Kategorien
Intern

Vertragsgestaltung bei IT-Sicherheitsleistung

IT-Sicherheitsdienstleistung: Die IT-Sicherheit ist heute – zu Recht – das alles beherrschende Thema und spielte sogar weiterhin eine immer noch gesteigerte Rolle im Alltag. Ein wenig noch aus dem Fokus geraten ist die Frage, wie damit umzugehen ist, wenn Unternehmen externe Dienstleister zur Absicherung ihrer Systeme engagieren. Dieser Beitrag gibt einen verständlichen und abgekürzten Überblick…WeiterlesenVertragsgestaltung bei IT-Sicherheitsleistung

Kategorien
IT-Sicherheit

NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

NIS2UmsuCG: Zur Umsetzung der NIS2-Richtlinie liegt inzwischen der Referentenentwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz –NIS2UmsuCG) vor. Es zeichnet sich ab, dass das BSI-Gesetz sich verändern wird: Ursprünglich angetreten, um die Kompetenzen und Maßnahmen des BSI zu regeln, wandelt es sich immer…WeiterlesenNIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

Kategorien
IT-Prozess Compliance IT-Recht & Technologierecht Wettbewerbsrecht

Zugang von Abmahnschreiben als Dateianhang einer e-Mail

Wird ein Abmahnschreiben lediglich als Dateianhang zu einer E-Mail versandt, ist es in der Regel nur und erst dann zugegangen, wenn der E-Mail-Empfänger den Dateianhang auch tatsächlich geöffnet hat. Das hat jetzt das Oberlandesgericht Hamm (4 W 119/20) klargestellt.WeiterlesenZugang von Abmahnschreiben als Dateianhang einer e-Mail

Kategorien
Geschäftsgeheimnis

Geschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen

Welche Geheimhaltungsmaßnahmen zum Schutz eines Geschäftsgeheimnisses im Einzelfall angemessen sind, bestimmt sich anhand eines objektiven Maßstabs, wobei im Blick zu halten ist, dass das Gesetz keinen „optimalen Schutz“ oder „extreme Sicherheit“ verlangt. Zu berücksichtigen sind insoweit insbesondereWeiterlesenGeschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen

Kategorien
Nebenklage Cybercrime Blog Digital Life IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…WeiterlesenCybersicherheit in kleinen Unternehmen

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog IT-Sicherheit

Cybercrime: Wie Unternehmen mit Ransomware erpresst werden

Die Polizei Aachen hat eine recht beachtliche Pressemitteilung zum Umgang mit Cybercrime für Unternehmen herausgegeben, die auch hier aufgenommen wird. Man kann nicht genug betonen, wie wichtig es ist, hier nicht zu blauäugig zu sein – Mitarbeiter sind ein erhebliches Einfallstor für Angreifer, etwa über Fake-Support-Anrufe und natürlich mit den modernen Bestell-Maschen.WeiterlesenCybercrime: Wie Unternehmen mit Ransomware erpresst werden

Kategorien
Cybercrime Blog

Falsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC

Die Kreispolizeibehörde Rheinisch-Bergischer Kreis berichtet: In den vergangenen Tagen häuften sich erneut Anrufe vermeintlicher Microsoft-Mitarbeiter. Die vermehrt Englisch sprechenden Telefonbetrüger geben vor, dass sie Ihren PC upgraden- oder aber eine Schadsoftware beziehungsweise einen Virus von Ihrem PC entfernen wollen.WeiterlesenFalsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC

Kategorien
Urheberrecht

LG Köln zur Filesharing-Abmahnung: Portsperrung reicht doch nicht

Das LG Köln (28 O 421/10) hat sich wieder einmal mit einem Streit um eine Filesharing-Abmahnung beschäftigt. Und wieder einmal ging es für den Abgemahnten ganz Übel aus. Das übliche in Kürze: Der Anschlussinhaber – es wurde nicht geklärt, wer Täter war – wurde zur Übernahme der Anwaltskosten verurteilt. Im Kern ging es um über…WeiterlesenLG Köln zur Filesharing-Abmahnung: Portsperrung reicht doch nicht

Kategorien
Urheberrecht Datenschutzrecht IT-Sicherheit

Unsicherheiten beim Personalausweis?

Man muss wohl schon ein wenig kritisch sein, wenn zur Zeit beispielsweise zu lesen ist: „ARD-Sendung „Plusminus“ deckt Sicherheitslücken beim neuen Personalausweis auf – Minister de Maizière sieht keinen Handlungsbedarf“ Ein Sicherheitsdefizit beim Personalausweis? Wer die Hintergründe kennt, dürfte verwundert sein und Heise.de berichtet zu Recht von „Sicherheitsdefiziten bei Lesegeräten“, was keine Wortklauberei sondern eine…WeiterlesenUnsicherheiten beim Personalausweis?

Kategorien
Urheberrecht

Filesharing-Abmahnung: Streitwert weiter unter Druck

Im Nachgang der Entscheidung des BGH zum Thema „Filesharing-Abmahnung“ (Dazu nur hier), hatte das OLG Frankfurt a.M. (11 O 52/07) als Vorinstanz nochmals zu entscheiden, in welcher Höhe der Abgemahnte die Kosten des gegnerischen Anwalts zu tragen hat. Dabei wurde auf einen Streitwert von 2.500 Euro erkannt. Nunmehr liegt mit einer aktuellen Entscheidung des AG…WeiterlesenFilesharing-Abmahnung: Streitwert weiter unter Druck

Kategorien
Datenschutzrecht IT-Recht & Technologierecht IT-Sicherheit

Übersicht: Der elektronische Personalausweis – neue Pflichten und Regeln

Der elektronische Personalausweis kommt – und mit ihm nicht nur datenschutzrechtliche bzw. persönlichkeitsrechtliche Diskussionen, sondern auch gesetzliche Änderungen, die die alltägliche Praxis in vielerlei Hinsicht berühren. Einige ausgesuchte Stellen – mit einem Hinweis, warum man ganz genau hinsehen muss, wenn in Gesetzen nur ein einzelnes Wort geändert wird. Und speziell auf die neuen Pflichten von…WeiterlesenÜbersicht: Der elektronische Personalausweis – neue Pflichten und Regeln

Kategorien
IT-Recht & Technologierecht Urheberrecht

Oberlandesgericht Köln: Unerlaubter Musikdownload – Anschlussinhaberin haftet für Ehemann und Kinder (2009)

Nach einem Urteil des Oberlandesgerichts Köln vom 23.12.2009 (Az. 6 U 101/09) hat eine Frau aus Oberbayern 2.380,00 Euro Abmahnkosten nebst Zinsen an 4 führende deutsche Tonträgerhersteller zu zahlen. Achtung: Dieser Artikel ist älter, beachten Sie unseren Übersichtsartikel zur Störerhaftung bei einem WLANWeiterlesenOberlandesgericht Köln: Unerlaubter Musikdownload – Anschlussinhaberin haftet für Ehemann und Kinder (2009)

Kategorien
Urheberrecht

Aufsichtspflichtverletzung bei Internetzugang für Kinder

Aufsichtspflicht: Wenn Eltern Ihren minderjährigen Kindern einen Internetzugang zur Verfügung stellen kann bei Rechtsverletzungen eine Aufsichtspflichtverletzung im Raum steht. Ein älteres Urteil des OLG Köln (6 U 101/09 vom 23.12.2009) demonstriert diese Problematik sehr anschaulich: Es geht um die Frage, welche Kontrollpflichten man Eltern gegenüber ihren Kindern auferlegen will. Das Urteil des OLG Köln bietet hier…WeiterlesenAufsichtspflichtverletzung bei Internetzugang für Kinder

Kategorien
Cybercrime Blog

Zugangssicherung beim Ausspähen von Daten (§202a StGB)

Was ist eine Zugangssicherung beim Ausspähen von Daten, §202a StGB und wann können sich Systemadministratoren strafbar machen: Der §202a StGB verbietet das „Ausspähen von Daten“ mit dem folgenden Wortlaut: Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung…WeiterlesenZugangssicherung beim Ausspähen von Daten (§202a StGB)

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Metaverse

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.WeiterlesenStrafbarkeit von Botnetzwerk