Category: Juracus

Wenn das Wohnzimmer zum Corporate Center wird

In Zeiten der Digitalisierung nimmt die Popularität des Homeoffice massiv zu. Trotz anfänglicher Skepsis zeichnen sich eine hohe Flexibilität und Produktivität damit ab. So bietet das Arbeiten von Zuhause zahlreiche Möglichkeiten – für Arbeitgeber und Angestellte.

Arbeiten aus dem Homeoffice – wenn das Wohnzimmer zum Büro wird

Viele Tätigkeiten, die in Büros und Kanzleien täglich verrichtet werden, lassen sich sehr gut von zu Hause aus erledigen. Das spart Arbeitgeber Kosten für die Einrichtung weiterer Arbeitsplätze und sorgt verbessert ihre Position auf der Beliebtheit-Skala durch deutlich mehr Flexibilität im Leben der Angestellten. 
Doch ist es beim Homeoffice mit einem Remote Arbeitsplatz im Wohnzimmer nicht einfach getan. Auch hier gilt es, den Empfehlungen des Arbeitsschutzes gerecht zu werden und die technischen Voraussetzungen zu schaffen. 

Herausforderungen beim Set-Up eines Homeoffice

Arbeitnehmer müssen auch im Homeoffice gesundheitsfördernd arbeiten können. Das bedeutet einen Schreibtisch, einen Bürostuhl und das richtige Arbeitsmaterial, wie bestenfalls einen zusätzlichen Bildschirm. Viele Betriebe kommen Ihrer Pflicht nach und schauen sich den Heimarbeitsplatz persönlich an, um Arbeitsschutz- und Sicherheitsbestimmungen einzuhalten.
Dies ist erforderlich, damit auch der Arbeitnehmer davon profitiert und durch seinen Arbeitgeber eine Bescheinigung über das vorhandene und für nötig befundene Homeoffice erhält. Die dafür entstandenen Kosten können dann durch den Arbeitnehmer bei seiner jährlichen Steuererklärung geltend gemacht werden. 
Sind alle Auflagen erfüllt, ist die nächste Herausforderungen beim Arbeiten von Zuhause, ob die Technik funktioniert und die Cloud das Arbeiten zulässt. Viele Arbeitnehmer haben besonders in den ersten Tagen Schwierigkeiten mit der Konzentration und Arbeit und Freizeit voneinander zu trennen. Oft dauert es auch eine Weile bis die anderen Familienmitglieder die Akzeptanz aufbringen und Ruhe und den Wunsch danach, nicht gestört zu werden, zu berücksichtigen. Denn im Rahmen des Homeoffice spielt auch die Kommunikation mit den anderen Kollegen*innen eine bedeutende Rolle. So findet diese über Chat, den Austausch von Dokumenten, per Mails aber auch über Skype, Web-Konferenzen und telefonisch statt. 

Chancen durch das mobile Arbeiten von Zuhause

Das mobile Arbeiten bringt viele Möglichkeiten mit sich und ist für viele Arbeitnehmer eine wahre Chance. Die Fahrt zum Arbeitsort, Staus und die Parkplatz-Suche entfallen und werdend er Freizeit zugeschrieben. Außerdem ist das Homeoffice ein meist ruhiger, ungestörter Platz, wo deutlich weniger Störung erfolgt als beispielsweise in einem Großraumbüro oder in Kanzleien, wo regelmäßiger Kundenkontakt besteht. 
Dies führt zu einer deutlich höheren Produktivität, die das heimische Gefühl und Wohlsein noch einmal verstärken. Die Arbeitszeit kann deutlich effektiver und verstärkt an der persönlichen Leistungskurve angepasst werden. Natürlich bedingt dies dem Vertrauen der Kollegen*innen und des Chefs. 
Besonders zu Zeiten der Grippewelle oder im Falle einer Pandemie ist das Homeoffice eine besonders wichtige Lösung, denn so bleibt das Geschäft am Laufen, ohne das sich Mitarbeiter*innen untereinander anstecken und dadurch bedingt lange Zeit ausfallen. 
Auch alleinerziehende Mütter oder Väter, die auf die Sprösslinge aufpassen müssen, weil diese krank sind, oder die Kita geschlossen ist, haben so die Chance, im Job den Anschluss zu behalten und nicht bedingt der Aufsicht oder Pflege von Angehörigen auszufallen. So bleibt deutlich mehr Zeit für die eigene Familie. 
Die Digitalisierung ermöglicht zudem eine Arbeitszeitreduzierung und erhöht damit deutlich den Lebensstil der Angestellten. Denn dank der Arbeit von Zuhause profitieren auch Firmen davon, dass ihre Arbeitnehmer*innen das Angebot des Homeoffice sehr gerne in Anspruch nehmen und dafür in Kauf nehmen, eine reduzierte Anzahl an Stunden oder Teilzeit zu jobben. So bleibt das Unternehmen von Kurzarbeit verschont und kann mit den Angestellten gemeinsam die Einsätze so steuern, wie es für das Geschäft und die wirtschaftliche Lage von Vorteil ist. 
Cloud-Lösungen und Sharepoint ermöglichen zudem den Zugriff auf wichtige Dokumente und Nachschlagewerke, die oft in der Realität vergriffen sind oder erst gesucht werden müssen. Durch neue Prozesse, die im Homeoffice gelten, lassen sich Digitalisierung und Verwaltung von Vorgängen deutlich vereinfachen und beschleunigen, wovon das Unternehmen und die Kunden profitieren, da Aufträge und Kundenanliegen nicht unnötig lange liegen bleiben, sondern nach Dringlichkeit schneller bearbeitet werden. 
Strukturiert Arbeiten von Zuhause aus
Das Homeoffice bietet eine freie Gestaltung des Arbeitsplatzes und ermöglicht, sich morgens mit Kollegen*innen und dem Chef kurz abzustimmen, welche Themen vorrangig über den Tag bearbeitet werden. Mit klaren Fristen gelingt es auch aus dem Homeoffice, die anfallenden Tätigkeiten so zu strukturieren, dass alles fristgerecht verläuft. Und ganz nebenbei vermeiden die klaren Absprachen und das Weniger an Ablenkung auch, dass Dinge nicht aufgeschoben werden, sondern die Ergebnisse und die Ergebnisqualität deutlich zunehmen. 

Read More
Cyber security network. Padlock icon and internet technology networking. Businessman protecting data personal information on tablet and virtual interface. Data protection privacy concept. GDPR. EU.

Im Angesicht eines unsichtbaren Feindes: Neue Taktiken im Kampf gegen die Cyberkriminalität

Die Herausforderungen, denen sich moderne Cybersecurity stellen muss, steigen de facto täglich. Hackerangriffe fallen immer raffinierter aus, sodass Unternehmen zu ihrem digitalen Schutz immer mehr Ressourcen aufwenden müssen. Gleichzeitig führt die fortschreitende Digitalisierung dazu, dass die Virtualisierung sensibler Bereiche und Daten sich weiter intensivieren wird. 

Schätzungsweise lagen die Kosten, welche im Jahr 2018 durch Cyber-Kriminalität verursacht wurden, bei mindestens 485 Milliarden Euro bzw. einem Prozent des deutschen Bruttoinlandsproduktes. Die Investitionen in den Bereich der Abwehr dieser Attacken beliefen sich auf etwa ein Fünftel dieser Summe. Allerdings werden hier Steigerungen um bis zu 13 Prozent erwartet. 

Die explosionsartige Entwicklung der digitalen Welt ist nicht immer erfolgsgekrönt, sondern produziert vielerorts Schwachstellen und Gefährdungslagen. Dies gilt unter anderem für Clouds und Clouddienste, für Blockchains sowie für das Internet of things. Genau an diesen Punkten schlägt die Cyber-Kriminalität zu. Nachfolgend soll erläutert werden, mittels welcher Strategien derartige Gefahren abgewehrt werden können. 

Die wichtigsten Verteidigungstaktiken gegen Cyber-Kriminalität

Man kann sich das Ringen um effektive Cybersicherheit wie einen Zweikampf vorstellen, bei dem der Stärkere gewinnt. Übersetzt auf das Feld der virtuellen Einflussnahmen heißt das, dass jene Organisation erfolgreich sein wird, welche den Größte Zahl an Netzwerken, Endgeräten und Daten abschöpfen bzw. verteidigen kann. 

Bisher wurde sich gegen Cyberattacken vor allem über optimierte Überwachungssysteme gewehrt. Allerdings weisen die Entwicklungen der modernen Cybersecurity zunehmend in Richtung dynamischer Verteidigungsstrukturen. Diese werden vor allem durch die Verbesserung der internen Kommunikation und die präzise Zuweisung von Zuständigkeitsbereichen im Abwehr- und Verteidigungsprozess ermöglicht. Dabei kommt es in vielen Firmen zur Bildung zweier operativer Einheiten zur Entdeckung und Schließung von Sicherheitslücken. Die erste Einheit attackiert dabei das eigene System, während die zweite Einheit verteidigt. Auf diese Weise optimieren sich die Sicherheitsstrukturen größerer Organisationen selbst. 

Ein weiterer Wendepunkt in der Cybersicherheit stellt der Fokus auf punktuelle Geräte und Datenknoten dar. Lange Zeit wurde versucht, die Gesamtheit der Assets vor Fremdzugriffen zu schützen. Mittels neuer End-to-End-Verschlüsselungstechnologien werden jedoch präzisere Schutzmaßnahmen ermöglicht. Als Beispiele können hier das Secure Storage oder auch die Hard Disk Encryption genannt werden. Dadurch, dass das routinemäßige Monitoring zunehmend ausgesourct werden kann, werden Bearbeitungskapazitäten für den Ernstfall frei. 

Zur Gewährleistung einer möglichst schnellen Reaktion greifen die virtuellen Verteidigungsmaßnahmen vor allem auf zwei Technologien zurück, die gleichermaßen zentral sind: die Automation und die Künstliche Intelligenz (KI). Beide sind unerlässlich für Verarbeitung der massenhaften Informationen, welche Sicherheitsanalysten und Abwehrteams täglich überprüfen müssen. Experten hoffen gar, dass der KI – Einsatz künftig selbstheilende Sicherheitssysteme hervorbringen kann und damit das Wissen und die Fähigkeiten menschlicher Arbeiter komplementiert. 

Expertenausbildung und Wissensweitergabe

Trotz des schnell steigenden Bedarfs an Experten und Expertinnen in der Cybersicherheit leidet der Bereich unter einem akuten Fachkräftemangel. Bis zum Jahr 2022 werden hier weltweit mindestens 1,8 Millionen Arbeitsplätze unbesetzt sein. Dies eröffnet den Kriminellen natürlich unnötige Spielräume. 

Einer der mehreren Gründe für diese ungünstige Entwicklung liegt in den hohen Anforderungen, die das Fach an seine Adepten stellt. Es gibt keine standardisierten Ausbildungswege zum Fachmann für IT-Sicherheit. Die IT-Welt ist außerordentlich volatil, sodass man als Beschäftigter in diesem Bereich lebenslang lernen muss. Statt über Studiengänge oder Ausbildungsformate wird Wissen hier vor allem über Zertifikatslehrgänge akkumuliert, welche nicht selten von organisationsübergreifenden Wissensnetzwerken ausgerichtet werden. Dabei geht es darum, best pratices im Kampf gegen Hacker zu teilen, Erfahrungswerte auszutauschen und gemeinsam zeitgemäße Verteidigungsstrategien zu entwerfen. Gegenwärtig sieht es jedoch aus, als ob weitere Kanäle zur Ausbildung von Nachwuchskräften nötig werden. Der Fachkräftemangel ist eines der gravierendsten Probleme, vor denen die moderne Cybersicherheit momentan steht. 

Struktur und Nutzen Sercurity Operations Centers

Neben den permanent fluktuierenden technologischen Anforderungen sowie dem ernstzunehmenden Personalmangel besteht ein weiters Problem moderner Cybersecurity in der Ressourcenbeschaffung für die Sicherheitsstrategien. Nur wenige Unternehmen können es sich leisten, rund um die Uhr eigene Sicherheitsteams arbeiten zu lassen. Stattdessen werden diese Aufgaben immer häufiger an sogenannte Security Operations Centers ausgelagert. 

Deren Teams bestehen hauptsächlich aus geschulten Sicherheitsanalysten, welche im Zusammenhang mit Cyberattacken auf die Bereiche der Prävention, Früherkennung, Analyse, Reaktion und Berichterstattung spezialisiert sind. Diese Center verkaufen ihre Dienstleistungen einer limitierten Anzahl von Standorten, Netzwerken und Unternehmern. Sie profitieren dann zwar von Kosteneinsparung im Vergleich zum Unterhalt eigener Sicherheitsteams. Andererseits haben sie ihre IT-Sicherheit eben nicht mehr selbst unter Kontrolle und sind somit potenizell störungsanfälliger.

Fazit

Drei der größten Probleme der modernen Cybersecurity sind erstens der unaufhörliche technologische Wandel, zweitens der akute Personalmangel in der Branche und drittens die limitierende Ressourcenknappheit, mit der besonders mittelständische Unternehmen zu kämpfen haben. Der Ausweg aus diesem Trilemma scheint in der organisations- und unternehmensübergreifenden Kooperation in Sachen IT-Sicherheit zu liegen.

Read More
Cyber security network. Padlock icon and internet technology networking. Businessman protecting data personal information on tablet and virtual interface. Data protection privacy concept. GDPR. EU.

Neue Taktiken im Kampf gegen die Cyberkriminalität

Die Herausforderungen, denen sich moderne Cybersecurity stellen muss, steigen de facto täglich. Hackerangriffe fallen immer raffinierter aus, sodass Unternehmen zu ihrem digitalen Schutz immer mehr Ressourcen aufwenden müssen. Gleichzeitig führt die fortschreitende Digitalisierung dazu, dass die Virtualisierung sensibler Bereiche und Daten sich weiter intensivieren wird. 

Schätzungsweise lagen die Kosten, welche im Jahr 2018 durch Cyber-Kriminalität verursacht wurden, bei mindestens 485 Milliarden Euro bzw. einem Prozent des deutschen Bruttoinlandsproduktes. Die Investitionen in den Bereich der Abwehr dieser Attacken beliefen sich auf etwa ein Fünftel dieser Summe. Allerdings werden hier Steigerungen um bis zu 13 Prozent erwartet. 

Die explosionsartige Entwicklung der digitalen Welt ist nicht immer erfolgsgekrönt, sondern produziert vielerorts Schwachstellen und Gefährdungslagen. Dies gilt unter anderem für Clouds und Clouddienste, für Blockchains sowie für das Internet of things. Genau an diesen Punkten schlägt die Cyber-Kriminalität zu. Nachfolgend soll erläutert werden, mittels welcher Strategien derartige Gefahren abgewehrt werden können. 

Die wichtigsten Verteidigungstaktiken gegen Cyber-Kriminalität

Man kann sich das Ringen um effektive Cybersicherheit wie einen Zweikampf vorstellen, bei dem der Stärkere gewinnt. Übersetzt auf das Feld der virtuellen Einflussnahmen heißt das, dass jene Organisation erfolgreich sein wird, welche den Größte Zahl an Netzwerken, Endgeräten und Daten abschöpfen bzw. verteidigen kann. 

Bisher wurde sich gegen Cyberattacken vor allem über optimierte Überwachungssysteme gewehrt. Allerdings weisen die Entwicklungen der modernen Cybersecurity zunehmend in Richtung dynamischer Verteidigungsstrukturen. Diese werden vor allem durch die Verbesserung der internen Kommunikation und die präzise Zuweisung von Zuständigkeitsbereichen im Abwehr- und Verteidigungsprozess ermöglicht. Dabei kommt es in vielen Firmen zur Bildung zweier operativer Einheiten zur Entdeckung und Schließung von Sicherheitslücken. Die erste Einheit attackiert dabei das eigene System, während die zweite Einheit verteidigt. Auf diese Weise optimieren sich die Sicherheitsstrukturen größerer Organisationen selbst. 

Ein weiterer Wendepunkt in der Cybersicherheit stellt der Fokus auf punktuelle Geräte und Datenknoten dar. Lange Zeit wurde versucht, die Gesamtheit der Assets vor Fremdzugriffen zu schützen. Mittels neuer End-to-End-Verschlüsselungstechnologien werden jedoch präzisere Schutzmaßnahmen ermöglicht. Als Beispiele können hier das Secure Storage oder auch die Hard Disk Encryption genannt werden. Dadurch, dass das routinemäßige Monitoring zunehmend ausgesourct werden kann, werden Bearbeitungskapazitäten für den Ernstfall frei. 

Zur Gewährleistung einer möglichst schnellen Reaktion greifen die virtuellen Verteidigungsmaßnahmen vor allem auf zwei Technologien zurück, die gleichermaßen zentral sind: die Automation und die Künstliche Intelligenz (KI). Beide sind unerlässlich für Verarbeitung der massenhaften Informationen, welche Sicherheitsanalysten und Abwehrteams täglich überprüfen müssen. Experten hoffen gar, dass der KI – Einsatz künftig selbstheilende Sicherheitssysteme hervorbringen kann und damit das Wissen und die Fähigkeiten menschlicher Arbeiter komplementiert. 

Expertenausbildung und Wissensweitergabe

Trotz des schnell steigenden Bedarfs an Experten und Expertinnen in der Cybersicherheit leidet der Bereich unter einem akuten Fachkräftemangel. Bis zum Jahr 2022 werden hier weltweit mindestens 1,8 Millionen Arbeitsplätze unbesetzt sein. Dies eröffnet den Kriminellen natürlich unnötige Spielräume. 

Einer der mehreren Gründe für diese ungünstige Entwicklung liegt in den hohen Anforderungen, die das Fach an seine Adepten stellt. Es gibt keine standardisierten Ausbildungswege zum Fachmann für IT-Sicherheit. Die IT-Welt ist außerordentlich volatil, sodass man als Beschäftigter in diesem Bereich lebenslang lernen muss. Statt über Studiengänge oder Ausbildungsformate wird Wissen hier vor allem über Zertifikatslehrgänge akkumuliert, welche nicht selten von organisationsübergreifenden Wissensnetzwerken ausgerichtet werden. Dabei geht es darum, best pratices im Kampf gegen Hacker zu teilen, Erfahrungswerte auszutauschen und gemeinsam zeitgemäße Verteidigungsstrategien zu entwerfen. Gegenwärtig sieht es jedoch aus, als ob weitere Kanäle zur Ausbildung von Nachwuchskräften nötig werden. Der Fachkräftemangel ist eines der gravierendsten Probleme, vor denen die moderne Cybersicherheit momentan steht. 

Struktur und Nutzen Sercurity Operations Centers

Neben den permanent fluktuierenden technologischen Anforderungen sowie dem ernstzunehmenden Personalmangel besteht ein weiters Problem moderner Cybersecurity in der Ressourcenbeschaffung für die Sicherheitsstrategien. Nur wenige Unternehmen können es sich leisten, rund um die Uhr eigene Sicherheitsteams arbeiten zu lassen. Stattdessen werden diese Aufgaben immer häufiger an sogenannte Security Operations Centers ausgelagert. 

Deren Teams bestehen hauptsächlich aus geschulten Sicherheitsanalysten, welche im Zusammenhang mit Cyberattacken auf die Bereiche der Prävention, Früherkennung, Analyse, Reaktion und Berichterstattung spezialisiert sind. Diese Center verkaufen ihre Dienstleistungen einer limitierten Anzahl von Standorten, Netzwerken und Unternehmern. Sie profitieren dann zwar von Kosteneinsparung im Vergleich zum Unterhalt eigener Sicherheitsteams. Andererseits haben sie ihre IT-Sicherheit eben nicht mehr selbst unter Kontrolle und sind somit potenizell störungsanfälliger.

Fazit

Drei der größten Probleme der modernen Cybersecurity sind erstens der unaufhörliche technologische Wandel, zweitens der akute Personalmangel in der Branche und drittens die limitierende Ressourcenknappheit, mit der besonders mittelständische Unternehmen zu kämpfen haben. Der Ausweg aus diesem Trilemma scheint in der organisations- und unternehmensübergreifenden Kooperation in Sachen IT-Sicherheit zu liegen.

Read More
Deal. business man shaking hands with effect global network link connection and graph chart of stock market graphic diagram, digital technology, internet communication, teamwork, partnership concept

Smart Contracts – eine juristische und technologische Revolution?

Der Begriff Smart Contracts ist in aller Munde. Dabei wird dieser häufig als neue technologische Revolution bezeichnet, die mithilfe existierender rechtlicher Instrumente nicht adäquat abgebildet werden kann. Entspricht dies jedoch auch den Tatsachen? Der folgende Artikel wird zuerst definieren, was ein Smart Contract überhaupt ist, diverse Anwendungsfälle thematisieren, überprüfen ob ein Smart Contract wirklich ein „smarter Contract“ ist und zuletzt rechtliche Probleme, die im Zusammenhang mit Smart Contracts entstehen, umreißen. 

Definition

Smart Contracts sind – frei nach Wikipedia – Computerprotokolle, die Verträge abbilden oder überprüfen oder die Verhandlungen oder die Abwicklung eines Vertrages technisch unterstützen. Dies führt dazu, dass Vertragsklauseln teilweise oder vollständig automatisiert ausführbar sind. Das Ziel ist es, höhere Vertragssicherheit bei niedrigeren Transaktionskosten zu erreichen. Mit anderen Worten: ein Smart Contract ist nichts anderes als ein Instrument, um Transaktionskosten im Rechtsverkehr zu verringern und Rechtssicherheit zu erhöhen. Um dies zu erreichen, wird das Internet der Dinge mit realen Verträgen verknüpft.  

Anwendungsfälle

Es gibt bereits heute vielfältige Use Cases, bei denen Smart Contracts eingesetzt werden. Das Grundkonzept eines Smart Contracts – die automatisierte Ausführung eines Vertrages – existiert schon lange. Beispielsweise in Form eines Cola-Automaten, in den man einen bestimmten Geldbetrag wirft, um eine Cola zu erhalten. Die Anwendungsfälle von eigentlichen Smart Contracts sind sehr vielseitig. So können durch Smart Contracts Finanztransaktionen abgebildet werden oder man kann diese auch bei dem Vermieten einer Wohnung einsetzen. Befindet sich der Mieter im Zahlungsverzug, wird das elektronische Schloss der Wohnung automatisch aktiviert und der Zugang zu der Wohnung wird versagt. Insbesondere bei solchen schwerwiegenden Maßnahmen, die durch Smart Contracts ermöglicht werden, stellt sich mithin die Frage der Verhältnismäßigkeit, die beachtet werden muss. Auf der anderen Seite kann aber auch zum Beispiel die Miete verringert werden, sofern im Winter die Heizung ausfällt. Smart Contracts werden zudem häufig in einem Atemzug mit der Blockchain genannt, z.B. bei der Abwicklung einer Transaktion von Kryptowährungen. Dabei ist das Vorliegen einer Blockchain nicht konstitutiv für einen Smart Contract.

Smarte ContractsContracts?

Verdeutlicht man sich die obigen Beispiele fällt auf, dass ein Smart Contract grundsätzlich weder smart noch ein Contract ist. Der Smart Contract ist weniger auf rechtlicher Ebene als auf Ebene der Durchführung relevant. Wird ein Vertrag über einen Smart Contract abgeschlossen (z.B. indem bei einer Bestellung im Internet automatisch geprüft wird, ob eine Ware noch vorhanden ist und das Angebot in Form der Bestellung automatisch angenommen wird, sofern dies der Fall ist), hat die Abrede aufgrund der äußeren Umstände und nicht aufgrund des Smart Contracts an sich Geltung. Der eigentliche Vertrag bleibt von dem Smart Contract unberührt, er wird lediglich abgebildet. Ein Smart Contract hat rechtlich erstmal eine geringe Relevanz – er ist kein „Contract“. 

Zudem sind Smart Contracts nicht smart iSv künstlicher Intelligenz. Denn das Merkmal Intelligenz setzt ein Element des maschinellen Lernens oder die Abbildung menschlicher Intelligenz voraus. Dies ist beispielsweise bei der KI Juracus der Fall, welche maschinell darauf trainiert ist, Verträge zu analysieren und selbstständig auf Konflikte hin zu überprüfen. Fehlt dieses Element des eigenständigen Lernens allerdings, kann eine Anwendung nicht als „künstlich intelligent“ bezeichnet werden. Da sich Smart Contracts lediglich darauf beziehen, dass die Rechtsfolge B eintreten soll, sofern die Voraussetzung A erfüllt ist, kann bei diesen nicht von eigenständigem Lernen gesprochen werden. Es sind jedoch genügend Beispiele denkbar, in denen ein Smart Contract mit KI verbunden wird. Beispielsweise wenn jemand ein Solarpanel auf dem Dach hat. Durch dieses Panel wird tagsüber die Energie gewonnen, die das Haus sowohl für den Tag als auch die Nacht braucht. Durch Algorithmen entstehen für das Panel verlässliche Angaben, wie viel Energie das Haus zu welcher Zeit in der Nacht braucht (beispielsweise ist es im Winter länger dunkel als im Sommer, am Wochenende verbraucht man nachts idR mehr Energie etc.). Die Differenz zwischen dem gewonnenen Wert und jenem, der voraussichtlich gebraucht wird, wird dann durch einen Smart Contract den lokalen Elektrizitätsversorgern verkauft. 

Grundsätzlich können Smart Contracts überall dort eingesetzt werden, wo Güter ausgetauscht und Transaktionen durchgeführt werden. Die einzige Voraussetzung ist, dass die Überprüfung des Eintritts der jeweiligen Bedingung digital erfolgen kann. Um tatsächliche Ereignisse zu berücksichtigen, müsste eine Schnittstelle einprogrammiert werden. Über diese Schnittstelle kann dann mit dem Smart Contract der Eintritt oder eben der Nicht-Eintritt der Bedingung kommuniziert werden.

Smart Contracts in der Juristerei

Die rechtlich geringe Relevanz eines Smart Contract heißt jedoch nicht, dass sich durch einen Smart Contract keine juristischen Probleme ergeben. Offene Fragestellungen sind etwa, ob eine Vertragssprache auch eine Programmiersprache sein kann und wie Programmierfehler des Smart Contracts rechtlich handzuhaben sind (eine Korrektur über §§ 133, 157 BGB ist indes nicht möglich. Der Smart Contract kann nicht erkennen, was der wirkliche Parteiwille ist oder diesen nach Treu und Glauben auslegen) oder ob die Parteien zur Anfechtung berechtigt sind, sofern eine fehlerhafte Software mit den richtigen Daten die falschen Berechnungen anstellt (Stichwort: Kalkulationsirrtum). Die akademische Debatte soll hier aufgrund ihrer Komplexität nicht weiter vertieft werden. 

Zusammenfassung

Smart Contracts sind also keine „smarten Contracts“. Vielmehr sind sie die Schnittstelle von Verträgen mit dem Internet der Dinge und können somit automatisiert vollzogen werden. Das Ziel ist, die Vertragssicherheit bei gleichzeitiger Verringerung der Transaktionskosten zu erhöhen. 

Der wesentliche Vorteil von Smart Contracts ist, dass die Vertragsparteien sich nicht kennen müssen. Sie müssen grundsätzlich gegenseitig kein Vertrauen aufbringen, da sie sich der Vertragsausführung durch den Smart Contract sicher sein können. Berücksichtigt man dies, stellt sich die Frage umso dringender, wie beispielsweise Programmierfehler rechtlich handzuhaben sind. Aufgrund einer fortschreitenden Digitalisierung und Automatisierung des Alltages ist es allenfalls eine Frage der Zeit, bis diese Fragen höchstrichterlich entschieden werden. Das Potential, dass Smart Contracts zulasten des Verbrauchers eingesetzt werden können, ist dabei nicht zu unterschätzen. Wie im obigen Beispiel, kann bei einem geringen Zahlungsverzug bereits der Zutritt zur Wohnung versagt werden. Dies dürfte unter Umständen auf Ebene der Verhältnismäßigkeit problematisch sein. Andere Fragestellungen können sich auch daraus ergeben, dass man den Besitzschutz umgehen kann. Mietet ein Verbraucher ein Fahrzeug durch einen Car-Sharing Service und fährt beispielsweise in ein Gebiet außerhalb des vertraglich festgelegten Bereiches, kann der Motor abgestellt werden. Der innere Einfluss auf eine Sache ist dabei von den besitzschützenden Vorschriften der §§ 859 ff. BGB nach h.M. nicht umfasst, diese betreffen demnach lediglich Einflüsse von außen – ein solcher liegt hier nicht vor. 

Die erhöhte Rechtsdurchsetzung (eben auch zulasten des Verbrauchers) wird es erforderlich machen, die Verhältnismäßigkeit auf Ebene des materiellen Rechts stärker im Auge zu behalten. Eine Aufgabe für den Gesetzgeber. 

Read More

Risiken und Chancen der Digitalisierung in der Justiz

Die Verwaltungen müssen Dienstleistungen innerhalb kurzer Zeit sicherstellen. Dies gilt auch für die Justiz.

Read More

Vertraulichkeitserklärungen und Cryptokitties

Tatsächlich kann ein NDA wertlos sein, wenn die Partei, die die Informationen offenbart, nicht bereit ist, vor Gericht zu gehen, um sie durchzusetzen.

Read More

Juracus und AWS

Seit Jahrzehnten werden Verträge, obwohl sie ein Kernprozess fast jedes Geschäfts sind, nicht annähernd schnell abgewickelt.
Wie kann es klappen?

Read More