search


keyboard_tab Digital Market Act 2022/1925 DE

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 DE cercato: 'unbedingt' . Output generated live by software developed by IusOnDemand srl


expand index unbedingt:


whereas unbedingt:


definitions:


cloud tag: and the number of total unique words without stopwords is: 457

 

Artikel 6

Verpflichtungen von Torwächtern, die möglicherweise noch durch Artikel 8 näher ausgeführt werden

(1)   Der Torwächter hält alle Verpflichtungen nach diesem Artikel in Bezug auf jeden seiner zentralen Plattformdienste ein, die im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt sind.

(2)   Der Torwächter darf im Wettbewerb mit gewerblichen Nutzern keine nicht öffentlich zugänglichen Daten verwenden, die von diesen gewerblichen Nutzern im Zusammenhang mit der Nutzung der betreffenden zentralen Plattformdienste oder der zusammen mit den betreffenden zentralen Plattformdiensten oder zu deren Unterstützung erbrachten Dienste generiert oder bereitgestellt werden, einschließlich der von den Kunden dieser gewerblichen Nutzer generierten oder bereitgestellten Daten.

Für die Zwecke des Unterabsatzes 1 umfassen die nicht öffentlich zugänglichen Daten alle von gewerblichen Nutzern generierten aggregierten und nichtaggregierten Daten, die aus den kommerziellen Tätigkeiten gewerblicher_Nutzer oder ihrer Kunden auf den betreffenden zentralen Plattformdiensten oder auf Diensten, die zusammen mit den betreffenden zentralen Plattformdiensten des Torwächters oder zu deren Unterstützung erbracht werden, abgeleitet oder durch diese erhoben werden können, einschließlich Klick-, Anfrage-, Ansichts- und Sprachdaten.

(3)   Der Torwächter gestattet es Endnutzern und ermöglicht es ihnen technisch, Software-Anwendungen auf dem Betriebssystem des Torwächters auf einfache Weise zu deinstallieren; dies gilt unbeschadet der Möglichkeit des Torwächters, die Deinstallation von Software-Anwendungen zu beschränken, die für das Funktionieren des Betriebssystems oder des Geräts unabdingbar sind und die aus technischen Gründen nicht von Dritten eigenständig angeboten werden können.

Der Torwächter gestattet es Endnutzern und ermöglicht es ihnen technisch, Standardeinstellungen des Betriebssystems, virtuellen Assistenten und Webbrowsers des Torwächters, die Endnutzer zu vom Torwächter angebotenen Produkten oder Dienstleistungen leiten oder lenken, auf einfache Weise zu ändern. Dazu gehört, dass Endnutzer bei der ersten Nutzung einer Online-Suchmaschine, eines virtuellen Assistenten oder eines Webbrowsers des Torwächters, die bzw. der im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt sind, aufgefordert werden, aus einer Liste der wesentlichen verfügbaren Diensteanbieter die Online-Suchmaschine, den virtuellen Assistenten oder den Webbrowser, auf die bzw. den das Betriebssystem des Torwächters Nutzer standardmäßig leitet oder lenkt, sowie die Online-Suchmaschine, auf die der virtuelle Assistent und der Webbrowser des Torwächters Nutzer standardmäßig leitet oder lenkt, auszuwählen.

(4)   Der Torwächter gestattet es und ermöglicht es technisch, Software-Anwendungen Dritter und von Dritten betriebene Geschäfte_für_ Software-Anwendungen, die sein Betriebssystem nutzen oder mit diesem interoperieren, zu installieren und effektiv zu nutzen und auf diese Software-Anwendungen bzw. Geschäfte_für_ Software-Anwendungen auf anderem Wege als über die betreffenden zentralen Plattformdienste des Torwächters zuzugreifen. Der Torwächter darf gegebenenfalls nicht verhindern, dass die heruntergeladenen Software-Anwendungen Dritter oder von Dritten betriebenen Geschäfte_für_ Software-Anwendungen Endnutzer auffordern, zu entscheiden, ob sie die heruntergeladene Software-Anwendung oder das heruntergeladene Geschäft für Software-Anwendungen als Standard festlegen wollen. Der Torwächter muss es Endnutzern, die beschließen, die heruntergeladene Software-Anwendung oder das heruntergeladene Geschäft für Software-Anwendungen als Standard festzulegen, technisch ermöglichen, diese Änderung auf einfache Weise vorzunehmen.

Der Torwächter wird nicht daran gehindert, Maßnahmen zu ergreifen, soweit sie unbedingt erforderlich und angemessen sind, um sicherzustellen, dass Software-Anwendungen Dritter oder von Dritten betriebene Geschäfte_für_ Software-Anwendungen die Integrität der vom Torwächter bereitgestellten Hardware oder des vom Torwächter bereitgestellten Betriebssystems nicht gefährden, sofern die Maßnahmen vom Torwächter hinreichend begründet werden.

Darüber hinaus wird der Torwächter nicht daran gehindert, Maßnahmen und Einstellungen, die keine Standardeinstellungen sind, vorzunehmen, soweit sie unbedingt erforderlich und angemessen sind, die es Endnutzern ermöglichen, die Sicherheit in Bezug auf Software-Anwendungen Dritter oder von Dritten betriebene Geschäfte_für_ Software-Anwendungen wirksam zu schützen, sofern die Maßnahmen und Einstellungen keine Standardeinstellungen sind und vom Torwächter hinreichend begründet werden.

(5)   Der Torwächter darf von ihm selbst angebotene Dienstleistungen und Produkte beim Ranking sowie bei der damit verbundenen Indexierung und dem damit verbundenen Auffinden gegenüber ähnlichen Dienstleistungen oder Produkten eines Dritten nicht bevorzugen. Der Torwächter muss das Ranking anhand transparenter, fairer und diskriminierungsfreier Bedingungen vornehmen.

(6)   Der Torwächter darf die Möglichkeiten der Endnutzer, zwischen verschiedenen Software-Anwendungen und Diensten, auf die über die zentralen Plattformdienste des Torwächters zugegriffen wird, zu wechseln oder solche zu abonnieren, weder technisch noch anderweitig beschränken; dies gilt auch für die Wahl der Internetzugangsdienste für Endnutzer.

(7)   Der Torwächter ermöglicht Diensteanbietern und Anbietern von Hardware kostenlos wirksame Interoperabilität mit – und Zugang für Zwecke der Interoperabilität zu – denselben über das Betriebssystem oder den virtuellen Assistenten, das bzw. der im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt ist, zugegriffenen oder gesteuerten Hardware- und Software-Funktionen, die für die vom Torwächter bereitgestellten Dienste oder die von ihm bereitgestellte Hardware zur Verfügung stehen. Darüber hinaus ermöglicht der Torwächter gewerblichen Nutzern und alternativen Anbietern von Diensten, die zusammen mit zentralen Plattformdiensten oder zu deren Unterstützung erbracht werden, kostenlos wirksame Interoperabilität mit – und Zugang für Zwecke der Interoperabilität zu – denselben Betriebssystem-, Hardware- oder Software-Funktionen, die der Torwächter bei der Erbringung solcher Dienste zur Verfügung hat oder verwendet, unabhängig davon, ob die Funktionen Teil des Betriebssystems sind.

Der Torwächter wird nicht daran gehindert, unbedingt erforderliche und angemessene Maßnahmen zu ergreifen, um sicherzustellen, dass die Integrität des Betriebssystems, des virtuellen Assistenten, der Hardware oder der Software-Funktionen, die vom Torwächter bereitgestellt werden, durch Interoperabilität nicht beeinträchtigt werden, sofern der Torwächter solche Maßnahmen hinreichend begründet.

(8)   Der Torwächter gewährt Werbetreibenden und Herausgebern sowie von Werbetreibenden und Herausgebern beauftragten Dritten auf ihren Antrag hin kostenlos Zugang zu seinen Instrumenten zur Leistungsmessung und zu den Daten, die sie benötigen, um ihre eigene unabhängige Überprüfung des Werbeinventars vorzunehmen, einschließlich aggregierter und nichtaggregierter Daten. Diese Daten werden so bereitgestellt, dass Werbetreibende und Herausgeber ihre eigenen Überprüfungs- und Messinstrumente einsetzen können, um die Leistung der von den Torwächtern bereitgestellten zentralen Plattformdienste zu bewerten.

(9)   Der Torwächter ermöglicht Endnutzern und von ihnen beauftragten Dritten auf ihren Antrag hin kostenlos die effektive Übertragbarkeit der Daten, die vom Endnutzer bereitgestellt oder durch die Tätigkeit des Endnutzers im Zusammenhang mit der Nutzung des betreffenden zentralen Plattformdienstes generiert werden, auch indem kostenlos Instrumente bereitgestellt werden, die die effektive Nutzung dieser Datenübertragbarkeit erleichtern, und indem unter anderem ein permanenter Echtzeitzugang zu diesen Daten gewährleistet wird.

(10)   Der Torwächter gewährt gewerblichen Nutzern und von einem gewerblichen Nutzer zugelassenen Dritten auf ihren Antrag hin kostenlos einen effektiven, hochwertigen und permanenten Echtzeitzugang zu aggregierten und nichtaggregierten Daten, einschließlich personenbezogener Daten, die im Zusammenhang mit der Nutzung der betreffenden zentralen Plattformdienste oder von Diensten, die zusammen mit den betreffenden zentralen Plattformdiensten oder zu deren Unterstützung erbracht werden, durch diese gewerblichen Nutzer und die Endnutzer, die die Produkte oder Dienstleistungen dieser gewerblichen Nutzer in Anspruch nehmen, bereitgestellt oder generiert werden, und ermöglicht die Nutzung solcher Daten. In Bezug auf personenbezogene Daten darf der Torwächter diesen Zugang zu den und die Nutzung von personenbezogenen Daten nur dann gewähren bzw. ermöglichen, wenn sie unmittelbar mit der Nutzung der vom betreffenden gewerblichen Nutzer über den betreffenden zentralen Plattformdienst angebotenen Produkte oder Dienstleistungen durch die Endnutzer im Zusammenhang stehen und sofern die Endnutzer einer solchen Weitergabe durch eine Einwilligung zustimmt.

(11)   Der Torwächter gewährt Drittunternehmen, die Online-Suchmaschinen bereitstellen, auf ihren Antrag hin zu fairen, zumutbaren und diskriminierungsfreien Bedingungen Zugang zu Ranking-, Anfrage-, Klick- und Ansichtsdaten in Bezug auf unbezahlte und bezahlte Suchergebnisse, die von Endnutzern über seine Online-Suchmaschinen generiert werden. Alle derartigen Anfrage-, Klick- und Ansichtsdaten, bei denen es sich um personenbezogene Daten handelt, werden anonymisiert.

(12)   Der Torwächter wendet für den Zugang gewerblicher_Nutzer zu seinen im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführten Geschäften für Software-Anwendungen, Online-Suchmaschinen und Online-Diensten sozialer Netzwerke faire, zumutbare und diskriminierungsfreie allgemeine Bedingungen an.

Zu diesem Zweck veröffentlicht der Torwächter allgemeine Zugangsbedingungen, einschließlich eines alternativen Streitbeilegungsmechanismus.

Die Kommission prüft, ob die veröffentlichten allgemeinen Zugangsbedingungen dem vorliegenden Absatz entsprechen.

(13)   Die allgemeinen Bedingungen des Torwächters für die Kündigung eines zentralen Plattformdienstes dürfen nicht unverhältnismäßig sein. Der Torwächter stellt sicher, dass die Kündigungsbedingungen ohne übermäßige Schwierigkeiten eingehalten werden können.

Artikel 7

Verpflichtung von Torwächtern zur Interoperabilität nummernunabhängiger_interpersoneller_Kommunikationsdienste

(1)   Erbringt ein Torwächter nummernunabhängige interpersonelle Kommunikationsdienste, die im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt sind, so sorgt er für die Interoperabilität der grundlegenden Funktionen seiner nummernunabhängigen interpersonellen Kommunikationsdienste mit den nummernunabhängigen interpersonellen Kommunikationsdiensten anderer Anbieter, die solche Dienste in der Union anbieten oder anzubieten beabsichtigen, indem er auf Antrag kostenlos die im Sinne der Interoperabilität erforderlichen technischen Schnittstellen oder ähnliche Lösungen bereitstellt.

(2)   Der Torwächter sorgt, wenn er diese Funktionen für die eigenen Endnutzer selbst bereitstellt, zumindest für die Interoperabilität der folgenden grundlegenden Funktionen nach Absatz 1:

a)

im Anschluss an die Aufführung im Benennungsbeschluss nach Artikel 3 Absatz 9:

i)

Ende-zu-Ende-Textnachrichten zwischen zwei einzelnen Endnutzern;

ii)

Austausch von Bildern, Sprachnachrichten, Videos und anderen angehängten Dateien bei der Ende-zu-Ende-Kommunikation zwischen zwei einzelnen Endnutzern;

b)

innerhalb von zwei Jahren nach der Benennung:

i)

Ende-zu-Ende-Textnachrichten innerhalb von Gruppen einzelner Endnutzer;

ii)

Austausch von Bildern, Sprachnachrichten, Videos und anderen angehängten Dateien bei der Ende-zu-Ende-Kommunikation zwischen einer Gruppenunterhaltung und einem einzelnen Endnutzer;

c)

innerhalb von vier Jahren nach der Benennung:

i)

Ende-zu-Ende-Sprachanrufe zwischen zwei einzelnen Endnutzern;

ii)

Ende-zu-Ende-Videoanrufe zwischen zwei einzelnen Endnutzern;

iii)

Ende-zu-Ende-Sprachanrufe zwischen einer Gruppenunterhaltung und einem einzelnen Endnutzer;

iv)

Ende-zu-Ende-Videoanrufe zwischen einer Gruppenunterhaltung und einem einzelnen Endnutzer.

(3)   Das Sicherheitsniveau, gegebenenfalls einschließlich der Ende-zu-Ende-Verschlüsselung, das der Torwächter seinen eigenen Endnutzern bietet, muss bei allen interoperablen Diensten beibehalten werden.

(4)   Der Torwächter veröffentlicht ein Referenzangebot mit den technischen Einzelheiten und allgemeinen Bedingungen für die Interoperabilität mit seinen nummernunabhängigen interpersonellen Kommunikationsdiensten, einschließlich der erforderlichen Einzelheiten zum Sicherheitsniveau und zur Ende-zu-Ende-Verschlüsselung. Der Torwächter veröffentlicht dieses Referenzangebot innerhalb der in Artikel 3 Absatz 10 festgelegten Frist und aktualisiert es erforderlichenfalls.

(5)   Nach der Veröffentlichung des Referenzangebots gemäß Absatz 4 kann jeder Anbieter nummernunabhängiger_interpersoneller_Kommunikationsdienste, der solche Dienste in der Union anbietet oder anzubieten beabsichtigt, Interoperabilität mit den vom Torwächter erbrachten nummernunabhängigen interpersonellen Kommunikationsdiensten beantragen. Ein solcher Antrag kann sich auf einige oder alle der in Absatz 2 aufgeführten grundlegenden Funktionen erstrecken. Der Torwächter kommt jedem zumutbaren Antrag auf Interoperabilität innerhalb von drei Monaten nach Eingang des Antrags nach, indem er die beantragten grundlegenden Funktionen bereitstellt.

(6)   Die Kommission kann die Fristen für die Einhaltung der Verpflichtungen nach Absatz 2 oder 5 auf begründeten Antrag des Torwächters ausnahmsweise verlängern, wenn der Torwächter nachweist, dass dies zur Gewährleistung wirksamer Interoperabilität und zur Aufrechterhaltung des erforderlichen Sicherheitsniveaus, gegebenenfalls einschließlich Ende-zu-Ende-Verschlüsselung, erforderlich ist.

(7)   Den Endnutzern der nummernunabhängigen interpersonellen Kommunikationsdienste des Torwächters und des antragstellenden Anbieters nummernunabhängiger_interpersoneller_Kommunikationsdienste bleibt freigestellt, ob sie sich für die Nutzung der interoperablen grundlegenden Funktionen, die der Torwächter gemäß Absatz 1 bereitstellen kann, entscheiden.

(8)   Nur diejenigen personenbezogenen Daten von Endnutzern, die für wirksame Interoperabilität unbedingt erforderlich sind, werden vom Torwächter erhoben und mit dem Anbieter nummernunabhängiger_interpersoneller_Kommunikationsdienste, der einen Antrag auf Interoperabilität stellt, ausgetauscht. Bei der Erhebung und dem Austausch der personenbezogenen Daten von Endnutzern sind die Verordnung (EU) 2016/679 und die Richtlinie 2002/58/EG vollumfänglich einzuhalten.

(9)   Der Torwächter wird nicht daran gehindert, Maßnahmen zu ergreifen, um sicherzustellen, dass Dritte, die nummernunabhängige interpersonelle Kommunikationsdienste erbringen und Interoperabilität beantragen, die Integrität, die Sicherheit und den Schutz der Privatsphäre seiner Dienste nicht gefährden, sofern diese Maßnahmen unbedingt erforderlich und angemessen sind und vom Torwächter hinreichend begründet werden.


whereas









keyboard_arrow_down