Cookies im World Wide Web


44 likes

Über das Für und Wider von Cookies im World Wide Web.

Als Süßspeise bei den meisten überaus beliebt, genießen Cookies unter Internetnutzern hingegen häufig einen schlechten Ruf. Auch Datenschützer warnen immer wieder vor Cookies. Doch warum ist das so? Immerhin sorgen Cookies in erster Linie für ein möglichst nutzerfreundliches Internet, welches das Surfen wesentlich einfacher und angenehmer gestaltet. Die Experten der SEO-Küche klären auf und erläutern das Für und Wider von Cookies im World Wide Web für Nutzer.

Cookies sind kleine Textbausteine, die das Internet funktionsfähig machen. Sie können von Websitebetreibern oder von Dritten gesetzt werden. Egal ob auf dem Smartphone oder am Computer; direkt mit dem ersten Besuch einer Website werden sie im verwendeten Browser gesetzt und entsprechend des Nutzereinverständnisses gespeichert. Einmal abgelegt, können sie zu jedem späteren Zeitpunkt vom Webserver abgerufen werden. Dabei haben sie einerseits einen technischen Nutzen und sorgen dafür, dass eine Webseite überhaupt dargestellt werden kann. Andererseits sammeln sie Informationen zum Verhalten und den Interessen eines Nutzers.

Welchen Nutzen haben Cookies?

Mit Cookies lassen sich detaillierte Rückschlüsse über einzelne Websitebesucher und deren Verhalten auf der entsprechenden Seite, sowie generell im Internet ziehen. Cookies ermöglichen die Speicherung personalisierter Einstellungen, die ein Nutzer beim Besuch einer Website hinsichtlich seiner individuellen Bedürfnisse vornimmt. Das hat den Vorteil, dass sich Websites an ihre Besucher „erinnern“ können. Sprache, Schrift, spezielle Präferenzen, Anmeldungen in sozialen Medien oder in einem Onlineshop erstellte Einkaufslisten und mit Artikeln bestückte Warenkörbe bleiben somit erhalten, selbst wenn der Nutzer die Seite zwischenzeitlich verlässt. So als besuche man die Bäckerei nebenan und bestellt dort „das Übliche“.

Auch die Auslieferung von Werbung im Internet basiert immer häufiger auf dem, durch Cookies entstandenen, Profil eines Internetnutzers. Sicher hat jeder bereits festgestellt, dass er häufiger passende Anzeigen ausgespielt bekommt, wenn er einmal nach einem Produkt oder einer Dienstleistung gesucht hat. Werbetreibenden wird es so ermöglicht gezielter ihre Zielgruppe anzusprechen. Auch Nutzer profitieren von der Personalisierung, da ihnen Inhalte vorgeschlagen werden, die tatsächlich ihren Interessen entsprechen.

Spricht man von Cookies im Internet, so handelt es sich also keinesfalls um eine schädliche Software oder einen Virus. Vielmehr zeigt sich, wie nützlich die kleinen Textdateien sein können. Sie ermöglichen Verbrauchern ein komfortables Surfen im Internet indem sie das Navigieren zwischen Seiten erleichtern und das Nutzererlebnis verbessern.

Welche Arten von Cookies gibt es?

Grundsätzlich gibt es zwei Arten von Cookies, die verschiedenen Zwecken dienen: die technisch notwendigen und die technisch nicht notwendigen Cookies. Technisch notwendige Cookies sind für die Funktionsfähigkeit von Websites verantwortlich. In der Regel werden sie nur für eine begrenzte Zeit im Browser gespeichert und automatisch gelöscht, sobald dieser geschlossen wird. Sie dienen der Sicherstellung der grundlegenden Funktionalität der Website. Da sie keine weiteren Hinweise zur Identifikation von Websitebesuchern speichern, dürfen sie auch ohne Weiteres eingesetzt werden.

Technisch nicht notwendige Cookies hingegen dienen dazu, das Verhalten von Websitebesuchern im Internet möglichst langfristig zu verfolgen. Auf Basis der Daten lässt sich das Surf-Verhalten der Nutzer für gezielte Werbezwecke, eine optimale Aussteuerung von Inhalten auf Websites und personalisierte Informationskampagnen analysieren. Darüber hinaus lassen sich Rückschlüsse über grundsätzliche Interessen des Surfers ziehen.

Da in Cookies jedoch vertrauliche Daten enthalten sein können, wie zum Beispiel die Anmeldedaten für E-Mail-Postfächer oder soziale Netzwerke, warnen Verbraucherschützer häufig vor den technisch nicht notwendigen Cookies. Solche vertraulichen Inhalte sind in der Regel aber nicht von denjenigen auslesbar, die die Cookies setzen und verwenden. Fehlerhafte oder nicht ausreichend geschützte Cookies, die einen Datenklau ermöglichen stellen gerade in der EU eher eine Ausnahme dar.

Schutz vor ungewünschtem Tracking

Website-Nutzer haben selbst die Möglichkeit, sich für oder gegen das Setzen von technisch nicht absolut notwendigen Cookies zu entscheiden. Vor einer expliziten Zustimmung darf kein Cookie gesetzt werden. Zudem muss die Entscheidung jederzeit widerrufbar sein.

Um einer Domain-übergreifenden Wiedererkennung zu entgehen, empfiehlt sich für Verbraucher das Setzen von Third-Party-Cookies in ihren Browser-Einstellungen zu verhindern. Außerdem bietet sich die Nutzung von Werbe- und Tracking-Blockern wie Ghostery an, um von Websites genutzte Dienste gezielt blockieren zu können. Auch schadet es auf keinen Fall, die Cookies im Browser regelmäßig zu löschen. Dieser Vorgang kann ganz bequem in den Datenschutzeinstellungen des entsprechenden Browsers durchgeführt werden.

Man sollte jedoch bedenken, dass über Cookie-Informationen auch gespeicherte Einstellungen, Gewohnheiten und Interessen verloren gehen. Somit kann mit dem Blockieren und Löschen von Cookies ein gewisser Komfort-Verlust einhergehen. Womöglich erhöhen sich dadurch die Ladezeiten häufig besuchter Webseiten oder einige Website-Features können ohne das Cookie-Einverständnis gar nicht mehr genutzt werden. Zudem werden Website-spezifische Einstellungen nicht gespeichert, sodass sie beim nächsten Besuch erneut vorgenommen werden müssen. Ausgelieferte Anzeigen und empfohlene Inhalte sind dann sehr generisch und kaum auf die Interessen des Nutzers abgestimmt.

Diese Artikel könnten Sie auch interessieren:

Non-Disclosure Agreement: Wenn‘s geheim sein und bleiben muss

Recht für Gründer*innen: Fünf wichtige Fragen und Antworten zu Geheimhaltungsvereinbarungen, auch Non-Disclosure Agreements (NDAs) genannt.

Geheimhaltungsvereinbarungen, auch bekannt als Non-Disclosure Agreements, dienen dazu, vertrauliche Informationen zu schützen, die zwischen Geschäftspartner*innen ausgetauscht werden. Wie wertvoll eine Geheimhaltungsvereinbarung für die Parteien wirklich ist, kommt allerdings stark auf die Ausführung an – der Teufel steckt auch hier im Detail. Denn Geheimhaltungsvereinbarungen sind meist nur ein Nebenschauplatz bei Verhandlungen größerer Projekte, bisweilen geraten sie in den Hintergrund. Da ist die Versuchung groß, eine Standardvor­lage aus dem Internet, aus einem früheren Projekt oder von der Konkurrenz zu übernehmen – fertig ist das NDA.

Was auf den ersten Blick wie eine schnelle, kostensparende Lösung aussieht, kann allerdings im Streitfall erhebliche Probleme verursachen. Denn ist das NDA nicht auf die Situation der Vertragsparteien zugeschnitten, fehlen häufig entscheidende Details. Zumindest diese fünf Fragen sollten sich Unternehmer*innen vor dem Abschluss einer Geheimhaltungsvereinbarung stellen.

1. Wer sind die richtigen Vertragsparteien?

Oft läuft es in der Praxis so: Vertragspartei A sendet ihr NDA-Muster als „Lückentext“ an Partei B. Diese trägt ihren Unternehmensnamen und Firmensitz selbst ein. Ist der Vertragspartner Teil einer Konzernstruktur, wird häufig die Muttergesellschaft genannt. Abgeschlossen wird der Vertrag dann zwischen A und der Konzernmutter B. Legt A der Tochtergesellschaft B, mit der sie die Geschäfte macht, wichtige Informationen offen, ist dies von der geschlossenen Geheimhaltungsvereinbarung nicht gedeckt. Im Streitfall folgt das böse Erwachen für Partei A: Obwohl Tochtergesellschaft B alle Verhandlungen geführt hat, die Firmennamen von Mutter- und Tochtergesellschaft B ähnlich klingen, beide vielleicht sogar denselben Firmensitz haben, ist der Vertrag mit der „falschen“ Gesellschaft geschlossen worden und somit nutzlos. Die offengelegten Informationen sind im Zweifel nicht geschützt.

Teilweise sehen NDA-Muster vor, dass auch verbundene Unternehmen von der Vereinbarung umfasst sind. Dann muss vorab geklärt werden, ob die unterzeichnende Gesellschaft die relevanten Gesellschaften wirksam vertritt. Sonst kann es sein, dass die verbundenen Gesellschaften zwar geschützt, nicht aber selbst zur Verschwiegenheit verpflichtet sind.

Komplexer wird es, wenn weitere Unternehmen beteiligt sind. Ein Beispiel: Partei A, B und C schließen der Einfachheit halber für ein gemeinsames Projekt ein mehrseitiges NDA. Im Grundsatz spricht nichts dagegen, solange genau geregelt ist, welche Partei welche Informationen inwieweit geheim halten muss. Doch gerade, wenn ein zweiseitiges NDA-Muster nur marginal auf diese Situation angepasst wird, fehlen häufig Regelungen, welche Informationen in welcher Beziehung ausgetauscht werden dürfen.

Ein Beispiel: A legt gegenüber B Informationen offen, B muss diese geheim halten. Tauscht B die Informationen mit C aus, ist nicht klar, ob B damit nicht bereits gegen das NDA verstößt und ob C diese Informationen dann überhaupt vertraulich behandeln muss.

2. Welche Informationen sollen geschützt werden?

Geschäftsgeheimnisse sind regelmäßig bereits nach dem Geschäftsgeheimnisgesetz (GeschGehG) geschützt. Voraussetzung ist allerdings ein „Geheimnis“ im Sinne des Gesetzes und dass das Unternehmen Maßnahmen zu dessen Geheimhaltung ergreift. Ratsam ist es daher, sensible Informationen durch entsprechende NDAs abzusichern. Aus dem NDA sollte sich zunächst klar ergeben, ob die Geheimhaltungsvereinbarung die Informationen beider Parteien schützt oder nur eine Partei einseitig zur Geheimhaltung verpflichtet ist.

Dann ist genau festzulegen, welche Informationen geschützt werden sollen – etwa nur bestimmte technische Details oder auch kaufmännische Themen. Soll die Zusammenarbeit selbst vertraulich behandelt werden? Oder soll sie beispielsweise zu Werbezwecken offengelegt werden können? Je konkreter der Umfang der vertraulichen Informationen im NDA definiert ist, umso weniger Anlass für Konflikte gibt es später. Eine sehr konkrete Geheimhaltungsvereinbarung lässt sich in den meisten Fällen nicht automatisch auf andere Projekte übertragen und hilft bei einem Folgeprojekt im Zweifel also wenig.

3. Wie werden Informationen geschützt?

Bei besonders sensiblen Informationen lohnt es sich, zu regeln, welche Personen im Unternehmen davon wissen dürfen und die interne Weitergabe auf Personen mit Need-to-know für die Durchführung des Projekts zu beschränken.

Bevor eine Geheimhaltungsvereinbarung unterzeichnet wird, die die Anfertigung von Kopien und Backups verbietet, sollte geprüft werden, ob technisch überhaupt gewährleistet werden kann, dass keine automatischen Backups auf irgendeinem Server schlummern.

Auch die Laufzeit einer Geheimhaltungsvereinbarung ist oft formularmäßig vorgegeben und nicht an den Einzelfall angepasst. Sollen die Details nach erfolgreicher Durchführung eines Projekts veröffentlicht werden? Oder sind die Informationen derart sensibel, dass sie niemals weitergegeben werden sollen? Zu kurze Fristen, die unabhängig von der tatsächlichen Dauer eines Projekts vereinbart werden, sind gege­benenfalls riskant.

4. Wie schützt man sich für den Fall von Verstößen gegen das NDA?

Vertragsstrafen dienen dazu, Verstöße gegen Geheimhaltungsvereinbarungen zu ahnden – auch ohne, dass ein konkreter Schaden dargelegt werden muss. Wird die Aufnahme einer Vertragsstrafe in das NDA verabsäumt, bleibt nur der Nachweis eines tatsächlichen Schadens, der in der Praxis regelmäßig schwierig bis unmöglich zu erbringen ist.

Geheimhaltungsvereinbarungen sind in den meisten Fällen nach dem Recht über Allgemeine Geschäftsbedingungen (AGB) zu bewerten. In diesen Grenzen muss sich das NDA bewegen und darf im Einzelfall nicht unangemessen sein. Für die Partei, die das NDA-Muster bereitgestellt hat, gelten hier strenge Regeln: Ist beispielsweise in einer beidseitigen Geheimhaltungsvereinbarung eine unangemessen hohe Vertragsstrafe vorgesehen, muss der/die Vertragspartner*in diese im Zweifel nicht zahlen – das Unternehmen, von dem das NDA­Muster kam, bei einem eigenen Verstoß allerdings schon.

5. Passen die Schlussbestimmungen?

Schlussbestimmungen – insbesondere zu Gerichtsstand und anwendbarem Recht – werden in Verträgen gerne übersehen. Sie spielen aber auch in Geheimhaltungsvereinbarungen eine nicht unwesentliche Rolle. Sieht das NDA-Muster einen Gerichtsstand am Sitz einer Vertragspartei vor oder regelt hierzu gar nichts, hat die Partei, die eine Verletzung der Vereinbarung rügt, nur die Wahl, einen öffentlichen Rechtsstreit zu führen oder dem Verstoß gar nicht nachzugehen.

Bei internationalen Vertragsbeziehungen kommt hinzu, dass eine Entscheidung auch durchsetzbar sein muss. Hier kann eine Schiedsklausel die sachgerechte Lösung darstellen. Ist nicht die Anwendung deutschen Rechts, sondern eines anderen Landes vereinbart, können die zu beachtenden Punkte ganz anders aussehen. Ob darin ein Nachteil für die Parteien liegt, hängt von den Umständen des Einzelfalls ab.

Fazit

Schweigen muss, wer im NDA zur Verschwiegenheit verpflichtet wurde. Sonst niemand. Die Verschwiegenheitspflicht gilt dabei nur für die Themen, die wirksam als vertraulich erklärt wurden. Dabei ist zu bedenken, dass nicht alle unternehmens- oder projektbezogenen Informationen so schützenswert sind, dass sich viel Aufwand für die Gestaltung einzelner NDAs lohnt. Die Faustregel: je wichtiger die Information, umso wichtiger ist ein guter Vertrag über den Schutz dieser Information.

Kritisch werden die Punkte des NDA erst, wenn ein(e) Vertragspartner*in gegen die Vertraulichkeit verstößt oder ein(e) potenzielle(r) Investor*in prüft, ob die wertvollen Informationen eines Unternehmens auch ausreichend geschützt sind. Beide Szenarien sind denkbar ungünstige Zeitpunkte für die Feststellung, dass wichtige Informationen ungeschützt sind.

Die Autorin Isabelle Hörner ist Rechtsanwältin bei der Kanzlei Menold Bezler in Stuttgart und berät u.a. zum Vertrags-, Handels- und Vertriebsrecht.

Recht für Gründer*innen: Vorsicht bei Minijobber*innen auf Abruf

Was bei der Beschäftigung von Minijobber*innen zu beachten ist, damit aus dem Minijob nicht ungewollt eine sozialversicherungspflichtige Beschäftigung wird.

In zahlreichen Branchen werden Minijobber gern auf Abruf beschäftigt, um die Flexibilität zu wahren. Insbesondere die Gastronomie und Saisonbetriebe profitieren von Beschäftigten, die je nach Arbeitsanfall tätig sind. Was hierbei zu beachten ist, damit aus dem Minijob nicht ungewollt eine sozialversicherungspflichtige Beschäftigung wird, erklärt Tanja Eigner, Rentenberaterin bei Ecovis in Bad Kohlgrub.

Was gilt für Arbeit auf Abruf?

Bei Arbeit auf Abruf erbringt der/die Arbeitnehmende Arbeitsleistungen, deren Umfang vom Arbeitsanfall und auf einseitige Anweisung des Arbeitgebenden beruht. Wer Minijobber*innen auf Abruf beschäftigt, muss die arbeitsrechtlichen Vorschriften beachten: Wenn im Minijob keine wöchentliche Arbeitszeit festgelegt wurde, gilt nach dem Teilzeit- und Befristungsgesetz die gesetzlich vorgeschriebene Wochenarbeitszeit von 20 Stunden.

Wann Arbeitgebende einen Phantomlohn zahlen müssen

Selbst wenn Minijobber*innen weniger als 20 Stunden gearbeitet haben, besteht dennoch für 20 Stunden am Ende des Monats ein Vergütungsanspruch (Phantomlohn). Arbeitet also ein(e) Minijobber*in auf Abruf ohne entsprechende Vereinbarung beispielsweise nur acht Stunden pro Woche, muss der Arbeitgebende dennoch 20 Stunden vergüten. Dieser Phantomlohn ist auch die Grundlage für die Berechnung der Sozialversicherungsbeiträge. Dadurch kann die Minijobgrenze schnell überschritten werden. Die Folge: Arbeitgeber*innen können ihre Arbeitnehmenden nicht mehr als Minijobber beschäftigen. Stattdessen sind sie bei der Krankenkasse als sozialversicherungspflichtig zu melden.

Die aktuelle Mindestlohngrenze

Damit das Arbeitsentgelt unterhalb der Geringfügigkeitsgrenze (556 Euro monatlich für 2025) liegt, können Arbeitgebende und Arbeitnehmende unter Zahlung des Mindestlohns maximal eine monatliche Arbeitszeit von 43,37 Stunden vereinbaren. Wöchentlich wäre dies eine Arbeitszeit von maximal zehn Stunden. Höhere Stundenlöhne bedeuten folglich eine monatlich geringere Arbeitszeit.

Worauf Arbeitgebende achten sollten

Arbeitgebenden wird daher dringend empfohlen, die Arbeitsverträge zu kontrollieren und die Dauer der täglichen und wöchentlichen Arbeitszeit schriftlich in einer Abrufvereinbarung festzuhalten. Diese muss auch eine Mindest- oder Höchstarbeitszeit enthalten. Je nach vereinbarter Grenze darf der/die Minijobber*in die Mindestarbeitszeit um nicht mehr als 25 Prozent überschreiten und die Höchstarbeitszeit um nicht mehr als 20 Prozent unterschreiten. Die Deutsche Rentenversicherung führt alle vier Jahre eine Betriebsprüfung durch. Wer die wöchentliche Arbeitszeit nicht festhält, muss möglicherweise Sozialversicherungsbeiträge nachzahlen.

Alternative: Arbeitszeitkonto

Alternativ besteht auch die Möglichkeit, ein Arbeitszeitkonto zu vereinbaren. In diesem Fall erhält der/die Arbeitnehmende ein vertraglich vereinbartes, monatlich gleichbleibendes Arbeitsentgelt. Je nach Bedarf kann der/die Minijobber*in unterschiedlich viele Stunden im Monat arbeiten und sammelt dabei Plus- oder Minusstunden auf dem Arbeitszeitkonto. Diese müssen die Minijobber*innen innerhalb eines vereinbarten Zeitraums ausgleichen. Aber auch hier sind wichtige Regelungen zu beachten. Es wird daher immer empfohlen, das Thema mit einem/einer Sozialversicherungsexpert*in zu besprechen.

Barrierefreiheit im E-Commerce

Die EU hat den European Accessibility Act, kurz EAA, in die Welt gerufen, der Shopbetreiber*innen dazu verpflichtet, ab 2025 barrierefreie Inhalte zu betreiben. 2025? Es gilt: Nicht warten, sondern jetzt planen und handeln.

Während bei dem Begriff Barrierefreiheit in erster Linie über zugängliche öffentliche Verkehrsmittel, angepasste Wohnmöglichkeiten und rollstuhlgerechte Gebäude gesprochen wird, geraten Hindernisse der digitalen Welt schnell in Vergessenheit. Landläufig besteht sogar der Irrglaube, dass mit einer Zoom-Funktion bereits alle Barrieren überwunden sind. Unübersichtliche Layouts, komplizierte Produktbeschreibungen, schlecht positionierte Bilder und zu kleine Zeilenabstände – für den Großteil der Menschen stellen diese Aspekte keine entscheidenden Kriterien für die Nutzung eines Onlineshops dar. Anders sieht es für Menschen mit Einschränkungen aus. Aus diesem Grund hat die Europäische Union den sogenannten European Accessibility Act, kurz EAA, in die Welt gerufen, der Shopbetreiber*innen dazu verpflichtet, ab 2025 barrierefreie Inhalte zu betreiben.

Kleine Ursache, große Wirkung

Nach Angaben des statistischen Bundesamtes galten zum Jahresende 2019 rund 7,9 Millionen Menschen als schwerbehindert. Für ebenjene Personen bietet die digitale Welt eine Möglichkeit, ihr Leben selbstbestimmt zu führen. Aufgrund dessen heißt es im E-Commerce eine Grundlage zu schaffen, die dies ermöglicht. So müssen in einem Onlineshop auch dann alle Funktionen und Services uneingeschränkt nutzbar sein, wenn eine visuelle oder körperliche Beeinträchtigung besteht. Dazu gehören auch eine Farbsehschwäche, Fehlsichtigkeit, Epilepsie sowie motorische Einschränkungen.

Mit der neusten Barrierefreien-Informationstechnik-Verordnung, kurz BITV 2.0, wurde unter anderem die Barrierefreiheit im Netz vorgegeben. Diese wurde anschließend novelliert und an den internationalen Standard „Web Content Accesibility Guidelines“ angepasst. Hierbei ist jedoch zu beachten, dass es unterschiedliche Prioritäten der Richtlinien gibt. Laut WCAG gehören die Punkte Wahrnehmbarkeit, Bedienbarkeit, Verständlichkeit sowie Robustheit zu den vier Kernaspekten. Dabei unterscheiden die international geltenden Standards drei unterschiedliche Stufen, die den Grad der Barrierefreiheit beschreiben. Während grundlegende Maßnahmen wie Textalternativen oder Untertitel ein A-Ranking bedeuten, gilt eine AAA-Einstufung als vollkommen hindernisfrei. Für Unternehmen empfiehlt es sich, mindestens die AA-Standards zu erfüllen. Wer einen langfristigen Erfolg verzeichnen möchte, kommt nicht darum herum, die Aspekte der WCAG zu berücksichtigen.

Trügerische Fehleinschätzung

Auch wenn Shopbetreiber*innen oft davon ausgehen, dass der eigene Webauftritt barrierefrei gestaltet ist, sieht die Realität häufig anders aus. Wer sich genauer mit der Materie beschäftigt, findet in den meisten Fällen gravierende Defizite. So benötigt gute Wahrnehmbarkeit eine einfache und strukturierte Navigation auf der Website, die beispielsweise per Tab-Taste sinnvoll bedienbar sein muss. Dabei darf der Besucher/die Besucherin nicht von irreführenden Werbebotschaften, Bannern oder anderweitigen Inhalten abgelenkt werden. Hierzu gehören Themen wie Farbe, Bewegung und Animationsgeschwindigkeit.

Etwa 9 Prozent aller Männer leiden unter ein Rotgrünschwäche, die im Netz schnell zum Hindernis werden kann. Außerdem gelten sich zu schnell bewegende Anzeigen als Auslöser für Epilepsie. Darüber hinaus zählen Funktionen wie Textalternativen für grafische Inhalte sowie eine Anpassbarkeit der Typografie zu wichtigen Aspekten. Ohne diese Strukturen können Screenreader nicht zum Einsatz kommen, sodass Menschen mit eingeschränkter oder nicht vorhandener Sehkraft den Shop nicht nutzen können. Auch die Verwendung einer einfachen Sprache erleichtert den Zugang zu den eigenen Inhalten. Eine klare sowie verständliche Wortwahl senkt das Frustrationsrisiko. Komplizierte und verschachtelte Satzkonstruktionen können dagegen schnell abschreckend wirken. Externe, auf E-Commerce spezialisierte Agenturen helfen dabei, effizient die vorherrschenden Schwachstellen zu erkennen und diese zu beheben.

Win-win-Situation

Nicht nur, dass mit einem barrierefreien E-Commerce-Kanal das volle Vertriebspotenzial ausgeschöpft werden kann, er trägt ebenso zur Einhaltung der eigenen Qualitätsstandards bei. Im Rahmen eines übersichtlichen Gesamtbildes, dass durch den angepassten Content entsteht, verbessern sich die Struktur, Übersichtlichkeit sowie die Wiederverwendbarkeit des Codes. Auch wer Barrierefreiheit als „Auflage“ empfindet, wird sich früher oder später darum kümmern müssen. Ein grenzenlos nutzbarer Onlineshop stellt hohe Anforderungen an die Umsetzungsqualität. Die Informationsarchitektur, Bedienbarkeit, Gestaltung sowie die Programmierung und Umsetzung müssen in hoher Qualität bearbeitet werden. Dies führt automatisch zu besseren Google-Rankings, da der Konzern relevante Inhalte in einer technisch sauberen und strukturierten Form belohnt.

Netter Nebeneffekt: Ein im Kern stabiler Quelltext erhöht die Erreichbarkeit von verschiedenen Plattformen – sowohl im Hinblick auf das Betriebssystem als auch auf den aktiven Browser. Darüber hinaus schafft es aufgrund der strukturierten Prozesse eine deutlich bessere Wartbarkeit.

Der Autor Andreas Köninger ist App-Entwickler und Vorstand der SinkaCom AG, die mittelständische Kund*innen dabei unterstützt, ihre Strategie, Business- und Kommunikationsziele erfolgreich in Systemen, Prozessen und Organisationen umzusetzen und zu erreichen.

EU-U.S. Privacy Shield ist ungültig - und nun?

Aus für Google, Facebook & Co. nach dem EuGH-Urteil „Schrems II“? Welche Auswirkungen das EuGH-Urteil auf die Nutzung von US-Tools und die Gestaltung deiner Online-Angebote wirklich hat.

In einer viel beachteten Entscheidung hat der Europäische Gerichtshof am 16. Juli 2020 das sog. EU-U.S. Privacy Shield für ungültig erklärt. Was bedeutet das in der Praxis? Nach manchen Äußerungen der Datenschutzaufsichtsbehörden müssen jetzt alle Übermittlungen personenbezogener Daten in die USA gestoppt werden. Sofort. Das wäre das Ende für die Einbindung von Google Tools, die unternehmerische Nutzung von Facebook oder auch von Service Tools wie Salesforce, Monday u.v.m. Aber ist die Lage wirklich so ernst?

Im Unternehmensalltag sind die helfenden digitalen Tools kaum noch wegzudenken, das CRM-System bis hin zur Reisebuchung oder Projektmanagement ist selbstredend digital. In den unternehmerischen Online-Angeboten sind etliche Tools von Drittanbietern eingebunden, Google analysiert die Website-Nutzung, der Facebook-Zählpixel hilft bei passgenauer Werbung und Vimeo garantiert das optimale Bewegtbild-Erlebnis.

Etliche dieser Tools werden dabei von US-Unternehmen bereitgestellt. Auf alle diese Tools hat das EuGH-Urteil vom 16. Juli 2020 daher ganz erhebliche Auswirkungen.

Warum?

Wenn ein Unternehmen personenbezogene Daten verarbeitet, muss es sicherstellen, dass das datenschutzkonform erfolgt. Dafür braucht es auf erster Stufe zunächst eine Erlaubnis, diese Daten überhaupt zu verarbeiten. Wenn die Daten den Europäischen Wirtschaftsraum verlassen (also etwa auf Servern gespeichert werden, die in den USA stehen), muss das Unternehmen auf zweiter Stufe zusätzlich noch absichern, dass in dem Zielland auch ein angemessenes Datenschutzniveau herrscht. Um diese zweite Stufe dreht sich das EuGH-Urteil.

Bisher nämlich war für die USA auf zweiter Stufe ein angemessenes Datenschutzniveau einfach nachzuweisen, wenn sich der Vertragspartner in den USA unter dem EU-U.S. Privacy Shield zertifiziert hatte. Die meisten großen Unternehmen hatten das erledigt und so konnten wir hier in der EU sehr einfach Daten auch in die USA schicken. Das geht jetzt nicht mehr so einfach. Das EU-U.S. Privacy Shield ist nach der EuGH-Entscheidung nämlich unwirksam. Es ist schlicht und einfach „weg“.

Was tun?

Unternehmen müssen auf die Suche nach einer anderen Möglichkeit gehen, ein angemessenes Datenschutzniveau auf der zweiten Stufe abzusichern (oder die Datenübermittlung sofort stoppen). Das heißt konkret:

1. Analyse: Du musst in deinem Unternehmen auf die Suche gehen, wo personenbezogene Daten in Drittländer außerhalb des Europäischen Wirtschaftsraums übermittelt werden. Das kann bei Einsatz von digitalen Tools schnell der Fall sein, wenn die Server weltweit platziert sind.

2. Prüfe dann, wie dafür das angemessene Datenschutzniveau abgesichert ist. Typische Mittel dafür sind sog. Angemessenheitsbeschlüsse der EU-Kommission wie früher das EU-U.S. Privacy Shield für die USA oder auch sog. Standardvertragsklauseln (standard contractual clauses – SCC), die von der EU-Kommission veröffentlicht wurden und oft in Data Processing Agreements einbezogen werden.

3. Bei allen Übermittlungen, die sich auf das EU-U.S. Privacy Shield stützen, musst du sofort handeln: Gibt es eine alternative Lösung für ein angemessenes Datenschutzniveau? Oft können dies Standardvertragsklauseln sein.

4. Bei allen Übermittlungen, die sich auf Standardvertragsklauseln stützen, besteht angesichts des EuGH-Urteils jetzt auch akuter Handlungsbedarf (auch außerhalb der USA):

- Die Standardvertragsklauseln müssen 1:1, so wie sie von der EU-Kommission veröffentlicht wurden, vereinbart werden.

- Du musst überprüfen, ob dein Vertragspartner die Standardvertragsklauseln auch tatsächlich einhalten kann und einhält. Diese Prüfpflicht ist so klar vom EuGH jetzt ganz neu formuliert worden und gerade für die USA wichtig: Kann dein Vertragspartner überhaupt ausschließen, dass der US-Geheimdienst auch deine Daten einsieht? Du musst hier aktiv werden und deinen Vertragspartner dokumentiert danach fragen. Notwendig wird eine kleine Due Diligence (die du auf Nachfrage auch der Aufsichtsbehörde zeigen musst).

- Ob US-Unternehmen, die elektronische Kommunikationsdienste anbieten, den Zugriff von US-Geheimdiensten unterbinden können, ist gerade ziemlich fraglich. Wenn nicht, dann können auch die Standardvertragsklauseln die Übertragung in die USA nicht retten. Helfen könnte dann im Einzelfall etwa noch eine wirksame Verschlüsselung der übertragenen Daten.

5. Denkbar sind auch noch andere Mittel, um ein angemessenes Datenschutzniveau sicherzustellen. So kann eine Verschlüsselung in Kombination mit den Standardvertragsklauseln helfen, im Einzelfall können auch Einwilligungen der Betroffenen eine taugliche Grundlage sein.

6. Findet sich kein anderes, gutes Mittel, muss die Datenübermittlung gestoppt werden und die Daten abroad müssen zurückgeholt werden. Geschieht dies nicht, drohen Beschwerden, Klagen und gar schmerzhafte Bußgelder. Die Datenschutzaufsichtsbehörden legen gerade ihren Fokus auf dieses Thema und greifen zunehmend auch zu schmerzhaft hohen Bußgeldern.

Und was bedeutet dies nun ganz konkret?

Du musst aktiv werden, US-Transfers identifizieren und entweder stoppen oder mit den US-Unternehmen gemeinsam nach alternativen Absicherungen suchen. Das höchste Bußgeldrisiko für dein Unternehmen entsteht, wenn du trotz des EuGH-Urteils „Schrems II“ und US-Datentransfers jetzt gar nichts tust.

Die Autorin Dr. Kristina Schreiber ist auf die rechtliche Begleitung von Digitalisierungsprojekten spezialisiert und Partnerin bei Loschelder Rechtsanwälte

Letzter Wille zu Passwörtern und Co.

Viele Firmeninhaber regeln zwar ihren Nachlass, doch an ihr digitales Erbe denken die wenigsten. Dies birgt hohe Risiken für persönliche und unternehmerische Interessen. Welche Vorkehrungen Entscheider treffen sollten.

Die meisten Menschen verstehen ihren Nachlass rein materiell: Immobilien, Bankvermögen oder Unternehmensanteile. Sie übersehen dabei digitale Nachlasswerte wie den Zugriff auf Mail-Accounts, den Firmen-Server, Daten in einer Cloud, Inhalte sozialer Netzwerke oder Online-Konten. Ohne Zugangsrechte sind Unternehmen von vielen Informationen abgenabelt, die elementar für den Firmenerfolg sind. Es drohen weitreichende Folgen für den Betrieb, die Mitarbeiter und die Unternehmerfamilie.

Gerade Firmeninhaber sollten Vorsorge für ihren digitalen Nachlass treffen. Nur so können sie den Fortbestand des Unternehmens auch weitgehend unabhängig von ihrer Person sichern. Schließlich tragen Chefs nicht nur einen Großteil des Firmenwissens in sich, sondern besitzen meist exklusive Zugriffsrechte, Passwörter und PINs. Das digitale Erbe lässt sich per Unternehmertestament, Erbvertrag oder Vollmacht regeln. In vielen Fällen ist auch eine Kombination sinnvoll.

Das digitale Erbe per Testament regeln

Firmeninhaber sollten ihr Testament oder ihren Erbvertrag in puncto digitales Erbe auf den Prüfstand stellen und gezielt ergänzen. Gerade bei Kleinunternehmen verläuft die Grenze zwischen privaten und unternehmerischen Interessen oft fließend. Ohne klare Regelungen drohen Interessenskonflikte. Erben treten als Rechtsnachfolger des Erblassers automatisch auch in dessen Providerverträge ein und übernehmen alle Rechte und Pflichten. Damit verfügen sie grundsätzlich auch über das Zugangsrecht zu allen digitalen Daten. Sind die erforderlichen Passwörter nicht bekannt, können sie diese zurücksetzen lassen. Hierzu zählen womöglich auch der Zugang zu geschäftlich genutzten Mail-Accounts, Business-Netzwerken wie Xing oder Domain-Verträgen.

Firmeninhaber können ihren Erben auftragen, wie sie mit dem digitalen Nachlass verfahren sollen. Sie können beispielsweise für bestimmte Daten eine alleinige Nutzung für betriebliche Zwecke oder eine unverzügliche Löschung festschreiben. Eine angeordnete Testamentsvollstreckung stellt sicher, dass diese Verfügungen auch umgesetzt werden.

Allerdings kann es bei der Rechtsnachfolge zu Problemen kommen. Viele Provider prüfen zunächst, ob der Anspruch auf Datenzugang nicht mit dem Datenschutz, Telekommunikationsrecht oder Persönlichkeitsrecht kollidiert. Einige verweigern Erben jeglichen Datenzugang unter Hinweis auf ihre AGB, andere löschen bei Tod eines Kunden sogar alle Daten, wie etwa Yahoo.

Problematisch ist die Rechtsnachfolge für digitale Daten vor allem dann, wenn nicht die nächsten Angehörigen die Erben sind. In diesen Fällen wirkt der Persönlichkeitsschutz des Erblassers über den Tod hinaus. Noch gibt es hierzu keine gesicherte Rechtsprechung. Der Persönlichkeitsschutz umfasst unter Umständen auch E-Mails und Inhalte in sozialen Medien. Die Folge: Erben dürfen diese Inhalte nicht oder nur eingeschränkt nutzen.

In jedem Fall ist die Umsetzung der erbrechtlichen Verfügungen zeitraubend. Nicht selten können die Ausstellung des Erbscheins und die Kommunikation mit zumeist ausländischen Providern Monate in Anspruch nehmen. Es drohen zudem überlange Wartezeiten oder auch Pattsituationen, weil sich Erben uneins sind. Daher ist es ratsam, nicht allein auf testamentarische Verfügungen zu setzen, insbesondere wenn auch unternehmerische Interessen im Spiel sind.  

Vollmacht für den Fall der Fälle

Eine schnelle und gezielte Nutzung des digitalen Nachlasses ermöglicht eine sogenannte postmortale Vollmacht. Hierbei bevollmächtigt der Firmeninhaber eine Vertrauensperson im Todesfall im Rahmen der bestehenden Providerverträge über den digitalen Nachlass zu verfügen. Der Bevollmächtigte muss nicht zu den Erben zählen, ihre Interessen aber berücksichtigen. So ist der Fortgang aller unternehmerischen Aktivitäten gewährleistet, ohne Zugangsbeschränkungen in Kauf nehmen zu müssen (siehe Infokasten „Für den Ernstfall vorsorgen“). Gleichzeitig bleiben aber alle erbrechtlichen Verfügungen gewahrt.

Von zentraler Bedeutung für mittelständische Unternehmen ist etwa der jederzeitige Zugang zum Server, zur Cloud oder zum Online-Banking. Gleiches gilt für wichtige E-Mail-Accounts, die oft Chefsache sind. Hier laufen viele Anfragen und Angebote auf. Landen Mails im verwaisten Mail-Postfach, bleiben viele Geschäftschancen ungenutzt.

Die Verantwortung des Firmeninhabers geht weit über seinen Tod hinaus. Wer das digitale Erbe mit Weitblick regelt, wahrt nicht nur den unternehmerischen Erfolg, sondern beugt auch privaten Streitigkeiten vor. Schnell werden digitale Nachlässe wie E-Mails, Fotos oder der Facebook-Account zum Zankapfel. Vorausschauende Verfügungen sorgen für klare Verhältnisse unter den Erben und sichern den Fortbestand des Unternehmens.

So gilt es für den Ernstfall vorzusorgen

Eine postmortale Vollmacht stellt im Todesfall den Zugriff auf wichtige digitale Daten sicher. So gehen Firmeninhaber am besten vor:

  1. Accounts auflisten: Mehrere Dutzend Accounts sind keine Seltenheit. Ratsam ist das Anfertigen einer vollständigen Liste, und zwar jeweils mit Benutzername und Kennwort. So gewinnen Vertraute einen schnellen Überblick und können gezielt tätig werden.
  2. Liste deponieren: Die Liste der Accounts sollte passwortgeschützt auf einem USB-Stick an einem sicheren Ort aufbewahrt werden. Hierfür kommen ein Banksafe oder Tresor in Frage. Man sollte die Auflistung regelmäßig kontrollieren und auf den neusten Stand bringen
  3. Vertrauensperson bestimmen: Firmeninhaber sollten eine Vertrauensperson als digitalen Nachlassverwalter einsetzen. Hierzu informieren sie die Person vorab über ihre Pläne und den Aufbewahrungsort der Liste
  4. Vollmacht erteilen: Durch eine postmortale Vollmacht lässt sich der Umgang mit digitalen Daten detailliert regeln. Hierzu sollten Firmeninhaber vorab fachlichen Rat einholen. Anschließend übergeben sie die Vollmacht an ihre Vertrauensperson.

Abmahn(un)wesen: Was ist Recht – was Abzocke?

Nahezu täglich tauchen neue Berichte über teure Abmahnungen gegen Betreiber geschäftlicher Internet-Präsenzen auf. Viele Betroffene wissen nicht, was es mit diesen Forderungen auf sich hat und zahlen sofort, statt sich erst schlau zu machen. Wir klären auf.

Ob Homepage­Betreiber, eBay-Verkäufer, Chat-User oder Tauschbörsennutzer, keiner scheint vor kostenintensiven Ab­mahnungen durch Rechtsanwälte sicher. Häufig sind sich die Betroffenen dabei keiner Schuld bewusst und fallen bei Erhalt einer Abmahnung aus allen Wolken.

Was steckt hinter dem Phänomen „Abmahnung“, warum sind so viele Internetnutzer davon betroffen und was ist daran rechtens? StartingUp bringt mit Hilfe des im Internetrecht erfahrenen Berliner Rechtsanwalts Timothy Ahrens Licht in diesen für Nichtjuristen schnell undurchschaubaren und im Zweifelsfall teuer werdenden Sachverhalt:

Definition: Was ist eine Abmahnung?

  • Die Abmahnung ist eine außergerichtliche Aufforderung, also ein Mahnschreiben eines vermeintlichen Anspruchsinhabers an den Adressaten, in dem dieser aufgefordert wird, eine behauptete Rechtsverletzung unverzüglich einzustellen und zukünftig zu unterlassen.
  • In dem Mahnschreiben wird der behauptete Rechtsverstoß beschrieben, und es wird erklärt, wogegen verstoßen wurde. Unter Setzung einer kurzen Frist (zirka eine Woche) wird dann die Beseitigung des Rechtsverstoßes und die Unterlassung für die Zukunft verlangt.
  • Üblicherweise wird in der Abmahnung gleich auch Schadensersatz geltend gemacht und die Gebührenrechnung des abmahnenden Rechtsanwalts beigelegt.

Neuregelungen beim Einsatz von Fremdpersonal

Seit dem 1. April 2017 gelten bei der Vermittlung von Leiharbeitern und Selbständigen verschärfte Vorgaben. Unternehmen sollten die gesetzlichen Neuerungen genau kennen, um nicht in arbeitsrechtliche Stolperfallen zu geraten. Das reformierte Arbeitnehmerüberlassungsgesetz (AÜG) macht das Thema zur Chefsache.

In vielen Firmen ist der Einsatz von Fremdpersonal nicht mehr wegzudenken. So gewinnen Unternehmen Flexibilität und reduzieren Fixkosten. Das reformierte Arbeitnehmerüberlassungsgesetz (AÜG) macht das Thema zur Chefsache. Zum einen erschwert das neue AÜG den Einsatz von Leiharbeitern erheblich. Zum anderen erhöht es die Gefahr von Scheinselbständigkeit. Firmen sollten bestehende Verträge rund um Fremdpersonal kritisch prüfen und neue mit Weitblick ausgestalten. So können Unternehmen externe Kräfte trotz der verschärften Vorgaben bedenkenlos einsetzen.

Neues im Arbeitnehmerüberlassungsgesetz (AÜG)

Das neue Gesetz soll missbräuchlichen Praktiken beim Einsatz von Fremdpersonal einen Riegel vorschieben. Es regelt sowohl die Arbeitnehmerüberlassung als auch die Vermittlung und den Einsatz von Selbständigen. Ein zentraler Aspekt ist die Neuregelung der Einsatzzeiten von Leiharbeitern. Im alten AÜG war nicht klar geregelt, wie lange eine Überlassung höchstens erfolgen darf. Künftig ist die Höchstdauer auf 18 Monate limitiert. Tarifverträge oder Betriebsvereinbarungen lassen abweichend davon eine Einsatzdauer von maximal 24 Monaten zu.

Zeiträume vor dem 1. April 2017 bleiben außen vor. Personalverantwortliche sollten sich vorsichtshalber den 22. September 2018 im Kalender rot anstreichen. Dann endet bei laufenden Kontrakten erstmalig die Höchstüberlassungsdauer. Soll ein Zeitarbeiter im Anschluss im selben Unternehmen erneut zum Einsatz kommen, ist eine Unterbrechung von mehr als drei Monaten vorgeschrieben.

Vom Leiharbeiter ungewollt zum Arbeitnehmer

Werden die Zeitvorgaben nicht eingehalten, wird aus einem Leiharbeiter automatisch ein sozialversicherungspflichtiger Arbeitnehmer mit Urlaubsanspruch und Kündigungsschutz. Übersehen Unternehmen den Arbeitnehmerstatus, drohen neben hohen Lohnsteuer- und Sozialversicherungsnachzahlungen zusätzlich strafrechtliche Konsequenzen. Auch bei der Entlohnung von Zeitarbeitern müssen Entleiher aufpassen. Leiharbeitern steht spätestens nach neun Monaten das gleiche Gehalt („Equal Pay“) wie dem Stammpersonal zu. Tarifliche Sonderregelungen ermöglichen eine Einsatzzeit von bis zu 15 Monaten ohne Equal Pay.

Dazu muss der Entleiher dem Verleiher mitteilen, in welcher Höhe das vergleichbare Arbeitsentgelt zu veranschlagen ist. Bei Verstößen gegen das Equal-Pay-Gebot droht dem Verleiher ein Bußgeld, das in der Spitze 500.000 Euro betragen kann. Die Berechnung und Mitteilung des vergleichbaren Arbeitsentgeltes erfordert erhöhte Sorgfalt. Bei Fehlern kann das Zeitarbeitsunternehmen Bußgelder beim Entleiher einklagen.

Arbeitnehmer-Überlassungsvertrag

Für die Gestaltung eines Arbeitnehmer-Überlassungsvertrags (AÜV) gelten verschärfte Regeln. Der vereinbarte AÜV muss eindeutig als solcher bezeichnet und noch vor Arbeitsbeginn des Zeitarbeiters unter Dach und Fach sein. Im Vertrag darf der Name des Leiharbeiters sowie die Unterschrift des Ver- und Entleihers nicht fehlen. Bei Verstößen gegen die „Kennzeichnungs- und Konkretisierungspflicht“ kann die Arbeitsagentur gegen beiden Parteien ein Bußgeld in Höhe von bis zu 30.000 Euro verhängen. Darüber hinaus verliert der Überlassungsvertrag gegebenenfalls seine Gültigkeit und der Zeitarbeiter wird zum sozialversicherungspflichtigen Angestellten des Entleihers.

Festhaltenserklärung

Grundsätzlich bleibt ein Ausweg. Falls zwischen Entleiher und Zeitarbeiter unbeabsichtigt ein Arbeitsverhältnis entsteht, eröffnet das neue AÜG eine arbeitgeberfreundliche Lösung. Der frisch gebackene Arbeitnehmer kann innerhalb eines Monats erklären, dass er am Arbeitsvertrag mit dem Verleiher festhält (sog. Festhaltenserklärung). So vermeiden Mitarbeiter, dass sie sich wider Willen in der Rolle eines ungewollten Arbeitnehmers wiederfinden. Der Leiharbeitnehmer muss sich die Erklärung persönlich bei der Arbeitsagentur bestätigen lassen und spätestens drei Tage später beim Ver- oder Entleiher vorlegen. Firmen sollten nach einer erfolgten Festhaltenserklärung von einer Weiterführung der Überlassung absehen. Eine erneute Festhaltenserklärung wäre in jedem Fall unwirksam.

Einsatz von Freelancern

Auch beim Einsatz von Freelancern über Vermittlungsagenturen ist erhöhte Vorsicht geboten. Die Beschäftigung erfolgt auf der Grundlage eines Werk- oder Dienstvertrages zwischen dem Selbständigen und dem Einsatzunternehmen. Die Crux: Wenn Freelancer etwa über Zeit, Ort und Art ihrer Tätigkeit nicht frei entscheiden können, besteht eine Scheinselbständigkeit. Bisher konnten Vermittler im Rahmen der sog. Fallschirmlösung sich und ihre Auftraggeber vor negativen Konsequenzen schützen. Dafür sorgte eine vorsorglich beantragte Arbeitnehmerüberlassungserlaubnis. Der Dienstleister konnte so eine Scheinselbständigkeit nachträglich zur rechtmäßigen Leiharbeit umdeklarieren. Damit ist jetzt Schluss. Das neue Gesetz schließt die Fallschirmlösung grundsätzlich aus.

Der Rechtmäßigkeit bestehender und künftiger Verträge kommt damit eine enorme Bedeutung zu. Die tatsächliche Beurteilung der Beschäftigungsform hängt oft von Kleinigkeiten ab. Firmen sollten bestehende Verträge und die gelebte Einsatzpraxis kritisch unter die Lupe nehmen und gegebenenfalls nachjustieren.

Die Autorin Rebekka De Conno ist Rechtsanwältin und Fachanwältin für Arbeitsrecht der Kanzlei WWS in Mönchengladbach, www.wws-gruppe.de

Einkaufen mit Köpfchen

Was ist beim Wareneinkauf zu beachten? Welche Geschäftsbedingungen des Lieferanten müssen Sie akzeptieren? Was sollte im Einkaufsvertrag auf jeden Fall geregelt sein?

Professioneller Einkauf

Der Einkauf qualitativ sehr hochwertiger Ware zum günstigen Einkaufspreis entscheidet oft über den wirtschaftlichen Erfolg des Unternehmens. Dabei kommt es nicht nur auf die Warenbeschaffenheit selbst an, sondern auch auf die Rahmenbedingungen, die dem Einkauf zugrunde gelegt werden. Der Einkauf kann mündlich oder schriftlich erfolgen. Im Handel ist Schriftform sinnvoll, da beide Seiten die Belege für ihre Buchhaltung und die Abführung von Steuern brauchen.

Rahmenliefervertrag

Nimmt der einkaufende Unternehmer regelmäßig größere Mengen von Waren bei einem bestimmten Hersteller, Großhändler oder Lieferanten ab, verfügt er über eine stärkere Position im Markt und kann den Abschluss eines Rahmenliefervertrages vorschlagen. Ein solcher individuell verhandelter Rahmenliefervertrag legt alle wichtigen Themen fest und sichert die regelmäßige fristgerechte Belieferung des einkaufenden Unternehmens umfassend ab, da viele zusätzliche Themen aufgenommen werden können, die von großer praktischer Bedeutung sein können. Der Rahmenvertrag gilt dann dauerhaft für die Geschäftsbeziehung.

Produktbeschaffenheit und Pflichtenheft

Bezüglich komplexer Produkte ist die Vereinbarung aller Beschaffenheitsmerkmale sehr wichtig, damit die Ware auch genau den Anforderungen entspricht, die man als Einkäufer für den eigenen Weiterverkauf benötigt. Sorgfältige Produktbeschreibungen werden als „Pflichtenhefte“ bezeichnet. Diese sind sehr zu empfehlen, um spätere Enttäuschungen und Auseinandersetzungen zu vermeiden. Empfehlenswert ist auch die zusätzliche Klarstellung, dass die Ware allen in Deutschland zum Zeitpunkt der Auslieferung geltenden einschlägigen nationalen und EU-rechtlichen Rechtsnormen zu entsprechen hat.

Gewährleistung und Haftung

Wichtig ist es, dass für die Gewährleistung die gesetzlichen Regeln gelten, und der Hersteller, Lieferant oder Großhändler diese nicht wesentlich einschränkt. Viele Hersteller versuchen, die Gewährleistungsfrist auf ein Jahr ab Warenauslieferung zu beschränken, was über allgemeine Geschäftsbedingungen im Verhältnis zu Unternehmern als Einkäufern zulässig ist. Hier lohnt es sich zu verhandeln, denn günstiger ist es für den Einkäufer, wenn die Gewährleistungsfrist von den gesetzlich vorgesehenen zwei Jahren bestehen bleibt oder sogar auf drei Jahre verlängert wird, was zulässig ist. Insgesamt empfiehlt sich beim regelmäßigen Bezug größerer Warenmengen ein sehr gut verhandelter individueller Rahmenliefervertrag, um für den Einkäufer ungünstige Verkaufsbedingungen des Herstellers, Lieferanten oder Großhändlers wegzuverhandeln.

Fair, professionell und sicher verkaufen

Welche Möglichkeiten gibt es, sich als Verkäufer von Waren durch Allgemeine Geschäftsbedingungen (AGB) klug gegen allzu viele Gewährleistungs- und Haftungswünsche der Kunden abzusichern? Und was sollte in den AGB auf jeden Fall geregelt sein?

 

Diese und viele Fragen mehr stellen sich allen Unternehmern, die Waren an ihre Endkunden verkaufen. Der Verkauf der Ware kann auf der Grundlage einer sog. Mindesteinigung über Ware und Preis mündlich erfolgen.

Dann gelten die gesetzlichen Regelungen. Sinnvoll ist es jedoch, die Spielräume, die der Gesetzgeber und die Rechtsprechung zum Vorteil des Verkäufers vorsehen, über Allgemeine Geschäftsbedingungen (AGB) zum eigenen Vorteil zu nutzen.

Einbeziehung von AGB

Unter welchen Umständen werden AGB wirksam Bestandteile des Verkaufsvertrags? Dies richtet sich in erster Linie danach, ob der Kunde ein Verbraucher (entsprechend § 13 BGB) oder ein Unternehmer (im Sinne von § 14 BGB) ist. Gegenüber Verbrauchern gilt: Die AGB des Verkäufers werden nur Bestandteil des Vertrags zwischen den Vertragsparteien, wenn der Verkäufer vor Vertragsschluss ausdrücklich darauf hinweist oder – wenn dieser Hinweis nur unter unverhältnismäßigen Schwierigkeiten möglich ist – es durch einen deutlichen sichtbaren Aushang am Ort des Vertragsschlusses kundtut.

Außerdem muss dem (gegebenenfalls auch körperlich behinderten) Kunden in zumutbarer Weise die Möglichkeit verschafft werden, vom Inhalt der AGB Kenntnis zu nehmen. Dritte Voraussetzung ist, dass der Kunde sich mit den AGB einverstanden erklärt. Für AGB zwischen zwei Unternehmern gilt dies jedoch nicht. Es bedarf hier lediglich einer sog. rechtsgeschäftlichen Einbeziehung, d.h. es gelten die üblichen Voraussetzungen für das Zustandekommen von Verträgen. Zur wirksamen Einbeziehung reicht hier jede auch nur stillschweigende Willensübereinstimmung.

Dies geschieht durch Übersendung der AGB und das stillschweigende Einverständnis des unternehmerischen Kunden, indem dieser der Geltung der AGB nicht widerspricht. Aus Beweissicherheitsgründen empfiehlt sich jedoch auch bei unternehmerischen Kunden, ein ausdrückliches Einverständnis durch Unterschrift oder „Häkchen setzen“ bei einem Online-Geschäft einzuholen. Ferner gilt: Individuelle Absprachen mit dem Kunden zum Vertrag haben immer Vorrang vor der Geltung von AGB.

Spar-Tipp: gebrauchte Software-Lizenzen

Der Bundesgerichtshof (BGH) hat dem Handel mit gebrauchten Software-Lizenzen grünes Licht gegeben. Hersteller können nun auch den Download ihrer Software übers Internet nicht mehr verhindern. Was Sie bei der Anschaffung und Nutzung gebrauchter Software rechtlich beachten sollten.

Nicht jedes Unternehmen kann es sich leisten, seine Rechner alle paar Jahre mit der neuesten Software, wie beispielsweise CRM-Systemen oder Datenverarbeitungsprogrammen, auszustatten. Dann stellt sich die Frage, ob es nicht auch gebrauchte Software tut. Dies kann eine lohnende Alternative sein, da oftmals auch ältere Programme den angestrebten Zweck erfüllen.

Wegweisendes Urteil des Europäischen Gerichtshofs (EuGH)

Gebrauchte Software-Lizenzen stammen meist aus Umstrukturierungsmaßnahmen in Unternehmen, Insolvenzen oder Geschäftsaufgaben. Aufgrund schneller werdender Datenverbindungen im Internet werden mittlerweile auch komplexe Softwaresysteme immer häufiger als Download vertrieben. Die klassische Kopie auf physischen Datenträgern tritt damit immer stärker in den Hintergrund. Klingt nach einer einfachen und vor allem kostengünstigen Lösung.
Die Frage, ob der Handel mit gebrauchter Software zulässig ist oder nicht, beschäftigt deutsche und europäische Gerichte schon seit Jahren. Berechtigte ökonomische Interessen der Softwarehersteller, einen Markt für gebrauchte Software zu verhindern, stehen denen von Softwarehändlern gegenüber. Ein erstes wegweisendes Urteil fällte 2012 der EuGH, als er zahlreiche bis dahin offene Fragen des Handels mit gebrauchten Softwarelizenzen beantwortete.
2013 entschied der BGH über die Klage des Softwareherstellers Oracle gegen Händler für Gebrauchtsoftware UsedSoft. Hintergrund: UsedSoft hatte zahlreiche Lizenzen von Oracle-Software gekauft und weiterveräußert. Das Unternehmen rief seine Kunden dazu auf, die entsprechende Software von der Webseite des Herstellers herunterzuladen. Daraufhin klagte Oracle mit dem Argument der unzulässigen Vervielfältigung und Verbreitung seiner Programme.

Genussrechte – eine bessere Alternative der Mitarbeitendenbeteiligung?

Seit der Verabschiedung des Zukunftsfinanzierungsgesetzes wird eine bisher wenig beachtete Methode der Mitarbeitendenbeteiligung für Jungunternehmen interessant: Genussrechte. Warum es sich lohnt, diese Alternative genauer zu betrachten.

Beteiligungen für Mitarbeitende sind für junge Unternehmen essentiell, um auf dem Arbeitsmarkt um die besten Talente konkurrieren zu können. Arbeitnehmende müssen sich dank gut ausgestalteter Beteiligungsprogramme nicht mehr zwischen lukrativem Gehalt und innovativem Arbeitgebenden entscheiden – wovon insbesondere Start-ups profitieren.

Die technische Umsetzung eines Beteiligungsprogramms für Mitarbeitende kann auf unterschiedliche Arten und Weisen erfolgen. Aktuell sind in Deutschland Virtual Stock Option Plans (VSOPs) die gängige Form in der Praxis. Doch seit der Verabschiedung des Zukunftsfinanzierungsgesetzes wird eine weitere – bisher wenig beachtete – Methode für Jungunternehmen interessant: Genussrechte. Doch welche Gemeinsamkeiten und Unterschiede haben Genussrechte und VSOPs und warum lohnt es sich, diese Alternative genauer zu betrachten?

Virtuelle Beteiligung

Im deutschen Venture Capital-Markt werden Mitarbeitendenbeteiligungen typischerweise durch virtuelle Anteile abgebildet (VSOPs). Mitarbeiter*innen werden dabei wirtschaftlich so gestellt, als hätten sie eine echte (gesellschaftsrechtliche) Beteiligung am Unternehmen erhalten. Allerdings erhalten Beschäftigte bei VSOPs nur einen schuldrechtlichen Anspruch gegen das Unternehmen. Das bedeutet, dass sie im Falle eines Exits eine Sonderzahlung erhalten. Dabei ist der Strukturierungs- und Verwaltungsaufwand gering, da Unternehmen zur vertraglichen Beteiligung in der Regel auf standardisierte Verträge zurückgreifen können. Da keine Gesellschaftsanteile übertragen werden, gelangen keine Mitarbeiter*innen in das Cap Table und der Gang zum Notariat bleibt erspart. Nachteilig sind hingegen die steuerlichen Konsequenzen für die Mitarbeitenden: Bei entsprechender Ausgestaltung kommt es zwar zum Zeitpunkt der Ausgabe der virtuellen Beteiligung nicht zu einer Besteuerung der Mitarbeiter*innen.  Allerdings unterliegt der Erlös dann bei Zahlung der normalen Lohnversteuerung mit einem Spitzensteuersatz von 45 Prozent zzgl. Solidaritätszuschlag und ggf. Kirchensteuer.

Genussrechte als Alternative?

Aufgrund aktueller steuerlicher Gesetzesänderungen rückt eine andere Gestaltungsmöglichkeit (wieder) in den Fokus: eigenkapitalähnliche Genussrechte. Im Folgenden werfen wir einen detaillierten Blick auf das Beteiligungsmodell.

Ausgestaltung

Genussrechte können inhaltlich annähernd genauso flexibel ausgestaltet werden wie VSOPs und stellen aus juristischer Sicht ebenfalls keine reale Beteiligung dar, sondern nur einen schuldrechtlichen Anspruch gegen das Unternehmen auf die Beteiligung am Gewinn. Aber auch eine Teilhabe am klassischen Exit-Erlös kann vereinbart werden. Bei der Ausgabe der Genussrechte leistet der Arbeitnehmende entweder eine Kapitaleinlage oder er erhält das Genussrecht schlicht unentgeltlich/verbilligt. Genussrechte können vom Arbeitgeber zu einem beliebigen Nennwert ausgegeben werden und eine Teilhabe am Gewinn und/ oder einem Liquidations-/Exiterlös mit oder ohne Verzinsung sowie mit oder ohne Verlustbeteiligung vermitteln.

Aufwand und praktische Umsetzung

Verträge für Genussrechte können für nahezu jede Gesellschaft maßgeschneidert gestaltet werden. Die Ausgabe obliegt – wie auch bei VSOPs – grundsätzlich der Geschäftsführung. In der Praxis sollte bei der Ausgabe ein entsprechender Gesellschafterbeschluss die Geschäftsführungsmaßnahme flankieren, um mögliche Streitigkeiten in Bezug auf die Wirksamkeit der Maßnahme vorzubeugen. Oftmals ist dies aufgrund von satzungsrechtlichen Zustimmungsvorbehalten ohnehin notwendig.

Der Beteiligungs- und Verwaltungsaufwand ist gering, da Unternehmen – wie bei den VSOPs – auf standardisierte Verträge zurückgreifen können. Formerfordernisse sind nicht gegeben und ein Gang zum Notar ist ebenfalls nicht notwendig.

Die für Mitarbeitendenbeteiligungen üblichen Vesting- bzw. Leaver-Regelungen unterscheiden sich bei den Genussrechten von den VSOPs kaum. Ein Augenmerk sollte bei einem Verfall aufgrund eines Leaver-Events auf die Rückübertragung von Genussrechten an den Arbeitgebenden gelegt werden. Dies sollte im Beteiligungsprogramm geregelt werden.

Steuerliche Vorteile der Genussrechte

Die Gewährung von Genussrechten (wie auch von echten Anteilen) führte bislang zum Zeitpunkt der Zuteilung zu einer lohnsteuerpflichtigen Sachzuwendung in Höhe des Marktwerts der gewährten Beteiligung, auch wenn noch kein Exit-Erlös erzielt wurde (Dry-Income-Problematik). Dafür profitieren echte Anteile sowie Genussrechte von einem linearen Steuertarif für Kapitaleinkünfte mit einem maximalen Steuersatz von 25 Prozent zzgl. Solidaritätszuschlag und Kirchensteuer (§ 32d EStG).

Zukunftsfinanzierungsgesetz – Steuerliche Begünstigung von Genussrechten

Mit Inkrafttreten des Zukunftsfinanzierungsgesetz (ZuFinG) am 1. Januar 2024 hat der Gesetzgeber die Regelungen des § 19a EStG überarbeitet, um die genannte Dry-Income-Problematik zu mildern und um Beteiligungen für Mitarbeitende im Venture Capital-Bereich attraktiver zu machen. Die Vorschrift findet sowohl auf echte Anteile wie auch auf Genussrechte Anwendung.

Eine Dry-Income-Problematik besteht zwar bei VSOPs nicht, denn die Lohnsteuerpflicht fällt bei entsprechender Strukturierung bei VSOPs erst zum Zeitpunkt eines Exits in Höhe des individuellen (progressiven) Steuersatzes mit maximal 45 Prozent zzgl. Solidaritätszuschlag und ggf. Kirchensteuer an. Der lineare Steuertarif für Kapitaleinkünfte (max. 25 Prozent zzgl. Solidaritätszuschlag und Kirchensteuer) auf etwaige Wertzuwächse findet im Rahmen der VSOPs jedoch gerade keine Anwendung – im Gegensatz zu eigenkapitalähnlich ausgestalteten Genussrechten. Damit können Genussrechte bei entsprechender Ausgestaltung das „Beste aus beiden Welten“ vereinen: Einen Besteuerungsaufschub im Rahmen der Lohnsteuer für die unentgeltliche/verbilligte Einräumung des Genussrechts und einen niedrigen Steuertarif für Kapitaleinkünfte bei der Realisierung des Wertzuwachses beim Exit. Sollte der Wert des Genussrechts dann niedriger sein als zum Zeitpunkt der Gewährung, ist für die aufgeschobene Lohnsteuer dann auch nur der niedrigere Wert maßgebend.

Bedingungen für den Besteuerungsaufschub

Der Besteuerungsaufschub für etwaig anfallende Lohnsteuer im Zusammenhang mit der unentgeltlichen/verbilligten Einräumung wird unter bestimmten Voraussetzungen gewährt:  Zu diesen zählt, dass eine qualifizierte Unternehmensbeteiligung vom Arbeitgebenden zusätzlich zum regulären Arbeitslohn unentgeltlich oder vergünstigt am Unternehmen eingeräumt wird (keine bloße Entgeltumwandlung), die Gründung des Unternehmens nicht länger als 20 Jahre zurückliegt und das Unternehmen zum Zeitpunkt der Einräumung des Genussrechts einen Jahresumsatz von EUR 100 Mio. oder eine Jahresbilanzsumme von EUR 86 Mio. nicht überschreitet sowie nicht mehr als 1.000 Mitarbeitende hat.

Dies stellt ein absolutes Alleinstellungsmerkmal der eigenkapitalähnlichen Genussrechte gegenüber den VSOPs dar. Denn eine Beteiligung über virtuelle Anteile an einem Unternehmen gilt gerade nicht als Vermögensbeteiligung im Sinne des § 19a EstG i.V.m. dem 5. VermBG und profitiert somit – anders als die Genussrechte – nicht von der Begünstigung des § 19a EStG.

Der Besteuerungsaufschub endet nach § 19a EStG erst, wenn entweder das Genussrecht ganz oder teilweise entgeltlich oder unentgeltlich übertragen wird (Exit) oder das Dienstverhältnis beendet wird, spätestens aber nach 15 Jahre. Sofern das Unternehmen gegenüber dem Finanzamt unwiderruflich erklärt, im Exit-Fall für die Lohnsteuer zu haften, endet der Besteuerungsaufschub auch nicht beim Wechsel des Arbeitgebenden oder spätestens nach 15 Jahren, sondern tatsächlich erst beim Exit.

Fazit

Für die Einführung eines Beteiligungsprogramms für Mitarbeitende in Form von eigenkapitalähnlichen Genussrechten bzw. die Umstellung eines bestehenden virtuellen Mitarbeitendenbeteiligungsprogramms (VSOP) auf eigenkapitalähnliche Genussrechte sprechen steuerrechtliche Vorteile. Dazu zählt insbesondere der Besteuerungsaufschub für etwaig anfallende Lohnsteuer im Zusammenhang mit der unentgeltlichen/ verbilligten Einräumung und die Anwendung des linearen Steuersatzes für Kapitaleinkünfte auf etwaige Wertzuwächse. Hierdurch bekommen Start-ups im umkämpften Arbeitsmarkt um die besten Talente starke Argumente im Vergleich zur Konkurrenz.

Allerdings sollten sich Unternehmer*innen durch eine fachkundige Beratung absichern, um Risiken von eigenkapitalähnlichen Genussrechten vorzubeugen. Dazu zählen insbesondere die saubere Strukturierung zur Einhaltung der steuerlichen Erfordernisse sowie die Abwägung mit alternativen Modellen, insbesondere virtuelle und reale Beteiligungsmodelle für Mitarbeitende.

Die Autoren:

Dr. Andreas Demleitner ist Rechtsanwalt & Steuerberater im Bereich Corporate Tax bei PwC und berät als Partner sowohl Start-ups als auch Investor*innen im Venture Capital-Umfeld mit den Schwerpunkten Durchführung von Finanzrunden und Implementierung von Mitarbeiterbeteiligungsmodellen, Andreas.demleitner@pwc.com
Dr. Minkus Fischer, EMBA, ist Local Partner bei PwC Legal im Bereich Legal Deals im Stuttgarter Büro. Er berät seit über zehn Jahren in den Bereichen Corporate/M&A, mit einem Schwerpunkt in Venture Capital-Transaktionen, Minkus.fischer@pwc.com

EXIST und Hochschul-IP

Recht für Gründer*innen: Wer ein EXIST-Gründungs­stipendium in Aussicht hat, sollte sich rechtzeitig mit den Themen geistiges Eigentum (IP) und Lizensierung von Hochschul-IP auseinandersetzen. Wir klären auf.

Alljährlich werden über 100 EXIST-Gründungsstipendien (im Folgenden nur „Stipendien“) zur Förderung innovativer Spinn-offs aus Hochschulen und anderen wissenschaftlichen Einrichtungen (im Folgenden nur „Hochschulen“) vergeben. In der aktuellen Förderrichtlinie des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK) vom 18. April 2023 wird von den Hochschulen auch die Überlassung von IP an die Unternehmensgründungen erwartet. „IP“ – kurz für Intellectual Property (geistiges Eigentum) – umfasst Immaterialgüter wie z.B. Erfindungen, Software und Designs sowie die für diese erhältlichen Schutzrechte, z.B. Patente, Urheberrechte und Gemeinschaftsgeschmacksmuster.

Warum IP-Abgrenzung gegenüber Hochschulen?

Konkret sollen die Hochschulen während der Projektlaufzeiten u.a. „der Unternehmensgründung einen Zugriff auf das notwendige geistige Eigentum zu marktüblichen Konditionen gewähren“. Marktübliche Konditionen beinhalten oft Lizenzgebühren. Die Aussicht auf Lizenzeinnahmen kann bei Hochschulen Begehrlichkeiten wecken und dazu führen, auch IP für sich zu beanspruchen, das originär den EXIST-Stipen­diat*innen (im Folgenden nur „Stipendiat*innen“) zusteht. Daher sollten Stipendiat*innen ihre IP-Position kennen. Diese ist stark und wird im Folgenden zusammengefasst.

Hintergrund: EXIST-Stipendien

Die EXIST-Programme des BMWK fördern innovative Gründungsprojekte aus der Wissenschaft in deren Frühphase. Förderfähige Mitglieder eines Gründungsteams können insbesondere Absolvent*innen, Wissenschaftler*innen und Studierende sein, die im Rahmen von Vorarbeiten bereits Grund­lagen des Gründungsprojekts erarbeitet haben. Um die Förderung zu erhalten, muss noch kein Businessplan ausgearbeitet sein und es darf weder eine Geschäftstätigkeit aufgenommen noch eine Kapitalgesellschaft gegründet worden sein.

Die Stipendien werden auf Antrag von Hochschulen gewährt. Diese müssen die Gründungsteams während der Projektlaufzeit unter anderem durch Mentoring und Bereitstellung von Arbeitsmöglichkeiten (z.B. Laboreinrichtungen) unterstützen und die Fördermittel verwalten. Die Fördermittel umfassen nicht nur die zur Finanzierung der Stipendien erforderlichen Beträge – abhängig von der jeweiligen Qualifikation je Teammitglieder ein Jahr lang zwischen 1000 und 3000 Euro monatlich zuzüglich Zuschläge für unterhaltsberechtigte Kinder. Auf Antrag der Hochschulen kommen bis zu 30.000 Euro für Sachmittel und 5000 Euro für Coaching/Beratung des Gründungsteams hinzu. Zur Umsetzung schließen die Hochschulen mit den Mitgliedern der Gründungsteams Stipendiatenverträge. IP-rechtlich besonders relevant ist dabei:

Dass Hochschulen Arbeitsplätze zur Verfügung stellen und Geld an die Stipendiat*innen auszahlen, macht die Stipen­diat*innen nicht zu Arbeitnehmer*innen der Hochschulen. Stipendiat*innen sind keine Arbeitnehmer*innen, sondern „Begünstigte“. Sie müssen nicht für die Hochschule arbeiten, sondern nur für sich selbst. Das wird von Hochschulverwaltungen gelegentlich missverstanden. Aber für die IP-Zuordnung ist dieser Status der Stipendiat*innen entscheidend.

Basics der IP-Zuordnung: Schutzfähiges gehört den Kreativen

Sowohl im deutschen als auch im EU-Recht gilt ein wichtiger Grundsatz: Die schutzfähigen Ergebnisse kreativer menschlicher Tätigkeiten stehen grundsätzlich der/dem Kreativen zu, also der/dem Schöpfer*in, Urheber*in, Entwerfer*in, Erfinder*in oder Züchter*in. Dies folgt unmittelbar aus den jeweiligen gesetzlichen Bestimmungen in §§ 7, 15 Urheberrechtsgesetz (UrhG), § 7 Abs. 1 Satz 1 Designgesetz (DesignG), § 6 Patentgesetz (PatG), § 13 Abs. 3 Gebrauchsmustergesetz (GebrMG), § 8 Abs. 1 Satz 1 Sortenschutzgesetz (SortSchG), § 2 Abs. 1 Satz 1 Halb­leiterschutzgesetz (HalblSchG) und §§ 4, 14 Markengesetz sowie aus Art. 14 Abs. 1 EU-Gemeinschafts­geschmacksmuster-VO (GGV) und Art. 11 Abs. 1 EU-Sortenschutz-VO (siehe dazu auch die Tabelle „IP-Zuordnung“).

Keine Geltung arbeitsrechtlicher Bestimmungen für Stipendiat*innen

Ausnahmen von diesem Grundsatz gelten in Arbeitsverhältnissen und bei Herstellung von Software auch im Rahmen sonstiger Dienstverhältnisse. Entwickeln Arbeitnehmer*innen in Erfüllung ihres Arbeitsvertrags schutzfähige Immaterialgüter, z.B. eine neue technische Lehre (Erfindung) oder eine Software, dann stehen diese der/dem Arbeitgeber*in zu. Dies folgt aus § 2 Abs. 2 HalblSchG, § 7 Abs. 2 DesignG, 43, § 69b UrhG (in Abs. 2 auch für sonstige Dienstverhältnisse), Art. 14 Abs. 3 GGV, Art. 11 Abs. 3 EU-Sortenschutz-VO und aus dem Arbeitnehmererfindungsgesetz (ArbnErfG). Da Stipendiat*innen als solche aber gerade keine Arbeitnehmer*innen sind, wird das IP, das sie im Rahmen ihrer Gründungsvorbereitungen generieren, nicht von diesen Regelungen erfasst. Deshalb erwerben Stipendiat*innen, die

  • technische Lehren (Erfindungen), Topografien oder Designs entwickeln,
  • Sorten züchten,
  • Datenbanken erstellen,
  • Software oder andere Werke (z.B. Filmwerke) herstellen,
  • Marken mit Unterscheidungskraft entwickeln sowie anmelden und/oder
  • Geschäftsgeheimnisse entwickeln und kontrollieren, unmittelbar selbst die Rechte an diesen Immaterialgütern.

Diese können die Stipendiat*innen ohne Mitspracherechte und Lizenzansprüche der Hochschule nutzen. Die Stipen­diat*innen können auch allein entscheiden, ob dafür Schutzrechte beantragt werden sollen (Urheberrechts- und kurzfristiger EU-Geschmacksmusterschutz entsteht auch ohne Antrag automatisch). Wichtig ist, dass den Stipendiat*innen bewusst ist, dass ihnen nach den gesetzlichen Bestimmungen das IP zusteht, das sie während des EXIST-Förderzeitraums als Stipendiat*innen generieren. Denn vor diesem Hintergrund bleibt oft kein oder zumindest nur wenig IP übrig, für das sie eine Lizenz der Hochschule benötigen.

Welches Hochschul-IP bleibt relevant?

Die IP- und Transfer-Strategien deutscher Hochschulen sind primär auf Wissens- und Technologietransfer sowie die Verwertung von Erfindungen ausgerichtet. Deshalb verfügen die wenigsten Hochschulen über Design-, Marken- oder Softwareportfolios, die für Gründer*innen interessant sind. In der Praxis verengt sich das für Stipendiat*innen relevante Hochschul-IP daher im Wesentlichen auf folgende zwei Gruppen:

  • Erfindungen, für die die Hochschule ein Patent hält oder beanspruchen kann (sowie, in seltenen Fällen, von Hochschulen geschützte Sorten);
  • IP, das Stipendiat*innen bereits vor Beginn der Förderung noch als Arbeitnehmer*innen der Hochschule in Erfüllung ihrer Dienstpflichten generiert haben und nunmehr selbst unternehmerisch nutzen wollen. Denn solches IP steht der Hochschule als (zu diesem Zeitpunkt noch) Arbeitgeberin zu (siehe oben) – wobei für Diensterfindungen gemäß § 42 ArbnErfG bestimmte Besonderheiten gelten.

Die Schnittmenge der beiden Gruppen bilden von Hochschulen nach dem ArbnErfG in Anspruch genommene Dienst­erfindungen, die Mitglieder eines Gründungsteams zuvor (noch) als Hochschulbeschäftigte gemacht haben und anschließend EXIST-gefördert auf eigene Rechnung verwerten wollen. Wenn Stipendiat*innen ihre IP-Position vor diesem Hintergrund optimieren wollen, sollten sie Folgendes nicht vergessen:

Woran Stipendiat*innen bei Lizensierung von Hochschul-IP denken sollten

Wenn Hochschulen entsprechend der Förderrichtlinie Lizenzgebühren für die Nutzung von Hochschul-IP verlangen, sollten die Stipendiat*innen versuchen, absatzabhängige Lizenzgebühren auszuhandeln. Auch absatzabhängige Lizenzgebühren sind marktüblich. Diese fallen aber nur dann an, wenn das Start-up durch die Nutzung des Hochschul-IP auch tatsächlich selbst Einnahmen erzielt. Das ist für die Stipen­diat*innen liquiditätsschonend und risikoärmer.

Und wenn Stipendiat*innen Lizenzgebühren für eine frühere Diensterfindung (Schnittmenge oben) eines Mitglieds ihres Gründungsteams an die Hochschule zahlen, gilt § 42 Nr. 4 ArbnErfG. Danach muss die Hochschule 30 Prozent der vereinnahmten Lizenzgebühren direkt wieder an dasjenige Mitglied des Gründungsteams auskehren, das die Diensterfindung gemacht hat.

Der Autor Prof. Dr. Nicolai Schädel ist Professor für Wirtschaftsrecht an der Hochschule der Medien Stuttgart (HdM) und of Counsel bei der Rechtsanwaltssozietät Kurz Pfitzer Wolf & Partner (KPW) in Stuttgart

Darknet Deals: Identitätshandel im Darknet

Datenkriminalität im Schatten: Wie ein Anruf zu Identitätshandel im Darknet führt.

Die Sicherheit und der Schutz von sensiblen Daten sind in einer wachsenden digitalen Welt von größter Bedeutung. Denn leider sind Betrüger*innen ständig auf der Suche nach Möglichkeiten, an diese persönlichen Informationen zu gelangen. Dabei hat sich das Darknet zu einer der Hauptschnittstellen für den illegalen Handel mit gestohlenen Daten etabliert. Auch die Methoden der Betrüger zur Datenbeschaffung werden immer dreister und ausgeklügelter. Im Folgenden erfährst du, wie unsere Daten ins Darknet gelangen und wie sich Besorgte davor schützen können.

Die dunkle Seite des Internets und kriminellen Handlungen

Das Darknet ist ein abgeschotteter Bereich im Internet, der nicht über herkömmliche Suchmaschinen zugänglich ist. Hier können Nutzende ihre Identität verschleiern und anonym kommunizieren. Es wird für verschiedenste Zwecke genutzt, darunter illegale Aktivitäten wie der Austausch gestohlener Daten. Normalerweise gibt es verantwortliche Stellen bzw. spezielle Aufsichtsbehörden, die kontaktiert werden können, um gegen Datenschutzverletzungen im World Wide Web vorzugehen. Doch in diesem abgeschirmten Bereich des Internets wird alles dafür getan, um vor den entsprechenden Zuständigkeiten ungesehen zu bleiben. So befinden sich die Betreiber*innen der Server in der Regel außerhalb Europas, was es für Strafverfolgungsbehörden äußerst schwierig macht, einmal gestohlene Daten zu löschen oder Täter zur Rechenschaft zu ziehen. Erst im Darknet veröffentlicht, können solche Datensätze mehrfach betrügerisch genutzt oder verkauft werden, was die Sicherheit und Privatsphäre der Betroffenen langfristig gefährdet. Auch können die Personen schwerer ausfindig gemacht werden, da sie die entwendeten Informationen nicht selbst nutzen und ihre rechtswidrigen Aktivitäten schwer auf sie zurückzuführen sind. Auf dem digitalen Schwarzmarkt zahlen Käufer*innen für solche gestohlene Daten und damit verbundene Dienstleistungen in Kryptowährungen wie Bitcoin. Diese Währungen führen auch dazu, dass die Bezahlvorgänge kaum nachvollziehbar sind.

Von Phishing bis Europol-Masche: Wie Betrüger*innen an die Daten kommen

Zu den bekanntesten Methoden, um an die begehrten Informationen zu kommen, zählt Phishing. Diese Masche ist vor allem für ihre Spam-Mails bekannt, bei denen die Betroffenen dazu verleitet werden, auf einen Link zu klicken und vertrauliche Daten preiszugeben. Jedoch findet diese Methode inzwischen auch über das Telefon statt. Die Betrüger*innen tarnen sich beispielsweise als Europol-Mitarbeitende und fordern ihre Gesprächspartner*innen dazu auf, ihre IBAN-Nummer zu nennen. Mittlerweile ist selbst die Suche nach einer Wohnung oder einem Job nicht mehr sicher. So verwenden Trickser gefälschte Angebote und stellen ein vorgetäuschtes Identitätsverfahren vor, um Suchende dazu zu bringen, Fotos ihrer Ausweise zu übermitteln.

Eine weitere dreiste Masche besteht darin, Leidtragende während eines Gesprächs schnell zu einem eindeutigen „Ja“ zu animieren. Wenn die Person zum Beispiel zustimmt, dass das Telefonat aufgezeichnet wird, haben die Betrüger bereits fast alles erreicht, was sie wollten. Danach stellen sie einige harmlose Fragen, und schon haben sie genug Material gesammelt, um das Gespräch beliebig zusammenschneiden zu können. Dann scheint es, als hätten die Betroffenen mit ihrem „Ja“ einem Kaufvertrag oder einem Abonnement zugestimmt.

Finanzielle Ausbeute: So viel bis du wert

Im Darknet existiert bereits ein florierender Handel mit gestohlenen Identitäten, die es Käufer*innen ermöglichen, verschiedene kriminelle Aktivitäten durchzuführen. Doch wie viel Gewinn können die Betrüger*innen damit überhaupt erreichen? Im Report des auf Antiviren-Programme spezialisierten Herstellers Bitdefender wird deutlich, dass eine gestohlene Identität in Form eines biometrischen EU-Passes auf dem Schwarzmarkt bis zu 4.500 Euro bringen kann. Die McAfee-Studie „The Hidden Data Economy“ von 2018 enthüllte wiederum, dass Darknet-Händler*innen in der Europäischen Union bis zu 40 Euro für vollständige Kreditkartendaten verlangen können. Auch Konten von Online-Zahlungsdiensten werden hier gehandelt. Dabei ist jedoch der Preis abhängig vom Guthaben des gehackten Kontos und variiert zwischen 20 und 300 Euro. Um also Betrüger*innen nicht auf den Leim zu gehen und sich den Ärger mit geklauten Daten zu ersparen, ist der Datenschutz im digitalen Zeitalter auch für Privatpersonen wichtiger denn je!

Praktische Maßnahmen: Wie entgehe ich der Täuschung?

Identitätsklau per Telefon ist nach wie vor eine weitverbreitete Methode für Datenhändler*innen, über die jede(r) informiert sein sollte. Um die persönlichen Daten zu schützen, ist es wichtig, bei der Weitergabe sensibler Informationen generell vorsichtig zu sein. Hier sind einige wichtige Maßnahmen, die ergriffen werden können, um einem möglichen Betrugsversuch vorzubeugen: Wenn ein Anruf verdächtig erscheint oder eine unbekannte Person Geld verlangt, handelt es sich in den meisten Fällen um einen Schwindel. Die größte Sicherheit besteht darin, das Gespräch sofort zu beenden. Um Datenverluste und finanzielle Schäden zu vermeiden, sollten niemals persönliche Informationen wie Anschrift, E-Mail-Adresse, Geburtstag, Passwörter oder Bankdaten an Fremde weitergegeben werden. Seriöse Behörden oder Unternehmen werden am Telefon unter keinen Umständen nach solchen Angaben fragen.

Ist der Schaden bereits entstanden und die Daten wurden preisgegeben, sollte die Bundesnetzagentur eingeschaltet werden. Auch die Polizei sollte unter der Rufnummer 110 kontaktiert werden. Wurde beispielsweise Geld illegal vom eigenen Konto abgebucht, kann die Bank dieses innerhalb von vier Wochen zurückholen. Hier gilt es jedoch zu beachten, dass dies nur funktioniert, wenn die Überweisung nicht von der betroffenen Person selbst getätigt wurde. Daher sollten niemals Zahlungen an eine unbekannte Person getätigt werden. Häufig kommen betrügerische Anrufe aus dem Ausland. Daher ist besondere Vorsicht bei folgenden Vorwahlen geboten: +88 (Globales Navigationssatellitensystem), +225 (Elfenbeinküste), +231 (Liberia), +252 (Somalia), +257 (Burundi), +261 (Madagaskar) oder +370 (Litauen). Schließlich kann es auch helfen, sich regelmäßig über die neuesten Betrugsmaschen zu informieren und somit im Falle eines entsprechenden Anrufs sensibilisiert zu sein.

Der Autor Thomas Wrobel ist Spam-Schutz-Experte, CTO der Müller Medien-Tochter validio und Gründer von Clever Dialer. Die App liefert verlässliche Anrufinformationen und schützt Verbraucher*innen vor Spam-Telefonaten.