Open Source und freie Software

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie)

Der Lebenszyklus der Anwendungssicherheit oder „Applikations-Entwicklungs-Lebenszyklus“ (AEL) Nachdem wir uns im ersten Teil des Blogs einen Überblick über Anwendungssicherheit verschafft haben, gehen wir im zweiten Teil auf die Spezialitäten des Lebenszyklus einer Anwendung ein. Der Vorteil ist, dass diese Vorgehensweise generisch und unabhängig von der Entwicklungsmethode ist. Generisch bedeutet in diesem Fall ein geschlossener Kreislauf an Abläufen und Prozessen …

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie) Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)

Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität und Sicherheit der Anwendungen verbessert werden?     Was genau ist „Application Security“? „Application Security“ ist die angewandte Informationssicherheit auf Anwendungen, also von den Inhalten und …

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie) Weiterlesen »

Rechtsreferendar:innen (m/w/d) für das IT-Recht

Rechtsreferendarstelle für das IT-Recht Wir suchen Rechtsreferendar:innen (m/w/d), die Interesse daran haben, auf diesem Gebiet zu wachsen. Dabei sind Vorkenntnisse im Bereich des IT-Rechts oder Programmierkenntnisse nicht erforderlich.  Schließlich stellt sich im Referendariat erst die Frage, ob dieses Rechtsgebiet etwas für einen ist. Als Rechtsreferendar:innen (m/w/d) bei Kramer & Partner kommen Sie mit spannenden rechtlichen …

Rechtsreferendar:innen (m/w/d) für das IT-Recht Weiterlesen »

EVB-IT Einführung bzw. Überblick

Allgemeines zum EVB-IT Wenn ein IT-Dienstleister das erste Mal mit der öffentlichen Hand zusammenarbeitet, kommt er in der Regel das erste Mal mit einem sog. EBV-IT – Vertrag in Berührung. Seit dem Jahr 1972 wurden seitens der öffentlichen Verwaltung Einkaufsbedingungen für die Beschaffung von EDV-Anlagen und Software verhandelt und eingeführt. Dabei entstanden im Laufe der …

EVB-IT Einführung bzw. Überblick Weiterlesen »

IT – Sicherheitsgesetz, Teil I

Das im Juli 2015 in Kraft getretene IT-Sicherheitsgesetz verpflichtet die Betreiber so genannter kritischer Infrastrukturen und Anbieter von geschäftsmäßig erbrachten Telemediendiensten und Telekommunikationsdienstleistungen zur Einhaltung bestimmter Regelungen zur Absicherung von IT Systemen. Hinzukommen bestimmte Melde und Informationspflichten. Das Gesetz ist bußgeldbewehrt bis zu einem Betrag von 100.000,00 Euro.  Dieser Beitrag befaßt sich kurz mit dem …

IT – Sicherheitsgesetz, Teil I Weiterlesen »

IT-Recht: Verstoß gegen Open Source Lizenz

Software, die unter eine Open Source Lizenz gestellt wurde, kann meist von Jedermann frei genutzt werden. Allerdings sehen auch die Open Source Regelwerke bestimmte Pflichten des Nutzers vor. Zu sorglos sollte man mit den kostenlosen Programmen also keinesfalls umgehen. Das zeigt ein Fall, den das LG Halle zu entscheiden hatte (LG Halle, Urteil vom 27.07.2015 …

IT-Recht: Verstoß gegen Open Source Lizenz Weiterlesen »

Urheberrecht: Nicht-kommerzielle Nutzung im Rahmen von Lizenzverträgen

Sehen Lizenzbedingungen eine kostenfreie Nutzung für „nicht-kommerzielle“ Zwecke vor, werden Nutzungsrechte danach im Zweifel für rein private Zwecke übertragen. So entschied es das LG Köln und verurteilte einen öffentlich-rechtlichen Radiosender zum Schadensersatz (Urteil vom 05.03.2014 – 28 O 232/13). Eine parallele Problematik besteht bei der gemischt dienstlich-privaten Nutzung von Apps im Rahmen des „Bring Your …

Urheberrecht: Nicht-kommerzielle Nutzung im Rahmen von Lizenzverträgen Weiterlesen »

Softwarelizenzrecht – Typische Fehler III Verfügbarkeit der technischen Lösungen

Die dritte Fehlergruppe die in meiner Praxis oft auftritt, ist die der fehlenden Verfügbarkeit der technischen Lösung. Weniger abstrakt gesprochen: Die bestehende Software erleidet einen Totalabsturz (Fallgruppe 3a) oder die zum Betrieb des technischen Systems erforderliche Software wird nicht oder nur verspätet geliefert (Fallgruppe 3b). Beschreibung der Fallgruppe Diese Fallgruppe kann denktechnisch nur für die …

Softwarelizenzrecht – Typische Fehler III Verfügbarkeit der technischen Lösungen Weiterlesen »

Nach oben scrollen