Kategorie-Archiv: Publikationen

Prüfung von IT-Systemen: So werten Sie typische IT-Dokumente aus

Stiemerling, Oliver, Dokumentation von IT-Systemen, Datenschutz PRAXIS 10/2014, 12-13.

Abstrakt

Ein zentrales Problem in der Tätigkeit des Datenschutzbeauftragten ist die Ermittlung des Ist-Zustands der IT-Landschaft einer Organisation. Meistens liegen nur im Rahmen von IT-Projekten erstellte, eher technisch orientierte Dokumentationen vor. Sie enthalten jedoch schon häufig viele Informationen, die der Datenschutzbeauftragte benötigt – allerdings in der Sprache der Informatiker, die dieser Artikel dem Leser näherbringen will.

Der vollständige Beitrag ist erhältlich bei der WEKA.

Geolokalisierung: Der Personenbezug von Standortdaten

Stiemerling, Oliver: Geolokalisierung: Der Personenbezug von Standortdaten, Datenschutz PRAXIS 12/2014, 14-15

Abstrakt

Dadurch, dass immer mehr Dinge im Privat- wie im Berufsleben eine elektronisch lesbare Identifikation bekommen, besteht in stark zunehmendem Maße die Möglichkeit, den Standort von z.B. Mobiltelefonen, Produkten, Behältern, Fahrzeugen und ggf. auch den mit diesen Geräten assoziierten Personen (Nutzer, Fahrer, Käufer…) zu ermitteln und in Netzwerke zu übertragen. So rückt die Geolokalisierung in den Fokus von Datenschützern. Dieser Beitrag führt in das Thema ein und gibt Tipps zur datenschutzkonformen Umsetzung.

Der vollständige Beitrag ist erhältlich bei der WEKA.

Unstructured, Real-Time und Big Data, Recht der Daten und Datenbanken im Unternehmen

Stiemerling, Oliver: Aktuelle Herausforderungen: Unstructured, Real-Time und Big Data, Recht der Daten und Datenbanken im Unternehmen, Conrad Grützmacher (Hrsg.), Verlag Dr. Otto Schmidt, 71-78

Abstrakt

Klassische, insbesondere relationale Datenbanken stoßen bei unstrukturieren, besonders großen, oder in Echtzeit anfallenden Daten an ihre Grenzen. Dieser Beitrag beleuchtet die Grundlegenden Schwierigkeiten im Umgang mit diesen neuen Herausforderungen und zeigt die sich herausbildenden technologischen Lösungsansätze auf.

Der vollständige Beitrag ist erhältlich beim Verlag Dr. Otto Schmidt in Köln.

Grundlagen der Datenauswertung, Recht der Daten und Datenbanken im Unternehmen

Stiemerling, Oliver: Grundlagen der Datenauswertung, Recht der Daten und Datenbanken im Unternehmen, Conrad/Grützmacher (Hrsg.), Verlag Dr. Otto Schmidt, Seiten 62-70

Abstrakt

Speichern ist Silber, Auswerten ist Gold. Dieser Beitrag gibt dem Leser einen Überblick, über die aktuellsten und am weitesten verbreiten Techniken zur Datenauswertung: Relationale Datenbanken und ihre Abfragemöglichkeiten.

Der vollständige Beitrag ist erhältlich beim Verlag Dr. Otto Schmidt in Köln.

Erhebung personenbezogener Daten beim Aufruf von Webseiten

Stiemerling, Oliver / Lachenmann, Matthias: Erhebung personenbezogener Daten beim Aufruf von Webseiten, ZD 2014, 133-136

Abstrakt

Der Artikel widmet sich der Frage, welche personenbezogenen Daten schon beim rein informatorischen Aufruf einer Webseite seitens der Anbieter erhoben werden und der damit verbundenen Pflicht eine den rechtlichen Anforderungen genügende Datenschutzerklärung vorzuhalten.

Dr. Stiemerling beleuchtet hierbei aus technischer Sicht die verschiedenen Möglichkeiten der Anbieter, Daten zu erheben, insbesondere den Einsatz der verschiedenen Cookies und deren jeweilige Funktion. RA Matthias Lachenmann erläutert die aus der Datenerhebung resultierende Pflicht der Anbieter über ebendiese zu informieren und benennt die notwendigen Anforderungen an eine Datenschutzerklärung gem. § 13 Abs. 1 TMG.

Der vollständige Artikel ist erhältlich beim C.H. BECK Verlag in München.

Sachgerechte Verifikation bei Software-Escrow – Anforderungen an die Prüfung von Sourcecode und Dokumentation bei der Software-Hinterlegung

Stiemerling, Oliver: Sachgerechte Verifikation bei Software-Escrow – Anforderungen an die Prüfung von Sourcecode und Dokumentation bei der Software-Hinterlegung, ITRB 4/2013, 87-89

Abstrakt

Unternehmen sind oft existenziell vom Bestand der ihren Geschäftsprozessen zugrundeliegenden Softwaresysteme abhängig. Ein probates Mittel zur Absicherung evtl. Ausfälle ist die Hinterlegung des zur Weiterentwicklung und Fehlerbehebung erforderlichen Sourcecodes bei einer Hinterlegungsstelle, das sog. Software Escrow. Wesentliches Qualitätsmerkmal eines sinnvollen Escrows ist die fach- und sachgerechte Prüfung des Sourcecodes, da nur sie die tatsächliche Verwendbarkeit im Herausgabefall gewährleistet. Dieser Beitrag zeigt aus der technischen Perspektive eines IT-Sachverständigen die gravierendsten Fehler bei der Sourcecode-Prüfung im Escrow-Verfahren auf, die ein rechtlicher Berater kennen sollte, um im Interesse seines Mandanten ein sachgerechtes Prüfverfahren von der Hinterlegungsstelle einzufordern und vertraglich festzuschreiben.

Der vollständige Artikel ist erhältlich beim Otto-Schmidt-Verlag in Köln.

Moderne Softwareentwicklungsmethoden und ihre Konsequenzen für den Softwareschutz

Stiemerling, Oliver: Moderne Softwareentwicklungsmethoden und ihre Konsequenzen für den Softwareschutz, Jahrbuch 2011, Deutsche Gesellschaft für Recht und Informatik e.V., 201-218

Abstrakt

Dieser Beitrag ist die Ausarbeitung eines Vortrags des Autors auf dem Dreiländertreffen 2011 der DGRI in Wien zum Thema Softwareschutz. Motiviert durch die Feststellung von Dr. Robert G. Briner auf der DGRI Jahrestagung 2010 in Nürnberg, dass heute viele umfangreiche und oft teuer bezahlte Arbeitsergebnisse von Informatikern möglicherweise überhaupt nicht dem Schutz durch das Urheberrecht unterliegen, werden hier aktuelle Softwareentwicklungsmethoden mit ihren für den Softwareschutz relevanten Eigenschaften dargestellt. Insbesondere wird aufgezeigt, dass sich durch

  • die ausgeprägte Nutzung von Fremdkomponenten,
  • die zunehmende Verwendung und Anpassung von Standardsoftware,
  • die automatische Erzeugung von Source-Code und
  • aktuelle, in der Programmierung verwendete formale Sprachen

aus technischer Sicht signifikante Veränderungen bei der Erstellung von Computerprogrammen ergeben haben, die für die aktuelle rechtlichen Diskussionen interessant sein könnten. Dieser Beitrag soll und kann keine rechtliche Bewertung abgeben (der Autor ist Informatiker und kein Jurist), sondern hat zum Ziel, für den Softwareschutz bedeutsame technische Trends zu beschreiben. Zudem wird aus Sicht der Informatikpraxis aufgezeigt, welcher Schutz der entsprechenden Arbeitsergebnisse unter Anwendung technischer und ökonomischer Kriterien sinnvoll und pragmatisch wäre. Der Beitrag sollte also nur als Ausgangspunkt für eine rechtliche Betrachtung des Themas angesehen werden.

Datenschutz und Verschlüsselung

Stiemerling, Oliver / Hartung, Jürgen: Datenschutz und Verschlüsselung, CR 2012, 60-68

Abstrakt

Im Datenschutz ist zunehmend von Verschlüsselung die Rede: es besteht Einigkeit darüber, dass die Verschlüsselung sehr sinnvoll ist und manch peinliche Nachrichten-Schlagzeile bei einem Data Breach (Verlust von Laptops usw.) bei einer Verschlüsselung der Daten anders ausgefallen wäre. Das BDSG erwähnt die Verschlüsselung aber nur im Anhang zu § 9 BDSG als mögliche technisch-organisatorische Maßnahme der Zugangs-, Zugriffs- und Weitergabekontrolle. Dieser Beitrag stellt zunächst typisierend die verschiedenen Einsatzmöglichkeiten einer Verschlüsselung dar. Darauf aufbauend werden die rechtliche Bedeutung und Wirkung einer Verschlüsselung im Datenschutzrecht und verwandten Rechtsbereichen wie dem Geheimnisschutz untersucht.

Der vollständige Artikel ist erhältlich beim Verlag Dr. Otto Schmidt in Köln.

Dokumentation von Software

Stiemerling, Oliver: Dokumentation von Software, ITRB 2011, 286-290

Abstrakt

Über die Pflicht, eine oder mehrere Arten von Dokumentation für Software zu erstellen und zu liefern, wird gerne und häufig gestritten, wobei das Problem im Einzelfall meistens darin besteht, dass die Dokumentation nicht explizit vereinbart wurde und daher auf den vorgesehenen Gebrauch bzw. Stand der Technik abgestellt werden muss. Dieser Beitrag stellt aus Sicht der Informatik einen Rahmen für die Beurteilung der Dokumentationspflichten in aktuellen Softwareprojekten auf. Zu diesem Zweck werden typische Dokumentationsarten aus häufig im Zusammenhang mit Software zu erbringenden Leistungen abgeleitet und begründet. Dabei werden insb. aktuelle Themen wie agile Entwicklungsmethoden, Cloud-Angebote, komponentenbasierte Entwicklung und Anpassung von Standardsoftware berücksichtigt.

Der vollständige Artikel ist erhältlich beim Otto-Schmidt-Verlag in Köln.

Die effektive Vereinbarung und Messung von Service Level-Kriterien

Hartung, Jürgen / Stiemerling, Oliver: Die effektive Vereinbarung und Messung von Service Level-Kriterien, CR 9/2011, 617-624

Abstrakt

Service Level Agreements („SLAs“) sind häufiger Bestandteil von IT-Outsourcingverträgen, sonstigen „Sourcing“-Verträgen und mittlerweile allgemein in IT-Verträgen üblich. Sie sollen mit klar spezifizierten und überprüfbaren Kriterien das zentrale Kontroll- und Steuerungsinstrument darstellen. In der Praxis werden diese Kriterien bei Vertragsabschluss jedoch oft nur unbestimmt, lückenhaft oder sogar systematisch unstimmig spezifiziert und entpuppen sich im Ernstfall als wertlose Papiertiger. Zudem werden sie in der Regel nach Vertragsabschluss nicht nachvollziehbar gemessen, so dass eine effektive Steuerung über vertraglich vereinbarte Boni oder Pönalen später nicht umsetzbar ist. Die praktischen Probleme beginnen bei der Definition der Messkriterien sowie der anzuwendenden Messmethode und erstrecken sich von Unklarheiten bezüglich des Aussagewerts der Messergebnisse bis hin zu den Konsequenzen einer festgestellten Abweichung des Ist- vom Sollzustand gemäß SLA. Dies verwundert nicht. Denn die Erstellung ausgewogener SLA erfordert in besonderem Maße zugleich technischen und juristischen Sachverstand, also regelmäßig der interdisziplinären Zusammenarbeit von IT-Fachleuten und Juristen.

Der vollständige Artikel ist erhältlich beim Verlag Dr. Otto Schmidt in Köln.