und deshalb reguliert werden. In Beiden Fällen werden die Akteure von der Kommission benannt. Im DSA geht dies jedoch nur, wenn die Plattformen oder Suchmaschinen konkrete quantitative Schwellenwerte erreichen (monatlich mindestens 45 Millionen aktive Nutzer in der EU).&amp;lt;ref&amp;gt;Art 33 Abs 1 DSA, Art 3 DMA.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Sanktionssystem der beiden Rechtsakte ist ähnlich ausgestaltet. Für die Verhängung von Strafen ist beim DMA ausschließlich die EU Kommission zuständig, beim DSA hingegen nur, wenn es sich um &#039;&#039;VLOPs&#039;&#039; oder &#039;&#039;VLOSEs&#039;&#039; handelt. Für die anderen Arten von Vermittlungsdiensten sind die Mitgliedstaaten bzw den von diesen ernannten Koordinatoren für digitale Dienste zuständig. Die Geldbußen für Verstöße richten sich nach dem weltweiten Jahresumsatz des Unternehmens und betragen beim DMA bis zu 20%, beim DSA nur maximal 6%. Im Rahmen des DSA sind in dringenden, schwerwiegenden Fällen einstweilige Maßnahmen wie zB die Aussetzung des Dienstes möglich&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Der Durchsetzungsrahmen nach dem Gesetz über digitale Dienste, https://digital-strategy.ec.europa.eu/de/policies/dsa-enforcement.&amp;lt;/ref&amp;gt;. Der DMA erlaubt bei systematischen Verstößen sogar strukturelle Maßnahmen, wie die Aufspaltung von Unternehmen, wenn Geldbußen nicht ausreichen.  &lt;br /&gt;
&lt;br /&gt;
=== Datenschutz ===&lt;br /&gt;
Der DMA und die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex%3A32016R0679 DSGVO (Datenschutz-Grundverordnung)] weisen Überschneidungen in manchen Bereichen auf.&amp;lt;ref&amp;gt;Für eine erweiterte Liste der Synergien zwischen DMA und DSGVO siehe: [https://rsw.beck.de/zeitschriften/zd/meldung/2023/05/16/die-digitalrechtsakte-der-eu-(dga--dsa--dma--ki-vo-e-und-da-e)---teil-ii Die Digitalrechtsakte der EU (DGA, DSA, DMA, KI-VO-E und DA-E) – Teil II].&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Übernahme von Begriffen/Definitionen&#039;&#039;&#039;: Der DMA übernimmt in Art 2 Z 25, Z 31 und Z 32 wichtige Begriffsbestimmungen aus der DSGVO. Diese beinhalten Definitionen, die für die Anwendung des DMA relevant sind, insbesondere in Bezug auf personenbezogene Daten (pbD) und die Verarbeitung solcher Daten im Kontext der Gatekeeper-Verpflichtungen. Auch bei der sogenannten &amp;quot;Einwilligung&amp;quot; (Zustimmung zur Verarbeitung seiner pbD) verweist der DMA auf die Anforderungen der DSGVO.&lt;br /&gt;
* &#039;&#039;&#039;Verwendungs- und Zusammenführungsverbote von personenbezogenen Daten:&#039;&#039;&#039; In der DSGVO gibt es den Grundsatz der Zweckbindung (Art 5 Abs 1 lit b DSGVO), der besagt, dass pbD nur für bestimmte festgelegte Zwecke erhoben werden dürfen. Diesem Grundsatz folgt der DMA in gewisser Weise: Die Verwendung und Zusammenführung von pbD in den Fällen von Art 5 Abs 2 DMA durch Gatekeeper ist verboten (außer wenn eine ausdrückliche Einwilligung vorliegt). Darüber hinaus ergeben sich aus der DSGVO weitere Rechtsgrundlagen, die die Verarbeitung von pbD erlauben können und für Gatekeeper von Bedeutung sein könnten, beispielsweise wenn die Verarbeitung zur Erfüllung rechtlicher Verpflichtungen, zum Schutz lebenswichtiger Interessen der betroffenen Person oder zur Wahrnehmung einer Aufgabe im öffentlichen Interesse erforderlich ist (Art 6 Abs 1 lit c-e DSGVO).&lt;br /&gt;
* &#039;&#039;&#039;Erweiterung des Rechts auf Datenübertragbarkeit:&#039;&#039;&#039; In Art 20 DSGVO wird bereits das Recht auf Datenübertragbarkeit für personenbezogene Daten, die eine Person selbst bereitgestellt hat, gewährt. Der DMA erweitert dieses Recht jedoch, indem er es auch auf nicht selbst bereitgestellte Daten sowie auf nicht-personenbezogene Daten ausweitet (Art 6 Abs 9 DMA).&amp;lt;ref&amp;gt;&#039;&#039;Pfeiffer/Helmke&#039;&#039;, Die Digitalrechtsakte der EU (DGA, DSA, DMA, KI-VO-E und DA-E) – Teil II, https://rsw.beck.de/zeitschriften/zd/meldung/2023/05/16/die-digitalrechtsakte-der-eu-(dga--dsa--dma--ki-vo-e-und-da-e)---teil-ii (abgefragt 20. 11. 2024).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Zusammenspiel mit anderen Wettbewerbsvorschriften ===&lt;br /&gt;
Der DMA stellt klar, dass die Verordnung die bestehenden europäischen und nationalen Wettbewerbsregeln nicht ersetzt oder beeinträchtigt (Art 1 Abs 6 DMA). Stattdessen ergänzt der DMA diese Regelwerke, um gezielt Probleme in digitalen Märkten zu adressieren. Die Weiteranwendung der folgenden Vorschriften wird explizit hervorgehoben:&lt;br /&gt;
&lt;br /&gt;
* Fortgeltung der Art 101 und 102 AEUV (Vertrag über die Arbeitsweise der Europäischen Union): Diese Artikel behandeln das Verbot von wettbewerbswidrigen Vereinbarungen, wie Kartellen und des Missbrauchs einer marktbeherrschenden Stellung.&lt;br /&gt;
* Nationale Regeln, die Vereinbarungen, abgestimmte Verhaltensweisen oder den Missbrauch einer marktbeherrschenden Stellung verbieten, bleiben anwendbar.&lt;br /&gt;
* Nationale Vorschriften, die einseitige Verhaltensweisen (etwa von Nicht-Gatekeeper Unternehmen) verbieten oder Gatekeepern zusätzliche Anforderungen auferlegen, sind zulässig.&lt;br /&gt;
* Fortgeltung der Fusionskontrollregeln (Unternehmenszusammenschlüsse): Die [https://eur-lex.europa.eu/legal-content/DE/ALL/?uri=CELEX%3A32004R0139 EU-Fusionskontrollverordnung (VO Nr. 139/2004)] regelt die Kontrolle von Unternehmenszusammenschlüssen auf EU-Ebene. Mitgliedstaaten können weiterhin eigene Vorschriften zur Fusionskontrolle anwenden.&lt;br /&gt;
&lt;br /&gt;
Selbstverständlich dürfen nationale Behörden keine Entscheidungen erlassen, die den Beschlüssen der Kommission im Rahmen des DMA widersprechen (Art 1 Abs 7 DMA).&lt;br /&gt;
&lt;br /&gt;
=== Sonstige Querbezüge ===&lt;br /&gt;
Ein weiterer relevanter Aspekt ergibt sich aus Art 8 Abs 1 DMA: Gatekeeper sind verpflichtet, sicherzustellen, dass die von ihnen ergriffenen Maßnahmen zur Einhaltung der Vorschriften des DMA im Einklang mit dem anwendbaren Recht stehen. Dies umfasst insbesondere Rechtsvorschriften in Bereichen wie Cybersicherheit, Verbraucherschutz, Produktsicherheit und Barrierefreiheit.&lt;br /&gt;
&lt;br /&gt;
Für sonstige Synergien zwischen dem DMA und dem DGA, DSA, AIA und DA bietet dieser Link eine gute Übersicht: https://rsw.beck.de/zeitschriften/zd/suchergebnisse?indexCatalogue=zd&amp;amp;searchQuery=Die+Digitalrechtsakte+der+EU&lt;br /&gt;
&lt;br /&gt;
== Konsequenzen/Strafen ==&lt;br /&gt;
Die Sanktionen bei Nichteinhaltung der Vorschriften durch Gatekeeper werden direkt von der &#039;&#039;&#039;Europäischen Kommission&#039;&#039;&#039; verhängt. Nationale Behörden, wie in Österreich die &#039;&#039;&#039;Bundeswettbewerbsbehörde&#039;&#039;&#039;, spielen bei der Überwachung und Durchsetzung von Sanktionen ebenfalls eine Rolle, jedoch bleibt die Verhängung von Strafen bei Verstößen der EU Kommission vorbehalten.&lt;br /&gt;
&lt;br /&gt;
Bei Nichteinhaltung der Vorschriften des DMA drohen folgende Konsequenzen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Geldbußen&#039;&#039;&#039; von bis zu &#039;&#039;&#039;10% des weltweiten Jahresumsatzes&#039;&#039;&#039; des betreffenden Gatekeepers im vorangegangenen Geschäftsjahr für Verstöße gegen die Verpflichtungen des DMA (Art 30 Abs 1 DMA).&lt;br /&gt;
* &#039;&#039;&#039;Geldbußen&#039;&#039;&#039; von bis zu &#039;&#039;&#039;20% des weltweiten Jahresumsatzes&#039;&#039;&#039; bei wiederholten Verstößen gegen dieselbe Verpflichtung bzw betreffend denselben Plattformdienst (Art 30 Abs 2 DMA).&lt;br /&gt;
* &#039;&#039;&#039;Geldbußen&#039;&#039;&#039; von bis zu &#039;&#039;&#039;1% des weltweit erzielten Jahresumsatzes&#039;&#039;&#039; bei weniger gravierenden Verstößen, wie beispielsweise Zuwiderhandlungen gegen Auskunftspflichten, Mitteilungspflichten, Nichtduldung einer Nachprüfung, oder bei Nichtberichtigung von unrichtigen, unvollständigen oder irreführenden Angaben (Art 30 Abs 3 DMA).&lt;br /&gt;
* &#039;&#039;&#039;Zwangsgelder&#039;&#039;&#039;: bis zu &#039;&#039;&#039;5% des durchschnittlichen weltweiten Tagesumsatzes&#039;&#039;&#039;, falls ein Unternehmen bestimmten in Art 31 Abs 1 lit a-h DMA aufgezählten Beschlüssen der Kommission nicht nachkommt.&lt;br /&gt;
* Im Extremfall kann die Kommission Maßnahmen zur &#039;&#039;&#039;strukturellen Abtrennung&#039;&#039;&#039; von Geschäftsbereichen des Gatekeepers in Betracht ziehen, wenn dieser systematisch gegen die Vorschriften verstößt und andere Sanktionen nicht ausreichen, um die Einhaltung sicherzustellen (Art 18 Abs 1 DMA).&lt;br /&gt;
&#039;&#039;&#039;Verjährungsfrist&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Art 32 DMA sieht eine Verjährungsfrist von &#039;&#039;&#039;fünf Jahren für die Verhängung von Sanktionen&#039;&#039;&#039; durch die Europäische Kommission vor. Die Frist beginnt mit dem Zeitpunkt des Verstoßes oder, bei andauernden Verstößen, mit deren Beendigung. Maßnahmen der Kommission, wie ein Auskunftsersuchen oder die Verfahrenseinleitung, unterbrechen die Frist, die dann neu beginnt. Insgesamt darf die Verjährung jedoch zehn Jahre nicht überschreiten, zuzüglich der Zeit in dem die Frist aufgrund eines Verfahrens vor dem Gerichtshof ruht.&lt;br /&gt;
&lt;br /&gt;
Art 33 DMA regelt die &#039;&#039;&#039;Durchsetzung von Sanktionen&#039;&#039;&#039;, ebenfalls mit einer Verjährungsfrist von &#039;&#039;&#039;fünf Jahren&#039;&#039;&#039; ab dem Zeitpunkt, an dem der Beschluss rechtskräftig wird. Diese Frist kann durch Maßnahmen zur zwangsweisen Beitreibung unterbrochen und bei Gerichtsverfahren ausgesetzt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gerichtliche Nachprüfung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Art 45 DMA besagt, dass der Gerichtshof der Europäischen Union (EuGH) nach Art 261 AEUV eine unbeschränkte &#039;&#039;&#039;Ermessensnachprüfung&#039;&#039;&#039; von Beschlüssen der Kommission durchführen kann, mit denen Geldbußen oder Zwangsgelder verhängt wurden. Der Gerichtshof hat dabei die Befugnis, diese Sanktionen aufzuheben, zu verringern oder zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Achleitner&#039;&#039;, Das Durchsetzungsregime im Digital Markets Act. Private Enforcement unerwünscht? ZÖR 2023, 287.&lt;br /&gt;
* &#039;&#039;Blümel&#039;&#039;, Dark Patterns im DSA und DMA. Unzulässige digitale Beeinflussung von Entscheidungsprozessen, ecolex 2023, 986.&lt;br /&gt;
* &#039;&#039;Decarolis/L&#039;&#039;i, Regulating online search in the EU. From the android case to the digital markets act and digital services act, International Journal of Industrial Organization 2023, https://doi.org/10.1016/j.ijindorg.2023.102983.&lt;br /&gt;
* &#039;&#039;Podszun,&#039;&#039; Digital Markets Act. Gesetz über digitale Märkte (2023).&lt;br /&gt;
* &#039;&#039;Staudegger&#039;&#039;, Aktuelles aus dem IT-Recht - Daten-Governance-Rechtsakt (DGA), Gesetz über Digitale Märkte (DMA), Gesetz über Digitale Dienste (DSA), jusIT 2023, 85.&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Links ==&lt;br /&gt;
&lt;br /&gt;
* [https://digital-markets-act-whistleblower.integrityline.app/?lang=de Whistleblower Seite für Meldungen von Verstößen gegen den DMA].&lt;br /&gt;
* [https://digital-markets-act.ec.europa.eu/document/download/433de0f3-05cd-4a8c-ab19-cb176318dfae_en?filename=DMA_flyer_consumers.pdf Flyer Verbraucherrechte nach dem DMA] (EN).&lt;br /&gt;
* [https://digital-markets-act.ec.europa.eu/document/download/46e7a2d0-ed4e-47d8-bec6-8cc89bf645e6_en?filename=DMA_flyer_business-users.pdf Flyer Rechte von gewerblichen Nutzern nach dem DMA] (EN). &lt;br /&gt;
* [https://digital-markets-act.ec.europa.eu/index_en?prefLang=de Offizielle EU-Webseite über den DMA] mit Informationen über den Rechtsakt sowie aktuellen Nachrichten über dessen Durchsetzung (EN).&lt;br /&gt;
* [https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age/digital-markets-act-ensuring-fair-and-open-digital-markets_de Offizielle Webseite der EU-Kommission über den DMA]. &lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2550</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2550"/>
		<updated>2025-02-26T18:26:17Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* NIS2 Richtlinie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (ErwGr 1 NIS2-RL)&lt;br /&gt;
|Anhang I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle MS, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-RL)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle MS, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens 7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (ErwGr 1 NIS2-RL)&lt;br /&gt;
|Ist von den MS bis zum 17. Oktober 2024 umzusetzen (nicht erfolgt)&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“).  &lt;br /&gt;
&lt;br /&gt;
Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der &#039;&#039;&#039;Anwendungsbereich&#039;&#039;&#039; deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein &#039;&#039;&#039;Meldesystem&#039;&#039;&#039; bei Sicherheitsvorfällen gemacht und neue &#039;&#039;&#039;Haftungstatbestände&#039;&#039;&#039; geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich.  &lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende &#039;&#039;&#039;Sicherheitsinfrastruktur&#039;&#039;&#039; für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen enthält, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition war die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden &#039;&#039;&#039;NISG&#039;&#039;&#039;) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2-Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher/Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeitende beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher/Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz &#039;&#039;&#039;ausschließlich&#039;&#039;&#039; § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS2-RL die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen in den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ([[Critical Entities‘ Resilience Directive (CER)|CER-RL]]) ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde (§ 27 NISG). Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL definiert in Art 21 Absatz 2 zehn konkrete &#039;&#039;&#039;Maßnahmen und Mindeststandards&#039;&#039;&#039;, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2-Richtlinie ====&lt;br /&gt;
Die NIS2-RL führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitenden anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein*e Bundesminister*in.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf ab, die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, Geschäftsführer*in oder Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeitende ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2-Richtlinie ====&lt;br /&gt;
Die NIS2-RL sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldung der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung der*des Bundesminister(s)*in für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperts AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeitende und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperts AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperts AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer*innen setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifer*innen, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeitende beschäftigt. Die NisExperts AG beschäftigt mehr als 50 Mitarbeitende und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Z 8 Anlage 1 NISG tätig. Ob der Kund*innenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperts AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berücksichtigen. Da die NisExperts AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExperts AG gemäß § 34 NISG folgende Meldungen an das nationale CSIRT (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-RL überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2-RL: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer*innen, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2-RL überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-RL überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2-RL: Die NIS2-RL konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2-RL: NIS2-RL verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-RL legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2-RL: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2-RL: Die NIS2-RL gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2-RL: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2-RL fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2-RL überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2-Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer*innen, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister*in für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes, Report 2019, https://www.kt.at/wp-content/uploads/2019/09/31-Kommentar-Tretzm%C3%BCller_Energie-Report-Sept-2019.pdf.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL. Wer trägt die Verantwortung im Unternehmen? ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anderl&#039;&#039; (Hrsg), #Cybercrime. Handbuch für die Praxis (2023)&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anderl/Heußler/Mayer/Müller&#039;&#039;, Netz- und Informationssystemsicherheitsgesetz NISG (2019) [zum Stand der ersten NIS-RL]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2549</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2549"/>
		<updated>2025-02-26T18:07:32Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Kurzübersicht */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (ErwGr 1 NIS2-RL)&lt;br /&gt;
|Anhang I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle MS, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-RL)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle MS, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens 7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (ErwGr 1 NIS2-RL)&lt;br /&gt;
|Ist von den MS bis zum 17. Oktober 2024 umzusetzen (nicht erfolgt)&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“).  &lt;br /&gt;
&lt;br /&gt;
Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der &#039;&#039;&#039;Anwendungsbereich&#039;&#039;&#039; deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein &#039;&#039;&#039;Meldesystem&#039;&#039;&#039; bei Sicherheitsvorfällen gemacht und neue &#039;&#039;&#039;Haftungstatbestände&#039;&#039;&#039; geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich.  &lt;br /&gt;
&lt;br /&gt;
Die NIS2-RL zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende &#039;&#039;&#039;Sicherheitsinfrastruktur&#039;&#039;&#039; für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen enthält, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition war die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden &#039;&#039;&#039;NISG&#039;&#039;&#039;) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeitende beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio. Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL Fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS-2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz ausschließlich § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs. 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS-2-Richtlinie die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen un den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde (§ 27 NISG). Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-Richtlinie definiert in Art 21 Absatz 2 zehn konkrete Maßnahmen und Mindeststandards, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS2-Richtlinie führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitenden anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein*e Bundesminister*in.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf ab, die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, Geschäftsführer*in oder Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeitende ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl. Nr. 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS 2 Richtlinie sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldung der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung der*des Bundesminister(s)*in für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperts AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeitende und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperts AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperts AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer*innen setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifer*innen, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeitende beschäftigt. Die NisExperts AG beschäftigt mehr als 50 Mitarbeitende und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Ziffer 8 Anlage 1 NISG tätig. Ob der Kund*innenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperts AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berüchsichtigen. Da die NisExperts AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExperts AG gemäß § 34 NISG folgende Meldungen an das nationale CSIRT (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer*innen, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2 überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2: NIS2 verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2 fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2 überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer*innen, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister*in für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL: Wer trägt die Verantwortung im Unternehmen?, ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS_II-RL)&amp;diff=2548</id>
		<title>Network and Information Security Directive (NIS II-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS_II-RL)&amp;diff=2548"/>
		<updated>2025-02-26T18:02:34Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: DavidMSchneeberger verschob die Seite Network and Information Security Directive (NIS II-RL) nach Network and Information Security Directive (NIS2-RL)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#WEITERLEITUNG [[Network and Information Security Directive (NIS2-RL)]]&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2547</id>
		<title>Network and Information Security Directive (NIS2-RL)</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Network_and_Information_Security_Directive_(NIS2-RL)&amp;diff=2547"/>
		<updated>2025-02-26T18:02:32Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: DavidMSchneeberger verschob die Seite Network and Information Security Directive (NIS II-RL) nach Network and Information Security Directive (NIS2-RL)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Rechtsakt (EU)|Typ=Richtlinie|Jahr=2022|Nummer=2555|Vertrag=EU|EWR=ja|Titel=Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148|Kurztitel=NIS-2-Richtlinie|Bezeichnung=NIS2-RL|Rechtsmaterie=Binnenmarkt, Cybersicherheit|Grundlage=AEUV, insbesondere {{Art.|114|AEUV|dejure|}}|Fundstelle=ABl L 2022/333, 80|Anzuwenden=17. Oktober 2024 (Umsetzung, Fristverletzung)|Gültig=umsetzung}}&lt;br /&gt;
&lt;br /&gt;
== Kurzübersicht ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Ziele&lt;br /&gt;
!Anwendungsbereich&lt;br /&gt;
!Inhalt&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
!Synergie&lt;br /&gt;
!Konsequenzen&lt;br /&gt;
|-&lt;br /&gt;
|Aufbau von Cybersicherheitskapazitäten (EG 1 NIS2-RL)&lt;br /&gt;
|Anhäng I (Sektoren mit hoher Kritikalität)&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, nationale Cybersicherheitsstrategien zu verabschieden (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 7 NIS2-RL)&lt;br /&gt;
|Datenschutzmanagementsystem &lt;br /&gt;
|Wesentliche Einrichtungen: Bußgelder mit Höchstbetrag von mindestens 10 Mio. Euro oder 2 % des weltweiten Jahresumsatzes&lt;br /&gt;
|-&lt;br /&gt;
|Schaffung eines hohen gemeinsamen Cybersicherheitsniveaus &lt;br /&gt;
(Art 1 NIS2-LR)&lt;br /&gt;
|Anhang II (Sonstige kritische Sektoren) soweit sie Obergrenzen nach &amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 2 &amp;lt;abbr&amp;gt;Abs.&amp;lt;/abbr&amp;gt; 1 des Anhangs der Empfehlung 2003/361/EG überschreiten&lt;br /&gt;
|Pflicht für alle Mitgliedstaaten, diverse Zuständigkeiten zu regeln&lt;br /&gt;
Aufsichts- und Durchsetzungspflichten für die MS (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 31 ff NIS2-RL)&lt;br /&gt;
|Sicherheit der Verarbeitung (Art. 32 DSGVO)&lt;br /&gt;
|Für wichtige Einrichtungen (also alle&lt;br /&gt;
anderen Einrichtungen die in den Anwendungsbereich der&lt;br /&gt;
&lt;br /&gt;
NIS2-RL fallen) beträgt das höchstmögliche Bußgeld mindestens&lt;br /&gt;
&lt;br /&gt;
7 Mio. Euro oder 1,4 % des weltweiten Jahresumsatzes.&lt;br /&gt;
&lt;br /&gt;
Für beide gilt der jeweils höhere Betrag.&lt;br /&gt;
|-&lt;br /&gt;
|Eindämmung von Bedrohungen in Schlüsselsektoren (EG 1 NIS2-RL)&lt;br /&gt;
|Ist von den Mitgliedstaaten bis zum 17. Oktober 2024 umzusetzen&lt;br /&gt;
|Pflichten in Bezug auf das Cybersicherheitsrisikomanagement (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 20 ff NIS2-RL) sowie Berichtspflichten (&amp;lt;abbr&amp;gt;Art.&amp;lt;/abbr&amp;gt; 23 NIS2-RL) für betroffene Einrichtungen&lt;br /&gt;
|Verschwiegenheitsklauseln&lt;br /&gt;
|Behördliche Anweisungen und Anordnungen. Auch Anordnung der Aussetzung der Tätigkeit ist möglich. (Art 32 NIS2-RL)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Vorschriften und Pflichten zum Austausch von Cybersicherheitsinformationen (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 29 ff NIS2-RL)&lt;br /&gt;
|&lt;br /&gt;
|Leitungsorgane können persönlich haften. (Art 20 NIS2-RL)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Die Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union&amp;lt;ref&amp;gt;Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148, ABl L 333/80 vom 27.12.2022&amp;lt;/ref&amp;gt; (kurz: „NIS2-RL“) ist die Nachfolgeregelung der ersten Cybersicherheitsrichtlinie der Europäischen Union&amp;lt;ref&amp;gt;&#039;&#039;Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union,&#039;&#039; ABl. L 194/1 vom 19. Juli 2016&amp;lt;/ref&amp;gt; („NIS-RL“). Bereits durch die erste NIS-RL und deren nationale Umsetzung im NISG wurden bestimmte Unternehmen zu Cybersicherheitsmaßnahmen verpflichtet. Mit der Nachfolgeregelung, der NIS2-RL, wird der Anwendungsbereich deutlich erweitert, um auch große Teile der bisher nicht erfassten Unternehmen zu bedarfsgerechten Sicherheitsmaßnahmen zu verpflichten. Darüber hinaus werden insbesondere konkrete Vorgaben für ein Meldesystem bei Sicherheitsvorfällen gemacht und neue Haftungstatbestände geschaffen. Die NIS-RL wurde in Österreich im Netz- und Informationssystemsicherheitsgesetz (kurz: „NISG“) umgesetzt, das derzeit (Stand: Oktober 2024) zur Umsetzung der NIS2&amp;lt;ref&amp;gt;Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&lt;br /&gt;
&lt;br /&gt;
https://www.parlament.gv.at/gegenstand/XXVII/ME/326&amp;lt;/ref&amp;gt; novelliert wird. Daneben ist die Durchführungsverordnung (EU) 2024/2690&amp;lt;ref&amp;gt;Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17. Oktober 2024 mit Durchführungsbestimmungen zur Richtlinie (EU) 2022/2555 im Hinblick auf die technischen und methodischen Anforderungen der Risikomanagementmaßnahmen im Bereich der Cybersicherheit und die Präzisierung der Fälle, in denen ein Sicherheitsvorfall in Bezug auf DNS-Diensteanbieter, TLD-Namenregister, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter verwalteter Dienste, Anbieter verwalteter Sicherheitsdienste, Anbieter von Online-Marktplätzen, Online-Suchmaschinen und Plattformen für Dienste sozialer Netzwerke und Vertrauensdiensteanbieter als erheblich gilt.&lt;br /&gt;
&lt;br /&gt;
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690&amp;lt;/ref&amp;gt; beachtlich. Die NIS-II-Richtlinie zielt darauf ab, eine robuste, dem risikobasierten Ansatz folgende Sicherheitsinfrastruktur für die EU zu schaffen. Der Fokus liegt nicht darauf, jedes Einzelgerät abzusichern, sondern die Resilienz wesentlicher und wichtiger Einrichtungen zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Der Nationalrat konnte in einer im Juli 2024 abgehaltenen Sitzung zwar eine einfache Mehrheit für das Umsetzungsgesetz (NISG-E) erreichen, da das Gesetz jedoch Verfassungsbestimmungen berührt, bedarf es einer breiteren Zweidrittelmehrheit welche nicht erreicht werden konnte. Hauptgrund für die Absage der Opposition ist die Ansiedelung der nationalen Cybersicherheitsbehörde beim Innenministerium.&amp;lt;ref&amp;gt;https://www.parlament.gv.at/aktuelles/pk/jahr_2024/pk0785&amp;lt;/ref&amp;gt; Die Autoren erwarten keine wesentlichen Änderungen der unstrittigen Regelungspunkte in allfälligen Folgeentwürfen weshalb im Folgenden auf den Regelungsinhalten des vorliegenden Entwurfs (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024; Telekommunikationsgesetz, Gesundheitstelematikgesetz, Änderung (326/ME)&amp;lt;ref&amp;gt;Bundesgesetz, mit dem ein Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 2024) erlassen wird und das Telekommunikationsgesetz 2021 und das Gesundheitstelematikgesetz 2012 geändert werden.https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621118.pdf&amp;lt;/ref&amp;gt; - im Folgenden NISG) aufgebaut wird.&lt;br /&gt;
&lt;br /&gt;
== Anwendungsbereich ==&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
In den Anwendungsbereich können öffentliche oder private Einrichtungen fallen. Die NIS2-RL unterscheidet grundsätzlich zwischen dem &#039;&#039;&#039;größenabhängigen&#039;&#039;&#039; (Art 2 Abs 1 NIS2-RL) und dem &#039;&#039;&#039;größenunabhängigen&#039;&#039;&#039; (Art 2 Abs 3 NIS2-RL)  Anwendungsbereich. &lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
Um den größenabhängigen Geltungsbereich zu definieren, setzt die NIS2-RL zunächst an der [[Size-Cap-Rule]] an. &lt;br /&gt;
&lt;br /&gt;
Hiernach gilt die NIS2-RL für Einrichtungen &lt;br /&gt;
&lt;br /&gt;
* welche mehr als 50 Mitarbeitende beschäftigen&lt;br /&gt;
* oder mehr als 10 Mio. Euro Jahresumsatz&amp;lt;ref&amp;gt;Die Berechnung der Größenschwellen für Unternehmen nach der EU-Empfehlung 2003/361/EG ist nicht einfach. Sie berücksichtigt auch indirekte Verbindungen und Vertragsbeziehungen, wie bei verbundenen Unternehmen oder Tochtergesellschaften. Besonders bei großen Konzernen ist es ratsam, jeden Fall einzeln zu prüfen. Die Europäische Kommission hat zwar eine ausführliche Anleitung zur Berechnung veröffentlicht, aber es ist trotzdem empfehlenswert, professionelle rechtliche Beratung einzuholen. Dies gilt besonders für Unternehmen mit komplexen Strukturen, um zu klären, ob die NIS2-Richtlinie für sie gilt: https://op.europa.eu/de/publication-detail/-/publication/79c0ce87-f4dc-11e6-8a35-01aa75ed71a1&amp;lt;/ref&amp;gt; erzielen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kumulativ muss die Tätigkeit der Einrichtung in den &#039;&#039;&#039;Anhang I&#039;&#039;&#039; oder &#039;&#039;&#039;II&#039;&#039;&#039; der NIS2-RL Fallen.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang I&#039;&#039; nennt etwa folgende Einrichtungen:&lt;br /&gt;
&lt;br /&gt;
Energie | Verkehr | Bankwesen | Finanzmarktinfrastrukturen | Gesundheitswesen | Trinkwasser | Abwasser | Digitale Infrastruktur | Verwaltung von IKT-Diensten (Business-to-Business) | öffentliche Verwaltung | Weltraum &lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Anhang II nennt etwa folgende Einrichtungen:&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Post- und Kurierdienste | Abfallbewirtschaftung | Produktion, Herstellung und Handel mit chemischen Stoffen | Produktion, Verarbeitung und Vertrieb von Lebensmitteln | Verarbeitendes Gewerbe | Herstellung von Waren | Anbieter digitaler Dienste | Forschung&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Gemäß &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 2 und &amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 3 der NIS2-RL können Einrichtungen auch unabhängig von der Größe und der &amp;quot;Size-Cap-Rule&amp;quot; in den Anwendungsbereich der NIS-2-RL fallen.  &lt;br /&gt;
&lt;br /&gt;
Folgende Tätigkeiten sind hiervon umfasst: &lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit a NIS2-RL Dienste von; &lt;br /&gt;
&lt;br /&gt;
* Anbietern von öffentlichen elektronischen Kommunikationsnetzen oder von öffentlich zugänglichen elektronischen Kommunikationsdiensten&lt;br /&gt;
* Vertrauensdiensteanbietern&lt;br /&gt;
* Namenregistern der Domäne oberster Stufe und Domänennamensystem-Diensteanbietern.&lt;br /&gt;
&lt;br /&gt;
Gemäß Art 2 Abs 2 lit b bis f iVm Art 3 Abs 1 lit e NIS2-RL &lt;br /&gt;
&lt;br /&gt;
* Dienste, welche die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Tätigkeiten unerlässlich sind&lt;br /&gt;
* Dienste, deren Störung sich wesentlich auf die öffentliche Ordnung, die öffentliche Sicherheit oder die öffentliche Gesundheit auswirken könnte&lt;br /&gt;
* Dienste, deren Störung zu einem wesentlichen Systemrisiko führen könnte, insbesondere in Sektoren, in denen eine solche Störung grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* Einrichtungen, welche aufgrund der besonderen Bedeutung, die sie auf nationaler oder regionaler Ebene für den betreffenden Sektor oder die betreffende Art des Dienstes oder für andere voneinander abhängige Sektoren in dem Mitgliedstaat hat, kritisch ist&lt;br /&gt;
* Bestimmte Einrichtungen der öffentlichen Verwaltung&lt;br /&gt;
Gemäß Art 2 Abs 3 und 4 NIS2-RL&lt;br /&gt;
&lt;br /&gt;
* Einrichtungen, welche nach der [[Critical Entities‘ Resilience Directive (CER)|Richtlinie für Resilienz kritischer Einrichtungen (CER-RL)]] als kritisch eingestuft wurden&lt;br /&gt;
* Domänennamenregistrierungsdienste&lt;br /&gt;
&lt;br /&gt;
====== Wesentliche und Wichtige Einrichtungen ======&lt;br /&gt;
Im Anwendungsbereich der Richtlinie stehende Einrichtungen werden durch Art 3 NIS2-RL in wesentliche und wichtige Einrichtungen eingeteilt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wesentliche&#039;&#039;&#039; &#039;&#039;&#039;Einrichtungen&#039;&#039;&#039; unterstehen einer proaktiven und reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 32 NIS2-RL). &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtige Einrichtungen&#039;&#039;&#039; unterliegen nur einer reaktiven Aufsicht (&amp;lt;abbr&amp;gt;Art&amp;lt;/abbr&amp;gt; 33 NIS2-RL).&amp;lt;ref&amp;gt;https://www.nis.gv.at/nis-2-richtlinie.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Daneben gelten verschiedene Sanktionsregime.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Einrichtungen, die in der EU ansässig sind oder ihre Dienste in der EU erbringen (Art 2 NIS2-RL).&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
[[Datei:Nis ii wichtige einrichtungen ri.png|mini|Wichtige Einrichtungen - CC BY 4.0]]&lt;br /&gt;
==== Persönlicher / Sachlicher Anwendungsbereich ====&lt;br /&gt;
Regelungsgegenstand des NISG sind gemäß § 2 NISG wesentliche und wichtige Einrichtungen in den definierten Sektoren. Die Sektoren entsprechen denen der NIS2-RL und werden durch die Definition von &#039;&#039;&#039;Teilsektoren&#039;&#039;&#039; in den Anlagen 1&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_1 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621120.pdf&amp;lt;/ref&amp;gt; und 2&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/ref&amp;gt; zum NISG ergänzt.&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;&#039;&#039;&#039;Einrichtung&#039;&#039;&#039;&amp;quot; iSd NISG ist gemäß § 3 Abs 10 NISG &amp;quot;eine natürliche Person oder nach dem an ihrem Sitz geltenden nationalen Recht geschaffene und anerkannte juristische Person oder eingetragene Personengesellschaft, die in eigenem Namen Rechte ausüben und Pflichten unterliegen kann&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Anstelle eines zweistufigen Vorgehens, wie es in Art 2 und 3 der NIS-2-Richtlinie vorgesehen ist, ist für die Einstufung als wesentliche oder wichtige Einrichtung nach diesem Bundesgesetz ausschließlich § 24 NISG maßgeblich. Auch hier wird unterschieden zwischen Anlagen, die erst ab einer bestimmten Größe in den Anwendungsbereich fallen, und solchen, bei denen dies nicht der Fall ist.&lt;br /&gt;
&lt;br /&gt;
====== Größenabhängiger Anwendungsbereich ======&lt;br /&gt;
[[Datei:Nis ii wesentliche einrichtungen ri.png|mini|Wesentliche Einrichtungen - CC BY 4.0]][[Großes oder mittleres Unternehmen iSd NISG|Große oder mittlere Unternehmen]], die in den in den Anlagen 1 und 2 NISG genannten Sektoren tätig sind, gelten jedenfalls als wichtige Einrichtungen im Sinne des § 42 Abs. 2 NISG. &lt;br /&gt;
&lt;br /&gt;
Eine &#039;&#039;&#039;Teilmenge&#039;&#039;&#039; dieser Einrichtungen wird in § 24 Abs 1 NISG als wesentliche Einrichtung qualifiziert. &lt;br /&gt;
&lt;br /&gt;
Von der Möglichkeit, bei der Umsetzung der NIS-2-Richtlinie die bisherigen „Betreiber wesentlicher Dienste“ pauschal als wesentliche Einrichtungen einzustufen, oder Gemeinden und Bildungseinrichtungen un den Anwendungsbereich aufzunehmen, wurde abgesehen.&amp;lt;ref&amp;gt;ErlRV 326/ME XXVII. GP https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621119.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====== Größenunabhängiger Anwendungsbereich ======&lt;br /&gt;
Unabhängig von der Größe der Einrichtung gelten gemäß § 24 Abs 1 Z 1 NISG qualifizierte Vertrauensdiensteanbieter, Namenregister der Domäne oberster Stufe (TLD Namenregister), Domänennamensystem-Diensteanbieter, Einrichtungen im Sektor der öffentlichen Verwaltung auf Bundesebene, Einrichtungen, die von der Cybersicherheitsbehörde als wesentliche Einrichtung eingestuft wurden (§ 26 Abs 1) sowie Einrichtungen, die als kritische Einrichtungen iSd Richtlinie (EU) 2022/2557 ermittelt wurden gelten als wesentliche Einrichtungen. &lt;br /&gt;
&lt;br /&gt;
Darüber hinaus fallen öffentliche Stellen unter die in § 25 Abs 3 NISG genannten Kriterien. Vereinfacht ausgedrückt sind dies Bundes- und Landeseinrichtungen ohne gewerblichen Auftrag, deren Entscheidungen individuelle Rechte im grenzüberschreitenden Verkehr berühren.&lt;br /&gt;
&lt;br /&gt;
====== Ausnahmen ======&lt;br /&gt;
Einrichtungen welche aufgrund sektorspezifischer unionsrechtlicher Rechtsakte verpflichtet sind, entweder eigene Risikomanagementmaßnahmen zu ergreifen oder erhebliche Cybersicherheitsvorfälle zu melden, hiernach zumindest ein gleichwertiges Cybersicherheitsniveau gewährleisten müssen,  und die Gleichwertigkeit per Verordnung festgestellt wurde (§ 27 NISG). Das könnte etwa auf Einrichtungen zutreffen welche der [[Digital Operational Resilienec Act (DORA)|DORA]] unterworfen sind.&lt;br /&gt;
&lt;br /&gt;
Einrichtungen im Sektor der öffentlichen Verwaltung, deren Tätigkeiten überwiegend in den Bereichen nationale Sicherheit, öffentliche Sicherheit, militärische Landesverteidigung oder Strafverfolgung ausgeübt werden sowie Einrichtungen des Universitäts-, Hochschul- und Schulwesens, Einrichtungen der Gerichtsbarkeit, Einrichtungen der Gesetzgebung, einschließlich der Parlamentsdirektion sowie der Österreichische Nationalbank gelten nicht als wesentliche oder wichtige Einrichtungen (§ 24 Abs 6 NISG).&lt;br /&gt;
&lt;br /&gt;
====== Abgrenzungen ======&lt;br /&gt;
Einrichtungen, welche nicht unmittelbar in den Anwendungsbereich fallen, können im Rahmen vertraglicher Konstruktionen mit erfassten Einrichtungen zur Einhaltung der NIS2-RL verpflichtet werden. In diesen Fall sollte geprüft werden für welche Teile die Bestimmungen der so verpflichteten Einrichtung gelten sollten.&lt;br /&gt;
&lt;br /&gt;
==== Territorialer Anwendungsbereich ====&lt;br /&gt;
Wesentliche und wichtige Einrichtungen sowie Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, unterliegen den Bestimmungen dieses Hauptstücks nur hinsichtlich jener Niederlassungen, die sich in Österreich befinden (§ 28 NISG).&lt;br /&gt;
&lt;br /&gt;
Abweichende Regelungen gelten für Anbieter öffentlicher Kommunikationsnetze, Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste, DNS-Diensteanbieter, TLD-Namenregister, Einrichtungen, die Domänennamen-Registrierungsdienste erbringen, Anbieter von Cloud-Computing-Diensten, Anbieter von Rechenzentrumsdiensten, Betreiber von Inhaltszustellnetzen, Anbieter von verwalteten Diensten, Anbieter von verwalteten Sicherheitsdiensten sowie Anbieter von Online-Marktplätzen, Online-Suchmaschinen oder Plattformen für Dienste sozialer Netzwerke. &lt;br /&gt;
&lt;br /&gt;
Siehe im Detail § 28 NISG.&lt;br /&gt;
&lt;br /&gt;
====== Zeitlicher Anwendungsbereich ======&lt;br /&gt;
Die NIS2-RL ist zum aktuellen Bearbeitungszeitpunkt noch nicht in nationales österreichisches Recht umgesetzt worden.&lt;br /&gt;
&lt;br /&gt;
== Zentrale Inhalte ==&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagementmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Bei der Regulierung von Risikomanagement-Maßnahmen wird ein risikobasierter Ansatz verfolgt, der die Verhältnismäßigkeit berücksichtigt.&amp;lt;ref&amp;gt;https://www.handelsverband.at/fileadmin/content/Presse_Publikationen/Presseaussendungen/2024/03_Mar/2024-03_HV_NIS2-Leitfaden_extra.pdf&amp;lt;/ref&amp;gt; Das bedeutet, dass Unternehmen bei der Implementierung von Sicherheitsmaßnahmen folgende Faktoren beachten müssen:&lt;br /&gt;
&lt;br /&gt;
* Den aktuellen Stand der Technik&lt;br /&gt;
* Die Kosten für die Einrichtung der Maßnahmen&lt;br /&gt;
* Die Größe der Einrichtung&lt;br /&gt;
* Die Wahrscheinlichkeit von Sicherheitsrisiken&lt;br /&gt;
* Weitere individuelle Faktoren&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die NIS2-Richtlinie definiert in Art 21 Absatz 2 zehn konkrete Maßnahmen und Mindeststandards, deren Implementierung nationale Gesetzgeber fordern müssen. &lt;br /&gt;
&lt;br /&gt;
Diese umfassen:&lt;br /&gt;
&lt;br /&gt;
* Richtlinien zur Risikoanalyse und Informationssystemsicherheit&lt;br /&gt;
* Vorfallbehandlung&lt;br /&gt;
* Geschäftskontinuität&lt;br /&gt;
* Lieferkettenmanagement&lt;br /&gt;
* Richtlinien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheitsmaßnahmen&lt;br /&gt;
* Verwendung von Kryptografie und Verschlüsselung&lt;br /&gt;
* Personalsicherheit&lt;br /&gt;
* Zugriffskontrollen und Vermögensverwaltung&lt;br /&gt;
* Schulungen zur Cybersicherheit&lt;br /&gt;
* Sicherheit bei der Anschaffung&lt;br /&gt;
* Entwicklung und Wartung von Netzwerk- und Informationssystemen&lt;br /&gt;
* Gesicherte Authentifizierung und Kommunikation&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
Mit § 32 NISG wird Art 21 NIS2-RL umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 1 NISG verweist auf Anlage 3&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_3 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621122.pdf&amp;lt;/ref&amp;gt; zum Gesetz, welches eine mit Blick auf Art 21 NIS2-RL verfeinerte Liste an umzusetzenden Maßnahmen enthält. Hierbei hat sicher der Gesetzgeber stark an Ausarbeitungen auf europäischer Ebene im Rahmen der [https://digital-strategy.ec.europa.eu/de/policies/nis-cooperation-group NIS-Kooperationsgruppe] angelehnt.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Gefordert werden organisatorische, technische und operative Maßnahmen.&amp;lt;ref&amp;gt;Als Beispiel für eine organisatorsiche Maßnahme nennen die Erwägungsgründe eine in Kraft gesetze Richtlinie. Unter einer technischen Maßnahme werden Firewalls verstanden, das Vorsehen einer fachkundigen Betriebsmannschaft ist eine operative Maßnahme. &lt;br /&gt;
&lt;br /&gt;
326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
§ 32 Abs 2 NISG legt den betroffenen Einrichtungen auf, ein dem bestehenden Risiko angemessenes Sicherheitsniveau der Netz- und Informationssysteme zu gewährleisten, was den risikobasierten Ansatz bei der Umsetzung von Risikomanagementmaßnahmen unterstreicht.&lt;br /&gt;
&lt;br /&gt;
Bei der Umsetzung von Risikomanagementmaßnahmen sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
* Der Stand der Technik (§ 32 Abs 2 Z 1 lit a NISG)&lt;br /&gt;
* Einschlägige nationale, europäische und internationale Normen (zB VO (EU) 1025/2012)&lt;br /&gt;
* Best-Practices (bewährte Verfahren und Methoden)&lt;br /&gt;
&lt;br /&gt;
Die Kosten für die Umsetzung der Maßnahmen sollen in einem angemessenen Verhältnis zu den Risiken stehen, denen das betreffende Netz- und Informationssystem ausgesetzt ist (§ 32 Abs 2 Z 1 lit b NISG).&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt; Es sollen keine unverhältnismäßigen finanziellen und administrativen Belastungen entstehen.&lt;br /&gt;
&lt;br /&gt;
Die Maßnahmen sollen auf einem gefahrenübergreifenden Ansatz beruhen und sowohl die &#039;&#039;&#039;Cybersicherheit&#039;&#039;&#039; als auch die &#039;&#039;&#039;physische Sicherheit&#039;&#039;&#039; berücksichtigen (§ 32 Abs 2 Z 2 NISG). &lt;br /&gt;
&lt;br /&gt;
Dies umfasst:&lt;br /&gt;
&lt;br /&gt;
* Schutz vor Systemfehlern, menschlichen Fehlern, böswilligen Handlungen und natürlichen Phänomenen&lt;br /&gt;
* Sicherheit des Personals&lt;br /&gt;
* Angemessene Zugangskontrollkonzepte&lt;br /&gt;
&lt;br /&gt;
Besonderer Fokus liegt auf dem Risikomanagement in der Lieferkette (§ 32 Abs 2 Z 3 NISG):&lt;br /&gt;
&lt;br /&gt;
* Bewertung von Schwachstellen bei Lieferanten und Anbietern&lt;br /&gt;
* Berücksichtigung der Gesamtqualität und Widerstandsfähigkeit von Produkten und Diensten&lt;br /&gt;
* Überprüfung der Cybersicherheitsverfahren und Entwicklungsprozesse von Lieferanten&lt;br /&gt;
&lt;br /&gt;
Einrichtungen müssen Risiken und Abhängigkeiten in Beziehungen zu Dienstleistern identifizieren, bewerten und behandeln.&lt;br /&gt;
&lt;br /&gt;
Prüfgegenstand sind Produkte und Dienste unmittelbarer Lieferanten und Anbieter. Soweit ein Produkt oder Dienst stark auf Subdienstleistern aufbaut, müssen diese notwendigerweise auch in den Prüfumfang fallen. Die Regelungen sind sowohl bei der Auswahl neuer Lieferanten oder Dienstleister als auch bei bestehenden vertraglichen Vereinbarungen zu beachten.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Einrichtungen können verpflichtet werden, der Cybersicherheitsbehörde eine Liste der implementierten Risikomanagementmaßnahmen zu übermitteln. Einrichtungen können verpflichtet werden, eine Prüfung durch eine unabhängige Stelle nachzuweisen, deren Prüfbericht durch ein Leitungsorgan zu zeichnen ist. Für wichtige Einrichtungengilt dies nur unter bestimmten Voraussetzungen (§ 33 NISG).&lt;br /&gt;
&lt;br /&gt;
=== Governance-Verpflichtung und Haftung der Leitungsorgane ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS2-Richtlinie führt spezifische Governance-Verpflichtungen ein, die sich auf die Leitungs- und Führungsebene beziehen und deren aktive Rolle unterstreicht. &lt;br /&gt;
&lt;br /&gt;
Zu den Hauptaspekten gehören:&lt;br /&gt;
&lt;br /&gt;
* Verantwortlichkeit: Die Unternehmensleitung (zB Vorstand, Geschäftsführung) ist für die Billigung und Überwachung der Umsetzung von Risikomanagement-Verpflichtungen verantwortlich.&lt;br /&gt;
* Persönliche Haftung: Bei Verstößen gegen diese Verpflichtungen können Leitungsorgane persönlich zur Verantwortung gezogen werden.&lt;br /&gt;
* Schulungspflicht: Leitungsorgane sind verpflichtet, an Cybersicherheitsschulungen teilzunehmen und diese auch ihren Mitarbeitenden anzubieten.&lt;br /&gt;
* Kompetenzerweiterung: Ziel der Schulungen ist es, ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Cybersicherheitsrisiken sowie entsprechende Managementpraktiken zu vermitteln.&lt;br /&gt;
* Präventiver Ansatz: Durch die Stärkung der Kompetenzen auf Leitungsebene soll Gefahren im Bereich der Cybersicherheit vorgebeugt werden.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Begriff Leitungsorgan =====&lt;br /&gt;
Der Begriff &amp;quot;Leitungsorgans&amp;quot; beschreibe eine oder mehrere natürliche Personen welche nach Gesetz, Satzung oder Vertrag zur Führung der Geschäfte einer Einrichtung oder innerhalb der Einrichtung zur Überwachung der Geschäftsführung berufen sind (§ 3 Abs 1 Z 11 NISG). Einrichtung und Leitungsorgan können eine Personeneinheit bilden, so etwa ein*e Bundesminister*in.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 6&amp;lt;/ref&amp;gt; Die Definition zielt darauf ab, die tatsächliche Leitungs- und Geschäftsführungsebene zu erfassen (grundsätzlich Vorstand, Geschäftsführer*in oder Aufsichtsrat). Vertretungsbefugnis etabliert sohin kein Leitungsorgan.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 7&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Pflichten des Leitungsorgans =====&lt;br /&gt;
Das NISG legt den Leitungsorganen von wesentlichen und wichtigen Einrichtungen mehrere Pflichten auf:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Implementierung von Maßnahmen&#039;&#039;&#039;: Leitungsorgane müssen die Cybersicherheitsmaßnahmen ihrer Einrichtung genehmigen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Aufsicht über die Umsetzung&#039;&#039;&#039;: Leitungsorgane sind verpflichtet, die Umsetzung der Cybersicherheitsmaßnahmen zu beaufsichtigen. Sie müssen sicherstellen, dass die beschlossenen Maßnahmen effektiv implementiert und eingehalten werden.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf S 33&amp;lt;/ref&amp;gt; Die Leitungsorgane müssen dafür Sorge tragen, dass Cybersicherheitsmaßnahmen ihrer Einrichtung sohin regelmäßig geprüft und aktuell gehalten werden. Es liegt in der Verantwortung der Leitungsorgane, ausreichende Ressourcen für die Umsetzung der erforderlichen Cybersicherheitsmaßnahmen bereitzustellen. Dies umfasst sowohl finanzielle als auch personelle Ressourcen. Die Verantwortung für die Ressourcenbereitstellung wird dahingehend konkretisiert, dass Leitungsorgane einen detaillierten Plan für die Zuweisung von finanziellen und personellen Ressourcen zur Cybersicherheit erstellen und regelmäßig aktualisieren müssen. Die Leitungsorgane sind für die Überwachung und Steuerung der Cybersicherheitsrisiken ihrer Einrichtung verantwortlich. Sie müssen sicherstellen, dass angemessene Risikobeurteilungen durchgeführt und entsprechende Maßnahmen ergriffen werden. Die Risikomanagementpflicht wird dahingehend konkretisiert, dass Leitungsorgane eine umfassende und detaillierte Bewertung der Cybersicherheitsrisiken ihrer Einrichtung durchführen müssen. Dies beinhaltet die Identifizierung kritischer Systeme und Prozesse sowie die Einschätzung potenzieller Auswirkungen von Cybervorfällen. Die Leitungsorgane müssen aktiv in die Entwicklung und regelmäßige Überprüfung von Notfallplänen für Cybervorfälle eingebunden sein. Sie tragen die Verantwortung für die Genehmigung dieser Pläne und müssen sicherstellen, dass diese regelmäßig getestet werden.&lt;br /&gt;
* &#039;&#039;&#039;Schulungen&#039;&#039;&#039;: Leitungsorgane müssen an Schulungen zur Cybersicherheit teilnehmen, um sich Wissen und Fähigkeiten Bereich der Cybersicherheit anzueignen. Die Einrichtung hat dafür Sorge zu tragen, dass Mitarbeitende ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken sowie gegebenenfalls Managementpraktiken im Bereich der Cybersicherheit und deren Auswirkungen auf die von der Einrichtung erbrachten Dienste erwerben.&lt;br /&gt;
* &#039;&#039;&#039;Rechenschaftspflicht&#039;&#039;&#039;: Die Leitungsorgane tragen die Verantwortung für die Einhaltung der Cybersicherheitsverpflichtungen ihrer Einrichtung. Eine Verletzung dieser Pflichten hat die schadenersatzrechtliche Haftung für schuldhaft verursachten Schaden, der der Einrichtung dadurch entstanden ist, zur Folge,&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 33&amp;lt;/ref&amp;gt; sofern nicht ohnehin eine Haftung nach dem Organhaftpflichtgesetz (OrgHG), BGBl. Nr. 181/1967 besteht.&lt;br /&gt;
* &#039;&#039;&#039;Ressourcenbereitstellung&#039;&#039;&#039;: Durch diese Pflichten und Verantwortlichkeiten soll sichergestellt werden, dass Cybersicherheit als strategische Priorität auf höchster Managementebene verankert wird und die notwendige Aufmerksamkeit und Unterstützung erhält.&lt;br /&gt;
&lt;br /&gt;
=== Meldeverpflichtungen ===&lt;br /&gt;
&lt;br /&gt;
==== NIS2 Richtlinie ====&lt;br /&gt;
Die NIS 2 Richtlinie sieht verschiedene Meldepflichten für Sicherheitsvorfälle vor, die entweder 24 Stunden, 72 Stunden oder einen Monat betragen. Die Fristen sind grundsätzlich als Höchstfristen angelegt, in den meisten Fällen wird eine unverzügliche Meldung gefordert. &lt;br /&gt;
&lt;br /&gt;
* Innerhalb von &#039;&#039;&#039;24 Stunden&#039;&#039;&#039; nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls muss eine Frühwarnung an die zuständige nationale Behörde erfolgen. Diese soll Informationen darüber enthalten, ob kriminelle Hintergründe vermutet werden oder grenzüberschreitende Auswirkungen zu befürchten sind.&lt;br /&gt;
* Nach &#039;&#039;&#039;72 Stunden&#039;&#039;&#039; ist ein ausführlicherer Bericht fällig, der aktuelle Informationen, eine erste Bewertung, die Auswirkungen und gegebenenfalls Kompromittierungsindikatoren enthält.&lt;br /&gt;
* Innerhalb eines &#039;&#039;&#039;Monats&#039;&#039;&#039; nach der ersten Meldung muss ein Abschlussbericht übermittelt werden. Dieser soll eine detaillierte Beschreibung des Vorfalls, seine Klassifizierung, Schweregrad und Auswirkungen, sowie die getroffenen Abhilfemaßnahmen und mögliche grenzüberschreitende Auswirkungen umfassen. &lt;br /&gt;
Neben diesen Verpflichtungen zur Meldung besteht auch die Möglichkeit, in Bezug auf Sicherheitsvorfälle, Cyberbedrohungen und Beinahe-Vorfälle &#039;&#039;&#039;freiwillig Meldung&#039;&#039;&#039; an das CSIRT zu erstatten. Diese Option steht auch nicht wichtigen und nicht wesentlichen Einrichtungen zur Verfügung. Solche freiwilligen Meldungen können auch anonym erfolgen.&lt;br /&gt;
&lt;br /&gt;
==== Nationaler Umsetzungsentwurf (NISG) ====&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an CSIRT =====&lt;br /&gt;
Meldepflichten werden durch §§ 34, 35, 37 NISG umgesetzt.&lt;br /&gt;
&lt;br /&gt;
§ 34 Abs 1 NISG regelt die grundsätzliche Pflicht wesentlicher und wichtiger Einrichtungen dem für sie zuständigen sektorenspezifischen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall (§ 35) zu melden. Eine [https://www.nis.gv.at/fragen-und-antworten/computer-notfallteams.html Liste der CSIRTS iSd NISG] unterhält aktuell das Bundeskanzleramt.&lt;br /&gt;
&lt;br /&gt;
Die Meldung unverzüglich, spätestens jedoch &#039;&#039;&#039;binnen 24 Stunden&#039;&#039;&#039; als Frühwarnung erfolgen, gefolgt von einer detaillierteren Meldung &#039;&#039;&#039;innerhalb von 72 Stunden&#039;&#039;&#039; und einem Abschlussbericht innerhalb &#039;&#039;&#039;eines Monats&#039;&#039;&#039; nach der Meldung. Sofern einen Monats nach der Meldung der Cybersicherheitsvorfall noch andauert, ist der Abschlussbericht als Fortschrittsbericht zu formulieren und der Abschlussbericht einen Monat nach Bewältigung des Cybersicherheitsvorfalls zu übermitteln.&lt;br /&gt;
&lt;br /&gt;
====== Inhalte der Meldungen: ======&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Frühwarnung&#039;&#039;&#039;: Angabe ob der Verdacht besteht, dass der erhebliche Cybersicherheitsvorfall auf rechtswidrige und schuldhafte Handlungen zurückzuführen ist oder grenzüberschreitende Auswirkungen haben könnte&lt;br /&gt;
* &#039;&#039;&#039;Meldung&#039;&#039;&#039;: Aktualisierung der Frühwarnung und erste Bewertung des erheblichen Cybersicherheitsvorfalls (Schweregrads und seiner Auswirkungen, sowie gegebenenfalls der Kompromittierungsindikatoren)&lt;br /&gt;
* &#039;&#039;&#039;Abschlussbericht&#039;&#039;&#039;: Ausführliche Beschreibung des Cybersicherheitsvorfalls, einschließlich seines Schweregrads und seiner Auswirkungen, Angaben zur Art der Bedrohung und zugrundeliegender Ursachen, die wahrscheinlich den Cybersicherheitsvorfall ausgelöst hat; Angaben zu den getroffenen und laufenden Abhilfemaßnahmen; gegebenenfalls die grenzüberschreitenden Auswirkungen des Cybersicherheitsvorfalls.&lt;br /&gt;
&lt;br /&gt;
Weiterleitungen einer Alarmierung an den Betreiber stellt keine Meldung (freiwillig oder verpflichtend) eines Cybersicherheitsvorfalls iSd § 34 NISG dar.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 21&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Meldung von Vorfällen an Betroffene =====&lt;br /&gt;
Soweit ein erheblicher Cybersicherheitsvorfall die Erbringung des jeweiligen Dienstes der betroffenen Einrichtung beeinträchtigt, unterrichtet die Einrichtung die Empfänger ihrer Dienste unverzüglich über diesen erheblichen Cybersicherheitsvorfall und teilt, soweit möglich, alle Maßnahmen oder Abhilfemaßnahmen mit, die diese Empfänger als Reaktion auf diese Bedrohung ergreifen können. &lt;br /&gt;
&lt;br /&gt;
====== Erheblicher Cybersicherheitsvorfall ======&lt;br /&gt;
Ein Cybersicherheitsvorfall gilt nach § 35 NISG als erheblich, wenn der Sicherheitsvorfall: &lt;br /&gt;
&lt;br /&gt;
* Schwerwiegende Betriebsstörungen der erbrachten Dienste oder schwerwiegende finanzielle Verluste für die betreffende Einrichtung verursacht hat oder verursachen kann &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;oder&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
* andere natürliche oder juristische Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann. Zudem sind die betroffenen Netz- und Informationssysteme und deren Bedeutung für die Erbringung der Dienste der jeweiligen Einrichtung, die Schwere und die technischen Merkmale der Cyberbedrohung und sämtliche zugrundeliegende Schwachstellen, die ausgenutzt werden, sowie die Erfahrungen der Einrichtung mit ähnlichen Vorfällen zu berücksichtigen. &lt;br /&gt;
&lt;br /&gt;
Folgende weitere Kriterien sind in § 35 Abs 2 und 3 NISG beschrieben:&lt;br /&gt;
&lt;br /&gt;
* Ausmaß der Abhängigkeit;&lt;br /&gt;
* die möglichen Auswirkungen von Cybersicherheitsvorfälle;&lt;br /&gt;
* Marktanteil der jeweiligen Einrichtung mit Bezug auf den betroffenen Dienst;&lt;br /&gt;
* das betroffene geografische Gebiet;&lt;br /&gt;
* unternehmens- und sektorspezifischen Faktoren.&lt;br /&gt;
* Soweit vorhanden: Verordnung der*des Bundesminister(s)*in für Inneres kann weitere Kriterien normieren.&lt;br /&gt;
&lt;br /&gt;
Eine gewisse Auslegungshilfe bietet auch [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32022L2555 ErwGr 101 NIS2-RL].&lt;br /&gt;
&lt;br /&gt;
Daneben definiert die [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] für bestimmte Einrichtungen was als erheblicher Sicherheitsvorfall zu qualifizieren ist.&lt;br /&gt;
&lt;br /&gt;
== Fallbeispiel ==&lt;br /&gt;
Das Unternehmen NisExperts AG ist ein Anbieter von IT-Diensten mit Sitz in der Steiermark, beschäftigt 66 Mitarbeitende und erzielt eine Jahresbilanzsumme von neun Millionen Euro. NisExperts AG betreibt mehrere Rechenzentren, in welchen die IT-Infrastruktur für mehrere österreichische Krankenhäuser und das Netzleitsystem eines wichtigen steirischen Netzbetreibers untergebracht ist. Freitagnachmittag um 16:00 Uhr registriert das Security Operations Center (SOC) von NisExperts AG eine ungewöhnlich hohe Anzahl von Anfragen, die gegen die Firewalls eines Rechenzentrums gerichtet sind. Nach einer Analyse stellt sich heraus, dass es sich um eine DDoS-Attacke (Distributed Denial of Service) handelt, die eine zentrale Plattform des Unternehmens ins Visier nimmt.&lt;br /&gt;
&lt;br /&gt;
Die Angreifer*innen setzen sogenannte Botnets ein, um die Ressourcen des Rechenzentrums zu überlasten. Trotz bestehender DDoS-Abwehrmaßnahmen gelingt es den Angreifer*innen, die Last zeitweise so hoch zu treiben, dass folgende Auswirkungen auftreten:&lt;br /&gt;
&lt;br /&gt;
* Zwischen 17:00 Uhr und 20:00 Uhr kommt es zu wiederholten Ausfällen eines zentralen Zugriffsdienstes, der von Kunden genutzt wird, um Anwendungen in auszuführen.&lt;br /&gt;
* Kunden berichten von Verbindungsabbrüchen, langsamen Ladezeiten und der Unfähigkeit, kritische Daten zu verarbeiten und müssen Notfallpläne aktivieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Anwendungsbereich:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Gemäß § 24 Abs 2 NISG gelten Einrichtungen welche ein mittleres Unternehmen das in einem Sektor mit hoher Kritikalität gemäß den Anlagen 1 und 2 zum NISG tätig ist betriben als wichtige Einrichtungen. Eine Einrichtung gilt gemäß § 25 NISG unter anderem als „mittleres Unternehmen“, wenn sie zumindest 50 Mitarbeitende beschäftigt. Die NisExperts AG beschäftigt mehr als 50 Mitarbeitende und ist in einem Sektor mit hoher Kritikalität (Digitale Infrastruktur - Rechenzentrumsdienste) gemäß Ziffer 8 Anlage 1 NISG tätig. Ob der Kund*innenstruktur könnte sich eine Störung des von der Einrichtung erbrachten Dienstes wesentlich auf die öffentliche Ordnung und die öffentliche Gesundheit auswirken, das bewirkt aber für sich keine Qualifizierung als &amp;quot;wesentliche Einrichtung&amp;quot;. Die NisExperts AG ist sohin als wichtige Einrichtung iSd NISG zu qualifizieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meldung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wichtige Einrichtungen haben gemäß § 34 NISG dem für sie zuständigen CSIRT, andernfalls dem nationalen CSIRT, unverzüglich jeden erheblichen Cybersicherheitsvorfall zu melden. Bei der Beurteilung, ob ein Cybersicherheitsvorfall als erheblich im Sinne des einzustufen ist, sind gemäß § 35 Abs 2 lit b NISG unter anderem die möglichen Auswirkungen auf die öffentliche Ordnung und Sicherheit und die öffentliche Gesundheit oder die Gesundheit der Bevölkerung oder eines großen Personenkreises zu berüchsichtigen. Da die NisExperts AG ein kritischer Dienstleister für mehrere Krankenhäuser und der Ausfall die Aktivierung von Notfallplänen bedingt hat liegt wohl ein erheblicher Sicherheitsvorfall iSd § 35 NISG vor. Gemäß Art 8 [https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L_202402690 Durchführungsverordnung (EU) 2024/2690] liegt ein erheblicher Sicherheitsvorfall dann vor, wenn Verfügbarkeit eines Rechenzentrumsdienstes eines vom Anbieter betriebenen Rechenzentrums ist für eine Dauer von mehr als einer Stunde eingeschränkt. Das liegt vor, weshalb jedenfalls ein erheblicher Sicherheitsvorfall vorliegt. In Ermangelung eines sektoralen CSIRT setzt NisExperts AG gemäß § 34 NISG folgende Meldungen an das nationale CSIRT (cert.at) ab.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstmeldung innerhalb von 24 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Inhalt:&#039;&#039;&#039; Beschreibung des Vorfalls, erste Bewertung der Auswirkungen auf Verfügbarkeit und Integrität, und die initial ergriffenen Maßnahmen.&lt;br /&gt;
* &#039;&#039;&#039;Technische Details:&#039;&#039;&#039; Einschätzung der Angriffsart (DDoS), betroffene Systeme und die mögliche Angriffsquelle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktualisierung innerhalb von 72 Stunden:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Vertiefte Analyse:&#039;&#039;&#039; Klärung der Ursachen, präzise Darstellung der Schäden und der geplanten weiteren Schritte zur Eindämmung und Wiederherstellung.&lt;br /&gt;
* &#039;&#039;&#039;Bewertung der Auswirkungen:&#039;&#039;&#039; Spezifikation der Kundengruppen und ihrer Ausfälle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Abschlussbericht innerhalb eines Monats:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Ergebnisse:&#039;&#039;&#039; Dokumentation des gesamten Incident-Management-Prozesses.&lt;br /&gt;
* &#039;&#039;&#039;Lessons Learned:&#039;&#039;&#039; Empfohlene Präventionsmaßnahmen und zukünftige Strategien.&lt;br /&gt;
&lt;br /&gt;
== Synergien ==&lt;br /&gt;
&lt;br /&gt;
=== Meldepflichten ===&lt;br /&gt;
Die Meldepflichten der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich, da beide Regelwerke Anforderungen an die Meldung von Sicherheitsvorfällen oder Datenschutzverletzungen enthalten, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wesentlichen Punkte, in denen sich die Meldepflichten beider Regelwerke überschneiden und voneinander unterscheiden:&lt;br /&gt;
&lt;br /&gt;
====== Art der betroffenen Daten ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Nur relevant, wenn personenbezogene Daten kompromittiert werden (zB unbefugter Zugriff, Verlust oder Diebstahl von Daten).&lt;br /&gt;
* NIS2: Relevanz auch für Vorfälle, die die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen betreffen, unabhängig davon, ob personenbezogene Daten betroffen sind. Es geht also um die Sicherstellung der allgemeinen IT-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
====== Bedingungen für die Meldung ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Eine Meldung ist erforderlich, wenn die Datenschutzverletzung ein Risiko für die Rechte und Freiheiten natürlicher Personen darstellt.&lt;br /&gt;
* NIS2: Meldepflichten gelten bei signifikanten Vorfällen, die wesentliche Auswirkungen auf die Bereitstellung essenzieller Dienste haben könnten. Die Beurteilung eines Vorfalls als signifikant erfolgt auf Basis von Faktoren wie der Anzahl betroffener Nutzer*innen, der Dauer des Vorfalls und des verursachten wirtschaftlichen Schadens.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Beide Regelwerke verlangen Meldungen bei Vorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit betreffen.&lt;br /&gt;
* Bei Sicherheitsvorfällen, die sowohl IT-Systeme als auch personenbezogene Daten betreffen, kann eine doppelte Meldepflicht bestehen: einmal an die zuständige Datenschutzbehörde (DSGVO) und einmal an die Cybersicherheitsbehörde (NIS2).&lt;br /&gt;
* Bei Betreibern wesentlicher Dienste, die personenbezogene Daten verarbeiten, könnten somit Vorfälle unter beide Regelungen fallen, was bedeutet, dass sowohl die Datenschutzverletzung als auch der Sicherheitsvorfall gemeldet werden müssen.&lt;br /&gt;
&lt;br /&gt;
Die Meldepflichten der DSGVO und der NIS2 überschneiden sich in Fällen, in denen personenbezogene Daten durch Sicherheitsvorfälle gefährdet sind.&lt;br /&gt;
&lt;br /&gt;
=== Risikomanagement ===&lt;br /&gt;
Die Risikomanagementanforderungen der Datenschutz-Grundverordnung (DSGVO) und der NIS2-Richtlinie überschneiden sich in bestimmten Bereichen, insbesondere wenn es um den Schutz von Daten und IT-Systemen geht. Beide Regelwerke erfordern von Organisationen, dass sie Maßnahmen zum Schutz von Informationen und zur Risikominimierung implementieren, allerdings mit unterschiedlichen Schwerpunkten. Hier sind die wichtigsten Überschneidungen und Unterschiede der Risikomanagementanforderungen:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz personenbezogener Daten und den Rechten natürlicher Personen. Risikomanagement unter der DSGVO zielt darauf ab, das Risiko für die Rechte und Freiheiten von Einzelpersonen, die durch die Verarbeitung ihrer personenbezogenen Daten betroffen sind, zu minimieren.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie konzentriert sich auf die Cybersicherheit und den Schutz der Netz- und Informationssysteme in kritischen Sektoren (zB Energie, Gesundheit, Verkehr). Risikomanagement hier zielt darauf ab, die Resilienz von IT-Systemen und kritischen Infrastrukturen gegen Cyberbedrohungen zu stärken.&lt;br /&gt;
&lt;br /&gt;
====== Risikobasierter Ansatz ======&lt;br /&gt;
Beide Regelwerke verlangen von den betroffenen Unternehmen, dass sie risikobasierte Ansätze verfolgen, um Sicherheitsmaßnahmen zu planen und umzusetzen.&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO verpflichtet Unternehmen dazu, angemessene technische und organisatorische Maßnahmen zu ergreifen, die dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen sind. Dies bedeutet, dass Unternehmen die potenziellen Risiken für personenbezogene Daten bewerten und basierend darauf Schutzmaßnahmen wie Verschlüsselung, Pseudonymisierung, Zugriffskontrollen und Datensicherungen implementieren. (Art 24, 32 DSGVO)&lt;br /&gt;
* NIS2: NIS2 verlangt von Unternehmen, ein Risikomanagement für ihre Netz- und Informationssysteme zu betreiben, das sich an den potenziellen Cyberrisiken orientiert. Es geht um die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit von Systemen und Informationen. Organisationen müssen Maßnahmen wie Netzwerksicherheitskontrollen, Bedrohungserkennungssysteme und Notfallpläne implementieren. (Art 21 NIS2-RL)&lt;br /&gt;
&lt;br /&gt;
====== Konkrete Sicherheitsmaßnahmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Die DSGVO fordert spezifische Sicherheitsmaßnahmen für den Schutz personenbezogener Daten, einschließlich der Pseudonymisierung und Verschlüsselung, und verlangt, dass Unternehmen Maßnahmen zur Wiederherstellung der Datenverfügbarkeit nach einem physischen oder technischen Vorfall haben (Art 32 DSGVO). Die Anforderungen zielen direkt auf den Schutz von personenbezogenen Daten ab.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie legt Wert auf Cybersicherheitsmaßnahmen und operative Resilienz. Hierzu gehören Maßnahmen zur Sicherung der Netzwerk- und Informationssysteme gegen Bedrohungen, die Implementierung von Überwachungssystemen zur Bedrohungserkennung und die Sicherstellung von Redundanzen und Kontinuität der Dienste. Diese Maßnahmen sind breiter gefasst und betreffen nicht nur personenbezogene Daten, sondern die gesamte IT-Infrastruktur eines Unternehmens.&lt;br /&gt;
&lt;br /&gt;
====== Risikobewertung und Dokumentation ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Unternehmen sind verpflichtet, eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen, wenn die Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. Dies umfasst eine detaillierte Bewertung der Risiken und die Implementierung von Maßnahmen zur Risikominimierung. (Art 35 DSGVO)&lt;br /&gt;
* NIS2: Organisationen müssen regelmäßig eine Risikobewertung ihrer Netz- und Informationssysteme durchführen, um potenzielle Cybersicherheitsrisiken zu identifizieren und entsprechend darauf zu reagieren. Diese Risikobewertungen müssen umfassender sein, da sie alle potenziellen Risiken für die kritischen IT-Infrastrukturen eines Unternehmens berücksichtigen.&lt;br /&gt;
&lt;br /&gt;
====== Betroffene Unternehmen ======&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Jedes Unternehmen, das personenbezogene Daten verarbeitet, ist verpflichtet, entsprechende Sicherheitsmaßnahmen und ein Risikomanagement zu implementieren. Hierbei handelt es sich um eine breite Anforderung, die nahezu alle Organisationen betrifft.&lt;br /&gt;
* NIS2: Die NIS2-Richtlinie gilt nur für Betreiber wesentlicher und wichtiger Dienste in kritischen Sektoren, wie Energieversorgung, Verkehr, Banken und Gesundheitswesen. Das Risikomanagement richtet sich hier primär an Organisationen, die für die Sicherheit von Infrastrukturen von großer Bedeutung verantwortlich sind.&lt;br /&gt;
&lt;br /&gt;
====== Technische und organisatorische Maßnahmen ======&lt;br /&gt;
Beide Regelwerke fordern angemessene technische und organisatorische Maßnahmen, um Risiken zu minimieren, jedoch mit unterschiedlichen Schwerpunkten:&lt;br /&gt;
&lt;br /&gt;
* DSGVO: Der Fokus liegt auf dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten. Unternehmen müssen Maßnahmen ergreifen, um unbefugten Zugriff auf Daten zu verhindern, Datensicherheit sicherzustellen und Maßnahmen zur Datenwiederherstellung bei Zwischenfällen zu implementieren.&lt;br /&gt;
* NIS2: Hier liegt der Fokus auf dem Schutz der IT-Systeme selbst, mit besonderem Augenmerk auf der Gewährleistung der Dienstverfügbarkeit und der Widerstandsfähigkeit gegen Cyberangriffe. Dies beinhaltet auch regelmäßige Sicherheitsüberprüfungen, Schwachstellenmanagement und Notfallmaßnahmen.&lt;br /&gt;
&lt;br /&gt;
====== Überschneidungen ======&lt;br /&gt;
&lt;br /&gt;
* Risikobewertung: Beide Regelungen verlangen eine risikobasierte Einschätzung und eine darauf basierende Umsetzung von Schutzmaßnahmen. Das Risikomanagement in beiden Fällen erfordert die Identifizierung potenzieller Bedrohungen und Schwachstellen sowie die Implementierung geeigneter Maßnahmen.&lt;br /&gt;
* Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen zur Minimierung von Risiken für IT-Systeme und Datenverarbeitung sind in beiden Regelwerken gefordert, insbesondere Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit.&lt;br /&gt;
* Dokumentationspflichten: Sowohl die DSGVO als auch die NIS2 fordern eine umfassende Dokumentation der Sicherheitsmaßnahmen und Risikobewertungen, um im Falle von Prüfungen oder Vorfällen nachweisen zu können, dass die Anforderungen erfüllt wurden.&lt;br /&gt;
&lt;br /&gt;
Die Risikomanagementanforderungen der DSGVO und NIS2 überschneiden sich in Bezug auf die Notwendigkeit, Risiken zu bewerten und angemessene Schutzmaßnahmen zu implementieren, insbesondere wenn personenbezogene Daten durch Sicherheitsvorfälle oder Cyberangriffe bedroht sind. Unternehmen, die sowohl unter die DSGVO als auch unter NIS2 fallen, müssen ihre Risikomanagementstrategien so gestalten, dass sie beiden Regelwerken gerecht werden. Während die DSGVO den Schutz von personenbezogenen Daten betont, legt NIS2 den Fokus auf die Resilienz der IT-Systeme und die allgemeine Cybersicherheit. Dennoch ist eine Schnittmenge der Risiken in beiden Bereichen einschlägig. So ist es zu prüfen, ob in einem Bereich erhobene Risiken auch im anderen Bereich relevant sein können.&lt;br /&gt;
&lt;br /&gt;
== Sanktionen ==&lt;br /&gt;
&lt;br /&gt;
=== NIS2 Richtlinie ===&lt;br /&gt;
Die Höhe der Bußgelder unterscheidet sich je nach Einstufung des Unternehmens:&lt;br /&gt;
&lt;br /&gt;
* Sanktionen für wesentliche Einrichtungen: Wesentliche Einrichtungen müssen bei Verstößen mit Bußgeldern von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes rechnen, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
* Sanktionen für wichtige Einrichtungen: Für wichtige Einrichtungen beträgt das maximale Bußgeld bis zu 7 Millionen Euro oder 1,4% des weltweiten Jahresumsatzes, wobei auch hier der höhere Betrag maßgeblich ist.&lt;br /&gt;
Neben den Geldstrafen kann die zuständige Behörde weitere Schritte einleiten:&lt;br /&gt;
&lt;br /&gt;
* Erteilung verbindlicher Anweisungen zur Einhaltung der Richtlinie&lt;br /&gt;
* Vorübergehende Aussetzung der Geschäftstätigkeit bei Nichtbefolgung von Anweisungen&lt;br /&gt;
* Temporäres Tätigkeitsverbot für Personen in Leitungsfunktionen&lt;br /&gt;
* Leitungsorgane von Unternehmen, wie Vorstände oder Geschäftsführer*innen, können persönlich für die Einhaltung der Cybersicherheitsmaßnahmen haftbar gemacht werden.&lt;br /&gt;
&lt;br /&gt;
=== Nationaler Umsetzungsentwurf (NISG) ===&lt;br /&gt;
Wird der Cybersicherheitsbehörde im Zuge ihrer Aufsicht erkennbar, dass eine wesentliche oder wichtige Einrichtung ihren Verpflichtungen nach diesem Bundesgesetz nicht nachkommt hat diese entsprechend § 39 Abs 1 bis 4 vorzugehen. &lt;br /&gt;
&lt;br /&gt;
Die Einrichtung ist zunächst darauf hinzuweisen, bestimmte spezifische Umsetzungsmaßnahmen oder Adaptierungen im Bereich konkreter Risikomanagementmaßnahmen und bezüglich der Einhaltung von Berichtspflichten oder sonstigen Pflichten zu treffen.&lt;br /&gt;
&lt;br /&gt;
Wird dem nicht nachgekommen, hat dies zur Folge, dass die angeordnete Maßnahme, wie etwa die (vollständige) Umsetzung jeweiliger Risikomanagementmaßnahmen durch die Cybersicherheitsbehörde mit Bescheid angeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Kommt eine wesentliche Einrichtung dem Bescheid nicht fristgerecht und nachweislich nach, ist die Cybersicherheitsbehörde befugt,&lt;br /&gt;
&lt;br /&gt;
* zuständige Behörden zu ersuchen, die Zertifizierung oder Genehmigung für einen Teil oder alle von der Einrichtung erbrachten einschlägigen Dienste (einschließlich der Cybersicherheitszertifizierung gemäß Art 58 der Verordnung (EU) 2019/881) oder Tätigkeiten vorübergehend auszusetzen&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
* einem Leitungsorgan der Einrichtung mit Bescheid untersagen, seine Leitungsaufgaben in dieser wesentlichen Einrichtung wahrzunehmen. Dieser Bescheid ist in einer allgemeinen Weise zu veröffentlichen, die geeignet erscheint, einen möglichst weiten Personenkreis zu erreichen.&lt;br /&gt;
&lt;br /&gt;
==== Private Einrichtungen ====&lt;br /&gt;
§ 45 Abs 1 bis 3 NISG enthält einen Katalog an Verwaltungsübertretungen welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wesentlicher Einrichtung: Geldstrafe in Höhe von bis zu 10 000 000 EUR oder bis zu 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wesentliche Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
* Verwaltungsübertretung wichtiger Einrichtung: Geldstrafe in Höhe von bis zu 7 000 000 EUR oder bis zu 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens, dem die wichtige Einrichtung angehört, je nachdem, welcher Betrag höher ist.&lt;br /&gt;
&lt;br /&gt;
§ 45 Abs 4 NISG enthält einen zusätzlichen Katalog an Verwaltungsübertretungen (insb. Missachtung von Duldungs und Dokumentationspflichten) welche folgendermaßen zu sanktionieren sind:&lt;br /&gt;
&lt;br /&gt;
* Geldstrafe bis zu 50 000 EUR und im Wiederholungsfall bis zu 100 000 EUR .&lt;br /&gt;
&lt;br /&gt;
==== Öffentliche Einrichtungen ====&lt;br /&gt;
§ 46 NISG sieht die Anzeige der Nichteinhaltung bei zuständiger Bezirksverwaltungsbehörde durch Bundesminister*in für Inneres und Feststellung der Rechtswidrigkeit durch Bezirksverwaltungsbehörde vor. Entsprechende Feststellungsbescheide sind zu veröffentlichen, als diese keine Gefahr für die öffentliche Ordnung oder Sicherheit darstellt. Der Sanktionscharakter dieser Bestimmung soll in dem durch die Veröffentlichung entstehenden öffentlichen und politischen Druck auf die jeweilige Behörde zum Ausdruck kommen.&amp;lt;ref&amp;gt;326/ME XXVII. GP - Ministerialentwurf - Anlage_2 &amp;lt;nowiki&amp;gt;https://www.parlament.gv.at/dokument/XXVII/ME/326/fname_1621121.pdf&amp;lt;/nowiki&amp;gt; S 42&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterführende Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Überblicksartikel ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Burgstaller&#039;&#039;, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht, ZIIR 2023/140/2.&lt;br /&gt;
* &#039;&#039;Gutbrunner&#039;&#039;, Pflichten aus der NIS-2-RL, LexisNexis, 05/2024.&lt;br /&gt;
* &#039;&#039;Hessel/Callewaert/Schneider&#039;&#039;, Die NIS-2-Richtlinie aus Unternehmensperspektive, RDi 2024, 208.&lt;br /&gt;
* &#039;&#039;Löffler&#039;&#039;, NIS-2. Ein Überblick, dako 2024, 76.&lt;br /&gt;
* &#039;&#039;Pollirer&#039;&#039;, Checkliste NIS-2, dako 2024, 43.&lt;br /&gt;
* &#039;&#039;Schmidt&#039;&#039;, Neue europäische Anforderungen im Cybersicherheitsrecht - die NIS2-Richtlinie im Überblick, KuR 2023, 705.&lt;br /&gt;
* &#039;&#039;Stadler/Drolz&#039;&#039;, Cyberregeln treffen auch Lieferanten, Der Standard 2024/18/01.&lt;br /&gt;
* &#039;&#039;Staffler&#039;&#039;, Morgendämmerung der EU-Cybersicherheit-Compliance, JSt 2023/328/4.&lt;br /&gt;
* &#039;&#039;Tretzmüller&#039;&#039;, Die Umsetzung des NIS-Gesetzes.&lt;br /&gt;
&lt;br /&gt;
=== Schwerpunktartikel ===&lt;br /&gt;
* &#039;&#039;Dittrich,&#039;&#039; IT-Sicherheit und Krisenresilienz bei Energieversorgern und Energieanlagen MMR 2022, 1039.&lt;br /&gt;
* &#039;&#039;Knyrim/Briegl&#039;&#039;, NIS-2: die Anwendung im Konzern, Dako 2024/39.&lt;br /&gt;
* &#039;&#039;Neuwirth&#039;&#039;, Vom &amp;quot;wesentlichen Dienst&amp;quot; zur &amp;quot;wesentlichen&amp;quot; beziehungsweise &amp;quot;wichtigen&amp;quot; Einrichtung - und weitere ausgewählte Aspekte zur NIS-2-Richtlinie, jusIT 2024/2/5.&lt;br /&gt;
* &#039;&#039;Reiter&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, Medien und Recht 2023/188/4.&lt;br /&gt;
* &#039;&#039;Reiter/Heidinger/Gstrein&#039;&#039;, Die NIS2-Richtlinie: Von Cybersicherheit und Haftung, MR 2023, 188.&lt;br /&gt;
* &#039;&#039;Schiefer/Wieser&#039;&#039;, NIS-2-RL: Wer trägt die Verantwortung im Unternehmen?, ecolex 2023/568.&lt;br /&gt;
* &#039;&#039;Wegmann&#039;&#039;, Too much of a good thing? Erweiterung und Verschärfung von Cybersicherheitsplichten durch die NIS2-Richtlinie, BB 2023, 835.&lt;br /&gt;
* &#039;&#039;Werner&#039;&#039;, Anwendbarkeit der NIS-2 im chemischen Sektor, DSB 2024, 175.&lt;br /&gt;
&lt;br /&gt;
=== Einführungswerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039;, Textsammlung Cybersecurity (2023).&lt;br /&gt;
&lt;br /&gt;
=== Sammelwerke ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Ditttrich/Dochow/Ippach&#039;&#039; (Hrsg), Rechtshandbuch Cybersicherheit im Gesundheitswesen (2024).&lt;br /&gt;
* &#039;&#039;Hornung/Schallbruch&#039;&#039; (Hrsg), IT-Sicherheitsrecht. Praxishandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2024, iE).&lt;br /&gt;
* &#039;&#039;Kipker&#039;&#039; (Hrsg), Cybersecurity. Rechtshandbuch&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt; (2023).&lt;br /&gt;
&lt;br /&gt;
=== Kommentare ===&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2546</id>
		<title>Cybersecurity</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2546"/>
		<updated>2025-02-26T18:01:35Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Hintergründe und Überblick */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
== Hintergründe und Überblick ==&lt;br /&gt;
&lt;br /&gt;
=== Allgemeines ===&lt;br /&gt;
Cybersicherheit (engl. Cybersecurity) bezeichnet Praktiken zum &#039;&#039;&#039;Schutz von digitalen Systemen, Netzwerken und Daten&#039;&#039;&#039; vor Angriffen, unbefugtem Zugriff und Schäden.&amp;lt;ref&amp;gt;Es gibt verschiedene alternative Begriffe, die oft im Zusammenhang mit Cybersicherheit verwendet werden zB:&lt;br /&gt;
&lt;br /&gt;
IT-Sicherheit: Fokussiert sich auf den Schutz von Informationstechnologiesystemen.&lt;br /&gt;
&lt;br /&gt;
Informationssicherheit: Umfasst den Schutz aller Arten von Informationen, sowohl digital als auch physisch.&lt;br /&gt;
&lt;br /&gt;
Netzwerksicherheit: Konzentriert sich speziell auf den Schutz von Computernetzwerken.&lt;br /&gt;
&lt;br /&gt;
Datensicherheit: Zielt auf den Schutz von Daten vor Verlust, Manipulation und unbefugtem Zugriff ab.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Europäische Union (EU) hat sich im Rahmen ihrer Cybersicherheitsstrategie zum Ziel gesetzt, Normen zu setzen, um das Niveau der Cybersicherheit in der EU zu erhöhen. Die Cybersicherheitsstrategie der EU ist ein zentraler Bestandteil ihrer Bemühungen, die digitale Transformation sicher und widerstandsfähig zu gestalten. Sie zielt darauf ab, die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu erhöhen, technologische Souveränität zu gewährleisten und die Zusammenarbeit sowohl innerhalb der EU als auch mit internationalen Partner*innen zu stärken. Diese Strategie ist eng mit einer Reihe von Rechtsakten verbunden, die spezifische Aspekte der Cybersicherheit regeln und umsetzen. Die Strategie betont die Bedeutung eines koordinierten Vorgehens aller Mitgliedstaaten sowie eines hohen Maßes an technologischer Unabhängigkeit. Gleichzeitig wird die internationale Zusammenarbeit gefördert, um globale Standards für einen sicheren Cyberspace zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
Die EU-Cybersicherheitsstrategie verfolgt drei &#039;&#039;&#039;Hauptziele&#039;&#039;&#039;:  &lt;br /&gt;
&lt;br /&gt;
* Resilienz, technologische Souveränität und Führung;&lt;br /&gt;
* operative Fähigkeit zur Verhinderung, Abschreckung und Reaktion;&lt;br /&gt;
* Zusammenarbeit zur Förderung eines globalen und offenen Cyberspace.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Die Cybersicherheitsstrategie, https://digital-strategy.ec.europa.eu/de/policies/cybersecurity-strategy (abgerufen am 26. 2. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sie adressiert die wachsende Bedrohung durch Cyberangriffe, die zunehmend komplexer werden und sowohl kritische Infrastrukturen als auch Unternehmen und Bürger*innen betreffen. Um diesen Herausforderungen gerecht zu werden, setzt die EU auf eine Kombination aus regulatorischen Maßnahmen, Investitionen in Technologien und politischer Zusammenarbeit. Wesentliche Rechtsakte im Kontext der Cybersicherheitsstrategie:&lt;br /&gt;
&lt;br /&gt;
=== NIS2-Richtlinie (Network and Information Security Directive) ===&lt;br /&gt;
Die NIS2-Richtlinie bildet das Rückgrat der EU-Cybersicherheitsstrategie und zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der EU zu gewährleisten. Sie ersetzt die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 und erweitert den Anwendungsbereich auf 18 kritische Sektoren, darunter Energie, Gesundheit, Verkehr und digitale Infrastruktur. Die Richtlinie fordert von den Mitgliedstaaten die Entwicklung nationaler Cybersicherheitsstrategien sowie eine verstärkte Zusammenarbeit bei der Reaktion auf grenzüberschreitende Vorfälle. Unternehmen in den betroffenen Sektoren müssen strenge Risikomanagementmaßnahmen einführen und Sicherheitsvorfälle melden.&lt;br /&gt;
&lt;br /&gt;
=== CER-Richtlinie (Critical Entities’ Resilience Directive) ===&lt;br /&gt;
Diese Richtlinie ergänzt die NIS2-Richtlinie, indem sie sich speziell auf die physische und digitale Widerstandsfähigkeit kritischer Infrastrukturen konzentriert. Sie verpflichtet die Mitgliedstaaten dazu, kritische Einrichtungen zu identifizieren und deren Schutz vor Cyber- und physischen Bedrohungen sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
=== DORA (Digital Operational Resilience Act) ===&lt;br /&gt;
DORA richtet sich an den Finanzsektor und legt detaillierte Anforderungen an das IT-Risikomanagement fest. Ziel ist es, sicherzustellen, dass Finanzinstitute wie Banken oder Versicherungen auch bei schwerwiegenden Cybervorfällen funktionsfähig bleiben. Der Fokus liegt auf Belastungstests, Berichtspflichten und der Überwachung von Drittanbietern.&lt;br /&gt;
&lt;br /&gt;
=== Cyber Resilience Act (CRA) ===&lt;br /&gt;
Der CRA zielt darauf ab, verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen einzuführen. Hersteller sind verpflichtet, Sicherheitsaspekte während des gesamten Produktlebenszyklus zu berücksichtigen. Dies soll dazu beitragen, Schwachstellen in digitalen Produkten frühzeitig zu minimieren.&lt;br /&gt;
&lt;br /&gt;
=== Cyber Solidarity Act ===&lt;br /&gt;
Dieser Rechtsakt stärkt die Zusammenarbeit zwischen den EU-Mitgliedstaaten bei der Bewältigung großer Cyberangriffe. Er sieht unter anderem einen Notfallmechanismus sowie ein Frühwarnsystem für Cybersicherheitsvorfälle vor.&lt;br /&gt;
&lt;br /&gt;
=== Cyber Security Act (CSA) ===&lt;br /&gt;
Der CSA etablierte ein EU-weites Zertifizierungssystem für IKT-Produkte und stärkte das Mandat der Europäischen Agentur für Cybersicherheit (ENISA). Ziel ist es, einheitliche Standards für Cybersicherheit in der gesamten EU zu schaffen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2545</id>
		<title>Cybersecurity</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2545"/>
		<updated>2025-02-26T18:01:18Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Hintergründe und Überblick */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
== Hintergründe und Überblick ==&lt;br /&gt;
Cybersicherheit (engl. Cybersecurity) bezeichnet Praktiken zum &#039;&#039;&#039;Schutz von digitalen Systemen, Netzwerken und Daten&#039;&#039;&#039; vor Angriffen, unbefugtem Zugriff und Schäden.&amp;lt;ref&amp;gt;Es gibt verschiedene alternative Begriffe, die oft im Zusammenhang mit Cybersicherheit verwendet werden zB:&lt;br /&gt;
&lt;br /&gt;
IT-Sicherheit: Fokussiert sich auf den Schutz von Informationstechnologiesystemen.&lt;br /&gt;
&lt;br /&gt;
Informationssicherheit: Umfasst den Schutz aller Arten von Informationen, sowohl digital als auch physisch.&lt;br /&gt;
&lt;br /&gt;
Netzwerksicherheit: Konzentriert sich speziell auf den Schutz von Computernetzwerken.&lt;br /&gt;
&lt;br /&gt;
Datensicherheit: Zielt auf den Schutz von Daten vor Verlust, Manipulation und unbefugtem Zugriff ab.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Europäische Union (EU) hat sich im Rahmen ihrer Cybersicherheitsstrategie zum Ziel gesetzt, Normen zu setzen, um das Niveau der Cybersicherheit in der EU zu erhöhen. Die Cybersicherheitsstrategie der EU ist ein zentraler Bestandteil ihrer Bemühungen, die digitale Transformation sicher und widerstandsfähig zu gestalten. Sie zielt darauf ab, die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu erhöhen, technologische Souveränität zu gewährleisten und die Zusammenarbeit sowohl innerhalb der EU als auch mit internationalen Partner*innen zu stärken. Diese Strategie ist eng mit einer Reihe von Rechtsakten verbunden, die spezifische Aspekte der Cybersicherheit regeln und umsetzen. Die Strategie betont die Bedeutung eines koordinierten Vorgehens aller Mitgliedstaaten sowie eines hohen Maßes an technologischer Unabhängigkeit. Gleichzeitig wird die internationale Zusammenarbeit gefördert, um globale Standards für einen sicheren Cyberspace zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
Die EU-Cybersicherheitsstrategie verfolgt drei &#039;&#039;&#039;Hauptziele&#039;&#039;&#039;:  &lt;br /&gt;
&lt;br /&gt;
* Resilienz, technologische Souveränität und Führung;&lt;br /&gt;
* operative Fähigkeit zur Verhinderung, Abschreckung und Reaktion;&lt;br /&gt;
* Zusammenarbeit zur Förderung eines globalen und offenen Cyberspace.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Die Cybersicherheitsstrategie, https://digital-strategy.ec.europa.eu/de/policies/cybersecurity-strategy (abgerufen am 26. 2. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sie adressiert die wachsende Bedrohung durch Cyberangriffe, die zunehmend komplexer werden und sowohl kritische Infrastrukturen als auch Unternehmen und Bürger*innen betreffen. Um diesen Herausforderungen gerecht zu werden, setzt die EU auf eine Kombination aus regulatorischen Maßnahmen, Investitionen in Technologien und politischer Zusammenarbeit. Wesentliche Rechtsakte im Kontext der Cybersicherheitsstrategie:&lt;br /&gt;
&lt;br /&gt;
=== NIS2-Richtlinie (Network and Information Security Directive) ===&lt;br /&gt;
Die NIS2-Richtlinie bildet das Rückgrat der EU-Cybersicherheitsstrategie und zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der EU zu gewährleisten. Sie ersetzt die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 und erweitert den Anwendungsbereich auf 18 kritische Sektoren, darunter Energie, Gesundheit, Verkehr und digitale Infrastruktur. Die Richtlinie fordert von den Mitgliedstaaten die Entwicklung nationaler Cybersicherheitsstrategien sowie eine verstärkte Zusammenarbeit bei der Reaktion auf grenzüberschreitende Vorfälle. Unternehmen in den betroffenen Sektoren müssen strenge Risikomanagementmaßnahmen einführen und Sicherheitsvorfälle melden.&lt;br /&gt;
&lt;br /&gt;
=== CER-Richtlinie (Critical Entities’ Resilience Directive) ===&lt;br /&gt;
Diese Richtlinie ergänzt die NIS2-Richtlinie, indem sie sich speziell auf die physische und digitale Widerstandsfähigkeit kritischer Infrastrukturen konzentriert. Sie verpflichtet die Mitgliedstaaten dazu, kritische Einrichtungen zu identifizieren und deren Schutz vor Cyber- und physischen Bedrohungen sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
=== DORA (Digital Operational Resilience Act) ===&lt;br /&gt;
DORA richtet sich an den Finanzsektor und legt detaillierte Anforderungen an das IT-Risikomanagement fest. Ziel ist es, sicherzustellen, dass Finanzinstitute wie Banken oder Versicherungen auch bei schwerwiegenden Cybervorfällen funktionsfähig bleiben. Der Fokus liegt auf Belastungstests, Berichtspflichten und der Überwachung von Drittanbietern.&lt;br /&gt;
&lt;br /&gt;
=== Cyber Resilience Act (CRA) ===&lt;br /&gt;
Der CRA zielt darauf ab, verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen einzuführen. Hersteller sind verpflichtet, Sicherheitsaspekte während des gesamten Produktlebenszyklus zu berücksichtigen. Dies soll dazu beitragen, Schwachstellen in digitalen Produkten frühzeitig zu minimieren.&lt;br /&gt;
&lt;br /&gt;
=== Cyber Solidarity Act ===&lt;br /&gt;
Dieser Rechtsakt stärkt die Zusammenarbeit zwischen den EU-Mitgliedstaaten bei der Bewältigung großer Cyberangriffe. Er sieht unter anderem einen Notfallmechanismus sowie ein Frühwarnsystem für Cybersicherheitsvorfälle vor.&lt;br /&gt;
&lt;br /&gt;
=== Cyber Security Act (CSA) ===&lt;br /&gt;
Der CSA etablierte ein EU-weites Zertifizierungssystem für IKT-Produkte und stärkte das Mandat der Europäischen Agentur für Cybersicherheit (ENISA). Ziel ist es, einheitliche Standards für Cybersicherheit in der gesamten EU zu schaffen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2544</id>
		<title>Cybersecurity</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Cybersecurity&amp;diff=2544"/>
		<updated>2025-02-26T18:00:10Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Rechtsakte ==&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
== Hintergründe und Überblick ==&lt;br /&gt;
Cybersicherheit (engl. Cybersecurity) bezeichnet Praktiken zum &#039;&#039;&#039;Schutz von digitalen Systemen, Netzwerken und Daten&#039;&#039;&#039; vor Angriffen, unbefugtem Zugriff und Schäden.&amp;lt;ref&amp;gt;Es gibt verschiedene alternative Begriffe, die oft im Zusammenhang mit Cybersicherheit verwendet werden zB:&lt;br /&gt;
&lt;br /&gt;
IT-Sicherheit: Fokussiert sich auf den Schutz von Informationstechnologiesystemen.&lt;br /&gt;
&lt;br /&gt;
Informationssicherheit: Umfasst den Schutz aller Arten von Informationen, sowohl digital als auch physisch.&lt;br /&gt;
&lt;br /&gt;
Netzwerksicherheit: Konzentriert sich speziell auf den Schutz von Computernetzwerken.&lt;br /&gt;
&lt;br /&gt;
Datensicherheit: Zielt auf den Schutz von Daten vor Verlust, Manipulation und unbefugtem Zugriff ab.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die Europäische Union (EU) hat sich im Rahmen ihrer Cybersicherheitsstrategie zum Ziel gesetzt, Normen zu setzen, um das Niveau der Cybersicherheit in der EU zu erhöhen. Die Cybersicherheitsstrategie der EU ist ein zentraler Bestandteil ihrer Bemühungen, die digitale Transformation sicher und widerstandsfähig zu gestalten. Sie zielt darauf ab, die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu erhöhen, technologische Souveränität zu gewährleisten und die Zusammenarbeit sowohl innerhalb der EU als auch mit internationalen Partner*innen zu stärken. Diese Strategie ist eng mit einer Reihe von Rechtsakten verbunden, die spezifische Aspekte der Cybersicherheit regeln und umsetzen. Die Strategie betont die Bedeutung eines koordinierten Vorgehens aller Mitgliedstaaten sowie eines hohen Maßes an technologischer Unabhängigkeit. Gleichzeitig wird die internationale Zusammenarbeit gefördert, um globale Standards für einen sicheren Cyberspace zu entwickeln.&lt;br /&gt;
&lt;br /&gt;
Die EU-Cybersicherheitsstrategie verfolgt drei &#039;&#039;&#039;Hauptziele&#039;&#039;&#039;:  &lt;br /&gt;
&lt;br /&gt;
* Resilienz, technologische Souveränität und Führung;&lt;br /&gt;
* operative Fähigkeit zur Verhinderung, Abschreckung und Reaktion;&lt;br /&gt;
* Zusammenarbeit zur Förderung eines globalen und offenen Cyberspace.&amp;lt;ref&amp;gt;&#039;&#039;Europäische Kommission&#039;&#039;, Die Cybersicherheitsstrategie, https://digital-strategy.ec.europa.eu/de/policies/cybersecurity-strategy (abgerufen am 26. 2. 2025).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sie adressiert die wachsende Bedrohung durch Cyberangriffe, die zunehmend komplexer werden und sowohl kritische Infrastrukturen als auch Unternehmen und Bürger*innen betreffen. Um diesen Herausforderungen gerecht zu werden, setzt die EU auf eine Kombination aus regulatorischen Maßnahmen, Investitionen in Technologien und politischer Zusammenarbeit. Wesentliche Rechtsakte im Kontext der Cybersicherheitsstrategie:&lt;br /&gt;
&lt;br /&gt;
====== NIS2-Richtlinie (Network and Information Security Directive) ======&lt;br /&gt;
Die NIS2-Richtlinie bildet das Rückgrat der EU-Cybersicherheitsstrategie und zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der EU zu gewährleisten. Sie ersetzt die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 und erweitert den Anwendungsbereich auf 18 kritische Sektoren, darunter Energie, Gesundheit, Verkehr und digitale Infrastruktur. Die Richtlinie fordert von den Mitgliedstaaten die Entwicklung nationaler Cybersicherheitsstrategien sowie eine verstärkte Zusammenarbeit bei der Reaktion auf grenzüberschreitende Vorfälle. Unternehmen in den betroffenen Sektoren müssen strenge Risikomanagementmaßnahmen einführen und Sicherheitsvorfälle melden.&lt;br /&gt;
&lt;br /&gt;
====== CER-Richtlinie (Critical Entities’ Resilience Directive) ======&lt;br /&gt;
Diese Richtlinie ergänzt die NIS2-Richtlinie, indem sie sich speziell auf die physische und digitale Widerstandsfähigkeit kritischer Infrastrukturen konzentriert. Sie verpflichtet die Mitgliedstaaten dazu, kritische Einrichtungen zu identifizieren und deren Schutz vor Cyber- und physischen Bedrohungen sicherzustellen.&lt;br /&gt;
&lt;br /&gt;
====== DORA (Digital Operational Resilience Act) ======&lt;br /&gt;
DORA richtet sich an den Finanzsektor und legt detaillierte Anforderungen an das IT-Risikomanagement fest. Ziel ist es, sicherzustellen, dass Finanzinstitute wie Banken oder Versicherungen auch bei schwerwiegenden Cybervorfällen funktionsfähig bleiben. Der Fokus liegt auf Belastungstests, Berichtspflichten und der Überwachung von Drittanbietern.&lt;br /&gt;
&lt;br /&gt;
====== Cyber Resilience Act (CRA) ======&lt;br /&gt;
Der CRA zielt darauf ab, verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen einzuführen. Hersteller sind verpflichtet, Sicherheitsaspekte während des gesamten Produktlebenszyklus zu berücksichtigen. Dies soll dazu beitragen, Schwachstellen in digitalen Produkten frühzeitig zu minimieren.&lt;br /&gt;
&lt;br /&gt;
====== Cyber Solidarity Act ======&lt;br /&gt;
Dieser Rechtsakt stärkt die Zusammenarbeit zwischen den EU-Mitgliedstaaten bei der Bewältigung großer Cyberangriffe. Er sieht unter anderem einen Notfallmechanismus sowie ein Frühwarnsystem für Cybersicherheitsvorfälle vor.&lt;br /&gt;
&lt;br /&gt;
====== Cyber Security Act (CSA) ======&lt;br /&gt;
Der CSA etablierte ein EU-weites Zertifizierungssystem für IKT-Produkte und stärkte das Mandat der Europäischen Agentur für Cybersicherheit (ENISA). Ziel ist es, einheitliche Standards für Cybersicherheit in der gesamten EU zu schaffen.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2543</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2543"/>
		<updated>2025-02-26T17:53:56Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Quellenhinweise */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden.  &lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kund*innen aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter*innen des Research Institute]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier]. &lt;br /&gt;
&lt;br /&gt;
Grundlegende Informationen zum Projekt finden sich auf folgender [https://www.atlaws.eu/ Überblicksseite].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den co-creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster, eine erste Beschreibung des Clusters finden Sie durch Klick auf den Titel, sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]] [zum derzeitigen Stand von der Kommission zurückgezogen]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)|Regulation on electronic identification and trust services (eIDAS [2.0])]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter*innen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen|Liste der Mitarbeiter*innen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
== Disclaimer zu Rechtsberatung und Haftung ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Einzelnachweise =&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2542</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2542"/>
		<updated>2025-02-26T17:53:37Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Disclaimer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden.  &lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kund*innen aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter*innen des Research Institute]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier]. &lt;br /&gt;
&lt;br /&gt;
Grundlegende Informationen zum Projekt finden sich auf folgender [https://www.atlaws.eu/ Überblicksseite].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den co-creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster, eine erste Beschreibung des Clusters finden Sie durch Klick auf den Titel, sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]] [zum derzeitigen Stand von der Kommission zurückgezogen]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)|Regulation on electronic identification and trust services (eIDAS [2.0])]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter*innen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen|Liste der Mitarbeiter*innen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
== Disclaimer zu Rechtsberatung und Haftung ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Quellenhinweise =&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2541</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=Hauptseite&amp;diff=2541"/>
		<updated>2025-02-26T17:53:03Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: /* Einführung in das ATLAWS-Projekt */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;strong&amp;gt;Herzlich Willkommen im ATLAWS-Wiki&amp;lt;/strong&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;strong&amp;gt;ATLAWS&amp;lt;/strong&amp;gt; - &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;tlas for &amp;lt;strong&amp;gt;T&amp;lt;/strong&amp;gt;racking &amp;lt;strong&amp;gt;L&amp;lt;/strong&amp;gt;aw &amp;lt;strong&amp;gt;A&amp;lt;/strong&amp;gt;nd &amp;lt;strong&amp;gt;W&amp;lt;/strong&amp;gt;atching &amp;lt;strong&amp;gt;S&amp;lt;/strong&amp;gt;tandards&amp;lt;ref&amp;gt;[https://www.atlaws.eu www.atlaws.eu]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:ATLAWS Landkarte.png|mini|alternativtext=ATLAWS Landkarte]]&lt;br /&gt;
&lt;br /&gt;
= Einführung in das ATLAWS-Projekt =&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt hat sich zum Ziel gesetzt, einen „&#039;&#039;&#039;digitalen Atlas&#039;&#039;&#039;“ für EU-Digital-Rechtsakte zu schaffen. Damit sollen essentielle Informationen übersichtlich dargestellt, sachlich durch einen Co-Creation-Prozess mit den [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] aufbereitet und mit Schlüsselinformationen zu (thematisch zusammenhängenden) Rechtsakten und Normen angereichert werden. So soll ein rascher Gesamtüberblick über den aktuellen rechtlichen Stand ermöglicht werden.  &lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll es Organisationen auch erlauben, in Details der Rechtsakte einzutauchen, um etwa Fragen zur Anwendbarkeit und zu drohenden Konsequenzen beantworten zu können. &lt;br /&gt;
&lt;br /&gt;
Ziel ist einerseits eine &#039;&#039;&#039;systematische Informationsaufbereitung&#039;&#039;&#039;, das heißt ein Ansatz, der sowohl die Feinheiten der einzelnen Rechtsakte als auch Synergieeffekte zwischen diesen berücksichtigt, und andererseits eine &#039;&#039;&#039;zielgruppenspezifische Informationsaufbereitung&#039;&#039;&#039;, das heißt wie bei elektronischen Landkarten sollen Informationen genau in dem Detailgrad (der „Flughöhe“) abrufbar sein, auf der diese gerade benötigt werden.&lt;br /&gt;
&lt;br /&gt;
Der ATLAWS soll dabei auf den ersten Blick &#039;&#039;&#039;vier Fragen&#039;&#039;&#039; beantworten: &lt;br /&gt;
#  Welche „Acts“, Gesetze, Richtlinien etc. sind für Organisationen relevant?&lt;br /&gt;
# Welche Regeln müssen Organisationen einhalten?&lt;br /&gt;
# Wo können Synergien erzielt werden? &lt;br /&gt;
# Welche Strafen bzw. sonstige Konsequenzen (Verlust von Förderungen oder Kund*innen aus dem öffentlichen Bereich) drohen bei Nichtbeachtung?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ATLAWS-Projekt verfolgt einen co-creation-Ansatz, um die Ausarbeitung, die primär durch [[Liste der Mitarbeiter und Mitarbeiterinnen|Mitarbeiter*innen des Research Institute]] erfolgt, durch die Perspektive der [[Liste der Beteiligten im ATLAWS-Projekt|beteiligten Organisationen]] anzureichern und so einen gegenseitigen Austausch zu fördern.&lt;br /&gt;
&lt;br /&gt;
Nähere Informationen zum Projekt finden Sie [https://wiki.atlaws.eu/images/2/28/Pitch_ATLAWS_RI_final_2024-05-15_%281%29.pdf hier]. &lt;br /&gt;
&lt;br /&gt;
Grundlegende Informationen zum Projekt finden sich auf folgender [https://www.atlaws.eu/ Überblicksseite].&lt;br /&gt;
&lt;br /&gt;
= Cluster =&lt;br /&gt;
&lt;br /&gt;
Um den co-creation-Prozess und die Mitwirkung durch die ATLAWS-Beteiligten zu fördern wurden die Rechtsakte in vier thematische Cluster unterteilt, zu denen jeweils eigene Workshops angeboten werden. Die vier Cluster, eine erste Beschreibung des Clusters finden Sie durch Klick auf den Titel, sind: &lt;br /&gt;
&lt;br /&gt;
=== [[Cybersecurity]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Network and Information Security Directive (NIS II-RL)|Network and Information Security Directive (NIS2-RL)]]&lt;br /&gt;
* [[Critical Entities‘ Resilience Directive (CER)|Critical Entities‘ Resilience Directive (CER-RL)]]&lt;br /&gt;
* [[Digital Operational Resilienec Act (DORA)|Digital Operational Resilience Act (DORA)]]&lt;br /&gt;
* [[Cyber Resilience Act (CRA)]]&lt;br /&gt;
* [[Cyber Solidarity Act]]&lt;br /&gt;
* [[Cyber Security Act (CSA)]]&lt;br /&gt;
&lt;br /&gt;
=== [[Künstliche Intelligenz]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Artificial Intelligence Act (AIA)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Produkhaftungsrichtlinie neu|Product Liability Directive (PLD)]]&lt;br /&gt;
* [[KI-Haftungsregelungen#Vorschlag für AI Liability Directive|AI Liability Directive (AILD)]] [zum derzeitigen Stand von der Kommission zurückgezogen]&lt;br /&gt;
&lt;br /&gt;
=== [[Digitale Dienste und Märkte]] ===&lt;br /&gt;
&lt;br /&gt;
* [[Digital Markets Act (DMA)]]&lt;br /&gt;
* [[Digital Services Act (DSA)]]&lt;br /&gt;
* [[Regulation on electronic identification and trust services (eIDAS)|Regulation on electronic identification and trust services (eIDAS [2.0])]]&lt;br /&gt;
* [[Ecodesign|Ecodesign for Sustainable Products Regulation (ESPR]])&lt;br /&gt;
&lt;br /&gt;
=== [[Datenstrategie]] ===&lt;br /&gt;
&lt;br /&gt;
* [[European Health Data Space (EHDS)]]&lt;br /&gt;
* [[Data Act (DA)]]&lt;br /&gt;
* [[Data Governance Act (DGA)]]&lt;br /&gt;
* [[Interoperability Act (IA)]]&lt;br /&gt;
&lt;br /&gt;
= Beteiligte Organisationen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Beteiligten im ATLAWS-Projekt]]&lt;br /&gt;
&lt;br /&gt;
= Co-Creation-Workshops =&lt;br /&gt;
Informationen und Materialien (Präsentationen, Aufzeichnungen) zu den vergangenen Workshops finden Sie [[Co-creation-workshops|hier]].&lt;br /&gt;
&lt;br /&gt;
= Mitarbeiter*innen im ATLAWS-Projekt =&lt;br /&gt;
[[Liste der Mitarbeiter und Mitarbeiterinnen|Liste der Mitarbeiter*innen]]&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
== Hinweis zum gendergerechten Sprachgebrauch ==&lt;br /&gt;
Die relevanten Gesetzestexte verwenden für die Beschreibung natürlicher und juristischer Personen in der Regel das generische Maskulinum. Bei Begriffen wie bspw &amp;quot;Hersteller&amp;quot;, &amp;quot;Anbieter&amp;quot; oder &amp;quot;Nutzer&amp;quot; handelt es sich somit um keine von den Verfasser*innen gewählten Bezeichnungen, sondern um legal definierte Rechtsbegriffe.  &lt;br /&gt;
&lt;br /&gt;
In allen anderen Fällen wird im Sinne eines diskriminierungsfreien Sprachgebrauchs das Gendersternchen verwendet. &lt;br /&gt;
&lt;br /&gt;
== Disclaimer ==&lt;br /&gt;
Die Inhalte in diesem Wiki stellen lediglich allgemeine Information dar und ersetzen keine Rechtsberatung. &lt;br /&gt;
&lt;br /&gt;
Das Research Institute übernimmt keinerlei Haftung für Inhalt und Richtigkeit dieser Inhalte.&lt;br /&gt;
&lt;br /&gt;
= Hilfe =&lt;br /&gt;
&lt;br /&gt;
Besuche unsere [[Hilfe|Hilfe-Seite]].&lt;br /&gt;
&lt;br /&gt;
= Quellenhinweise =&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
	<entry>
		<id>https://wiki.atlaws.eu/index.php?title=RI_Wiki:Datenschutz&amp;diff=2540</id>
		<title>RI Wiki:Datenschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.atlaws.eu/index.php?title=RI_Wiki:Datenschutz&amp;diff=2540"/>
		<updated>2025-02-26T17:45:02Z</updated>

		<summary type="html">&lt;p&gt;DavidMSchneeberger: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Datenschutzerklärung (Information gemäß Art. 13 und 14 DSGVO)&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wir, die Research Institute AG &amp;amp; Co KG (in dieser Datenschutzerklärung auch kurz „Research Institute”, „RI” oder „wir“ genannt), sind den Prinzipien des Schutzes personenbezogener Daten verpflichtet. Die Nutzung unseres Webauftritts sowie unsere wissenschaftlichen und unternehmerischen Tätigkeiten sind im Regelfall mit der Verarbeitung personenbezogener Daten verbunden. Um diese Datenverarbeitungen nachvollziehbar zu machen, möchten wir Sie in unserer Datenschutzerklärung darüber informieren, wie wir personenbezogene Daten verarbeiten und welche Rechte Sie in diesem Zusammenhang haben.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;I. Wer wir sind und wie Sie uns bei Fragen erreichen können:&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Der Verantwortliche im Sinne der Datenschutz-Grundverordnung (DSGVO) ist die:&lt;br /&gt;
Research Institute AG &amp;amp; Co KG&lt;br /&gt;
Amundsenstraße 9, 1170 Wien&lt;br /&gt;
Firmenbuchnummer: FN 355966 f&lt;br /&gt;
E-Mail: kontakt@researchinstitute.at&lt;br /&gt;
Telefon: +43 1 524 3 524 – 0&lt;br /&gt;
&lt;br /&gt;
Unseren Datenschutzbeauftragten erreichen Sie wie folgt:&lt;br /&gt;
Datenschutzbeauftragter&lt;br /&gt;
p.A. Research Institute AG &amp;amp; Co KG&lt;br /&gt;
Amundsenstraße 9, 1170 Wien&lt;br /&gt;
E-Mail: dsba@researchinstitute.at&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;II. Unsere Datenverarbeitungen – wozu und auf welchen Rechtsgrundlagen wir personenbezogene Daten verarbeiten:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;II.1. Allgemeines:&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wir verarbeiten personenbezogene Daten unter Einhaltung der einschlägigen Datenschutzvorschriften, insbesondere der Datenschutz-Grundverordnung (DSGVO, VO [EU] 2016/679) und des österreichischen Datenschutzgesetzes (DSG). Eine Verarbeitung durch uns findet somit nur auf Basis einer Rechtsgrundlage (insbesondere gemäß Art 6 Abs 1 lit a – f DSGVO) statt, die im Folgenden bei den einzelnen Datenverarbeitungen angegeben wird. Alle unsere mit der Verarbeitung betrauten MitarbeiterInnen sind verpflichtet, die Vertraulichkeit Ihrer Daten zu wahren (Datengeheimnis). RI führt keine automatisierte Entscheidungsfindung durch.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich erheben wir personenbezogene Daten bei der betroffenen Person. Im Einzelfall erheben und speichern wir personenbezogene Daten (insbesondere Name, Kontaktinformationen) aufgrund von Korrespondenz mit unseren Kunden und Geschäftspartnern oder aus öffentlich zugänglichen Quellen (z.B. Telefonbuch, Webauftritte, Firmenbuch) auf Grundlage von Art 6 Abs 1 lit f DSGVO (und somit nicht direkt bei der betroffenen Person), wenn dies für unsere Leistungserbringung bzw. zur Kontaktaufnahme und Administration notwendig ist, worin auch unser berechtigtes Interesse liegt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;II.2. Betrieb unseres Webauftritts:&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Bei jedem Zugriff auf unseren Webauftritt (www.researchinstitute.at) übermittelt Ihr Computer (Endgerät) bzw. Browser automatisiert bestimmte Informationen, um den Besuch bzw. den Betrieb der Website zu ermöglichen, diese Daten werden in den Logfiles unseres Systems gespeichert:&lt;br /&gt;
&lt;br /&gt;
IP-Adresse&lt;br /&gt;
Datum und Uhrzeit der Anfrage&lt;br /&gt;
Zeitzonendifferenz zur Greenwich Mean Time (GMT)&lt;br /&gt;
Inhalt der Anforderung (abzurufende Seite/Inhalt)&lt;br /&gt;
Zugriffsstatus/HTTP(S)-Statuscode&lt;br /&gt;
Browser und Browserversion&lt;br /&gt;
Betriebssystem und dessen Oberfläche&lt;br /&gt;
Eine Speicherung dieser Daten zusammen mit anderen personenbezogenen Daten des Nutzers, eine personenbezogene Auswertung oder Profilbildung finden nicht statt.&lt;br /&gt;
&lt;br /&gt;
Rechtsgrundlage und Zweck der Datenverarbeitung&lt;br /&gt;
Rechtsgrundlage für die Verarbeitung der Daten und deren vorübergehende Speicherung in Logfiles ist Art 6 Abs 1 lit f DSGVO. Die vorübergehende Speicherung der angeführten Daten durch das System ist notwendig, um eine Auslieferung der Website an den Rechner des Nutzers zu ermöglichen. Die Speicherung in Logfiles erfolgt, um die Funktionsfähigkeit der Website sicherzustellen. Zudem dienen uns die Daten zur Optimierung der Website und zur Sicherstellung der Sicherheit unserer informationstechnischen Systeme, insbesondere der Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit der Daten, die über unseren Webauftritt verarbeitet werden. In diesen Zwecken liegt auch unser berechtigtes Interesse an der Datenverarbeitung nach Art 6 Abs 1 lit f DSGVO.&lt;br /&gt;
&lt;br /&gt;
Dauer der Speicherung&lt;br /&gt;
Die Daten werden gelöscht, sobald sie für die Erreichung des Zweckes ihrer Erhebung nicht mehr erforderlich sind. Bei der Erfassung der Daten zur Bereitstellung der Website ist dies dann der Fall, wenn die jeweilige Sitzung beendet ist. Bei der Speicherung der Daten in Logfiles ist dies nach spätestens sieben Tagen der Fall, ausgenommen eine weitere Verarbeitung ist zur Aufklärung eines (vermuteten) Angriffs erforderlich.&lt;br /&gt;
&lt;br /&gt;
Personenbezogene Daten, die beim Betrieb der Website anfallen und protokolliert wurden, werden von uns nur für den Fall eines (vermuteten) Datensicherheitsvorfalls oder einer strafbaren Handlung (z.B. der Störung der Funktionsfähigkeit eines Computersystems; widerrechtlicher Zugriff auf ein Computersystem) zu Zwecken der Aufklärung, der Verfolgung sowie zur Geltendmachung von Rechtsansprüchen an Dritte (insbesondere fachkundige Personen und Sicherheitsbehörden) übermittelt. Eine Übermittlung protokollierter Daten an Dritte kann auch stattfinden, soweit wir gesetzlich oder durch Gerichtsentscheidung dazu verpflichtet sind.&lt;br /&gt;
&lt;br /&gt;
Webseiten Dritter&lt;br /&gt;
Unser Webauftritt enthält zum Teil (z.B. in unseren Veranstaltungshinweisen) Hyperlinks zu und von Webseiten Dritter und damit eigenständig Verantwortlicher. Wenn Sie einem Hyperlink zu einer dieser Webseiten folgen, beachten Sie bitte, dass wir keine Verantwortung oder Gewähr für fremde Inhalte oder Datenschutzbedingungen Dritter übernehmen können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;II.3. An wen übermitteln wir personenbezogene Daten?&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wir übermitteln Ihre personenbezogenen Daten nur soweit dies erforderlich ist und nur in den folgenden Fällen – bitte beachten Sie auch die Zusatzinformationen in den einzelnen Nutzungsszenarien:&lt;br /&gt;
&lt;br /&gt;
mit Ihrer Einwilligung;&lt;br /&gt;
für die Abwicklung von Vertragsverhältnissen bzw. zur Durchführung vorvertraglicher Maßnahmen;&lt;br /&gt;
soweit wir dazu gesetzlich verpflichtet sind;&lt;br /&gt;
an Unternehmen, die uns bei der Bereitstellung unserer Dienste unterstützen; diese Diensteanbieter werden als Auftragsverarbeiter tätig, welche die Daten nur nach unseren Weisungen (im Rahmen eines Auftragsverarbeitungsvertrags) verarbeiten dürfen;&lt;br /&gt;
soweit dies zur Wahrung unserer berechtigten Interessen (z.B. zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen) oder eines Dritten erforderlich ist und kein Grund zur Annahme besteht, dass Sie ein überwiegendes schutzwürdiges Interesse an der Nichtweitergabe Ihrer Daten haben.&lt;br /&gt;
In Frage kommen in den oben genannten Fällen dabei folgende Dritte: Vertrags- und Ge-schäftspartner, die an der Lieferung oder Leistung mitwirken (z.B. Logistikunternehmen), Banken (zur Abwicklung des Zahlungsverkehrs), Rechtsvertreter, Gerichte, Wirtschaftstreu-händer/ Steuerberater, Verwaltungsbehörden, Selbstverwaltungskörper (Sozialversicherungsträger), Versicherungen.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich liegt keine Absicht des RI vor, personenbezogene Daten an Empfänger in Drittländern oder internationale Organisationen zu übermitteln. Eine solche Übermittlung ist möglich, wenn eine betroffene Person bzw. ein im konkreten Fall Beteiligter seinen Sitz in einem Drittland hat (z.B. im Fall eines Kunden mit Hauptsitz außerhalb der EU). Wenn wir Daten in ein Land ohne angemessenen gesetzlichen Datenschutz übermitteln, sorgen wir durch den Einsatz geeigneter Garantien in der Form entsprechender Verträge (Standardvertragsklauseln) bzw. verbindlicher interner Datenschutzvorschriften (Binding Corporate Rules) für ein angemessenes Schutzniveau oder stützen uns auf die in der DSGVO sonst vorgesehenen Ausnahmetatbestände (Einwilligung, der Vertragsabwicklung, der Feststellung, Ausübung oder Durchsetzung von Rechtsansprüchen, überwiegender öffentlicher Interessen, der veröffentlichten Personendaten oder weil es zum Schutz der Unversehrtheit der betroffenen Personen nötig ist). Für eine Kopie der erwähnten vertraglichen Garantie kontaktieren Sie uns unter den angegeben Kontaktdaten.&lt;br /&gt;
In diesem Zusammenhang weisen wir auch darauf hin, dass etwaige von Nutzern unserer Dienste selbst freiwillig veröffentlichte Daten (z.B. Online-Kommentare auf der Website) öffentlich und potenziell weltweit zugänglich sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;III. Wie lange speichern wir personenbezogene Daten?&lt;br /&gt;
&#039;&#039;&#039;Soweit bei der jeweiligen Verarbeitung nicht Näheres angeführt ist, speichern wir personenbezogene Daten grundsätzlich so lange, wie es erforderlich ist, um die Erfüllung der genannten Zwecke sicherzustellen bzw. solange wir dazu gesetzlich verpflichtet sind.&lt;br /&gt;
Das heißt bei Geschäftsbriefen, Verträgen, Buchungen etc. gem. § 212 Abs 1 UGB und § 132 Abs 1 BAO: Bis zur Beendigung der Geschäftsbeziehung oder bis zum Ablauf der für uns geltenden Verjährungs- und gesetzlichen Aufbewahrungsfristen (insbesondere mindestens 7 Jahre zum Nachweis der Erfüllung steuer-, abgaben- und unternehmensrechtlichen Aufbewahrungspflichten); darüber hinaus bis zur Beendigung von allfälligen Rechtsstreitigkeiten, bei denen die Daten als Beweis benötigt werden. Bei Leistungen, bei denen Forderungen aus Schadenersatz oder aus anderen Titeln geltend gemacht werden, für die erforderliche Dauer (zwischen 3 und 30 Jahren).&lt;br /&gt;
Bei Anfragen (Kontaktaufnahme): Personenbezogene Daten, die Sie uns freiwillig bekannt geben, werden von uns zweckgebunden für die Erbringung der damit verbundenen Bearbeitung und Evidenthaltung gespeichert (bis zu 3 Jahre nach Erledigung bzw. Beendigung), aus-genommen eine längere Speicherdauer ist darüber hinaus für Zwecke der Erfüllung einer gesetzlichen Verpflichtung oder für die Geltendmachung bzw. Abwehr von Rechtsansprüchen erforderlich.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;IV. Rechte der betroffenen Person&lt;br /&gt;
&#039;&#039;&#039;Sofern die jeweiligen gesetzlich vorgegebenen Voraussetzungen vorliegen, können Sie die folgenden Betroffenenrechte geltend machen:&lt;br /&gt;
&lt;br /&gt;
Recht auf Auskunft: Sie können eine Bestätigung darüber verlangen, ob personenbezogene Daten von Ihnen verarbeitet werden und Auskunft über diese Daten und die Informationen gemäß Art 15 DSGVO verlangen.&lt;br /&gt;
Recht auf Berichtigung, wenn wir unrichtige oder unvollständige Daten über Sie verarbeiten (Art 16 DSGVO).&lt;br /&gt;
Recht auf Löschung Sie betreffender personenbezogener Daten, wenn die Voraussetzungen des Art 17 DSGVO vorliegen.&lt;br /&gt;
Recht auf Einschränkung der Verarbeitung Ihrer Daten (Art 18 DSGVO).&lt;br /&gt;
Recht auf Datenübertragbarkeit Ihrer uns bereitgestellten Daten, sofern die Verarbeitung auf einer Einwilligung (Art 6 Abs 1 lit a) oder auf einem Vertrag (Art 6 Abs 1 lit b) beruht, dessen Vertragspartei Sie sind und die Verarbeitung mithilfe automatisierter Verfahren erfolgt (Art 20 DSGVO).&lt;br /&gt;
Bei Verarbeitungen, die auf Grundlage berechtigter Interessen (gemäß Art 6 Abs 1 lit f DSGVO) verarbeitet werden, haben Sie das Recht, gemäß Art 21 DSGVO Widerspruch gegen die Verarbeitung Ihrer personenbezogenen Daten einzulegen, soweit da-für Gründe vorliegen, die sich aus Ihrer besonderen Situation ergeben. Bei Verarbeitungen zum Zweck der Direktwerbung besteht dieses Recht ohne Einschränkungen.&lt;br /&gt;
Sie können erteilte Einwilligungen in die Verarbeitung personenbezogener Daten jederzeit widerrufen, bitte wenden Sie sich an uns (siehe unsere Kontaktdaten). Durch den Widerruf der Einwilligung wird die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt.&lt;br /&gt;
Beschwerderecht: Sie haben ferner das Recht, sich bei der zuständigen Aufsichtsbehörde zu beschweren, wenn Sie der Ansicht sind, dass die Verarbeitung der Sie betreffenden personenbezogenen Daten gegen die DSGVO verstößt oder Ihre Betroffenenrechte verletzt wurden. Dazu können Sie sich entweder an die zuständige Aufsichtsbehörde an Ihrem Wohnort oder an die für in Österreich zuständige Behörde wenden, die unter folgender Kontaktadresse erreichbar ist:&lt;br /&gt;
Österreichische Datenschutzbehörde (DSB)&lt;br /&gt;
Barichgasse 40-42, A-1030 Wien&lt;br /&gt;
Telefon: +43 1 52 152-0&lt;br /&gt;
E-Mail: dsb@dsb.gv.at&lt;br /&gt;
Web: https://www.dsb.gv.at&lt;br /&gt;
&lt;br /&gt;
Wir ersuchen Sie, in Fällen, in denen Sie mit unserer Arbeit nicht vollständig zufrieden waren, zunächst mit uns Kontakt aufzunehmen, damit wir eine Möglichkeit erhalten, etwaige Fehler beheben zu können.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;V. Änderungen unserer Datenschutzerklärung&lt;br /&gt;
&#039;&#039;&#039;Wir halten unsere Datenschutzerklärung stets aktuell und passen diese daher an, wenn dies erforderlich ist. Die jeweils aktuelle Fassung unserer Datenschutzerklärung ist unter https://researchinstitute.at/datenschutzerklaerung abrufbar.&lt;br /&gt;
&lt;br /&gt;
Stand 07. Juni 2022&lt;/div&gt;</summary>
		<author><name>DavidMSchneeberger</name></author>
	</entry>
</feed>