Im Knowledge Hub finden Sie fundierte Analysen, aktuelle Fallstudien und praxisnahe Tools zu Digitalrecht, Datenschutz, Krypto, Steuer- und Kreativrechten. Unser Ziel: komplexe Themen verständlich machen und Ihnen konkrete Orientierung geben - von Compliance-Fragen bis hin zu strategischen Entscheidungen im digitalen Umfeld.

Ob Einzelperson, Creator, Journalist oder Jurist – hier finden Sie praxisnahe Einblicke, fundierte Analysen und direkt nutzbare Handlungsempfehlungen.

.jpg)
Eine starke Kundenauthentifizierung ist nur dann wirksam, wenn der Nutzer sein Gerät und seine biometrischen Merkmale freiwillig und eigenständig kontrolliert. Wird ein Smartphone geraubt oder unter Gewalt genutzt, ist die 2FA kein Sicherheitsmerkmal, sondern ein vom Täter missbrauchtes Werkzeug. Technische Logs oder „erfolgreiche“ 3D-Secure-Popups belegen keinen Kundenwillen. Das Zahlungsdiensterecht verlangt echte Zustimmung; die Bank trägt das Risiko, wenn Täter ein Gerät kompromittieren. Zahlungen über ein geraubtes Smartphone sind nicht autorisiert und müssen erstattet werden.l

Microsoft führt aggressive Lizenzprüfungen durch – oft mit überhöhten Forderungen und extremem Zeitdruck. In diesem mandatsorientierten Artikel erfahren Unternehmen, wie ein Audit wirklich abläuft, welche Verteidigungsargumente sofort greifen und warum viele Microsoft-Nachforderungen rechtlich angreifbar sind. Ideal für Geschäftsführer, die ein Audit erhalten haben oder eine Prüfungsandrohung im Postfach haben.

Unternehmen geraten immer häufiger ins Visier großer Softwarehersteller. Lizenzverstöße, Audits und drohende Nachzahlungen entwickeln sich schnell zu existenzbedrohenden Risiken. Dieser Leitartikel zeigt, welche Rechte Unternehmen haben, wo typische Fehler liegen und wie eine professionelle Verteidigung im Software-Lizenzrecht abläuft. Ideal für Firmen, die Unterstützung bei Auditdruck oder Lizenzkonflikten benötigen.

Viele Verantwortliche schieben Betroffenen ihre eigenen Fehler zu – ein klarer Verstoß gegen Art. 5 Abs. 2 DSGVO.

Unternehmen setzen Betroffene oft unter faktischen Druck. Dieser Beitrag zeigt, wann eine Einwilligung nicht freiwillig ist.

Interne E-Mails sind die größte Schwachstelle: Filter, Weiterleitungen, fehlende Protokolle – detaillierter Risikobericht.

Bewegungs- und Zutrittsdaten sind hochsensibel. Unternehmen unterschätzen diese Datenkategorie systematisch.
Hier finden Sie Antworten auf die wichtigsten Fragen rund um das jeweilige Thema – klar, praxisnah und verständlich erklärt.
Nach der telefonischen Ersteinschätzung erhalten Sie unsere Beauftragungsunterlagen. Sobald diese unterzeichnet bei uns eingehen, beginnen wir mit der Sichtung Ihrer Unterlagen und stimmen das weitere Vorgehen gemeinsam mit Ihnen ab.
Ja, wir beraten Sie gern per Telefon oder Video – bundesweit.
Datenschutz hat bei uns höchste Priorität. Ihre Daten werden vertraulich behandelt und gemäß DSGVO gespeichert.
Wenn Sie eine Rechtsschutzversicherung haben, prüfen wir gern, ob diese die Kosten übernimmt und holen auf Wunsch nach Mandatserteilung eine Deckungszusage ein.
Bringen Sie bitte alle relevanten Unterlagen mit, z. B. Verträge, Schriftverkehr, behördliche Schreiben oder gerichtliche Unterlagen. Im Zweifel helfen wir Ihnen gern bei der Zusammenstellung.
Sie erreichen uns telefonisch unter 069 46 998 786, per E-Mail an info@hortmannlaw.com oder über unser Kontaktformular.
Die Abrechnung erfolgt bei uns ausschließlich auf Basis einer Honorarvereinbarung oder eines Pauschalhonorars – abhängig von Art und Umfang Ihres Anliegens.
Bevor Sie uns beauftragen, erhalten Sie selbstverständlich eine klare und verbindliche Kostenübersicht. Es entstehen Ihnen keine versteckten Kosten, und Sie behalten jederzeit die volle Kontrolle über den finanziellen Rahmen.
Auch wenn Ihr Anliegen nicht als Service aufgeführt ist – wir prüfen Ihren Fall individuell und entwickeln gemeinsam die passende Lösung.
