Beratung im IT-Recht: nicht nur bei Streitigkeiten sinnvoll! IT-Recht: Lieber Beraten als Streiten In der heutigen digitalisierten Welt ist das IT-Recht nicht mehr nur ein Nischenthema, sondern ein integraler Bestandteil des Geschäftsalltags. Viele Unternehmen denken jedoch, dass die Konsultation eines Fachanwalts für IT-Recht nur dann notwendig ist, wenn bereits rechtliche Probleme oder Streitigkeiten aufgetreten sind.…WeiterlesenBeratung im IT-Recht
Schlagwort: Cloud-Computing
Rechtsanwalt für Cloud-Computing: Cloud Computing ist eine Technologie, bei der Daten und Anwendungen von einem externen Anbieter über das Internet bereitgestellt werden. Anstatt Daten und Anwendungen lokal auf dem eigenen Computer zu speichern und auszuführen, werden sie in der „Wolke“ gespeichert und können von überall abgerufen werden, solange eine Internetverbindung besteht.
Hinweis: Wir beraten Unternehmen im gesamten Softwarerecht!
Die Cloud kann von einem oder mehreren Anbietern betrieben werden, wobei verschiedene Servicemodelle wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) angeboten werden können. Cloud Computing stellt für Unternehmen und Organisationen eine effiziente Möglichkeit dar, auf IT-Infrastruktur, Anwendungen und Dienste zuzugreifen. Aus rechtlicher Sicht ergeben sich jedoch einige Herausforderungen, insbesondere in Bezug auf das Haftungs-, Lizenz- und Vertragsrecht.
Im Haftungsrecht kann es schwierig sein, die Verantwortlichkeiten bei Sicherheitsvorfällen oder Datenverlusten zu klären, da in der Cloud Daten und Anwendungen oft auf verschiedenen Servern und an verschiedenen Standorten gespeichert sind. Daher müssen klare Regelungen getroffen werden, wer für Schäden haftet und welche Schadensersatzansprüche bestehen.
Im Lizenzrecht ist zu beachten, dass bei der Nutzung von Cloud-Diensten häufig auch lizenzpflichtige Software zum Einsatz kommt. Hier ist darauf zu achten, dass die Nutzung der Software durch die Cloud-Dienste von den Lizenzbedingungen gedeckt ist und die erforderlichen Lizenzen vorliegen.
Vertragsrechtlich müssen die Nutzungsbedingungen der Cloud-Anbieter sorgfältig geprüft werden, um sicherzustellen, dass alle relevanten Punkte wie Service Level Agreements (SLAs), Datenschutzbestimmungen und Datensicherheitsanforderungen abgedeckt sind. Es ist auch wichtig, darauf zu achten, wem die Daten gehören und welche Rechte der Nutzer hat, um sicherzustellen, dass die Daten jederzeit zugänglich und geschützt sind.
Zusammenfassend sind die wichtigsten rechtlichen Fragen beim Cloud Computing die Klärung von Haftungsfragen bei Sicherheitsvorfällen und Datenverlusten, die Einhaltung von Lizenzbedingungen und die sorgfältige Prüfung der Vertragsbedingungen. Unternehmen sollten daher die rechtlichen Aspekte bei der Nutzung von Cloud-Diensten sorgfältig prüfen, um mögliche Risiken zu minimieren. Informieren Sie sich über die Leistungen von Fachanwalt für IT-Recht Jens Ferner
Rechtsanwalt Ferner: Kontakt im Strafrecht & IT-/Technologierecht
- Spezialisierte Tätigkeit: Wir übernehmen allein Strafverteidigungen und sind daneben beratend für Unternehmen im Wirtschaftsstrafrecht & IT-Recht tätig.
- Erreichbarkeit: Mo-Do von 6.30h bis 10h und 16h bis 19h unter 02404-92100 oder kontakt@ferner-alsdorf.de
- Räumliche Tätigkeit: In sinnvollen Fällen sind wir bundesweit tätig und beraten vorab, ob ein Auftrag sinnvoll ist
- Im Notfall: 0175 1075646 oder notfall@ferner-alsdorf.de
- Transparente Preise mit Ratenzahlungen aber keine kostenlose Erstberatung und keine Prozesskostenhilfe
Das OLG Frankfurt (11 U 36/18) hat zu der Frage Stellung genommen, ob eine Vervielfältigung i.S.d. § 69c Nr. 1 UrhG auch dann vorliegt, wenn die Nutzung einer Software im Wege des Cloud Computing zu einer (technischen) Vervielfältigung nicht auf Rechnern im Bereich des Nutzers, sondern auf fremden Servern führt, die sich im Einflussbereich des…WeiterlesenZustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?
ENISA: Threat Landscape Report 2022
Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Ãberraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022
Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?
Cyber Resilience Act, CRA: In der EU wurde ein Vorschlag für eine Verordnung über Cybersicherheitsanforderungen an Produkte mit digitalen Elementen, das sogenannte Gesetz über Cyberresilienz, vorgelegt. Dies soll die Cybersicherheitsvorschriften stärken, um sicherere Hardware- und Softwareprodukte zu gewährleisten. Hard- und Softwareprodukte sind aus Sicht der EU mit zwei großen Problemen konfrontiert, die die Kosten für…WeiterlesenGesetz über Cyberresilienz (Cyber Resilience Act, CRA)
Europa hat derzeit keinen leichten Stand â auch in neuen Technologien hat man in Europa (auch in Deutschland) zu lange verschlafen, was an weltweiter Entwicklung frühzeitig abzusehen war. Inzwischen, so eine hierzulande kaum beachtete Studie von McKinsey, hat man gewissermaÃen überall den Anschluss an die USA und China verloren.WeiterlesenDie Zukunft des IT-Rechts
Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen
Bisher besteht die NIS-Richtlinie, die aktualisiert werden muss: Der Ausschuss für Industrie, Forschung und Energie (ITRE, „Committee on Industry, Research and Energy“) des EU-Parlaments hat nun am 28. Oktober 2021 den Vorschlag der NIS2-Richtlinie angenommen. Die NIS2-Richtlinie würde den Anwendungsbereich massiv erweitern, drastische BuÃgelder einführen, Meldepflichten erhöhen und weitere Mindeststandards setzen. Update: Die Verhandlungen sind…WeiterlesenNIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz
Pentesting und IT-Sicherheit – in der IT-Sicherheit kommt man ohne einen professionellen Penetrationstest nicht aus: Bei einem Penetrationstest handelt es sich um einen umfassenden Sicherheitstest; hierbei geht es um die Prüfung der Sicherheit eines Netzwerks oder Softwaresystems mit den Mitteln und Methoden, die ein Angreifer voraussichtlich anwenden würde, um unautorisiert in das System einzudringen. Man „denkt“…WeiterlesenPentesting: Vertrag über Penetrationstest
Das OLG Stuttgart, 2 Ws 75/21, hat klarstellend entschieden, dass die in § 100b StPO vorgesehene Online-Durchsuchung keine Ermächtigungsgrundlage darstellt, um einen IT-Servicedienstleister allein zur Herausgabe von auf seinem Server gespeicherten Daten eines Dritten und zur Verschwiegenheit hierüber zu verpflichten.WeiterlesenPflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)
Deepfake
Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake
Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019
Grundsätzliches zum Thema „Bring your own Device“ (BYOD) Bring your own device („BYOD“): Grundsätzlich ist dazu zu raten, mit den Mitarbeitern eine ausdrückliche, schriftliche Nutzungsvereinbarung zu treffen, die in jedem Einzelfall – etwa bei Ãbergabe des konkreten Geräts – von dem Mitarbeiter abgezeichnet wird. Hier ist daran zu denken, klar zu stellen, dass es sich…WeiterlesenBring your own Device – BYOD im Arbeitsrecht