{"id":1449,"date":"2010-08-09T20:18:02","date_gmt":"2010-08-09T18:18:02","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=1449"},"modified":"2010-08-09T20:18:02","modified_gmt":"2010-08-09T18:18:02","slug":"390-juristische-fallstricke-in-cloud-it-outsourcing-und-offshoring","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/390-juristische-fallstricke-in-cloud-it-outsourcing-und-offshoring\/","title":{"rendered":"#390 Juristische Fallstricke in Cloud, IT-Outsourcing und -Offshoring"},"content":{"rendered":"<p>In den letzten Postings haben sich wiederholt die Themen IT-Sicherheit und juristische Fallstricke in der Cloud, beim IT-Outsourcing und -Offshoring eingeschlichen. Passend hierzu eine Studie &#8222;<a title=\"Studie: Compliance im IT-Outsourcing\" href=\"http:\/\/www.wi3.uni-erlangen.de\/fileadmin\/Dateien\/Forschung\/Compliance_im_IT-Outsourcing_-_20090216_final.pdf\" target=\"_blank\">Compliance im IT-Outsourcing. Theoretische und empirische Ermittlung von Eunfluss nehmenden Faktoren<\/a>&#8220;\u00a0der Friedrich-Alexander-Universit\u00e4t Erlangen-N\u00fcrnberg, gemeinsam mit dem Beratungsunternehmen Accenture aus dem Jahr 2009. (In komprimierter Form auch als Artikel: &#8222;<a title=\"Artikel: Compliance im IT-Outsourcing\" href=\"http:\/\/webdoc.sub.gwdg.de\/univerlag\/2010\/mkwi\/01_management_und_methoden\/it-_und_geschaeftsstrategien_in_der_globalisierung\/02_compliance_im_it-outsourcing.pdf\" target=\"_blank\">Compliance im IT-Outsourcing<\/a>&#8220;\u00a0 aus 2010).<\/p>\n<p>In den Beitr\u00e4gen werden detailliert Rechtsgrundlagen f\u00fcr m\u00f6gliche Anforderungen angef\u00fchrt, angefangen von Handelsrecht, Steuerrecht, den Grundlagen eines internen Kontrollsystems (AktG, SOX,&#8230;), Basel II bis hin zum Bundesdatenschutzgesetz. Ein wichtiger Rechtskomplex fehlt allerdings noch\u00a0in der Auflistung: Das Thema Au\u00dfenhandel.<\/p>\n<p>Rechtsgrundlagen w\u00e4ren hier einmal auf EU-Ebene die Embargo-Verordnung und die Dual-Use-Verordnung,\u00a0im deutschen Recht das <a title=\"Wikipedia: AWG\" href=\"http:\/\/de.wikipedia.org\/wiki\/Au%C3%9Fenwirtschaftsgesetz\" target=\"_blank\">Au\u00dfenwirtschaftsgesetz (AWG)<\/a>, die <a title=\"Wikipedia: AWV\" href=\"http:\/\/de.wikipedia.org\/wiki\/Au%C3%9Fenwirtschaftsverordnung\" target=\"_blank\">Au\u00dfenwirtschaftsverordnung (AWV)<\/a> und das <a title=\"Wikipedia: KrWaffKontrG\" href=\"http:\/\/de.wikipedia.org\/wiki\/Kriegswaffenkontrollgesetz\" target=\"_blank\">Kriegswaffenkontrollgesetz (KrWaffKontrG)<\/a>. Beim <a title=\"BAFA\" href=\"http:\/\/www.bafa.de\/bafa\/de\/\" target=\"_blank\">Bundesamt f\u00fcr Wirtschaft und Au\u00dfenhandel (BAFA)<\/a> genehmigungspflichtig ist die Ausfuhr von Produkten und Technoloigen, die entsprechend in der Ausfuhrkontrolliste erfasst sind. Und hier liegt der Hase im Pfeffer: Wenn also eine St\u00fcckliste, eine technische Zeichnung oder \u00e4hnliches in der Cloud liegt, stellt dies rechtlich\u00a0 m\u00f6glicherweise bereits einen Technologieexport dar und dies unabh\u00e4ngig davon,\u00a0ob ein Zugriff darauf tats\u00e4chlich erfolgt oder nur\u00a0m\u00f6glich ist, denn das zugrundeliegende Recht\u00a0soll ja\u00a0bereits die Zugriffsm\u00f6glichkeit auf entsprechende Technologien\u00a0in als kritisch angesehenen L\u00e4ndern unterbinden.\u00a0Mit der Dual-Use-Problematik (also der milit\u00e4rischen\u00a0Einsatzbarkeit von G\u00fctern\u00a0und Technologien, die eigentlich\u00a0f\u00fcr nicht milit\u00e4rische Zwecke gedacht waren) ergibt sich eine Relevanz dieser Anforderungen nicht nur\u00a0f\u00fcr Waffenexporteure oder -hersteller, sondern f\u00fcr alle exportiernenden Unternehmen und exportierend bezieht sich hierbei nicht nur auf den eigentlichen Gesch\u00e4ftsvorgang, sondern m\u00f6glicherweise auch schon auf die Datenhaltung, wenn also z.B. die Server f\u00fcr eine Inlandsfertigung aus dem Ausland administriert werden.<\/p>\n<p>Bei der Vielzahl der Anforderungen ist das Thema aber noch nicht komplex genug: Zu ber\u00fccksichtigen ist ja nicht nur die Rechtsgrundlage in Ursprungs- und Zielland, sondern aller beteiligter L\u00e4nder (also z.B. wenn Teile oder Technologien aus einem Drittland stammen, wenn das Hosting der Daten in einem Drittland (oder der Cloud??) erfolgen, usw.. Eine Besonderheit stellt diesbez\u00fcglich US-Recht dar, das f\u00fcr sich einen gewissen extraterritorealen Rechtsanspruch erhebt.<\/p>\n<p>Wer jetzt gedacht hat, wir w\u00fcrden in einer globalisierten Welt leben, der fragt sich, ob nicht die Realit\u00e4t in den Unternehmen und die Rechtslage weit auseinander klaffen. In den Diskussionen zur Cloud und zu IT-Outsourcing und -Offshoring l\u00e4sst sich die Awareness f\u00fcr diese Themen noch weitgehend vermissen.<\/p>\n<div class=\"twoclick_social_bookmarks_post_1449 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_1449')){$('.twoclick_social_bookmarks_post_1449').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%20%23390%20Juristische%20Fallstricke%20in%20Cloud%2C%20IT-Outsourcing%20und%20-Offshoring%20...\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/390-juristische-fallstricke-in-cloud-it-outsourcing-und-offshoring\\\/\",\"post_id\":1449,\"post_title_referrer_track\":\"%23390+Juristische+Fallstricke+in+Cloud%2C+IT-Outsourcing+und+-Offshoring\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>In den letzten Postings haben sich wiederholt die Themen IT-Sicherheit und juristische Fallstricke in der Cloud, beim IT-Outsourcing und -Offshoring eingeschlichen. Passend hierzu eine Studie &#8222;Compliance im IT-Outsourcing. Theoretische und empirische Ermittlung von Eunfluss nehmenden Faktoren&#8220;\u00a0der Friedrich-Alexander-Universit\u00e4t Erlangen-N\u00fcrnberg, gemeinsam mit dem Beratungsunternehmen Accenture aus dem Jahr 2009. (In komprimierter Form auch als Artikel: &#8222;Compliance im [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[6],"tags":[143,139,24,144,145],"class_list":["post-1449","post","type-post","status-publish","format-standard","hentry","category-it-management","tag-cloud","tag-it-sicherheit","tag-offshoring","tag-outsourcing","tag-recht"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=1449"}],"version-history":[{"count":3,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1449\/revisions"}],"predecessor-version":[{"id":1452,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1449\/revisions\/1452"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=1449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=1449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=1449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}