In vielerlei Hinsicht beeinflussen die zunehmende Globalisierung und Digitalisierung die Gestaltung und Verhandlung von IT-Verträgen. Wer grenzüberschreitend IT-Verträge gestaltet oder verhandelt, sollte die damit verbundenen rechtlichen Fallstricke kennen. Dies gilt vor allem für den Fall, dass die Vertragsparteien unterschiedlichen Rechtssystemen angehören, z. B. weil der US amerikanische Softwarehersteller seine Lizenzen an einen deutschen Kunden vergibt. Denn das kontinentaleuropäische (Civil Law) und das angloamerikanische (Common Law) Rechtssystem unterscheiden sich bereits im Grundsatz. Für die Gestaltung und Verhandlung solcher IT-Verträge ist es daher von großer Bedeutung, die wesentlichen Unterschiede, aber auch die Überschneidungen beider Rechtssysteme zu kennen und zu verstehen.
Die vierte industrielle Revolution - der Einzug von Digitalisierung und Automatisierung in der Industrie und bei Kritischen Infrastrukturen - ist in vollem Gange. Cyber Security ist dabei ein wesentlicher Erfolgsfaktor: zur Absicherung zentraler Versorgungssysteme, als wichtige Voraussetzung für die funktionale Sicherheit in Fertigungsprozessen, für den sicheren automatisierten Datenaustausch vernetzter Produktionssysteme und für die Verfügbarkeit und Ausfallsicherheit der Produktion.
Die Zahl der Cyberangriffe nimmt stetig zu. Im Fokus der Angriffe stehen dabei Unternehmen und kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger. Das geht aus dem aktuellen Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hervor. Dennoch sind diese häufig nur unzureichend darauf vorbereitet.
Cyber-Attacken sind zum täglichen Risiko geworden. Jedes Unternehmen muss darauf eingerichtet sein, dass die Sicherheit der eigenen IT ständig von Kriminellen „getestet“ wird. Die Zahl der Angriffe hat dabei ebenso zugenommen wie die von diesen, technisch auf höchstem Niveau stehenden Angriffen ausgehende Gefahr. Während es früher häufig dabei blieb, dass Dritte, nicht immer in krimineller Absicht, in die IT-Landschaft von Unternehmen eingedrungen sind, um dort nach Informationen zu suchen, hat die von Cyber-Attacken ausgehende Gefahr mittlerweile ganz neue Formen angenommen: Angriffsziele sind mittlerweile nicht nur Daten, sondern auch technische, d. h. physische, Infrastrukturen (bspw. wurde durch einen Angriff aus einem Internet eine Hochofen in einem Stahlwerk zerstört) zu. Eine weitere noch recht „junge“ Angriffsform ist die Erpressung durch Sperre der gesamten IT (bspw. von Krankenhäusern), ein für jedes Unternehmen kaum verkraftbarer Eingriff in den Betriebsablauf.
Passend zum Ada Lovelace-Tag veranstalten wir in Berlin am 13. Und 14. Oktober das Ada Lovelace Festival 2016. Mit dabei sind hochkarätige Referentinnen und Referenten aus IT, Development und Forschung, sowie innovative Start-Ups. Es wird ein spannendes Festival! Mit Unterstützung unseres Partners movingimage streamen wir den kompletten ersten Konferenztag am 13.10. von 9-19.00 Uhr aus Berlin.
Hier geht es zur kostenlosen Anmeldung.
Das Bundesdatenschutzgesetz befindet sich im Wandel, das Privacy Shield stellt US-Unternehmen vor neue Herausforderungen und die Cloud-Problematik zwischen Microsoft und den US-Behörden ist gelöst. Unser IT Law Experte Horst Speichert bringt Sie rechtlich auf den neuesten Stand.