Inzwischen gibt es Rechtsprechung zur Haftung des Betreibers eines Content Delivery Network sowie eines DNS-Resolver-Dienstes als Täter für Urheberrechtsverletzungen (dazu Landgericht Köln, 14 O 29/21 und Landgericht Leipzig, 05 O 807/22). Update: Achtung, beide zuständige Oberlandesgerichte haben sich inzwischen anders postiert!WeiterlesenHaftung der Betreiberin eines Content Delivery Networks sowie eines DNS-Resolver Dienstes
Schlagwort: Cloud-Computing
Rechtsanwalt für Cloud-Computing: Cloud Computing ist eine Technologie, bei der Daten und Anwendungen von einem externen Anbieter über das Internet bereitgestellt werden. Anstatt Daten und Anwendungen lokal auf dem eigenen Computer zu speichern und auszuführen, werden sie in der „Wolke“ gespeichert und können von überall abgerufen werden, solange eine Internetverbindung besteht.
Hinweis: Wir beraten Unternehmen im gesamten Softwarerecht!
Die Cloud kann von einem oder mehreren Anbietern betrieben werden, wobei verschiedene Servicemodelle wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) angeboten werden können. Cloud Computing stellt für Unternehmen und Organisationen eine effiziente Möglichkeit dar, auf IT-Infrastruktur, Anwendungen und Dienste zuzugreifen. Aus rechtlicher Sicht ergeben sich jedoch einige Herausforderungen, insbesondere in Bezug auf das Haftungs-, Lizenz- und Vertragsrecht.
Im Haftungsrecht kann es schwierig sein, die Verantwortlichkeiten bei Sicherheitsvorfällen oder Datenverlusten zu klären, da in der Cloud Daten und Anwendungen oft auf verschiedenen Servern und an verschiedenen Standorten gespeichert sind. Daher müssen klare Regelungen getroffen werden, wer für Schäden haftet und welche Schadensersatzansprüche bestehen.
Im Lizenzrecht ist zu beachten, dass bei der Nutzung von Cloud-Diensten häufig auch lizenzpflichtige Software zum Einsatz kommt. Hier ist darauf zu achten, dass die Nutzung der Software durch die Cloud-Dienste von den Lizenzbedingungen gedeckt ist und die erforderlichen Lizenzen vorliegen.
Vertragsrechtlich müssen die Nutzungsbedingungen der Cloud-Anbieter sorgfältig geprüft werden, um sicherzustellen, dass alle relevanten Punkte wie Service Level Agreements (SLAs), Datenschutzbestimmungen und Datensicherheitsanforderungen abgedeckt sind. Es ist auch wichtig, darauf zu achten, wem die Daten gehören und welche Rechte der Nutzer hat, um sicherzustellen, dass die Daten jederzeit zugänglich und geschützt sind.
Zusammenfassend sind die wichtigsten rechtlichen Fragen beim Cloud Computing die Klärung von Haftungsfragen bei Sicherheitsvorfällen und Datenverlusten, die Einhaltung von Lizenzbedingungen und die sorgfältige Prüfung der Vertragsbedingungen. Unternehmen sollten daher die rechtlichen Aspekte bei der Nutzung von Cloud-Diensten sorgfältig prüfen, um mögliche Risiken zu minimieren. Informieren Sie sich über die Leistungen von Fachanwalt für IT-Recht Jens Ferner
Das OLG Frankfurt (11 U 36/18) hat zu der Frage Stellung genommen, ob eine Vervielfältigung i.S.d. § 69c Nr. 1 UrhG auch dann vorliegt, wenn die Nutzung einer Software im Wege des Cloud Computing zu einer (technischen) Vervielfältigung nicht auf Rechnern im Bereich des Nutzers, sondern auf fremden Servern führt, die sich im Einflussbereich des…WeiterlesenZustimmungspflichtige Nutzung bei Einsatz von Software im Cloud-Computing?
Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022
Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?
Dass die Wehrdisziplinarordnung keine Ermächtigungsgrundlage für die Anordnung einer Durchsuchung der von einem Mobiltelefon räumlich getrennten Speichermedien (Cloud-Dienste) enthält, auf die vom Mobiltelefon aus zugegriffen werden kann, konnte das BVerwG (2 WDB 6.22) klarstellen – wobei man mit dem Zitiergebot arbeitet: Die Durchsuchungsanordnung ist rechtswidrig, soweit damit eine Durchsuchung der vom Mobiltelefon des Soldaten räumlich…WeiterlesenKeine Durchsuchung der von einem Mobiltelefon räumlich getrennten Speichermedien nach Wehrdisziplinarordnung
Cyber Resilience Act, CRA: In der EU wurde ein Vorschlag für eine Verordnung über Cybersicherheitsanforderungen an Produkte mit digitalen Elementen, das sogenannte Gesetz über Cyberresilienz, vorgelegt. Dies soll die Cybersicherheitsvorschriften stärken, um sicherere Hardware- und Softwareprodukte zu gewährleisten. Hard- und Softwareprodukte sind aus Sicht der EU mit zwei großen Problemen konfrontiert, die die Kosten für…WeiterlesenGesetz über Cyberresilienz (Cyber Resilience Act, CRA)
Europa hat derzeit keinen leichten Stand – auch in neuen Technologien hat man in Europa (auch in Deutschland) zu lange verschlafen, was an weltweiter Entwicklung frühzeitig abzusehen war. Inzwischen, so eine hierzulande kaum beachtete Studie von McKinsey, hat man gewissermaßen überall den Anschluss an die USA und China verloren.WeiterlesenDie Zukunft des IT-Rechts
Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen
Das Budapester Übereinkommen („Cybercrime-Convention„, CCC) wurde 2001 angenommen und ist nach wie vor von großer Bedeutung und wird ständig weiterentwickelt. Mit dem im Jahr 2019 angestoßenen neuen 2. Zusatzprotokoll wird der Mechanismus des Budapester Übereinkommens weiterhin von großer Bedeutung sein. Er wird die Herausforderungen im Kontext der elektronischen Beweisführung in ausländischen, mehrfachen oder unbekannten Gerichtsbarkeiten…WeiterlesenZweites Zusatzprotokoll zur Cybercrime-Convention
In Cybercrime-Verfahren hat die digitale Kommunikation erhebliche Bedeutung für Ermittler – und so stellt sich immer wieder die Frage, wie sicher WhatsApp eigentlich ist. Oder ein anderer Messenger, mit dem man kommuniziert hat. Die Frage ist tatsächlich nicht so leicht zu beantworten. Update: Der Beitrag wurde um aktuelle Erkenntnisse erweitert.WeiterlesenKann die Polizei Whatsapp-Nachrichten lesen?
Bisher besteht die NIS-Richtlinie, die aktualisiert werden muss: Der Ausschuss für Industrie, Forschung und Energie (ITRE, „Committee on Industry, Research and Energy“) des EU-Parlaments hat nun am 28. Oktober 2021 den Vorschlag der NIS2-Richtlinie angenommen. Die NIS2-Richtlinie würde den Anwendungsbereich massiv erweitern, drastische Bußgelder einführen, Meldepflichten erhöhen und weitere Mindeststandards setzen. Update: Die Verhandlungen sind…WeiterlesenNIS2-Richtlinie: ITRE-Ausschuss genehmigt neues Cybersicherheitsgesetz
Pentesting und IT-Sicherheit – in der IT-Sicherheit kommt man ohne einen professionellen Penetrationstest nicht aus: Ein Penetrationstest ist ein umfassender Sicherheitstest; hierbei geht es um die Prüfung der Sicherheit eines Netzwerks oder Softwaresystems mit den Mitteln und Methoden, die ein Angreifer voraussichtlich anwenden würde, um unautorisiert in das System einzudringen. Man „denkt“ sich also in einen…WeiterlesenPentesting: Vertrag über Penetrationstest
Die 2Faktor-Authentifizierung ist, das scheint mir inzwischen Usus zu sein, der „neue“ Standard sicherer Log-ins. Dabei kann ich in meiner Rolle als Verteidiger nur davor warnen, ich sehe erhebliche Gefahren für Individuen und die digitale Gesellschaft – aber in technischer Hinsicht auch einen Trend, der in ein paar Jahren die neue Version von „bitte ändern…WeiterlesenGefahr durch 2Faktor-Authentifizierung
Das OLG Stuttgart, 2 Ws 75/21, hat klarstellend entschieden, dass die in § 100b StPO vorgesehene Online-Durchsuchung keine Ermächtigungsgrundlage darstellt, um einen IT-Servicedienstleister allein zur Herausgabe von auf seinem Server gespeicherten Daten eines Dritten und zur Verschwiegenheit hierüber zu verpflichten.WeiterlesenPflichten des IT-Dienstleisters bei Online-Durchsuchung (§100b StPO)
Deepfake
Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake