Category Archives: Allgemein

interessante Gesetzesentwürfe 2014

EU-USA-Freihandelsabkommen und Datenschutz
http://dipbt.bundestag.de/doc/btd/18/010/1801056.pdf

Datenschutz im Auto
http://dipbt.bundestag.de/doc/btd/18/011/1801166.pdf

Beschäftigtendatenschutz in sozialen Netzwerken http://dipbt.bundestag.de/doc/btd/18/011/1801122.pdf

Mobilfunkindustrie und objektiver Strahlenschutz
http://dipbt.bundestag.de/doc/btd/18/022/1802222.pdf

Viel Spaß beim Lesen!

 

Das E-Mailpostfach nach dem Urlaub

Alle von uns kennen das Phanomäne seit der Etablierung der E-Mail im Geschäftsverkehr und in der internen Unternehmeskommunikation:

Ein volles Email-Postfach!

Ich kenne dies aus meinen letzten Urlauben, die zwar nur 7 Tage dauerten, aber in einem Fall über 3400 E-Mails privozierten. Alle Empfänger erhielten eine Abwesenheitsbenachtigung, aber einige meldeten sich dennoch immer wieder. Nun galt es früher mindestens zwei Tage E-Mails sortieren, zuordnen, lesen, Nachfragen bei Kollegen, ob der Fall bearbeitet wurde oder den Vertreter fragen, ob der Kunde/Mandant sich bei ihm gemeldet hat.

Möglichkeiten:

1. Alles Löschen
Mir sagte mal ein Bekannter er lösche einfach alle E-Mails und arbeite einfach weiter. Wenn jemand etwas wolle oder etwas wichtig wäre, würden die Damen und Herren sich schon melden.
Gerade im Hinblick auf Service den Kunden/Mandanten gegenüber aber auch einschlägiger Urteile, die das E-Mail Postfach dem klassischen Postfach gleichstellten, ist dieses Verhalten nicht als Lösung vorzuschlagen und wurde von mir schnell verworfen.

2. Sortieren, löschen, fragen, lesen, chatten, anrufen
Dies ist die wohl aufwenigste Arbeit alle E-Mails anzuschauen, zu bewerten und in Ordner zu sortieren und den Vertreter mit Nachfragen zu bombadieren. Dies ist aber bisher die wohl effektivste und sicherste Lösung auf einem konservativen Weg.

3. Der Dailmer-Weg / VW
Der Autobauer entscheid sich nun als zweites neben VW keine E-Mails mehr im Urlaub, bzw. nach Feierabend mehr zugestellt werden. Daimler entwicklete einen strengen Abwesenheitsassistenten, der auf den Verteter verwies und ankündigt die E-Mail des Absenders zu löschen. Der Absender solle sich in der Abwesenheit ausschließlich an den Verteter wenden.
Dies mag eine Lösung sein, ob diese sich durchsetzt mag aber ebenso bezweifelt werden. Kritik lässt sich üben, dass es auch E-Mails gibt die der Mitarbeiter lesen sollte nach seinem Urlaub. So könnte er den aktuellen Stand der Projekte erfahren ohne Kollegen berichten zu lassen oder wichtige Informationen des Betriesrates oder des Betriebsarztes lesen.

4. Office 365 macht es einfach – Die Zukunft!

a) neue Technik macht es möglich
Wie ich schon in einem früheren Blog berichtet habe, entwickelt Microsoft für Office 365 konkret für Exchange (Online) eine Funktion, die mit dem User lernt und sein Verhalten bezüglich der Einschätzung der Wichtigkeit von E-Mails erlernt und anwendet. Aus 3000 Mails werden so schnell 30, denen man sich nun mehr Aufmerksamkeit widmen kann. Die übrigen E-Mails werden sortiert, verschoben oder in den vorläufigen Papierkorb verschoben. Erste Eindrücke wie Bilder auf dem Office Blog zeigen wunderbare Zustände.

Dies ist eine individuelle Lösung für jeden User. Ich freue mich darauf. Eine Kontrolle der E-Mails, wenn auch nur im Überflug, wird mir aber auch hier nicht erspart bleiben. Also muss man andere Wege gehen:

b) Social Enterprise als Lösung / Yammer
Ein anderer Weg ist die konsequente Reduzierung der Emailflut durch die Einführung von Social Enterprise Instrumenten, wie Yammer. Dies ermöglicht einen Abbau vvon E-Mailverteilern und somit insgesamt die Flut der E-Mails, die es im Postfach zu bewältigen gibt.

Über Gruppe in Yammer und mit Untertsützung der Notifikations kann der User sich schnell und effektiv informieren. Nutzt er nun auch Delve (Projekt Oslo) in Kombination, ist der erste Arbeitstag zwar kein Urlaub, aber wesentlich entspannender.

Fazit:
Die Welt dreht sich weiter, auch wenn man im Urlaub ist. Die Flut der E-Mails kann man mit moderner Technik bekämpfen und so den ersten Arbeitstag ruhig entgegen blicken.

 

 

 

 

Quelle:
FAZ
http://www.faz.net/aktuell/wirtschaft/unternehmen/daimler-mitarbeiter-koennen-mails-automatisch-loeschen-lassen-13096014.html

mTan Verfahren nicht mehr sicher und damit die Multifaktor-Auth?

Seit einigen Wochen liest mal auf Blogs und in der Presse immer wieder, dass das mTan Verfahren der Banken für das Onlinebanking geknackt worden ist. Beim mTan Verfahren muss der Kunde zwei unterschiedliche Kommunikationswege nutzen, um zum Beispiel eine Onlineüberweisung zu tätigen. Der Kunde nutzt auf der einen Seite den Browser seines Laptops oder die App seiner Bank und auf der anderen Seite sein Handy, welches SMS empfangen kann. Bevor der Kunde nun die Überweisung losschicken kann, erhält er einen Token (Code/Zahlenkombination) an sein Handy per SMS und kann nach eingabe die Überweisung abschicken.

Ähnlich ist dies bei der Multifaktor Authentifizierung. Nach Eingabe des Benutzernamens und des Passwortes erhalte ich per SMS oder per Sprachansage einen Code, den ich in die Maske eingeben muss. Erst wenn der Code korrekt ist, werde ich zum Beispiel in mein Office365 Portal weitergeleitet.

 

Der Hack
Laut eines Zeitungsartikels haben es Hacker geschafft einen Kunden mittels technischer EInrichtungen, wahrscheinlich einem Trojaner, zu überwachen und Informtionen unter anderem seine Telefonnummer auszuspähen. Sie hackten mit den Informationen zunächst sein Girokonto und verschafften sich Zugang zu diesem, welches mit dem Onlinebanking verbunden ist.

Mit den Informationen aus der Ausspähaktion orderten die Täter anschließend eine Simkarte, wahrscheinlich eine Doppelte. Diese holten sie ohne den Personalausweis vorzuzeigen bei einem O2 Shop in Köln an und fingen an Überweisungen auf ein dubioses Konto zu machen. So erbeuteten Sie gut 19800 Euro in einem Fall.

 

Konsequenzen für Multi-Auth
Die Konsequenzen oder besser die Möglichkeiten, dass diese Methode über einen obenen beschriebenen Weg umgebar ist, war einigen Personen schon klar. Aber das der Hack so einfach ist und eigentlich die Schwachstellen der Mobilfunkunternehmen bzw. der lokalen Shops ausnutzt, konnte man sich in dem Ausmaß nicht denken.

Was heißt dies nun für die Multi-Auth bei Office 365? Im Grunde ist das Prinzip technisch nicht ohne weiteres hackbar, aber wer Benutzername und Passwort kennt und dazu noch die Telefonnummer des Smartphones wie wahrscheinlich auch die Vertragsnummer kann auf die Konten zugreifen.

In der Konsequenz ist die Methode wesentlich sicherer als nur den Benutzernamen und ein Passwort zu nutzen, aber wir müssen uns klar werden, dass alles hackbar ist und auch wenn es nur über den Umweg eines unvorsichtigen Angestellten eines Shops ist. Also achtet auf eure Smartphones, kontrolliert Bestellungen von Simkarten im Protal des Anbieters oder versucht die Option auszuschauten.

Fazit:
Die Multi-Faktor-Auth. ist eine Hürde, eine große, aber es ist eben nur eine Hürde. Wir müssen aufpassen und vorsichtig sein.

 

 

Beispiele für Quellen:
http://www.chip.de/news/Online-Banking-unsicher-Hacker-knacken-mTAN_69725604.html

http://www.spiegel.de/netzwelt/web/online-banking-bka-und-verbraucherschuetzer-warnen-vor-mtan-a-970003.html

http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/nachrichten/online-banking-bankgeschaefte-uebers-handy-sind-unsicher-12678482.html

Gutachten: “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”

Da surft man durch das Netz und was findet man ein Gutachten der Verbraucherzentrale zum Thema “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”.

Das Gutachten wurde von Prof. Dr. Martin Schmidt-Kessel von der Forschungsstelle für Verbraucherrecht an der Universität Bayreuth erstellt.

Kommentar zum Gutachten: (folgt am Wochenende)

 

 

http://www.vzbv.de/cps/rde/xbcr/vzbv/Regulierung_Datenschutz_Urheberrecht_Digitale-Welt-Untersuchung-FFV-2014.pdf

Der USB Stick als Datenschutz-Schwachstelle

USB Sticks kennt jeder und hat wahrscheinlich jeder in seiner Hosentasche oder Aktentasche liegen. Sie werden seit Jahren benutzt, weil viele den Cloud-Speichern nicht trauen oder auch oft keine Internetverbindung besteht. Sticks gibt es mittlerweile in vielen Größen, so dass diese schon Festplatten an Speicherplatz übertreffen können. Sie werden als Boot-Sticks verwendet, oft nützlich zur Rettung von Daten, aber auch für Cyber Angriffe. Hier kommt die Gefahr von Cyber Angriffen ins Spiel.

Ein Bericht von Monitor wird über USB-Sticks als Schwachstelle berichtet. USB-Sticks fallen leider zu oft aus dem Raster, wenn man über Übergriffe auf elektronische Geräte denkt. Diese kleinen und mobilen Datenspeicher können nicht so einfach mit einer Software oder ähnlichem gesichert werden. Als eine sichere Möglichkeit viele mir hier nur Bitlocker ein.
Professore Dr. Christof Paar vom HGI an der Universität Bochum erläutert in dem sechs minütigen Bericht die großen Sicherheitslücken der USB-Sticks. Ebenfalls berichtet Ralf Benzmüller von G Data Pläne zur Absicherung dieser Lücken.

Fraglich ist, ob man nicht auf USB Sticks versichten kann. Der Grund liegt in der Tatsache, dass wir heute zum Beispiel über Office365 nicht nur viel mehr Speicherplatz haben (1 TB), sondern dass die Arbeit in diesem Speicher und über diesen Speicher als resultat aus dem Bericht wesentlich sicherer ist.

Fazit:
Dieser Bericht zeigt, dass die Zukunft bei Office 365 liegen kann. Viele Sicherheitslücken werden geschlossen, wenn auch einige sich wieder öffnen. Der USB Stick hat bei stabiler Internetverbindung ausgedient oder? Schreibt mir: rakoellner@outlook.com

 

 

Quelle:
http://www1.wdr.de/daserste/monitor/videos/videounkontrollierbaresicherheitslueckedurchusbstickskatastrophefuerdendatenschutz100.html

Artikel bei Heise : Wenn USB Geräte böse werden
http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html

Call for Paper – Office 365 Konferenz Januar 2015

Office365-Konferenz

Ich freue mich sehr, dass wir als Office 365 MVPs in DACH gemeinsam mit Unterstützung von Microsoft eine weitere und größere Konferenz auf die Beine stellen werden. Zunächst war ein Termin im September eingeplant, aber nun wird es der:

9. + 10. Januar im Regionaloffice von Microsoft in Köln

Bis zu 100 Teilnehmer und 30 Speaker werden erwartet. Unter den Speakern befinden sich Microsoft Partner wie Adesso, die Office 365 MVPs (Martina, Kerstin, Markus, Michael und ich), sowie viele andere MVPs, die schon Vorträge eingereicht haben und auch der ein oder andere Microsoftie wird dabei sein. Der Schwerpunkt liegt aber in einer Konferenz von der Community für die Community.

Es wird drei Themenbereiche geben: Development, Business/Legal und IT Professional

Alle weiteren Informationen und wie Ihr Euch als Speaker bewerben könnt erfahrt Ihr auf unserer Webseite:

http://www.office365pills.com/

 

3. MVP Stammtisch “Kölle” 12.09.2014

Ich freue mich den nun schon dritten MVP-Stammtisch in Köln ankündigen zu können. Die Planungen sind zwar noch nicht zu 100% abgeschlossen, aber dies wird sich so schnell wir möglich klären. Da wir mit unserer Konferenz zu Office 365 in den Januar gegangen sind, bleibt nun etwas Platz für einen weiteren Stammtisch, bevor wir im November alle nach Redmond zum großen MVP Summit fliegen.

Eingeladen sind alle MVPs, MSPs und auch gerne die Nokia Champions.

AGENDA
Wo: Regionaloffice bei Microsoft Köln
Wann: 12.09.2014
Ab: ca. 16:00 Uhr

1. Vortrag 1:     Thema Kinect 2.0       Speaker: Patrick Schidler (Microsoft Deutschland GmbH)
2. Vortrag 2:     Thema: offen

3. Spaziergang durch Köln am Rhein entlang  (ab 18:00 Uhr)

4. gemütlicher Ausklang beim Kölsch in einem typischen Brauhaus

Eigener Vortrag ?:
Ihr habt ein Thema, welches Euch brennend interessiert und Ihr meint, dass es auch uns von den Stühlen haut, dann schreibt mir. Wir haben noch aktuell einen freien Slot.

Teilnahme:
Ich bitte um eine kurze Anmeldung über: raphael.koellner@studentpartners.de

[Buchtipp] Cloud Computing

Cloud Computing
Handbuch (gebunden)
Herausgeber: Hilber
Verlag: Otto Schmidt Köln
Preis: 119 Euro
Auflage: 1. aus April 2014
Amazon-Link:http://www.amazon.de/Handbuch-Cloud-Computing-Marc-Hilber/dp/3504560916/ref=sr_1_1?s=books&ie=UTF8&qid=1405864638&sr=1-1&keywords=cloud+computing+Handbuch

 

Handbuch Cloud Computing

 

Erster Eindruck
Das Fachbuch ist in der gebunden Fassung im ersten Eindruck sehr wertig und vergleichbar mit dem Internetrecht Buch von Härting, welches im Aussehen und in der Form aus der gleichen Reihe stammt. Die Seiten sind haptisch sehr gut und optisch klar aufgebaut. Man erkennt zum Beispiel sofort von welchem der verschiedenen Autoren das jeweilige Kapitel bearbeitet wurde. Am oberen Rand ist das Kapitel und die jeweilige Randbummer auf jeder Seite abgedruck. Dies erleichtert direkt einmal die Stichprobe zur Durchsicht und auch eine Nutzung des Buches als Nachschlagewerk ist direkt gegeben. Dieser Eindruck wird verstärkt durch die hervorgehobenen Begriffe, die zu der Indexierung in Inhaltsverzeichnis passen.
Der erste Eindruck ist durchaus positiv und erweckt hohe Erwartungen an das Fachbuch.

Formal
Das Handbuch herausgegeben von Dr. Marc Hilber besitzt rund 801 Seiten. Bearbeitet wurden die verschiedenen Themen von 21 Autoren, diese sind zum Beispiel Rechtsanwalt bei SAP Deutschland, VMWare, Professoren oder auch selbstständige Rechtsanwälte. Aus meiner Sicht handelt es sich um eine gute Mischung aus Praxis und Wissenschaft, wobei erfreulicherweise die Anzahl der Autoren aus der Praxis überwiegen.

Das Handbuch ist in 8 Teile unterteilt, wobei der erste Teil die technischen und wirtschaftlichen Grundlagen legt und die nächsten Teile 2 bis 7 rechtliche Themen beinhalten wie Vertragsgestaltung, Urheberrecht, Arbeitsrecht oder Datenschutz. Der letzte Teil, welches noch mal in die Unterkapitel A bis F unterteilt ist behandelt die regulierten Märkte.

Beim Weiterblättern fällt auf, dass sich nach dem zunächst kurzen Inhaltsverzeichnis für den Überblick ein umfangreiches Abkürzungsverzeichnis und ein besonders umfangreiches und detailliertes Literaturverzeichnis findet. Meiner Einschätzung nach war der Umfang und auch der Inhalt zu erwarten und neben den bekannten Autoren konnte man noch den ein oder anderen nützlichen Aufsatz finden, welchen man vielleicht noch nicht gelesen hatte.

Vor jedem Kapitel findet sich ein eigenes Unterkapitel, welches die jeweiligen Themen nicht mit den Seitenzahlen, sondern den aus meiner Sicht geeignerten Randnummern anzeigt. Auf den ersten Blick sind die Überschriften passend gewählt, so dass eine stichpunktartige Suche nach typischen Themen wie Vertriebskanäle im Cloud Computing oder der Vertragsaufbau bei SaaS (Software as a Service) sich schnell finden läßt.

Der Aufbau einer Seite ist traditionell gestalltet und neben dem gut leserlichen Text finden sich teilweise bis zur Hälfte der Seite sich erstreckende Fußnoten. Diese sind so gewählt, dass man die Quelle schnell findet. Dies habe ich ebenfalls stichpunktartig und im Datenschutz ausführlicher geprüft und konnte die jeweils angegeneben Fundort identifizieren.

Zusammenfassung formale Sicht auf das Werk
In der Gesamtberachtung sind die formalen Anforderungen erfüllt und bestätigen den ersten positiven Eindruck. Empfehlenswert wäre aus Gründen des Tragekonfors und der Platzsituation in der ein oder anderen Aktentasche, dass es auch eine Softcover Version oder sogar ein Ebook geben würde.

Inhaltlich
Betrachten wir den Inhalt des vorliegenden Werkes. Da dies zu meinen Fachgebiet gehört, war ich diesbezüglich sehr gespannt und auch hier sind die Erwartungen hoch. Diesbezüglich auch wegen des Titels der ein umfassendes Werk suggeriert.

zu Teil 1: Die technischen und wirtschaftlichen Grundlagen
Nach den ersten Absätzen fällt auf, dass der Autor sich bemüht die Einführung in das Cloud Computing seiner Zielgruppe angepasst durchzuführen. Es ist ein deutlicher Unterschied zwischen einen Fachbuch für IT Professionals und dem vorliegenden Text vorhanden. Dies sehe ich mit Blick auf die Zielgruppe in diesem konkreten Fall als Pluspunkt an. Ebenfalls als Pluspunkt für mich als einen visuellen Menschen sind die Schaubilder, die mit wenig Text und eindeutigen Symbolen arbeiten. Meiner Ansicht nach trifft der Autor sowohl mit der Erläuterung als auch den Bildern die jeweilige Thematik.

Bei dem wirtschaftlichen Teil wurde mir bei dem aufmerksamen Lesen ein sehr guter Umfang präsentiert und mit Grafiken untermauert. Zwei Grafiken habe auch ich während eines Vortrages an Hand des Buches sogar selber zur Erläuterung einer Frage aus dem Publikum nutzen können, da mir die Darstellung besonders gut gefällt.

Als zweiten Teil nehme ich mir den Teil 4 Datenschutz herraus. Dieser wurde von zwei Rechtsanwälten verfasst und umfasst 111 Seiten mit einem gut zwei seitigen Inhaltsverzeichnis. Inhaltlich beschäftigt sich dieses Kapitel mit den Grundsatzfragen über die Datenschutzrechtlichen Erlaubnistatbestände, die Gestaltung der Auftragsdatenverarbeitung, den technischen- und organisatorischen Maßnahmen, dem grenzüberschreitendem Datenverkehr und schlussendlich mit dem Recht der Betroffenen und den Konsequenzen aus den Verstößen. Geht der Leser etwas inhaltlich tiefer in die Materie wird im dieses Werk helfen.

In den Fußnoten der verschiedenen Abschnitte findet man nicht nur den ein oder anderen interessanten Aufsatz, sondern gerade die bekannten Namen zum Datenschutzrecht in Deutschland wie Simitis, Gola, Schomerus oder auch Wedde, Weichert oder Schaffland und Wiltfang.

Eine inhaltliche Lektüre kommt zum Ergebnis, dass sich das Werk mit allen typischen Fallfragen auseinander setzt und auch als roten Faden einen Weg durch den Dschugel des Datenschutzrechtes im Cloud Computing vorgibt. Jedoch, was nicht am Autoren liegt, kann zum Thema Datenschutz beim Cloud Computing das letzte Wort noch nicht gesprochen sein. Ich freue mich auf neue Auflagen mit gleichbleibender hoher Qualität.

Zusammenfassung/Bewertung
Zusammenfassend ist dieses Fachbuch zum Cloud Computing eine wertvolle Zusammenstellung der aktuellen Rechtslage mit Klarheiten, aber auch Fragestellungen rund um das Thema. In vielen größeren und kleineren Kanzleien mit Fachabteilungen im IT/IP Recht konnte ich das Buch bereits wieder finden. 

Für das Studium selber wird das Fachbuch insbesondere für die interessierten Studierenden empfholen oder bei Studienordnungen mit dem Fach “Cloud Computing”, die ich bis heute leider vermisse. Das Thema ist meiner Meinung nach extrem heiß und sollte jedem Studierenden der Rechtsiwssenschaften näher gebracht werden.

Für das Referendariat ist dieses Buch für die Vorbereitung sowie Durchführung der Wahl- oder auch Anwaltsstattion zu empfehlen.

 

Autorenliste von Amazon:
Marc Hilber , Dirk Bieresborn , Martin Erben , Alexander Glaus , Jürgen Hartung , Christoph Hexel , Susanne Horras , Carsten Intveen , Hans-Bernd Kittlaus , Gunnar Knorr , Evangelos Kopanakis , Marco Mansdörfer , Stephan Müller , Fabian Niemann , Jörg-Alexander Paul , Johannes Rabus , Matthias Schorer , Nicholas Storm , Gerson Trüg , Claus-Dieter Ulmer , Andreas Weiss

 

OneDrive – ein AntiPornoDrive?

Immer wieder lese ich in verschiedenen Foren, dass Userkonten geschlossen oder nur gesperrt wurden, weil die User pornographische Bilder/Nacktbilder hochgeladen haben. Diese finden dies unmöglich und es gibt vielfältige massive Beschwerden.

Der OneDrive
Microsoft bietet mit diesem Produkt OneDrive einen für User kostenlosen und kostenpflichtigen Speicherplatz von aktuell 15 GB an. Damit ist Microsoft als Host-Provider in dieser Situation tätig, welcher lediglich Speicherplatz und dessen Bearbeitung über WebApps anbietet (WordOnline, ExcelOnline, PowerPointOnline, OneNoteOnline).

 

Vertragstyp beim OneDrive?
Welcher Vertragstyp vorliegt richtet sich nach dem Vertragsschwerpunkt. Es kann sich um einen Mietvertrag handeln, da man als User einen bestimmten Speicherplatz anmietet. Es könnte sich auch um einen Dienstvertrag handeln, da Microsoft für mich die Wartung, Verwaltung und Kontrolle der Server anbietet und so den Speicherplatz bereitstellt. Es könnte auch ein Werkvertrag sein, da Microsoft sich gegenüber dem Kunden zu einem Werk, also zum Anbieten von 15Gb kostenlosen Speicherplatz verpflichtet. Nun sind diese Verträge alle entgeltlich und Microsoft verlangt für den Basisbetrieb keine Entgelte. Also könnte man auch von einer Schenkung ausgehen oder um eine dauerhafte Schenkung.
Jedoch ist festzustellen, dass es sich um einen IaaS – Infrastrukture as a Service handelt. Der Cloud Service Abnehmer mietet Datenspeicher an.

Der BGH wird wohl diese Leistung ähnlich wie in dem in den Ressourcen angesprochenen Fall (1) als Miete von Ressourcen einstufen. Der User gebraucht (Gebrauchsüberlassung) eine ihm überlassene Sache, was für einen Miet- oder Pachtvertrag bei entgeltlicher Gegenleistung handelt. Dies dürfte passen. Bei einem kostenlosen Zugang muss man von einer dauerhaften Schenkung mit mietvertraglichen Elementen ausgehen.

Bei den OfficeOnline Anwendungen handelt es sich um SaaS Leistungen und damit um dienstvertragliche Elemente mit miet- und pachtvertraglichen Elemente.

 

 

Warum schränkt Microsoft die Nutzung ein und Warum darf Microsoft überhaupt die Inhalte scannen?

Der Vorwurf des AntiPornoDrive oder auch des NSA-Drive von OneNote kann so nicht im Raum stehen gelassen werden. Auch Anbieter innerhalb der EU müssen sich bestimmten Regelungen unterwerfen.

So sind alle diese Cloudspeicher-Anbieter verpflichtet Strafverfolgungsbehörden Auskunft zu geben. Dieser Auskunftsanspruch kann sich ebenso aus § 101 IX UrhG für Urheber ergründen, die zum Beispiel Provider Informationen erbitten, um Urheberrechtsverstöße zu begegnen. Weiterhin müssen Speicherplatzanbieter automatische Suchen über Ihre Speicher laufen lassen, um gegen Straftaten oder auch Urheberrechtsverletzungen vorgehen zu können. Diese Suche, die nicht unverhältnismäßig sein darf, ist durch richterliche Fortbildung entwickelt worden.

Weiterhin haben auch die Unternehmen selber und auch Microsoft eigene compliance Regelungen für die Nutzung in ihren AGBs festgeschrieben:

3.5. Welche Inhalte oder Aktionen sind erlaubt? Um unsere Kunden und die Dienste zu schützen, haben wir diese Verhaltensregeln für die Nutzung der Dienste aufgestellt. Inhalte oder Aktionen, die diesen Vertrag verletzten, sind nicht gestattet.

  1. i. Nutzen Sie die Dienste nicht für illegale Zwecke.

  2. ii. Führen Sie keine Aktionen aus, die Kinder ausbeuten oder diesen Schaden zufügen oder zufügen könnten.

  3. iii. Versenden Sie kein Spam und nutzen Sie Ihr Konto nicht, um anderen beim Versenden von Spam zu helfen. Spam sind unerwünschte Massen-E-Mails, Postings oder Sofortnachrichten.

  4. iv. Veröffentlichen Sie keine unangebrachten Bilder (z. B. Nacktheit, Brutalität, Pornografie).

  5. v. Unternehmen Sie keine Aktivitäten unter falschen oder irreführenden Voraussetzungen (z. B. Versuche, unter falschem Vorwand Geld zu erbitten oder sich als jemand anderes auszugeben).

  6. vi. Unternehmen Sie keine Aktivitäten, die den Diensten oder anderen Schaden zufügen (z. B. Viren, Stalking, Hassreden, Aufruf zur Gewalt gegenüber anderen).

  7. vii. Verletzen Sie nicht die Rechte anderer (z. B. unerlaubte Weitergabe von urheberrechtlich geschützter Musik, Wiederverkauf und sonstige Verbreitung von Bing Maps, Fotografien und sonstigem Inhalt).

  8. viii. Unternehmen Sie keine Aktivitäten, die die Privatsphäre anderer verletzen.

Häufig wird Microsoft durch Beschwerden von Kunden auf Verletzungen der Verhaltensregeln aufmerksam gemacht, wir setzen jedoch auch automatisierte Technologien ein, um Kinderpornografie oder missbräuchliches Verhalten ausfindig zu machen, das dem System, unseren Kunden oder anderen Schaden zufügen könnte. Bei der Untersuchung dieser Angelegenheiten werden die Inhalte von Microsoft oder den Vertretern von Microsoft überprüft, um das Problem zu lösen. Dies ist ein Zusatz zu den in diesem Vertrag und den Datenschutzbestimmungen beschriebenen Verwendungszwecken.

3.6. Kann Microsoft meine Inhalte aus den Diensten entfernen? Ja. Wir behalten uns das Recht vor, jederzeit Inhalte zurückzuweisen oder aus den Diensten zu entfernen, wenn wir der Ansicht sind, dass sie gegen geltendes Recht oder diesen Vertrag verstoßen oder wenn die Grenzwerte in Bezug auf Speicherbelegung bzw. Dateigröße überschritten werden. Wenn die von Ihnen in den Diensten gespeicherten Inhalte rechtmäßig sind und diesem Vertrag entsprechen, durch Urheberrechte geschützt sind und Sie zur Verwendung der Inhalte berechtigt sind, räumen wir Ihnen die Gelegenheit zum Abrufen der Inhalte ein. Dies gilt jedoch nicht, wenn die Inhalte von unseren Servern entfernt wurden, weil Ihr Microsoft-Konto über den in Abschnitt 2.1 genannten Zeitraum inaktiv war. Im Rahmen der Bemühungen zum Schutz der Dienste und der Kunden können wir die Übermittlung einer Mitteilung (z. B. einer E-Mail oder Sofortnachricht) an die Dienste oder von den Diensten blockieren oder durch andere Maßnahmen die Einhaltung der Bedingungen dieses Vertrags sicherstellen.”

Zusammenfassung:
Microsoft hat mit dem OneDrive keinen Online-Speicher geschaffen, der eine komplett freie Nutzung wie die eigene Festplatte ermöglicht.

Diese Einschränkungen sind grundlegend zunächst durch die Rechtsprechung und in einem zweiten Schritt durch die eigenen Complianceregeln geschaffen worden. Die Vorwürfe sind zurück zu weisen, es ist weder ein NSA noch ein Antipornodrive. Jeder Anbieter, ob Amazon, Google, Box, Dropbox oder auch Microsoft müssen sich den Regelungen unterwerfen, wie diese konkret ausgestaltet sind entscheidet das jeweilige Unternehmen und auch die jeweilige Rechtsprechung.

So schreibt Google im Gegensatz zu Microsoft in deren Nutzungsbedingungen, dass sie die Inhalte sogar soweit scannen und nutzen dürfen, dass sie Werbung damit machen dürfen. Microsoft schließt dies beim OneDrive zum Beispiel aus.

 

 

 

Ressourcen:
BGH v. 15.11.2006 – XII ZR 120/04, CR 2007, 75f.

Nutzungsregelungen OneDrive:
http://windows.microsoft.com/de-de/windows/microsoft-services-agreement

Google ändert Nutzungsbedigungen – Scannen aller Emails und aller Daten der User
http://www.rakoellner.de/2014/04/google-aendert-google-terms-of-service-lesen-aller-emails/

isolierter CoA Verkauf begründet Mittäterschaft

Leitsatz “Der isolierte Verkauf von CoAs begründet eine mittäterschaftliche Haftung für unzulässige Vervielfältigungen [§ 16 I UrhG], sofern kein substanziierter Vortrag zur Berechtigung der Linzenzerteilung vorliegt.”

 

Das Landgericht Frankfurt hat die Verbindung von einem CoA (Certificate of Authenticity) Echtheitszertifikat mit der eigentlichen Software bestätigt. Wer das Zertifikat ohne Software verkauft, derjenige ist als Mittäter einer unzulässigen Vervielfältigung § 16 I ohne Einwilligung des Urhebers § 7 haftbar zu machen. Dies könnte gemäß § 97 I, § 69 C Nr. 1 UrhG bzw. § 14 II Nr. 2 MarkenG Beseitigungs- und Unterlassensansprüche begründen oder auch gemäß § 97 I einen verschuldensabhänigen Schadensersatzanspruch. Letztlich könnten auch Vernichtungsansprüche bestehen.

 

Das Landgericht führte aus:

“Zu einer solchen Gestattung der Vervielfältigung ist nach § 69c UrhG allein die Klägerin als Rechtsinhaberin befugt. Der Beklagte hat nicht schlüssig vorgetragen, durch welche(n) Rechtsakt(e) er selbst von wem Vervielfältigungsrechte erworben haben will. Allein der Umstand, dass er im Besitz von – isolierten – CoAs ist, besagt nichts darüber, dass ihm auch Verwertungsrechte zustehen. Selbst wenn man mit dem Beklagten davon ausgehen würde – was nach dem schlüssigen Vorbringen der Klägerin nicht der Fall ist -, dass die CoAs selbst Lizenzen verkörpern, bedürfte es eines konkreten Vortrages für jeden Einzelfall, dass die Voraussetzungen der Erschöpfung vorlagen. Hierauf hat bereits das Landgericht in dem angefochtenen Beschluss zutreffend hingewiesen, ohne dass der Beklagte mit der Beschwerde dazu näher vorgetragen hätte.”

Bei den CoAs handelt es sich lediglich um Kennzeichnungsmittel, die mit der Marke identischen Zeichen versehen ist, so das Gericht. Es handle sich nicht um die Software selber, auch wenn die Klägerin die Software kostenlos per Download von der Webseite anbietet.

Der Unterschied zu dem Urteil des BGH – Sommer unseres Lebens und auch zu dem EUGH Oracle/UsedSoft liegt darin, dass UsedSoft die Software mit Lizenzschlüssel verkaufte und die Kopien der Software bei im ursprünglichen Einsatz/Installation notariell beglaubigt vernichten ließ. Ob letztes als Löschen oder Vernichtung gilt ist noch streitig.

Letztlich sah das Gericht auch einen Anspruch aus § 14 II Nr. 1 MarkenG als begründet an.

 

 

MarkenG : http://www.gesetze-im-internet.de/markeng/

Urheberrecht: http://www.gesetze-im-internet.de/urhg/

Urteil: OLG Frankfurt – 30.01.2014   11 W 34/12

Quelle:
http://www.lareda.hessenrecht.hessen.de/jportal/portal/t/qab/page/bslaredaprod.psml?doc.hl=1&doc.id=KORE208772014&documentnumber=3&numberofresults=1120&showdoccase=1&doc.part=L&paramfromHL=true#focuspoint