Blog

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil I

Die SBOM — die Software-Stückliste — ist bekannt als Werkzeug für Open-Source-Lizenz-Compliance und ab 2027 als gesetzliche Pflicht unter dem Cyber Resilience Act. Beides ist richtig, aber es ist nicht der dringendste Grund, heute damit anzufangen. Der eigentlich aktuelle Grund ist ein anderer: Wer Software mit KI-Werkzeugen entwickelt und nicht dokumentiert, welche Teile von einer […]

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil I Weiterlesen »

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon ab, ob personenbezogene Daten verarbeitet werden. Sobald Informationen einer identifizierten oder identifizierbaren Person zugeordnet werden

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass das betroffene System infiltriert wird und entweder Daten ausgelesen, bzw. mitgelesen oder blockiert werden können.

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die maßgeblichen rechtlichen Verpflichtungen analysiert und in einen systematischen Zusammenhang gebracht. Einleitung und Begriffsbestimmung 1.1 Terminologische

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I Weiterlesen »

Durchführung der KI VO der EU ist beschlossen: Das KI-MIG.

Das Bundeskabinett hat am 11. Februar 2026 das KI–Marktüberwachungs- und Innovationsförderungs-Gesetz (KI-MIG) beschlossen. Die EU hat es mit der KI-Verordnung (EU) 2024/1689 – dem sogenannten AI Act (auf Deutsch KI- VO) – erlassen. Darüber haben wir schon berichtet und bieten Seminare zu diesem Thema an. Der AI Act regelt aber nicht, welche Behörde zur Überwachung

Durchführung der KI VO der EU ist beschlossen: Das KI-MIG. Weiterlesen »

Respr: BGH Urteil 31.7.2025 Werbeblocker IV – Umfasst der Schutz einer Software auch Datenstrukturen?

BGH „Werbeblocker IV“: Wenn der Browser neben dem Programm zum urheberrechtlichen Schutzgegenstand wird In der letzten Blogserie hatte ich die aktuelle Diskussion nach der Grenze zwischen einer urheberrechtlich geschützten Befehlsfolge des Programmcodes und den nicht geschützten Derivaten des Programmcodes aufgeworfen. Es ging auch um die Entscheidung Werbeblocker IV des BGH vom 31.7.2025. Können Datenstrukturen, die

Respr: BGH Urteil 31.7.2025 Werbeblocker IV – Umfasst der Schutz einer Software auch Datenstrukturen? Weiterlesen »

Definition des Begriffs des Computerprogramms im § 69a UrhG  – Diskussionsbeitrag Teil III

VI. Widerspruch zum § 69a Abs.2 S.2 UrhG? Sofern man, wie Streitz es tut, in Rn. 68 seines Aufsatzes konkret formuliert: Der Schutzumfang solle erweitert werden um ist das eine Forderung nach Schutz der Entwurfsentscheidungen – also genau das, was § 69a Abs. 2 S. 2 UrhG ausdrücklich vom Schutz ausnimmt. Geschützt wird vom Urheberrecht

Definition des Begriffs des Computerprogramms im § 69a UrhG  – Diskussionsbeitrag Teil III Weiterlesen »

Definition des Begriffs des Computerprogramms im § 69a UrhG  – Diskussionsbeitrag Teil II

III. Das Freihaltebedürfnis als Auslegungsmaßstab § 69a Abs. 2 S. 1 UrhG schützt „alle Ausdrucksformen eines Computerprogramms“ und sagt weiter, „Ideen“ seien nicht geschützt. Das Urheberrecht ist immer Ausdruck einer Abwägung zwischen den Individualinteressen des Inhabers der Nutzungsrechte, der seine Arbeit möglichst weitgehend gegen den Wettbewerb schützen möchte und den Interessen der Allgemeinheit, die einen

Definition des Begriffs des Computerprogramms im § 69a UrhG  – Diskussionsbeitrag Teil II Weiterlesen »

Definition des Begriffs des Computerprogramms im § 69a UrhG  – Diskussionsbeitrag Teil I

Worum geht es? in Kürze: Was gehört rechtlich zu dem Begriff des Computerprogramms. Nur der Sourcecode oder auch andere Dinge wie die Datenstrukturen, etc. Darf ich als Wettbewerber oder Dritter in die Datenstrukturen eingreifen, die ein Programm generiert oder ist das schon ein Verstoß gegen das Urheberrecht, weil die Datenstrukturen als Computerprogramm qualifiziert werden und

Definition des Begriffs des Computerprogramms im § 69a UrhG  – Diskussionsbeitrag Teil I Weiterlesen »

AGB und Urheberrecht 2025

Die vertraglichen Regelungen für die Übertragung von Nutzungsrechten an urheberrechtlich geschützten Werken (Software, Datenbanken, Dokumentationen) unterliegen in Teilen der Wirksamkeitskontrolle der Gerichte, in Teilen nicht. Für welche Bereiche spielt das eine Rolle? Die Gerichte können die vertraglichen Regelungen, die die Parteien über die Übertragung von Nutzungsrechten vereinbaren, aufheben und für unwirksam erklären. I. Gerichtliche Kontrolle

AGB und Urheberrecht 2025 Weiterlesen »

Nach oben scrollen