Author

Displaying content made by author
Mehr

Probleme bei der Abnahme von Software, Teil I

I. Einführung

...
Mehr →
Mehr

Escrow Agreements – Hinterlegung von Software

Vor Jahren hatte ich bereits Blogs über Escrow Agreements geschrieben. Der Abschluss von Escrow Agreements (Hinterlegungsvereinbarungen über den Quellcode von Software) wird häufig von Auftraggebern mit dem Wunsch begründet, die

...
Mehr →
Mehr

Datenschutzrecht: Angemessenheitsbeschluss der EU zum EU-US Privacy Shield …. für die nächste Zeit ist Frieden.

In diesem Blog geht es um die aktuelle Rechtslage (April 2023) Im Hinblick auf das EU-US Privacy Framework oder ganz praktisch ausgedrückt um zum Beispiel solche Fragen, ob man aus

...
Mehr →
Mehr

Lizenzregelungen in SaaS Verträgen– Obsolet?

Welche Nutzungsrechte brauche ich für SaaS- Verträge? Nachdem ich mich neulich mit einem Anwaltskollegen darüber stritt, ob beim SaaS überhaupt das Recht der Vervielfältigung berührt wird (Nein); und dann anschließend...
Mehr →
Mehr

AGB: Aufrechnungsklauseln

Aufrechnungsklauseln finden sich in nahezu sämtlichen Allgemeinen Geschäftsbedingungen (AGB). Entweder in der Gestalt, dass Aufrechnungen lediglich beschränkt zugelassen werden oder aber, dass diese gar vollständig ausgeschlossen werden. Letztere Regelung verstößt

...
Mehr →
Mehr

Data as a service Teil III

In den ersten beiden Teilen ging es um die Frage, ob man DaaS Verträge auch als Dienstverträge ausgestalten kann (Teil I) und wie die lizenzrechtlichen Bestimmungen zu regeln sind (Teil

...
Mehr →
Mehr

Data as a Service Teil II

Fortsetzung von Teil I. In dem ersten Teil ging es um die schuldrechtlichen Fragen, namentlich darum ob die DaaS -Verträge notwendig dem Mietrecht unterstellt werden müssen, oder ob man die...
Mehr →
Mehr

„Warten auf den Kunden“: Mitwirkungspflichten und Leistungspflichten des Kunden im IT- Recht. Teil I

„Warten auf den Kunden“: Mitwirkungspflichten und Leistungspflichten des Kunden im IT- Recht.

...
Mehr →
Mehr

Risikomanagement

Ich bin gerade wieder an vielen Stellen mit Mandaten befasst, bei denen es im Kern um das Thema Risikomanagement geht.

...
Mehr →
Mehr

Penetrationstests und Datenschutz

Mit „Pentests“ versucht man die Effektivität von IT- Sicherheitsmaßnahmen technischer Systeme durch simulierte Angriffe zu überprüfen. Die Verträge sind typischerweise Dienstverträge. Schwierig gestalten sich zwei Dinge. Das eine ist die

...
Mehr →