Kategorien
Datenschutzrecht Wettbewerbsrecht

DSGVO und Ansprache von Kunden über privaten Account

Berufung über Klage auf Geltendmachung von Ansprüchen nach der Datenschutzgrundverordnung (DSGVO) wegen eigenmächtiger Verarbeitung von Kundendaten auf privatem Account hat Erfolg: Unternehmen wird zur Auskunft über ihre Mitarbeiter, die Kundendaten privat verarbeitet haben und dazu verurteilt, ihren Mitarbeitern die Verwendung der Daten auf privaten Kommunikationsgeräten zu untersagen (Landgericht Baden-Baden, Urteil vom 24.08.2023 – 3 S…WeiterlesenDSGVO und Ansprache von Kunden über privaten Account

Kategorien
Cybercrime Blog IT-Sicherheit

Sicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB

Dass die Sicherung des Zugangs durch ein Passwort als Zugangssicherung ausreicht, hat das Landgericht Aachen, 60 Qs 16/23, unter Bezugnahme auf die Rechtsprechung des Bundesgerichtshofs festgestellt. Die Entscheidung macht deutlich, wo derzeit eklatante Probleme im IT-Sicherheitsrecht in Deutschland liegen und wird hier kurz vorgestellt. Kurze Anmerkung: Ich nehme hier die Entscheidung unkommentiert, nur in Teilen…WeiterlesenSicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB

Kategorien
Datenschutzrecht

Datenschutz-Folgenabschätzung

Entsprechend Art. 35 Abs. 1 S. 1 DSGVO kann die Verpflichtung bestehen, eine sogenannte „Datenschutz-Folgenabschätzung“ vorzunehmen: Diese Verpflichtung besteht, wenn eine durchgeführte Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat. Alleine die Verarbeitung von Daten im Sinne des Art. 9 Abs. 1 DSGVO an sich führt aber noch…WeiterlesenDatenschutz-Folgenabschätzung

Kategorien
Softwarerecht Datenschutzrecht

Datenschutzkonforme Nutzung von Echtdaten zu Testzwecken im IT-System

Ungetestete Software ist nichts wert – soweit die Binsenweisheit. Gerade bei Weiterentwicklungen oder Fehlerbehebungen in Produktivumgebunden ist dabei nicht nur der Test nicht wegzudenken, sondern insbesondere muss man mit Echtdaten arbeiten. Der Klassiker ist ein weiterentwickeltes Kundensupport-System, auf das umgestellt werden soll. Hier wird man im Regelfall mit bereits vorhandenen Kundendatensätzen (auszugsweise) erste Testläufe vornehmen.…WeiterlesenDatenschutzkonforme Nutzung von Echtdaten zu Testzwecken im IT-System

Kategorien
ESG Compliance Datenschutzrecht IT-Recht & Technologierecht IT-Sicherheit Produkthaftung

DSGVO-Verstoß durch Mängel in Supply-Chain

Beim Landgericht Köln, 28 O 328/21, ging es um einen recht klassischen Fall: Bei einem Unternehmen fand ein unbefugter Zugriff auf die Daten (nicht nur) eines Nutzers statt; dieser Zugriff war den Hackern mittels Zugangsdaten möglich, die infolge eines Cyber-Angriffs auf eine andere Firma („CS“) erlangt worden waren.WeiterlesenDSGVO-Verstoß durch Mängel in Supply-Chain

Kategorien
Geldwäsche Cybercrime Blog

Dark­net-Markt­platz „Hy­dra Mar­ket“ stillgelegt

Dieser Fahndungserfolg wird eine erhebliche Zahl von Ermittlungsverfahren nach sich ziehen: Der derzeit wohl grösste Dark­net-Markt­platz „Hy­dra Mar­ket“ wurde silltgelegt, Server des dieses Darknet-Marktplatzes beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt. Man geht davon aus, dass zum Zeitpunkt des Zugriffs 17 Millionen Kundenkonten und über 19.000 Verkäuferkonten registriert waren, vom Umfang…WeiterlesenDark­net-Markt­platz „Hy­dra Mar­ket“ stillgelegt

Kategorien
Geschäftsgeheimnis

Nutzen von Geschäftsgeheimnis

Wann wird ein Geschäftsgeheimnis entsprechend § 4 Abs. 3 GeschGehG genutzt: Nutzen im Sinne des Gesetzes zum Schutz von Geschäftsgeheimnissen bedeutet jede Verwendung des Geschäftsgeheimnisses, solange es sich nicht um eine Offenlegung handelt. Hierunter fällt insbesondere die geschäftliche oder gewerbliche Einholung oder Gestaltung eines Angebots unter Zuhilfenahme von in Plänen, Programmen, Zeichnungen, Rezepturen etc. verkörperten…WeiterlesenNutzen von Geschäftsgeheimnis

Kategorien
Softwarerecht Datenschutzrecht IT-Recht & Technologierecht IT-Vertragsrecht

Dongle mit Lizenzen vernichtet: Schadenersatz

Ein Klassiker unnötiger Vertragseskalation findet sich beim Landgericht Bochum, 15 O 145/20, wo es um die Vernichtung eines Dongles ging. Hier wurden – jedenfalls mit dem gerichtlichen Sachverhalt – vollkommen unnötig und nicht im Ansatz nachvollziehbar Software-Lizenzen auf einem Dongle vernichtet; vorausgegangen waren Zahlungsstreitigkeiten im Umfeld einer Insolvenz und ein ausgeübtes Zurückbehaltungsrecht. Dazu bei uns:WeiterlesenDongle mit Lizenzen vernichtet: Schadenersatz

Kategorien
IT-Sicherheit Datenschutzrecht IT-Vertragsrecht

Pentesting: Vertrag über Penetrationstest

Pentesting und IT-Sicherheit – in der IT-Sicherheit kommt man ohne einen professionellen Penetrationstest nicht aus: Ein Penetrationstest ist ein umfassender Sicherheitstest; hierbei geht es um die Prüfung der Sicherheit eines Netzwerks oder Softwaresystems mit den Mitteln und Methoden, die ein Angreifer voraussichtlich anwenden würde, um unautorisiert in das System einzudringen. Man „denkt“ sich also in einen…WeiterlesenPentesting: Vertrag über Penetrationstest

Kategorien
Arbeitsrecht Geschäftsgeheimnis

Kündigungsgrund, wenn Arbeitnehmer mit Kunden des Arbeitgebers eigene Geschäfte macht

Das Hessische LAG (16 Sa 593/12) hat klar gestellt, dass ein Arbeitnehmer nicht auf eigene Rechnung mit Kunden des Arbeitgebers Geschäfte machen darf. Hintergrund ist, dass dies letztlich eine konkurrierende Tätigkeit durch den Arbeitnehmer im Marktsegment des Arbeitgebers ist, dabei noch unter Vertrauensbruch, weil die eigenen Kundendaten unerlaubt genutzt werden. Damit ergibt sich bei dieser…WeiterlesenKündigungsgrund, wenn Arbeitnehmer mit Kunden des Arbeitgebers eigene Geschäfte macht

Kategorien
Arbeitsrecht

Konkurrenztätigkeit des Arbeitnehmers berechtigt zur fristlosen Kündigung

Ein Arbeitnehmer, der eine (ungenehmigte) Konkurrenztätigkeit ausübt, kann vom Arbeitgeber fristlos gekündigt werden. Dies entspricht gefestigter, ständiger Rechtsprechung des Bundesarbeitsgerichts. Sorgt aber leider immer noch für erhebliche Probleme im Alltag, auch weil Arbeitnehmer sich mitunter verschätzen und nicht in der Lage sind, eine unerlaubte Nebentätigkeit (die regelmäßig abgemahnt werden muss) von einer unerlaubten Konkurrenztätigkeit (die…WeiterlesenKonkurrenztätigkeit des Arbeitnehmers berechtigt zur fristlosen Kündigung

Kategorien
IT-Vertragsrecht Geschäftsgeheimnis Gewerblicher Rechtsschutz (Strafrecht) IT-Recht & Technologierecht Wirtschaftsrecht Wirtschaftsstrafrecht

Wem gehören die Kundendaten und Kontakte?

„Wem gehören die Kundendaten?“ – eine Frage, die gar nicht so modern ist, wie es auf den ersten Blick scheint. Allerdings ist zu sehen, dass die Fragestellung sich in der heutigen Zeit massiv verschärft hat. Wo früher vielleicht die Kundenkartei auf dem Schreibtisch stand oder in einer zentralen Registratur erfasst war, stehen heute unmittelbare Kontakte…WeiterlesenWem gehören die Kundendaten und Kontakte?

Kategorien
IT-Recht & Technologierecht IT-Sicherheit Wirtschaftsstrafrecht

Datenleck: Wenn das Unternehmen gehackt wird – was tun?

Das Unternehmen wurde gehackt – welche juristischen Konsequenzen drohen?WeiterlesenDatenleck: Wenn das Unternehmen gehackt wird – was tun?

Kategorien
Steuerrecht Steuerstrafrecht Strafrecht Wirtschaftsstrafrecht

Finanzamt darf angekaufte Steuer-CD verwerten

Es bestehen keine ernstlichen Zweifel daran, dass die Finanzverwaltung angekaufte ausländische Bankdaten bei der Besteuerung verwenden darf. Dies entschied der 14. Senat des Finanzgerichts Köln mit Beschluss vom 15. Dezember 2010 (14 V 2484/10).WeiterlesenFinanzamt darf angekaufte Steuer-CD verwerten