CR-online.de Blog

Autoren-Archiv: Oliver Stiemerling

Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

eBooks in der Bibliothek – der Generalanwalt hat sich geäußert

In seinen Schlussanträgen in der Rechtssache „C‑174/15“ hat sich Generalanwalt Szpunar im Kontext eines Streits um Urheberrechtsabgaben für Autoren über Verwertungsgesellschaften grundsätzlich für eine rechtliche Vergleichbarkeit des Bücherei-Verleihs von elektronischen Büchern und physischen Werken ausgesprochen. Insbesondere führt er aus, dass die technischen Schutzmaßnahmen heute soweit ausgereift seien, dass das Risiko eines massenhaften Kopierens von solchen […]

Verlust der Verfügbarkeit von Daten – ein oft unterschätztes Risiko

In der aktuellen Diskussion um Datenschutz und IT-Sicherheit geht es fast immer nur um die Vertraulichkeit von Daten. Fast ganz hinten in § 9 BDSG bei den technisch-organisatorischen Maßnahmen wird aber auch erwähnt, dass zudem die Verfügbarkeit der erhobenen Daten sichergestellt sein muss. In der Praxis sind genau an dieser Stelle bei Prüfungen oft die […]

Verletzung von Persönlichkeitsrechten durch Suchmaschinen-Autocomplete: Technisches Update

Die aktuell verwendeten technischen Maßnahmen zum Schutz von Personen vor ungewünschten “Autocomplete”-Begriffen setzen diesen Schutz leider immer noch unbefriedigend um. Der BGH hatte bereits 2013 klargestellt, dass diese automatische Verknüpfung eines Namens mit statistisch ermittelten, häufigen Suchwortergänzungen anderer Nutzer Persönlichkeitsrechte der Betroffenen verletzen kann. Seinerzeit ging es um die Suchwortergänzungsvorschläge “Scientology” und “Betrug”, die bei […]

Programmiersprachen ohne “Objektcode”: Konsequenzen für die Vertragsauslegung

In vielen Verträgen und Lizenzen findet sich der technische Begriff „Objektcode“ im Sinne von aus Quellcode übersetztem, ausführbarem Code. Das kann nicht nur für Programmierer sondern auch für die Auslegung des Vertrags durchaus verwirrend sein, denn Objektcode ist etwas, das es in vielen modernen Programmiersprachen in dieser Form heute nicht mehr gibt. Und direkt ausführbar ist […]

Qualifizierte Elektronische Signatur mit dem neuen Personalausweis – Oder: QES mit nPA, ein Selbstversuch

Der seit 2010 ausgegebene, neue Personalausweis unterstützt grundsätzlich die Möglichkeit, qualifizierte elektronische Signaturen zu erstellen. Bis Ende 2012 wurde jedoch noch von keiner der beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter ein Zertifikat angeboten, das auf den neuen Personalausweis geladen werden könnte. Man war auf gesonderte Signaturkarten angewiesen … Seit Anfang 2013 läuft – bisher wenig beachtet – […]

Bitcoin – Währung oder Kunstwerk?

Die Regionalgruppe Köln der Gesellschaft für Informatik e.V. hat gestern einen hochinteressanten Themenabend zum Thema „Digital Währungen“ veranstaltet, in dem drei Referenten das Phänomen „Bitcoin“ aus der technischen und kaufmännischen Perspektive beleuchtet haben. Die drei Vorträge sind bald im Internet auf der Homepage der GI Regionalgruppe Köln verfügbar. So spannend wie der Themenabend war, so […]

Was macht eine Software zum Software-Produkt?

Als Gerichts- und Privatgutachter bin ich in meiner Sachverständigenpraxis naturgemäß häufig mit Fällen konfrontiert, in denen Firmenkunden ein Software-Produkt mit zugehörigem Einführungsprojekt bestellt haben und dann mit dem Ergebnis unzufrieden sind. Über die Gründe und Verantwortlichkeiten für einen solchen Misserfolg kann man im Einzelfall immer trefflich streiten und es gibt sicherlich keine pauschale, fachliche Antwort […]

Smart-TV: Mein Fernseher weiß, wo ich letzten Sommer im Urlaub war

Aktuell werden „mitteilungsfreudige“ Home-Entertainment-Systeme (“Spion im Wohnzimmer: c’t entdeckt Sicherheitslücken in zahlreichen Smart-TVs”, Heise Online v. 27.1.2014), die beispielsweise das Fernsehverhalten des Nutzers minutengenau an Server des Herstellers senden, kritisch diskutiert (Hausen, “Fehlender Datenschutz bei Smart TVs – Smart TV-Funktionen erlauben Sendeanstalten die heimliche Erfassung und Auswertung des Nutzungsverhaltens von TV-Zuschauern”, CRonline Blog v. 3.6.2013). […]

Bewertung der neuen ENISA-Empfehlungen zur Nutzung von kryptografischen Technologien zum Schutz personenbezogener Daten aus technischer Sicht

CRonline hat bereits auf die neuen ENISA-Empfehlungen zur Nutzung von kryptografischen Technologien zum Schutz personenbezogener Daten hingewiesen (“ENISA-Empfehlungen zum Schutz personenbezogener Daten durch Kryptographie ” CRonline News v. 6.11.2013). In einem Begleitpapier zu den Empfehlungen werden konkrete kryptografische Algorithmen und Protokolle beschrieben und im Bezug auf ihre Sicherheit im Hinblick auf heute bekannte Angriffsmöglichkeiten bewertet […]

Wo werden eigentlich meine Cloud-Daten gespeichert?

Aus rechtlicher Sicht ist der tatsächliche Speicherort von Cloud-Daten aus vielerlei Gründen relevant (Lehmann/ Giedke, “Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse”, CR 2013, 608 (615f.)). Diverse Aspekte des Datenschutzrechts und des Urheberrechts hängen vom Speicherort bzw. vom Datentransfer dorthin ab. Auch im Hinblick auf IT-Sicherheit  ist es interessant zu wissen, […]