Beiträge getaggt ‘Cloud Computing’

Cloud Computing: Die Wolke rechtssicher nutzen

Geschrieben von K. Kopp am . Gepostet in Digital.

Längere Zeit hatte man den Eindruck, dass all das Gerede um die Cloud und ihre Bedeutung der Wirklichkeit vorausgegriffen hat. Immer noch spielt sich zwar ein Großteil der Anwendungen, geschäftlich wie privat, lokal auf dem Rechner, mobilen Endgerät oder dem Firmenserver ab. Cloud Computing gehört immer noch zu den Trendthemen in der IT, hat aber in der Praxis deutlich spürbar an Fahrt gewonnen, es ist da, auch wenn vielerorts teilweise laut Bedenken bei der Datensicherheit dagegen vorgebracht werden.

Wer Apps entwickelt, flexibel Speicherplatz oder große Rechenleistung etwa zu wissenschaftlichen Zwecken benötigt oder auch nur seine Infrastruktur neu organisieren möchte, kommt angesichts ihrer Flexibilität und Leistungskraft um Cloud-Dienste kaum mehr herum. Im vergangenen Jahr betrug der Markt für Cloud-Dienstleistungen im B2B-Segment knapp drei Milliarden Euro. 2016 soll sich das Geschäft mit Cloud-Diensten (SaaS, IaaS, PaaS), Integrations- und Beratungsprojekten sowie mit Cloud-Technologien auf 10,6 Milliarden Euro verdreifachen.

Ein Wolkenkuckucksheim ist Cloud Computing natürlich nicht, kann es auch gar nicht sein, wenn sein Geschäftsinhalt darin besteht, den gesamten Datenprozess als Dienstleistung auf einen Dritten zu übertragen und sich damit der Hoheit über sensible Daten, Informationen und Geschäftsgeheimnisse weitgehend zu entledigen: Wenn Unternehmen und Freiberufler jedoch ein paar Grundregeln beachten und über Zugriffsrechte, Compliance und Datenschutz nachdenken, kann sich der Cloudnebel ziemlich rasch lichten. Was ist zu beachten?

  • Facebook
  • Twitter
  • Google Plus
  • Tumblr
  • LinkedIn
  • Add to favorites
  • RSS

Jahresrückblick „Internet und Recht“: Die wichtigsten Entscheidungen 2012 (Teil 2)

Geschrieben von K. Kopp am . Gepostet in Digital.

Das Jahr 2012 war ein bewegtes, auch in juristischer Hinsicht. Viele Gerichte haben sich hervorgetan durch wegweisende Entscheidungen, die all diejenigen mehr oder weniger betreffen, die beruflich oder privat mit dem Netz zu tun haben. Heute gibt es den zweiten Teil der wichtigsten Entscheidungen 2012, der Zusammenhänge herstellt und hilfreiche Tipps für die Zukunft ableitet.

Viel Vergnügen beim Lesen. Auf „Weiterlesen“ klicken.

  • Facebook
  • Twitter
  • Google Plus
  • Tumblr
  • LinkedIn
  • Add to favorites
  • RSS

EuGH zum Verkauf gebrauchter Software: Was gilt nun für Musik, Filme und E-Books?

Geschrieben von K. Kopp am . Gepostet in Digital.

Endlich kommt ein Gericht zu der Erkenntnis, dass es bei der Frage, ob gebrauchte Software verkauft werden darf, keinen Unterschied machen kann, ob die Software per Download erworben wurde oder verkörpert durch einen Datenträger. Gebrauchte, beim Ersterwerb durch Download erworbene Software darf wiederverkauft werden, meint der EuGH nun in einer Entscheidung vom 03.07.2012 (C 128/11, UsedSoft). Rechtsdogmatisch kann man die Entscheidung mit guten Gründen verteufeln, sie befördert aber endlich einen Anachronismus in das Reich der Rechtsgeschichte.

Bisher wurde der groteske Zustand tatsächlich von der Rechtsprechung -sagen wir mal “irgendwo auch zurecht“- als richtig angesehen. Schuld daran ist der Erschöpfungsgrundsatz, soweit man in diesem Zusammenhang von Schuld sprechen kann, denn er verknüpft aus seiner Entstehungshistorie folgerichtig die Urheberschaft mit dem konkreten Werkgegenstand, also dem verkauften Produkt als verkörpertem Werk.

Der Erschöpfungsgrundsatz sieht daher vor, dass der Urheber sich nicht mehr auf sein Schutzrecht an dem konkreten Gegenstand berufen kann, sobald dieser einmal mit seinem Willen in den Verkehr gebracht worden ist: Jeder darf seine gebrauchten Musik-CDs oder Software-DVDs weiterverkaufen. Weil es bei Downloads aber keinen Gegenstand gibt, der in den Verkehr gebracht worden sein könnte, gebe es auch nichts, was sich erschöpfen ließe, so wurde juristisch nicht unstringent argumentiert und daher sei der Weiterverkauf gebrauchter Downloads anders zu behandeln als der Weiterverkauf von gebrauchten Datenträgern mit urheberrechtlich geschütztem Inhalt. Wie wirkt sich die Entscheidung des EuGH nun aus?

  • Facebook
  • Twitter
  • Google Plus
  • Tumblr
  • LinkedIn
  • Add to favorites
  • RSS

ISF veröffentlicht neuen Praxis-Leitfaden „Standard of Good Practice”

Geschrieben von K. Kopp am . Gepostet in Digital.

Das Information Security Forum hat eine überarbeitete Version seines „Standard of Good Practice“ veröffentlicht, der sich an internationalen Standards wie ISO 27001, COBIT und PCI/DSS orientiert. Der Leitfaden umfasst konsequenterweise die Hauptkategorien Security Governance, Sicherheitsanforderungen, Kontrollmechanismen sowie Monitoring und Optimierung und enthält in insgesamt 118 Themenfeldern praxisorientierte Tipps.

Der „Standard of Good Practice“ umfasst auch aktuelle Themen wie Cloud-Computing, soziale Netzwerke, Datenspeicherung, digitales Rechtemanagement und Virtualisierung. Er will darüber hinaus durch Expertenwissen und Leitlinien zu bereits behandelten Bereichen wie Schutz vor Datenverlust, Lieferanten-Management, Mechanismen für Zugriffskontrolle, Business-Continuity-Strategien und Management von Sicherheitsaudits praxisgerechter Ratgeber sein.

Den Standard of Good Practice 2011 (nur in englischer Sprache) gibt es nach einer kurzen Registrierung zum kostenlosen Download hier. Lesenswert.

  • Facebook
  • Twitter
  • Google Plus
  • Tumblr
  • LinkedIn
  • Add to favorites
  • RSS

Datensicherheit: BSI aktualisiert IT-Grundschutz-Kataloge

Geschrieben von K. Kopp am . Gepostet in Digital.

Informationen stellen einen wesentlichen Wert für Unternehmen und Behörden dar und müssen daher angemessen geschützt werden. Enorme Mengen von Informationen werden digital gespeichert, elektronisch verarbeitet und in lokalen und globalen, in privaten und öffentlichen Netzen übermittelt. Dass unzureichend geschützte Informationen einen immer noch viel zu häufig unterschätzten Risikofaktor darstellen, der sich bereits für manches Unternehmen als mindestens enorm imageschädigend erwiesen hat, erfährt man gefühlt mindestens einmal pro Woche.

Dem abzuhelfen hat sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgenommen und bietet mit seinem IT-Grundschutz eine standardisierte Methode an, in Unternehmen und Institutionen alle Informationen zu schützen, indem es für die verschiedensten Einsatzumgebungen sowohl eine Sammlung von Sicherheitsmaßnahmen als auch eine entsprechende Methodik zur Auswahl und Anpassung geeigneter Maßnahmen zum sicheren Umgang mit Informationen zur Verfügung stellt.

In den dafür entwickelten IT-Grundschutz-Katalogen des BSI werden Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen und dabei durch Kombination organisatorischer, personeller, infrastruktureller und technischer Standard-Sicherheitsmaßnahmen ein Sicherheitsniveau angestrebt, das geschäftsrelevanten Informationen gerecht wird.

Dabei folgen die IT-Grundschutz-Kataloge dem Baukastenprinzip. Die einzelnen Bausteine sollen typische Abläufe von Geschäftsprozessen und Bereiche des IT- Einsatzes widerspiegeln, so z.B. Notfall-Management, Client-Server-Netze und bauliche Einrichtungen. In jedem Baustein wird zunächst die zu erwartende Gefährdungslage beschrieben und sodann auf dieser Grundlage ein spezifisches Maßnahmenbündel aus den Bereichen Infrastruktur, Personal, Organisation, Hard- und Software, Kommunikation und Notfallvorsorge generiert.

Die Vorgehensweise nach dem IT-Grundschutz des BSI intendiert, Sicherheitskonzepte einfach und ökonomisch zu erstellen, indem sich bei dessen Anwendung die Analyse auf einen Soll-Ist-Vergleich zwischen den in den IT-Grundschutz-Katalogen empfohlenen und den bereits realisierten Maßnahmen reduziert, so dass erst bei einem signifikant höheren Schutzbedarf zusätzlich eine ergänzende Sicherheitsanalyse unter Beachtung von Kosten- und Wirksamkeitsaspekten erforderlich werde.

Die elektronische Version der IT-Grundschutz-Kataloge kann nun auf dem Stand der 12. Ergänzungslieferung komplett auf der Website des BSI kostenlos heruntergeladen werden. Ergänzt werden die IT-Grundschutz-Kataloge um Formulare für Basis-Sicherheitschecks, Überblickstexten zu den Elementaren Gefährdungen und um die sog. Goldenen Regeln.

  • Facebook
  • Twitter
  • Google Plus
  • Tumblr
  • LinkedIn
  • Add to favorites
  • RSS