Anbieterwechsel nach dem Data Act (DA) Vertragliche Pflichten Teil 4/1

Art 25 DA:

Inhalt des Vertrags

Der Artikel 25 DA ist ein tiefer Eingriff in die Vertragsautonomie, der sich eigentlich nicht begründen lässt.

Der Artikel 25 DA ordnet an, dass die Anbieter von Cloud- Services mit dem Kunden einen Vertrag abschließen müssen (wenn der denn will) ohne wesentlichen Einfluss auf den Inhalt des Vertrags nehmen zu können. Der Anbieter muss den Wechsel in den Teilen, die er vorher bestimmt hat, wirksam vollziehen und den Kunden durch Aufklärung und Beratung unterstützen. Das Highlight ist der Art 29 DA, der bestimmt, dass die Leistungen des Anbieters ab dem 12.01.2027 kostenlos erfolgen müssen.

Für mich ist das ein verfassungsrechtliches Thema. Aber bis zur Klärung der verfassungsrechtlichen Frage, ob der EU- Verordnungsgeber überhaupt derart weitgehende Gesetze erlassen darf, muss man sich mit dem Inhalt des Art 25 DA auseinandersetzen. Der Inhalt gliedert sich wie folgt:

Formvorgaben:

Schriftlicher, eindeutiger Vertrag, Satz 1:

Der Vertrag ist schriftlich abzufassen. Textform reicht. Der Kunde muss den Vertrag auf einem dauerhaften Datenträger speichern können, damit er den Vertrag im Zweifelsfall abrufen kann. Alle Regelungen müssen eindeutig festgelegt werden.

Bereitstellung des Vertragsentwurfes vor Unterzeichnung:

Gemeint ist, dass der Kunde vor dem Abschluss des Vertrags über die Nutzung des Services bereits weiß, wie er den Serviceanbieter wechseln kann. Der Kunde muss diesen Vertragsentwurf mit der Option nicht unterschreiben, sondern es reicht aus, wenn ihm vermittelt wird, dass es eine Option ist, einen entsprechenden Vertrag abzuschließen.

Das Begehren zum Wechsel (heißt wirklich so) bewirkt, dass der Anbieter mit dem Kunden einen Startpunkt für die Migration vereinbaren muss. Der Start für die Migration muss binnen 60 Tagen liegen, 30 Tage nach dem Start muss der Wechsel vollzogen sein (wenn nicht technische Gründe für eine Verlängerung der Frist um bis zu 6 Monate sprechen).

Bereitgestellt ist der Vertragsentwurf, wenn der Kunde ihn mit elektronischen Mitteln abrufen kann. Er muss also nicht bereits mit den Unterlagen zum Vertragsabschluss übermittelt werden.

Art 25 Abs.2

Das Verlangen zum Wechsel (Ablauf):

1.    Keine vorherige Kündigung erforderlich

Der Kunde muss nicht zuerst den eigentlichen Vertrag über den Betrieb der Services „kündigen“, es reicht, wenn er sein Verlangen zum Wechseln äußert. Das Wechsel- verlangen darf an kein besonderes Formerfordernis geknüpft werden.

2. Gegenstand

Das Verlangen richtet sich darauf , dass alle exportierbaren Daten (Definition in Artikel 2 Nr. 38 DA) und digitalen Vermögenswerte zu einem anderen Serviceanbieter oder sich selbst exportiert werden, dass der Starttermin innerhalb von 60 Tagen festgelegt ist, und dass dieser Export unverzüglich oder maximal binnen einer Frist von 30 Tagen erfolgt.

3. Unterstützung

Der Anbieter hat den Kunden angemessen zu unterstützen. Dabei ist die Erbringung der alten Services nach Möglichkeit unterbrechungsfrei zu gewährleisten. Die Regelungen des alten Vertrages bleiben also bestehen.

4. Erfolgspflicht

Der Erfolg des Wechsels muss in 30 Tagen erfolgt sein. Der Anbieter muss nach Art 26 DA darlegen, was er kann und was er nicht kann. Diese Punkte müssen bereits zum Zeitpunkt des Vertragsabschlusses dem Kunden zum Abruf zur Verfügung stehen (gefordert wird eine bewusste Entscheidungsfähigkeit des Kunden).

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen