[BGH] Tauchbörse BearShare 2014

Verhandlungstermin: beim BGH 8. Januar 2014   I ZR 169/12 (BearShare)

Rechtszug:
LG Köln, Urteil vom 24. November 2010 – 28 O 202/10, ZUM-RD 2011, 111
OLG Köln, Urteil vom 22. Juli 2011 – 6 U 208/10, ZUM 2012, 583
BVerfG (Kammer), Beschluss vom 21. März 2012 – 1 BvR 2365/11, GRUR 2012, 601 = WRP 2012, 702
OLG Köln, Urteil vom 17. August 2012 – 6 U 208/10

Laut Pressemitteilung des Bundesgerichtshofes
Das aktuelle Jahr ist noch nicht lang und schon muss der BGH zum Thema Tauchbörse BearShare entscheiden:

„Die Klägerinnen sind vier führende deutsche Tonträgerhersteller. Der Beklagte, ein auf Onlinerecherche und Internetpiraterie spezialisierter Polizeibeamter, unterhält in seiner Privatwohnung einen Internetzugang. In seinem Haushalt leben auch seine Ehefrau und deren volljähriger Sohn, sein Stiefsohn.

Die Klägerinnen ließen den Beklagten durch einen Rechtsanwalt mit Schreiben vom 30. Januar 2007 abmahnen; sie behaupteten, am 12. Juni 2006 seien über seinen Internetanschluss 3.749 Musikaufnahmen, an denen sie die ausschließlichen urheberrechtlichen Nutzungsrechte besäßen, in einer Internettauschbörse zum Herunterladen verfügbar gemacht worden. Der Beklagte gab ohne Anerkennung einer Rechtspflicht eine strafbewehrte Unterlassungserklärung ab. Er weigerte sich jedoch, die geltend gemachten
Abmahnkosten zu bezahlen.

Die Klägerinnen nehmen den Beklagten auf Erstattung von Abmahnkosten in Höhe von 3.454,60 € in Anspruch.

Der Beklagte macht geltend, er sei für die behaupteten Rechtsverletzungen nicht verantwortlich. Sein damals 20-jähriger Stiefsohn habe die Musikdateien über den Internetanschluss zugänglich gemacht. Der Stiefsohn des Beklagten hat im Rahmen seiner Beschuldigtenvernehmung gegenüber der Polizei eingeräumt, er habe mit dem Tauschbörsenprogramm „BearShare“ Musik auf seinen Computer heruntergeladen.

Das Landgericht hat der Klage stattgegeben. Das Berufungsgericht hat den Beklagten unter Abweisung der Klage im Übrigen verurteilt, an die Klägerinnen 2.841 € zu zahlen. Es hat die Revision gegen seine Entscheidung nicht zugelassen. Auf die Verfassungsbeschwerde des
Beklagten hat das Bundesverfassungsgericht das Berufungsurteil aufgehoben und die Sache an das Berufungsgericht zurückverwiesen. Zur Begründung hat es ausgeführt, das Berufungsurteil verletze das Recht des Beklagten auf den gesetzlichen Richter (Art. 101 Abs. 1 Satz 2 GG), weil die Nichtzulassung der Revision nicht nachvollziehbar begründet werde, obwohl die Zulassung der Revision nahegelegen hätte. Das Berufungsgericht hat den Beklagten erneut zur
Zahlung von 2.841 € verurteilt. Dazu hat es ausgeführt, der Beklagte sei für die Verletzung der urheberrechtlich geschützten Rechte an den Musiktiteln verantwortlich. Er habe dadurch, dass er seinem 20-jährigen Stiefsohn den Internetanschluss zur Verfügung gestellt habe, die Gefahr geschaffen, dass dieser an urheberrechtsverletzenden Musiktauschbörsen teilnehme. Es sei ihm daher zumutbar gewesen, seinen Stiefsohn auch ohne konkrete Anhaltspunkte für
eine bereits begangene oder bevorstehende Urheberrechtsverletzung über die Rechtswidrigkeit einer Teilnahme an Tauschbörsen aufzuklären und ihm die rechtswidrige Nutzung entsprechender Programme zu untersagen. Dem stehe nicht entgegen, dass sein Stiefsohn bereits volljährig gewesen sei. Der Beklagte habe diese Verpflichtung verletzt, weil er seinen Stiefsohn nicht – jedenfalls nicht hinreichend – belehrt habe.

Mit seiner vom Berufungsgericht zugelassenen Revision verfolgt der Beklagte seinen Klageabweisungsantrag weiter.“

Zitat: Pressemitteilung des BGH vom 03.01.2014

Rechtsgutachten Grundrechtscharta vs. Vorratsdatenspeicherung

Zur Vereinbarkeit der Richtlinie über die Vorratsspeicherung von Daten
mit der Europäischen Grundrechtecharta, so lautet der Titel der Arbeit von Dr. Robert Derksen vom wissenschaftlichen Dienst des Bundestages. Die Arbeit wurde am 25. Februar 2011 abgeschlossen. Die erforderliche Richtlinie, die es zur Umsetzung galt war
„Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG“.

Ergebnis des Gutachtens:
„Die Richtlinie weist eine erhebliche Grundrechtsrelevanz auf“, so Dr. Derksen. Da es sich aber nur auf die Anordnung von Datenspeicherung und nicht um die konkrete Umsetzung handelt, liegt kein offensichtlicher Verstoß gegen die Grundrechtscharta vor.
„Vielmehr verpflichtet sie die Mitgliedstaaten, die Richtlinie grundrechtskonform umzusetzen. Die Mindestanforderungen an den Datenschutz in Art. 7 RL 2006/24/EG und die Einrichtung unabhängiger Kontrollstellen in den Mitgliedstaaten (Art. 9 RL 2006/24/EG) betonen die Verantwortung der Mitgliedstaaten, Missbrauch vorzubeugen. An der Vereinbarkeit der RL 2006/24/EG mit der von ihr vorgesehenen Verpflichtung zur anlasslosen Vorratsdatenspeicherung mit dem gemeinschaftsrechtlichen Grundsatz der berufs- und wirtschaftlichen Betätigungsfreiheit bestehen Zweifel. Die Geeignetheit der Regelung lässt sich im Hinblick auf den abstrakt-generellen Beurteilungsmaßstab bejahen. Auch die Erforderlichkeit könnte man unter dem Aspekt, dass die anlasslose Speicherung umfangreicher und somit sicherer und effektiver ist als eine verdachtsbegründete Speicheranordnung im Einzelfall, bejahen.
Problematisch dürfte indes die Angemessenheit der Regelung unter dem Gesichtspunkt der Zweck-Mittel-Relation sein. Vorbehaltlich der noch ausstehenden Bewertung der Kommission, die vermutlich tragfähige Daten über die Erfolgsaussichten der Vorratsspeicherung enthalten wird, könnte die Regelung in ihrer momentanen Ausgestaltung unangemessen in das Gemeinschaftsgrundrecht der berufs- und wirtschaftlichen Betätigungsfreiheit zu Lasten der Telekommunikationsanbieter eingreifen. Gemessen an dem derzeitigen Diskussionsstand zur Richtlinie 2006/24/EG und zur Auslegung der GRChr sowie der bestehenden Umsetzungsspielräume der Mitgliedstaaten lässt sich zweifelsfrei keine Ausgestaltung dieser Richtlinie umschreiben, die eine Vereinbarkeit mit der GRCh sicherstellte. Insb. kann nicht abschließend beurteilt werden, ob weniger eingriffsintensive Formen der Datenerhebung gegenüber der in der RL 2006/24/EG vorgesehenen anlasslosen Datenspeicherung in gleicher Weise geeignet sind, die mit dieser Richtlinie verfolgten Ziele zu verwirklichen.“

Quelle:

Rechtsgutachten:
rechtsgutachten_grundrechtecharta

New cybersecurity report Volume 15 und XP

Auf der Webseite der Firma Microsoft wurde der Cybersecurity Report Volume 15 veröffentlich. Der Microsoft Security Intelligence Report stellt Bedrohungen und Analysen von Cyber-Bedrohungen in über 100 Ländern weltweit zu Verfügung.

Diesmal wurde besonders auf die Infizierung von Malware und des Betriebssystems geachtet. Es wurde festgestellt, dass in der ersten Hälfte des Jahres 2013 fast 17 Prozent der Computer, die mit Microsoft Echtzeit Security Produkten laufen angegriffen wurden und diese Angriffe abgewehrt wurden. Interessant ist, dass alle Betriebssysteme gleichermaßen angegriffen wurden (12 bis 20 Prozent), aber die Infektionsrate war bei XP Systemen 6 mal höher als bei Windows 8. Windows XP ist trotz der noch laufenden Securities sechs mal anfälliger als Windows 8.

Microsoft unterstreicht auf seinem Security Blog, dass moderne Betriebssysteme der aktuellen immer fortschrittlicheren Bedrohungen durch Cyberkriminelle wesentlich besser gewappnet sind.
Schaut man sich die Zahlen an, dann waren vor 12 Jahren zur Einführung von XP noch erst knapp 360 Millionen Menschen im Netz unterwegs, sind es heute schon mal als 2,4 Milliarden. Die Arten der Malware stieg in dem Zeitraum von 1000 auf über mehrere Millionen. Auch die Cyberkriminellen sind heute keine Hobby-Kriminelle mehr, die auf Ruhm und Bekanntheit aus sind, sondern sind gut finanzierte Untergrundorganisationen, die Profis anstellen um finanziellen oder politischen Schaden anzurichten.

Microsoft rät an, dass man so schnell wie möglich nach dem Ende des Supportes am 8.April 2014 auf ein neueres Betriebssystem updatet.

 

 

 

 

Quellen:
Report zum Download:
http://www.microsoft.com/security/sir/default.aspx

Blogeintrag zum Report: http://blogs.technet.com/b/microsoft_on_the_issues/archive/2013/10/29/new-cybersecurity-report-details-risk-of-running-unsupported-software.aspx

RSS-Feed zur Security Webseite von Microsoft:
http://blogs.technet.com/b/security/rss.aspx

Emailarchivierung in Office 365 – Achtung Compliance!

Ob im professionellen oder im privaten Umfeld, die Emailarchivierung ist ein immer wichtiger werdendes Thema. Schon heute sind Emailfächer mit mehr als 4 GB keine Seltenheit mehr, da auch die Kapazität der Anhänge immer mehr wächst und die Kommunikation per Email sich aktuell auf einem Höhepunkt befindet.

Im privaten Umfeld kümmert sich jeder Benutzer selber um die Sicherung und Archivierung der eigenen Emails oder eben nicht. Viele Provider bieten eine Archivierung an, sowie Outlook dies auch lokal auf dem eigenen Rechner anbietet.

Im professionellen Bereich und im Hinblick auf BYOD (Bring-your-own-device) ist die Archivierung von Emails um so wichtiger. Viele entscheidende Informationen befinden sich in Emails und müssen auch nach dem Weggang des Arbeitnehmers verfügbar sein.

Unternehmen die eine Office 365 Tentant einsetzen, können auf die Emailarchivierung von Office 365 setzen. Neben der Archivierung können durch Regeln auch Email durchsucht oder die gesamte Kommunikation gefiltert werden.

Archivierung – Online Exchange Archivierung

Die Archivierung ist verfügbar ab folgenden Versionen:
• Exchange Online Plan 1
• Office 365 Midsize Business
• Office 365 Enterprise E1
• Office 365 Government G1/K1
• Office 365 Education A2
• Office 365 Enterprise K1

Seit einiger Zeit ist nun die Exchange Online Archivierung so verfügbar, dass man als Administrator entscheiden kann, ob man rein in Office 365 arbeitet und in der Cloud speichert oder ob man lokale Exchange Server 2013 benutzt, aber dennoch die Speicherung in der Cloud will.

Möglichkeit 1:
3 Schritte zur Archivierung

1. Accountauswahl

Emailarchivierung

In diesem Fall wählen wir mva@rakoellner.com aus und klicken anschließend auf „Exchange-Eigenschaften bearbeiten“.

2. Schritt: Archivierung aktivieren

Emailarchivierung1

In diesem Screenshot erkennt man die aktuelle Nutzung des Postfaches. Nun gehen wir auf den Navigationspunkt: Postfachfunktionen.

3. Schritt: Aktivieren und konfigurieren

Emailarchivierung2

Nach der Aktivierung: (Seite neu laden)

Emailarchivierung3

Emailarchivierung4

Eingabe des Namen für das Archivpostfach. Die Größe beträgt in diesem Plan E3 100 GB. Die unbegrenzte Größeneinstellung ist nur im Exchange Plan 2 oder in der Exchange Online-Archivierungslizenz möglich.

Emailarchivierung6

Nach der Eingabe einmal neu laden und man erhält einen Status, sowie eine Anzeige über die Nutzung des lokalen Archives.
Emailarchivierung5

Nun öffnen wir das Postfach des Accounts:
Emailarchivierung7
In jenem taucht nach erfolgreicher Einrichtung ein neuer Ordner mit dem von uns angegebenen Daten für den Archivordner auf. Wir haben somit 25 GB pro Postfach und im Archivordner noch einmal 100 GB Speicherplatz frei.

2. Möglichkeit: automatische Archivierung

Weiterhin besteht die Möglichkeit eine automatische Archivierung über Aufbewahrungsrichtlinien und Aufbewahrungstags. Diese können selber erstellt werden und dann auf alle Postfächer oder nur ein einziges Postfach angewandt werden.

Emailarchivierung_automatisch2 Emailarchivierung_automatisch Emailarchivierung_automatisch1

Achtung Compliance:
Die technischen Möglichkeiten und deren Einsatz ist ohne weiteres nicht möglich. Sollte der Admin leichtfertig diese Möglichkeiten einsetzen, kann es zu nachhaltigen Konsequenzen bis hin zu Imageproblemen und einem Aufruhr in der Presse führen. Man muss jedoch zwischen Möglichkeit 1 und Möglichkeit 2 unterscheiden. Bei der Möglichkeit 1 kann der User selber entscheiden, was sie oder er archivieren möchte, bei der Möglichkeit 2 wird es vom Administrator vorgegeben.

Als Admin muss ich darauf achten:  (Checkliste)

  1. schriftliche Anweisung eines Vertreters des Unternehmens (z.B. Geschäftsführer mit Prokura, Gesellschafter)
  2. Abstimmung mit dem Betriebsrat über den Einsatz der Features in Office 365
  3. schriftliches Einverständnis jedes Mitarbeiters

Für die Ausarbeitung der jeweiligen Dokumente ist es ratsam einen entsprechend qualifizierten Anwalt zu beschäftigen.

Problematik Email-Archivierung und Filterung

Seit die Email zu einem wichtigen Bestandteil geworden ist, wird auch immer die Frage gestellt, wie diese Kommunikation im Unternehmen durchgeführt werden kann. Rechtlich gesehen kann einmal auf das Mietrecht, Werkvertragsrecht, Dienstvertragsrecht und auf der anderen Seite auf das Telefommunikationsgesetz abgestellt werden. Zu unterscheiden sind Vorgänge des Post-Providers, also des Admins, sowie die Speicherung der Daten oder auch der Abruf und die Versendung von Emails.

Bei reinen Arbeitsemail-Accounts, die auch nur für Emails im Bezug auf die Arbeit genutzt werden, also zum Beispiel für Emails an Kunden, Emails an den Manager oder Emails zwischen Kollegen mit einem arbeitstechnischen Inhalt, ist die Speicherung und Archivierung zunächst einmal kein Problem. Diese muss dem Mitarbeiter jedoch vor Antritt, also am Besten beim Überreichen des Accounts mitgeteilt werden und dieser muss dies zur Kenntnisnahme unterschreiben. Damit ist zwischen Arbeitnehmer und Arbeitgeber klar gestellt, dass diese Emails gespeichert und archiviert werden.
Zu erweitern wäre diese Vereinbarung, wenn man die Nachrichtenfilterung oder auch die Durchsuchung des Emailaccounts aus der Office 365 Exchange-Verwaltungskonsole nutzten will. Dieses Thema behandele ich in einem weiteren Blogeintrag.
Fazit:  rein arbeitstechnisch genutzte Emailaccounts weisen bei Einhaltung der Regelungen zunächst keine Probleme auf. Arbeitnehmer sollten schriftlich darauf hingewiesen werden und auch darauf für private Emails sich einen separaten Account anzulegen.

 

Die Mischnutzung von Emailaccounts im Unternehmen ist wohl der häufigste, aber auch rechtlich schwierigere Fall der Nutzung. In der juristischen Literatur wurden bereits mehrere Dr. Arbeiten verfasst. Problematisch ist hier, dass nicht nur unternehmensbezogene Emails gespeichert und archiviert werden, sondern auch private Emails von Personen, die nicht in einem Anstellungsverhältnis oder ein einem Geschäftsverhältnis stehen.

Die unkomplizierteste Methode ist es den privaten Emailverkehr über einen Emailaccount des Unternehmens zu verbieten, aber dies führt nicht wirklich zum gewünschten Ergebnis. Es gibt jedoch einige Unternehmen, die diese Lösung präferieren.

Eine andere Möglichkeit wäre es, dass man die technischen Möglichkeiten von Office 365 nutzt und die arbeitstechnischen Emails über eine wortbezogene Filterung raussucht und archiviert oder man setzt die Möglichkeit 1 ein, und lässt den Mitarbeiter, die Mitarbeiterin selber entscheiden. Ebenso könnte man alle privaten Emails oder Domains sperren, so dass keine Email an diese Adressen versandt werden kann´. Diese letzte Möglichkeit führt jedoch bestimmt auch nicht zum Erfolg, da es die Probleme eher vergrößern würde.

Eine weitere Möglichkeit wäre es, dass man per Vereinbarung zwischen Arbeitnehmer und Arbeitgeber auch private Emails einschließt. Die Frage ist jedoch weit diskutiert, da man dementsprechend auch alle privaten Kontakte ob vor Eintritt ins Arbeitsverhältnis und auch nach Eintritt ins Arbeitsverhältnis einbeziehen müsste. Dies führt wahrscheinlich ebenso wenig zu praktikablen Ergebnissen.

Fazit:
Es handelt sich hierbei um eine rechtliche Problematik. Technisch wäre die Umsetzung der Archivierung, Speicherung oder auch Filterung mit wenigen Klicks umzusetzen. Technik und Recht muss diesbezüglich jedoch in Ausgleich gebraucht werden. Das jeweilige Recht hinkt leider oft hinterher. Kurzum sollte man lieber den Arbeitnehmerinnen für private Zwecke einen eigenen Emailaccount vorschlagen, auch diesen könnte man in Office 365 einrichten und zur Verfügung stellen oder per Link auf gängige Provider hinweisen wie Outlook.com oder gmail. Wobei letzteres anzuraten wäre.

Anmerkung:
Eine genauere rechtliche Analyse mit den passenden Literaturangaben erfolgt in einem der nächsten Blogartikel.

 

 

 

 

 

[Buchtipp] Recht der Computerspiele

Recht der Computerspiele

Recht der Computerspiele
Christian Rauda
C.H. Beck Verlag
2013 München
ISBN: 978-3-406-64938-7

59,- Euro

Das vorliegende Fachbuch aus dem C.H. Beck Verlag erschien Ende 2013 in der ersten Auflage. In einem Hardcover verpackt, befinden sich 318 Seiten zusammengestelltes Wissen rund um das Recht der Computerspiele. Es handelt sich nicht um ein klassisches Taschenbuch, sondern es ist ein hochwertiges Hardcover.

Das Inhaltsverzeichnis ist 11 Seiten lang und in Kapitel und Unterkapitel unterteilt. Die Kapitel sind sehr genau und kleinschrittig aufgebaut. Die Inhalte ziehen sich über Marktdaten, Urheberrecht, Wettbewerbsrecht, Patentschutz für Computerspiele, Titelschutz, Markenrecht, Geschmacksmusterrecht, Domainrecht, Persönlichkeitsrechte, Datenschutz in Online-Spielen, Glücksspielrecht über die Haftung für Werbung über Verträge bis hin zu Finanzierung, Steuerrecht und Insolvenzrecht.

Im Anschluss folgt ein neun seitiges Literaturverzeichnis, welches hauptsächlich aus Aufsätzen aus den verschiedensten Rechtsbereichen besteht. An Ende des Fachbuches findet der Leser eine acht seitiges Stichwortverzeichnis, welches durch eine stichpunktartige Überprüfung klassischer Themen immer zu sehr guten Ergebnissen führte.

Inhaltlich sind die Inhalte verständlich geschrieben. Der Satzbau und die Grammatik ist nach meinem Empfinden sehr gut gewählt und ermutigt das Buch ähnlich eines Romans zu verschlingen. Dies bedeutet natürlich nicht, dass es sich auch um einen handelt. Es ist und bleibt ein Fachbuch für Kenner des Themengebietes. Es ist sogar das erste und einzige Fachbuch mit einem einzigartigen Inhalt.

Zusammengefasst ist das Fachbuch eine Empfehlung für jeden Rechtsanwalt und interessierten Juristen. Wenn ein Entwicklerteam über einen Jurastudenten oder Juristen verfügt gehört dieses Buch auf den Schreibtisch, bzw. auf die Festplatte.

 

Bewertung: 1 +
Beurteilung: Pflichtlektüre

 

Person of interest schon heute?

Seit gut einem Jahr wird im Free-TV immer wieder die Serie Person of interest gezeigt. In der Serie handelt es sich darum, dass ein großes Rechenzentrum mittels einer ausgeklügelten Software die Menschen überwacht, Verbrechen erkennt und Taten erahnen kann.

In den vergangenen Tagen habe ich dies mit einer handelsüblichen Erkennungssoftware in Kombination mit Kinect, Webcam und Co. als Aufnahmeobjekte ausprobiert.

Nun erschien heute dieser Artikel: http://blogs.technet.com/b/germany/archive/2013/12/19/smartphone-220-berwachung-und-bewegungstracking-jetzt-auch-weltweit-f-252-r-den-meistbietenden.aspx
zum Thema: „Smartphone-Überwachung und Bewegungstracking – jetzt auch weltweit für den Meistbietenden“.

Die totale Überwachung rückt näher oder was meint Ihr?

Nachlese MVP Treffen in Köln am 17.12.2013

Am 17.12.2013 fand das MVP Treffen in Köln statt. Trotz einiger krankheitsbedingter Absagen war das Treffen gut besucht, da nicht nur MVPS sondern auch junge Appentwickler und Microsofties sich die Ehre gaben.

Turm

win8PC

Im Rahmen der Zeitplanung begannen wir mit einem Vortrag von Johannes zum Office, der Arbeitsweise im Office und der Beziehung Microsofts zu Köln und der Umgebung. Im Anschluss besichtigten wir unter Führung von Johannes das umgebaute Office und konnten das Konzept des „Shared Space“ genauer betrachten.  Herzlichen Dank an Johannes, dass Du Dir so viel Zeit für uns genommen und alle Fragen beantwortet hast.

Gruppe

 

Im Anschluss folgte ein Vortrag von Frank zum Thema „Windows Apps + Services: IE, Skydrive & Outlook.com, Xbox Music“, der immer wieder durch interessante Nachfragen der MVPs angehalten werden musste. Auch nach dem Vortrag wurde über die verschiedensten Themen von IE bis Skydrive diskutiert und auch das Angebot von Frank mit dem ein oder andern Tshirt abzunehmen :).  „I have standards“ war der Spruch, der nicht nur auf dem Tshirt von Frank stand, sondern auch gerne übernommen wurde.
Herzlichen Dank an Frank für seinen Vortrag und auch die Möglichkeit einen kleinen Snack zur Stärkung anzubieten!

Nach einem kleinen Snack hielt Daniel seinen Vortrag zum Thema „Network Virtualization mit System Center 2012 R2 Virtual Machine Manager und Hyper-V“, der uns allen einen sehr guten Vorgeschmack zeigte, welche Möglichkeiten in Zukunft unsere Rechenzentren haben werden.

Herzlichen Dank an Daniel!

Malte

Der dritte Vortrag im Anschluss wurde von Malte übernommen mit dem Thema: „Was gibt es neues bei Windows Azure?“. Das Schöne an diesem Vortrag war, dass wir keinen Standard-Vortrag bekommen haben, sondern an Hand der Neuerungen der letzten zwei Monate einmal fast alle Features erleben konnten.

Herzlichen Dank an Malte!

Da ein Dozent ausgefallen war, sprang in mit dem letzten Vortrag zum Thema „Aktuelle rechtliche Fragen beim Cloud Computing“ ein und wir sprachen über die aktuellen Urteile der letzten 5 Tage, sowie über Redtube, wobei wir gemeinsam die technischen Hintergründe erörterten und ich die rechtlichen Hintergründe erklärte.

Den Abend ließen wir in einer typisch kölschem Brauhaus gemütlich mit ein paar Kölsch und Speisen wie „Himmel und Äd“ ausklingen.

Fazit des schönen Nachmittages und Abend:

Wir verstehen uns untereinander sehr gut und wollen einen regelmäßigen Stammtisch in NRW einberufen. Die Planungen für Anfang bis Mitte Februar laufen schon. Es soll ein Stammtisch für MVPs und Personen aus der Community werden.

Herzlichen Dank an Alle!

Bilder des Treffens auf meinem Skydrive: http://sdrv.ms/JMbq6W

 

 

ipad mini – nicht für jeden Mitarbeiter

Die Weihnachtsferien nahen und so mancher Unternehmer überlegt sich die ein oder andere Aktion, damit seine Mitarbeiter auch zwischen den freien Tagen oder auch an den freien Tagen motiviert sind. Ein Unternehmer aus Köln dachte sich, er schenkt jedem Mitarbeiter, der über die Tage arbeitet und an der Feier des Unternehmens teilnimmt ein IPad mini im Wert von ca. 400 Euro.

Nun klagte ein Arbeitnehmer, dass er das Gerät nicht erhaltet hätte. Er wäre krank gewesen und konnte aus diesem Grund nicht an der Feier teilnehmen und das Gerät abholen.

Das Arbeitsgericht Köln hat in der Sache nun jedoch am 18.10.2013 [Az.: 3 Ca 1819/13] entschieden, dass ein Arbeitnehmer, der nicht an der betrieblichen Weihnachtsfeier teilnimmt, auch keinen Anspruch auf Geschenke hat, die bei dieser Gelegenheit an die anwesenden Mitarbeiter verteilt wurden. Das Gericht begründet dies damit, dass es sich um ein Überraschungsgeschenk handelt, dass das besondere freiwillige Engagement bestimmter Mitarbeiter fördert. Es liegt keine Vergütung oder Sonderzahlung vor, da es sich um eine Zuwendung eigener Art handelt. Der Arbeitgeber darf selbst bestimmen wie der Mitarbeiter belohnt und wann und ob er bestimmte Mitarbeiter bevorzugt und andere nicht.

Hinweis:
Das Urteil ist noch nicht rechtskräftig. Ob der Mitarbeiter Berufung eingelegt ist noch nicht bekannt.

 

 

Zur Nutzung urheberrechtlich geschützter Werke auf elektronischen Lernplattformen von Universitäten

BGH 28.11.2013, I ZR 76/12
[BGH PM Nr. 194 vom 29.11.2013]

Am Ende November urteilte der Bundesgerichtshof über ein für Universitäten höchst brisantes Thema. Es ging darum die Frage zu Klären, inwieweit eine Hochschule den Teilnehmern einer Lehrveranstaltung Auszüge eines urheberrechtlich geschützten Werkes auf einer elektronischen Lernplattform zur Verfügung stellen kann. Es stehen dementsprechend die Interessen des Urhebers den Interessen der Hochschule/Ausbildung gegeben über.

Beispiel zur Veranschaulichung:
Nehmen wir eine der größten Universitäten in Deutschland, die Universität zu Köln. Diese betreibt eine elearning-Plattform mit Namen ILIAS. Auf dieser elektronischen Plattform können Dozenten von Kursen Material an ihre KursteilnehmerInnen zur Verfügung stellen.

Urteil des Bundesgerichtshofes:

Der Bundesgerichtshof urteilte, dass lediglich 12 % und nicht mehr als 100 Seiten auf elektronischen Lernplattformen zur Verfügung gestellt werden dürfen, wenn es sich um urheberrechtlich geschützte Werke handelt. Die Zurverfügungstellung darf nur an eine abgegrenzte Gruppe erfolgen und der Rechteinhaber der Universität keine angemessene Lizenz für die Nutzung angeboten hat.

PM des BGH vom 29.11.2013
http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=en&sid=28a7837629da3fe926dc27edca7df23d&anz=1&pos=0&nr=66067&linked=pm&Blank=1

Das Urteil selber ist noch nicht veröffentlicht. Sobald dieses veröffentlicht ist erhalt ich eine Email und ihr hier den passenden Link.

 

 

 

Der sichere Weg in der Unternehmenskommunikation – Email verschlüsselung in Office 365

Nachdem auch im Unternehmen immer mehr auf die sichere Unternehmenskommunikation geachtet wird und werden muss, habe ich mich in diesem Blogbeitrag noch einmal mit dem Thema in Verbindung mit Office 365 beschäftigt.

 

Exchange Online in Office 365
Zunächst werden Emails in Office 365 über den in der Office 365 Umgebung integrierten Exchange Online Server empfangen und gesendet. Jeder Office 365 Account ist gleichzeitig eine Emailadresse. Die Emails werden in Default nicht verschlüsselt. Das ist der Stand der Dinge, wenn man einen Office 365 Tantent erhält.

 

Emailverschlüsselung Teil 1: Right Management / Informations Right Management

Im Rahmen des Right Management kann der Administrator auf der einen Seite festlegen welche Benutzer mit welchem Inhalt untereinander Emails schreiben können und welche nicht. Auf der anderen Seite können auch Benutzer festlegen wer von Administrator vordefinierte Gruppen Emails versenden oder auch welche den Inhalt der Email sehen können.

Beschränkungen können so vom User unter Optionen bei Outlook in der Email eingestellt werden:

  • drucken
  • weiterleiten
  • kopieren
  • nur lesen
  • vordefinierte Gruppen (z.B. Abteilungen)

Ein kleiner Nachteil ist, dass die Beschränkungen nur innerhalb der Organisation möglich ist. Benutzer können so ihre Emails und deren Inhalte vor anderen Benutzern innerhalb der Organisation und vor Externen schützen, wenn die Email an einen Account innerhalb der Organisation geht. Dies kann soweit gehen, dass auch die Screenshotfunktion des Betriebssystems und auch die z.B. von OneNote nicht verfügbar ist.

Die Email an sich ist mit einem roten Kreis mit einem kleinen weißen Strich in der Mitte gekennzeichnet. Dieses Symbol kennt ihr bestimmt aus dem Straßenverkehr, es ähnelt dem Durchfahrt-Verboten Schild.

 

Emailverschlüsselung Teil 2: TLS Verschlüsselung
Unter TLS Verschlüsselung versteht man ein hybrides Verschlüsselungsverfahren. Den meisten unter euch müsste es als Webstandard TLS/SSL im Browser bekannt sein .Wenn ihr zum Beispiel Onlinebanking macht oder in einem Online-Shop einkauft wird dieser Standard genutzt. Die Hauptaufgaben liegen einmal in der Authentifizierung der Kommunikationspartner unter Verwendung von asymetrischen Verschlüsselungsverfahren und Zertifikaten, sowie der Austausch eines gemeinsamen Sitzungsschlüssels (Session-Key). Weiterhin dient es zur vertraulichen Datenübertragung von einem Ende zum Anderen mit Hilfe symmetriescher Verschlüsselungsverfahren unter Verwendung eines gemeinsamen Sitzungsschlüssels. Als Letztes soll durch dieses Verfahren die Integrität der transportierten Daten unter Verwendung eines Message Authentication Codes sichergestellt werden.

Eine Informationen findet ihr beim BSI (Bundesamt für Sicherheit in der Informationstechnik)
Beispiel für öffentliche Einrichtungen: https://www.bsi.bund.de/DE/Publikationen/Mindeststandards/SSL-TLS-Protokoll/SSL-TLS-Protokoll.html

 

Bei Office 365 und der Emailversendung bedeutet dies, dass zunächst in einem ersten Schritt eine vertrauliche TLS Verbindung zwischen den Sender und Empfänger aufgebaut wird und dann in einem zweiten Schritt die Email über diese sicherere Verbindung versendet wird.

Die Regel kann für alle Emails oder auch für nur bestimmte Sender oder Empfänger konfiguriert werden. Im Default, ist diese Regel nicht definiert.

Kleiner Nachteil: Auch der Partner muss eine TLS Verschlüsselung anbieten. Informationen erhaltet Ihr hier über ein Szenario für TLS mittels Forefront: http://technet.microsoft.com/en-us/library/gg430177.aspx

 

Emailverschlüsselung Teil 3: Exchange Hosted Encryption (EHE) vs. Office 365 Encryption (angekündigt)
Vergleichen wir einmal den heutigen Möglichkeiten mit den zukünftigen Sicherheitseinstellungen:
1. Screen: Neu ab Q1 2014   2. Screen: aktueller Stand (E3 Plan)

neu alter Screen

Auf dem Screenshot ist zu erkennen, dass zwei neue Optionen als Regel in dem Bereich „Nachrichtensicherheit“ auszuwählen sind.

Erste Informationen zu der Verschlüsselung und ihrer Einrichtung habe ich in meinem Blogartikel mit dem Titel “ verschlüsselte Email mit Office 365 “ geschrieben. Dort findet Ihr auch eine Verlinkung zu dem Blogeintrag, der die zusätzlichen Einstellungen ankündigt und weitergehende Informationen gibt. Hier nun noch die kurze Zusammenfassung:

Office 365 Message Encryption:

  • Send Encrypted Mail to anyone
  • Custom Branding (Logo, Encryption portal text, Header text, Disclaimer text)  – bei EHE nicht möglich, aber für mich persönlich ein Muss in der Unternehmenskommunikation
  • Message size Limit (25 MB) – bei EHE liegt dieser nur bei 10MB  – Anhänge werden mit einbezogen und auch verschlüsselt
  • Integration with Exchange transport rules (Yes, simplified with single-action encryption and decryption rules)
  • Integration with Data Loss Prevention
  • User experience (Rich, modern Office 365 user Interface)
  • Purchase Option (Included with Windows Azure Rights Management)
  • Authentication method for recipients to access encrypted emails outside of your organization. (Microsoft Account or Office 365 Organizational Account)

 Office 365 Encryption einstellen und starten (genauere Informationen bei TechNet) 

 

Teil 4: Verschlüsselung der Übertragungswege
Microsoft kündigte weiterhin am 04.12.2013 an, dass es die Daten der Kunden besser vor dem Zugriff der Behörden schützen will. Es sollen mehr oder sogar alle Übertragungswege geschützt werden. In einem weiteren Schritt kündigte Microsoft an und im Anschluss auch Google sowie Apple, dass sie auch gerichtlich gegen das aus ihrer Sicht illegale Abfangen von Daten außerhalb der USA ohne Gerichtsbeschluss vorgehen wollen. Dies würde in dem jeweiligen Land gegen die dortigen Gesetze verstoßen. Bezieht man dies auf Deutschland und das hier geltende Recht liegt ein Verstoß gegen geltendes Recht vor, welches auch strafrechtlich verfolgt werden müsste, wenn es sich beweisen ließ.

möglicherweise liegen vor:
§ 202 b StGB („Abfangen von Daten“)
§ 202 a StGB („Ausspähen von Daten“)
§ 202 c StBG („Vorbereiten des Ausspähens und Abfangens von Daten“)

§§ 44, 43 BDSG

§ 269  StGB   („Fälschung beweiserheblicher Daten“)

Verfügbarkeit:
Zunächst nur die E Pläne und dann auch die A-Pläne und alle anderen.

 

Quellen:

Protecting Customer data from government snooping

Exchange Hosted Encryption (EHE) upgrade center
http://technet.microsoft.com/en-us/library/dn532175.aspx

Security White Paper Office 365 (Bietet sehr gute Informationen)
http://download.microsoft.com/download/6/6/2/662F89E4-9340-4DDE-B28E-D1643681ADEB/Security%20in%20Office%20365%20Whitepaper.docx