Geplante Änderungen des TMG
Um künftig eine möglichst weitgehende Verbreitung von WLAN-Internetzugängen zu ermöglichen, sollen in Zukunft auch Privatpersonen das Haftungsprivileg des § 8 TMG genießen. Diensteanbieter nach § 8 TMG sind demnach alle WLAN-Betreiber unabhängig davon, ob sie ihr WLAN zu "kommerziellen Zwecken, im privaten Umfeld oder als öffentliche Einrichtung zur Verfügung stellen" (Drucksache 18/6745, S.10 sowie die Gesetzesbegründung zum Änderungsantrag).
Die E-Commerce-Richtlinie, über deren Auslegung der EuGH zu entscheiden hat, setzt dagegen voraus, dass ein Anbieter im Sinne der Richtlinie eine Dienstleistung erbringt, die "in der Regel gegen Entgelt" erbracht wird. Die einheitliche deutsche Regelung, die auch private Anbieter erfasst, geht damit sogar über die europäischen Vorgaben hinaus.
Um Rechtssicherheit zu schaffen" stellt der neu gefasste § 8 Abs. 3 TMG nun klar, dass Anbieter von WLAN-Zugängen ohne jede Einschränkung Diensteanbieter im Sinne des § 8 TMG sind und somit dem Haftungsprivileg unterfallen. Ursprünglich hatte die vom Bundeswirtschaftsministerium formulierte Regelung in Anlehnung an die Rechtsprechung des Bundesgerichtshofes noch vorgesehen, dass das Haftungsprivileg nur gelte, wenn der Internetzugang durch Passwort gesichert sei und der Nutzer innerhalb einer Vorschaltseite erklären würde, keine Rechtsverletzungen im Rahmen der Nutzung zu begehen. Beide Restriktionen entfallen nun.
- Offenes Verderben
Öffentliche WLAN-Netzwerke stellen einen verbreiteten Angriffsvektor für Hacker dar, die auf der Suche nach privaten Daten sind. Sie sollten also wenn möglich stets den Umweg über VPN nehmen. Avast Software hat im Vorfeld des Mobile World Congress 2016 ein Experiment dazu am Flughafen von Barcelona durchgeführt. Das Ergebnis: Tausende MWC-Besucher hatten die Gefahr aus Bequemlichkeit ignoriert und ihre Devices und Daten aufs Spiel gesetzt. - Datenverzicht
Wo keine Daten sind, kann auch nichts gestohlen werden, verloren gehen oder missbraucht werden. Die erste Generation von Security-Lösungen für Mobile Devices versuchten die Geräte komplett abzuschirmen, um die Daten zu schützen. Inzwischen wissen wir, dass Device Management alleine nicht genügt. Verschiedene mobile Geräte und Betriebssysteme zu managen, kann dafür sorgen, dass IT-Abteilungen mit Anfragen überhäuft werden. Das wiederum fördert die allgemeine IT-Sicherheit in den betreffenden Unternehmen. Nicht. - Nonstop-No-Go
Ein weiterer Weg, Hacker vor den Kopf zu stoßen: Sorgen Sie dafür, dass Ihre Applikationen möglichst wenig Angriffsfläche bieten. Dazu sollten Sie sicherstellen, dass die Cyber-Bösewichte nicht massig Zeit haben, um einen strategischen Pfad zu Ihrer IP zu finden. Indem Sie dauerhafte Verbindungen gar nicht erst zulassen, machen Sie es den Angreifern schwer. - Vollstreckungsbescheid
Einer der schnellsten und einfachsten Wege, um Kontrolle über mobile Applikationen zu gewinnen: Prüfen Sie Ihre Richtlinien! Jedes Unternehmen sollte über einfach durchsetzbare Richtlinien verfügen, die sowohl den Zugriff der Mitarbeiter auf Mobile Apps als auch den Ressourcen-Zugriff der Applikationen selbst abdeckt. Angestellte, die nur über eine absehbare Zeit im Unternehmen sind, brauchen zum Beispiel keinen Zugriff auf das gesamte Netzwerk - stattdessen sollten sie nur auf die Applikationen zugreifen können, die sie für ihre Aufgaben benötigen. Übergreifende Berechtigungen von Third-Party-Apps sollten übrigens ebenfalls der Kontrolle der IT-Abteilung unterliegen und nicht den Mitarbeitern beziehungsweise Usern. - Schlüssel zum Glück
Security-Entwicklertools sind eine wunderbare Sache, wenn es um den Schutz Ihrer Daten geht. Mit jedem IT-Sicherheits-Layer wird es für die Netzschurken schwieriger, auf die Daten zuzugreifen. Klingt eigentlich logisch, oder? Und trotzdem ist das alles andere als "Business as usual". - Fusionsküche
IT-Sicherheit und der App-Entwicklungsprozess werden immer noch getrennt voneinander betrachtet. Dabei sollte Security längt im gesamten Entwicklungsprozess integriert sein - von den ersten Tests über die eigentliche Produktion bis hin zur Übermittlung an den App Store. Den Aspekt der IT-Sicherheit nicht in den Gesamtprozess mit einzubeziehen, kommt einem gewaltigen Fail gleich. Nur damit Sie Bescheid wissen. - Fremde Federn
Entwickler setzen bei der App-Entwicklung oft auf Komponenten von Dritten - zum Beispiel, wenn es um File-Format-Parsing oder Kompression geht. Diese modularen Bestandteile passen den Apps meist wie ein gut eingetragenes Paar Kampfhandschuhe und es wäre nicht effizient, diese jedesmal neu zu entwerfen. Allerdings sollten Ihre Entwickler in diesem Fall auf jeden Fall überprüfen, dass jede Komponente von Drittherstellern auf dem neuesten Stand ist. Auch nach Release!
In der Gesetzesbegründung zum Änderungsantrag (Ausschussdrucksache wird zudem ausdrücklich auf die Schlussanträge des Generalanwalts Szpunar Bezug genommen und klargestellt, dass zukünftig das Haftungsprivileg für "jede Form der Haftung für rechtswidriges Verhalten jeder Art" gilt. Darüber hinaus macht die Gesetzesbegründung - wenn auch nicht der Gesetzestext selbst - deutlich, dass zukünftig kein Anbieter eines WLAN-Zugangs für Rechtsverstöße Dritter auf Zahlung von Schadensersatz, Gerichts- oder Abmahnkosten in Anspruch genommen werden kann.
Aktuelles BGH-Urteil zur Störerhaftung
Insbesondere für Verbraucher und private Internetnutzer bedeutete die Störerhaftung bei so benannten Filesharing-Verstößen über deren Internetanschluss ein kostspieliges Ärgernis. Taucht ein urheberrechtlich geschütztes Werk in einer Tauschbörse auf, wird der Rechteinhaber - unter Zuhilfenahme von Abmahnkanzleien - die IP-Adresse des Anschlussinhabers ermitteln und diesen zur Abgabe einer Unterlassungserklärung sowie zur Zahlung von Schadensersatz und Abmahnkosten auffordern. Ist der Anschlussinhaber nachweislich nicht der Täter der Rechtsverletzung, so haftet dieser aufgrund der Störerhaftung dennoch auf Unterlassung und damit auch auf Zahlung der Abmahnkosten. Denn eine Störerhaftung wird immer dann angenommen, wenn der Anschlussinhaber so genannte "Sicherungs-oder Belehrungspflichten" missachtet.
Mit einem aktuellen Urteil (vom 12.05.2016 - I ZR 86/15) hatte auch der Bundesgerichtshof die Störerhaftung von WLAN-Inhabern weiter zurückgedrängt, indem er die anlasslose Belehrungs- und Überwachungspflicht sämtlicher Mitnutzer des Internetanschlusses als "nicht sozialadäquat" bezeichnete. Demgemäß müssen volljährige Gäste, Besucher und Mitbewohner ohne Anlass nicht über die rechtlichen Konsequenzen illegaler Downloads belehrt werden. Folglich haftet der Anschlussinhaber auch nicht ersatzweise, wenn nicht festgestellt werden kann, wer die Urheberrechtsverletzung begangen hat. Damit war ein weiterer Schritt in Richtung Abschaffung der Störerhaftung gemacht.
Der Weg ist frei
Heute, am 2. Juni berät der Bundestag abschließend über die Änderung des Telemediengesetzes und damit über die Abschaffung der Störerhaftung. Bereits im Herbst könnten die Änderungen dann in Kraft treten.
Die Abschaffung der Störerhaftung könnte Deutschland tatsächlich aus der "HotSpot-Wüste" führen. Das Haftungsprivileg, welches bisher nur für Internetprovider galt, würde zukünftig für alle gelten. Dann läuft derjenige, der sein WLAN-Netz für andere öffnet, nicht mehr Gefahr, wegen deren Verhalten abgemahnt zu werden und der Weg wäre tatsächlich frei für flächendeckend offene WL.