Online Services

DSGVO und Auftragsdatenverarbeitung, Teil I: Was geschieht mit dem § 11 Abs.5 BDSG – Liegt ein Fall der Auftragsverarbeitung auch dann vor, wenn nur eine Zugriffsmöglichkeit besteht?

Das Interesse der IT-Branche konzentriert sich insbesondere auf die Fragestellung, wie die Auftrags- datenverarbeitung unter der DSGVO aussieht. Dieser Beitrag richtet sich vermehrt an Unternehmen, die im Rahmen von Support-bzw. Softwarepflegeverträgen per Remote auf IT-Systeme des Kunden zugreifen bzw. im Rahmen von Cloud- Services selbst IT- Systeme für Kunden betreiben, und nicht selbst wie zum […]

DSGVO und Auftragsdatenverarbeitung, Teil I: Was geschieht mit dem § 11 Abs.5 BDSG – Liegt ein Fall der Auftragsverarbeitung auch dann vor, wenn nur eine Zugriffsmöglichkeit besteht? Read More »

IT Recht: Datenaustausch mit dem den USA EU_US Privacy Shield

Die EU-Kommision hat am 12.7.2016 ein neues Abkommen in Kraft gesetzt, das den Datenaustausch zwischen den USA und den EU Staaten regeln soll. Nach dem Art 25 Abs.1 Rl 95/46/EU ist die Übertragung personenbezogener Daten in Land, das nicht der EU angehört, nur dann zulässig, wenn die Gesetze dieses Landes ein angemessenes Datenschutzniveau aufweisen. Das

IT Recht: Datenaustausch mit dem den USA EU_US Privacy Shield Read More »

IT Recht: SLA Teil 2 – Einzelthemen, Fehlerreaktion, Wiederherstellung

Teil II Reaktionszeiten, Wiederherstellung Begrifflichkeiten und einzelne Themen Nachfolgend möchte ich einige Begrifflichkeiten und einzelne Themen besprechen. Reaktionszeit Die „Reaktionszeit“ beschreibt nur die Verpflichtung des ITler, bei Eintritt einer bestimmten Bedingung zu reagieren. Mit der Abgrenzung zwischen „Fehlerbehebung“ und „Reaktionszeiten“ befasse ich mich gleich. Bei SLAs die lediglich eine Fehlerreaktionszeit beinhalten, sollte man streng darauf

IT Recht: SLA Teil 2 – Einzelthemen, Fehlerreaktion, Wiederherstellung Read More »

IT-Sicherheit II: Zumutbarkeit der technisch organisatorischen Maßnahmen

II. Technisch mögliche und wirtschaftlich Zumutbare Maßnahmen Im ersten Teil meines Blogs habe ich dargelegt, daß die Maßnahmen nach dem IT Sicherheitsgesetz folgenden Kriterien genügen müssen: – Stand der Technik – Technische Möglichkeit – wirtschaftlich Zumutbar Mit dem Tatbestandsmerkmal „Stand der Technik“ habe ich mich im ersten Blog befasst. Die Diensteanbieter haben unbefugte Zugriffe und

IT-Sicherheit II: Zumutbarkeit der technisch organisatorischen Maßnahmen Read More »

Markenrecht: Haftung für Kennzeichenverletzungen durch Webseiten-Suche

Eine gute Platzierung in der Google-Trefferliste ist für Online-Händler überlebenswichtig. Wer allerdings auf der eigenen Webseite eine Suchfunktion einrichtet und die Eingaben der Nutzer automatisch in den Quellcode der Seite übernimmt, muss für kennzeichenverletzende Eingaben haftungsrechtlich einstehen. So entschied der BGH (BGH, Urteil vom 30.07.2015 – I ZR 104/14). Darum ging’s: Die Parteien handeln beide

Markenrecht: Haftung für Kennzeichenverletzungen durch Webseiten-Suche Read More »

Internetrecht: Markenverletzung durch Anzeige von Alternativ-Angeboten

Internet-Sachverhalte bestimmen in den vergangenen Jahren mehr und mehr das Markenrecht. Immer neue Anwendungen und die stetig wachsende Bedeutung von Online-Marktplätzen führen auch immer wieder zu markenrechtlichen Konflikten. Entscheidungen der Gerichte in München in zwei parallelen Verfahren betrafen die Suchfunktion auf der Plattform amazon.de, sind aber auch für andere Online-Händler relevant (LG München I, Urteil

Internetrecht: Markenverletzung durch Anzeige von Alternativ-Angeboten Read More »

Datenschutzrecht: Datentransfer in die USA – wie soll’s weitergehen?

Wer sich mit Fragen des Datenschutzes beschäftigt, konnte kein anderes Urteil erwarten: Der EuGH hat die Safe Harbor Regulations für unwirksam erklärt (EuGH, Urteil vom 06.10.2015 – C-362/14). Mit diesem besonderen Regelwerk sollte die Übermittlung personenbezogener Daten in die USA geregelt werden. Ein Instrument, von dem zahllose Unternehmen Gebrauch gemacht haben und das nun nicht

Datenschutzrecht: Datentransfer in die USA – wie soll’s weitergehen? Read More »

IT Sicherheitsgesetz, Teil 2-Telemedien

In diesem Blog geht es um die Bedeutung des IT-Sicherheitsgesetzes für die geschäftlichen Betreiber von Internetseiten. Das sind Webseiten, die zur Bewerbung des eigenen Unternehmens betrieben werden oder Onlineshops. Auch in diesem Bereich manifestiert das IT-Sicherheitsgesetz nun bestimmte Pflichten, die nachfolgend erläutert werden. Das IT-Sicherheitsgesetz ist ein Artikelgesetz. Das bedeutet es ist kein in sich

IT Sicherheitsgesetz, Teil 2-Telemedien Read More »

eCommerce: Schriftformklausel gegenüber Verbrauchern darf Email nicht ausschließen

Werden Verträge online geschlossen und abgewickelt, darf für die Kündigung desselben keine strengere Form vorgesehen werden. Das entschied das OLG München und untersagte damit den Ausschluss der einfachen Email als Mittel der Kündigung (OLG München, Urteil vom 09.10.2014 – 29 U 857/14). Das Gericht bestätigte damit seine schon im Jahr 2013 beschrittene Linie (vgl. hierzu

eCommerce: Schriftformklausel gegenüber Verbrauchern darf Email nicht ausschließen Read More »

IT-Cloud: Absicherung der Insolvenz des Rechenzentrums

Wir betreuen eine Reihe von Kunden, die ihre Lösungen (Saas, IaaS etc.) in einem Rechenzentrum hosten lassen. Im Deutsch der Juristen heißt das: Das Rechenzentrum vermietet dem Anbieter IT-Infrastruktur in Form von Raum, Racks, Computern, Rechenleistungen etc. Die Rechenzentren werben immer wieder damit, daß ISOs, DINs und Zertifizierungen erfolgt sind, die den Kunden vor technischen

IT-Cloud: Absicherung der Insolvenz des Rechenzentrums Read More »

Nach oben scrollen