Informationstechnologie und Edv

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie)

Der Lebenszyklus der Anwendungssicherheit oder „Applikations-Entwicklungs-Lebenszyklus“ (AEL) Nachdem wir uns im ersten Teil des Blogs einen Überblick über Anwendungssicherheit verschafft haben, gehen wir im zweiten Teil auf die Spezialitäten des Lebenszyklus einer Anwendung ein. Der Vorteil ist, dass diese Vorgehensweise generisch und unabhängig von der Entwicklungsmethode ist. Generisch bedeutet in diesem Fall ein geschlossener Kreislauf an Abläufen und Prozessen […]

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie) Weiterlesen »

Lizenzregelungen in SaaS Verträgen– Obsolet?

Welche Nutzungsrechte brauche ich für SaaS- Verträge? Nachdem ich mich neulich mit einem Anwaltskollegen darüber stritt, ob beim SaaS überhaupt das Recht der Vervielfältigung berührt wird (Nein); und dann anschließend noch ein Artikel von Prof. Söbbing mit der These kam, dass im Rahmen von SaaS- Verträgen überhaupt keine Nutzungsrechte geregelt werden müssen (-halte ich nicht

Lizenzregelungen in SaaS Verträgen– Obsolet? Weiterlesen »

Data as a service Teil III

In den ersten beiden Teilen ging es um die Frage, ob man DaaS Verträge auch als Dienstverträge ausgestalten kann (Teil I) und wie die lizenzrechtlichen Bestimmungen zu regeln sind (Teil II). Dieser Teil III knüpft an den Teil II an. 2.) Auf der Grundlage vertraglicher Bestimmungen. a.) Exkurs Ich muss einen Schritt noch erklären, der

Data as a service Teil III Weiterlesen »

Data as a Service Teil II

Fortsetzung von Teil I. In dem ersten Teil ging es um die schuldrechtlichen Fragen, namentlich darum ob die DaaS -Verträge notwendig dem Mietrecht unterstellt werden müssen, oder ob man die Verträge auch so ausgestalten kann, dass Dienstvertragsrecht zur Anwendung kommt. In diesem Teil II geht es nun um die lizenzrechtlichen Regelungen für Data as a

Data as a Service Teil II Weiterlesen »

Sponsoring: Werbe-Einwilligung für Emails (Teil II)

Bei Gewinnspielen, insbesondere im Internet, werden die Daten der Teilnehmer gerne (auch) dazu erhoben, diese Daten an Dritt-Unternehmen (Sponsoren oder Kooperationspartner) weiterzugeben. Diese Daten der einwilligenden Person werden dann von den Sponsoren oder Kooperationspartnern „gekauft“, um Werbe-Emails an diese Personen zu senden. Jetzt stellt sich die Frage: Kann denn ein Drittunternehmen überhaupt an eine gekaufte

Sponsoring: Werbe-Einwilligung für Emails (Teil II) Weiterlesen »

Werbe-Einwilligung für Emails und Newsletter (Teil I)

Immer wieder werde ich gefragt, wie die Unternehmen rechtssicher Werbe-Emails bzw. Newsletter verschicken können. Grundsätzliches Bekannt sein dürfte, dass Werbe-Emails und Newsletter nur dann an eine Person verschickt werden dürfen, wenn die Person explizit eine Einwilligung erklärt hat. Hierbei müssen sowohl die Regelungen nach § 7 UWG, als auch nach Art. 6 Abs. 1 lit.

Werbe-Einwilligung für Emails und Newsletter (Teil I) Weiterlesen »

Penetrationstests und Datenschutz

Mit „Pentests“ versucht man die Effektivität von IT- Sicherheitsmaßnahmen technischer Systeme durch simulierte Angriffe zu überprüfen. Die Verträge sind typischerweise Dienstverträge. Schwierig gestalten sich zwei Dinge. Das eine ist die Aufklärung des Kunden über mögliche Probleme, die während und durch den Test auftreten können, der zweite Aspekt betrifft den Datenschutz. Unsere Kunden fragen uns immer

Penetrationstests und Datenschutz Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)

Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität und Sicherheit der Anwendungen verbessert werden?     Was genau ist „Application Security“? „Application Security“ ist die angewandte Informationssicherheit auf Anwendungen, also von den Inhalten und

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie) Weiterlesen »

Verbotene Eigenmacht, Aktivierungskeys und Remote Access

BGH: Entscheidung vom 26.10.2022 Vermieter von Elektroautos dürfen sich die Möglichkeit der Sperrung der Elektrobatterie durch eine Fernabschaltung grundsätzlich nicht durch allgemeine Geschäftsbeziehungen vorbehalten. Diese Regelung ist für den Verbraucherverkehr ergangen. Es klagte ein Verbraucherschutzverein gegen eine französische Bank, die Elektroautos vermietet oder verleast. Die Bank verwendete sogenannte Allgemeine Batterie -Mietbedingungen. Diese sahen vor, dass

Verbotene Eigenmacht, Aktivierungskeys und Remote Access Weiterlesen »

Gesamtheit und Teilbarkeit von IT- Leistungen

Gesamtheit und Teilbarkeit von IT- Leistungen In dem Beruf des Fachanwalts für IT- Recht gehört die Frage der Beurteilung zur Teilbarkeit von Leistungen zum wöchentlichen Standard. Immer wieder sind Fallgestaltungen zu beurteilen, in denen viele Teile der versprochenen Leistung funktionieren und manche Teil-Leistungen aber zu Problemen führen. Beispiele sind: „ 98% der versprochenen Funktionen sind

Gesamtheit und Teilbarkeit von IT- Leistungen Weiterlesen »

Nach oben scrollen