Beratungschwerpunkte

In diesen Bereichen steht Ihnen Rechtsanwältin Wall mit Rat und Tat zur Seite:

Die Spezialisierung IT Recht umfasst verschiedene Rechtsgebiete. Unsere Leistungen richten sich an den B2B Bereich.

Von IT Recht betroffen sind zum einen alle Unternehmen, deren Gegenstand direkt mit Informationstechnologie zu tun hat, wie Entwicklung und Vertrieb von Software, Hardware und IT-Systemen, Entwicklung von Technologien, Anbieten von IT-Dienstleistungen und Beratung. Hier sind u.a. spezielle Verträge, Projekt- und Eskalationsmanagement, Lizenzmanagement sowie der Schutz der Technologie als Know-How und Asset des Unternehmens von Relevanz. Vermehrt wird heutzutage Open Source Software in IT-Lösungen eingearbeitet, deren Community-Lizenzen ebenfalls Besonderheiten aufweisen. Weiterhin sind viele Unternehmen, die bei öffentlichen Vergaben mitwirken, mit Vergaberecht und EVB-IT Konditionen konfrontiert. Cloud Lösungen sind die Basistechnologie für 4.0-Anwendungen.

Zum anderen sind aber auch in herkömmlichen Unternehmen viele Bereiche von IT-Recht betroffen:

Datenschutz: IT-Administration, IT-Sicherheit, Kommunikation (E-Mail Verkehr, Firewall).

HR (Human Resources): Umgang mit Emails, Internet, Umgang mit personenbezogenen Daten in der Personalabteilung/Buchhaltung (Einwilligungen).

http://www.spiegel.de/karriere/datenschutz-im-job-was-der-chef-nicht-wissen-darf-a-1155673.html

Kommunikation in verbundenen Unternehmen (Datentransfer), insbesondere wenn Sitz im EU- In- und Ausland.

Auch benötigt heutzutage so gut wie jedes Unternehmen einen Datenschutzbeauftragten.

Verträge mit Subunternehmen müssen die Voraussetzungen einer „Auftragsverarbeitung“ erfüllen.

Die DSGVO-EU-Richtlinie und das entsprechende neue BDSG gilt ab 25. Mai 2018, die Unternehmen treffen ab dann neue Anforderungen.

Clouds: Public Cloud, Hybrid Cloud oder klassische On-Premise-Anwendungen (Private Cloud).

Webauftritt: Pflichtangaben und Webdesignerverträge.

E-Commerce: Sehr viele Unternehmen vertreiben ihre Produkte heutzutage über das Internet. Im E-Commerce sind Vergleich zum herkömmlichen Vertrieb viele spezielle Regularien zu beachten.

Marken und Domainrecht: Die Unternehmenskennzeichnung sollte geschützt werden, einerseits wegen des Marketingeffekts und andererseits stellen Marken und Domains heutzutage einen (verwertbaren) Vermögenswert dar.

Geschmacksmuster (Designschutz), EU-Hinterlegung in einem Software-Quellcode 'i-DEPOT' (beim Office Benelux de la Propriété intellectuelle) zur Sicherstellung des unternehmenseigenen IP (Intellectual and Industrial Property).

Softwarehinterlegung (Software Escrow: https://ose-international.org/)

Das Datenschutzrecht regelt zum Schutz der Persönlichkeitsrechte natürlicher Personen die Voraussetzungen für die zulässige Erhebung, Verarbeitung und Nutzung personenbezogener Daten, die internen und externen Kontrollinstitutionen, die Betroffenenrechte sowie Schadensersatz und Sanktionen bei Rechtsverletzungen.

Ab 25.5.2018 gelten die Neuregelungen der DSGVO und das neue deutsche BDSG. 

Das Bundesinnenministerium sagt:„Mit der Anpassung des Bundesdatenschutzgesetzes an die Datenschutz-Grundverordnung machen wir einen großen Schritt zur Angleichung der Datenschutzregelungen in Europa und damit zu einem harmonisierten digitalen Binnenmarkt. Frühzeitig und als erstes Land in Europa schaffen wir damit Rechtsklarheit.

Das neue deutsche BDSG wird zwar inhaltlich noch kontrovers diskutiert*, ist aber dennoch bis dahin in den Unternehmen umzusetzen.

*http://www.spiegel.de/netzwelt/netzpolitik/eu-datenschutz-grundverordnung-diese-vorschlaege-gefaehrden-das-datenschutzniveau-a-1132808.html
https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Datenschutz-Sicherheit/index.jsp

Die DSGVO

http://eur-lex.europa.eu/legal-content/de/TXT/?uri=CELEX%3A32016R0679

Die Rechtspositionen Betroffener werden deutlich ausgebaut. Z.b.:

- "Recht auf Vergessen": Veraltete Daten bzw. zu Unrecht erhobene oder falsche Informationen müssen gelöscht werden.

- Informationspflichten der Unternehmen: Angaben über die Speicherdauer von Daten sowie die Kontaktdaten des Datenschutzbeauftragten müssen veröffentlicht werden. Wenn eine Interessensabwägung herangezogen wird, müssen auch die "berechtigten Interessen" aufgezählt werden.

- Transparenz: Die Unternehmen müssen somit neuerdings die Kette der Verarbeitung der Daten aufzeigen können, also bei wem sich welche personenbezogenen Daten befinden, wie diese genutzt wurden und auch wie diese weitergegeben werden.

Für die Unternehmen ändert sich noch mehr:

- Subunternehmen: Das Unternehmen, das Dritte zur Datenverarbeitung einschaltet, ist nach wie vor zur sorgfältigen Auswahl und Kontrolle dieser verpflichtet. Doch die DSGVO sieht ein neues Haftungsgefüge zwischen Unternehmen und Dienstleistern vor, neuerdings sollen beide haften. Die Dienstleister sind ebenfalls, wie das Unternehmen selbst, zum Führen eines Verfahrensregisters über die personenbezogenen Daten, die sie vom Unternehmen erhalten, verpflichtet. Dies alles führt damit zu einer Neugestaltung der Subunternehmerverträge.

- Neuerdings gilt das sog. „kleine Konzernprivileg“: Übermittlungen im Konzern für interne Verwaltungszwecke werden als "legitim" anerkannt. Auch können sich mehrere datenverarbeitende Stellen zusammenschließen, um Daten gemeinsamen zu verarbeiten – sie handeln und haften dann als gemeinsame Verantwortliche.

- Datenschutz bei Drittländern, zB USA (siehe dazu unter Cloud Computing)

- Zukünftig müssen alle Datenschutz-Pannen mit Datenschutzrisiko innerhalb von 72 Stunden nach Kenntnis bei der Aufsichtsbehörde gemeldet werden,   unabhängig von der Art der Daten, sofern ein Datenrisiko besteht. Auch die Betroffenen sind "ohne unangemessene Verzögerung" zu benachrichtigen.

Mehr zu den neuen Betroffenenrechten:

https://www.haufe.de/compliance/recht-politik/eu-datenschutz-grundverordnung/neues-bdsg-umsetzung-nationales-recht-regelung-der-wahlrechte_230132_404180.html

Urteile rund um den Datenschutz:

http://www.rechtsindex.de/urteile?searchword=datenschutz&ordering=newest&searchphrase=all

IT-Compliance

Schon immer seit es Datenschutz gibt, ist ein Unternehmen verpflichtet, technische und organisatorische Maßnahmen zur sicheren Datenverarbeitung zu treffen. Die IT-Compliance ist in kleinen Unternehmen bislang meist nur „nebenbei“ gelaufen.

Nun sind die Anforderungen noch erweitert worden. Die Unternehmen müssen daher zunächst herausfinden, welche Sicherheitsmaßnahmen für die Compliance mit dem EU-DSGVO bei ihnen notwendig sind.

Das Bayerisches Landesamt für Datenschutzaufsicht sagt dazu:
"Die DSGVO spricht in Art. 32 von geeigneten technischen und organisatorischen Maßnahmen, die der Verantwortliche unter Berücksichtigung u. a. des Stands der Technik und  der Implementierungskosten ergreifen muss. Folglich wird einerseits stets zu prüfen bleiben, was beim jeweiligen Verfahren als Stand der Technik angesehen wird. Anderseits wird auch die Verhältnismäßigkeit einer Maßnahme hinsichtlich des Aufwands zu diskutieren sein."
https://www.lda.bayern.de/media/baylda_ds-gvo_1_security.pdf

Jede datenverarbeitende Stelle (=Unternehmen) muss nachweisen können, dass sie ein Gesamtkonzept zur Einhaltung des Datenschutzes hat ("Rechenschaftspflicht"). Dieses muss sie auch regelmäßig kontrollieren und ggf. weiterentwickeln.

Privacy by Design and by Default

Es gilt der Grundsatz Privacy by Design and by Default: Bereits bei der Planung neuer Techniken und neuer Verarbeitungen sowie durch datenschutzfreundliche Grundeinstellungen ist der Datenschutz zu berücksichtigen.

Bisher waren die Unternehmen nicht verpflichtet, eine Risikonalyse bei der Implementierung neuer Prozesse vorzunehmen. Nun aber gibt es eine Pflicht zur Risiko- und Folgenabschätzung. Die Pflicht zu regelmäßigen Audits soll das Risiko von Datenschutzverstößen minimieren.

IT-Security ist durch die Neuerungen mit einer höheren Priorität zu behandeln. Die Sicherheit der personenbezogenen Daten muss nun nach "Stand der Technik" erfüllt werden. Es ist ein strengeres und umfassenderes Risikomanagement als bisher nötig, um mögliche Gefahren zu ermitteln, geeignete Maßnahmen zu entwickeln und umzusetzen sowie ein transparentes, zuverlässiges Reporting einzuführen (Verfahrensregister).

Dabei sind Cloud-Lösungen, Fremd-Anwendungen und Dienstleistungsketten zu berücksichtigen.

IT-Security umfasst Firewalls (Stand der Technik ist zB eine Next-Generation Firewall, veraltet  IP-Table-Firewall), Intrusion Detection und Verschlüsselung. Veraltete Sicherheitskonzepte müssen angepasst werden. Die Unternehmen müssen Abwehrmechanismen gegen DDoS-Attacken, Antiviren- und Antimalware-Software einführen.

Die Anforderungen an die Identifizierungs- und Authentifizierungsmechanismen sind nun höher. Bei der Datenverarbeitung selbst sind Anonymisierung, transparente Speicherung und Verwendung der Informationen sowie das Einholen der Einwilligung zur Verarbeitung der persönlichen Daten das Thema.

Die geplante neue EU-E-Privacy-Verordnung führt nicht nur für Kommunikations- und Internetdienste, sondern für alle elektronischen Dienste neue Datenschutzkonzepte ein. Privacy-by-Default-Einstellungen sollen Standard in der Software für elektronische Kommunikation werden.

https://www.heise.de/newsticker/meldung/Scharfe-E-Privacy-Verordnung-verabschiedet-Mehr-Datenschutz-klares-Nein-zu-Hintertueren-3874221.html

Und es geht hier nicht nur um drohende Bußgelder (https://www.heise.de/ix/meldung/Neue-EU-Datenschutzgrundverordnung-Vielen-Firmen-drohen-boese-Ueberraschungen-3900699.html) sondern auch normale Unternehmen müssen sich mittlerweile vor Cyber-Kriminalität schützen (http://www.spiegel.de/wirtschaft/unternehmen/uber-hielt-grossen-hackerangriff-geheim-57-millionen-menschen-betroffen-a-1179646.html).

 

Heutzutage ist der Leistungsgegenstand bei Verträgen so komplex, dass meist nicht nur ein Werkvertrag, bei dem schlicht ein bestimmter Erfolg geschuldet wird, sondern ein umfassender Projektvertrag abgeschlossen wird. Es werden darin die einzelnen Leistungen (Werkvertrag, Dienstvertrag, Mietvertrag) mit den unterschiedlichen Rechtsfolgen konkret berücksichtigt und weitreichendere Regelungen wie Change Request Verfahren, Eskalationsverfahren, Ausstiegsszenario und Service Levels /SLAs aufgenommen.

Bei einem Projektvertrag sind neben den üblichen Bereichen wie Haftung und Gewährleistung viele weitere Aspekte zielführend zu regeln. Es geht schon damit los, welchen Projektansatz die Parteien wählen. Soll es ein klassisches Projekt (Wasserfallmethode) mit einer detaillierten Leistungsbeschreibung (Pflichtenheft) sein ? Dann ist die Vereinbarung von Milestones und Projektabschnitten üblich. Damit entstehen wieder Fragen wie: Soll die Zahlung an die Endabnahme oder an die Zwischenziele geknüpft sein? Was passiert, wenn die (Zwischen-) Ziele nicht erreicht werden.

Die rechtlichen Fragestellungen sind entsprechend:

Welche Erleichterungen können für einen Auftraggeber gefunden werden ?

Welche Druckmittel können für einen für den Auftraggnehmer aufgenommen werden ?

Oder handelt es sich gar um ein (im Kommen) „agiles Programmieren“? Hier wird in der Regel keine genaue Leistungsbeschreibung vereinbart, sondern das Programmierziel wird statuiert, ohne die einzelnen hierfür erforderlichen Schritte bereits festzulegen. Diese ergeben sich dann im Laufe der Programmierung „agil“.

Beim agilen Programmieren ist die stetige Zusammenarbeit beider Vertragspartner wichtig. Es sind höhere Anforderungen an eine klare Rollenverteilung gestellt, die vertraglich festgelegt werden müssen. Ein Exit-Szenario muss festgelegt werden. Auch die Rechtsfolgen bei Nichterreichen des Ziels, da nicht auf die klassischen Gewährleistungsrechte zurückgegriffen werden kann. Der Leistungsumfang entwickelt sich ebenfalls erst im Laufe des Projektes - daraus entstehen viele rechtliche Fragen - zB wie soll das in der Vergütung berücksichtigt werden?

Projektverträge werden heutzutage häufig in englisch abgeschlossen.

So ist es auch hier notwendig, einen erfahrenen Anwalt an Ihrer Seite zu haben.

 

Unter Outsourcing von IT-Leistungen fallen viele Varianten des Fremdbezugs von IT-Leistungen:

- Bereiche: Infrastructure Outsourcing / Application Outsourcing / Business Process Outsourcing (BPO)

- Einzelne oder alle IT-Funktionen oder IT-Geschäftsprozesse: Selective Outsourcing / Total (IT-) Outsourcing /

  einzelne Organisationseinheiten/ gesamtes Unternehmen

- Mit einem oder mehreren Providern: Single Vendor Outsourcing / Multi Vendor Outsourcing

- Wo: Onshore Outsourcing / Nearshore Outsourcing / Offshore Outsourcing (Übersee)

 Für jedes Outsourcingmodell sind vertragliche Besonderheiten zu beachten. Ob auf Unternehmer- oder auf Kundenseite.

 

Wir beraten Sie gerne!

Zu einem Standardanstellungsvertrag gehören schon seit langem Richtlinien zum Umgang mit der IT und Internet. Der Arbeitnehmer muss sich zur Einhaltung bestimmter Regularien verpflichten. Denn dies berührt die Verpflichtung des Unternehmens, IT Compliance zu sichern.

Weiterhin muss der Arbeitnehmer heutzutage diverse Einwilligungen erteilen, damit beispielsweise ein Virenscanner seine privaten E-Mails durchsuchen darf (sofern erlaubt), ansonsten würde sich der Arbeitgeber (theoretisch) strafbar machen.

Aus demselben Grund muss der Arbeitnehmer seine Einwilligung zur Verarbeitung seiner personenbezogenen Daten beispielsweise für die Personalabteilung etc. erteilen, da schon die Überweisung seines Gehaltes eine solche Verarbeitung personenbezogener Daten bedeutet.

Wichtig ist auch die Entscheidung der Unternehmensleitung, private E-Mail-Korrespondenz und Internetnutzung zu erlauben oder zu verbieten. Dies zieht jeweils andere Rechtsfolgen (z.B. ob ein Kündigungsgrund bei Verstoß vorliegt) nach sich.

 Eine Anstellung ist heutzutage somit schon lange nicht mehr nur mit einem normalen Anstellungsvertrag rechtskonform bewerkstelligt.  

Wir erstellen Ihnen gerne die IT-Richtlinien, formulieren die Einwilligungen der Arbeitnehmer rechtswirksam, usw.

Wir beraten Sie auch in Spezialfällen

z.B. bei der Verarbeitung der Arbeitnehmerdaten in anderen Unternehmen der Unternehmensgruppe in einem nicht EU-Staat (Drittland).

Open Source Software beruht auf dem Grundprinzip, dass die Software beliebig verbreitet, vervielfältigt und genutzt, verändert und weitergegeben werden darf. Open Source Software unterliegt aber dennoch den Lizenzbedingungen der jeweiligen Entwicklercommunity. Es gibt darin „Nutzungsbeschränkungen“. Verstößt der Nutzer gegen die in der Open Source Lizenzvereinbarung festgelegten Bedingungen, so ist dies ebenso eine Rechteverletzung wie bei klassischen, proprietären Softwarelizenzvereinbarungen. Für Open Source Software existieren verschiedene Lizenzbedingungen. Am weitesten verbreitetet ist die GNU General Public License (GNU GPL – aktuelle Fassung: GPL v3). Diese Lizenzbedingungen unterscheiden sich vor allem im Bereich des sog. „Copyleft-Prinzips“ von anderen. Das Copyleft-Prinzip bedeutet, dass die Software vom Nutzer zwar verändert werden darf, die Verbreitung der geänderten Software jedoch nur unter denselben Lizenzbedingungen zulässig ist, wie sie für die ursprüngliche Software gelten. Im Falle der Verbreitung besteht damit die Pflicht, den (geänderten) Quellcode der Software offenzulegen, damit die Community/anderen User der Open Source Software die Änderungen nachvollziehen und wiederum weiterbearbeiten können.

Dies bedeutet im Klartet, dass wenn die Unternehmens-Software, die u.U. das Betriebs-Know How des Unternehmens enthält, mit Open Source Software verstrickt wird, das Unternehmen, wenn es dieses Endprodukt vertreiben will, plötzlich der Verpflichtung unterliegt, den Quellcode des Gesamtprodukts - also auch den der eigenen Software - zu veröffentlichen und der Community und der Allgemeinheit zur Verfügung zu stellen.

Fehlt es freilich an einer Verbreitungshandlung wie Vermarktung, so besteht auch keine Pflicht bei der GNU unterliegenden Open Source Software, den (geänderten) Quellcode der Software offenzulegen. Dieses Copyleft-Prinzip befindet sich zB in der GPL.

Die wichtigste non-copy-left Lizenz ist die BSD-Lizenz, so dass im Falle der Anwendung einer solchen Lizenz eine Offenlegung des Quellcodes nicht erforderlich wäre.

Verstößt der Nutzer gegen die in der Open Source Lizenzvereinbarung festgelegten Bedingungen, so hat die Community ein einklagbares Recht (zB auf Quellcode-Offenlegung).

Beim Einsatz von Open Source Software muss daher zwingend geprüft werden:

  • welche Lizenzbedingungen sind anzuwenden, also solche, die Copyleft Effekt vorsehen;
  • wenn ja, die Art der Nutzung – also Verbindung mit eigener kommerzieller Software; und wenn ja:
  • der Nutzungszweck, also ob Verbreitung oder nicht vorgesehen ist.

Übersicht über Copy-left und non-copy-left Lizenzen:
https://www.ifross.org/lizenz-center#term-24

Cloud Services

Heutzutage weit mehr als „nur“ IaaS-Leistungen (Compute), Storage  oder Glacier (Langzeitdatensicherung). Hauptanwendungsbereich von Cloud Services ist derzeit:

Arten von Clouds

Nahezu alle Unternehmen nutzen heute Cloud Lösungen auf irgendeine Art, was (neue) rechtliche Themen nach sich zieht:

Public Cloud (vollständige Cloud-Migration): Datenmigration aus der On-Premise-Anwendung (also inhouse-Anwendung) in die Cloud-Lösung

  • Datenschutzthemen: Cloud-Anbieter Datenverabeiter, Support: EU/EWR oder privacy shield
  • Nutzungsrechtsthemen: idR SaaS, Rechte bei Customizing
  • Vertragsthemen: Beschreibung der Schnittstellen, Schnittstellen-Support

Hybrid Cloud (On-Premise-IT-Infrastruktur mit Schnittstellenanbindung, dh. Integration der Cloud):

  • Datenschutzthemen: Datenaustausch On-Premise und Cloud-Lösung
  • Themen wie Nutzungsrechte an den Daten, Arbeitsergebnissen/Entwicklungen

Infos zur Hybrid Cloud: https://www.computerwoche.de/a/wie-aus-vielen-cloud-services-eine-integrierte-loesung-wird,3330485

Multi-Cloud (mehrere/unterschiedliche Cloud-Lösungen unterschiedlicher Anbieter kombiniert)

  • Themen wie oben und Multicloudmanagement, Verträge mit mehreren Anbietern, Multicloudprovider - General-Provider

Infos zur Multi Cloud: https://www.computerwoche.de/a/wie-aus-vielen-cloud-services-eine-integrierte-loesung-wird,3330485,2

US Clouds

Die EU-Datenschutzrichtlinie und die neue EU-Datenschutz-Grundverordnung regeln, dass Datenübermittlungen nur zulässig sind, wenn beim Datenimporteur ein „angemessenes Datenschutzniveau“ besteht. Diese Voraussetzung gilt für die Übermittlung von personenbezogenen Daten in Länder außerhalb der EU / des EWR, also in sogenannten Drittstaaten. Dieses Schutzniveau wurde früher durch Mitgliedschaft beim Safe-Harbour-Abkommen attestiert, heute durch Privacy Shield ("der EU-US-Datenschutzschild"):

Die Nutzung von Cloud Services wie Amazon AWS, Microsoft usw., die auf einem Datentransfer auf US-Server basieren, ist seit dem Safe-Harbour-Abkommen Vol 2 (genannt „Privacy Shield“ https://www.privacyshield.gov/welcome ) nunmehr rechtmäßig. (Zur Erinnerung: Das alte Safe-Harbour-Abkommen war mit EuGH-Urteil vom 06.10.2015 für ungültig erklärt worden).

Amazon AWS  https://www.privacyshield.gov/participant?id=a2zt0000000TOWQAA4

Microsoft https://privacy.microsoft.com/en-us/microsoft-eu-us-privacy-shield

Aktuelle Diskussion:

Am 25.1.2017 hat US-Präsident Donald Trump die Anordnung zur „Verbesserung der öffentlichen Sicherheit“ erlassen. Diese besagt, dass Nicht- US-Bürger, vom Schutz des „Privacy Acts“ nicht erfasst werden. Dieses Gesetz schützt vor Massenüberwachung. Bisher waren darüber auch EU-Bürger vor Datenschutzrechtsverstößen geschützt. Ist dies nicht mehr der Fall, so könnte die Anerkennung des „privacy shield“ wackeln ( siehe https://www.heise.de/newsticker/meldung/EU-US-Datentransfer-Privacy-Shield-unter-europaeischem-Beschuss-3670487.html ).

Große Erleichterung:

Die EU-Kommission hat den "Datenschutzschild" im ersten jährlichen Prüfbericht als "funktionsfähig" bezeichnet (Okt 2017). Die EU-Datenschutzbeauftragte kritisieren zwar, dass dies ohne sie erfolgt sei, aber durch den Prüfbericht kann nun von der Anerkennung des „privacy shield“ ausgegangen werden https://www.heise.de/newsticker/meldung/Privacy-Shield-EU-Datenschuetzer-distanzieren-sich-von-der-Kommission-3871043.html .

Doch selbst wenn sich das ändern sollte, werden die US-Unternehmen auf die Standardvertragsklauseln der EU-Kommission zurückgreifen. Mit diesen Klauseln wird ein Vertrag zwischen Datenexporteuer und Datenimporteur geschlossen, der nach EU-Recht anerkannt ist. Clouds der großen US-Anbieter wären damit langfristig EU-konform.

US Clouds bleiben also DSGVO-sicher.

Subscription Verträge - darunter ist idR Miete von Software-Anwendungen über eine längere Laufzeit (ab 1 Jahr) zu verstehen. Der Zugang wird dem Kunden idR über eine Cloudlösung verschafft.

Dieses Geschäfstmodell ist absolut im Kommen und bereits weit verbreitet. Es hat für beide Seiten Vor- und Nachteile, wie etwa:

Kunde: keine Anschaffungskosten, Flexibilität ./. ggf. höhere Betriebskosten, Datenmigration bei Wechsel

Unternehmen: Planungssicherheit, Umsatzgarantien ./. Individualbedürfnisse; hoher Anpassungsbedarf durch geänderte Anforderungen bei den Kunden

https://www.computerwoche.de/a/vor-und-nachteile-von-software-abonnements,3216794

Beide Seiten benötigen daher bei der Vertragsgestaltung professionelle Unterstützung, die wir Ihnen gerne anbieten.

Wir sorgen für den Schutz Ihres Intellectal Property (Geistigen Eigentums)

Die IP ist der Kern Ihres Unternehmes, sie umfasst v.a. copyrights (Software), gewerbliche Schutzrechte und Geschäftsgeheimnisse.

Der Schutz beginnt bei der Registrierung etwa von Software (Quellcode), Designs (Geschmacksmuster) und Marken/Logos/Slogans.

Der Schutz umfasst weiter die Abwehr von Verletzungen Ihres IP.

Und schließlich sind Verträge so zu gestalten, dass Ihre Geschäftsgeheimnisse abgesichert sind-in Priojektverträgen, Subunternehmerverträgen, freien Mitarbeiterverträgen und nicht zuletzt in den Anstellungsverträgen.

Lizenz-Management ist im Unternehmen heutzutage unabdingbar: Dabei geht es hauptsächlich um folgende Tasks:

• Schaffung von Transparenz

• Reduzierung der Kosten

• Einhaltung der Compliance

• Erfüllung der rechtlichen Vorgaben

Insbesondere bei den beiden letzten Punkten unterstützen wir Sie gerne!

Besonders erfolgreiche Unternehmen oder Produkte werden durch ihre Marke wiedererkannt. Sie haben erfolgreich Markenbildung betrieben.  Auch Sie können  für Ihr Unternehmen, Produkt oder Ihre Dienstleistung eine Marke kreieren. Sie können ein Logo (Bildmarke), einen Namen (Wortmarke) oder ein Logo mit Namen (Wort-Bild-Marke) schützen lassen. Wir melden für Sie den entsprechenden Markenschutz an - national, international oder EU-weit (Gemeinschaftsmarke, geltend in den derzeit 28 Ländern der Europäischen Union).

Die Anmeldegebühren sind nicht hoch:

Deutsche Marke beim DPMA für bis zu 3 Klassen: 300,00€ (weitere Klassen je 100,00€) ; https://www.dpma.de/marken/index.html

Gemeinschaftsmarke beim EUIPO mit einer Klasse: ab 850,00€ ; https://euipo.europa.eu/ohimportal/de/trade-marks

Nationale Markeanmeldung: unterschiedlich je nach Land

Die gewerblichen Schutzrechte werden von zahlreichen Gesetzen und Verordnungen geregelt, zu denen u. a. das Markengesetz (MarkenG), das Geschmacksmustergesetz (GeschmMG), das Patentgesetz (PatG), das Gebrauchsmustergesetz (GebrMG), das Halbleiterschutzgesetz (HalbLSchG) und das Sortenschutzgesetz gehören. Der begründet damit ein ausschließlich dem Anmelder zustehendes Recht, ein sog. Immaterialgüterrecht (auch Sonderschutzrecht).

Das Lauterkeitsrecht (v.a. das UWG) ist ein Teil des Wettbewerbsrechts. Das Lauterkeitsrecht füllt zusammen mit den unter 1. genannten gewerblichen Schutzrechte den Begriff „"gewerblicher Rechtsschutz“" aus. Das UWG regelt und schützt ebenso wie die gewerblichen Schutzrechte die gewerbliche Tätigkeit, weshalb es zu dem gewerblichen Rechtsschutz gezählt wird, obwohl es den Gewerbetreibenden kein Immaterialgüterrecht gewährt.

Wir helfen Ihnen bei der Anmeldung Ihrer gewerblichen Schutzrechte (außer Patente, hier haben wir eine kompetente Partnerkanzlei) und bei der Abwehr von Verletzungen Ihrer Rechte.

In Deutschland herrscht ein durchsetzbares Wettbewerbsrecht, um im Markt ein faires Miteinander zu schaffen. Der Verbraucher soll vor Täuschungen und unseriösen Geschäftspraktiken geschützt werden. Unternehmen sollen davor geschützt werden, dass sich Mitbewerber mit solchem unlauterem Wettbewerb einen rechtswidrigen Marktvorteil verschaffen.

Wir unterstützen Sie dabei, Ihre Werbung auf Lauterkeit zu prüfen und ggf. eine Strategie hierfür zu entwickeln. Weiterhin unterbinden wir für Sie unlauteren Wettbewerb durch Dritte.

Hier eine Übersicht über Fallgruppen von unlauterem Wettbewerb:
https://www.omsels.info/die-verbote-oder-was-darf-ich-nicht/5-uwg-irrefuehrende-werbung/13-einzelfaelle

 

....wie Fragen zu Produktsicherheit, öffentliche Vergabe von IT-Leistungen, Cyberlaw, Software in der Zwangsvollstreckung , Software in der Insolvenz oder Spezialgesetze mit IT-Bezug ....