Heft 11 / 2013

In der aktuellen Ausgabe des ITRB, Heft 11 vom 01.11.2013, lesen Sie folgende Beiträge.

Aktuelle Kurzinformationen

  • von Blumenthal, German / Niclas, Vilma, EGMR: Providerhaftung für Nutzerkommentare, ITRB 2013, 245
  • von Blumenthal, German / Niclas, Vilma, EuGH: Zuständigkeit bei Urheberrechtsverletzung im Internet, ITRB 2013, 245
  • Niclas, Vilma / Höltge,, Julia / von Blumenthal, German, VG Schleswig: Zulässigkeit von Unternehmens-Fanseiten bei Facebook, ITRB 2013, 245-246
  • Höltge,, Julia / Niclas, Vilma / von Blumenthal, German, Datennutzung für “soziale Empfehlungen“ bei Google, ITRB 2013, 246
  • Gerth, Jan H., 3. NRW IT-Rechtstag, ITRB 2013, 246

Rechtsprechung

  • BGH v. 28.2.2013 - I ZR 237/11 / Wolff, Christian, Keine Kostenerstattung für vorbeugende Unterlassungserklärung, ITRB 2013, 246-247
  • BGH v. 20.2.2013 - I ZR 172/11 / Kunczik, Niclas, Verwendung einer bekannten Marke als Keyword – Beate Uhse, ITRB 2013, 247-248
  • BGH v. 6.2.2013 - I ZR 124/11 / Rössel, Markus, Kopierschutz hybrider Produkte, ITRB 2013, 248-249
  • OLG Frankfurt v. 12.8.2013 - 11 W 12/13 / Intveen, Carsten, Sequestration von Software ohne vorherige Abmahnung, ITRB 2013, 250
  • OLG Köln v. 5.7.2013 - 6 U 5/13 / Kartheuser, Ingemar, Werbespot mit zulässigem Verweis auf Tarifkonditionen im Internet, ITRB 2013, 250-251
  • OLG Hamburg v. 30.4.2013 - 5 W 35/13 / Labesius, Stefan, Lizenzvertragliche Beschränkung der Erschöpfung als Wettbewerbsverstoß, ITRB 2013, 251-252
  • OLG Köln v. 19.4.2013 - 6 U 192/12 / Engels, Thomas, Irreführende Herkunftsangabe – Himalaya-Salz, ITRB 2013, 252-253
  • OLG Köln v. 12.4.2013 - 6 U 132/12 / Elteste, Thomas, Werbebanner und Vorschaltwerbung in Kinderspielen, ITRB 2013, 253-254
  • OLG München v. 26.1.2012 - 23 U 3798/11 / Söbbing, Thomas, Wahrung der vereinbarten Schriftform durch E-Mail, ITRB 2013, 254-255

IT-Rechtsfragen aus der Praxis

  • Sieling, Carola / Philipp, Anne-Kathrin, Zulässigkeit des Einsatzes von Ortungssystemen, GPS & Co. im privaten und beruflichen Bereich, ITRB 2013, 255-260
    In Zeiten der mobilen Kommunikation und der dadurch technisch bedingten Möglichkeiten der Lokalisation sind die besonderen Voraussetzungen unterschiedlicher sich daraus ergebender Überwachungssituationen zu beachten. Die hier untersuchten Szenarien reichen von der Überwachung in privater Umgebung bis hin zur Überwachung im Arbeitsleben. Nach einer kurzen technischen Einleitung (I.) werden spezifische Probleme beim Einsatz von Überwachungstools im privaten (II.) und beruflichen Umfeld (III.) analysiert.
  • Gräfin von Brühl, Friederike / Brandenburg, Anne, Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen, ITRB 2013, 260-263
    Der Skandal um die Ausspähaktivitäten des US-amerikanischen Nachrichtendiensts NSA mit dem Überwachungsprogramm “Prism“ in Verbindung mit den Berichten zur Praxis des britischen Geheimdiensts hat viele Internetnutzer in Deutschland aufhorchen lassen und für die Risiken von Cyberbedrohungen sensibilisiert. Die Sorglosigkeit, mit der die meisten Nutzer bislang mit dem Internet umgehen, steht in frappierendem Kontrast zu den geballten technischen Möglichkeiten, wie über das Internet in private Daten eingegriffen werden kann. Dies betrifft nicht nur staatliche Maßnahmen wie “Prism“, sondern auch Datenzugriffe durch Privatpersonen oder Unternehmen, von protestorientierten DDoS-Attacken über kriminalitätsgesteuerte Hackeraktivitäten bis hin zur Betriebsspionage.Der nachfolgende Beitrag soll einen Überblick über die rechtlichen Rahmenbedingungen von Cyberbedrohungen geben und aufzeigen, welche praktischen Vorkehrungen im Schadensfall getroffen werden sollten, um Straftaten wirksam zu verfolgen und die Geltendmachung von Regressansprüchen effizient vorzubereiten.

Hinweise zur Vertragsgestaltung

  • Kremer, Sascha / Kamm, Kristof M., Absicherung der (Re-)Migration beim IT-Outsourcing, Vertragliche Sicherstellung eines reibungslosen Change of Control, ITRB 2013, 264-267
    IT-Outsourcingverträge werden üblicherweise befristet abgeschlossen, ungeachtet etwaiger Verlängerungsoptionen. Änderungen der Bedürfnisse des Auftraggebers, der Verhältnisse beim Auftragnehmer oder schlicht des Angebots am Markt führen zu regelmäßigen Anbieterwechseln. Selbst bei einem im Übrigen gelungenen Projekt können sich in dieser Phase der Beendigung des bisherigen IT-Outsourcings und der sich hieran anschließenden Übernahme des Betriebs (“Change of Control“) durch den neuen Dienstleister oder das vormals auslagernde Unternehmen selbst Widrigkeiten ergeben, die den Betriebsablauf empfindlich stören. Diesen Problemfeldern und ihrer Begegnung schon im Rahmen der Vertragsgestaltung widmet sich der vorliegende Beitrag.

Literaturempfehlung

  • Minnerup, Silke, Haftung und Datenschutz bei Unternehmensforen im Internet, ITRB 2013, 267-268

Verlag Dr. Otto-Schmidt vom 28.10.2013 13:06