1.) BGH-Entscheidung vom 4. Februar 2015, § 309 Nr. 7a,b BGB, VIII ZR 26/14
...IT-Recht: Haftungskonzept für IT Unternehmen, Teil I
Nach meinem Konzept gibt es vier Säulen, um die Haftungsrisiken in einem IT-Unternehmen zu mindern: Juristische Maßnahmen, Versicherungen und faktische und technische Maßnahme. Dieser Blog zielt darauf, eine Entscheidungshilfe für
...IT-Recht: Weiterveräußerungsverbote bei zeitlich begrenzter Softwarenutzung
Mit seiner berühmten UsedSoft-Entscheidung hat der EuGH im Jahr 2012 festgelegt, dass der Weiterverkauf von Software dann nicht untersagt werden kann, wenn dem Ersterwerber zeitlich unbegrenzte Nutzungsrechte eigeräumt worden waren.
...Achtung bei Erteilung der Übernahmeerklärung beim Softwareleasing
Die sogenannte Übernahmeerklärung ist keine Besonderheit des Softwareleasings. Beim Leasen von Software führt die Übernahmeerklärung jedoch oftmals zu Schwierigkeiten für den Leasingnehmer. Das erklärt sich durch den „gestreckten Kauf-/ und
...Datenschutzrecht: Datentransfer in die USA – wie soll’s weitergehen?
Wer sich mit Fragen des Datenschutzes beschäftigt, konnte kein anderes Urteil erwarten: Der EuGH hat die Safe Harbor Regulations für unwirksam erklärt (EuGH, Urteil vom 06.10.2015 – C-362/14). Mit diesem
...eCommerce: Redaktionelle Abweichungen von Muster-Widerrufsbelehrung
Die rechtssichere Formulierung von Widerrufsbelehrungen ist keine leichte Aufgabe. Gilt es doch, alle Informationen in für einen Durchschnittsverbraucher verständlicher Form aufzubereiten. Hilfe versprechen die vom Gesetzgeber selbst entwickelten Muster-Formulare. Für
...IT Sicherheitsgesetz, Teil 2-Telemedien
In diesem Blog geht es um die Bedeutung des IT-Sicherheitsgesetzes für die geschäftlichen Betreiber von Internetseiten. Das sind Webseiten, die zur Bewerbung des eigenen Unternehmens betrieben werden oder Onlineshops. Auch
...Datenschutzrecht: Einsichtnahme des Arbeitgebers in elektronische Kalender
Fragen rund um die (auch) private Nutzung dienstlicher Internet- und Maildienste beschäftigen Datenschützer und Gerichte immer wieder. In einem Kündigungsschutzprozess hatte sich das LAG Rheinland-Pfalz damit zu befassen, ob einem
...IT – Sicherheitsgesetz, Teil I
Das im Juli 2015 in Kraft getretene IT-Sicherheitsgesetz verpflichtet die Betreiber so genannter kritischer Infrastrukturen und Anbieter von geschäftsmäßig erbrachten Telemediendiensten und Telekommunikationsdienstleistungen zur Einhaltung bestimmter Regelungen zur Absicherung von
...