IT-Recht

IT-Recht

Willkommen in unserem IT- und Datenschutzrecht Blog. Er dient sowohl dem Anstoß wissenschaftlicher Diskussion als auch der Verbindung rechtlicher Entwicklungen mit themenspezifischer Verlagsliteratur. So ergibt sich ein Einstieg in IT-rechtliche Themen, der angefangen von ersten Online-Gedanken über vertiefende Beiträge in Fachzeitschriften bis hin zur Aufbereitung in Vertrags-, Handbuch- und Kommentarliteratur reicht.

Ein Großteil der Inhalte des Blogs werden von den qualifizierten Autorinnen und Autoren der maßgeblichen Fachzeitschrift Computer und Recht (CR) sowie des IT-Rechtsberaters (ITRB) erstellt. Entdecken Sie jetzt unseren IT-Recht Blog und profitieren Sie von Expertenmeinungen und aktuellen Recherchen, die Ihnen in der täglichen Praxis von großem Nutzen sein können. Bleiben Sie auf dem neuesten Stand, indem Sie unseren Blog regelmäßig besuchen und sich umfassend informieren.

pro Seite
20.10.2013

Unwanted side effects of the EU data protection reform: extra burdens for GBLT interest groups?

Portrait von Niko Härting
Niko Härting

The Austrian MEP Josef Weidenholzer has thankfully published the compromises that will be up for vote at tomorrow's meeting of the EP committee on Civil Liberties, Justice and Home Affairs (LIBE).

Weiterlesen
17.10.2013

Datenschutz im 21. Jahrhundert – Teil 5: Warum es kein „Recht auf Vergessenwerden“ gibt

Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
17.10.2013

Are shortened IP adresses PII? - German DPA apparently says yes

Portrait von Niko Härting
Niko Härting

A bizarre data protection dispute in Berlin sheds a light on the necessity of incitements to anonymization. The lack of such incitements is one of the key deficits of the proposals for new European laws (Härting, "Data Protection Regulation in the European Parliament - Three Key Issues", CRonline Blog v. 15.10.2013).

Weiterlesen
15.10.2013

Data Protection Regulation in the European Parliament - Three Key Issues

Portrait von Niko Härting
Niko Härting

Next Monday, 21 October 2013, the LIBE Committee of the European Parliament is expected to vote on the proposed amendments of the Data Protection Regulation tabled by the European Commission in January 2012. Whatever the outcome of the vote may be, here are tree key  issues that the LIBE Committee will, hopefully, address:

Weiterlesen
15.10.2013

Datenschutz im 21. Jahrhundert – Teil 4: Der oft vergessene Sozialbezug von Daten

Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
14.10.2013

KG: Haftungsprivilegierungen im TMG doch auf Unterlassungsansprüche anwendbar

Portrait von Sascha Kremer
Sascha Kremer Mobiles, Agiles, Wolkiges, Virtualisiertes. Gestalten, Verhandeln, Streiten, Einigen.

Es ging um Bettwanzen und Fernseher "anno 1991" im Hotelzimmer in der Hotelbewertung, mit der sich das KG zu befassen hatte (KG, Urt. v. 16.4.2013 - 5 U 63/12, juris). Der Hostel-Betreiber begehrte von der Portal-Betreiberin Löschung der seiner Auffassung nach rechtswidrigen Bewertung und Unterlassung weiterer Verbreitung. Die Portal-Betreiberin kam dem Beseitigungsbegehren zwar durch noch am Eingangstag erfolgende Löschung der Bewertung nach, verweigerte jedoch die Abgabe einer Unterlassungserklärung und wurde deshalb vom Hotel-Betreiber vor dem LG Berlin auf Unterlassung in Anspruch genommen.

Weiterlesen
13.10.2013

Datenschutz im 21. Jahrhundert – Teil 3: Warum Datenschutz kein Selbstzweck ist

Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
10.10.2013

Datenschutz im 21. Jahrhundert - Teil 2: Um was geht es eigentlich bei Big Data?

Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
09.10.2013

Datenschutz im 21. Jahrhundert – Teil 1: Um was geht es beim Profiling?

Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
30.09.2013

Wo werden eigentlich meine Cloud-Daten gespeichert?

Portrait von Oliver Stiemerling
Oliver Stiemerling Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

Aus rechtlicher Sicht ist der tatsächliche Speicherort von Cloud-Daten aus vielerlei Gründen relevant (Lehmann/ Giedke, "Cloud Computing - technische Hintergründe für die territorial gebundene rechtliche Analyse", CR 2013, 608 (615f.)). Diverse Aspekte des Datenschutzrechts und des Urheberrechts hängen vom Speicherort bzw. vom Datentransfer dorthin ab. Auch im Hinblick auf IT-Sicherheit  ist es interessant zu wissen, über welche Datenleitungen die Daten zu welchen Speicherorten unter wessen Kontrolle fließen.

Weiterlesen