{"id":60233,"date":"2024-01-25T16:24:07","date_gmt":"2024-01-25T07:24:07","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=60233"},"modified":"2024-04-13T18:00:13","modified_gmt":"2024-04-13T09:00:13","slug":"electronic-signature-authentication-legal","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal","title":{"rendered":"Erstellung und Zertifizierung von elektronischen Signaturen: Was ist ihre rechtliche Wirkung?"},"content":{"rendered":"\n<p>Bei Interaktionen im Internet ist es nicht notwendig, sich pers\u00f6nlich zu treffen. Daher ist es wichtig zu \u00fcberpr\u00fcfen, ob der Sender und der Empf\u00e4nger der Informationen tats\u00e4chlich die Personen sind, die sie vorgeben zu sein, und ob die Informationen auf dem Weg nicht ver\u00e4ndert wurden.<\/p>\n\n\n\n<p>Hier erkl\u00e4ren wir die Erstellung von elektronischen Signaturen unter Anwendung von Kryptographietechniken, eine effektive Methode f\u00fcr diese \u00dcberpr\u00fcfung, und deren Authentifizierung.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Was_ist_eine_elektronische_Signatur\" title=\"Was ist eine elektronische Signatur?\">Was ist eine elektronische Signatur?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Rechtliche_Wirkung_von_elektronischen_Vertragen\" title=\"Rechtliche Wirkung von elektronischen Vertr\u00e4gen\">Rechtliche Wirkung von elektronischen Vertr\u00e4gen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Authentifizierungsdienst_fur_elektronische_Signaturen\" title=\"Authentifizierungsdienst f\u00fcr elektronische Signaturen\">Authentifizierungsdienst f\u00fcr elektronische Signaturen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Elektronische_Unterschrift_und_Zeitstempel\" title=\"Elektronische Unterschrift und Zeitstempel\">Elektronische Unterschrift und Zeitstempel<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Erstellung_und_Versand_von_elektronischen_Unterschriften\" title=\"Erstellung und Versand von elektronischen Unterschriften\">Erstellung und Versand von elektronischen Unterschriften<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Zeitstempel\" title=\"Zeitstempel\">Zeitstempel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Datenspeicherung\" title=\"Datenspeicherung\">Datenspeicherung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Zusammenfassung\" title=\"Zusammenfassung\">Zusammenfassung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/general-corporate\/electronic-signature-authentication-legal\/#Masnahmen_unserer_Kanzlei\" title=\"Ma\u00dfnahmen unserer Kanzlei\">Ma\u00dfnahmen unserer Kanzlei<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"Was ist eine elektronische Signatur\"><span class=\"ez-toc-section\" id=\"Was_ist_eine_elektronische_Signatur\"><\/span>Was ist eine elektronische Signatur?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das &#8220;Gesetz \u00fcber elektronische Signaturen (Japanisches Gesetz \u00fcber elektronische Signaturen und Authentifizierungsdienste)&#8221; definiert &#8220;elektronische Signaturen&#8221;, die auf elektronischen Dokumenten angebracht werden, und regelt die Gesch\u00e4fte, die diese Authentifizierung durchf\u00fchren, und legt die rechtliche Wirksamkeit von elektronischen Signaturen fest.<\/p>\n\n\n\n<p>In diesem Gesetz \u00fcber elektronische Signaturen ist eine &#8220;elektronische Signatur&#8221; eine Ma\u00dfnahme, die auf Informationen angewendet wird, die in einem elektromagnetischen Datensatz aufgezeichnet werden k\u00f6nnen, und zwar:<\/p>\n\n\n\n<ol>\n<li>Es zeigt an, dass die betreffende elektronische Signatur vom Inhaber erstellt wurde (Authentizit\u00e4t)<\/li>\n\n\n\n<li>Es kann \u00fcberpr\u00fcft werden, ob \u00c4nderungen an der betreffenden elektronischen Signatur vorgenommen wurden (Unver\u00e4nderlichkeit)<\/li>\n<\/ol>\n\n\n\n<p>Es wird angenommen, dass beide dieser Anforderungen erf\u00fcllt sind (Artikel 2 Absatz 1 des Gesetzes \u00fcber elektronische Signaturen). Wenn eine elektronische Signatur, die nur vom Inhaber erstellt werden kann, vorgenommen wurde, wird angenommen, dass sie genauso g\u00fcltig ist wie ein Dokument, das vom Inhaber signiert oder gestempelt wurde (Artikel 3 des Gesetzes \u00fcber elektronische Signaturen).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Rechtliche Wirkung von elektronischen Vertr\u00e4gen\"><span class=\"ez-toc-section\" id=\"Rechtliche_Wirkung_von_elektronischen_Vertragen\"><\/span>Rechtliche Wirkung von elektronischen Vertr\u00e4gen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein Vertrag kommt zustande, wenn die andere Partei einer Willenserkl\u00e4rung zustimmt, die den Inhalt des Vertrags darstellt und dessen Abschluss vorschl\u00e4gt (Artikel 522 des japanischen Zivilgesetzbuchs). Es ist nicht unbedingt erforderlich, ein schriftliches Dokument zu erstellen. Wenn jedoch ein Vertrag strittig wird, ist ein Beweismittel erforderlich, das vor Gericht vorgelegt werden kann.<\/p>\n\n\n\n<p>In diesem Zusammenhang hei\u00dft es in Artikel 228 Absatz 1 des japanischen Zivilprozessgesetzes, dass &#8220;ein Dokument seine Echtheit beweisen muss&#8221;, um als Beweis in einem Gerichtsverfahren verwendet zu werden. Wenn ein Dokument auf Papier als Beweis vorgelegt wird, wird angenommen, dass das Dokument echt ist (d.h., es wurde durch den Willen des Inhabers erstellt), wenn es die Unterschrift oder den Stempel des Inhabers oder seines Vertreters enth\u00e4lt (Artikel 228 Absatz 4 des japanischen Zivilprozessgesetzes).<\/p>\n\n\n\n<p>Entsprechend wurde die rechtliche Wirkung von elektronischen Vertr\u00e4gen durch das Gesetz \u00fcber elektronische Signaturen geregelt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Authentifizierungsdienst f\u00fcr elektronische Signaturen\"><span class=\"ez-toc-section\" id=\"Authentifizierungsdienst_fur_elektronische_Signaturen\"><\/span>Authentifizierungsdienst f\u00fcr elektronische Signaturen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um einen elektronischen Vertrag als beweiskr\u00e4ftig in einem Gerichtsverfahren zu machen, muss die Anforderung erf\u00fcllt sein, dass er &#8220;vom Inhaber erstellt wurde&#8221;. Im Gegensatz zu handschriftlichen Signaturen auf Papier, die durch Betrachtung des Dokuments \u00fcberpr\u00fcft werden k\u00f6nnen, sind elektronische Signaturen elektronische Daten, und es ist notwendig, einen Weg zu haben, um zu beweisen, dass sie vom Inhaber erstellt wurden.<\/p>\n\n\n\n<p>In diesem Zusammenhang bestimmt Artikel 2 des Gesetzes \u00fcber elektronische Signaturen:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Gesetz \u00fcber elektronische Signaturen (Definition) Artikel 2<\/p>\n\n\n\n<p>Absatz 2 In diesem Gesetz bezeichnet &#8220;Authentifizierungsdienst&#8221; ein Gesch\u00e4ft, das best\u00e4tigt, dass die von ihm selbst durchgef\u00fchrte elektronische Signatur von demjenigen erstellt wurde, der diesen Dienst nutzt (im Folgenden &#8220;Nutzer&#8221; genannt), oder von einer anderen Person auf deren Anfrage, und das beweist, dass die f\u00fcr die Best\u00e4tigung verwendeten Informationen den betreffenden Nutzer betreffen.<\/p>\n\n\n\n<p>Absatz 3 In diesem Gesetz bezeichnet &#8220;spezifischer Authentifizierungsdienst&#8221; einen Authentifizierungsdienst, der f\u00fcr elektronische Signaturen durchgef\u00fchrt wird, die, je nach Methode, nur vom Inhaber durchgef\u00fchrt werden k\u00f6nnen und die den durch eine Verordnung des zust\u00e4ndigen Ministeriums festgelegten Standards entsprechen.<\/p>\n<\/blockquote>\n\n\n\n<p>Das Gesetz \u00fcber elektronische Signaturen sieht vor, dass eine dritte Partei best\u00e4tigt, dass eine elektronische Signatur vom Inhaber erstellt wurde. Dieses Gesch\u00e4ft wird als &#8220;Authentifizierungsdienst&#8221; bezeichnet, und ein Authentifizierungsdienst, der f\u00fcr elektronische Signaturen durchgef\u00fchrt wird, die nur vom Inhaber durchgef\u00fchrt werden k\u00f6nnen und die den durch eine Verordnung des zust\u00e4ndigen Ministeriums festgelegten Standards entsprechen, wird als &#8220;spezifischer Authentifizierungsdienst&#8221; definiert.<\/p>\n\n\n\n<p>Derzeit wird die PKI-Technologie (Public Key Infrastructure), die die Verschl\u00fcsselungsmethode der \u00f6ffentlichen Schl\u00fcsselverschl\u00fcsselung verwendet, als Standard f\u00fcr den &#8220;spezifischen Authentifizierungsdienst&#8221; angenommen (Artikel 2 der Durchf\u00fchrungsverordnung zum Gesetz \u00fcber elektronische Signaturen). Der &#8220;spezifische Authentifizierungsdienst&#8221; ist ein Gesch\u00e4ft, das diese Technologie verwendet, um die Verschl\u00fcsselung von elektronischen Dokumenten und die Identit\u00e4tspr\u00fcfung durchzuf\u00fchren und ein elektronisches Zertifikat auszustellen, das beweist, dass die elektronische Signatur vom Inhaber stammt. Dieser Authentifizierungsdienst kann von privaten Unternehmen durchgef\u00fchrt werden, und die dritte Partei, die den Authentifizierungsdienst durchf\u00fchrt, wird als &#8220;elektronische Zertifizierungsstelle&#8221; bezeichnet, und ihre Zertifizierungsstandards usw. sind in Artikel 4 und folgenden des Gesetzes \u00fcber elektronische Signaturen festgelegt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-2.jpg\" alt=\"\" class=\"wp-image-42553\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"elektronische-unterschrift-und-zeitstempel\"><span class=\"ez-toc-section\" id=\"Elektronische_Unterschrift_und_Zeitstempel\"><\/span>Elektronische Unterschrift und Zeitstempel<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Elektronische Unterschriften und Zeitstempel sind &#8220;Beweise&#8221;, die in der Internetgesellschaft &#8220;wann&#8221;, &#8220;was&#8221; und &#8220;wer&#8221; garantieren und sind ein wirksames Mittel zur \u00dcberpr\u00fcfung der Authentizit\u00e4t von elektronischen Dokumenten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"erstellung-und-versand-von-elektronischen-unterschriften\"><span class=\"ez-toc-section\" id=\"Erstellung_und_Versand_von_elektronischen_Unterschriften\"><\/span>Erstellung und Versand von elektronischen Unterschriften<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Erstellung und \u00dcbermittlung von elektronischen Unterschriften erfolgt heutzutage durch die Verwendung von privaten und \u00f6ffentlichen Schl\u00fcsseln als Paar in der &#8220;Public-Key-Verschl\u00fcsselungsmethode&#8221; und Methoden mit Hash-Funktionen, wie folgt:<\/p>\n\n\n\n<ol>\n<li>Der Ersteller beantragt die Nutzung eines elektronischen Zertifikats bei einer Zertifizierungsstelle.<\/li>\n\n\n\n<li>Die Zertifizierungsstelle f\u00fchrt nach der Identit\u00e4tspr\u00fcfung und der \u00dcberpr\u00fcfung der Zuordnung von privaten und \u00f6ffentlichen Schl\u00fcsseln einen privaten Schl\u00fcssel zur Verschl\u00fcsselung von Dokumenten und einen \u00f6ffentlichen Schl\u00fcssel zur Entschl\u00fcsselung von Dokumenten ein.<\/li>\n\n\n\n<li>Die Zertifizierungsstelle stellt ein elektronisches Zertifikat f\u00fcr den vom Ersteller registrierten \u00f6ffentlichen Schl\u00fcssel aus.<\/li>\n\n\n\n<li>Der Ersteller akzeptiert das elektronische Zertifikat von der Zertifizierungsstelle.<\/li>\n<\/ol>\n\n\n\n<p>Daraufhin verwendet der Absender das elektronische Zertifikat, um elektronische Daten zu senden.<\/p>\n\n\n\n<ol>\n<li>Der Absender konvertiert die elektronischen Daten mit einer Hash-Funktion und erzeugt einen Hash-Wert (auch als Message Digest bezeichnet). Eine Hash-Funktion ist eine Funktion, die Daten (Eingabewerte) wie Buchstaben und Zahlen in einen bestimmten numerischen Wert (Ausgabewert) umwandelt.<\/li>\n\n\n\n<li>Dieser Hash-Wert wird mit dem privaten Schl\u00fcssel verschl\u00fcsselt, der dem durch das elektronische Zertifikat zertifizierten \u00f6ffentlichen Schl\u00fcssel entspricht. Dieser Vorgang wird als &#8220;elektronische Unterschrift&#8221; bezeichnet.<\/li>\n\n\n\n<li>Der Absender kombiniert die elektronischen Daten (Klartext) und die elektronische Unterschrift und sendet sie zusammen mit dem elektronischen Zertifikat an den Empf\u00e4nger.<\/li>\n\n\n\n<li>Der Empf\u00e4nger teilt die empfangenen Daten in elektronische Daten (Klartext) und elektronische Unterschrift auf und erzeugt einen Hash-Wert aus den elektronischen Daten (Klartext) mit der gleichen Hash-Funktion wie der Absender.<\/li>\n\n\n\n<li>Die elektronische Unterschrift wird mit dem \u00f6ffentlichen Schl\u00fcssel des Absenders entschl\u00fcsselt und der Hash-Wert wird abgerufen.<\/li>\n\n\n\n<li>Die in Schritt 4 und 5 erhaltenen Hash-Werte werden verglichen. Wenn sie \u00fcbereinstimmen, kann best\u00e4tigt werden, dass es sich um elektronische Daten vom Absender handelt und dass sie nicht manipuliert wurden.<\/li>\n<\/ol>\n\n\n\n<p>Aufgrund seiner Eigenschaften wird der Hash-Wert, wenn der Inhalt des elektronischen Dokuments genau der gleiche ist wie zum Zeitpunkt der elektronischen Signatur, genau der gleiche Wert sein wie der Hash-Wert zum Zeitpunkt der Erstellung und der entschl\u00fcsselte Hash-Wert, und wenn auch nur ein Zeichen unterschiedlich ist, wird es einen v\u00f6llig anderen Hash-Wert geben.<\/p>\n\n\n\n<p>Daher kann durch die \u00dcberpr\u00fcfung der \u00dcbereinstimmung der beiden Hash-Werte best\u00e4tigt werden, dass das betreffende elektronische Dokument nicht manipuliert wurde.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-1.jpg\" alt=\"\" class=\"wp-image-42552\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zeitstempel\"><span class=\"ez-toc-section\" id=\"Zeitstempel\"><\/span>Zeitstempel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Obwohl die \u00dcbereinstimmung der Hash-Werte des elektronischen Dokuments und der signierten Nachricht best\u00e4tigt, dass der Inhalt des Dokuments nicht manipuliert wurde, wird zus\u00e4tzlich der &#8220;Zeitstempel&#8221; (TS) verwendet, um zu best\u00e4tigen, &#8220;wann&#8221; das Dokument existierte (Existenznachweis) und dass der Inhalt des Dokuments seit diesem Zeitpunkt nicht manipuliert wurde (Nachweis der Unver\u00e4nderlichkeit). Zeitstempel werden zusammen mit elektronischen Signaturen als wirksames Mittel zur \u00dcberpr\u00fcfung der Authentizit\u00e4t von elektronischen Dokumenten angesehen.<\/p>\n\n\n\n<p>Der Benutzer sendet den Hash-Wert der Originaldaten an die Zeitstempel-Zertifizierungsstelle (TSA: Time-Stamping Authority), und die TSA sendet dem Benutzer einen TS mit dem Zeitstempel, der dem Hash-Wert hinzugef\u00fcgt wurde. Durch die \u00dcberpr\u00fcfung der \u00dcbereinstimmung des Hash-Werts des elektronischen Dokuments und des Hash-Werts des Zeitstempels kann nachgewiesen werden, dass der Inhalt nicht manipuliert wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"datenspeicherung\"><span class=\"ez-toc-section\" id=\"Datenspeicherung\"><\/span>Datenspeicherung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Unternehmen und Einzelunternehmer sind verpflichtet, Buchhaltungsunterlagen wie Bestellungen und Vertr\u00e4ge, die Gegenstand der Buchhaltungsverarbeitung sind, f\u00fcr 7 Jahre (oder 10 Jahre) aufzubewahren. Gem\u00e4\u00df dem japanischen Gesetz zur elektronischen Buchhaltung (Gesetz \u00fcber Sonderf\u00e4lle in Bezug auf die Aufbewahrung von steuerrelevanten Buchhaltungsunterlagen, die mit Computern erstellt werden), sind sie auch verpflichtet, Transaktionsinformationen zu speichern, wenn sie elektronische Transaktionen durchf\u00fchren (Artikel 10 des Gesetzes zur elektronischen Buchhaltung).<\/p>\n\n\n\n<p>Bei der Langzeitspeicherung dieser elektronischen Dokumente ist es gem\u00e4\u00df der Durchf\u00fchrungsverordnung zum Gesetz zur elektronischen Buchhaltung erforderlich, dass das betreffende elektronische Dokument &#8220;mit einem Zeitstempel versehen ist, der im Zusammenhang mit den von der Allgemeinen Stiftung Japan Data Communication Association zertifizierten Gesch\u00e4ften steht&#8221; (Artikel 3 Absatz 5 Nummer 2 des Gesetzes zur elektronischen Buchhaltung) und dass &#8220;Informationen \u00fcber die Person, die die Aufbewahrung dieser magnetischen Aufzeichnungen durchf\u00fchrt, oder die Person, die diese Person direkt \u00fcberwacht, \u00fcberpr\u00fcft werden k\u00f6nnen&#8221; (Artikel 8 der Durchf\u00fchrungsverordnung zum Gesetz zur elektronischen Buchhaltung).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-3.jpg\" alt=\"\" class=\"wp-image-42554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u307e\u3068\u3081\"><span class=\"ez-toc-section\" id=\"Zusammenfassung\"><\/span>Zusammenfassung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Digitalisierung von Dokumenten bildet die Grundlage f\u00fcr die Verbesserung von Gesch\u00e4ftsprozessen und Kundenservice und die Bedeutung von Aufzeichnung und Verwaltung durch Digitalisierung nimmt t\u00e4glich zu.<\/p>\n\n\n\n<p>Auch elektronische Vertr\u00e4ge sind g\u00fcltig und k\u00f6nnen als Beweismittel vor Gericht verwendet werden. Der Trend zur Digitalisierung von Vertr\u00e4gen zwischen Unternehmen schreitet rasant voran. Es ist notwendig, die verschiedenen Gesetze und Verordnungen im Zusammenhang mit elektronischen Vertr\u00e4gen zu verstehen und angemessen darauf zu reagieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Ma\u00dfnahmen-unserer-Kanzlei\"><span class=\"ez-toc-section\" id=\"Masnahmen_unserer_Kanzlei\"><\/span>Ma\u00dfnahmen unserer Kanzlei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Monolis Rechtsanwaltskanzlei ist eine Kanzlei mit hoher Fachkompetenz in beiden Bereichen, IT und insbesondere Internetrecht. In den letzten Jahren hat die Verwendung von elektronischen Signaturen zugenommen, und die Notwendigkeit einer rechtlichen \u00dcberpr\u00fcfung nimmt immer weiter zu. Unsere Kanzlei analysiert rechtliche Risiken im Zusammenhang mit bereits gestarteten oder geplanten Gesch\u00e4ften unter Ber\u00fccksichtigung verschiedener gesetzlicher Vorschriften und strebt eine Legalisierung an, ohne das Gesch\u00e4ft so weit wie m\u00f6glich zu stoppen. Details finden Sie im folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/corporate[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Interaktionen im Internet ist es nicht notwendig, sich pers\u00f6nlich zu treffen. Daher ist es wichtig zu \u00fcberpr\u00fcfen, ob der Sender und der Empf\u00e4nger der Informationen tats\u00e4chlich die Personen sind, d [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[25,24],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60233"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=60233"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60233\/revisions"}],"predecessor-version":[{"id":69374,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60233\/revisions\/69374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/69373"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=60233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=60233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=60233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}