AGB- und Vertragsrecht

Anbieterwechsel nach dem Data Act (DA) Vertragliche Pflichten Teil 4/1

Art 25 DA: Inhalt des Vertrags Der Artikel 25 DA ist ein tiefer Eingriff in die Vertragsautonomie, der sich eigentlich nicht begründen lässt. Der Artikel 25 DA ordnet an, dass die Anbieter von Cloud- Services mit dem Kunden einen Vertrag abschließen müssen (wenn der denn will) ohne wesentlichen Einfluss auf den Inhalt des Vertrags nehmen […]

Anbieterwechsel nach dem Data Act (DA) Vertragliche Pflichten Teil 4/1 Weiterlesen »

IT Vergabe – Rahmenvereinbarungen, Vor- und Nachteile, EVB-IT Rahmenvertrag

Jeder, der sich im öffentlichen Vergaberecht tummelt, kennt sie: Die standardisierten EVB-IT Verträge (Ergänzende Vertragsbedingungen für die Beschaffung von Informationstechnik im Vergabewesen). Die Vergabe von Rahmenvereinbarungen ist nicht zwingend im öffentlichen Sektor. Was eine Rahmenvereinbarung ist, steht in § 103 Abs. 5 GWB definiert. Aber wie so oft ist das Gesetz hier nicht sehr konkret.

IT Vergabe – Rahmenvereinbarungen, Vor- und Nachteile, EVB-IT Rahmenvertrag Weiterlesen »

IT Vergabe – Markterkundung durch den öffentlichen Auftraggeber

Für die Erstellung eines Angebots ist es essentiell, dass der Auftraggeber seinen Bedarf genau kennt. Ebenso ist es essentiell, dass der Auftraggeber den Markt genau erkundet. Das wird dem Auftraggeber sogar per Gesetz ermöglicht (§ 28 VgV und § 20 UVgO). Diese beiden Bereiche, (Bedarfsermittlung und Markterkundung) helfen dem Auftraggeber, ein sinnvolles und kostengerechtes Angebot zu erstellen.

IT Vergabe – Markterkundung durch den öffentlichen Auftraggeber Weiterlesen »

KI und OSS – Grundlegendes Teil II

1.3 Grundlegendes zur Auslegung OSS-Lizenzbestimmungen sind juristische Texte, wir sprechen von AGB. Wie alle AGB sind sie  auslegungsbedürftig. In praktisch allen OSS-Texten fehlt eine klare technische Beschreibung der Handlung, die einen CopyLeft-Effekt bedingt. Man sollte sich immer auf den Websites der betreffenden Hersteller umschauen, ob Auslegungshinweise bestehen und diese bei der Auslegung berücksichtigen. Aber es

KI und OSS – Grundlegendes Teil II Weiterlesen »

KI und OSS – Grundlegendes Teil I

1.1 Einfluss der KI auf die OSS-Lizenzen Ich muss gleich am Beginn sagen, dass ich sehr gespannt darauf bin, wie sich die Dinge entwickeln, wenn die Programmierer, die in Github unterwegs sind, nun eine KI zur Erstellung von Source einsetzen. Denn nach dem europäischen Recht unterfällt der Output der KI nicht dem Urheberrecht, es können

KI und OSS – Grundlegendes Teil I Weiterlesen »

Open Source Compliance Teil V

3.5 Lizenztexte und Urhebervermerke 3.5.1 Lizenztexte Praktisch immer verlangen die OSS- Lizenzen, dass der Text der Lizenz mit der Software gemeinsam übergeben werden muss. Sofern man es als Lieferant richtig machen will, muss man dem Kunden eine BOM (Bill of Material: Eine Liste, aus der sich die unterschiedlichen Softwarekomponenten der Software ergibt) ausliefern, bevor der

Open Source Compliance Teil V Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil CRA

2. CRA 2.1 Oh Gott, noch ein Gesetz Der Cyber Resilience Act stellt einen weiteren regulatorischen Versuch dar, die Risiken aus dem Betrieb von IT- Systemen zu mildern oder abzustellen. Es gab nur sektorale Anforderungen für bestimme Produkte (z.B. Fahrzeuge), der CRA gilt für alle Produkte mit digitalen Elementen (nachfolgend PDE genannt), Art 3 Nr.

Compliance IT Sicherheit – Besonderer Teil CRA Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil NIS-2

1. NIS-2-RL Bei den Vorgaben der NIS-2-RL handelt es sich um eine Richtlinie der europäischen Union. Diese Vorgaben hätten bis zum 17.10.2024 in nationales Gesetz umgesetzt werden sollen. Dazu kam es nicht, weil zunächst der Bundesrat sein Veto gegen einzelne Zuständigkeitsregelungen einlegte und dann die „Fortschrittskoalition“ zerbrach. Der Regierungsentwurf stammt vom 24.07.2024, inzwischen hat die

Compliance IT Sicherheit – Besonderer Teil NIS-2 Weiterlesen »

Compliance IT Sicherheit –Besonderer Teil DSGVO III

6. Ablaufpläne und Schulungen Die Organisatorischen Maßnahmen betreffen insbesondere Schulungen der Mitarbeiter – insbesondere im Bereich der Cybersecurity -, die die Mitarbeiter regelmäßig durchlaufen müssen. Nach Aussagen unserer Kunden sind über 90% der Cyberattacks nicht durch Hacker bedingt, die sich stundenlang durch einzelne Firewalls sägen, sondern durch unachtsame Mitarbeiter, die dann doch wieder den einen

Compliance IT Sicherheit –Besonderer Teil DSGVO III Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil DSGVO II

4. Fehler Ich möchte es einmal ganz deutlich sagen: Das Gesetz fordert im Schritt 1, sich mit dem Thema IT- Sicherheit angemessen auseinanderzusetzen. Und die Befassung mit diesem Thema muss angemessen dokumentiert werden. Was also nicht passieren darf, ist, sich mit dem Thema nicht auseinanderzusetzen oder das „Auseinandersetzen“ nicht zu dokumentieren. Genau deshalb mache ich

Compliance IT Sicherheit – Besonderer Teil DSGVO II Weiterlesen »

Nach oben scrollen