Kategorie-Archiv: Publikationen

Kategorisierung und Grenzen der Kernbereiche effektiver Unterstützung durch IT-Gutachten

Stiemerling, Oliver: Einholung von IT-Sachverständigengutachten zu Software – Kategorisierung und Grenzen der Kernbereiche effektiver Unterstützung durch IT-Gutachten“, CR 2017, S. 65-72

Abstrakt

Technische Gutachten im Rechtsstreit haben naturgemäß ein enormes Konfliktpotential, und das ganz besonders in der Informatik, deren Betrachtungs- und Erkenntnisgegenstände zumindest im Bereich der Software weitestgehend virtuell und damit nur indirekt durch menschliche Sinne wahrnehmbar sind.

Dieser Beitrag stellt zunächst eine Kategorisierung typischer (Beweis-)Fragen an IT-Sachverständige zu Softwaresystemen vor, die über ihre jeweiligen Erkenntnisgegenstände aufgebaut ist . Die Kategorisierung umfasst Fragen zu Eigenschaften von Systemsystemen selbst, zur Eignung von Softwaresystemen für bestimmte Nutzungskontexte, zu Marktüblichkeiten und Regeln der Technik, zum Wert von Software und zu elektronischen Spuren und Daten.

Zu jeder Kategorie von Gutachtenfragen werden der Kerngehalt und insbesondere die Grenzen eines möglichen Erkenntnisgewinns an den methodischen Möglichkeiten der Informatik aufgezeigt. Dabei werden konkrete Vorschläge zum sachgerechten Umgang mit Fragestellungen in diesen Grenzbereichen diskutiert. Abschließend wird querschnittlich zu allen Kategorien die wichtige Abgrenzung der vorgestellten Fragekategorien von Rechtsfragen diskutiert, wobei ebenfalls Vorschläge zum Umgang mit technisch-rechtlich eng verwobenen Fragestellungen und Fragen mit Doppelnatur gemacht werden.

Der vollständige Beitrag ist beim Otto-Schmidt Verlag in Köln erhältlich.

04.2016 (Köln) – Veröffentlichung von Dr. Oliver Stiemerling: „Nutzung von Datenräumen und Dateiablagen in Unternehmen“, Revisionspraxis PRev, 80-85

Abstrakt

Ablageorte für Dateien (allgemein auch: Datenräume) werden bei Audits aufgrund ihrer Allgegenwärtigkeit häufig übersehen, obwohl sie äußerst kritische Elemente der IT-Landschaft einer Organisation darstellen. Dateien können quasi beliebige Daten enthalten und es gibt zumeist keine Art der technischen oder organisatorischen Beschränkung für die Nutzer, welche Informationen sie in Dateien pflegen, aufbewahren oder auch weiterleiten und mit anderen Nutzern teilen können. Eine zentrale Fragestellung bei der Betrachtung der Bestände von Dateien in einem Unternehmen ist daher die Frage nach dem Ablageort, also dem Datenspeicher, in dem Dateien aufbewahrt werden und seinen Eigenschaften in Bezug auf Sicherheit und Nachvollziehbarkeit seiner Verwendung.

Der vollständige Beitrag ist beim RICHARD BOORBERG VERLAG in München erhältlich. (Revisionspraxis PRev, Ausgabe 2 – April 2016, 80-85)

Nutzung von Datenräumen und Dateiablagen in Unternehmen

Stiemerling, Oliver: Nutzung von Datenräumen und Dateiablagen in Unternehmen, Revisionspraxis PRev, 2/2016, 80-85

Abstrakt

Ablageorte für Dateien (allgemein auch: Datenräume) werden bei Audits aufgrund ihrer Allgegenwärtigkeit häufig übersehen, obwohl sie äußerst kritische Elemente der IT-Landschaft einer Organisation darstellen. Dateien können quasi beliebige Daten enthalten und es gibt zumeist keine Art der technischen oder organisatorischen Beschränkung für die Nutzer, welche Informationen sie in Dateien pflegen, aufbewahren oder auch weiterleiten und mit anderen Nutzern teilen können. Eine zentrale Fragestellung bei der Betrachtung der Bestände von Dateien in einem Unternehmen ist daher die Frage nach dem Ablageort, also dem Datenspeicher, in dem Dateien aufbewahrt werden, uns seinen Eigenschaften in Bezug auf Sicherheit und Nachvollziehbarkeit seiner Verwendung.

 

Der vollständige Beitrag ist beim RICHARD BOORBERG VERLAG in München erhältlich. (Revisionspraxis PRev, Ausgabe 2 – April 2016, 80-85)

Arbeitnehmerdatenschutz: Forensische Untersuchung von Mitarbeiter-PCs

Werxhausen, Volker / Stiemerling, Oliver: Arbeitnehmerdatenschutz: Forensische Untersuchung von Mitarbeiter-PCs, Mobilgeräten und Servern, Datenschutz-PRAXIS 02/2016, 8-12

Abstrakt

Die Computer-Forensik deckt kriminelle Handlungen auf. Die forensische Untersuchung
von Computern und Mobilgeräten eines Arbeitnehmers kann daher eine
enorme Menge personenbezogener Informationen zutage fördern. Der Beitrag
zeigt die technischen Möglichkeiten, dann die rechtlichen Fallkonstellationen und
schließt mit konkreten Hinweisen, wie sich ein Datenschutzbeauftragter bei einer
solchen Untersuchung am besten verhält.

Den vollständigen Artikel erhalten Sie bei der WEKA Datenschutz PRAXIS.

15.01.2016 (Köln) – Veröffentlichung von RA Jens Nebel und Dr. Oliver Stiemerling: „Aktuelle Programmiertechniken und ihr Schutz durch § 69a UrhG“, CR 2016, 61-69

Abstrakt:

Im Zuge des Reifeprozesses der Informatikindustrie ist Softwareentwicklung deutlich effizienter und Software selbst flexibler geworden. Wo früher hunderte von Entwicklern Zeile um Zeile Code erzeugten, erschaffen heute kleine Teams mit optimierten Entwicklungswerkzeugen und spezialisierten Sprachen anpassbare Standardsysteme, die bei Bedarf von Dienstleistern oder auch den Kunden selbst weitreichend verändert oder erweitert werden können.

Die gesteigerte Effizienz wurde primär durch die Spezialisierung und starke Automatisierung von Entwicklungsaufgaben und einen reichen Fundus an freien Drittkomponenten und kommerzieller Standardsoftware erzielt. Die Flexibilität der Software ist insbesondere dadurch gesteigert worden, dass viele Aspekte eines Computerprogramms, die anfangs direkt in einer einzigen Programmiersprache codiert wurden, heute in spezialisierten Sprachen außerhalb des übersetzten Binärcodes ausgedrückt werden. So können diese Aspekte auch noch nach der Entwicklungsphase des eigentlichen Kernprodukts verändert werden. Dazu zählen beispielsweise Datentypen in Strukturbeschreibungssprachen, Steuerungsparameter in Konfigurationsdateien, Workflow-Definitionen oder auch domänenspezifische Hochsprachen wie ABAP (die betriebswirtschaftliche Programmiersprache von SAP).

Diese Programmiertechniken legen den Finger in eine urheberrechtliche Wunde, da die zur Flexibilisierung oder Effizienzsteigerung ausgelagerten Programmteile von ihrer syntaktischen Form her häufig wie Fachdaten ausgedrückt und wie diese in Datenbanken und Dateien gespeichert werden. Von ihrer technischen Bedeutung her sind sie jedoch den klassischen Elementen eines Computerprogramms zuzuordnen, d.h. sie definieren das Verhalten des Computers während der Nutzung und Verarbeitung der eigentlichen Fachdaten.Bei urheberrechtlichen Streitfällen geht es in der gerichtlichen und gutachterlichen Praxis der Autoren heute zunehmend um die aus genau diesem Dilemma resultierende Abgrenzungsfrage: Was genau sind die das Programm bildenden Steuerbefehle, und in welchem Verhältnis stehen diese zu den mittels des Programms verarbeiteten Daten? Dieser Beitrag stellt zunächst die Elemente von Computerprogrammen in klassischen Programmiersprachen vor und diskutiert ihre Schutzfähigkeit im Hinblick auf § 69a UrhG. Dann werden fünf in der Praxis häufig vorkommende Fallgruppen von Programmiertechniken und die aus ihrer Anwendung resultierenden technischen Artefakte vorgestellt, denen heute zu Unrecht teils die Schutzfähigkeit gem. § 69a UrhG abgesprochen wird.

Der vollständige Beitrag ist beim Otto-Schmidt Verlag in Köln erhältlich.

Aktuelle Programmiertechniken und ihr Schutz durch § 69a UrhG

Nebel, Jens / Stiemerling, Oliver: Aktuelle Programmiertechniken und ihr Schutz durch § 69a UrhG, CR 2016, 61-69

Abstrakt

Im Zuge des Reifeprozesses der Informatikindustrie ist Softwareentwicklung deutlich effizienter und Software selbst flexibler geworden. Wo früher hunderte von Entwicklern Zeile um Zeile Code erzeugten, erschaffen heute kleine Teams mit optimierten Entwicklungswerkzeugen und spezialisierten Sprachen anpassbare Standardsysteme, die bei Bedarf von Dienstleistern oder auch den Kunden selbst weitreichend verändert oder erweitert werden können.

Die gesteigerte Effizienz wurde primär durch die Spezialisierung und starke Automatisierung von Entwicklungsaufgaben und einen reichen Fundus an freien Drittkomponenten und kommerzieller Standardsoftware erzielt. Die Flexibilität der Software ist insbesondere dadurch gesteigert worden, dass viele Aspekte eines Computerprogramms, die anfangs direkt in einer einzigen Programmiersprache codiert wurden, heute in spezialisierten Sprachen außerhalb des übersetzten Binärcodes ausgedrückt werden. So können diese Aspekte auch noch nach der Entwicklungsphase des eigentlichen Kernprodukts verändert werden. Dazu zählen beispielsweise Datentypen in Strukturbeschreibungssprachen, Steuerungsparameter in Konfigurationsdateien, Workflow-Definitionen oder auch domänenspezifische Hochsprachen wie ABAP (die betriebswirtschaftliche Programmiersprache von SAP).

Diese Programmiertechniken legen den Finger in eine urheberrechtliche Wunde, da die zur Flexibilisierung oder Effizienzsteigerung ausgelagerten Programmteile von Ihrer syntaktischen Form her häufig wie Fachdaten ausgedrückt und wie diese in Datenbanken und Dateien gespeichert werden. Von ihrer technischen Bedeutung her sind sie jedoch den klassischen Elementen eines Computerprogramms zuzuordnen, d.h. sie definieren das Verhalten des Computers während der Nutzung und Verarbeitung der eigentlichen Fachdaten.

Bei urheberrechtlichen Streitfällen geht es in der gerichtlichen und gutachterlichen Praxis der Autoren heute zunehmend um die aus genau diesem Dilemma resultierende Abgrenzungsfrage: Was genau sind die das Programm bildenden Steuerbefehle, und in welchem Verhältnis stehen diese zu den mittels des Programms verarbeiteten Daten?

Dieser Beitrag stellt zunächst die Elemente von Computerprogrammen in klassischen Programmiersprachen vor und diskutiert ihre Schutzfähigkeit im Hinblick auf § 69a UrhG. Dann werden fünf in der Praxis häufig vorkommende Fallgruppen von Programmiertechniken und die aus ihrer Anwendung resultierenden technischen Artefakte vorgestellt, denen heute zu Unrecht teils die Schutzfähigkeit gem. § 69a UrhG abgesprochen wird.

Der vollständige Beitrag ist beim Otto-Schmidt Verlag in Köln erhältlich.

Künstliche Intelligenz – Automatisierung geistiger Arbeit, Big Data und das Internet der Dinge

Stiemerling, Oliver: Künstliche Intelligenz – Automatisierung geistiger Arbeit, Big Data und das Internet der Dinge, CR 2015, 762-765

Abstrakt

Der Beitrag unterscheidet zunächst die vier unterschiedlichen Bereiche „künstlicher Intelligenz“ in der Informatik (I.) und beschreibt sodann deren Methoden, aktuelle Leistungsfähigkeit und deren konkrete Anwendungsmöglichkeiten: Mustererkennung (II.), maschinelles Lernen (III.), Expertensysteme (IV.) und maschinelles Planen und Handeln (V.).

Künstliche Intelligenz (KI[1]) ist ein recht unglücklich benanntes Teilgebiet der Informatik, dessen konkrete Forschungsergebnisse schon aufgrund seines ambitionierten Titels oft nicht ernst genommen werden – dies allerdings vollkommen zu Unrecht, da die in diesem Bereich entwickelten Basistechnologien bereits angefangen haben, ihre disruptive Wirkung zu entfalten und massiven Einfluss auf Lebens- und Arbeitswelten zu nehmen. Viele Anwendungen, die heute unter griffigen Schlagworten wie „Big Data“, „Internet der Dinge“, „Industrie 4.0“ und „Automation“ vermarktet werden, basieren auf Technologien aus diesem Bereich der Informatik oder multiplizieren deren Effekt. Insbesondere große Datenbestände, ggf. generiert aus Sensoren von im Internet der Dinge vernetzten Alltagsgeräten zusammen mit den enorm gestiegenen Rechen- und Speicherleistungen ermöglichen erstaunliche Anwendungen der KI.

Der vollständige Beitrag ist beim Otto-Schmidt-Verlag in Köln erhältlich.

[1] Englisch AI für artifical intelligence.

Privacy by Design 2.0: Datenschutz als Softwarekomponente

Dr. Oliver Stiemerling: Privacy by Design 2.0: Datenschutz als Softwarekomponente, Datenschutz PRAXIS 12/2015, 14-16

Abstrakt

Das in diesem Beitrag vorgestellte Konzept zur Umsetzung von Privacy by Design basiert auf der frühzeitigen Integration einer speziellen, datenschutzförderlichen Softwarekomponente in IT-Projekte. Die Softwarekomponente ist darauf ausgelegt, alle technisch erfassbaren, datenschutzrelevanten Aspekte des Softwaresystems sowohl für die Programmierer als auch für den Datenschutzbeauftragten während der Entwicklung und im laufenden Betrieb transparent zu machen.

Den vollständigen Artikel erhalten Sie bei der WEKA.

Mobile Arbeitsplätze – Datenschutz für digitale Nomaden?

Stiemerling, Oliver: Mobile Arbeitsplätze – Datenschutz für digitale Nomaden?, Datenschutz PRAXIS 03/2015, 18-20.

Abstrakt

Datenschutz hat aufgrund des Gültigkeitsraums von Gesetzen immer einen starken Bezug zum Ort der Datenspeicherung und -verarbeitung. Der Transport von Daten ins Ausland, v.a. ins außereuropäische Ausland, ist entweder verboten oder mit zahlreichen formalen Hürden verbunden. Dieser Beitrag untersucht, welche Daten bei der Nutzung von mobilen Arbeitsplätzen ins Ausland übertragen werden – und welche datenschutzrechtlichen Folgen das hat.

Der vollständige Beitrag ist erhältlich bei der WEKA.

Verschlüsselung und Datenschutz

Stiemerling, Oliver / Hartung, Jürgen: Verschlüsselung und Datenschutz, Datenschutz PRAXIS 02/2013, 10

Abstrakt

Verschlüsselungstechniken setzen sich vermehrt durch und spielen gerade auch im Zeitalter des Cloud Computing eine immer wichtigere Rolle. Grund genug, sich mit den Techniken und den konkreten datenschutzrechtlichen Folgen im Unternehmen auseinanderzusetzen.

Der vollständige Beitrag ist erhältlich bei der WEKA.