Posted by admin on September 8th, 2016

Heute veröffentlichte der EuGH ein Urteil (EuGH, Urteil vom 08.09.2016 – C – 160/15) mit wohl weitreichenden Konsequenzen. Darin kommen die Richter zu dem Ergebnis, dass ein kommerzieller Anbieter einer Internetseite, bereits durch das Setzen eines Links eine Urheberrechtsverletzung begehen kann. Voraussetzung dafür ist, dass auch das Ziel, auf welches der Link verweist rechtswidrig veröffentlicht wurde. Read the rest of this entry »
Posted by Simone Winkler on August 2nd, 2016

Gerade in den dem IT-Recht zugehörigen Bereichen gibt es ständig Änderungen. Am 27.07.2016 ist nun das „Zweite Gesetz zur Änderung des Telemediengesetzes“ (BGBl. 2016 Teil I, 1766, (1767)) in Kraft getreten. Eine der wohl wesentlichsten Änderungen in diesem Gesetz ist die Änderung des § 8 III TMG. Darin werden die Betreiber offener WLANs den Access Providern gleich gestellt. In ihrer neuen Fassung lautet die Vorschrift jetzt Read the rest of this entry »
Posted by admin on April 14th, 2015

Irgendwann ist immer das erste Mal.
… heißt es im Volksmund. Ein solches erstes Mal erlebte ich neulich, als ich es erstmalig schade fand, dass sich die Klägerin entschlossen hatte, eine Klage zurück zu nehmen. Read the rest of this entry »
Posted by admin on März 7th, 2015
Das Amtsgericht Hamburg hat mit seinem Urteil vom 03.03.2015 eine Klage der Koch Media GmbH abgewiesen. In dem Urteil musste sich das Gericht mit der Frage auseinandersetzen, welche Auswirkung es hat, wenn die von der Beklagten benannten Zeugen eine eigene Täterschaft verneinen und damit quasi kein anderer mehr als Täter in Betracht kommt. Read the rest of this entry »
Posted by admin on Februar 25th, 2015
Dürfen Mitarbeiter private E-Mails von der Firmen E-Mail Adresse schicken und darf der Arbeitgeber diese lesen?
Grundsätzlich
sollte jedem klar sein: Der Firmenaccount kann selbstverständlich rein technisch durch den Arbeitgeber kontrolliert werden. Ob nun erlaubt oder nicht, mit einer Kontrolle sollte man rechnen. Read the rest of this entry »
Posted by admin on Januar 27th, 2015
Die ursprünglich zur vereinfachten Konfliktlösung eingerichtete Käuferschutzfunktion bei PayPal entwickelt sich mehr und mehr zu einem Ärgernis für die Verkäufer.
Der Kollege Christian Schäfer berichtete neulich hier von einer neuen Betrugsmasche, die dazu führt, dass der „Käufer“ Ware und Geld erhält und der Verkäufer in die sprichwörtliche Röhre guckt. Ähnliche Fälle sind auch bei mir in der letzten Zeit häufiger aufgetreten, allerdings mit einer kleinen Abweichung. Read the rest of this entry »
Posted by admin on Juli 1st, 2014

Simone Winkler ist Fachanwältin für IT-Recht
Heute verkündete der BGH ein Urteil (Az.:
VI ZR 345/13), das sich in erheblichem Maße auf die unzähligen Bewertungsportale hätte auswirken können, die es im Internet gibt.
Ein großer Vorteil dieser Portale ist der Umstand, dass Menschen Waren, Dienstleistungen, aber auch konkrete Personen wie Ärzte und Lehrer anonym bewerten können. Oft reicht die Anmeldung mit einer E-Mail-Adresse oder man muss sich gar nicht anmelden. Read the rest of this entry »
Posted by admin on Juni 30th, 2014

Ralf Wenzel ist Gründer und Inhaber der Unternehmensberatung Heuristika in Hamburg.
Teil III: Du komms‘ hier nich‘ rein! – Das A und O eines sicheren Berechtigungskonzeptes
Planung und Umsetzung eines ordentlichen Berechtigungskonzeptes für ein SAP-System ist nicht trivial, hierzu werden speziell geschulte Berater oder Mitarbeiter eingesetzt, die auch mit den systemimmanenten Tücken des SAP-Berechtigungswesens vertraut sind. Ein SAP-Berechtigungskonzept hat dabei stets öffnenden Charakter, sprich: Ohne Zutun darf der Anwender zunächst gar nichts, es werden ihm Aktionen explizit erlaubt, etwas abweichend davon reagiert teilweise das SAP HCM, in dem auch Aktionen explizit verboten werden können. Insbesondere wird in SAP das Netz von Berechtigungen in Form einer RBAC (Role Based Access Control – Rollenbasierte Zugriffskontrolle) abgebildet, und das gibt auch einen deutlichen Hinweis auf die Rolle und die Wichtigkeit des Berechtigungskonzeptes im Hinblick auf das Bundesdatenschutgesetz. Read the rest of this entry »
Posted by admin on Juni 30th, 2014

Heuristika Unternehmensberatung
Teil II: Administratoren und Systembetreuer
Die Themen Compliance und IT-Sicherheit betrifft natürlich in erster Linie diejenigen, die für den Betrieb und die Zurverfügungstellung der IT-Infrastruktur zuständig sind, nicht zuletzt führen diese Personen auch die entsprechenden Sicherheitsupdates aus. Read the rest of this entry »
Posted by admin on Juni 30th, 2014
Ich freue mich, heute einen Gastbeitrag zum Thema
SAP – Sicherheit als Problem? Compliance im Widerstreit zur betriebswirtschaftlichen Abwicklung oder Wie Sie das Nervenzentrum Ihres Unternehmens schützen
von Ralf Wenzel veröffentlichen zu dürfen. Er ist Gründer und Inhaber der Heuristika Unternehmensberatung in Hamburg und seit über 15 Jahren erfolgreich als SAP-Berater tätig. Darüberhinaus ist er seit vielen Jahren als Datenschutzberater am Markt vertreten.

Ralf Wenzel ist Gründer und Inhaber der Unternehmensberatung Heuristika in Hamburg.
Read the rest of this entry »
Recent Comments