bITte – RECHT, freundlich – Die Informationsrechts-Kolumne: TKG und TTDSG

Der Deutsche Bundestag hat am 22.04.2021 die Novelle des TKG (Telekommunikationsgesetz) und weitere damit verwandte Gesetze verabschiedet. Bei Erscheinen dieses Artikels dürfte auch der Bundesrat zugestimmt haben und die neue Fassung des TKG somit geltendes Recht sein. Auch wenn vor allem Telekommunikationsdienstleister von der Novelle betroffen sind, so hat das Gesetz doch auch Auswirkungen auf viele weitere Unternehmen und somit sollte auch dort im IT-Management bekannt sein, welche Änderungen die Novelle mit sich gebracht hat. Nachfolgend sollen einige ausgewählte wichtige Punkte betrachtet werden.

Die immer noch nicht überwundene Pandemie hat allen vor Augen geführt, wie wichtig eine stabile, schnelle und latenzarme Anbindung sowohl für die Standorte des Unternehmens als auch für diejenigen Mitarbeiter ist, die sich aus den eigenen vier Wänden der Arbeit widmen. Schlechte Bild- und Tonqualität aufgrund mangelnder Bandbreite hat wohl jeder schon einmal in einer der seit einem Jahr exzessiv verwendeten Videokonferenzen in Teams, Jitsi, Zoom oder ähnlich erlebt.

§ 150 Abs. 2 TKG nF (Verfügbarkeit der Telekommunikationsdienste) legt auch fest, dass in ganz Deutschland ortsfeste Anschlüsse an das Telekommunikationsnetz verfügbar sein müssen, die »einen schnellen Internetzugang für eine angemessene (…) wirtschaftliche Teilhabe« ermöglichen. Diese Norm adressiert das »schnell«, was sowohl die Geschwindigkeiten in beiden Richtungen als auch die Latenz beinhaltet. Stabilität dürfte sich von selbst verstehen – dies wäre ein Grundbedürfnis einer angemessenen Teilhabe. Nun ist es derzeit noch so, dass oftmals die ortsgebundenen Anschlüsse gerade in ländlichen Regionen eine geringere Bandbreite ermöglichen als beispielsweise LTE-Verbindungen, welche durch den § 150 TKG allerdings nicht adressiert werden.

Heimanschlüsse der Mitarbeiter liegen außerdem zumeist nicht in der Einflusssphäre der Arbeitgeber. Hier könnte aber die IT die Mitarbeiter unterstützen, indem beispielsweise die Mitarbeiter darauf hingewiesen werden, mit welchen Werkzeugen sie die Geschwindigkeit eines Internetanschlusses messen können, wie die Messergebnisse interpretiert werden können und welche Möglichkeiten und Alternativen es gibt, um das Recht auf das schnelle Internet – welches vermutlich ab Mitte 2022 dann auch auf dem Rechtsweg durchsetzbar wäre – nicht nur auf dem Papier zu besitzen. Es ist nämlich zu erwarten, dass auch nach Abflauen der Pandemie in Zukunft sehr viel mehr aus beziehungsweise an von Unternehmensstandorten disjunkten Arbeitsplätzen gearbeitet werden wird.

Neuregelungen im Datenschutz. Der Datenschutz im Rahmen von Telekommunikationsdiensten soll zukünftig in einem flankierenden Gesetz, dem Telekommunikations-Telemedien-Datenschutzgesetz (TTDSG), zusammengeführt werden. Die bisherigen Regelungen in TKG und Telemediengesetz werden nach Verabschiedung durch dieses neue, eigenständige Gesetz ersetzt. Das TTDSG wurde in der ersten Lesung am 25. März im Bundestag beraten und wurde bisher noch nicht beschlossen.

Neben der Erweiterung des Fernmeldegeheimnisses auf Over-The-Top-Dienste (OTT) ist die zweite wesentliche Änderung die (seit 2009 eigentlich überfällige) Verpflichtung für Betreiber von Webseiten, Tracking-Cookies nur noch dann auf den Nutzer-Endgeräten zu speichern und auszulesen, wenn die Endnutzer hierzu eingewilligt haben. Was letztendlich seit dem Planet49-Urteil des EuGH faktisch gelebt wird, erhält nun auf den letzten Metern auch noch die rechtliche Absolution.

Ausweitung auf weitere OTT-Dienste. Der Anwendungsbereich des TKG erstreckt sich auf weitere OTT-Dienste wie Instant Messenger oder Web-Mail-Dienste (sogenannte OTT-I-Dienste). Diese »interpersonellen Kommunikationsdienste« (§ 3 Nr. 24 TKG nF) bieten einen Informationsaustausch zwischen zwei oder mehreren Personen über elektronische Kommunikationsnetze. Im Gesetzesentwurf werden hierfür beispielhaft Instant-Messenger-Dienste, Web-Mail-Dienste, Internet-Telefonie-Dienste oder Gruppenchats benannt – in der Folge ist damit auch die Kommunikation zwischen einer natürlichen und einer juristischen Person umfasst, sofern diese Dienste dynamisch erfolgen und die juristische Person durch einen Menschen vertreten wird.

Betreiber von OTT-I-Diensten werden dabei einen Teil des TKG-Regimes beachten müssen. Dies umfasst insbesondere

  • eine Interoperabilität mit Diensten anderer Anbieter auf Aufforderung der Bundesnetzagentur zu ermöglichen,
  • weitreichende Informationspflichten,
  • die Erhebung und Speicherung von Daten für Auskunftsersuchen von Sicherheitsbehörden und
  • die Einhaltung der Pflichten nach dem neuen TTDSG.

Fazit. Auch wenn es sich beim TKG um ein spezielles Gesetz handelt, welches seine Rechtswirkung insbesondere bei Telekommunikationsdienstleistern entfaltet, lohnt sich eine Beschäftigung gerade mit den Änderungen. Unternehmen sollten gewissenhaft bewerten, ob sich die Regelungen des TKG auch auf bereitgestellte IT-Leistungen erstrecken.

Selbst wenn ein Unternehmen nicht direkt betroffen ist, so kann die IT mit Rat und Tat sowohl Unternehmensorganen als auch Mitarbeitern zur Seite stehen. Im Zweifelsfall sind eher die Rechte als die Pflichten des Unternehmens und seiner Angestellten betroffen. Für vorgenannte Telekommunikationsdienstleister jedoch ist das Gesetz in seiner neuen Form hingegen Pflichtlektüre und es werden sich daraus je betroffenem Unternehmen ein oder mehrere Punkte ableiten müssen, die auch mit der IT zusammen angegangen werden sollten.

 


 

 

 

 

Christoph Lüder (l.),
Marcus Schwertz,
LEXTA CONSULTANTS GROUP, Berlin
www.lexta.com/de

 

Illustrtationen: © Complot, alex74 /shutterstock.com

 

bITte – RECHT, freundlich – Die Informations­rechts-Kolumne: Geschäftsgeheimnisse

»СВАКС… Когда вы забатите довольно воровать настоящий лучший« (»Wenn Du gut genug bist, um das Beste zu stehlen«) – schon in den 80er Jahren wurde im Bereich der IT-Technologie fleißig kopiert und wurden fremde Geschäftsgeheimnisse genutzt, wie die auf die CPU-Platine des CVAX 78034 aufgebrachte Nachricht der Entwickler an die Ostblockstaaten beweist. Auch im IT-Outsourcing werden vertrauliche Informationen ausgetauscht – der Schutz eben dieser sollte nicht nur vertraglich, sondern auch faktisch abgesichert werden.

Kultur- und Kommunikations­unterschiede – Unsichtbare Hürden beim globalen IT-Sourcing

Globalisierung lässt viele Menschen Geld dafür ausgeben, dass sie andere Kulturen entdecken dürfen. Paradoxerweise ist das Gegenteil der Grund, warum diese Länder für Auftraggeber im IT-Sourcing so spannend sind. Hier lassen sich meist Qualitätssteigerungen und Kosteneinsparungen erzielen. Die Herausforderungen durch mögliche Kulturunterschiede des möglichen Dienstleisters werden aber meist außer Acht gelassen.

Sourcing-Projekte sind mit viel Aufwand verbunden – Für Wunder muss man beten, für Veränderungen aber arbeiten

Man kann Tommaso d’Aquino nun gerade nicht unterstellen, dass er bei seinem Ausspruch etwa 750 Jahre in die Zukunft gesehen hat und dabei die Situation der IT in einigen Unternehmen vor Augen hatte, als er die in der Überschrift zitierte Aussage tätigte. Gleichwohl kann man nun einigen Verantwortlichen für eine möglichst reibungslose Erbringung von Leistungen der Informationstechnologie vorwerfen, dass sie mit einer agnostischen Grundeinstellung nicht einmal für die Wunder beten, geschweige denn daran arbeiten, dass am vorliegenden Status quo irgendeine Änderung auftritt.

Enterprise Architecture Management – Übertriebener Formalismus oder nützliches Werkzeug?

Gibt es in Ihrem Unternehmen einen IT-Architekten oder gar ein Architektur-Team? Wenn Ihre Antwort »nein« heißt, steht Ihr Unternehmen damit nicht allein da. Und falls Sie einen Architekten haben: Wie wichtig ist er oder sie für den Erfolg der IT und des Unternehmens a) in seiner eigenen Wahrnehmung und b) in der Wahrnehmung des Unternehmens?

Beitrag zur Wahrung des Vertragsfriedens: Benchmarking-Klauseln – Wettbewerbsfähigkeit langfristig absichern

In Verträgen sind immer häufiger Benchmarking-Klauseln verankert, die einen gegenseitigen Vertrauensvorschuss in eine gute Zusammenarbeit der Vertragspartner darstellen sollen. Sie eröffnen den Vertragspartnern die Möglichkeit, Anpassungen an technische Entwicklungen, marktübliche Leistungsumfänge und Preisentwicklungen vornehmen zu können.

Überraschungen vermeiden – Startklar für die IT-Transition

Eine IT-Transition, das heißt der Übergang von IT-Services vom Bestandsdienstleister zu einem neuen IT-Dienstleister, ist nicht selten die erste Zerreißprobe für die neue Partnerschaft. Eng getaktete Migrations- und Projektpläne geben wenig Spielraum für Überraschungen. Um diese von vornherein zu vermeiden, ist eine frühzeitige und konsequente Analyse der Transition-Fähigkeit des Auftraggebers notwendig.

Audits im Outsourcing – »Vertraue, aber prüfe nach«

Im Rahmen einer Outsourcing-Beziehung ist gegenseitiges Vertrauen unabdingbar. Gleichzeitig haben mehrere Beispiele in der jüngeren Vergangenheit gezeigt, dass »blindes« Vertrauen in die Lieferantenbeziehung auch auf die Auftraggeber zurückfällt: beispielhaft seien die Kontroversen um das besondere elektronische Anwaltspostfach bei der Bundesrechtsanwaltskammer oder aber auch der Einsturz einer Textilfabrik in Sabhar 2013 mit anschließenden massiven Reputationsschäden für die Textilkonzerne genannt.

IT-Sourcing erfolgreich gestalten: Teil 2 – IT-Sourcing & Psychologie: Gruppenverhalten

Sourcing-Projekte gehen immer mit Veränderung einher. Innerhalb von Veränderungsprozessen wirken zwei gegenteilige Bewegungen, eine begünstigende und eine hemmende. Eine Möglichkeit, begünstigende Kräfte zu stärken und hemmende abzuschwächen, wurde im ersten Teil dieser Serie erläutert: Kommunikation. Darüber hinaus gibt es noch weitere Möglichkeiten aus dem Bereich der Psychologie, die helfen können, ein IT-Sourcing erfolgreich zu gestalten. Welche dies sind und wie Sie diese für sich nutzen können, erfahren Sie in diesem Artikel.

IT-Leistungsverrechnung – Was nichts kostet, ist nichts wert

Unter dieser oder ähnlicher Motivation gibt es unzählige Versuche, IT-Leistungen mit den internen Abteilungen, die die Leistungen nutzen, zu verrechnen. Oft werden dazu auch Marktzahlen herangezogen, um die Forderungen der IT zu rechtfertigen. Bei der IT-Leistungsverrechnung wirken aber nicht die Kräfte des Marktes. IT-Leistungsverrechnung ist zu allererst Unternehmenspolitik. Das wird oft verdrängt und nicht kommuniziert und daraus resultiert eine Vielzahl der Probleme, die mit der IT-Leistungsverrechnung einhergehen.

Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?

Viele Unternehmen stehen derzeit vor einer Einführung eines Informations­sicherheits­managementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.

Faktoren einer erfolgreichen ISEC-Strategie

Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.

Keine Angst vor »Exoten«!

Landläufig heißt es: »Was der Bauer nicht kennt, das frisst er nicht«. Liegt es daran, dass eher »exotische« IT-Dienstleister bislang im Rennen um mittelständische Kunden nicht einmal eingeladen werden, gegen das »Establishment« anzutreten? Oftmals scheint es so, als gäben sich die »üblichen Verdächtigen« die Klinke in die Hand. Man kennt sich, man vertraut sich, oder aber »Pack schlägt sich, Pack verträgt sich«.

Ein Weg zur »angemessenen« IT-Sicherheit – Darf’s noch ein bisschen mehr sein?

Ein Weg zur »angemessenen« IT-Sicherheit

Nicht erst seit den fortwährenden Enthüllungen der NSA-Affäre rückt der Themenkomplex IT-Sicherheit verstärkt in den Fokus des IT-Managements. Auch wiederholte Datenschutzskandale, zunehmende Regulierung und das allgemeine Wachstum von Cyberkriminalität verbunden mit einem breiteren Medienecho haben Sicherheit und Datenschutz – oft in einem Atemzug genannt – einen Platz auf der CIO-Agenda in kleinen und großen Organisationen verschafft.