Kategorien
E-Business Rechtliches

Apples iBeacons: Unbegrenzte Möglichkeiten oder haufenweise rechtliche Fallstricke?

Mit dem Launch von iOS 7 hat Apple vor einigen Monaten „iBeacon“ eingeführt. Besonders Einzelhändler und Marketers interessieren sich für die neue Technologie, verspricht sie doch die Chance, Online-Shopper zurück in den stationären Einzelhandel zu bringen. Den Ideen für iBeacon-basierte Geschäftsmodelle und Apps sind nahezu keine Grenzen gesetzt. Doch wo liegen die rechtlichen Grenzen?

20131228103926!Beacons-ble-module

Technischer Hintergrund

Ein iBeacon ist ein kleiner Funksender, dessen einzige Funktion im permanenten Aussenden einer aus Zahlen und Buchstaben bestehenden ID besteht. Sobald sich ein iBeacon-kompatibles Endgerät in Reichweite des Funksignals befindet, empfängt es die ID und reicht es an eine auf dem Gerät installierte App weiter, die daraufhin eine bestimmte, von der ID abhängige Aktion ausführt. Dies setzt voraus, dass die App programmiert worden ist, um auf genau dieses Signal zu reagieren. Bei den ausgelösten Aktionen kann es sich beispielsweise um das Auslösen und Anzeigen einer bestimmten Push-Mitteilung oder um die Gutschrift von Prämien handeln. Ein iBeacon kann allerdings – wie ein Radiosender – nur senden, aber keine Informationen empfangen. Aus datenschutzrechtlicher Sicht sind iBeacons daher an sich unproblematisch –rechtliche Probleme bereiten kann aber, was eine App mit den iBeacon-Signalen macht.

Wettbewerbsrecht

 Die Frage, unter welchen Voraussetzungen zu Werbezwecken eine iBeacon-basierte Push-Mitteilung auf dem Endgerät des Nutzers angezeigt werden darf, ist noch nicht gerichtlich geklärt. Nach § 7 UWG ist Werbung verboten, wenn sie eine „unzumutbare Belästigung“ des Empfängers darstellt. Werbung per SMS, MMS und E-Mail, die ohne vorherige Einwilligung des Empfängers versendet wird, wird vom Gesetz automatisch als „unzumutbare Belästigung“ angesehen. Dies wird damit begründet, dass die auf diesen Kommunikationswegen übertragenen Nachrichten typischerweise auf dem Endgerät des Nutzers gespeichert werden und dadurch Speicherplatz verbrauchen. Push-Mitteilungen sind aber nur auf den ersten Blick mit diesen Kommunikationsmitteln vergleichbar. Typischerweise werden sie nämlich nicht auf dem Endgerät gespeichert, sind also „flüchtig“. Allerdings mutet das Speicherplatz-Argument heutzutage überholt an, und für das Ausmaß der Belästigung spielt es bei lebensnaher Betrachtung keine Rolle, ob diese nun per SMS oder als Push-Mitteilung empfangen wird. Bis die Gerichte diese Frage geklärt haben, ist es daher ratsam, auch vor dem Versand von Push-Mitteilungen die Einwilligung des Empfängers einzuholen. Wichtig ist dabei, dass dem Nutzer eine einfache Möglichkeit zum Widerruf seiner Einwilligung angeboten wird – idealerweise innerhalb der App. Je nach der Gestaltung der App kann es aber auch ausreichen, den Nutzer innerhalb der App eine Anleitung zur Verfügung zu stellen, die ihm leicht verständlich erklärt, wie er die Anzeige von Push-Nachrichten in den Systemeinstellungen seines Geräts ausschalten kann.

shield-105499_640

Eine weitere wettbewerbsrechtliche Herausforderung stellt die inhaltliche Gestaltung der Push-Mitteilungen dar. So ist unter anderem das Verbot der sogenannten unsachlichen Beeinflussung von Verbrauchern zu beachten. Eine solche kann eintreten, wenn der Nutzer bei einer Kaufentscheidung einem besonderenZeitdruck unterworfen wird, ihm also beispielsweise per Push-Nachricht mitgeteilt wird, dass er nur dann in den Genuss eines besonderen Angebots kommt, wenn er es in den nächsten 10 Minuten annimmt. Wichtig ist auch das Verbot des irreführenden Verschweigens von wesentlichen Informationen sowie – wenn mit Preisangaben geworben wird – die Beachtung der Vorgaben der Preisangabeverordnung (PAngV). Da es sich bei Push-Mitteilungen um Telemediendienste handelt, müssen außerdem die Werbevorschriften des Telemediengesetzes beachtet werden. Diese verlangen unter anderem, dass Push-Werbebotschaften klar als Werbung zu erkennen sind und dass aus ihnen hervorgeht, wer Auftraggeber der Werbung ist. Noch schwieriger wird es, wenn die Push-Mitteilungen Werbung in Gestalt von Rabattgutscheinen, Prämien oder Gutscheinen enthalten. Dann müssen nämlich zugleich die Angebotsbedingungen auf klare und verständliche Weise zugänglich gemacht werden.

 Die Einhaltung dieser Vorschriften kann sich angesichts der kleinen Smartphone-Bildschirme als ziemlich kniffelig darstellen.

 Datenschutzrecht

 Die zweite Herausforderung für das iBeacon-basierte Marketing birgt das Datenschutzrecht. Es geht zum einen um die Frage, ob und ggf. wie eine Einwilligung des Nutzers eingeholt werden muss. Zum anderen ist zu klären, ob die Datenschutzerklärung der App angepasst werden muss.

 iBeacons können den Standort eines Nutzers nicht ermitteln. Insoweit unterscheidet sich die Technik von der Standortermittlung per GPS. Die per GPS ermittelten Standortdaten (Längen- und Breitengrade) sind aus sich heraus verständlich. Die Standortermittlung per iBeacon ist aber eher mit der Wi-Fi-Methode zu vergleichen. Sowohl bei der iBeacon- als auch bei der Wi-Fi-Methode werden die von den Funksendern (also den iBeacons bzw. WLAN-Zugangsstationen) ausgesendeten IDs mit einer Datenbank abgeglichen. In dieser Datenbank sind die zu den jeweiligen IDs gehörigen Standorte hinterlegt. Mittels der iBeacon-Technologie kann der Standort daher auch dann von einer App ermittelt werden, wenn der Nutzer die Ortungsfunktion für diese App in den iOS-Systemeinstellungen deaktiviert hat. Bei der Entwicklung der App ist daher unbedingt darauf zu achten, dass eine (versehentliche) Verarbeitung von Standorten über Umwege ausgeschlossen wird.

secret-205648_640

Aus Sicht der deutschen und europäischen Datenschutzbehörden dürfen Geodaten in der meisten Fällen nur mit vorheriger, ausdrücklicher Einwilligung des Nutzers erhoben und verarbeitet werden. Die Einwilligung muss freiwillig erfolgen und soll jederzeit „aus der Nutzungssituation heraus“ widerrufen werden können. Außerdem soll die Einwilligung nach einiger Zeit erneuert werden. Zumindest sollten daher Apps, die mit Standortdaten umgehen, entweder eine Opt-out-Möglichkeit innerhalb der App anbieten, oder aber es sollte – sofern die betriebssystemseitigen Opt-out-Möglichkeit benutzt werden – detailliert und verständlich (idealerweise bebildert) beschrieben werden, wie und wo der Nutzer die entsprechenden Einstellungen vornehmen kann.

Fazit

Die iBeacon-Technik hat großes Potenzial. Damit einem die rechtlichen Anforderungen keinen Strich durch die Rechnung machen, sollten diese schon in der Planungsphase der App beachtet und im Pflichtenheft festgeschrieben werden. Hierzu ist – wegen der derzeit noch unklaren Rechtslage – neben einer guten juristischen auch eine gute technische Kenntnis erforderlich. Mit dieser lassen sich dann aber auch die meisten App-Konzepte und Geschäftsmodelle ausreichend rechtskonform und zukunftssicher umsetzen. Ganz ohne eine gewisse Risikobereitschaft bei allen Beteiligten geht es zur Zeit aber noch nicht.

Die Autorin:

Die Rechtsanwältin Kathrin Schürmann ist seit 2007 in der Kanzlei Schürmann Wolschendorf Dreyer tätig und berät Unternehmen schwerpunktmäßig in Fragen des IT- und Datenschutzrechts sowie des Wettbewerbsrechts. Ein besonderer Fokus liegt dabei auf Unternehmen aus dem E-Business.

Die Expertin für Datenschutz und IT-Recht ist seit 2010 externe Datenschutzbeauftragte eines großen Online-Händlers.

In ihrer Funktion als Datenschutzexpertin arbeitet Kathrin Schürmann auch als Beraterin für die ISiCO Datenschutz GmbH, ein Unternehmen, welches Analyse, Auditierung, Beratung und Mitarbeiterschulung in den Bereichen Datenschutz, Datenschutz-Compliance und IT-Sicherheit anbietet.

(dpe)

Kategorien
E-Business Rechtliches

Das Leistungsschutzrecht und seine Auswirkungen für die Praxis

Am 01.08.2013 ist das „Achte Gesetz zur Änderung des Urheberrechtsgesetzes“, besser bekannt als Leistungsschutzrecht für Presseverleger, in Kraft getreten. Danach dürfen gewerbliche Suchmaschinenanbieter (wie etwa Google und Yahoo) und Nachrichten-Aggregatoren (wie etwa Rivva, 10000flies u.a.) künftig nur noch "einzelne Wörter oder kleinste Textausschnitte" aus aktuellen Presseinhalten in Snippets oder Vorschauen anzeigen.

paper-71543_640
Nur noch Schnipsel erlaubt?

Zum neuen Gesetz und den Ausnahmebestimmungen

Der neu in das Gesetz eingefügte § 87f Urhebergesetz (UrhG) lautet im ersten Absatz wie folgt:

„Der Hersteller eines Presseerzeugnisses (Presseverleger) hat das ausschließliche Recht, das Presseerzeugnis oder Teile hiervon zu gewerblichen Zwecken öffentlich zugänglich zu machen, es sei denn, es handelt sich um einzelne Wörter oder kleinste Textausschnitte. Ist das Presseerzeugnis in einem Unternehmen hergestellt worden, so gilt der Inhaber des Unternehmens als Hersteller.“

Das Leistungsschutzrecht für Presseverleger ist insbesondere auf Drängen der Zeitschriftenverlage 2009 in den Koalitionsvertrag der schwarz-gelben Bundesregierung aufgenommen worden. Es dauerte aufgrund der anhaltenden Debatten um die Notwendigkeit eines solchen Rechts jedoch bis 2012, ehe die Bundesregierung einen ersten Gesetzentwurf vorlegte. Dieser ist insbesondere im Hinblick auf die vorgesehenen Ausnahmebestimmungen (§ 87g Abs. 4 UrhG) heftig kritisiert worden, da unter anderem Blogger befürchteten, auch vom Leistungsschutzrecht betroffen zu sein. Die Bundesregierung besserte daraufhin den Entwurf mehrfach nach.

In der jetzt verabschiedeten Fassung des § 87g Abs. 4 UrhG heißt es:

„Zulässig ist die öffentliche Zugänglichmachung von Presseerzeugnissen oder Teilen hiervon, soweit sie nicht durch gewerbliche Anbieter von Suchmaschinen oder gewerbliche Anbieter von Diensten erfolgt, die Inhalte entsprechend aufbereiten. […]“

Damit scheint klar, dass das Gesetz in erster Linie Suchmaschinen wie Google und Nachrichten-Aggregatoren wie Rivva treffen soll. Aber was genau heißt das nun für die Praxis?

auto-11439_640
Geschützt sind Presseerzeugnisse, nicht Presserzeugnisse…

Ausschnitte aus Presseerzeugnissen sind geschützt

Klar ist nach dem neuen Gesetz, dass in Zukunft auch Ausschnitte aus Presseerzeugnissen geschützt sind, und zwar unabhängig vom sonstigen urheberrechtlichen Schutz als sogenanntes Sprachwerk. Dieser besondere Leistungsschutz soll für den Zeitraum von einem Jahr nach Veröffentlichung des Presseerzeugnisses gelten. Danach erlischt das Leistungsschutzrecht (§ 87g Abs. 2 UrhG). Dies heißt, Presseverleger können für die Nutzung der Textausschnitte prinzipiell Lizenzgebühren fordern oder verlangen, dass die Nutzung unterlassen wird.

Schlagzeile „Bayern schlägt Schalke“ weiterhin erlaubt

Ausgenommen sind nach der jetzigen Fassung jedoch „einzelne Wörter oder kleinste Textausschnitte“. Diese Ausnahme ist „in letzter Minute“ auf Empfehlung des Rechtsausschusses eingefügt worden. Die Begründung hierfür scheint skurril: Sollte das Gesetz zunächst gerade und insbesondere Suchmaschinenbetreiber treffen, wurde die Ausnahme für „einzelne Wörter oder kleinste Textausschnitte“ eingefügt, damit „Suchmaschinen und Aggregatoren ihre Suchergebnisse kurz bezeichnen können, ohne gegen Rechte der Rechteinhaber zu verstoßen […]". Nach der Begründung des Gesetzgebers sollen vor allem einzelne Schlagzeilen, wie zum Beispiel „Bayern schlägt Schalke“, nicht unter das Schutzgut des Leistungsschutzrechtes fallen.

Wo aber verläuft die Grenze zwischen der zulässigen Benutzung „kleinster Textausschnitte“ und der lizenzpflichtigen Verwertung von Ausschnitten aus Presseerzeugnissen?

Aus der Gesetzesbegründung selbst lassen sich hierzu keine verlässlichen Angaben herleiten. Allein der Hinweis, dass Überschriften wie „Bayern schlägt Schalke“ nicht erfasst sein sollen, lässt jedenfalls nicht den Schluss zu, dass nun etwa Überschriften oder Ausschnitte von drei Wörtern frei sein sollen. Eine solch konkrete Festlegung hat der Gesetzgeber gerade nicht getroffen. Es werden daher zukünftig die Gerichte zu entscheiden haben, wo genau die Grenze zwischen zu- und unzulässiger Benutzung verläuft.

Urheberrechtlicher Schutz weiterhin maßgeblich

Bereits in der Vergangenheit mussten sich die Gerichte mit der Frage auseinandersetzen, ob und wann Texte als Sprachwerk urheberrechtlichen Schutz genießen. So hat zum Beispiel der Europäische Gerichthof (EuGH) bereits 2009 entschieden, dass auch die Entnahme von elf zusammenhängenden Wörtern aus einem Text eine unzulässige Vervielfältigungshandlung darstellen kann. Das Gericht stellte hierbei jedoch auch klar, dass dies nur dann der Fall ist, wenn der Text die notwendige urheberrechtliche Schöpfungshöhe mit sich bringt. Das heißt, Alltagsformulierungen sind davon in der Regel nicht umfasst. Die Mehrzahl von Presseartikeln ist allerdings urheberrechtlich geschützt, zumindest wenn sie sich nicht in der bloßen Aufzählung von Fakten erschöpfen.

wrestling-90897_640
Hier wie im Leistungsschutzrecht, der Richter muss es richten…

Fazit

Insgesamt ist mit Blick auf das neu eingefügte Leistungsschutzrecht für Presseverleger eines klar: Für die meisten User ändert sich nur wenig! Denn das neu geschaffene Recht betrifft nur Suchmaschinenanbieter und gewerbliche News-Aggregatoren, und der Anwendungsbereich des Gesetzes ist sehr eng gefasst.

Kleinste Textausschnitte sind vom Leistungsschutzrecht ausgenommen. Darüber hinausgehende Textausschnitte sind oft ohnehin bereits als Sprachwerk urheberrechtlich geschützt. In diesem Fall ist eine ausschnittsweise Verwertung nur mit Zustimmung oder in den gesetzlich geregelten Fällen (Privatkopie, Pressespiegel, etc.) möglich.

Der Autor

Jan O. Baier ist Partner im Berliner Büro der Kanzlei SCHÜRMANN WOLSCHENDORF DREYER. Als Fachanwalt für Urheber- und Medienrecht berät er nationale und internationale Unternehmen aus klassischen und aus relativen jungen Branchen wie den Bereichen E-Commerce, IT, Games und IPTV umfassend im Urheber- und Medienrecht sowie im Wettbewerbs-, Marken-, IT- und Datenschutzrecht.

Vor seiner Tätigkeit als Rechtsanwalt war Jan O. Baier bereits als Justitiar im Telekommunikationssektor sowie mehrere Jahre im TV-Lizenzgeschäft tätig.

(dpe)

Kategorien
E-Business Rechtliches

Bring Your Own Device – Sind private Geräte im Unternehmenseinsatz eine gute Idee?

Jeder arbeitet mit dem Gerät, das er kennt und mit dem er am besten umgehen kann – der Arbeitgeber erspart sich die Anschaffung von Smartphones, Tablets oder Laptops. Dieser Gedanke steht hinter einer inzwischen nicht mehr ganz so neuen Entwicklung, die es Arbeitnehmern explizit erlaubt, private Geräte an ihrem Arbeitsplatz zu nutzen. Laut dem Branchenverband Bitkom ermöglichen bereits 43% der Unternehmen aus den Informations- und Telekommunikationstechnologien private Gräte am Arbeitsplatz und von diesen haben 60% den Umgang in eigenen Richtlinien geregelt. Als Vorteil wird oft angeführt, dass private Geräte leistungsfähiger und nutzerfreundlicher sind, sowie dass Mitarbeiter berufliche und private Aufgaben kombinieren können. Doch genau die Verquickung von privaten und beruflichen Kontakten, Unternehmensdaten und Programmen birgt erhebliche datenschutzrechtliche Risiken.

shadows-of-byod

Offizielle Richtlinien oder „Schatten-IT“

Die Mehrheit der elektronischen Geräte ist für Verbraucher ausgelegt und erfüllt nicht die hohen Anforderungen, die Unternehmen an ihre eigene IT stellen. Allerdings bieten moderne Geräte Apps zur Kalenderverwaltung, Zusammenarbeit oder Datenspeicherung, die auch den Alltag in Unternehmen einfacher und effizienter gestalten können. Selbst wenn Unternehmen den Gebrauch von privaten Geräten nicht offiziell erlauben, werden die Geräte oftmals selbstständig von Mitarbeitern in den Berufsalltag eingebaut – so entsteht eine „Schatten-IT“ ohne das Wissen der Führungspersonen und IT-Verantwortlichen.

Dabei droht einerseits ein unkontrollierter Abfluss von Daten, wenn Kontakt zu einem Firmennetzwerk hergestellt wird, und andererseits können Sanktionen der Datenschutzbehörden bei Verlust von personenbezogenen Daten folgen. Denn auch wenn Daten auf einem privaten Gerät liegen, bleibt das Unternehmen die sogenannte „verantwortliche Stelle“ im Sinne des Bundesdatenschutzgesetzes. Daher empfiehlt es sich, klare, schriftliche Regelungen zu treffen, um Sicherheitsaspekte zu regeln und Rechtssicherheit zu schaffen.

light-101785_640

Ausgestaltung einer Richtlinie (BYOD-Policy) 

Eine unternehmensinterne Richtlinie sollte den freiwilligen Charakter der Nutzung eigener Geräte ausdrücklich betonen, um den Unterschied zur Nutzung von Betriebsmitteln hervorzuheben. Sie sollte sowohl ein technisches Anforderungsprofil aufzeigen, als auch rechtliche Rahmenbedingungen definieren. So kann eine Richtlinie die erlaubten Geräte auf bestimmte Hersteller reduzieren oder zugelassene Betriebssysteme bestimmen. Bei letzterem empfiehlt sich, allein aus Sicherheitsgründen, auch die Setzung von Mindestversionsnummern (z.B. nur Geräte ab Android 4.x).

Neben der Verpflichtung zum Einsatz bestimmter Unternehmenssoftware kann auch der Einsatz von Antivirenprogrammen und anderer sicherheitsrelevanter Software vorgeschrieben werden. Bestimmte Apps, wie zum Beispiel Cloud-Speichermöglichkeiten, können zumindest für den geschäftlichen Bereich untersagt werden. Ein Verbot von Apps für den privaten Gebrauch stellt, genau wie ein Verbot von jailbreaks und root-Modifikationen, einen erheblichen Eingriff in die Privatsphäre des Arbeitnehmers dar, wird aber trotzdem vom Bundesamt für Sicherheit in der Informationstechnik empfohlen.

iphone-106351_640

Vorsicht geboten ist auch bei Apps, deren Lizenzen die kostenfreie Nutzung auf den privaten Bereich beschränken. Vor dem Einsatz derartiger Apps ist zunächst das Unternehmen zu informieren, um dann gegebenenfalls Lizenzen für den gewerblichen Bereich erwerben zu können. Wenn der Arbeitgeber die Nutzung ohne Lizenz duldet, kann er unter urheberrechtlichen Gesichtspunkten haften.

Trennung beruflicher und privater Daten durch Container

Das größte Problem bei BYOD ist, dass geschäftliche E-Mails, Kontakte, Kalender und Datenbanken mit persönlichen E-Mails, Apps, Urlaubsfotos und andere Dokumenten zusammentreffen. Hierbei darf der Einfluss des Arbeitgebers nicht zu weit in den privaten Bereich reichen, denn zum Beispiel die Überwachung oder gar die Löschung von privaten Daten stellt rechtlich eine Datenerhebung oder –verarbeitung dar, die nur nach einer schriftlichen Einwilligung des Arbeitnehmers erlaubt ist. Erfolgen derartige Eingriffe ohne Einwilligung drohen eine zivilrechtliche Schadensersatzpflicht und eine Strafbarkeit der handelnden Personen wegen Verletzung des Fernmeldegeheimnisses (§ 206 Strafgesetzbuch). Daher empfiehlt es sich, private und berufliche Daten möglichst weitgehend zu trennen und entsprechende Unternehmensrichtlinien auf die Regelung der beruflichen Daten zu begrenzen.

childhood-71651_640

Diese Trennung kann auf technischem Weg über sogenannte Container- oder Sandbox-Programme erreicht werden. Dabei wird auf dem privaten Gerät ein verschlüsselter Bereich angelegt, den der Arbeitgeber aus der Ferne warten und mit Programmen und Daten bestücken kann. Dieser Bereich ist nur per Passwort zugänglich und nur von dort ist Zugriff auf das Firmennetzwerk gestattet. Bei neuesten Programmen dient das Gerät lediglich zum Anzeigen von Texten und Grafiken ohne dass Daten auf dem eigenen Datenträger verbleiben (ähnlich einem Stream, dadurch ist lediglich der Arbeitsspeicher des Geräts betroffen). Die Verbindung zu einem Firmenserver kann über sog. Terminal Sessions oder VPN-Clients erfolgen.

Um Bring-Your-Own-Device mit Smartphones oder Tablets technisch zu ermöglichen, gibt es ganze Mobile-Device-Management-Suiten, die diese Funktionen mit einer Übersicht der im Einsatz befindlichen Geräte oder mit Programmen zum Viren- und Malware-Schutz kombinieren. Entscheidet sich der Arbeitgeber, private Geräte zuzulassen, ist er sogar gesetzlich verpflichtet, personenbezogene Daten durch technische und organisatorische Maßnahmen zu schützen, z.B. mittels Zugangs- und Zugriffskontrollen (vgl. § 9 Bundesdatenschutzgesetz).

Rechtliche Herausforderungen

Oft unberücksichtigt bleibt die Tatsache, dass geschäftliche Daten auf privaten Geräten auch den gesetzlichen Aufbewahrungspflichten unterliegen. Hier helfen nur eine regelmäßige Synchronisation mit den Servern des Unternehmens oder eine manuellen Datensicherung, um etwa steuerlich relevante Mails und Belege gesetzeskonform aufzubewahren. Weitere Probleme können beim Verlust der Geräte auftauchen – hier gilt es gegebenenfalls die Aufsichtsbehörden zu informieren und die Daten etwa durch Fernlöschung vor Zugriff zu sichern. Schließlich sind Aspekte der Kostenverteilung, der Datenlöschung bei fehlender Erforderlichkeit oder Datenherausgabe nach Beendigung des Arbeitsverhältnisses zu beachten. Hauptaufgabe einer BYOD-Policy muss es sein, diese Punkte vorherzusehen und klare Regel zu bestimmen, um mögliche Probleme zu vermeiden.

Fazit: Auf private Geräte muss im Büro oder auf Geschäftsreise nicht verzichten werden, allerdings sollte eine Richtlinie den Rahmen für eine erlaubte Nutzung definieren. Ohne derartige Richtlinien kann eine Schatten-IT innerhalb des Unternehmens entstehen und es bestehen Haftungsrisiken. Nicht umsonst wird BYOD häufig mit Bring-Your-Own-Desaster übersetzt. Mit technischen und rechtlichen Rahmenbedingungen können private Geräte jedoch zu einem Teil der modernen Unternehmenskultur werden.

Der Autor

AndreasDoelker-w150Andreas Dölker ist Associate in der Kanzlei Schürmann Wolschendorf Dreyer Rechtsanwälte in Berlin-Mitte. Seine Tätigkeitsschwerpunkte umfassen das IT- und Datenschutzrecht sowie den Bereich des Gewerblichen Rechtsschutzes. Wegen seiner Erfahrung als Serverbetreuer und Systemadministrator in Freiburg im Breisgau, berät er hauptsächlich Unternehmen an der Schnittstelle zwischen Recht und Technik.

Die Kanzlei Schürmann Wolschendorf Dreyer betreut namhafte nationale und internationale Unternehmen, Freiberufler und Kreative im Urheber- und Medienrecht, Gewerblichen Rechtsschutz, IT- und Datenschutzrecht sowie den angrenzenden Rechtsgebieten des Handels-, Gesellschafts- und Steuerrechts.

Auf der Kanzlei-Website Medien und Marken erscheinen regelmäßig Fachaufsätze zu Rechtsfragen aus dem digitalen Themenspektrum.

(dpe)