Blog

Veränderungssperren bei Software-Besichtigungen

In Streitigkeiten über gewerbliche Schutzrechte, insbesondere im Bereich der Softwareentwicklung, kommt es häufig vor, dass Gerichte die Besichtigung von IT-Systemen anordnen, um mögliche Rechtsverletzungen zu klären. Doch was passiert, wenn der Antragsgegner während oder nach der Besichtigung Änderungen an der Software vornimmt?

Das Landgericht Frankfurt am Main (2-06 O 233/25) hat nunmehr klargestellt, dass eine gerichtlich angeordnete Veränderungssperre nur so lange gilt, wie es für die Beweissicherung unbedingt notwendig ist. Die Entscheidung zeigt, wie Gerichte den Konflikt zwischen dem Interesse an einer lückenlosen Beweisführung und dem Schutz der Betriebsabläufe des Antragsgegners lösen.

Veränderungssperren bei Software-Besichtigungen weiterlesen

Cybersecurity in der Software-Lieferkette

Die jüngsten Angriffe auf die JavaScript-Bibliotheksplattform npm zeigen auf dramatische Weise, wie verwundbar moderne Software-Lieferketten sind. Ein selbstvermehrender Wurm namens Shai-Hulud hat Hunderte von Code-Paketen infiziert, Zugangsdaten gestohlen und diese öffentlich zugänglich gemacht. Für Unternehmen und ihre Führungskräfte wirft dies nicht nur technische, sondern auch erhebliche rechtliche und haftungsrelevante Fragen auf. Was ist passiert, welche Risiken bestehen für Unternehmen, und wie können sich Verantwortliche absichern?

Cybersecurity in der Software-Lieferkette weiterlesen

Software Bill of Materials (SBOM)

Eine SBOM ist ein maschinenlesbares Dokument und entspricht einer elektronischen Stückliste: Es inventarisiert eine Codebasis und enthält somit Informationen über alle verwendeten Komponenten einer Software. Inzwischen gewinnt die SBOM durch den CRA erhebliche juristische Relevanz und gehört zwingend zur Compliance bei Einsatz oder Entwicklung von Software, speziell mit Blick auf die Supply-Chain.

Die SBOM-Informationen können in unterschiedlicher Breite und Tiefe dargestellt werden und von einer groben Struktur bis zu einer detaillierten Aufschlüsselung von Produkten und Softwarekomponenten reichen. Entsprechende Vorgaben sind in der Technischen Richtlinie TR-03183 des BSI enthalten.

Software Bill of Materials (SBOM) weiterlesen

Designprinzipien für LLM-basierte Systeme des BSI

Ein aktuelles BSI-Whitepaper zu Designprinzipien für LLM-basierte Systeme mit „Zero Trust“-Ansatz enthält zentrale Empfehlungen zur sicheren Implementierung von KI-Systemen in Unternehmen und Behörden. Die Vorgaben reichen von der Authentifizierung und dem Input-/Output-Schutz bis hin zum Monitoring und Hintergrundwissen für die Awareness.

Doch Vorsicht, diese Empfehlungen sind mehr als reine IT-Empfehlungen: Sie berühren unmittelbar haftungsrechtliche Fragen und betreffen die konkrete Umsetzung datenschutzrechtlicher Vorgaben gemäß Art. 25 DSGVO („Privacy by Design“ und „Privacy by Default“).

Designprinzipien für LLM-basierte Systeme des BSI weiterlesen

Spitzenstellungsbehauptung bei Software

Superlative in der Werbung: Wenn „einfachste und effizienteste“ zu weit geht – Werbeaussagen mit Superlativen wie „das einfachste und effizienteste Lernmanagementsystem“ sind ein klassisches Mittel, um Kunden zu überzeugen. Doch was aus Marketingsicht verlockend klingt, kann wettbewerbsrechtlich problematisch sein.

Das Oberlandesgericht Koblenz hat in einem aktuellen Urteil vom 8. Juli 2025 (Az. 9 U 443/25) klargestellt, dass solche Spitzenstellungsbehauptungen nur unter strengen Voraussetzungen zulässig sind. Die Entscheidung betrifft einen Streit zwischen zwei Anbietern von Lernmanagement-Systemen (LMS) und wirft grundsätzliche Fragen zur Zulässigkeit von Alleinstellungswerbung, zur Dringlichkeit im einstweiligen Rechtsschutz und zur Abgrenzung zwischen legitimer Werbung und irreführender Geschäftspraxis auf.

Spitzenstellungsbehauptung bei Software weiterlesen

Cheats: Keine Urheberrechtsverletzung durch externe Speicher-Manipulation

In einer vielbeachteten Entscheidung vom 31. Juli 2025 (BGH, Urt. v. 31.07.2025 – I ZR 157/21 – Action Replay II) hat der Bundesgerichtshof (nochmals) die urheberrechtliche Reichweite des Schutzes von Computerprogrammen präzisiert. Im Mittelpunkt stand die Frage, ob die Modifikation von Arbeitsspeicherinhalten durch Drittsoftware – ohne Veränderung des Quell- oder Objektcodes – eine unzulässige Umarbeitung im Sinne des § 69c Nr. 2 UrhG darstellt. Der BGH verneinte dies und folgte damit der Vorabentscheidung des EuGH.

Cheats: Keine Urheberrechtsverletzung durch externe Speicher-Manipulation weiterlesen

Werktitelverletzung bei Computerspielen

Anforderungen an Unterscheidungskraft und Verwechslungsgefahr bei Titel für Computerspielen: Die wirtschaftliche Bedeutung von Computerspielen als Kulturgüter und Handelsobjekte stellt das Kennzeichenrecht regelmäßig vor neue Herausforderungen. Der rechtliche Schutz von Spieltiteln, insbesondere gegen Nachahmung oder marktschädliche Anlehnung, wirft dabei komplexe und spannende Abgrenzungsfragen auf.

In einer aktuellen Entscheidung (LG Hamburg, Urt. v. 03.07.2025 – 327 O 298/24) befasst sich nun das Landgericht Hamburg mit dem Umfang und der Priorität eines Werktitelrechts an einem Computerspiel. Im Zentrum steht die Frage, ob der Titel „RAFT“, unter dem die Klägerin seit Ende 2016 ein Open-World-Survival-Spiel vertreibt, gegenüber später erschienenen Handyspielen mit ähnlichen Bezeichnungen schutzfähig ist. Die Entscheidung bietet eine instruktive dogmatische Klärung zu Voraussetzungen und Reichweite des Titelschutzes bei Softwareprodukten.

Werktitelverletzung bei Computerspielen weiterlesen

Schutzumfang von Webseitenprogrammierungen bei Werbeblockern

Der Bundesgerichtshof hat in der Entscheidung „Werbeblocker IV“ (I ZR 131/23) die urheberrechtlichen Implikationen von Werbeblocker-Software weiter präzisiert. Im Zentrum steht die Frage, ob ein Werbeblocker, der in die Darstellung von Webseiten eingreift, eine unzulässige Umarbeitung oder Vervielfältigung eines geschützten Computerprogramms im Sinne des § 69c Nr. 1 und 2 UrhG darstellt.

Der BGH kritisiert die Vorinstanz für eine unzureichende Klärung des Schutzgegenstands und verweist die Sache zurück. Die Entscheidung enthält wichtige Hinweise zur Abgrenzung zwischen zulässiger Beeinflussung des Programmablaufs und Eingriffen in die geschützte Substanz eines Programms.

Schutzumfang von Webseitenprogrammierungen bei Werbeblockern weiterlesen

Opensource-Software-Compliance

Open-Source-Software-Compliance

Open-Source-Software (OSS) hat in den letzten Jahren massiv an Bedeutung gewonnen. Unternehmen nutzen OSS aus verschiedenen Gründen: Dazu zählen Kosteneinsparungen, der Zugang zu hochwertigen Technologien und die Möglichkeit, auf einer breiten Basis von Entwicklern aufzubauen.

Doch der Einsatz von OSS bringt auch Herausforderungen mit sich, insbesondere im Bereich der Compliance. In diesem Kontext bedeutet Compliance die Einhaltung der verschiedenen Lizenzbedingungen, die mit Open-Source-Software verbunden sind. Verstöße gegen diese Bedingungen können erhebliche rechtliche und finanzielle Konsequenzen nach sich ziehen.

Opensource-Software-Compliance weiterlesen

Open Source Software und Recht

Open-Source-Software (OSS) ist längst das Rückgrat der modernen Softwareentwicklung und digitalen Infrastruktur. Unternehmen, Start-ups und Behörden nutzen selbstverständlich Frameworks, Bibliotheken und Systemkomponenten, deren Quellcode öffentlich zugänglich ist. Doch mit dieser technischen Freiheit geht eine rechtliche Verantwortung einher, die oft unterschätzt wird. Wer Open-Source-Software nutzt – sei es zur internen Entwicklung oder in kommerziellen Produkten –, betritt ein komplexes Feld aus Urheberrecht, Lizenzrecht und Vertragsgestaltung.

Im Folgenden möchte ich einen Überblick über die wichtigsten rechtlichen Aspekte rund um Open-Source-Software geben, um Entscheidern und Entwicklern Orientierung zu bieten und sie dabei zu unterstützen, typische Risiken zu vermeiden. Dabei schreibe ich selbst seit Jahrzehnten zu diesem Thema.

Open Source Software und Recht weiterlesen