Blog

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil II

III. Die gefährlichsten Obliegenheiten in der Praxis 1. Vorvertragliche Anzeigepflichten: Die Zeitbombe beim Vertragsschluss Versicherer stellen im Rahmen des Antrags detaillierte Risikofragen zu IT-Sicherheitsmaßnahmen, bspw.: Das Problem: Viele Unternehmen beantworten diese Fragen unvollständig, zu optimistisch oder ohne hinreichende interne Überprüfung. Im Schadensfall stellt der Versicherer dann fest, dass die tatsächliche IT-Sicherheitslage von den Angaben abweicht. […]

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil II Weiterlesen »

Kauf- oder Werkvertrag? Die richtige Einordnung von IT-Verträgen in der Praxis – Teil II

4. Individualsoftware Verträge über die Erstellung von Individualsoftware unterfallen regelmäßig dem Werkvertragsrecht. Der Auftragnehmer schuldet nicht bloß die Programmierarbeit, sondern die Herstellung eines konkreten, den Anforderungen des Auftraggebers entsprechenden Werkes, das abnahmefähig ist. Dies ist oft der Fall, wenn eine Standardsoftware an Unternehmensprozesse angepasst wird. Auch wenn Software keine körperliche Sache ist, wird sie rechtlich

Kauf- oder Werkvertrag? Die richtige Einordnung von IT-Verträgen in der Praxis – Teil II Weiterlesen »

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil I

Abstrakt: Cyberversicherungen gehören heute zum Standard-Risikomanagement von Unternehmen. Doch der Versicherungsfall allein genügt nicht – vielmehr entscheidet die Einhaltung vertraglicher Obliegenheiten darüber, ob der Versicherer im Ernstfall tatsächlich leistet. Der vorliegende Beitrag analysiert die praxisrelevanten Ausschluss- und Obliegenheitsklauseln in Cyber-AVB, beleuchtet die versicherungsrechtliche Systematik und gibt Unternehmen konkrete Handlungsempfehlungen an die Hand. I. Einleitung: Der

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil I Weiterlesen »

Kauf- oder Werkvertrag? Die richtige Einordnung von IT-Verträgen in der Praxis – Teil I

I. Hintergrund Die zutreffende Einordnung von IT-Verträgen bereitet in der Praxis immer wieder Schwierigkeiten und ist zugleich von erheblicher rechtlicher Bedeutung. Neben der häufig im Vordergrund stehenden Abgrenzung zwischen Werk- und Dienstverträgen stellt sich insbesondere die Frage, wann ein Vertrag als Kaufvertrag und wann als Werkvertrag zu qualifizieren ist. Gerade im Zusammenhang mit dem Werklieferungsvertrag

Kauf- oder Werkvertrag? Die richtige Einordnung von IT-Verträgen in der Praxis – Teil I Weiterlesen »

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil III

III. Rechtlicher Rahmen für öffentliche Einrichtungen 1. Cloud-Sovereignty-Framework der EU Die EU-Kommission veröffentlichte im Oktober 2025 das Cloud-Sovereignty-Framework. In diesem Framework sind acht Souveränitätsziele genannt, die bei der Vergabe von Leistungen an Cloud-Anbieter durch europäische und mitgliedstaatliche Institutionen zu beachten sind. Europäische Institutionen sollen auf den Einsatz von Cloud-Anbietern verzichten, wenn diese kein Mindestniveau der

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil III Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV

7. Standards und Best Practices 7.1 Internationale Standards ISO/IEC 27000-Serie: Umfassende Standardfamilie für internationale Standards der Informationssicherheitsmanagementsysteme. ISO/IEC 27001 definiert Anforderungen, ISO/IEC 27002 bietet einen Leitfaden für Kontrollen. NIST Cybersecurity Framework: Ein vom US National Institute of Standards and Technology entwickeltes Framework, das fünf Kernfunktionen definiert: Identify, Protect, Detect, Respond, Recover. Es dient der systematischen

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV Weiterlesen »

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil II

4. Nationale Sonderregeln und unverbindliche Leitlinien Zusätzlich zum europäischen Rechtsrahmen können Sektor- oder mitgliedstaatsspezifische Vorgaben relevant werden, etwa im Steuer-, Sozial- oder Gesundheitsrecht. Diese sehen teilweise konkrete Speicher- oder Verarbeitungsorte vor. Diese müssen von den entsprechenden Unternehmen geprüft werden. Daneben existieren unverbindliche Leitlinien, etwa der Datenschutzkonferenz (DSK) zu sogenannten „souveränen Clouds“. Diese gehen teilweise deutlich

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil II Weiterlesen »

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil II

Wie wird eine SBOM erstellt? Manuell ist die Erstellung kaum praktikabel: Eine typische Unternehmensanwendung enthält Hunderte von Abhängigkeiten. Die Praxis setzt auf automatisierte Werkzeuge, die Quellcode oder fertige Binärdateien analysieren und die Stückliste automatisch generieren. Diese Werkzeuge lassen sich in den Entwicklungsprozess integrieren, sodass die SBOM bei jeder neuen Version automatisch aktualisiert wird. Als Standardformate

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil II Weiterlesen »

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil I

Die Nutzung von Cloud-Diensten ist aus der modernen Unternehmenspraxis kaum noch wegzudenken. Gleichzeitig stehen insbesondere außereuropäische Anbieter seit Jahren im Fokus datenschutz- und cybersicherheitsrechtlicher Diskussionen. Begriffe wie Digitale Souveränität und Datenlokalisierung prägen die Debatte – oft verbunden mit der Forderung, Daten möglichst ausschließlich innerhalb der EU zu verarbeiten. Ein genauerer Blick zeigt jedoch: Das geltende

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil I Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III

5. Rechtliche Rahmenbedingungen der IT-Sicherheit 5.1 Verfassungsrechtliche Grundlagen Das Bundesverfassungsgericht hat mit seinen Entscheidungen zum Recht auf informationelle Selbstbestimmung und zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) die verfassungsrechtlichen Fundamente der IT-Sicherheit gelegt. Diese Grundrechte verpflichten den Staat zum Schutz der Bürger vor IT-Sicherheitsrisiken und begrenzen zugleich staatliche Eingriffsbefugnisse. 5.2 IT-Sicherheitsgesetz

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III Weiterlesen »

Nach oben scrollen