Informationstechnologie und Edv

Escrow Agreements – Hinterlegung von Software

Vor Jahren hatte ich bereits Blogs über Escrow Agreements geschrieben. Der Abschluss von Escrow Agreements (Hinterlegungsvereinbarungen über den Quellcode von Software) wird häufig von Auftraggebern mit dem Wunsch begründet, die Abhängigkeit von IT-Unternehmen zu mindern. Im Falle dessen, dass über das Vermögen des IT- Unternehmens die Insolvenz eröffnet werde oder das IT- Unternehmen aus anderen […]

Escrow Agreements – Hinterlegung von Software Weiterlesen »

AGB Änderung während Vertragslaufzeit im B2B

Oft fragen uns unsere Mandanten, wie sie mit ihren neuen AGB bei ihren Bestandskunden umgehen sollen. Die Frage ist berechtigt, denn bereits beim Einbeziehen der AGB bei Neukunden überschlagen sich die Fragen hierzu. Die Einbeziehung Ihrer AGB bei Neuverträgen im B2B ist recht simpel. Sie teilen in Ihrem Angebot, bestenfalls auf der ersten Seite oder

AGB Änderung während Vertragslaufzeit im B2B Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie)

Der Lebenszyklus der Anwendungssicherheit oder „Applikations-Entwicklungs-Lebenszyklus“ (AEL) Nachdem wir uns im ersten Teil des Blogs einen Überblick über Anwendungssicherheit verschafft haben, gehen wir im zweiten Teil auf die Spezialitäten des Lebenszyklus einer Anwendung ein. Der Vorteil ist, dass diese Vorgehensweise generisch und unabhängig von der Entwicklungsmethode ist. Generisch bedeutet in diesem Fall ein geschlossener Kreislauf an Abläufen und Prozessen

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie) Weiterlesen »

Lizenzregelungen in SaaS Verträgen– Obsolet?

Welche Nutzungsrechte brauche ich für SaaS- Verträge? Nachdem ich mich neulich mit einem Anwaltskollegen darüber stritt, ob beim SaaS überhaupt das Recht der Vervielfältigung berührt wird (Nein); und dann anschließend noch ein Artikel von Prof. Söbbing mit der These kam, dass im Rahmen von SaaS- Verträgen überhaupt keine Nutzungsrechte geregelt werden müssen (-halte ich nicht

Lizenzregelungen in SaaS Verträgen– Obsolet? Weiterlesen »

Data as a service Teil III

In den ersten beiden Teilen ging es um die Frage, ob man DaaS Verträge auch als Dienstverträge ausgestalten kann (Teil I) und wie die lizenzrechtlichen Bestimmungen zu regeln sind (Teil II). Dieser Teil III knüpft an den Teil II an. 2.) Auf der Grundlage vertraglicher Bestimmungen. a.) Exkurs Ich muss einen Schritt noch erklären, der

Data as a service Teil III Weiterlesen »

Data as a Service Teil II

Fortsetzung von Teil I. In dem ersten Teil ging es um die schuldrechtlichen Fragen, namentlich darum ob die DaaS -Verträge notwendig dem Mietrecht unterstellt werden müssen, oder ob man die Verträge auch so ausgestalten kann, dass Dienstvertragsrecht zur Anwendung kommt. In diesem Teil II geht es nun um die lizenzrechtlichen Regelungen für Data as a

Data as a Service Teil II Weiterlesen »

Sponsoring: Werbe-Einwilligung für Emails (Teil II)

Bei Gewinnspielen, insbesondere im Internet, werden die Daten der Teilnehmer gerne (auch) dazu erhoben, diese Daten an Dritt-Unternehmen (Sponsoren oder Kooperationspartner) weiterzugeben. Diese Daten der einwilligenden Person werden dann von den Sponsoren oder Kooperationspartnern „gekauft“, um Werbe-Emails an diese Personen zu senden. Jetzt stellt sich die Frage: Kann denn ein Drittunternehmen überhaupt an eine gekaufte

Sponsoring: Werbe-Einwilligung für Emails (Teil II) Weiterlesen »

Werbe-Einwilligung für Emails und Newsletter (Teil I)

Immer wieder werde ich gefragt, wie die Unternehmen rechtssicher Werbe-Emails bzw. Newsletter verschicken können. Grundsätzliches Bekannt sein dürfte, dass Werbe-Emails und Newsletter nur dann an eine Person verschickt werden dürfen, wenn die Person explizit eine Einwilligung erklärt hat. Hierbei müssen sowohl die Regelungen nach § 7 UWG, als auch nach Art. 6 Abs. 1 lit.

Werbe-Einwilligung für Emails und Newsletter (Teil I) Weiterlesen »

Penetrationstests und Datenschutz

Mit „Pentests“ versucht man die Effektivität von IT- Sicherheitsmaßnahmen technischer Systeme durch simulierte Angriffe zu überprüfen. Die Verträge sind typischerweise Dienstverträge. Schwierig gestalten sich zwei Dinge. Das eine ist die Aufklärung des Kunden über mögliche Probleme, die während und durch den Test auftreten können, der zweite Aspekt betrifft den Datenschutz. Unsere Kunden fragen uns immer

Penetrationstests und Datenschutz Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)

Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität und Sicherheit der Anwendungen verbessert werden?     Was genau ist „Application Security“? „Application Security“ ist die angewandte Informationssicherheit auf Anwendungen, also von den Inhalten und

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie) Weiterlesen »

Nach oben scrollen