Rechtsanwalt für EVB-IT: Die Abkürzung EVB-IT steht für „Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen“. Daneben ist die Abkürzung „BVB“ von Bedeutung, mit der „Besondere Vertragsbedingungen für die Beschaffung DV-technischer Anlagen und Geräte“ gemeint sind. Wer an die öffentliche Hand IT-Systeme oder Software vermittelt, wird unweigerlich mit diesen Vertragswerken konfrontiert werden. Hinweis: Die EVB-IT Musterverträge wurden zuletzt im März 2022 teilweise überarbeitet und stehen auf der Webseite des IT-Beauftragten der Bundesregierung zur Verfügung.WeiterlesenEVB-IT
Schlagwort: Cloud-Computing
Rechtsanwalt für Cloud-Computing: Cloud Computing ist eine Technologie, bei der Daten und Anwendungen von einem externen Anbieter über das Internet bereitgestellt werden. Anstatt Daten und Anwendungen lokal auf dem eigenen Computer zu speichern und auszuführen, werden sie in der „Wolke“ gespeichert und können von überall abgerufen werden, solange eine Internetverbindung besteht.
Hinweis: Wir beraten Unternehmen im gesamten Softwarerecht!
Die Cloud kann von einem oder mehreren Anbietern betrieben werden, wobei verschiedene Servicemodelle wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) angeboten werden können. Cloud Computing stellt für Unternehmen und Organisationen eine effiziente Möglichkeit dar, auf IT-Infrastruktur, Anwendungen und Dienste zuzugreifen. Aus rechtlicher Sicht ergeben sich jedoch einige Herausforderungen, insbesondere in Bezug auf das Haftungs-, Lizenz- und Vertragsrecht.
Im Haftungsrecht kann es schwierig sein, die Verantwortlichkeiten bei Sicherheitsvorfällen oder Datenverlusten zu klären, da in der Cloud Daten und Anwendungen oft auf verschiedenen Servern und an verschiedenen Standorten gespeichert sind. Daher müssen klare Regelungen getroffen werden, wer für Schäden haftet und welche Schadensersatzansprüche bestehen.
Im Lizenzrecht ist zu beachten, dass bei der Nutzung von Cloud-Diensten häufig auch lizenzpflichtige Software zum Einsatz kommt. Hier ist darauf zu achten, dass die Nutzung der Software durch die Cloud-Dienste von den Lizenzbedingungen gedeckt ist und die erforderlichen Lizenzen vorliegen.
Vertragsrechtlich müssen die Nutzungsbedingungen der Cloud-Anbieter sorgfältig geprüft werden, um sicherzustellen, dass alle relevanten Punkte wie Service Level Agreements (SLAs), Datenschutzbestimmungen und Datensicherheitsanforderungen abgedeckt sind. Es ist auch wichtig, darauf zu achten, wem die Daten gehören und welche Rechte der Nutzer hat, um sicherzustellen, dass die Daten jederzeit zugänglich und geschützt sind.
Zusammenfassend sind die wichtigsten rechtlichen Fragen beim Cloud Computing die Klärung von Haftungsfragen bei Sicherheitsvorfällen und Datenverlusten, die Einhaltung von Lizenzbedingungen und die sorgfältige Prüfung der Vertragsbedingungen. Unternehmen sollten daher die rechtlichen Aspekte bei der Nutzung von Cloud-Diensten sorgfältig prüfen, um mögliche Risiken zu minimieren. Informieren Sie sich über die Leistungen von Fachanwalt für IT-Recht Jens Ferner
Das OLG Frankfurt (11 U 36/18) hat zu der Frage Stellung genommen, ob eine Vervielfältigung i.S.d. § 69c Nr. 1 UrhG auch dann vorliegt, wenn die Nutzung einer Software im Wege des Cloud Computing zu einer (technischen) Vervielfältigung nicht auf Rechnern im Bereich des Nutzers, sondern auf fremden Servern führt, die sich im Einflussbereich des…WeiterlesenZustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?
ENISA: Threat Landscape Report 2022
Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022
Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?
Cyber Resilience Act, CRA: In der EU wurde ein Vorschlag für eine Verordnung über Cybersicherheitsanforderungen an Produkte mit digitalen Elementen, das sogenannte Gesetz über Cyberresilienz, vorgelegt. Dies soll die Cybersicherheitsvorschriften stärken, um sicherere Hardware- und Softwareprodukte zu gewährleisten. Hard- und Softwareprodukte sind aus Sicht der EU mit zwei großen Problemen konfrontiert, die die Kosten für…WeiterlesenGesetz über Cyberresilienz (Cyber Resilience Act, CRA)
Europa hat derzeit keinen leichten Stand – auch in neuen Technologien hat man in Europa (auch in Deutschland) zu lange verschlafen, was an weltweiter Entwicklung frühzeitig abzusehen war. Inzwischen, so eine hierzulande kaum beachtete Studie von McKinsey, hat man gewissermaßen überall den Anschluss an die USA und China verloren.WeiterlesenDie Zukunft des IT-Rechts
Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen
Bisher besteht die NIS-Richtlinie, die aktualisiert werden muss: Der Ausschuss für Industrie, Forschung und Energie (ITRE, „Committee on Industry, Research and Energy“) des EU-Parlaments hat nun am 28. Oktober 2021 den Vorschlag der NIS2-Richtlinie angenommen. Die NIS2-Richtlinie würde den Anwendungsbereich massiv erweitern, drastische Bußgelder einführen, Meldepflichten erhöhen und weitere Mindeststandards setzen. Update: Die Verhandlungen sind…WeiterlesenNIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz
Pentesting und IT-Sicherheit – in der IT-Sicherheit kommt man ohne einen professionellen Penetrationstest nicht aus: Ein Penetrationstest ist ein umfassender Sicherheitstest; hierbei geht es um die Prüfung der Sicherheit eines Netzwerks oder Softwaresystems mit den Mitteln und Methoden, die ein Angreifer voraussichtlich anwenden würde, um unautorisiert in das System einzudringen. Man „denkt“ sich also in einen…WeiterlesenPentesting: Vertrag über Penetrationstest
Das OLG Stuttgart, 2 Ws 75/21, hat klarstellend entschieden, dass die in § 100b StPO vorgesehene Online-Durchsuchung keine Ermächtigungsgrundlage darstellt, um einen IT-Servicedienstleister allein zur Herausgabe von auf seinem Server gespeicherten Daten eines Dritten und zur Verschwiegenheit hierüber zu verpflichten.WeiterlesenPflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)
Deepfake
Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake
Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019
Grundsätzliches zum Thema „Bring your own Device“ (BYOD) Bring your own device („BYOD“): Grundsätzlich ist dazu zu raten, mit den Mitarbeitern eine ausdrückliche, schriftliche Nutzungsvereinbarung zu treffen, die in jedem Einzelfall – etwa bei Übergabe des konkreten Geräts – von dem Mitarbeiter abgezeichnet wird. Hier ist daran zu denken, klar zu stellen, dass es sich…WeiterlesenBring your own Device – BYOD im Arbeitsrecht
Am 25. Januar 2017 hat das Bundeskabinett den Gesetzesentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) beschlossen. Diese lange umkämpfte Richtlinie schafft einen einheitlichen EU-weiten Rechtsrahmen zur Stärkung der IT-Sicherheit und sieht Mindestanforderungen und Meldepflichten für bestimmte digitale Dienste vor. Link: Das Gesetzgebungsverfahren ist hier dokumentiert. Die „NIS-Richtlinie“ (Richtlinie (EU) 2016/1148) soll die…WeiterlesenGesetz zur Umsetzung der NIS-Richtlinie
Ein Distributed Denial of Service (DDoS) Angriff ist sehr allgemein gesprochen dann anzunehmen, wenn durch eine Vielzahl böswillig erzeugter Anfragen ein System nach außen hin nicht mehr erreichbar ist. Es geht also darum, durch massenhafte Last eine Infrastruktur außer Betrieb zu setzen. Es gibt dabei drei Hauptangriffspunkte: Internetzugang Betriebssystem Dienste Dazu auch: Strafbarkeit von DDOS-Angriffen…WeiterlesenDistributed Denial of Service – DDoS