WiWo App 1 Monat für nur 0,99 €
Anzeigen

Top-Kanzleien Pioniere im Niemandsland

Experten für Informationstechnik sind gefragt – dem rasanten technischen Fortschritt sei Dank.

  • Artikel teilen per:
  • Artikel teilen per:
Albtraum Hacker-Angriff IT-Ausfälle kann Amazon sich nicht leisten Quelle: Laif

Was ist der Albtraum des Online-Händlers Amazon? Zum Beispiel, dass Hacker ein paar Tage vor dem 24. Dezember das Internet-Portal lahmlegen würden – und den auf der Plattform gebündelten Händlern auch nur ein Tag des Weihnachtsgeschäfts entginge. Ausgerechnet in der umsatzstärksten Zeit des ganzen Jahres. „Ebenso teuer kann es für Amazon werden, wenn etwa wie jüngst ein Gewitter deren Server in Irland – dort sind sie wegen der Steuervorteile – lahmlegt“, sagt der auf Informationstechnik (IT) spezialisierte Anwalt Andreas Splittgerber von Orrick Hölters & Elsing. Ebenso schlimm würde es etwa Ebay treffen, wenn Nutzer nur Fehlermeldungen sehen und nicht auf die Seiten kommen würden, weil in Kalifornien wegen eines Erdbebens die zentralen Großrechner (Server) ausfallen und Auktionen zu Niedrigstpreisen enden, weil kein Interessent mehr bieten kann.

„Auch wenn ein Unternehmen einen halben Tag lang keine einzige Mail senden oder empfangen kann, drohen hohe Schäden“, weiß Splittgerber. Die Risiken, die Unternehmen mit externen Servern eingehen, sind enorm. Deshalb schalten Unternehmen für Verträge Juristen ein. Splittgerber: „Kunden sollten die Verfügbarkeit der IT-Lösung mit entsprechenden Klauseln über Service Levels, Vertragsstrafen und gute Leistungsbeschreibungen in den Providerverträgen absichern.“

Erste Hilfe beim Daten-GAU

Zudem leisten Anwälte ihren Mandanten etwa bei Hacker-Attacken erste Hilfe. Paradebeispiel ist der Elektronikkonzern Sony, der im vergangenen Jahr den wohl größten Dateneinbruch der Geschichte erlitt: Auf bis zu zwei Milliarden Dollar Schaden schätzen ihn Experten, vom Imageschaden mal ganz zu schweigen. Adressen, Passworte und Kreditkartennummern von geschätzt 75 Millionen Nutzern des Playstation-Netzwerks und von Sonys Musikvertreiber Qriocity waren betroffen, als Hacker in die Kundendatenbank eingedrungen waren und Sony das Online-Netzwerk abschalten musste. Allein Banken sollen fürs Konten-Sperren und Ausstellen neuer Bank- und Kreditkarten 250 Millionen Dollar von Sony kassiert haben – die entsprechenden Verträge beschäftigten Armeen von Anwälten.

340 bis 550 Euro pro Stunde kosten Partner von IT-Anwaltskanzleien hierzulande, angestellte Anwälte berechnen 200 bis 330 Euro, je nach Berufserfahrung. Auch Stundenhonorare über 500 Euro kommen vor, wenn besonders viel auf dem Spiel steht. Pauschalen werden vereinbart, wenn sich das Auftragsvolumen abschätzen lässt. „Sicherheitshalber begrenzen Anwälte dann den Zeitraum ihres Einsatzes und schreiben Annahmen in ihren Vertrag“, sagt Thomas Heymann von Heymann & Partner.

Lieber unter der Decke halten

IT-Anwälte werden tätig , wenn die Datensicherheit verletzt wurde, wie bei Sony. Sie klären ab, wann und wie Behörden und Verbraucher bei Pannen verständigt werden müssen, und kümmern sich um Schadensersatzklagen und behördliche Verfahren, sagt Christoph Rittweger, IT-Team-Chef bei Baker & McKenzie.

Auch präventiv, also bevor es zu Datenpannen kommt, werden die Anwälte eingeschaltet. „Wir erstellen zum Beispiel Firmenregeln, definieren also, welche Benutzer welche Zugriffsberechtigungen bekommen“, sagt Rittweger.

Selten landen IT-Fälle wie Hacker-Attacken, Datenpannen und vermasselte Outsourcing-Projekte – das Auslagern von Arbeitsschritten oder Dienstleistungen an Dritte – vor Gericht. Die Öffentlichkeit soll möglichst wenig erfahren, also einigen die Beteiligten sich untereinander. Lange Prozesse und technisch wenig bewanderte Richter, die sich erst mithilfe teurer Gutachten schlau machen müssen, schrecken ab. „Das Gesetz gibt für diese Fälle nicht viel her. Viel zu neu sind die technologischen Entwicklungen – und vor allem zu rasant“, sagt Peter Bräutigam von der Kanzlei Noerr. IT-Anwälte seien „wie Pioniere, die dafür sorgen, dass Mandanten nicht im juristischen Niemandsland stehen“, sagt Bräutigam, zu dessen Klienten auch Microsoft zählt.

Datenschutz wird immer wichtiger

So schützen Sie sich vor dem Daten-GAU
Backups anlegenDer beste Umgang mit einem möglichen Totalverlust von Daten, ist die Vorsorge. Der Ratschlag, regelmäßig Backups von wichtigen Daten anzulegen, dürfte wohl jedem Computernutzer schon einmal begegnet sein. Letztlich steht meist die Bequemlichkeit im Weg. Daher sind automatische Backup-Lösungen ratsam. Mac-User haben mit Time Machine eine Lösung dafür an Bord. Windows-Nutzer können seit Windows XP Dokumente als „Archiv“ kennzeichnen und dann über das Betriebssystem-interne Sicherungsprogramm sichern lassen. Sie finden es im Startmenü unter Zubehör, Systemprogramme, Sicherung. Dort können Sie auch die Dateien und Ordner für die automatische Sicherung auswählen. Eine ausführliche Anleitung finden Sie bei Microsoft. Noch komfortabler funktionieren automatische Backups mit dafür geeigneter Software wie Duplicati. Die Software ist leicht einzurichten und führt die Datensicherung geräuschlos im Hintergrund aus - völlig automatisch für alle ausgewählten Dateien und Ordner.   Quelle: Reuters
Regeln für die DatensicherungDie wichtigsten Regel beim Backup: Die Daten müssen auf einem anderen Datenträger gespeichert werden. Es hilft nichts, sie auf derselben Festplatte nochmals zu speichern. Auch eine Sicherung auf CDs oder DVDs ist nicht angeraten: Selbstgebrannte Silberscheiben können bereits nach weniger als zehn Jahren die darauf geschrieben Daten verlieren. Wer auf Nummer sicher gehen möchte, sollte die wirklich wichtigen Daten zusätzlich zum heimischen Backup im Internet speichern – dann sind die Daten selbst in einem extremen Fall wie einem Brand nicht verloren. Dazu eignet sich beispielsweise die Sofware Dropbox für Windows, Mac OS X und Linux. Ein Internet-Netzwerklaufwerk mit 1 GB Speicher ist dabei gratis. Zusätzlicher Bonus: Sie haben von überall aus Zugriff auf die Dateien, wo Internet verfügbar ist. Dropbox speichert die Dateien automatisch verschlüsselt. Quelle: gms
Anti-Schadprogramm-PräventionNeben den regelmäßigen Backups ist die zweite Säule der Sicherheitsstrategie im Privatbereich der Schutz vor Schadsoftware wie Viren und Würmer. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist dabei die Kombination aus drei Schutzarten: Eine Personal Firewall, die ein und ausgehende Verbindungen kontrolliert, ein Schutz gegen bekannte Schadsoftware durch stets aktualisierte Virensignaturen und eine Methode, die versucht, auch unbekannte Schädlinge aufgrund des Verhaltens zu erkennen. Die Kombination der drei Schutz-Methoden lässt sich auch kostenlos umsetzen: Als Basis-Schutz ist die Software Security Essentials 2.0 empfehlenswert, die Microsoft kostenlos zum Download anbietet. Sie hat aber keine Heuristik, hilft also nur gegen bereits bekannte Schädlinge. Daher ist eine Ergänzung um das kostenlose Tool ThreatFire sinnvoll. Die Personal Firewall stellt Microsofts Windows automatisch ab Windows XP Service Pack 2 zu Verfügung. Quelle: gms
Verhaltens-PräventionNoch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine E-Mail-Anhänge von E-Mails, die Ihnen seltsam vorkommen. Die installierte Software sollte regelmäßig aktualisiert werden. Automatischen Updates von Windows sollten in den Systemeinstellungen (Startmenü, Einstellungen, Systemsteuerung, Sicherheitscenter) unbedingt aktiviert werden. Aber auch andere Software kann Schwachstellen enthalten. Besonders gefährdet sind dabei alle Programme, die mit Daten aus dem Internet arbeiten: Browser, Browser-Plugins, Adobes Flash und der Adobe Reader für PDF-Dateien. Gerade die Programme von Adobe fielen dabei in jüngster Zeit besonders häufig durch kritische Sicherheitslücken auf. Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI), sie sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr. Quelle: dpa
Rechner im Notfall startenSollte der Ernstfall einmal eintreten, kann froh sein, wer zuvor eine bootbare CD mit Betriebssystem gebrannt hat. Damit können Sie den Rechner starten und sich erst einmal einen Überblick verschaffen: Lässt sich die Festplatte noch auslesen? Welche Daten sind noch da? Dazu eignet sich beispielsweise die startbare Linux-Boot-CD Knoppix, die Sie kostenlos herunterladen können. Die ISO-Datei muss als Image auf eine CD gebrannt werden, was mit jedem aktuellen Brennprogramm funktioniert. Falls Windows dann eines Tages – aus welchen Gründen auch immer – nicht mehr startet, legen Sie die CD ins Laufwerk. Sollte Knoppix dann nicht automatisch starten, müssen Sie das DVD-Laufwerk eventuell erst als Start-Gerät im BIOS festlegen (direkt nach dem Start des Computers meist „Entf“-Taste oder F1 drücken). Nach dem Start des Systems begrüßt Sie eine Desktop-Oberfläche, die Windows vom Aussehen her ähnelt. Dort sehen Sie auch die eingebundenen Festplatten, wobei diese anders heißen als unter Windows. Dennoch können Sie sich so einen schnellen Überblick darüber verschaffen, welche Daten noch vorhanden sind und außerdem bestimmte Daten bereits sichern – zum Beispiel auf eine externe Festplatte. Quelle: gms
Mit der Boot-CD auf VirenjagdNoch besser als eine normale Boot-CD eignet sich eine, mit der sich das installierte Windows-System auch gleich auf Viren untersuchen lässt. Am besten dazu geeignet ist die Boot-CD Desinfec’t der Computerzeitschrift c’t, der verschiedene kommerzielle Virenscanner beiliegen. Aus lizenzrechtlichen Gründen darf die c’t die DVD leider nicht zum Download anbieten. Sie können die c’t-Ausgabe 8/2011, der eine solche DVD beilag, aber beim Heise-Verlag für 3,70 Euro plus Versand nachbestellen. Mit an Bord bei Desinfec’t sind die Anti-Schadprogramme von Kaspersky, Avira, Bitdefender und ClamAV. Nach dem Start der CD finden Sie die entsprechenden Tools in den Ordnern „Einzel-Scanner“. Ein Doppelklick auf „Viren-Scan starten“ führt auf Wunsch einen Scan mit allen angegebenen Programmen durch. Weitere Werkzeuge zur Systemanalyse finden Sie außerdem in dem Ordner „Expertentools“. Eine ausführliche Anleitung zur Virenjagd mit der DVD finden Sie direkt auf der Website des Verlags. Quelle: Public Domain
Daten verschlüsselnNicht nur der Verlust von Daten ist eine Gefahr – wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können noch viel größere Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben - nach wie vor verschlüsselt.  Quelle: dpa

Die Themen der IT-Anwälte ändern sich schnell , sagt Rittweger: „Vor wenigen Jahren ging es noch zu 80 Prozent um Software- und IT-Implementierungen.“ Heute betreffen 60 Prozent der Fälle und Verhandlungen, die die Spezialisten beschäftigen, den Datenschutz. Ein Viertel sind Verträge und Streitereien über Outsourcing-Projekte.

Eine geplante Richtlinie der Europäischen Union etwa droht Unternehmen, die Datenschutzvorschriften schlampig umsetzen – etwa durch zu spätes Antworten oder Daten-Löschen –, harte Strafen von bis zu zwei Prozent ihres weltweiten Jahresumsatzes an. Drohende Milliardenstrafen sind gut fürs Geschäft der Anwälte. Rittweger etwa berät nach eigenen Angaben „allein drei große US-Konzerne beim Einführen einer internen Datenschutzorganisation“.

Wolke kostet Anwaltsstunden

Konzerne, die ihre Personalverwaltung zum Beispiel in ein anderes Land auslagern, brauchen Datenschutzberatung – für beide Staaten. Auch bei der groß angelegten Auslagerung von Daten auf zentrale Server anderer Anbieter, sodass die Daten aus dem Internet abgerufen werden können (Cloud Computing), müssen sich Unternehmen besonders absichern: „Der Kunde braucht Unterstützung vom Cloud-Anbieter, um das Risiko, Daten zu verlieren, auszuschließen“, sagt Ralf Weisser von McDermott Will & Emery. „Für Schadensfälle sollten Unternehmen mit den Anbietern Vertragsstrafen vereinbaren, denn Schäden durch entgangene Geschäfte lassen sich nur mühsam beweisen.“

In Arbeit
Bitte entschuldigen Sie. Dieses Element gibt es nicht mehr.

Sehr lukrativ sind für Kanzleien vor allem auch große Outsourcing-Projekte, berichtet Rittweger. Verhandlungen darüber inklusive der dazugehörigen Ausschreibungen, könnten ein Jahr dauern, ergänzt Bräutigam. Anwälte tagen dann lange mit den Unternehmensjuristen – etwa dann, wenn Kunden sich nicht auf Sicherheitsvorkehrungen des Outsourcing-Anbieters verlassen und diesen eigene hinzufügen wollen. „Schludert man anfangs, sind Missverständnisse vorprogrammiert“, sagt Bräutigam. „Ein Projekt etwa, bei dem ein Outsourcing-Dienstleister zu stark im Preis heruntergehandelt wird, geht meist schief. Erst hakt es auf der technischen Seite, dann hat der Anbieter plötzlich seine besten Leute nicht mehr im Projekt, die Stimmung sinkt – und dann gehen die Eskalationsmeetings samt den Anwälten los“, sagt Alexander Duisberg von Bird & Bird. „Einen Anbieter wie eine Zitrone auszupressen ist beim Outsourcing kontraproduktiv.“

Die Top-Kanzleien für IT-Recht

25 Top-Kanzleien für IT
KanzleiBesonders empfohlene Anwälte
Baker & McKenzieWolfgang Fritzemeyer, Christoph Rittweger, Michael Schmidl, Matthias Scholz
Bartsch RechtsanwälteMichael Bartsch
Bird & BirdAlexander Duisberg, Sven-Erik Heun
Clifford ChanceIT-Team
DLA PiperJan Geert Meents, Jan Pohle
Freshfields Bruckh. DeringerKlaus Beucher, Norbert Nolte
Gleiss LutzStefan Weidert
Heisse Kursaw EvershedsAxel Zimmermann
Heuking Kühn Lüer WojtekMichael Schmittmann
Heymann & PartnerLars Lensdorf, Thomas Heymann
Hogan LovellsChristian Tinnefeld, Stefan Schuppert
Jones DayWolfgang Büchner
Latham & WatkinsUlrich Wuermeling
LinklatersKonrad Berger, Christian Hey
LLR Legerlotz LaschetKlaus Gennen
NoerrPeter Bräutigam, Joachim Schrey
Oppenhoff & PartnerJürgen Hartung, Michael Abels
Orrick Hölters & ElsingAndreas Splittgerber
Osborne ClarkeUlrich Bäumer
SSW Schneider Schiffer WeihermüllerJochen Schneider
Taylor WessingDetlef Klett
TCI RechtsanwälteMichael Karger
v. Boetticher Hasse LohmannAnselm Brandi-Dohrn
Vogel & PartnerRupert Vogel
White & CaseDetlev Gabel, Jost Kotthoff
Quelle: Eigene Recherchen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%