Category Archives: Grundlagen

Office 365 und IUR

IUR oder Internal Use Rights sind die Rechte eine Software auch intern produktiv einsetzen zu können, um den Partner so mit aktuellster Software auszustatten. Dies wird als Ziel auf diversen Microsoft Homepages so publiziert. Besonders interessant sind die IUR in Verbindung mit Office 365 als Partner-Benefiz. Früher wurde BPOS an Partner rausgegeben und seit der Verfügbarkeit von Office 365 zunächst der Plan E1 und später der Plan E3. Der E1 Plan lässt sich auf E3 umstellen. (Link)

Kernfrage:
Fraglich ist nun inwieweit die Office 365 Pläne/Plan des Partners IUR Rechte besitzen.

Antwort:
Ja, Sie dürfen die Lizenzen im Unternehmen einsetzen. Die Bedingungen für den Einsatz sind in den FAQ zu finden.

Microsoft Partner

Community
Abonnement
Silver
Gold

Cloud Partner

Account – Anzahlen:
Cloud Essentials: 25 Office 365 Accounts (Partner vor dem 08.07.2013), 5 Office365 Accounts (Partner nach dem 08.07.2013)
Cloud Accelerate: 250 Office 365 Accounts

Einsatz im Unternehmen für Cloud Partner(Auszug):

“*Ihre Anmeldung bei Cloud Essentials oder Cloud Accelerate berechtigt Sie, die Softwarebenefits für den internen Gebrauch zu nutzen, die in der vorangegangenen Tabelle aufgeführt sind. Wenn Ihre aktuellen Lizenzen aktiv verwendet werden, werden sie automatisch bis zum 30. Juni 2014 verlängert. Werden sie nicht aktiv verwendet, laufen die Lizenzen zum Ablaufdatum im Microsoft Online Services Portal ab.”

 

 

Links:
Internal Use Right für Partner Unternehmen (alte Partner Webseite)
PartnerProgramm Webseite (neu)
Office365 IUR für Cloud Partner
Office 365 Partner FAQs
Partner Programm Benefiz – Tabelle (Cloud Partner)

PowerPoint Präsentation für Partner Thema: Office 365, IUR + Anleitung:
W15-Microsoft-Office-365-Partner-Features-German

Domainrecht – Teil 1

In Office 365, aber in jedem Webprojekt braucht man eine Domain, die User von Außen ansteuern können. Bei Office 365 kann eine Domain darüber hinaus direkt eingebunden werden. Diese Domain kann als Account genutzt werden, als Email (Exchange) oder auch als Webseite (SharePoint Online). Zunächst beginne ich mit meinigen Grundlagen:

Grundlagen

Vergabe von Domains:

  • Nach Prioritätsprinzip von der DENIC e.g. (Deutsches Network Information Center – eingetragene Genossenschaft). Oft durch einen Provider (Private, die der amerikanischen Internet Society zugeordnet sind und Accounts bei der DENIC e.g. haben) wie 1&1 oder Strato, die für den User die Domain registrieren und die Kosten für diese übernehmen.
  • Domainabfrage für .de
  • Ob durch die Vergabe einer Domain Rechte Dritter verletzt werden, wird nicht geprüft, sofern die Rechtsverletzung nicht offenkundig ist und für die DENIC ohne weiteres feststellbar  (BGHZ 148,S 13ff. „Ambiente“) Der Namensinhaber hat aus dem Grund keine Rechte auf „Sperrung“ seines Namens für künftige Einträge. (BGHZ ZUM 2004, S 561ff.)
  • Problem: Domain-Grabbing
    (OLG Karlsruhe ZUM 1998, S. 944f.)
  • Eine gesetzliche Regelung für die Vergabe von Domains gibt es nicht.

Nutzung:

  • Rechtlich ist das Nutzungsrecht an einer Domain der Eigentumsgarantie des Art. 14 Abs. 1 GG (BVerfG NJW 2005, S. 589ff. „Adacta“) regelt.

Einfache Übertragung

  • Schriftliche Einwilligung des Domaininhabers, alles nötige zu tun, die Domain auf einen neuen Eigentümer zu übertragen.
  • Eventuell: Zugangsdaten zu dem Account, der die Domain verwaltet und damit Übernahme der Domain. Jedoch auch hier muss im Rahmen eines Wechsels des Inhabers eine schrifliche Einwilligung vorliegen. Alternativ muss die Einwilligung im Rechtsweg erstritten werden. (z.B. Wettbewerbs- oder Markenrecht
  • Vorlegen der schriftlichen Einwilligung beim Provider

Pfändung einer Domain

  • Im Wege der Zwangsvollstreckung
  • Vermögensrecht i.S. von § 857 Abs. 1 ZPO, in das vollstreckt werden kann, ist die Gesamtheit der schuldnerischen Ansprüche, die den Inhaber der Domain gegenüber der Denic aus dem Registrierungsvertrag zustehen.
    BGH NJW 2005, S. 3353ff. „Domain-Pfändung“
  • Die Ansprüche gegen die DENIC werden als Konnektierungsanspruch und als Registrierungsanspruch bezeichnet.

Schutz vor und gegen Domains

Einfachgesetzlich:

  • Schutz von Domains aus §§ 14,15 MarkenG bzw. § 12 BGB ableiten
  • Eine Domain ist markenrechtlich geschützt, wenn sie im Wesentlichen einer Marke entspricht. Ist das nicht der Fall, so kann sie doch ein Unternehmenskennzeichen sein. Handelt es sich auch nicht um die Domain eines Unternehmens, so kann sich der Domaininhaber schließlich auf das Namensrecht § 12 BGB berufen.[1]
  • Wer ohne rechtfertigenden Grund eine Domain verwendet, die die Gefahr der Verwechslung mit einem anderen Domainnamen beinhaltet, dem kann der Berechtigte einen Unterlassungsanspruch gem. §§ 14,15 MarkenG entgegenhalten.[2]
  • Markennamen sind ins Markenregister einzutragen beim Deutschen Patentamts
  • Unternehmenskennzeichnungen sind als Form der Geschäftsbeziehungen unter § 5 Abs. 1 MarkenG geführt. Grundsätzlich gilt das Prioritätsprinzip gemäß § 14 V i.m. II Nr. 1 bzw § 15 IV MarkenG)
  • Das Recht an einem Unternehmenskennzeichnen entsteht durch dessen Ingebrauchnahme im inländischen geschäftlichen Verkehr.[3]

 

Ansprüche:

  • Unterlassensanspruch gegen den unrechtmäßigen Verwender einer fremden Domain
    § § 14 V, 15 II,IV MarkenG (Unternehmen) bzw. §§ 12 II, 823 I, 1004 I BGB (übrige nicht vom Markenrecht gedeckte Personen)
  • Schadenseratzanspruch, der indes Vorsatz oder Fahrlässigkeit voraussetzt. Die Höhe des SE richtet sich nach dem Schaden, der beim Verletzten entstanden ist. Lizenzanalogie nach §14 VI Satz 3, § 15 V Satz 2 Marken G.
    Ohne konkrete Anhaltspunkte: LG Hamburg 50Euro[4]
    Bei Namensrechtverletzungen ist die Berechnung des Schadens im Wege der Lizenzanalogie zulässig. Der Schaden bei einer Marken- oder Namensverletzung durch bloße Registrierung muss konkret berechnet werden. Dabei spielen Bekanntheit der Marke und Ausnutzung des guten Rufes keine Rolle.[5]
  • Übertragunsganspruch fehlt!
    Gesetzlich ist kein Anspruch normiert und dieser lässt sich im Rahmen des SE konstruieren, so Fechner.
    ABER: durch BGH durch Rechtsfortbildung normiert:
    „Wenn einer der beiden Namensträger eine überragende Bekanntheit genießt und der Verkehr seinen Internetauftritt unter diesem Namen erwartet, der Inhaber des Domainnamens dagegen kein besonderes Interesse gerade an dieser Internetadresse dartun kann, kann der Inhaber des Domainnamens verpflichtet sein, seinen Namen in der Internetadresse einen unterscheidenden Zusatz beizufügen. Im Übrigen steht dem Berechtigten gegenüber dem nichtberechtigten Inhaber eines Domainnamens kein Anspruch auf Überschreibung, sofern nur ein Anspruch auf Löschung des Domainnamens zu.“[6]
    BGHZ 149, S. 191ff „Shell“
  • Namensschutz gemäß § 12 BGB
    Soweit die Domain einen eigenen Namensbestandteil hat
    Gilt vor allem, wenn die Verletzung außerhalb des geschäftlichen Bereichs stattfindet.
    geschützt wird neben Personen auch Namen von juristischen Personen oder auch öffentlich-rechtliche Körperschaften sind so geschützt.
    Bei einer unzulässigen Nutzung entsteht ein SE gemäß § 12 und § 823 I BGB

Die Rechtsprechung hat Namensschutz auch gegenüber bloß reservierten Domains gestattet, die nur auf leere Seiten verweisen.[7]
Namensschutz greift auch gegenüber Dispute-Einträgen.[8]
Namensschutz soll nach Teilen der RSP und der Lit. Auch gegenüber den Providern gelten, weil diese selbst kein Namensrecht haben.[9] Der Provider sollte die Domain direkt im Namen seines Kunden anmelden. Dieser Rechtsprechung kann freilich nicht gefolgt werden, weil die Domainnutzer in solchen Fällen ein Namensrecht haben und in dieser Fallkonstruktion die Domainregistrierung keine Verletzung des Namensrechts sein kann. Dass es eine vertragliche Konstruktion gibt, dem Host der Nutzung der Domain für seinen Kunden zu ermöglichen, zeigt deutlich, dass der Namensträger hier nicht schutzbedürftig ist.[10]

  • Gezielter Behinderung oder sonstige Umstände[11]
    §§ 826, 1004 BGB
  • Lösungsanspruch
    ist gegeben gegen den nichtberechtigten Nutzer, aber nicht auf Übertragung des Domain-Names. Dies gilt, weil die bessere Berichtigung des Obsiegten nur im Verhältnis zum Unterlegenen, nicht jedoch gegenüber Dritten festgestellt wird.[12]
    Ein Lösungsanspruch ist auch nur gegeben, wenn der Domaininhaber keine relevante Möglichkeit vorträgt die Domain legal zu nutzen, sei es für Geschäftszwecke außerhalb des für die Marke eingetragenen Waren und/oder Dienstleistungsbereiches. In allen anderen Fällen geht der Anspruch nur auf Unterlassung, der kennzeichenverletzten Nutzung der Domain. Damit gibt es einen Lösungsanspruch nur bei bekannten Marken oder Grabbing-Fällen. Außerdem lassen sich Namensrechtliche Ansprüche einfacher durchsetzen als Markenrechtliche.

Störer
Störer ist in der Regel der Domain-Inhaber. Sein Provider kann es sein, wenn der Domain-Inhaber schlecht oder gar nicht erreichbar ist. Ein Sitz des Domaininhabers im Ausland reicht dafür oft aus.[13]

 

wichtige Entscheidungen:

Heidelberg.de
LG Mannheim NJW 1996, S 2736f.

Krupp.de
OLG Hamm NJW-CoR 1998, S 175

Shell.de
OLG München ZUM 1999, BGH NJW 2007, S. 682 ff.

Solingen
BGH NJW  2007, S. 682ff.

x.info/ Entscheidungen im Bereich Rechtsprobleme bei gleichnamigen Domains z.B.:
BGH CR 2007, 36; KG, NJW 1997, 3321
OLG Frankfurt Urt. 12.4.2000 – 6 W 33/00 – JurPC Web-Dok 87/2000
OLG München NJW-RR 1998, 984

Vereine (Namensschutz)
OLG München CR 2002, 449



[1] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 244

[2] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 245

[3] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 247

[4] LG Hamburg, Urtl. V. 2.7.2002. 312 O 116/02

[5] OLG Karlsruhe, Urtl. 12.2.2003, 6 U 1/02

[6] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 251

[7] Redecker, IT-Recht 2013, Rn 1216

[8] BGH GRUR 2008, 1089

[9] OLG Celle CR 2004, 772; CR 2006, 697; Rössel, CR 2004, 754

[10] Redecker, IT-Recht 2013, Rn 1216 und auch LG Hannover Urt. 22.4.2005 9 O 174/04, OLG Stuttgart CR 2006. 269

[11] Domain-Grabbing, z.B. LG München I, MMR 2006, 692

[12] Redecker, IT-Recht 2013, Rn 1225 + GBH, GRUR 2002, 622(626) = NJW 2002, 2031 (2035); Foerstl, CR 2002, 518 (524); Freitag in Kröger/Gimmy, Handbuch zum Internet-.Recht, S. 459 (484f.)

[13] Redecker, IT-Recht 2013, Rn 1228

Rückgaberecht bei App-Käufen

Das Rückgaberecht von Apps ist in Deutschland noch nicht abschließend durch die Literatur, aber auch nicht durch die Rechtsprechung oder den Gesetzgeber behandelt worden. 

Windows Phone Apps

Das Rückgaberecht von Apps, die über den Windows Phone Store vertrieben werden, müssten in den Nutzungsbedingungen des Stores geregelt sein oder jeder einzelne Entwickler muss dies gesondert regeln. Für die Nutzungsbedingungen spricht, dass Microsoft den Entwicklern mit dem Store den Vertriebsweg und einen Abrechnungsweg bietet, der mit einem gewissen Prozentsatz an den Verkäufen bezahlt wird. 

Problem: kurze und ungenaue Formulierung in den Nutzungsbedingungen

Das Wort „Dienste“ oder „Dienstangebote“ implementiert eben, dass es sich nicht um Apps handelt. Gerade im Hinblick darauf, dass der Vertrag zwischen dem Entwickler und dem User zustande kommt und nicht zwischen Microsoft und dem Nutzer. Microsoft bietet, wie auch Google oder Apple nur eine Plattform (ganz grob Ebay) an. Also konkret nur den Vertriebsweg und ein Abrechnungsmodell. Leider steht nicht genau in den Nutzungsbedingungen wie der Vertrag geschlossen wird und wie dann auch die Rückgabe läuft.  

Abschließend gibt es nur einen Absatz, der nicht von Microsoft „Diensten“ oder „Dienstangeboten“ spricht und das ist 6.9 und damit gäbe es keine Rückerstattung und auch kein Rückgaberecht.  Microsoft schließt dieses aus, wenn es keine gesetzlichen Rückgaberechte gibt. Hier liegt aber das Problem, es gibt aktuell noch keine normierten und festgelegten Rückgaberechte für Apps. Siehe hier rechtliche Aspekte. Also kein gibt es kein Rückgaberecht gekaufter Apps.  

Praxis: Ich konnte weder kostenlose noch kostenpflichtige Apps zurückgeben. In meinem DevAccount ist die Anzahl kostenpflichtige App Einkäufe aber schon mal reduziert worden, was eigentlich darauf hindeutet, aber dies ist nicht so.

 Quellen:

Auszug aus den Nutzungsbedingungen mit Wirksamkeit November 2013

3.4.             Was geschieht, wenn meine Dienste gekündigt oder beendet werden? Wenn Ihre Dienste gekündigt oder beendet wurden (von Ihnen oder von uns), endet damit Ihr Recht, die Dienste zu nutzen. Wenn Ihre Dienste gekündigt oder beendet werden, sind wir berechtigt, Informationen in Verbindung mit Ihrem Account, einschließlich der Inhalte, dauerhaft von unseren Servern zu löschen, und wir sind nicht verpflichtet, Ihre Inhalte an Sie zurückzugeben.“

„6.6.             Widerrufsfrist. Wenn Sie von uns einen Dienst anfordern, erklären Sie sich damit einverstanden, dass wir möglicherweise unverzüglich mit der Bereitstellung des Diensts beginnen. Sie haben keinen Anspruch auf eine Kündigungs- oder „Widerrufsfrist“, außer wenn im Gesetz eine Widerrufsfrist vorgesehen ist. Sie sind berechtigt, kostenpflichtige Dienste wie in Abschnitt 6.10 dargelegt zu kündigen.“

 „6.9.             Rückerstattungsrichtlinien. Sofern gesetzlich oder durch ein bestimmtes Dienstangebot nichts anderes festgelegt ist, sind alle Käufe endgültig und nicht erstattungsfähig.“

„6.10.          Kündigen der Dienste. Sie können die Dienste jederzeit mit oder ohne Angabe von Gründen kündigen. Informationen und Anweisungen zum Kündigen Ihrer Dienste finden Sie auf der Website für Abrechnungs- und Kontoverwaltung (https://billing.microsoft.com). Prüfen Sie zuvor eingehend das Angebot, in dem die Dienste beschreiben werden, da (i) Sie möglicherweise zum Zeitpunkt der Kündigung keine Erstattung erhalten, (ii) Sie möglicherweise verpflichtet sind, Kündigungsgebühren zu zahlen, (iii) Sie ggf. verpflichtet sind, alle Gebühren zu begleichen, mit denen Ihr Abrechnungskonto vor dem Kündigungsdatum für die Dienste belastet wurde, oder (iv) Sie ggf. den Zugriff auf Ihr Account verlieren, wenn Sie die Dienste kündigen. Wenn Sie kündigen, enden Ihre Dienste am Ende Ihres aktuellen Dienstzeitraums oder, wenn wir Ihnen einen Dienst auf Basis eines Zeitraums in Rechnung stellen, am Ende des Zeitraums, in dem Sie gekündigt haben.“

 

 Google Play Store:

Der User kann gekaufte Apps aus dem Google Play Store zurückgeben. Google beschreibt dies recht kurz in den Vereinbarungen für den Entwicklervertrieb unter Ziffer 3.4 „Erstattung“:

„3.4 Besondere Bedingungen für Erstattungen. Im Hinblick auf Erstattungen gelten die Allgemeinen Geschäftsbedingungen der Zahlungsabwickler. Abweichungen davon sind nur möglich, wenn die über Android Market verbreiteten Produkte unter eine der folgenden Kategorien fallen:

Produkte, die vom Käufer in einer Vorschau angezeigt werden können (wie beispielsweise Klingeltöne und Hintergrundbilder): keine Erstattung erforderlich oder zulässig.

Produkte, für die der Käufer keine Vorschau anzeigen kann (wie beispielsweise Anwendungen): Sie autorisieren Google, dem Käufer den Produktpreis vollständig zu erstatten, wenn der Käufer die Erstattung innerhalb von 48 Stunden nach dem Kauf anfordert.“

Problem: kurze und ungenaue Formulierung

 

Apple – ITunes Store

Die App-Käufe laufen über ITunes. Eine Zeit lang konnte man Apps zurückgeben, dies ist heute nicht mehr möglich. (http://www.tipps-tricks-kniffe.de/ipad-und-iphone-apps-umtausch-gekaufte-apps-zuruckgebenumtauschen-und-geld-zuruckbekommen/)

Die Nutzungsbedingungen sind im Gegensatz zu denen von Google eindeutig nur eine Übersetzung aus der englischen Sprache. Einige Klauseln sind selbst für fachkundige Leser unverständlich und sie bewegen sich sehr nahe an der Grenze des Transparentsverbotes.[1]

Die Nutzungsbedingungen unterliegen dem deutschen Recht. (Absatz „Verschiedenes“) Vertragspartner ist die Niederlassung von Apple in Luxemburg.

Eine Rückgabe oder auch Rückerstattung nach den Fernabsatzverträgen wird ausdrücklich ausgeschlossen. Dies hätte man nicht machen müssen, ist aber eine Ergänzung, die neu hinzugekommen ist. Eine Rückerstattung des Kaufpreises ist nur vor dem Download der App möglich oder wenn der Download fehlerhaft war. Aber nach einem fehlerhaften Download wird der Kaufpreis nur gutgeschrieben und nicht erstattet.

 Quellen:

ITunes Store Nutzungsbedingungen

 Verschiedenes […]

“Der Dienst wird von iTunes von dessen Niederlassung in Luxemburg aus angeboten. Sie sind verpflichtet, alle lokalen, landesrechtlichen, bundesrechtlichen und nationalen Gesetze, Anordnungen und Verordnungen, die auf Ihre Nutzung des Dienstes Anwendung finden, zu befolgen. Diese Vereinbarung und die Nutzung des Dienstes unterliegen dem deutschen Recht.”

[…]

“A. VERKAUFSBEDINGUNGEN DES ITUNES STORES, DES MAC APP STORES, DES APP STORES UND DES IBOOKS STORES

ZAHLUNG, STEUERN UND KAUFPREISRÜCKERSTATTUNGEN

Sie sind verpflichtet, alle Produkte, die Sie über die Stores kaufen, zu bezahlen. iTunes kann Ihr Zahlungsmittel für alle gekauften Produkte und alle zusätzlichen Beträge, die durch oder im Zusammenhang mit Ihrem Konto anfallen, belasten (einschließlich aller Steuern und etwaiger Mahngebühren). Sie sind für die fristgemäße Zahlung aller Gebühren sowie für die Angabe eines gültigen Zahlungsmittels für Zahlungszwecke verantwortlich. Für detaillierte Informationen zur Rechnungsstellung bei Einkäufen besuchen Sie bitte http://support.apple.com/kb/HT5582.

Ihr Gesamtpreis beinhaltet den Preis des Produktes und die am Tage des Downloads gültige Mehrwertsteuer.

Ein gesetzliches Widerrufsrecht steht Ihnen bei Fernabsatzverträgen über Produkte, die auf Grund ihrer Beschaffenheit nicht für eine Rücksendung geeignet sind, wie Downloads von Audio- und Videodateien, eBooks oder Software, nicht zu (§ 312d Absatz 4 Nr.1 BGB). iTunes gibt Ihnen jedoch bis zum Beginn der Lieferung des Produkts die Möglichkeit, von Ihrem Einkauf gegen Erstattung des Kaufpreises Abstand zu nehmen. Die Lieferung beginnt in dem Moment, in dem Sie mit dem Download des Produktes aus dem jeweiligen Store beginnen. Wenn Sie einen unakzeptabel schlechten Download erhalten haben, melden Sie uns dies bitte über den “Berichte ein Problem”-Link, der in Ihrer Rechnung enthalten ist.

Solange noch kein Einkauf erfolgt ist, kann iTunes jederzeit die Preise von Produkten, die über die Stores angeboten werden, ändern. Die Stores bieten keine Preisgarantie oder gewähren keine Kaufpreisrückerstattung für den Fall einer Preisreduzierung oder eines Sonderangebotes, die nach einem Einkauf angeboten werden.

Wenn ein Produkt nach einem Einkauf, aber vor dem Download, nicht mehr verfügbar ist, wird Ihnen der Kaufpreis für dieses Produkt in Ihrem Account gutgeschrieben. Sonstige gesetzliche Ansprüche bleiben unberührt.”

Vergleich:

Store Rückgaberecht URL
Google Play JA, „Erstattung“

Vereinbarung für Entwicklervertrieb Ziffer 3

Innerhalb von 48 Stunden nach dem Kauf kann eine Rückgabe und Erstattung des vollständigen Produktpreises erfolgen.

Produktdeaktivierung durch Sie oder durch Google Ziffer 7 ( 7.1 Sie / 7.2 Google)

Programmrichtlinie für Entwickler: http://play.google.com/intl/ALL_de/about/developer-content-policy.html

Vereinbarung für den Entwicklervertrieb http://play.google.com/intl/ALL_de/about/developer-distribution-agreement.html

Windows Phone 6.9 : Kein Rückgaberecht, Keine Erstattung

Einschränkung: Wenn gesetzlich nichts anderes vereinbart.

Praxis als User: Apps können nur deinstalliert werden

Nutzungsrichtlinie http://www.windowsphone.com/de-de/store/terms-of-service

 

Apple IPhone Nein Ausnahme:

a)      App noch nicht gedownloadet

b)      Download war schlecht, dann aber nur eine Gutschrift

 

Unter A. und dann ZAHLUNG, STEUERN UND KAUFPREISRÜCKERSTATTUNGEN

ITunes Store Nutzungsbedingungen

http://www.apple.com/legal/internet-services/itunes/de/terms.html

 

 Rechtliche Sicht:

Wie ein „Rückgaberecht“ rechtlich einzuordnen ist, ist in der Literatur bislang noch nicht abschließend untersucht worden. In Betracht kommen vier Optionen a) einfaches Rückgaberecht b) Widerrufsrecht c) Rückgaberecht im Sinne von § 356 BGB. (http://dejure.org/gesetze/BGB/365.html)  oder d) im Rahmen der Fernabsatzverträge gemäß § 312d  innerhalb von 14 Tagen. (http://dejure.org/gesetze/BGB/312d.html)

Problematik Das Rückgaberecht ist zunächst auf Sachen normiert und damit eher auf den Versandhandel ausgelegt.[2] Bei einer App ist meiner Meinung nach eine Rückgabe schlecht möglich. Es handelt sich um ein Stück Software, welches beliebig oft vervielfältigt werden kann ohne, dass für die Vervielfältigung Kosten entstehen würden. Damit scheidet ein Rückgaberecht nach Regelungen des Fernabsatzvertrages aus gemäß § 312d, da Absatz 4 Nr. 1 diesen ausschließt, wenn „(4) Das Widerrufsrecht besteht, soweit nicht ein anderes bestimmt ist, nicht bei Fernabsatzverträgen 1.  zur Lieferung von Waren, die nach Kundenspezifikation angefertigt werden oder eindeutig auf die persönlichen Bedürfnisse zugeschnitten sind oder die auf Grund ihrer Beschaffenheit nicht für eine Rücksendung geeignet sind oder schnell verderben können oder deren Verfalldatum überschritten würde,[…]“ (((5) Das Widerrufsrecht besteht ferner nicht bei Fernabsatzverträgen, bei denen dem Verbraucher bereits auf Grund der §§ 495, 506 bis 512 ein Widerrufs- oder Rückgaberecht nach § 355 oder § 356 zusteht. Bei Ratenlieferungsverträgen gelten Absatz 2 und § 312e Absatz 1 entsprechend.“))

Unter den Halbsatz in Punkt 1 fallen alle Güter, die digital per Download vertrieben werden.[3]

Google nutzt hier das Wort „Erstattung“ und damit könnte ein vertraglich eingeräumtes Widerrufsrecht bestehen, welches Google auch den Nutzern einräumt.

Der Unterschied zwischen Widerruf und Rücktritt dürfte in der Praxis hingegen marginal sein. Den beim Widerrufsrecht handelt es sich um nichts anderes, als eine besondere Form des Rücktrittrechts.[4]

 

Zusammengefasst: Ein noch ungeklärtes Thema, das Rückgaberecht bei App Käufen.

Google (Google Play) = vertragliches Recht der Erstattung

Apple (Itunes)  = Rückgabe mit Erhalt des vollen Kaufpreises nur vor Download der App. Gutschrift bei schlechtem Download.

Microsoft(Phone) = kein Rückgaberecht, keine Erstattung / Rückzug auf rechtliche Bestimmungen, die es nicht gibt. In der Praxis keine Rückgabe und Erhalt des Geldes möglich.

 



[1] Baumgartner/Ewald, in Apps&Recht, Rn 64

[2] Micklitz/Schirmbacher in: Spindler/Schuster, Kommentar, BGB § 312b, Rn. 100

[3] Schmidt-Räntsch, in BeckOK BGB, § 312d Rn. 41

[4] Baugartner/Ewald, in Apps&Recht, Rn. 85

Person of interest schon heute?

Seit gut einem Jahr wird im Free-TV immer wieder die Serie Person of interest gezeigt. In der Serie handelt es sich darum, dass ein großes Rechenzentrum mittels einer ausgeklügelten Software die Menschen überwacht, Verbrechen erkennt und Taten erahnen kann.

In den vergangenen Tagen habe ich dies mit einer handelsüblichen Erkennungssoftware in Kombination mit Kinect, Webcam und Co. als Aufnahmeobjekte ausprobiert.

Nun erschien heute dieser Artikel: http://blogs.technet.com/b/germany/archive/2013/12/19/smartphone-220-berwachung-und-bewegungstracking-jetzt-auch-weltweit-f-252-r-den-meistbietenden.aspx
zum Thema: “Smartphone-Überwachung und Bewegungstracking – jetzt auch weltweit für den Meistbietenden”.

Die totale Überwachung rückt näher oder was meint Ihr?

Die Zwei-Faktor-Authentifizierung: AZURE AD und Office 365

Office 365 ist sicherer als man glaubt. Seit Juni 2013 gibt es die Zwei-Faktor-Authentifizierung nicht nur für AZURE, sondern auch für Office 365 Accounts. In dem folgenden Blogartikel werde ich euch zeigen, wie man diese Authentifizierung nun erstmals ohne Kenntnisse einer Programmiersprache einrichten kann.

Einrichtung der Zwei-Faktor-Authentifizierung

Beginn1

In einem ersten Schritt erstellt man einen neuen Benutzer oder wählt einen Benutzer aus, der mit der mehrstufigen Authentifizierungsanforderung ausgestattet werden soll. Der jeweilige Benutzer muss dementsprechend als Account des jeweiligen Office 365 Plan zugeordnet sein. In vorliegenden Fall ist der Account “mva@rakoellner.com” dem Plan E3 zugeordnet. Dieser wurde wie ihr merkt direkt mit einer eigenen Domain angelegt. Die Einrichtung funktioniert mit allen Accounts, egal ob ihr eine eigene Domain nutzt oder die Standarddomain  (xy.onmicrosoft.com) nutzen wollt. Es ist auch möglich per Massenaktivierung mehrere Accounts gleichzeitig zu aktivieren. Die Filterfunktionen in der Konsole ermöglichen es euch darüber hinaus den Überblick zu behalten.

Im Anschluss aktiviert man nun für den Benutzer die mehrstufige Authentifizierungsanforderung:

Auswahl des Accounts2

Nach dem Klick auf dem Button “Aktivieren” erscheint das folgende Fenster, welches den Administrator informiert und einen weiterführenden Link zur Erläuterung anzeigt. Den Link findet ihr am Ende des Artikels in der Linksammlung. Ebenfalls folgt der Hinweis, dass sich Accountinhaber nach der Aktivierung zunächst einmal nur über den Browser anmelden können. Wie ihr die Accounts auch für die Apps freischaltet, erkläre ich euch etwas weiter unten in diesem Beitrag.

Aktivieren1

Wer gerne seinen Account bei AZURE sehen will, der im Hintergrund zusätzlich eingerichtet wird, kann sich diesen anzeigen lassen. Ich empfehle an dieser Stelle den Link in einem zweiten Tab/Registerkarte zu öffnen. Der Account wird unter dem Benutzer eingerichtet, der als Administrator die Zwei-Faktor-Authentifizierung aktiviert. Das Fenster ermöglicht es ein Kennwort für sein AZURE Profil anzulegen (“Kennwort ändern”). Ich rate an sich dieses Kennwort auch anzulegen, bzw. zu ändern. Eine Anmeldung auf der AZURE Webseite ist damit möglich, so kann der Administrator seinen Account ebenfalls einsehen. In einer der ersten Versionen musste man an dieser Stelle zur AZURE Verwaltungskonsole wechseln und dort ein paar Einstellungen vornehmen.

Aktivieren_Azure_Account

Nach dem Klick auf “multi-factor authentication aktivieren” ist der Account für zunächst auf der Seiten des Admins fertig eingerichtet.
Aktivierung erfolgt

Die erfolgreiche Aktivierung ist in der Übersicht der Office 365 Konsole zu sehen und der Administrator hat seinen Part zunächst getan.

Aktivierung abgeschlossen

Nutzer Einstellungen bei der Zwei-Faktor-Authentifizierung

Nun wechseln wir zu dem Benutzer und versuchen uns mit dem neuen Account mva@rakoellner.com über den Webbrowser beim üblichen Office 365 Login einzuloggen. Der Account wird per single sign-on erkannt und eurem Office 365 Konto, mit den dazugehörigen Sicherheitseinstellungen, verknüpft angezeigt.

Abmeldung_nach_Einrichten

Im Anschluss folgt zunächst die Abfrage nach dem Kennwort des Benutzers. Bei der ersten Einrichtung wird der Nutzer aufgefordert die zusätzliche Sicherungsüberprüfung einzurichten. Zunächst wird kein Code verlangt, sondern der Benutzer muss die Einrichtung zunächst einmal ausführen. Eine Umgebung ist nicht möglich, wenn ein Login erfolgen soll.

Admin_will

Einrichten der zusätzlichen Sicherheitsüberprüfung

Einrichtung_Account

Schritt 1: Eintragen der Telefonnummer und Auswahl der Einstellungsmöglichkeiten, ob man den Code per SMS oder per Rückruf erhalten soll. Ich wähle immer die Methode “Code per SMS an mich senden” aus, habe aber wie ihr im Screenshot sehen könnt für diesen Blogbeitrag auch den Rückruf ausprobiert. Der Rückruf kam einige Sekunden später als die Zusendung des Codes. Der Code selber wurde deutlich und auch wiederholt am Telefon genannt.

Einrichtung_Account2

Schritt 2: Als zweiter Schritt folgt die Überprüfung, ob das mobile Gerät erreichbar ist. Also die Eingabe des Codes wird abgefragt.

Einrichtung_Account3

Nach einer erfolgreichen Eingabe folgt prompt ohne Verzögerung die Bestätigung. Sollte man einen Fehler bei der Eingabe gemacht haben, kann man diese wiederholen oder sich einen zweiten Code schicken lassen. Wer sich die Einrichtung per Video erklären lassen will, kann den Link auf der rechten Seite “Video anzeigen” nutzen.

Anschließend besteht die Möglichkeit für Apps auf mobilen Geräten App Kennwörter zu erstellen. Folgende Anwendungen werden von App-Kennwörter unterstützt: Outlook, Excel, EAS-Clients, Lync, Office 15, Word. (Verwalten von App Kennwörtern //Link)

Einrichtung_Account5_App_Kennwörter

Nun wird ein App-Kennwort angezeigt, welches man sich separat sichern sollte. Die beiden weiterführenden Links findet Ihr wieder in der Linksammlung am Ende des Artikels, diese führen in die Erläuterung ins TechNet Forum zum Thema AZURE + zwei Faktor Authentifizierung.

Einrichtung_Account5_App_Kennwörter2

Im Anschluss kann man hier nun auf fertig klicken und die Einrichtung beenden. Nun ist die Aktivierung erfolgreich durchgeführt worden. Es folgt eine Abmeldung aus dem Account und der Benutzer beginnt bei der erneuten Anmeldung.

Anmeldevorgang1

Erst nach Abschluss der Ersteinrichtung und der anschließenden Abmeldung wird die Eingabe des Codes verlangt. Der User erhält unverzüglich einen Code, welcher per SMS an sein mobiles Gerät (Testgerät: Lumia 920) gesendet wird. Der Codes wird pro Anmeldung neu erstellt und es entstehen keine zusätzlichen Kosten zum Beispiel für den Versand. Nach der Eingabe des Codes wird der User direkt in die Office 365 Einstellungen und dort zu den zusätzlichen Sicherheitsüberprüfung geleitet um diese für sich selber zu konfigurieren.

Der Benutzer sieht folgendes Fenster. In diesem kann er seine Telefonnummer ändern oder neue Telefonnummern hinzufügen. Es können bis zu drei Telefonnummern für die Zusendung des Codes konfiguriert werden. Letztlich ist es möglich über einen QR Code sein Smartphone einzurichten. (Mobile App)

zusätzliche-Einstellungen-Account-MVA

Einrichtung der Einstellungen “Mobile App”

Seit einiger Zeit gibt es für das Windows Phone die passende App, die Ihr für die Konfiguration einsetzen könnt, um den QR Code zu scannen und das Smartphone einzurichten. Wenn der QR Code nicht angezeigt wird, dann kann Alternativ ein Code mit passender URL angegeben werden.

wp_ss_20131204_0004

Nach einem Klick auf “konfigurieren” wird ein Pop-Up Fenster geöffnet, welches mit der passenden App zu einer Authentifizierung des Smartphones genutzt werden kann.

mobile_App_Einrichtung

wp_ss_20131204_0005wp_ss_20131204_0008

Das Smartphone übernimmt nach dem Einscannen des QR Codes auf dem Bildschirm die Einrichtung. Man wartet einige Minuten und erhält dann die Vollzugsmeldung:

mobile_App-Konfiguration_fertig

Damit ist auch für das Smartphone der Account eingerichtet, der Account des Users konfiguriert und auch der Admin muss keine weiteren Schritte mehr durchführen.

 

Fazit:
Der Zeitaufwand für die Einrichtung hält sich in Grenzen und greift unmittelbar nach der Vollzugsmeldung in der Einstellungskonsole. Ich habe für die Einrichtung insgesamt ca. 20 Minuten benötigt, wobei die Einrichtung im Betrieb ohne die Erstellung von Screenshots keine 5 Minuten in Anspruch nimmt.
Ob für den jeweiligen Nutzer oder Nutzerin, sowie das jeweilige Unternehmen/Institution die Nutzung des Features lohnt, kann nicht mit wenigen Sätzen beantwortet werden. Es ist eine grundsätzliche Frage der Abwägung, in wieweit zusätzliche Sicherungsmaßnahmen und Komfort in dem täglichen Arbeitsablauf sinnvoll erscheint.
Ich persönlich empfehle die zusätzlichen Sicherungseinstellungen, die dem PIN-TAN Verfahren des Online-Banking ähnlich sind. Es schafft eine zusätzliche Hürde für Hacker und erhöht den Aufwand, dass Accounts wie auch deren Inhalte sicherer werden. Die absolute Sicherheit ist jedoch auch mit diesem Verfahren nicht möglich und es stellt auch nicht das Allerheilmittel da. Aus meiner Erfahrung werden oft die Konten der Administratoren sowie von Benutzern mit sensiblen Daten zusätzlich geschützt. Neben der Nutzung der Zwei-Faktor-Authentifizierung erfolgt oft ein “Sicherheitstraining zum Umgang mit Daten”, welches in Kombination aus meiner Sicht eine gute Best-Practise-Empfehlung ist, Cloud-Dienste sicher zu nutzen.

 

Kosten des Features:
Plan E3 und E4 ist die Funktion für Administratoren kostenlos. Bei allen kleineren Varianten muss man die Zwei-Faktor-Authentifizierung pro User einzeln bezahlen. Die Kosten liegen bei 2 Euro und fallen bei Einrichtung an. Der Grund für die entstehenden Kosten liegt somit in der Tatsache, dass der Office365 Account der AZURE AD hinzugefügt wird. Die zusätzlichen Kosten fallen dementsprechend für die Nutzung von AZURE an.

 

Technischer Hintergrund
Der technische Hintergrund ist recht schnell erläutert. Die Zwei-Faktor-Authentifizierung wird nicht in der Office 365 Umgebung selber abgewickelt, sondern über AZURE. Konkret genutzt wird die AZURE AD. In dieser wird der jeweilige Account, welcher das Feature nutzen soll, angelegt. Solltet Ihr Azure nutzen, werdet Ihr diese Authentifizierungsmethode bei dem Login in die Verwaltungskonsole sicher schon kennen. Wer noch nie etwas mit AZURE zu tun hatte braucht dies auch nicht, da die jeweiligen Formularfelder in Office 365 die Konfigurationen in AZURE übernehmen. In einer ersten Variante der Zwei-Faktor-Authentifizierung musste man sich als Admin noch bei AZURE anmelden und einige Einstellungen dort vornehmen. Dies fällt in der aktuellen Variante der Einrichtung komplett weg. Ein Login bei AZURE wird im Hintergrund ausgeführt.

Wie und ob die Übertragungswege selber geschützt sind, kann ich Euch leider noch nicht mitteilen. Ich habe eine Anfrage bei Microsoft gestartet und möchte dieses Thema in einem eigenen Blogpost zu Beginn der nächsten Woche auf meinem Blog näher behandeln.

Kurzinfo:
Die Daten der Screenshots sind Orginaldaten einer laufenden E3 Office 365 Umgebung. Diese funktionieren nicht, da die Funktion bereits deaktiviert ist und auch die Kennwörter des Accounts geändert wurden.

 

Weitere Informationen, Handbücher, Artikel, News (Linkliste)

Weitere Informationen zur Verwenden der mehrstufigen Authentifizierung mit Windows Azure AD:
http://technet.microsoft.com/library/jj713614.aspx

Bereitstellungshandbuch – Windows Azure Multi-Factor Authentication: 
http://msdn.microsoft.com/de-de/library/windowsazure/dn249471.aspx

Channel 9 Video “Multi-Factor-Account-Setup”
http://channel9.msdn.com/posts/Multi-Factor-Account-Setup

Verwalten der Windows Azure Multi-Factor Authentication-Benutzereinstellungen
http://msdn.microsoft.com/de-de/library/windowsazure/dn270518.aspx#apppasswordchangeemail

Ändern des Anwendungskennworts in das App-Kennwort
http://msdn.microsoft.com/de-de/library/windowsazure/dn270518.aspx#apppasswordchange

Juni 2013 AZURE
http://blogs.msdn.com/b/windowsazure/archive/2013/06/12/introducing-multi-factor-authentication-on-windows-azure.aspx

MSDN o365
http://technet.microsoft.com/en-us/library/jj916649.aspx

Sicherheit bei Office 365
http://www.microsoft.com/germany/technet/aktuell/news/show.aspx?id=msdn_de_48768

Ankündigung April 2013 Zwei-Faktor-Authentifizierung Outlook.com
http://blogs.technet.com/b/microsoft_blog/archive/2013/04/17/microsoft-account-gets-more-secure.aspx

Artikel bei Silion: http://www.silicon.de/41585201/zwei-faktor-authentifizierung-sichert-windows-azure/

 

Surface in a classroom

Genau auf diese Aktion hatte ich schon gewartet:
http://www.surfaceclassroomchallenge.com/

Mitmachen lohnt sich:
Wer eigene Ideen einreicht, kann Surface 2 und Surface 2 Pro gewinnen, so die Webseite.

Papierlos im Unterricht ist seit einiger Zeit auch in Deutschland kein fremder Begriff mehr. Ich werde als Office 365 MVP oft gefragt, ob ich nicht mal einen Vortrag halten will oder auch inhaltlich zu C#, Kinect oder Office365 Entwicklung mit den Jugendlichen im Klassenraum arbeiten will. Soweit es mir zeitlich möglich ist, mache ich dies.

Gerade erst gestern konntet Ihr einen Artikel von mir zu meiner Engagement für Schüler + Studierende aus dem MINT-Fachbereich lesen. (Lego Education, Spheroball + Windows 8.1 + WindowsPhone8)

Ein heutiger Klassenraum sieht so aus:

Klasse1

Die klassische Tafel ist einem Smartboard gewichen:
Smartboard

Dieses Smartboard konnte ich mit meinem Surface Pro optimal nutzen, wenn ich verband es per USB oder sogar per AirSmart. Mit letzterem war es mir möglich mobil durch die Klasse zu gehen und Präsentationen, Inhalte sowie handschriftliche Notizen direkt an die neue Tafel zu werfen.

Wir nutzten in unseren Kursen als Hardware noch die Surface RTs und Surface Pros und als Software Office 365. Nun hat Microsoft mal einen Aufschlag gemacht und seine Ideen auf der oben genannten Seite veröffentlicht:

img_intro img_gallery_charging_cart

(Quelle der Bilder: http://www.surfaceclassroomchallenge.com)

Ich persönlich finde, dass mit einem Office 365 Account hier eine optimale Lernumgebung geschaffen wird. Ich würde sogar jedem Schüler und Studierenden ein Surface Pro 2 mit Tastatur schenken, wenn ich das Geld hätte. Die Technik ist leichter, mobiler und flexibler als Bücher, Blöcke oder auch die Tafelkreide. Ebenfalls könnten sich die Schüler über die kabellose Verbindung direkt auf die Tafel aufschließen und Inhalte präsentieren.

IPad + Galaxy Note vs. Surface 2/ Surface 2 Pro

Dieser Vergleich ist eigentlich recht unfair, aber er wird immer und immer wieder auf den verschiedensten Webseiten so gestellt.
Die Bildschirmgröße des Surface liegt bei 10,5 und bestimmt damit auch die Größe des Gerätes. Mit einem Kickstand kann man das Gerät optimal in zwei verschiedenen Einstellungen auf den Tisch oder auch auf die Beine stellen.  Das IPad, wie auch das Galaxy Note besitzen zwar ebenfalls einen Bildschrim mit einer guten Auflösung und der Touchfähigkeit, aber keine eingebauten Möglichkeiten das Gerät auch auf einen Tisch auf zustellen. Weiterhin besitzten die Surfaces 2 ein Office Paket, welches direkt vorinstalliert ist und beim Pro nachinstalliert werden kann (z.B. über Office 365). Beim IPad und auch beim Galaxy Note kann man nur auf kostenpflichtige und kostenlose Apps zugreifen, die nicht dem Umfang einer klassischen Office Suite haben. Weiterhin ermöglicht es das Surface Pro 2 die Installation der gesamten Software von Microsoft Software über Drittsoftware und alle Treiber für angeschlossene Hardware an den USB Port ohne Adapter.

Letztlich geht es immer um die Verwaltung der PC und Tablets an einer Schule. Diese darf so gut wie keine Zeit in Anspruch nehmen und muss ich in die vorhandene Infrastruktur einordnen lassen. Aus meiner Erfahrung mit IPad Klassen und Surface Klassen liegt der Vorteil auch hier eindeutig beim Surface, welches sich ohne Probleme in eine vorhandene Domain eines Windows Server 2008 R 2 einbinden lässt. Gerade auch das Multi-User-Management des Windows 8.1 RT und des Windows 8.1 Pro ermöglicht es für verschiedene Stunden verschiedene Profile einzurichten oder den SchülerInnen Ihr Standardpasswort zuzusenden.

Office und Bürosoftware: + für Surface 2 und Surface Pro 2, gerade Office 365 Plan A3 schlägt die Konkurrenz um Meilen!

Tastatur und Tauglichkeit für den Unterricht:  + Surface 2 und Surface Pro 2

Klausuren + elearning:
Ich war mehrere Jahren Mitglied der ELearning AG der Universität zu Köln. Aus dieser Erfahrung  und der Erfahrung aus 10 Jahren eigener Kurse in dem Bereich kann ich nur sagen, dass ein Touch Slate in kleinerem Format (Surface Pro) nicht nur auf jeden Tisch passt, sondern auch per USB die gesamte Hardware von Periskop bis zum Scanner, Drucker oder Wacome Tablet.

Aufgaben in Klausuren können per elerning-Tool einfach gestellt werden, so dass man als Prüfling auch zeichnen und schreiben kann (z.B. Formeln oder Grafiken) und so das Spektrum der Prüfungen erweitert werden kann.

Im Gegensatz zum IPad oder Galaxy Note besitzt das Surface Pro die Leistung eines PCs, einen USB 3.0 Anschluss, einen Kickstand und eine Tastatur, die gleichzeitig als Schutzhülle fungiert. Mäuse können bequem per Bluetooth angeschlossen werden. Auch die Leistung des Tablets Surface 2 steht diesen nicht hinterher mit Desktop, Office Suite, Muti-User Verwaltung und vielem mehr. Nur die Installation von Drittsoftware ohne Apps ist nicht möglich, dafür liegen die Vorteile z.B. in der Laufzeit.

Aktualisierung/Anmeldung:
Seit dem Windows Server 2012 R2 können auch IPhone und IPad in die Domain geholt werden. Es ist wie immer bei den Geräten aber mehr provisorisch als komfortable.

Datenschutz im Klassenraum

(Nächste Tage)

 

 

 

 

verschlüsselte Emails mit Office 365

Microsoft kündigt Email-Verschlüsselung für Office 365 an

In Zeiten von öffentlichen Diskussionen zu NSA, PRISM und der Datensicherheit im Netz ist es heute noch so, dass die meisten Nutzerinnen Emails unverschlüsselt versenden. Dies gilt für private Nutzerinnen und auch für den Geschäftsverkehr, welcher heute sehr oft per Email abgewickelt wird.

Ich selber erlebe es häufig, dass Kunden Lizenzschlüssel, Passwörter und auch gesamte Accounts, wie auch Bankdaten einfach per Email verschicken und sich nicht bewusst sind, dass es hochsensible Daten sind, die abgefangen werden können. Ich hatte auch schon mal einen Fall, dass sich ein Mandant wunderte warum Lizenzschlüssel nicht mehr funktionierten. Nach einer kurzen Analyse kam heraus, dass dieser die in einer unverschlüsselten Mail bekommen hatte und diese abgefangen wurde und auf Torrent-Netzwerken verbreitet wurde.

Auf Lifehackers sieht man zum Beispiel eine Übersicht, welche Dienste Daten verschlüsseln: http://lifehacker.com/this-infographic-shows-which-sites-properly-encypt-your-1471169272?utm_campaign=socialflow_lifehacker_facebook&utm_source=lifehacker_facebook&utm_medium=socialflow

Nun hat Microsoft au seinem Office 365 Blog angekündigt, dass es Anfang 2014 einen neuen Service geben soll. Dieser erlaubt verschlüsselte Emails auch außerhalb der Office 365 Umgebung in der eigenen Firma zu verschicken. Dies soll unabhänig von der Ziel-Adresse sein. Es wird zum Bespiel Lotus Notes, Outlook.com, gmail, GroupWise und auch Exchange genannt.

Verschlüsselung
Die Verschlüsselung soll auf einer neuen Version von Exchange Hosted Encryption (EHE) basieren. Diese soll mit Office 365 Postfächern und auch mit lokalen Postfächern mit Online Protection arbeiten.

Kosten
Kostenlos verfügbar wird dieser Service für alle Plan E 3 und E 4 Kunden und sind auch ein Teil des Windows Azure Right Management. Für alle anderen Nutzerinnen kostet das gesamte Paket 2 Dollar, also wahrscheinlich bei uns also 1,50 bis 2 Euro.

Umsetzung
Die Einstellungen werden ebenfalls in dem Blogartikel gleich mit erläutert. Der Administrator der Office 365 Umgebung kann die Verschlüsselung (EHE) innerhalb der Transporting Rules, also der Transportregelungen im Exchange Online Server einstellen.

Die Optionen:
Modify the message security  und dann auf Apply Office 365  Messenage Encryption oder Remove Office 365  Messenage Encryption

Externer Empfänger
Wenn diese verschlüsselte Email nun von einem externen Empfänger wie zum Beispiel einem Outlook.com Konto empfangen wird, ist der Inhalt verschlüsselt und kann runtergeladen werden. Der Inhalt kann auch im Browserfenster geöffnet werden, dann muss man seine Microsoft ID oder eben deine Office 365 ID verifizieren und erhält dann den Inhalt angezeigt. Inhalt ist nicht nur die Email, dazu gehören auch die Anhänge.

Alle weiteren Fragen, wie auch die Möglichkeit im Rahmen der Verschlüsselung das Branding der Firma (Logo, Text) einzuarbeiten oder die PowerShell Befehle findet Ihr hier:
http://blogs.office.com/b/office365tech/archive/2013/11/21/introducing-office-365-message-encryption-send-encrypted-emails-to-anyone.aspx

Arbeitgeber haftet für Wettbewerbsverstöße seiner Mitarbeiter bei privaten Facebookprofil

 

“LG Freiburg Urteil vom 4.11.2013, 12 O 83/13

Leitsätze

Wirbt ein als Verkäufer tätiger Mitarbeiter eines Autohauses auf seiner privaten Facebookseite für den Kauf von Kraftfahrzeugen bei dem namentlich benannten Autohaus unter Hinweis auf seine dienstliche Telefonnummer, haftet das Autohaus für Wettbewerbsverstöße des Mitarbeiters nach § 8 Abs. 2 UWG, auch wenn es keine Kenntnis von der Handlung des Mitarbeiters hatte.”

 

Bei diesem Urteil des Landgerichtes Freiburg handelt es sich um ein wohl lange erwartetes Urteil. Es steht schon etwas länger im Raum, wie ein Verhalten eines Mitarbeiters eines Unternehmens in sozialen Netzwerken wie Facebook bewertet wird. Fraglich war somit, ob ein Fehlverhalten auf einem privaten Profil eines Mitarbeiters dem Arbeitgeber anzurechnen ist.

 

Das Landgericht Freiburg ist eindeutig der Meinung, dass dem Arbeitgeber das Fehlverhalten des Arbeitnehmers in seinem privaten Profil bei Facebook zuzurechnen ist. Dies ist jedoch zunächst nur in diesem konkreten Fall entschieden worden. Dabei muss man den Sachverhalt genau lesen.

 

Der Mitarbeiter hatte einen wettbewerbsrechtlichen Verstoß begangen und nutzte über sein privates Profil seine geschäftlichen Kontaktdaten. In diesem Fall nutzte Der Arbeitnehmer seine geschäftliche Telefonnummer auf seinem privaten Profil.

 

Das Urteil ist auf alle Fälle lesenswert:

Quelle:

http://lrbw.juris.de/cgi-bin/laender_rechtsprechung/document.py?Gericht=bw&Art=en&Datum=2013&Sort=12290&nr=17380&pos=0&anz=670

Buchtipp Medienrecht 2013 – Frank Fechner

Medienrecht
Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia

 

Prof. Dr. Medienrecht-Fechner-BildFrank Fechner

14. Auflage, 2013 ggf. 465 Seiten

UTB Mohr Siebeck, 978-3-8252-3921-3

€19,99 Euro

 

 

 

 

 

 

 

 

 

Der Titel des Lehrbuches von Prof. Dr. Frank Fechner beschreibt schon sehr genau, worum sich das Lehrbuch thematisch drehen wird. Es handelt vom Medienrecht. Der Untertitel ist aus dem ersten Blick des Betrachters sehr sportlich, da es verspricht das gesamte Medienrecht zu behandelt und dies unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia.

 Zunächst zu Prof. Dr. Frank Fechner. Er hat die Professur für Öffentliches Recht, insbesondere öffentlich-rechtliches Wirtschaftsrecht und Medienrecht an der Technischen Universität Ilmenau inne. Ilmenau liegt in der Nähe von Erfurt in Sachsen in der Nähe der Tschechischen Grenze. Ob es Auswirkungen hat, dass dieses Lehrbuch von einer Professur für Öffentliches Recht an einer Technischen Universität stammt, werden wir in den nächsten Absätzen näher erörtern. An der Universität zu Köln haben wir ebenfalls zwei Professoren, die sich mit dem Thema Medienrecht befassen. Auf der einen Seite ist dies Prof. Dr. Peifer und auf der anderen Seite Prof. Dr. Hain.  

Formal besitzt das Lehrbuch 465 Seiten und besteht aus 12 unterschiedlichen großen Kapiteln. Didaktisch ist das Buch ähnlich wie eine Vorlesung von Allgemeinen Medienrecht über das besondere Medienrecht, Verfassungsprinzipien, Mediengrundrechte, Persönlichkeitsrechte, Urheberrechte, Jugendschutz, Datenschutz und Strafrecht bis zum Spezielleren Presse, Buch, Rundfunk, Film und Multimedia und auch Cyber Crime aufgebaut.

Die aktuellen Thematiken, die das DE-Mail-Gesetz, Recht in virtuellen Welten oder auch die sozialen Netzwerke sind dargestellt und dort die wichtigsten Themenschwerpunkte gesetzt. Ich persönlich hätte mir einen etwas größeren Teil im Bereich Datenschutz gewünscht, dies kann an der Erwartung aus dem Untertitel und auch an der aktuellen Sensibilisierung dieser Thematik der einen oder anderen Späh-Affäre liegen.

Inhaltlich ist das Lehrbuch sehr gut. Besonders positiv fallen dem Leser die fettmarkierten Begriffe auf, die jeweils die Schwerpunkte des Textabschnittes bilden. Weiterhin arbeitet der Autor mit vielen Grafiken und Aufbauschemata. Besonders gut für uns Studierende sind dir Prüfungsschemata, die der Autor gewissenhaft in sein Lehrbuch eingebaut hat. Diese runden einen inhaltlichen Abschnitt/Kapitel sehr gut ab. Hier lohnt es sich diese auf Karteikarten zu schreiben und zur Wiederholung zu nutzen. Eine kleine Anmerkung zu den Problemschwerpunkten könnte auf der Karteikarte zusätzlich nicht schaden. In diesem Lehrbuch sind diese jedoch klar erkennbar.

Ebenso hervorragend sind die vielen Fußnoten und zu Beginn des Buches auch die gesammelte Literatur zum Medienrecht auf drei Seiten mit vielen Links zu Gesetzestexten, Urteilen und zum Medienrecht allgemein.

 

Raphael Köllner
(Entstanden über die Rezensionsabteilung der Fachschaft Jura Köln)

Social Media – Yammer vs. SharePoint 2013

 

Das Thema Social Media in der Arbeitswelt wird immer größer. Fast alle großen Unternehmen von der Telekom bis Microsoft setzen Social Media Tools ein, um das Arbeiten zu erleichtern. Nun könnte man diese Leistungen alle in einem Tool vereinen: SharePoint 2013 oder auch in Office 365 mit SharePoint Online in der Variante 2013.

Ein cooler Artikel mit einer Tabelle Vergleich Yammer zu SharePoint 2013 findet Ihr hier:

http://sharepoint360.de/2013/07/25/vergleich-sharepoint-2013-vs-yammer-unterschiede-bei-der-dokumentenzusammenarbeit-im-detail/

Ich lade gerade die passende Software runter und werde dann ausführlicher berichten.