Kategorien
IT-Vertragsrecht IT-Recht & Technologierecht Wirtschaftsrecht

EVB-IT

Rechtsanwalt für EVB-IT: Die Abkürzung EVB-IT steht für „Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen“. Daneben ist die Abkürzung „BVB“ von Bedeutung, mit der „Besondere Vertragsbedingungen für die Beschaffung DV-technischer Anlagen und Geräte“ gemeint sind. Wer an die öffentliche Hand IT-Systeme oder Software vermittelt, wird unweigerlich mit diesen Vertragswerken konfrontiert werden. Hinweis: Die EVB-IT Musterverträge wurden zuletzt im März 2022 teilweise überarbeitet und stehen auf der Webseite des IT-Beauftragten der Bundesregierung zur Verfügung.WeiterlesenEVB-IT

Kategorien
Softwarerecht Urheberrecht

Zustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?

Das OLG Frankfurt (11 U 36/18) hat zu der Frage Stellung genommen, ob eine Vervielfältigung i.S.d. § 69c Nr. 1 UrhG auch dann vorliegt, wenn die Nutzung einer Software im Wege des Cloud Computing zu einer (technischen) Vervielfältigung nicht auf Rechnern im Bereich des Nutzers, sondern auf fremden Servern führt, die sich im Einflussbereich des…WeiterlesenZustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?

Kategorien
ESG IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht

Cyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Kategorien
IT-Recht & Technologierecht IT-Sicherheit

Gesetz über Cyberresilienz (Cyber Resilience Act, CRA)

Cyber Resilience Act, CRA: In der EU wurde ein Vorschlag für eine Verordnung über Cybersicherheitsanforderungen an Produkte mit digitalen Elementen, das sogenannte Gesetz über Cyberresilienz, vorgelegt. Dies soll die Cybersicherheitsvorschriften stärken, um sicherere Hardware- und Softwareprodukte zu gewährleisten. Hard- und Softwareprodukte sind aus Sicht der EU mit zwei großen Problemen konfrontiert, die die Kosten für…WeiterlesenGesetz über Cyberresilienz (Cyber Resilience Act, CRA)

Kategorien
ESG Compliance IT-Recht & Technologierecht Produkthaftung

Die Zukunft des IT-Rechts

Europa hat derzeit keinen leichten Stand – auch in neuen Technologien hat man in Europa (auch in Deutschland) zu lange verschlafen, was an weltweiter Entwicklung frühzeitig abzusehen war. Inzwischen, so eine hierzulande kaum beachtete Studie von McKinsey, hat man gewissermaßen überall den Anschluss an die USA und China verloren.WeiterlesenDie Zukunft des IT-Rechts

Kategorien
Digital Life Cybercrime Blog IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen

Kategorien
ESG Compliance IT-Sicherheit Produkthaftung

NIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz

Bisher besteht die NIS-Richtlinie, die aktualisiert werden muss: Der Ausschuss für Industrie, Forschung und Energie (ITRE, „Committee on Industry, Research and Energy“) des EU-Parlaments hat nun am 28. Oktober 2021 den Vorschlag der NIS2-Richtlinie angenommen. Die NIS2-Richtlinie würde den Anwendungsbereich massiv erweitern, drastische Bußgelder einführen, Meldepflichten erhöhen und weitere Mindeststandards setzen. Update: Die Verhandlungen sind…WeiterlesenNIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz

Kategorien
IT-Sicherheit Datenschutzrecht IT-Vertragsrecht

Pentesting: Vertrag über Penetrationstest

Pentesting und IT-Sicherheit – in der IT-Sicherheit kommt man ohne einen professionellen Penetrationstest nicht aus: Ein Penetrationstest ist ein umfassender Sicherheitstest; hierbei geht es um die Prüfung der Sicherheit eines Netzwerks oder Softwaresystems mit den Mitteln und Methoden, die ein Angreifer voraussichtlich anwenden würde, um unautorisiert in das System einzudringen. Man „denkt“ sich also in einen…WeiterlesenPentesting: Vertrag über Penetrationstest

Kategorien
Cybercrime Blog

Pflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)

Das OLG Stuttgart, 2 Ws 75/21, hat klarstellend entschieden, dass die in § 100b StPO vorgesehene Online-Durchsuchung keine Ermächtigungsgrundlage darstellt, um einen IT-Servicedienstleister allein zur Herausgabe von auf seinem Server gespeicherten Daten eines Dritten und zur Verschwiegenheit hierüber zu verpflichten.WeiterlesenPflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)

Kategorien
Cybercrime-Glossar

Deepfake

Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake

Kategorien
Cybercrime Blog IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019

Kategorien
IT-Arbeitsrecht Arbeitsrecht Datenschutzrecht IT-Recht & Technologierecht

Bring your own Device – BYOD im Arbeitsrecht

Grundsätzliches zum Thema „Bring your own Device“ (BYOD) Bring your own device („BYOD“): Grundsätzlich ist dazu zu raten, mit den Mitarbeitern eine ausdrückliche, schriftliche Nutzungsvereinbarung zu treffen, die in jedem Einzelfall – etwa bei Übergabe des konkreten Geräts – von dem Mitarbeiter abgezeichnet wird. Hier ist daran zu denken, klar zu stellen, dass es sich…WeiterlesenBring your own Device – BYOD im Arbeitsrecht

Kategorien
Cybercrime Blog IT-Sicherheit

Gesetz zur Umsetzung der NIS-Richtlinie

Am 25. Januar 2017 hat das Bundeskabinett den Gesetzesentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) beschlossen. Diese lange umkämpfte Richtlinie schafft einen einheitlichen EU-weiten Rechtsrahmen zur Stärkung der IT-Sicherheit und sieht Mindestanforderungen und Meldepflichten für bestimmte digitale Dienste vor. Link: Das Gesetzgebungsverfahren ist hier dokumentiert. Die „NIS-Richtlinie“ (Richtlinie (EU) 2016/1148) soll die…WeiterlesenGesetz zur Umsetzung der NIS-Richtlinie

Kategorien
Cybercrime Blog Cybercrime-Glossar

Distributed Denial of Service – DDoS

Ein Distributed Denial of Service (DDoS) Angriff ist sehr allgemein gesprochen dann anzunehmen, wenn durch eine Vielzahl böswillig erzeugter Anfragen ein System nach außen hin nicht mehr erreichbar ist. Es geht also darum, durch massenhafte Last eine Infrastruktur außer Betrieb zu setzen. Es gibt dabei drei Hauptangriffspunkte: Internetzugang Betriebssystem Dienste Dazu auch: Strafbarkeit von DDOS-Angriffen…WeiterlesenDistributed Denial of Service – DDoS