< Salesinformationen und Datenschutz
30.09.2014 10:58
Kategorie: Aktuelles DE, Datenschutz, Deutschland, News, Österreich
Gefahren bei Hotspotvergabe
Wie richte ich ein WLAN-Hotspot für Gäste ein, ohne für Gesetzesverstöße zu haften?
Um Kunden, Interessenten, Wirtschaftsprüfern oder anderen Gästen die Möglichkeit eines schnellen Internet-Zugangs zu bieten, gehen viele Unternehmen dazu über, einen Hotspot einzurichten. Die Gäste können dann unabhängig von Verfügbarkeit und Bandbreite des mobilen Internetzugangs E-Mails empfangen, im Internet recherchieren und ggf. auf das eigene VPN zurückgreifen. Doch wie sieht es mit der Haftung aus, wenn der Gast illegale Dinge tut (z. B. urheberrechtlich geschützte Daten herunterlädt oder denunzierende Botschaften verbreitet) und die IP-Adresse des Betreibers ermittelt wird? Grundsätzlich ist derjenige für illegale Aktivitäten haftbar, über dessen Internetzugang diese Vorfälle geschehen sind. So müssen Nachbarn oder Eltern für den illegalen Musik-Download haften, wenn sie keine ausreichenden Maßnahmen ergriffen haben, um dies zu verhindern. Dies gilt im Übrigen auch dann, wenn der Nutzer sich beispielsweise durch Hacking Zugang verschafft hat. Anders sieht dies aber dann aus, wenn die Eltern mit den Kindern eine „Nutzungsvereinbarung“ abgeschlossen haben, diese regelmäßig erneuern und zumutbare Sicherheitsmaßnahmen (z. B. Firewall-Einstellungen) ergriffen haben, die dies verhindern. Ähnlich ist dies auch bei Unternehmen zu sehen, die Ihren Gästen einen Internetzugang anbieten wollen. Grundsätzlich steht das anbietende Unternehmen nicht in der Haftung, wenn ein Benutzer illegale Aktivitäten über Ihren Zugang begeht. Doch wenn „etwas schiefläuft“, wird zunächst der Betreiber (also Sie) Ziel der Anschuldigungen sein; schließlich ist nur er über die IP nach außen ersichtlich und wird daher stets erster Ansprechpartner beziehungsweise Verdächtiger sein. Um nicht in eine „Mitstörer-Haftung“ zu geraten, empfehlen wir Ihnen Folgendes:
- Zugang nur für Berechtigte (verkehrsübliche Sicherheitsmaßnahmen durch Verschlüsselung und Zugangsbeschränkung),
- Aufstellung einer Nutzungsordnung, die der Nutzer bestätigt,
- restriktive Firewall-Einstellung (Verbot des Downloads von Musik, radikalen oder pornografischen Inhalte etc.) sowie
- Einrichtung einer DMZ zum Schutz des Unternehmensnetzwerks.