{"id":8948,"date":"2022-04-04T17:00:38","date_gmt":"2022-04-04T17:00:38","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=8948"},"modified":"2022-04-04T10:51:55","modified_gmt":"2022-04-04T10:51:55","slug":"4b-o-76-20-netzwerkschutzvorrichtung","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=8948","title":{"rendered":"4b O 76\/20 &#8211; Netzwerkschutzvorrichtung"},"content":{"rendered":"<p><strong>D\u00fcsseldorfer Entscheidungen Nr. 3177<br \/>\n<\/strong><\/p>\n<p>Landgericht D\u00fcsseldorf<\/p>\n<p>Urteil vom 10. Dezember 2021, Az. 4b O 76\/20<!--more--><\/p>\n<ol>\n<li>Die Klage wird abgewiesen.<\/li>\n<li>Die Kosten des Rechtsstreits tr\u00e4gt die Kl\u00e4gerin.<\/li>\n<li>Das Urteil ist vorl\u00e4ufig vollstreckbar gegen Sicherheitsleistung in H\u00f6he von 110 % des jeweils zu vollstreckenden Betrages.<\/li>\n<li style=\"text-align: center;\"><strong>Tatbestand<\/strong><\/li>\n<li>Die Kl\u00e4gerin macht gegen die Beklagten als im Patentregister eingetragene Inhaberin (vgl. Registerauszug Stand 27. April 2020, Anlage KAP B 5) auf die Verletzung des deutschen Teils des europ\u00e4ischen Patents 2 944 XXX B 1 (im Folgenden Klagepatent, Anlage KAP B 4, in deutscher \u00dcbersetzung vorgelegt als Anlage KAP B 4a) gest\u00fctzte Anspr\u00fcche auf Unterlassung, Auskunftserteilung, Rechnungslegung, R\u00fcckruf und Vernichtung sowie Feststellung der Schadensersatzpflicht dem Grunde nach geltend.<\/li>\n<li>Die in englischer Verfahrenssprache verfasste Anmeldung des Klagepatents mit der Bezeichnung \u201eRule Swapping in a Packet Network\u201c datiert vom 2. Dezember 2013. Das Klagepatent nimmt eine Priorit\u00e4t vom 11. Januar 2013 (US 201313739XXX) in Anspruch. Die Offenlegung der Anmeldung erfolgte am 18. November 2015, die Ver\u00f6ffentlichung des Hinweises auf die Patenterteilung datiert vom 20. Februar 2019.<\/li>\n<li>Der Wortlaut der hier ma\u00dfgeblichen Klagepatentanspr\u00fcche 1, 14 und 15 lautet wie folgt:<\/li>\n<li>\u201e1. A method comprising:<br \/>\nat a network protection device (100):<\/li>\n<li>receiving a first rule set;<br \/>\nreceiving a second rule set;<br \/>\npreprocessing the first rule set and the second rule set;<br \/>\nconfiguring a plurality of processors (300, 302, 304) of the network protection device to process packets in accordance with the first rule set;<br \/>\nreceiving packets;<br \/>\nprocessing, by at least two of the plurality of processors, a first portion of the packets in accordance with the first rule set;<br \/>\nsignalling each of the at least two of the plurality of processors to process packets in accordance with the second rule set;<br \/>\nresponsive to the signalling to process packets in accordance with the second rule set:<\/li>\n<li>ceasing, by each of the at least two of the plurality of processors, processing of the packets;<br \/>\ncaching, by each of the at least two of the plurality of processors, unprocessed packets;<br \/>\nreconfiguring each of the at least two of the plurality of processors to process packets in accordance with the second rule set; and signalling, by each of the at least two of the plurality of processors, completion of reconfiguration to process packets in accordance with the second rule set; and<\/li>\n<li>responsive to receiving signalling that each of the at least two of the plurality of processors has completed reconfiguration to process packets in accordance with the second rule set, processing, by the at least two of the plurality of processors, the cached unprocessed packets.<\/li>\n<li>14. A network device apparatus (100), comprising:<br \/>\na plurality of processors (300, 392, 304); and a memory storing instructions that when executed by at least one processor of the plurality of processors cause the apparatus to perform the method of any of claims 1-13.<\/li>\n<li>15. One or more non-transitory computer-readable media having instructions stored thereon, that when executed by one or more computers, cause the one or more computers to perform the method of any of claims 1-13.\u201d<\/li>\n<li>\nund in deutscher \u00dcbersetzung:<\/li>\n<li>\n\u201e1. Verfahren, aufweisend:<\/li>\n<li>an einer Netzwerkschutzvorrichtung (100): ein Empfangen einer ersten Regelgruppe; ein Empfangen einer zweiten Regelgruppe;<br \/>\nein Vorverarbeiten der ersten Regelgruppe und der zweiten Regelgruppe;<br \/>\nein Konfigurieren einer Mehrzahl von Prozessoren (300, 302, 304) der Netzwerkschutzvorrichtung zum Verarbeiten von Paketen gem\u00e4\u00df der ersten Regelgruppe;<br \/>\nein Empfangen von Paketen;<br \/>\nein Verarbeiten eines ersten Teils der Pakete gem\u00e4\u00df der ersten Regelgruppe durch mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nein Signalisieren an jeden der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten;<br \/>\nin Reaktion auf die Signalisierung, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten:<\/li>\n<li>ein Beenden des Verarbeitens der Pakete durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nein Zwischenspeichern von unverarbeiteten Paketen durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nein Neukonfigurieren von jedem der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten; und<br \/>\nein Signalisieren des Abschlusses der Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren; und<\/li>\n<li>in Reaktion auf ein Empfangen der Signalisierung, das jeder der mindestens zwei aus der Mehrzahl von Prozessoren die Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe abgeschlossen hat, ein Verarbeiten der zwischengespeicherten unverarbeiteten Pakete durch die mindestens zwei aus der Mehrzahl von Prozessoren.<\/li>\n<li>14. Netzwerkschutzvorrichtung (100), aufweisend:<\/li>\n<li>eine Mehrzahl von Prozessoren (300, 392, 304); und<br \/>\neinen Arbeitsspeicher, der Anweisungen speichert, die, wenn sie von mindestens einem Prozessor aus der Mehrzahl von Prozessoren ausgef\u00fchrt werden, die Vorrichtung veranlassen, das Verfahren nach einem der Anspr\u00fcche 1 bis 13 auszuf\u00fchren.<\/li>\n<li>15. Eine oder mehrere nicht fl\u00fcchtige, von einem Computer lesbare Medien mit darauf gespeicherten Anweisungen, die, wenn sie von einem oder mehreren Computern ausgef\u00fchrt werden, den einen oder die mehreren Computer veranlassen, das Verfahren nach einem der Anspr\u00fcche 1 bis 13 auszuf\u00fchren.\u201c<\/li>\n<li>Zur Verdeutlichung der gesch\u00fctzten technischen Lehre werden nachfolgende Abbildungen, die aus der Klagepatentschrift stammen, wiedergegeben. Figur 1 zeigt eine Netzwerkschutzvorrichtung:<\/li>\n<li><\/li>\n<li>Die Figuren 3A bis 3F zeigen Aspekte einer Netzwerkschutzvorrichtung, die mehrere Prozessoren synchronisiert, die einen schnellen Austausch von Regeln durchf\u00fchren:<\/li>\n<li><\/li>\n<li><\/li>\n<li><\/li>\n<li><\/li>\n<li><\/li>\n<li><\/li>\n<li>\nDas Klagepatent steht in Kraft.<\/li>\n<li>Gegen das Klagepatent ist beim Bundespatentgericht Nichtigkeitsklage erhoben worden, \u00fcber die noch nicht entschieden worden ist.<\/li>\n<li>Die Beklagte zu 1) ist die Muttergesellschaft der Beklagten zu 2) und vertreibt weltweit Hard- und Software auf dem Gebiet der Netzwerksicherheit und des Netzwerkmanagements wie beispielsweise Router, Switches und Firewalls jeweils mit zugeh\u00f6riger Software. Die Beklagte zu 2) ist die deutsche Tochtergesellschaft der Beklagten zu 1). Der Gesellschaftszweck der Beklagten zu 1) liegt in Vertrieb und Marketing von und dem Handel mit Telekommunikationsger\u00e4ten sowie damit zusammenh\u00e4ngender technischer Beratung. Die Beklagte zu 2) ist zudem Betreiberin der deutschsprachigen Internetpr\u00e4senz des Konzerns, die in Ausz\u00fcgen als Anlage KAP B 5 vorliegt.<\/li>\n<li>Mit ihrer Klage wendet sich die Kl\u00e4gerin gegen Angebot und Vertrieb von<\/li>\n<li>A der X, X, X Serie mit B Betriebssystem ab Version X in Verbindung mit der Software C (C Center Software mit SD-Access) (nachfolgend \u201eangegriffene Ausf\u00fchrungsform I\u201c),<\/li>\n<li>D (\u201eASR\u201c) der X Serie mit B Betriebssystem ab Version X in Verbindung mit der Software C (C Center Software mit SD-Access) (nachfolgend \u201eangegriffene Ausf\u00fchrungsform III\u201c),<\/li>\n<li>E (\u201eISR) der 1000er und 4000er Serie mit B Betriebssystem ab Version X in Verbindung mit der Software C (C Center Software mit SD-Access) (nachfolgend \u201eangegriffene Ausf\u00fchrungsform IV\u201c),<\/li>\n<li>F (\u201eASA\u201c) Firewall der X Serie mit Firepower Service mit ASA Software ab Version X (oder mit Firepower Threat Defence (\u201eFTD\u201c) Software ab Version X) in Verbindung mit G und H (FMC) (nachfolgend \u201eangegriffene Ausf\u00fchrungsform V\u201c),<\/li>\n<li>I der X, X, X, X Serie mit Firepower Threat Defense Software ab Version X in Verbindung mit G und H (FMC) (nachfolgend \u201eangegriffene Ausf\u00fchrungsform VI\u201c).<\/li>\n<li>Hinsichtlich der angegriffenen Ausf\u00fchrungsformen I, III und IV bildet die sog. J Digital Network Architecture (C) die zentrale Verwaltungseinheit, anhand derer das Betriebssystem der Netzwerkkomponenten (Switches, Router u.a.) zentral gesteuert werden kann. Dabei setzt sich die C zusammen aus dem SDN-Controller und der C Center Software mit SD-Access, die auf dem Controller installiert ist.<\/li>\n<li>Hinsichtlich der angegriffenen Ausf\u00fchrungsformen V und VI bildet das sog. J Firepower Management Center (J FMC) die zentrale Verwaltungseinheit, \u00fcber die die Firewalls gesteuert werden k\u00f6nnen. Das J FMC besteht aus der \u201eFirepower Management Center Software ab Version 6.0 mit Firepower Software\u201c und \u201eH\u201c sowie einem Netzwerk-Controller bzw. einer sog. \u201evirtuellen Maschine\u201c, die die Rechnerarchitektur eines real in Hardware existierenden oder eines hypothetischen Rechners nachbildet.<\/li>\n<li>Diese sog. Software-Defined-Access-Netzwerkarchitektur (\u201eSoftware Defined Networking\u201c oder \u201eSDN\u201c) bestehend aus C bzw. J FMC und den jeweiligen Hardwarekomponenten erm\u00f6glicht es dem Administrator die Netzwerkkomponenten zentral steuern zu k\u00f6nnen, ohne einzelne Netzwerkkomponenten \u00fcber das jeweils herstellerspezifische Betriebssystem konfigurieren und \u00fcberwachen zu m\u00fcssen. Der Aufbau des SDN ist nachfolgend am Beispiel des C veranschaulicht (der Klageschrift entnommen auf Seite 38):<\/li>\n<li><\/li>\n<li>\nDer Administrator richtet \u00fcber das DNA-Center bzw. \u00fcber die FMC-Software sog. \u201epolicies\u201c ein, die an die Netzwerkkomponenten verteilt und dort implementiert werden. Anhand dieser \u201epolicies\u201c erfolgt sodann die Paketdatenverarbeitung in den jeweiligen Netzwerkkomponenten. Die Funktionalit\u00e4t der Paketdatenverarbeitung ist in den \u201eUniform Access Data Plane\u201c-Prozessoren (UADP) der Router und Switches gem\u00e4\u00df dem nachfolgenden Schaubild angelegt (der Replik der Kl\u00e4gerin auf Seite 76 entnommen):<\/li>\n<li><\/li>\n<li>Die zu verarbeitenden Datenpakete erreichen die Switches bzw. Router \u00fcber die Network Interfaces bzw. Front Panel Ports und werden von dort \u00fcber die Media Access Control Security (\u201eMACSec\u201c) an den Ingress First In First Out (\u201eIngress FIFO\u201c) weitergeleitet, der die Datenpakete ordnet. In einem n\u00e4chsten Schritt werden die Nutzdaten der Datenpakete an den Packet Buffer Complex (\u201ePCB\u201c) gesendet und dort zwischengespeichert. Kopfzeile (\u201eheader\u201c) und Adresse des Datenpakets werden an den Ingress Forwarding Controller weitergegeben und dort mit einer Vielzahl von Zugriffskontrolllisten (\u201eAccess Control Lists\u201c, \u201eACLs\u201c) abgeglichen. Das Datenpaket wird sodann entweder verworfen oder \u2013 sofern es nicht verworfen wird \u2013 an den Egress Forwarding Controller (\u201eEFC\u201c) weitergesendet. Der EFC gleicht den Header des Datenpakets ebenfalls mit einer Vielzahl von ACLs ab und verwirft das Datenpaket oder leitet es \u00fcber den Egress FIFO an den Egress MACSec weiter. \u00dcber das Network Interface bzw. den Front Panel Port gelangt das Datenpaket ins Netzwerk. Diese Datenverarbeitungsschritte erfolgen im UADP-Core Prozessor nach vorgegebenen Zeitintervallen.<\/li>\n<li>Ein anstehender Wechsel bzw. eine anstehende Aktualisierung der in den Netzwerkkomponenten vorhandenen Access Control Lists, wird \u00fcber das DNA-Center gesteuert, das das ACL-Wechselverfahren \u201eHitless (Atomic) ACL Change Flow\u201c initiiert. Dieses Wechselverfahren weist die folgenden Verfahrensschritte auf (entnommen aus der Replik Seite 73):<\/li>\n<li><\/li>\n<li>Zun\u00e4chst wird in einem ersten Schritt ein Zugangskontrolleintrag (\u201eAccess Control Entry\u201c, \u201eACE\u201c) in der Access Control List (\u201eACL\u201c) hinzugef\u00fcgt, entfernt, modifiziert oder resequenziert. Gem\u00e4\u00df den Verfahrensschritten 2 bis 6 wird eine neue VMR-Liste erstellt, zusammengesetzt und optimiert. In dem Verfahrensschritt 7 wird verifiziert, ob die jeweilige Netzwerkkomponente Hitless ACL Change unterst\u00fctzt und \u2013 sofern dies der Fall ist \u2013 werden \u00fcber das DNA-Center VCUs an die Netzwerkkomponente \u00fcbermittelt. Sodann werden gem\u00e4\u00df den Schritten 9 und 10 TCAM-Eintr\u00e4ge erstellt und alte Eintr\u00e4ge aus dem TCAM-Zwischenspeicher der Netzwerkkomponente gel\u00f6scht.<\/li>\n<li>Hinsichtlich der FMC-Software erfolgen Aktualisierungen gem\u00e4\u00df der Systematik des oben dargestellten Verfahrensablaufs.<\/li>\n<li>Die Kl\u00e4gerin ist der Ansicht, bei den von den Beklagten vertriebenen angegriffenen Ausf\u00fchrungsformen handele es sich um klagepatentgem\u00e4\u00dfe Vorrichtungen, die das klagepatentgem\u00e4\u00dfe Verfahren zum Korrelieren von Paketen in Kommunikationsnetzwerken nutzen.<\/li>\n<li>Hitless (Atomic) ACL Change Flow sei ein ACL-Wechselverfahren. Gem\u00e4\u00df Schritt 7 sende die DNA einen neuen Regelsatz an die einzelnen Komponenten \u2013 z.B. einen Switch \u2013 was ein Signal darstelle, den Regelsatz zu \u00e4ndern. In den Schritten 9 und 10 w\u00fcrden die neuen TCAM-Eintr\u00e4ge \u2013 mithin Regelgruppen \u2013 erstellt und die alten TCAM-Eintr\u00e4ge gel\u00f6scht. Somit erfolge der Wechsel der alten Regelgruppe auf die neue Regelgruppe. Der Abschluss der Neukonfiguration erfolge sodann \u00fcber Schritt 11 \u201ereturn success\u201c.<\/li>\n<li>Dieser Regelgruppenwechsel finde in einer Ruhephase der Datenverarbeitung, dem sog. \u201eidle mode\u201c statt. In Abstimmung auf die programmierten Pausen sende die DNA einen neuen Regelsatz. Zum Zeitpunkt des Regelwechsels nicht verarbeitete Datenpakete w\u00fcrden in dieser Phase \u2013 unstreitig \u2013 nicht verloren gehen, sondern in einem Speicher gehalten. Ob dieses Zwischenspeichern wegen des Regelwechsels erfolge oder im Datenverarbeitungsprozess immer stattfinde, sei f\u00fcr die Verwirklichung des klagepatentgem\u00e4\u00dfen Verfahrens nicht entscheidend.<\/li>\n<li>Die Kl\u00e4gerin beantragt, nachdem sie die Klage hinsichtlich der angegriffenen Ausf\u00fchrungsform II zur\u00fcckgenommen hat, nunmehr,<\/li>\n<li>I.<br \/>\ndie Beklagten zu verurteilen,<\/li>\n<li>1.<br \/>\nes bei Meldung eines f\u00fcr jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes jeweils bis zu 250.000,00 Euro &#8211; ersatzweise Ordnungshaft &#8211; oder einer Ordnungshaft bis zu 6 Monaten, im Fall wiederholter Zuwiderhandlung bis zu insgesamt 2 Jahren, wobei die Ordnungshaft hinsichtlich der Beklagten zu 1) an ihrem CEO und hinsichtlich der Beklagten zu 2) an ihrem Gesch\u00e4ftsf\u00fchrer zu vollziehen ist,<br \/>\nzu unterlassen<\/li>\n<li>a) Netzwerkschutzvorrichtungen mit einer Mehrzahl von Prozessoren und einem Speicher, der Anweisungen speichert,<\/li>\n<li>in der Bundesrepublik Deutschland anzubieten oder in Verkehr zu bringen oder zu den genannten Zwecken einzuf\u00fchren,<\/li>\n<li>wobei die gespeicherten Anweisungen, wenn sie von mindestens einem Prozessor aus der Mehrzahl von Prozessoren ausgef\u00fchrt werden, die Vorrichtung veranlassen, folgende Verfahrensschritte auszuf\u00fchren:<\/li>\n<li>Empfangen einer ersten Regelgruppe;<br \/>\nEmpfangen einer zweiten Regelgruppe;<br \/>\nVorverarbeiten der ersten Regelgruppe und der zweiten Regelgruppe;<br \/>\nKonfigurieren einer Mehrzahl von Prozessoren der Netzwerkschutzvorrichtung zum Verarbeiten von Paketen gem\u00e4\u00df der ersten Regelgruppe;<br \/>\nEmpfangen von Paketen;<br \/>\nVerarbeiten eines ersten Teils der Pakete gem\u00e4\u00df der ersten Regelgruppe durch mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nSignalisieren an jeden der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten;<br \/>\nin Reaktion auf die Signalisierung, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten:<br \/>\nBeenden des Verarbeitens der Pakete durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nZwischenspeichern von unverarbeiteten Paketen durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nNeukonfigurieren von jedem der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten; und<br \/>\nSignalisieren des Abschlusses der Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren; und<br \/>\nin Reaktion auf das Empfangen der Signalisierung, dass jeder der mindestens zwei aus der Mehrzahl von Prozessoren die Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe abgeschlossen hat,<br \/>\nVerarbeiten der zwischengespeicherten unverarbeiteten Pakete durch die mindestens zwei aus der Mehrzahl von Prozessoren;<\/li>\n<li>und\/oder<\/li>\n<li>b) Netzwerkschutzvorrichtungen &#8211; insbesondere Switches, Router und Firewalls gemeinsam mit Hard- und\/oder Software-Controllern \u2013<\/li>\n<li>Abnehmern in der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern,<\/li>\n<li>die zur Ausf\u00fchrung der folgenden Verfahrensschritte geeignet sind:<\/li>\n<li>Empfangen einer ersten Regelgruppe;<br \/>\nEmpfangen einer zweiten Regelgruppe;<br \/>\nVorverarbeiten der ersten Regelgruppe und der zweiten Regelgruppe;<br \/>\nKonfigurieren einer Mehrzahl von Prozessoren der Netzwerkschutzvorrichtung zum Verarbeiten von Paketen gem\u00e4\u00df der ersten Regelgruppe;<br \/>\nEmpfangen von Paketen;<br \/>\nVerarbeiten eines ersten Teils der Pakete gem\u00e4\u00df der ersten Regelgruppe durch mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nSignalisieren an jeden der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten;<br \/>\nin Reaktion auf die Signalisierung, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten:<br \/>\nBeenden des Verarbeitens der Pakete durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nZwischenspeichern von unverarbeiteten Paketen durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nNeukonfigurieren von jedem der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten; und<br \/>\nSignalisieren des Abschlusses der Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren; und<br \/>\nin Reaktion auf das Empfangen der Signalisierung, dass jeder der mindestens zwei aus der Mehrzahl von Prozessoren die Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe abgeschlossen hat,<br \/>\nVerarbeiten der zwischengespeicherten unverarbeiteten Pakete durch die mindestens zwei aus der Mehrzahl von Prozessoren;<\/li>\n<li>und\/oder<\/li>\n<li>c) eine oder mehrere nicht fl\u00fcchtige, von einem Computer lesbare Medien mit darauf gespeicherten Anweisungen,<\/li>\n<li>in der Bundesrepublik Deutschland anzubieten oder in Verkehr zu bringen oder zu den genannten Zwecken einzuf\u00fchren,<\/li>\n<li>die, wenn sie von einem oder mehreren Computern ausgef\u00fchrt werden, den einen oder die mehreren Computer veranlassen, folgende Verfahrensschritte auszuf\u00fchren:<br \/>\nEmpfangen einer ersten Regelgruppe;<br \/>\nEmpfangen einer zweiten Regelgruppe;<br \/>\nVorverarbeiten der ersten Regelgruppe und der zweiten Regelgruppe;<br \/>\nKonfigurieren einer Mehrzahl von Prozessoren der Netzwerkschutzvorrichtung zum Verarbeiten von Paketen gem\u00e4\u00df der ersten Regelgruppe;<br \/>\nEmpfangen von Paketen;<br \/>\nVerarbeiten eines ersten Teils der Pakete gem\u00e4\u00df der ersten Regelgruppe durch mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nSignalisieren an jeden der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten;<br \/>\nin Reaktion auf die Signalisierung, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten:<br \/>\nBeenden des Verarbeitens der Pakete durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nZwischenspeichern von unverarbeiteten Paketen durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\nNeukonfigurieren von jedem der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten; und<br \/>\nSignalisieren des Abschlusses der Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren; und<br \/>\nin Reaktion auf das Empfangen der Signalisierung, dass jeder der mindestens zwei aus der Mehrzahl von Prozessoren die Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe abgeschlossen hat,<br \/>\nVerarbeiten der zwischengespeicherten unverarbeiteten Pakete durch die mindestens zwei aus der Mehrzahl von Prozessoren;<\/li>\n<li>2.<br \/>\nder Kl\u00e4gerin in einer chronologisch geordneten und nach Jahren und Typen gegliederten Aufstellung dar\u00fcber Auskunft zu erteilen, in welchem Umfang sie (die Beklagten) die zu I.1. bezeichneten Handlungen seit dem 20.02.2019 begangen haben, und zwar unter Angabe<\/li>\n<li>a) der Namen und der Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,<br \/>\nb) der Namen und Anschriften der gewerblichen Abnehmer und Verkaufsstellen, f\u00fcr welche die Erzeugnisse bestimmt waren,<br \/>\nc) der Menge der ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie \u00fcber die Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden;<\/li>\n<li>wobei<\/li>\n<li>&#8211; zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind.<br \/>\n&#8211; geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen,<br \/>\n&#8211; die Aufstellung mit den Daten der Auskunft in einer mittels EDV auswertbaren, elektronischen Form zu \u00fcbermitteln ist;<\/li>\n<li>3.<br \/>\nder Kl\u00e4gerin in einer chronologisch geordneten und nach Jahren und Typen gegliederten Aufstellung dar\u00fcber Rechnung zu legen, in welchem Umfang sie (die Beklagten) die zu I.1. bezeichneten Handlungen seit dem 20.03.2019 begangen haben, und zwar unter der Angabe<\/li>\n<li>a) der einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermengen, -zeiten und -preisen und den jeweiligen Typenbezeichnungen sowie der Namen und Anschriften der Abnehmer, einschlie\u00dflich der Verkaufsstellen f\u00fcr die die Erzeugnisse bestimmt waren,<br \/>\nb) der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten und -preisen und den jeweiligen Typenbezeichnungen sowie den Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger,<br \/>\nc) der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet, im Falle von Internetwerbung der Domain, den Zugriffszahlen und der Schaltungszeitr\u00e4ume, und bei direkter Werbung, wie Rundbriefen, den Namen und Anschriften der Empf\u00e4nger,<br \/>\nd) der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/li>\n<li>wobei<\/li>\n<li>&#8211; die Aufstellung mit den Daten der Rechnungslegung in einer mittels EDV auswertbaren, elektronischen Form zu \u00fcbermitteln ist; und<br \/>\n&#8211; es den Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht gewerblichen Abnehmer, der Angebotsempf\u00e4nger und der Empf\u00e4nger direkter Werbung statt der Kl\u00e4gerin einem von dieser zu bezeichnenden und ihr gegen\u00fcber zur Verschwiegenheit verpflichteten, in der Bundesrepublik Deutschland ans\u00e4ssigen, vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn zugleich erm\u00e4chtigen und verpflichten, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer, Angebotsempf\u00e4nger oder Empf\u00e4nger direkter Werbung in der Aufstellung enthalten ist;<\/li>\n<li>4.<br \/>\ndie unter I.1.a) und I.1.c) bezeichneten, seit dem 20.02.2019 in Verkehr gebrachten Netzwerkschutzvorrichtungen gegen\u00fcber den inl\u00e4ndischen gewerblichen Abnehmern unter Hinweis darauf, dass die Kammer mit ihrem Urteil eine Verletzung des Klagepatents ausgesprochen hat, mit der verbindlichen Zusage aus den Vertriebswegen zur\u00fcckzurufen, etwaige Entgelte zu erstatten sowie notwendige Verpackungs- und Transportkosten sowie mit der R\u00fcckgabe der Netzwerkschutzvorrichtungen verbundene Zoll- und Lagerkosten zu \u00fcbernehmen und die Netzwerkschutzvorrichtungen wieder an sich zu nehmen;<\/li>\n<li>5.<br \/>\nnur die Beklagten zu 2): die in der Bundesrepublik Deutschland in ihrem unmittelbaren oder mittelbaren Besitz und\/oder Eigentum befindlichen, oben unter I.1.a) und I.1.c) bezeichneten Netzwerkschutzvorrichtungen auf eigene Kosten zu vernichten oder nach ihrer Wahl an einen von der Kl\u00e4gerin zu benennenden Gerichtsvollzieher zum Zwecke der Vernichtung auf Ihre \u2013 der Beklagten zu 2) \u2013 Kosten herauszugeben;<\/li>\n<li>II.<br \/>\nfestzustellen, dass die Beklagten verpflichtet sind, der Kl\u00e4gerin allen Schaden zu ersetzen, der ihr durch die unter I.1. bezeichneten, seit dem 20.03.2019 begangenen Handlungen entstanden ist und noch entstehen wird.<\/li>\n<li>\nDie Beklagten beantragen,<\/li>\n<li>die Klage abzuweisen,<\/li>\n<li>hilfsweise<br \/>\nden Rechtsstreit bis zur rechtskr\u00e4ftigen Entscheidung im Nichtigkeitsverfahren (Az. 5 Ni 48\/XX (EP)) gegen den deutschen Teil des EP 2 944 XXX B 1 auszusetzen.<\/li>\n<li>Die Beklagten sind der Ansicht, sie br\u00e4chten das klagepatentgem\u00e4\u00df gesch\u00fctzte Verfahren nicht zur Anwendung, auch machten die angegriffenen Ausf\u00fchrungsformen von der Lehre des Klagepatents keinen Gebrauch.<\/li>\n<li>Bei s\u00e4mtlichen angegriffenen Ausf\u00fchrungsformen fehle es an einem Signalisieren; insbesondere finde weder ein Zwischenspeichern noch ein Stoppen der Datenverarbeitung anl\u00e4sslich der Signalisierung, Datenpakete nunmehr nach der zweiten Regelgruppe zu verarbeiten, statt. Erforderlich sei ein Kausalverh\u00e4ltnis im Sinne einer conditio sine qua non.<\/li>\n<li>Eine Unterbrechung der Datenverarbeitung finde nicht statt. Das Ablegen von Datenpaketen in einem Speicher, damit \u00fcberhaupt eine Regelgruppe darauf angewendet werden k\u00f6nne, sei notwendiger und integraler Bestandteil einer jeden Datenverarbeitung. Die Pausen bei der Anwendung von Regelgruppen, die nur deshalb auftreten, um die Datenpakete zu speichern, damit \u00fcberhaupt erst Regelgruppen auf sie angewendet werden k\u00f6nnten, seien Teil der Datenverarbeitung und kein Stoppen im Sinne des Klagepatents.<\/li>\n<li>Bei keiner der angegriffenen Ausf\u00fchrungsformen werde die Verarbeitung von Datenpaketen gestoppt \u2013 insbesondere nicht aufgrund eines Regelwechsels bzw. Updates der Datenverarbeitungsregeln. Die Prozessoren s\u00e4mtlicher angegriffener Ausf\u00fchrungsformen w\u00fcrden Datenpakete solange nach der alten Regelgruppe verarbeiten bis die neue Regelgruppe einsatzbereit sei. Der Wechsel erfolge \u2013 f\u00fcr jeden Prozessor einzeln \u2013 zwischen den Paketen und ohne Verlangsamung des normalen Takts der Datenverarbeitung.<\/li>\n<li>Anl\u00e4sslich eines Regelgruppenwechsels w\u00fcrden zudem keine Datenpakete in einen Zwischenspeicher verschoben. Es fehle an dem erforderlichen Kausalzusammenhang. Jedes Datenpaket, das anhand einer Regelgruppe verarbeitet werden soll, werde in einem Speicher abgelegt und mit einer Regelgruppe abgeglichen. Dies erfolge bei s\u00e4mtlichen angegriffenen Ausf\u00fchrungsformen unabh\u00e4ngig von der Signalisierung eines Regelgruppenwechsels und sei zwingende Voraussetzung f\u00fcr eine Datenverarbeitung nach Regelgruppen.<\/li>\n<li>Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schrifts\u00e4tze und auf die zu den Akten gereichten Unterlagen Bezug genommen.<\/li>\n<li style=\"text-align: center;\"><strong>Entscheidungsgr\u00fcnde<\/strong><\/li>\n<li>Die zul\u00e4ssige Klage ist nicht begr\u00fcndet.<br \/>\nDer Kl\u00e4gerin stehen die geltend gemachten Anspr\u00fcche auf Unterlassen, Auskunft und Rechnungslegung, R\u00fcckruf und Vernichtung sowie Schadensersatz dem Grunde nach gem\u00e4\u00df Art. 64 Abs. 1 EP\u00dc i. V. m. \u00a7\u00a7 139 Abs. 1, 2; 140a Abs. 1 und 3; 140b Abs. 1 und 3 PatG, \u00a7\u00a7 242, 259 BGB nicht zu (dazu unter Ziffer II).<\/li>\n<li>I.<br \/>\nDie Erfindung des Klagepatents betrifft den Austausch von Regeln in einem Paketnetz.<\/li>\n<li>Zum Hintergrund der Erfindung f\u00fchrt das Klagepatent einleitend aus, dass Netzwerkschutzvorrichtungen (z.B. Firewalls) Regeln hinsichtlich von paketvermitteltem Netzwerkverkehr, der bei den von ihnen gesch\u00fctzten Ger\u00e4ten eingeht bzw. von diesen ausgeht, umsetzen (Abs. [0001] des Klagepatents; nachfolgend sind Abschnitte ohne Bezeichnung solche des Klagepatents). Vorrichtungen dieser Art verglichen die Regel mit dem Verkehr. K\u00f6nne eine \u00dcbereinstimmung gefunden werden, so w\u00fcrden die Vorrichtungen die mit den Regeln verbundenen Handlungen auf den Verkehr anwenden, z.B. dem Verkehr erlauben, die Netzwerkgrenze zu \u00fcberqueren oder den Verkehr vom \u00dcberqueren der Grenze abhalten. Derartige Regeln w\u00fcrden, so das Klagepatent, h\u00e4ufig in Regelgruppen zusammengefasst, die eine oder mehrere Netzwerkrichtlinien bildeten. Allerdings steige mit zunehmender Komplexit\u00e4t des Netzwerks die Anzahl der Regeln in einer Regelgruppe entsprechend an. Die Anzahl der Regeln in einer Regelgruppe k\u00f6nne zudem ansteigen, weil der Administrator w\u00fcnscht, den Netzwerkverkehr mit einem hohen Grad an Granularit\u00e4t zu steuern.<\/li>\n<li>Netzwerkschutzvorrichtungen ben\u00f6tigten, so das Klagepatent in Abschnitt [0002], Zeit f\u00fcr das Umschalten zwischen Regelgruppen. Mit zunehmender Komplexit\u00e4t der Regelgruppe werde die f\u00fcr das Umschalten zwischen ihnen ben\u00f6tigte Zeit zu einer H\u00fcrde f\u00fcr die effektive Implementierung. Beispielsweise k\u00f6nne es sein, dass eine Netzwerkschutzvorrichtung wegen einer Ressourcenauslastung aufgrund der Implementierung der neuen Regelgruppe nicht in der Lage sei, den Netzwerkverkehr zu verarbeiten, w\u00e4hrend sie zwischen Regelgruppen umschaltet. Au\u00dferdem k\u00f6nne es sein, dass eine Netzwerkschutzvorrichtung w\u00e4hrend der Implementierung einer neuen Regelgruppe weiterhin gem\u00e4\u00df einer veralteten Regelgruppe verarbeite. Unter bestimmten Umst\u00e4nden (z.B. im Falle eines Netzwerkangriffs) k\u00f6nne eine derartige Verarbeitung den Impuls f\u00fcr die Regelgruppenumschaltung (z.B. Auswirkung des Netzwerkangriffs) erschweren anstatt ihn abzuschw\u00e4chen.<\/li>\n<li>Die EP1313XXX (Anlage KAP B 6) offenbare eine Computervorrichtung, die zus\u00e4tzlich zu bzw. anstelle von einer Firewall im internen Netzwerk, die den Computer sch\u00fctze, w\u00e4hrend dieser mit einem Heimnetzwerk verbunden sei, \u00fcber einen lokalen Sicherheitsmechanismus, eine pers\u00f6nliche Firewall, verf\u00fcge, um die Computervorrichtung vor Angriffen von einem fremden Netz zu sch\u00fctzen. Die pers\u00f6nliche Firewall aktiviere eine vorgegebene Gruppe von Sicherheitsregeln gem\u00e4\u00df dem erkannten, aktuellen Standort der Computervorrichtung, d.h. die pers\u00f6nliche Firewall verwende automatisch Sicherheitsregeln, die f\u00fcr das Netzwerk, mit dem die Computervorrichtung zum jeweiligen Zeitpunkt verbunden ist, vordefiniert seien.<\/li>\n<li>Weiterhin offenbare die WO2005046XXX (Anlage KAP B 7) eine anpassbare Netzwerkbr\u00fccke mit einer Rule Engine, die die Anpassung der Br\u00fccke auf sich dynamisch \u00e4ndernde Bedingungen, beispielsweise im Zusammenhang mit Netzwerkbedingungen und Benutzerkontext, vereinfache. Die Einfachheit werde erreicht, indem vorgegeben werde, wie Datenrahmen im Sinne von Schaltregeln verarbeitet und umgeschaltet werden sollen.<\/li>\n<li>Das Klagepatent hat es sich vor diesem Hintergrund zur Aufgabe gemacht, ein Verfahren zur Verf\u00fcgung zu stellen, das die beschriebenen Probleme des Standes der Technik \u00fcberwindet.<\/li>\n<li>Dies soll durch die unabh\u00e4ngigen Klagepatentanspr\u00fcche 1, 14 und 15 erreicht werden, deren Merkmale wie folgt gegliedert werden k\u00f6nnen:<\/li>\n<li>1.1. Verfahren, aufweisend an einer Netzwerkschutzvorrichtung (100):<\/li>\n<li>1.2. ein Empfangen einer ersten Regelgruppe;<br \/>\n1.3. ein Empfangen einer zweiten Regelgruppe;<br \/>\n1.4. ein Vorverarbeiten der ersten Regelgruppe und der zweiten Regelgruppe<br \/>\n1.5. ein Konfigurieren einer Mehrzahl von Prozessoren (300, 302, 304) der Netzwerkschutzvorrichtung<br \/>\n1.5.1 zum Verarbeiten von Paketen gem\u00e4\u00df der ersten Regelgruppe;<br \/>\n1.6. ein Empfangen von Paketen;<br \/>\n1.7 ein Verarbeiten eines ersten Teils der Pakete gem\u00e4\u00df der ersten Regelgruppe<br \/>\n1.7.1 durch mindestens zwei aus einer Mehrzahl von Prozessoren;<br \/>\n1.8. ein Signalisieren an jeden der mindestens zwei aus einer Mehrzahl von Prozessoren,<br \/>\n1.8.1 Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten;<br \/>\n1.9. in Reaktion auf die Signalisierung Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten:<br \/>\n1.9.1. ein Beenden des Verarbeitens der Pakete durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren;<br \/>\n1.9.2 ein Zwischenspeichern von unverarbeiteten Paketen durch jeden der mindestens zwei aus einer Mehrzahl von Prozessoren;<br \/>\n1.9.3 ein Neukonfigurieren von jedem der mindestens zwei aus der Mehrzahl von Prozessoren, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten; und<br \/>\n1.9.4 ein Signalisieren des Abschlusses der Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe<br \/>\n1.9.4.1 durch jeden der mindestens zwei aus der Mehrzahl von Prozessoren; und<br \/>\n1.10. in Reaktion auf ein Empfangen der Signalisierung, das jeder der mindestens zwei aus der Mehrzahl von Prozessoren die Neukonfiguration zum Verarbeiten von Paketen gem\u00e4\u00df der zweiten Regelgruppe abgeschlossen hat,<br \/>\n1.10.1 ein Verarbeiten der zwischengespeicherten unverarbeiteten Pakete durch die mindestens zwei aus der Mehrzahl von Prozessoren.<\/li>\n<li><\/li>\n<li>\n14.1.<br \/>\nNetzwerkschutzvorrichtung (100), aufweisend:<br \/>\n14.2. eine Mehrzahl von Prozessoren (300, 392, 304); und<br \/>\n14.3. einen Arbeitsspeicher, der Anweisungen speichert, die,<br \/>\n14.3.1. wenn sie von mindestens einem Prozessor aus einer Mehrzahl von Prozessoren ausgef\u00fchrt werden,<br \/>\n14.3.2. die Vorrichtung veranlassen, das Verfahren nach einem der Anspr\u00fcche 1 bis 13 auszuf\u00fchren.<\/li>\n<li>\n15.1. Eine oder mehrere nicht fl\u00fcchtige, von einem Computer lesbare Medien mit darauf gespeicherten Anweisungen, die<br \/>\n15.1.1 wenn sie von einem oder mehreren Computern ausgef\u00fchrt werden,<br \/>\n15.1.2. den einen oder die mehreren Computer veranlassen, das Verfahren nach einem der Anspr\u00fcche 1 bis 13 auszuf\u00fchren.<\/li>\n<li>II.<br \/>\nAngebot und Vertrieb der angegriffenen Ausf\u00fchrungsformen begr\u00fcnden keine mittelbare Verletzung, da sie nicht geeignet sind, ein Verfahren mit den Merkmalen 1.2 bis 1.5 in der vorgegebenen Reihenfolge sowie mit den Merkmalsgruppen 1.8, 1.9 und 1.10 anzuwenden. Infolgedessen scheidet auch eine unmittelbare Verletzung aus, weil die angegriffenen Ausf\u00fchrungsformen nicht das Merkmal 14.3.2 bzw. 15.1.2 verwirklichen. All dies ergibt sich bei zutreffender Auslegung der Klagepatentanspr\u00fcche. Dabei kann f\u00fcr die Auslegung der Anspr\u00fcche 14 und 15, die auf den Anspruch 1 r\u00fcckbezogen sind, ohne Einschr\u00e4nkung auf die Auslegung von Anspruch 1 Bezug genommen werden.<\/li>\n<li>1.<br \/>\nMit dem Klagepatentanspruch 1 wird ein Verfahren gesch\u00fctzt, mit dem eine Netzwerkschutzanordnung auf effiziente Art und Weise zwischen verschiedenen Regelgruppen, anhand derer paketvermittelter Netzwerkverkehr \u00fcberwacht wird, umschalten kann. Zu diesem Zweck soll das Verfahren auf einer oder durch eine Netzwerkschutzvorrichtung durchgef\u00fchrt werden (Merkmal 1.1).<\/li>\n<li>Eine Netzwerkschutzvorrichtung im Sinne des Klagepatents ist eine Vorrichtung, mit der Regeln in Bezug auf paketvermittelten Netzwerkverkehr, der bei zu sch\u00fctzenden Ger\u00e4ten ein- oder ausgeht, umgesetzt werden (Abs. [0001]). Die wesentlichen Schritte des Verfahrens bestehen aus dem Empfangen einer ersten und einer zweiten Regelgruppe, der Vorverarbeitung dieser Regelgruppen, Konfigurieren von Prozessoren, um im Anschluss daran zu empfangene Pakete gem\u00e4\u00df der ersten Regelgruppe verarbeiten zu k\u00f6nnen, sowie einzelne Schritte zum Neukonfigurieren der Prozessoren, um empfangene Pakete gem\u00e4\u00df der zweiten Regelgruppe verarbeiten zu k\u00f6nnen (Merkmale 1.2 bis 1.10).<\/li>\n<li>a)<br \/>\nF\u00fcr dieses Verfahren und die damit verbundenen Funktionen ist es unbeachtlich, ob es sich bei der Netzwerkschutzvorrichtung um ein einzelnes Ger\u00e4t quasi in einem Geh\u00e4use oder um eine aus mehreren Bestandteilen, etwa aus vernetzten Ger\u00e4ten bestehende Vorrichtung handelt. Weder der Anspruch, noch die Beschreibung des Klagepatents machen ein engeres Verst\u00e4ndnis der Netzwerkschutzvorrichtung erforderlich. Etwas anderes ergibt sich auch nicht daraus, dass das Klagepatent die knappen Ressourcen von Netzwerkschutzvorrichtungen als Ursache f\u00fcr das im Stand der Technik bestehende Problem ausmacht, dass bei zunehmender Komplexit\u00e4t der Regelgruppen das Umschalten auf eine neue Regelgruppe zu einer effektiven H\u00fcrde f\u00fcr ihre effektive Implementierung durch die Netzwerkschutzvorrichtung wird, weil diese wegen der Ressourcenauslastung w\u00e4hrend des Umschaltvorgangs nicht in der Lage ist, den Netzwerkverkehr zu verarbeiten oder sogar gem\u00e4\u00df einer veralteten Regelgruppe verarbeitet (Abs. [0002]). Zum einen kann sich dieses Problem auch bei einer nicht auf ein Einzelger\u00e4t beschr\u00e4nkten Netzwerkschutzvorrichtung stellen. Zum anderen k\u00f6nnen sich auch vernetzte Ger\u00e4te funktional als Netzwerkschutzvorrichtung im Sinne des Klagepatents darstellen, die in der Lage sind, das gesch\u00fctzte Verfahren durchzuf\u00fchren, selbst wenn sie nicht unter Ressourcenknappheit leiden.<\/li>\n<li>b)<br \/>\nNach der Lehre des Klagepatents m\u00fcssen die Verfahrensschritte gem\u00e4\u00df den Merkmalen 1.2 bis 1.5 in der Reihenfolge, wie sie im Klagepatentanspruch wiedergegeben sind, durchgef\u00fchrt werden.<\/li>\n<li>Patentanspr\u00fcche, die ein Verfahren betreffen, sind grunds\u00e4tzlich dahin auszulegen, dass die Verfahrensschritte in der angegebenen Reihenfolge zu absolvieren sind. Dieser Grundsatz erf\u00e4hrt jedenfalls<br \/>\ndann eine Ausnahme, wenn sich aus dem bei der Auslegung heranzuziehenden<br \/>\nweiteren Inhalt der Patentschrift hinreichende Anhaltspunkte f\u00fcr ein abweichen-<br \/>\ndes Verst\u00e4ndnis ergeben (BGH, Urt. v. 14. Oktober 2014, X ZR 35\/11 (Rn 35) \u2013 Zugriffsrechte). Solche Anhaltspunkte bestehen im Streitfall nicht.<\/li>\n<li>aa)<br \/>\nDie Merkmale 1.2 bis 1.4 setzen bereits denklogisch voraus, dass die Regelgruppen von der Netzwerkschutzvorrichtung zun\u00e4chst empfangen werden m\u00fcssen, bevor sie vorverarbeitet werden k\u00f6nnen. Das \u201eEmpfangen der Regelgruppe\u201c im Sinne von Merkmal 1.2 und 1.3 meint den erstmaligen Erhalt der Regelgruppe durch die Netzwerkschutzvorrichtung. Es handelt sich um einen auf der Netzwerkschutzvorrichtung (\u201eat a network protection device\u201c) durchzuf\u00fchrenden Verfahrensschritt. Abgesehen von der Existenz mehrerer Prozessoren gibt es keine weiteren Anforderungen an den strukturellen Aufbau der Netzwerkschutzvorrichtung, so dass es keine Anhaltspunkte daf\u00fcr gibt, dass f\u00fcr ein Empfangen von Regelgruppen auch der Erhalt der Regelgruppe durch ein Bauteil der Netzwerkschutzvorrichtung bei einem innerhalb der Netzwerkschutzvorrichtung vorgenommenen \u00dcbertragungsvorgang gen\u00fcgt. Nichts anderes ergibt sich aus der Beschreibung des Klagepatents, die vielmehr zu einem Ausf\u00fchrungsbeispiel ausf\u00fchrt, dass die Netzwerkschutzvorrichtung die Regelgruppen beispielsweise \u00fcber eine Managementschnittstelle (112), also von au\u00dferhalb der Vorrichtung, empfangen kann (Abs. [0022] und Figur 1).<\/li>\n<li>bb)<br \/>\nAuch hinsichtlich der Merkmale 1.4 und 1.5 m\u00fcssen erst beide Regelgruppen vorverarbeitet werden, bevor die Prozessoren der Netzwerkschutzgruppe zum Verarbeiten von Paketen gem\u00e4\u00df der ersten Regelgruppe konfiguriert werden.<\/li>\n<li>Der Klagepatentanspruch sieht das Vorverarbeiten der beiden Regelgruppen schon nach seinem Wortlaut nicht als getrennte Schritte an, sondern beschreibt die \u201eVorverarbeitung der ersten Regelgruppe und der zweiten Regelgruppe\u201c in einem Verfahrensschritt. Damit greift der Anspruch genau den Wortlaut der Klagepatentschrift auf, mit dem explizit die Vorverarbeitung beider Regelgruppen vor dem erstmaligen Konfigurieren der Prozessoren als ein Schritt (\u201eIm Schritt 204\u201c\/\u201eAt step 204\u201c) beschrieben wird (Abs. [0022], in der englischen Fassung Sp. 6 Z. 11-15 und Z. 24 f. unter Verweis auf Fig. 2). Denn in der Klagepatentschrift wird ausgef\u00fchrt, dass ein Vorverarbeiten von Regelgruppen im Stand der Technik bekannt war, um die Implementierung der den Regelgruppen zugrundeliegenden Richtlinien zu erleichtern (Abs. [0020]). Das Klagepatent stellt weiterhin fest, dass das Vorverarbeiten einer Regelgruppe unter Umst\u00e4nden ein ressourcenintensiver Prozess sein kann, der \u2013 wenn die Vorverarbeitung f\u00fcr einen Regelgruppenwechsel w\u00e4hrend der Implementierung der ersten Regelgruppe, also ihrer Anwendung auf Pakete, erfolgt \u2013 dazu f\u00fchren kann, dass die Netzwerkschutzvorrichtung mit der Paketverarbeitung warten muss, bis die weitere Regelgruppe vorverarbeitet ist. Dies sieht die Klagepatentschrift als nachteilig an und schl\u00e4gt als L\u00f6sung (\u201eIn \u00dcbereinstimmung mit Aspekten der Offenbarung\u201c) vor, mehrere Regelgruppen vor ihrer Implementierung vorzuverarbeiten und dadurch einen schnellen Austausch von Regelgruppen zu erm\u00f6glichen (Abs. [0022]).<\/li>\n<li>Dem kann nicht mit Erfolg entgegengehalten werden, bei der zitierten Textstelle handele es sich um ein Ausf\u00fchrungsbeispiel, das aufgrund der Wortwahl (\u201ekann\u201c\/\u201cmay\u201c) lediglich eine weitere Variation des allgemein beschriebenen Verfahrens vorschl\u00e4gt. Die Wortwahl \u201ekann\u201c\/\u201cmay\u201c findet sich in einer Vielzahl von Beschreibungsstellen, insbesondere auch im Zusammenhang mit der allgemeinen Beschreibung einzelner Verfahrensschritte, die unzweifelhaft zwingender Bestandteil der technischen Lehre sind (z.B. Abs. [0007] und [0008]). Dies ist daher kein zwingender Grund, die Textstelle in Absatz [0022] lediglich als bevorzugte Ausf\u00fchrungsform einer allgemeiner gefassten technischen Lehre anzusehen. Stattdessen beschreibt das Klagepatent an dieser Stelle sogar die allgemeine technische Lehre des Klagepatentanspruchs. Denn gerade durch das dem Konfigurieren der Prozessoren vorgelagerte Vorverarbeiten der beiden Regelgruppen wird der aus dem Stand der Technik bekannte Nachteil der Ressourcenknappheit bei einem Regelgruppenwechsel (vgl. Abs. [0002]) gel\u00f6st. Das Klagepatent kommt im Rahmen des Ausf\u00fchrungsbeispiels auf die einleitend dargestellte Ressourcenknappheit zur\u00fcck (vgl. den einleitenden Satz in Abs. [0020]). Es f\u00fchrt danach aus, dass das Vorverarbeiten von Regelgruppen zwar die Implementierung der Regelgruppen erleichtern kann, aber in bestimmten F\u00e4llen einen ressourcenintensiven Prozess mit den geschilderten Nachteilen darstellen kann (Abs. [0021]). Das Vorverarbeiten als solches l\u00f6st also nicht das eingangs der Klagepatentschrift aufgeworfene technische Problem eines Regelgruppenwechsels bei knappen Rechnerressourcen. Zum einen war das Vorverarbeiten von Regelgruppen bekannt (Abs. [0020]), zum anderen optimiert das Vorverarbeiten die Anwendung von Regelgruppen (Abs. [0021]), nicht aber den Regelgruppenwechsel. Vielmehr kann das Vorverarbeiten einer zweiten Regelgruppe w\u00e4hrend der Implementierung einer ersten Regelgruppe gerade zu dem technischen Problem f\u00fchren. Dieses wird hingegen allein durch das dem Konfigurieren der Prozessoren vorgelagerte Vorverarbeiten beider Regelgruppen gel\u00f6st. Genau diesen Zusammenhang zwischen dem zeitlich dem Beginn der Paketverarbeitung vorgelagerten Vorverarbeiten beider Regelgruppen und dem daraus resultierenden effizienteren Regelgruppenwechsel wird in der Klagepatentschrift im Absatz [0023] noch einmal angesprochen.<\/li>\n<li>Weder der Anspruch, noch das Klagepatent liefern irgendeinen anderen Ansatz, mit dem die mit dem Stand der Technik verbundenen Nachteile, n\u00e4mlich die Schwierigkeiten eines Regelgruppenwechsels bei knappen Ressourcen, gel\u00f6st und effizientere Regelgruppenwechsel bewerkstelligt werden k\u00f6nnten. Soweit die Kl\u00e4gerin in der m\u00fcndlichen Verhandlung darauf abgestellt hat, dass das technische Problem durch ein Anhalten der Paketverarbeitung und Zwischenspeichern unverarbeiteter Pakete zwecks Neukonfiguration der Prozessoren gel\u00f6st werden soll, vermag die Kammer dem nicht zu folgen. Dem Klagepatent l\u00e4sst sich nicht entnehmen, dass das Anhalten des Verarbeitungsprozesses und das Zwischenspeichern die L\u00f6sung des technischen Problems darstellt. Denn das Anhalten des Verarbeitungsprozesses war im Stand der Technik bekannt, wenn es hei\u00dft, dass eine Netzwerkschutzvorrichtung wegen einer Ressourcenauslastung aufgrund der Implementierung einer neuen Regelgruppe nicht in der Lage ist, den Netzwerkverkehr zu verarbeiten (Abs. [0002]). Das Anhalten der Paketverarbeitung und das Zwischenspeichern von unverarbeiteten Paketen wird in der allgemeinen Beschreibung des Klagepatents daher auch nur im Zusammenhang mit der Synchronisation mehrerer Prozessoren bei einem Regelwechsel erw\u00e4hnt (Abs. [0008]), worauf noch zur\u00fcckzukommen sein wird. Genau dieser Zusammenhang findet sich auch im Klagepatentanspruch in der Merkmalsgruppe 1.9. Zweck der Unterbrechung des Verarbeitungsprozesses ist also nicht die L\u00f6sung mit der Ressourcenknappheit verbundenen Probleme beim Regelgruppenwechsel, sondern die Synchronisation der Prozessoren im Zuge ihrer Neukonfiguration.<\/li>\n<li>Im Ergebnis bestehen keine Anhaltspunkte daf\u00fcr, dass nach der Lehre des Klagepatents abweichend von der Reihenfolge der Merkmale 1.4 und 1.5 das Vorverarbeiten der zweiten Regelgruppe nach dem Konfigurieren der Prozessoren gem\u00e4\u00df der ersten Regelgruppe erfolgen kann. Auch wenn dies mit dem Ziel eines etwaigen \u201eUpdates\u201c einer Netzwerkschutzvorrichtung sinnvoll erscheinen mag, gibt es keinen Hinweis darauf, dass es dem Klagepatent um die Durchf\u00fchrung eines Updates geht. Vielmehr soll zwischen vorbekannten, d.h. vorab empfangenen verschiedenen Regelgruppen effektiv gewechselt werden k\u00f6nnen, was das Klagepatent dadurch bewerkstelligt, dass die Vorverarbeitung der beiden Regelgruppen vor ihrer Implementierung erfolgt.<\/li>\n<li>c)<br \/>\nSind die Prozessoren konfiguriert, um Pakete gem\u00e4\u00df der ersten Regelgruppe zu verarbeiten, und verarbeiten sie nach dem Empfang von Paketen diese auch gem\u00e4\u00df der ersten Regelgruppe, erfolgt ein Regelgruppenwechsel nach der Lehre des Klagepatents gem\u00e4\u00df den Merkmalen 1.8 bis 1.10. Der Regelgruppenwechsel wird eingeleitet durch einen Signalisierungsschritt gem\u00e4\u00df Merkmal 1.8. In einem ersten Schritt wird jedem der mindestens zwei an der Paketverarbeitung beteiligten Prozessoren signalisiert, Pakete gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten (Merkmal 1.8).<\/li>\n<li>Funktion des Signalisierungsschritts ist nicht nur die Mitteilung an die Prozessoren, die Pakete nunmehr gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten, sondern auch die Synchronisierung der Prozessoren. Dies ergibt sich zun\u00e4chst aus dem Klagepatentanspruch selbst, wonach mindestens zwei Prozessoren an der Paketverarbeitung beteiligt sind (Merkmal 1.7) und genau diesen Prozessoren der Regelgruppenwechsel signalisiert werden soll (Merkmal 1.8). Dem Signalisierungsschritt folgen mit der Merkmalsgruppe 1.9 sodann konkrete Vorgaben, wie sich diese Prozessoren in Reaktion auf das Signalisieren zu verhalten haben: die Paketverarbeitung soll beendet werden, unverarbeitete Pakete sind zwischenzuspeichern und die Prozessoren werden neukonfiguriert. Vor allem aber muss jeder der Prozessoren gem\u00e4\u00df Merkmal 1.9.4 den Abschluss der Neukonfiguration signalisieren. Dieser Signalisierungsschritt dient dazu, dass jeder Prozessor trotz abgeschlossener Neukonfiguration die Verarbeitung nach der zweiten Regelgruppe erst dann wieder aufnimmt, wenn auch alle anderen an der Verarbeitung beteiligten Prozessoren die Neukonfiguration abgeschlossen haben. Dies ergibt sich aus der Merkmalsgruppe 1.10 und bewirkt die Synchronisation der beteiligten Prozessoren bei der Paketverarbeitung nach bestimmten Regelgruppen, die auch in der Klagepatentschrift angesprochen wird (Abs. [0008] und [0026]). Genau dieser Ablauf ist zudem in dem Ausf\u00fchrungsbeispiel erl\u00e4utert (Abs. [0030] ff.)<\/li>\n<li>Die Synchronisierung der Prozessoren, die Verarbeitung der Pakete nach der ersten Regelgruppe gleichzeitig zu beenden und gem\u00e4\u00df der implementierten zweiten Regelgruppe gleichzeitig wieder aufzunehmen, tr\u00e4gt zum durch die Erfindung angestrebten Erfolg bei. Das Klagepatent sieht es als nachteilig an, dass es im Stand der Technik bei einem aufgrund knapper Ressourcen zeitlich aufw\u00e4ndigen Regelwechsel dazu kommen konnte, dass w\u00e4hrend der Implementierung einer neuen Regelgruppe Pakete noch nach einer veralteten Regelgruppe verarbeitet wurden. Dieser Nachteil wird auch im Ausf\u00fchrungsbeispiel noch einmal angesprochen (Abs. [0029]), wenn bei der Verwendung mehrerer Prozessoren der eine Prozessor bereits neukonfiguriert ist und gem\u00e4\u00df der neuen Regelgruppe Pakete verarbeitet, w\u00e4hrend der andere Prozessor noch nach der alten Regelgruppe arbeitet. Durch die Synchronisierung der Implementierung der neuen Regelgruppe wird dieser Nachteil beseitigt, weil die Pakete nunmehr eine einheitliche Behandlung erfahren (Abs. [0033]). Dieser Erfolg wird in Abschnitt [0002] dahingehend beschrieben, dass eine effektive Implementierung erreicht wird, die andernfalls dadurch, dass eine Netzwerkschutzvorrichtung w\u00e4hrend der Implementierung der neuen Regelgruppe Pakete weiterhin gem\u00e4\u00df einer veralteten Regelgruppe verarbeitet, nicht best\u00fcnde.<\/li>\n<li>In Ansehung dieser technischen Zusammenh\u00e4nge wird deutlich, dass f\u00fcr ein Signalisieren im Sinne von Merkmal 1.8 nicht jede in der Software programmierte automatische Arbeitsanweisung an den Prozessor gen\u00fcgt, nunmehr einen neuen Regelsatz zu implementieren. Vielmehr muss das Signalisieren kausal sein f\u00fcr die dann folgenden weiteren Verfahrensschritte der Merkmalsgruppen 1.9 und 1.10, da nur so die Synchronisation des Regelgruppenwechsels bei der Verwendung mehrerer Prozessoren hergestellt werden kann. Vor allem gen\u00fcgt eine Arbeitsanweisung an den Prozessor nicht, den neuen Regelsatz w\u00e4hrend der laufenden Datenverarbeitung zu implementieren und dann anzuwenden mit der Folge, dass der Prozessor nach der Neukonfiguration die Paketverarbeitung automatisch wieder aufnimmt. Denn f\u00fcr den Beginn der Paketverarbeitung gem\u00e4\u00df der neuen Regelgruppe bedarf es eines weiteren, in Merkmal 1.9.4 verlangten Signalisierungsschrittes.<\/li>\n<li>d)<br \/>\nDie Kausalit\u00e4t des Signalisierungsschrittes gem\u00e4\u00df Merkmal 1.8 f\u00fcr die weiteren Verfahrensschritte gem\u00e4\u00df Merkmalsgruppe 1.9 wird bereits aus dem Wortlaut des Anspruchs deutlich, wonach diese weiteren Schritte \u201ein Reaktion auf ein Empfangen der Signalisierung\u201c erfolgen. Das Signalisieren gem\u00e4\u00df Merkmal 1.8 muss also eine Reaktion der Prozessoren bewirken, die \u00fcber das Beenden der Paketverarbeitung, dem Zwischenspeichern und der Neukonfiguration jedes Prozessors vor allem erfordert, dass jeder Prozessor nach der Neukonfiguration zun\u00e4chst den Abschluss der Neukonfiguration signalisiert, bevor er nach dem Empfang der Signalisierung aller beteiligten Prozessoren die Paketverarbeitung \u2013 nunmehr nach der neuen Regelgruppe \u2013 wieder aufnimmt.<\/li>\n<li>aa)<br \/>\nZun\u00e4chst soll in Reaktion auf das Signalisieren gem\u00e4\u00df Merkmal 1.9 jeder, der an der Paketverarbeitung mitwirkenden Prozessoren, die Verarbeitung beenden. Damit wird sichergestellt, dass kein Prozessor weiter nach der ersten Regelgruppe Pakete verarbeitet, obwohl bereits die zweite Regelgruppe implementiert wird. Der aus dem Stand der Technik bekannte Nachteil (vgl. Abs. [0002]) wird dadurch beseitigt.<\/li>\n<li>Wie bereits ausgef\u00fchrt, macht der Wortlaut \u201ein Reaktion auf\u201c deutlich, dass das Signalisieren kausal f\u00fcr die weiteren Verfahrensschritte der Merkmalsgruppe 1.9 sein muss. Daran fehlt es, wenn die bisherige Arbeitsroutine schlicht fortgesetzt wird, selbst wenn die Prozessoren nun nicht mehr die erste, sondern die zweite Regelgruppe anwenden. Daher gen\u00fcgt eine Anweisung an den Prozessor dahingehend, nunmehr eine neue Regelgruppe zu implementieren, nicht, wenn der Prozessor ohne Unterbrechung der bisherigen Verarbeitungsroutine einfach die neue Regelgruppe anwendet. Denn dann fehlt es an den weiteren Schritten der Merkmalsgruppe 1.9, die gerade in Reaktion auf das Signalisieren erfolgen m\u00fcssen.<\/li>\n<li>F\u00fcr den Begriff \u201eBeenden\u201c kann zwischen zwei Situationen unterschieden werden: Der Zeitpunkt des Empfangs der Signalisierung nach Merkmal 1.9 kann genau zwischen der Verarbeitung zweier Pakete durch den Prozessor liegen oder der Prozessor ist in dem Zeitpunkt gerade mit der Verarbeitung eines Pakets besch\u00e4ftigt, die \u00fcblicherweise eine gewisse Zeit in Anspruch nimmt. Im ersten Fall beendet der Prozessor die Paketverarbeitung, indem er die Verarbeitung keines weiteren Pakets aufnimmt. Im zweiten Fall kann das Verarbeiten beendet werden, indem der Prozessor die Verarbeitung des aktuell behandelten Pakets noch abschlie\u00dft und dann kein weiteres Paket mehr verarbeitet oder indem er die Verarbeitung des Pakets unmittelbar abbricht und jede weitere Verarbeitung beendet. Dies ist auch in einem Ausf\u00fchrungsbeispiel des Klagepatents beschrieben (Abs. [0031]).<\/li>\n<li>bb)<br \/>\nWenn die Prozessoren die Paketverarbeitung beenden, sollen sie gem\u00e4\u00df Merkmal 1.9.2 unverarbeitete Pakete zwischenspeichern. Ein Paket ist unverarbeitet, wenn seine Verarbeitung nach der bis dahin geltenden Regelgruppe nicht abgeschlossen oder gar nicht erst begonnen wurde. Dies ergibt sich zum einen aus einer Zusammenschau mit dem Merkmal 1.9.1, wonach das Beenden des Bearbeitungsvorgangs dazu f\u00fchrt, dass die Verarbeitung eines Pakets, mit dessen Verarbeitung der Prozessor gerade besch\u00e4ftigt war, nicht abgeschlossen werden konnte, oder die Verarbeitung neu empfangener Pakete gar nicht erst begonnen werden kann.<\/li>\n<li>Nicht gefolgt werden kann der Auffassung der Kl\u00e4gerin, wonach auch Pakete, die bereits nach der ersten Regelgruppe vollst\u00e4ndig verarbeitet wurden, aufgrund des Signals, die Pakete nunmehr gem\u00e4\u00df der zweiten Regelgruppe zu verarbeiten, wieder als unverarbeitet anzusehen sein sollen. Das gilt auch f\u00fcr Pakete, deren Verarbeitung im Zeitpunkt der Signalisierung gem\u00e4\u00df Merkmal 1.8 begonnen, aber noch abgeschlossen wurde. Dem Klagepatent l\u00e4sst sich entnehmen (Abs. [0031]), dass es solche Pakete, wenn ihre Verarbeitung noch abgeschlossen wird, als verarbeitete Pakete ansieht. Alles andere widerspricht dem Begriff der Verarbeitung der Pakete. Denn die Verarbeitung in Form der \u00dcberpr\u00fcfung eines Pakets anhand einer Regelgruppe umfasst auch die Entscheidung, ob das Paket weitergeleitet oder verworfen wird, ob eine Meldung ausgegeben wird oder andere Folgen eintreten, die die Regelgruppe an bestimmte Voraussetzungen kn\u00fcpft, die ein Paket erf\u00fcllt. Die Verarbeitung von Paketen anhand von Regelgruppen ist kein Selbstzweck, sondern f\u00fchrt auch technisch zu einem Ergebnis, dem eine Bewertung als unverarbeitet mit der Folge, ein Paket nunmehr zwischenzuspeichern und der Verarbeitungsroutine erneut zuzuf\u00fchren, widersprechen w\u00fcrde.<\/li>\n<li>Zu ber\u00fccksichtigen ist, dass auch das Zwischenspeichern von unverarbeiteten Paketen \u201ein Reaktion auf das Empfangen der Signalisierung\u201c gem\u00e4\u00df Merkmal 1.9 erfolgen muss. Wie bei Merkmal 1.9.1 gen\u00fcgt es also nicht, wenn unverarbeitete Pakete auch nach der gew\u00f6hnlichen Verarbeitungsroutine der Prozessoren in einem Cache oder Pufferspeicher zwischengespeichert werden, bevor sie der Verarbeitung der Prozessoren zugef\u00fchrt werden. Denn ein solches Zwischenspeichern wird nicht durch die Signalisierung gem\u00e4\u00df Merkmal 1.9 bewirkt.<\/li>\n<li>d)<br \/>\nInfolge der Beendigung der Paketverarbeitung stehen nunmehr der Netzwerkschutzvorrichtung die Ressourcen zur Neukonfiguration der Prozessoren zur Verf\u00fcgung. Es sollen alle Prozessoren, die an der Paketverarbeitung beteiligt waren, neu konfiguriert werden, so dass sie nunmehr Pakete gem\u00e4\u00df der zweiten Regelgruppe verarbeiten k\u00f6nnen.<\/li>\n<li>Wesentlich ist, dass die Prozessoren nach dem Abschluss der Neukonfiguration nicht unmittelbar die Paketverarbeitung wieder aufnehmen. Stattdessen soll gem\u00e4\u00df Merkmal 1.9.4 zun\u00e4chst jeder Prozessor, der an der Verarbeitung von Paketen nach der ersten Regelgruppe beteiligt war, signalisieren, dass die Neukonfiguration abgeschlossen ist. Erst wenn alle Prozessoren dieses Signal gegeben haben, d\u00fcrfen sie gem\u00e4\u00df Merkmalsgruppe 1.10 die Paketverarbeitung \u2013 nunmehr nach der zweiten Regelgruppe \u2013 aufnehmen. Auch diese von den Merkmalen 1.9.4 und 1.10 aufgestellten Anforderungen dienen ausweislich der Beschreibung des Klagepatents der Synchronisation der Prozessoren (Abs. [0008], [0033] und [0034]). Es wird sichergestellt, dass die von der Netzwerkschutzvorrichtung zu jeder beliebigen Zeit zu verarbeitenden Pakete eine einheitliche Behandlung erfahren, unabh\u00e4ngig vom jeweils verwendeten Prozessor (Abs. [0033]).<\/li>\n<li>Letztlich begr\u00fcndet die Merkmalsgruppe 1.9 eine Art \u201eZwischenverfahren\u201c, das abl\u00e4uft, wenn ein Regelgruppenwechsel durchgef\u00fchrt werden soll. Das \u201eZwischenverfahren\u201c wird eingeleitet durch den Signalisierungsschritt gem\u00e4\u00df Merkmal 1.8, der kausal f\u00fcr die Verfahrensschritte zum synchronen Regelgruppenwechsel aller an der Verarbeitung beteiligten Prozessoren ist. Abgeschlossen wird der Regelgruppenwechsel durch die Signalisierung durch die Prozessoren und die Aufnahme der Paketverarbeitung gem\u00e4\u00df der zweiten Regelgruppe gem\u00e4\u00df Merkmal 1.9.4 und 1.10. Ma\u00dfgebend ist, dass auch bei der Beendigung des \u201eZwischenverfahrens\u201c ein Signalisierungsschritt steht, der den Beginn der Paketverarbeitung durch alle an der Paketverarbeitung beteiligten Prozessoren bewirkt. Dies wird durch den Wortlaut \u201ein Reaktion auf ein Empfangen der Signalisierung\u201c in Merkmal 1.10 deutlich, so dass f\u00fcr die Qualit\u00e4t des Signalisierens und die Aufnahme der Paketverarbeitung nichts anderes als f\u00fcr das Signalisieren im Fall von Merkmal 1.8 und die dadurch bewirkte Beendigung der Paketverarbeitung gem\u00e4\u00df Merkmal 1.9.1 gilt.<\/li>\n<li>2.<br \/>\nVor dem Hintergrund dieser Auslegung sind die angegriffenen Ausf\u00fchrungsformen I, III und IV nicht geeignet, ein Verfahren mit den Merkmalen 1.2 bis 1.5 in der vorgegebenen Reihenfolge sowie mit den Merkmalsgruppen 1.8, 1.9 und 1.10 anzuwenden. Daher ist auch eine unmittelbare Verletzung mangels Verwirklichung von Merkmal 14.3.2 bzw. 15.1.2 zu verneinen.<\/li>\n<li>a)<br \/>\nEs l\u00e4sst sich nicht feststellen, dass die angegriffenen Ausf\u00fchrungsformen I, III und IV geeignet sind, die Verfahrensschritte gem\u00e4\u00df Merkmal 1.2 bis 1.5 in der vorgegebenen Reihenfolge durchzuf\u00fchren.<\/li>\n<li>Im Hinblick auf die angegriffene Ausf\u00fchrungsformen I, III und IV kn\u00fcpft die Kl\u00e4gerin f\u00fcr das Empfangen der ersten und zweiten Regelgruppen gem\u00e4\u00df Merkmal 1.2 und 1.3 zun\u00e4chst an die Zugangskontrolllisten (Access Control Lists \u2013 ACL) an, die vom DNA-Center an die Router und Switches \u00fcbertragen werden. Dabei handelt es sich, weil das DNA-Center und die Router bzw. Switches zusammen mit dem SDN-Controller jeweils die angegriffene Ausf\u00fchrungsform bilden, um eine interne \u00dcbertragung von Regelgruppen innerhalb der angegriffenen Ausf\u00fchrungsform. Die Netzwerkschutzvorrichtung \u2013 hier verstanden als die aus mehreren Komponenten bestehenden angegriffenen Ausf\u00fchrungsformen \u2013 als solche empf\u00e4ngt keine Regelgruppen in Form von ACL. Dies behauptet auch die Kl\u00e4gerin nicht. Ungeachtet der Frage, ob es sich bei der internen \u00dcbertragung der ACL um den Empfang von Regelgruppen durch Router bzw. Switches der angegriffenen Ausf\u00fchrungsformen im Sinne von Merkmal 1.2 und 1.3 handelt, woran durchgreifende Zweifel bestehen, findet jedenfalls ein Vorverarbeiten dieser Regelgruppen im Sinne von Merkmal 1.4 nicht mehr nach dem Erhalt der ACL durch die Router bzw. Switches statt. Auch dies ist zwischen den Parteien unstreitig. Es kann dahinstehen, ob und in welcher Form Regelgruppen durch das DNA-Center oder den SDN-Controller vorverarbeitet werden. Jedenfalls stellt die Kl\u00e4gerin f\u00fcr das Merkmal 1.4 auf die Bestimmung neuer Regeln (\u201epolicy discovery\u201c) durch das DNA-Center ab. Das gilt insbesondere f\u00fcr den Regelgruppenwechsel nach dem \u201eHitless (Atomic) ACL Change Flow\u201c, den die angegriffenen Ausf\u00fchrungsform I, III und IV praktizieren und dessen Ablauf nachstehend noch einmal wiedergegeben ist:<\/li>\n<li><\/li>\n<li>\nDemnach soll \u2013 so der Kl\u00e4gervortrag \u2013 das Vorverarbeiten durch das in Schritt 1 genannte Hinzuf\u00fcgen, Entfernen, Modifizieren und Umsortieren der Eintr\u00e4ge (ACE) in den als Regelgruppen zu verstehenden Zugangskontrolllisten (Access Control List \u2013 ACL) erfolgen. Bei einer Vorverarbeitung im DNA-Center erfolgt die Vorverarbeitung aber in jedem Fall vor dem vermeintlichen Empfangen der Regelgruppen durch die Switches und Router (vgl. Schritt 9), was bei zutreffender Auslegung nicht mehr erfindungsgem\u00e4\u00df ist.<\/li>\n<li>Soweit die Kl\u00e4gerin f\u00fcr die Merkmale 1.2 und 1.3 darauf abstellt, dass das DNA-Center von Dritten Informationen \u00fcber Bedrohungen in Form eines externen Bedrohungsfeeds, erh\u00e4lt, fehlt es an einem Empfangen von Regelgruppen im Sinne der genannten Merkmale. Entsprechende anhand von Ausf\u00fchrungen im parallelen US-Verfahren (Aussage X auf S. 576 Z. 13 ff. und S. 580 Z. 6 ff. in Anlage KAP 39) dargestellte Zusammenh\u00e4nge sind von der Beklagten bestritten; Beweis ist von der Kl\u00e4gerin nicht angetreten. Ein Empfangen von Regelgruppen im Sinne der Merkmale 1.2 und 1.3 kann auf dieser Grundlage nicht festgestellt werden. Zun\u00e4chst k\u00f6nnen die vom DNA-Center erhaltenen Informationen mangels n\u00e4herer Darlegung ihres Inhalts und ihres Formats nicht als Regelgruppen im Sinne des Klagepatents angesehen werden. Die Beklagten haben zudem in Abrede gestellt, dass anhand der erhaltenen Informationen Regelgruppen automatisch erstellt werden k\u00f6nnten. Die Regelgruppen werden nach den Behauptungen der Beklagten vielmehr h\u00e4ndisch erstellt, um unerw\u00fcnschte Effekte einer automatischen Generierung zu vermeiden. Das manuelle Erstellen von Regelgruppen auf der Grundlage von Informationen \u00fcber bestehende Bedrohungen stellt jedoch kein Empfang von Regelgruppen dar. Schlie\u00dflich kann nach dem Bestreiten durch die Beklagten auch nicht davon ausgegangen werden, dass die genannten \u201eobservables\u201c irgendetwas mit den angegriffenen Ausf\u00fchrungsformen I, III und IV zu tun haben.<\/li>\n<li>Ungeachtet all dessen erfolgt ein Vorverarbeiten beider Regelgruppen nicht vor dem ersten Konfigurieren der Prozessoren im Sinne von Merkmal 1.4. Dies ist in tats\u00e4chlicher Hinsicht zwischen den Parteien unstreitig. Die angegriffenen Ausf\u00fchrungsformen I, III und IV implementieren eine erste Regelgruppe, gem\u00e4\u00df der die Prozessoren konfiguriert werden. Die Prozessoren beginnen mit dieser ersten Regelgruppe auch die Paketverarbeitung. Soll eine neue, zweite Regelgruppe implementiert werden, wird diese erst w\u00e4hrend der bereits laufenden Paketverarbeitung vorverarbeitet. Damit fehlt es an der erfindungsgem\u00e4\u00df erforderlichen Reihenfolge der Vorverarbeitung von erster und zweiter Regelgruppe und anschlie\u00dfender Konfiguration der Prozessoren gem\u00e4\u00df der ersten Regelgruppe.<\/li>\n<li>b)<br \/>\nF\u00fcr den eigentlichen Regelgruppenwechsel im Sinne der Merkmalsgruppen 1.8 und 1.9 st\u00fctzt sich die Kl\u00e4gerin im Wesentlichen auf den von den angegriffenen Ausf\u00fchrungsformen I, III und IV angewendeten \u201eHitless (Atomic) ACL Change Flow\u201c, mit dem die angegriffenen Ausf\u00fchrungsformen I, III und IV einen Wechsel der von den Prozessoren anzuwendenden ACL vollziehen. Nach dem Vortrag der Kl\u00e4gerin in der m\u00fcndlichen Verhandlung wird die Verletzung nicht mehr mit der Funktionsweise des UADP Asic begr\u00fcndet. Ungeachtet dessen ergibt sich eine Verwirklichung der Merkmalsgruppe 1.9 unter keinem der genannten Gesichtspunkte.<\/li>\n<li>F\u00fcr das Signalisieren gem\u00e4\u00df Merkmal 1.8 st\u00fctzt sich die Kl\u00e4gerin auf Schritt 7 des \u201eHitless (Atomic) ACL Change Flow\u201c, wonach gepr\u00fcft wird, ob der Switch bzw. Router den \u201eHitless ACL Change\u201c unterst\u00fctzt (\u201everify if feature supports hitless ACL change\u201c). Es ist bereits fraglich, ob dies ein Signalisieren im Sinne von Merkmal 1.8 darstellt, weil der Schritt lediglich eine Abfrageroutine zur Pr\u00fcfung der Kompatibilit\u00e4t mit dem \u201ehitless ACL change\u201c darstellt, nicht aber den anstehenden Regelgruppenwechsel signalisiert. Insofern kommt auch Schritt 2 als Signalisierungsschritt in Betracht, weil hier ein \u201eACL Class Group (CG) change event\u201c an den im Switch zu verortenden \u201eForward Engine Driver\u201c (FED) gesendet wird.<\/li>\n<li>Ungeachtet der Frage, ob und welcher Schritt ein Signalisieren im Sinne von Merkmal 1.8 darstellt, fehlt es aber in jedem Fall an einem Beenden der Paketverarbeitung und einem Zwischenspeichern von unverarbeiteten Paketen in Reaktion auf einen der oben genannten Schritte.<\/li>\n<li>aa)<br \/>\nEs ist unstreitig, dass die Neukonfiguration der Prozessoren innerhalb der laufenden Paketverarbeitung in dem Zeitintervall zwischen der Verarbeitung zweier Pakete erfolgt. Die Paketverarbeitung findet ununterbrochen nach dem normalen Takt der Datenverarbeitung statt. Der Regelgruppenwechsel findet in dem vorhandenen Zeitintervall zwischen der Verarbeitung zweier Pakete statt. Dieses von der Kl\u00e4gerin als \u201eidle mode\u201c bezeichnete Zeitintervall ist Teil des laufenden Paketverarbeitungsprozesses; die angegriffenen Ausf\u00fchrungsformen I, III und IV verkn\u00fcpfen diesen \u201eidle mode\u201c mit den Schritten 8, 9 und 10. Ein im Rahmen der \u00fcblichen Paketverarbeitung nach der Verarbeitung eines Pakets fest vorgesehenes Zeitintervall, in dem kein Paket verarbeitet wird, kann nicht als Beenden des Verarbeitens der Pakete in Reaktion auf das Empfangen eines Signals im Sinne von Merkmal 1.9 und 1.9.1 angesehen werden. Schritt 7 des \u201ehitless ACL change flow\u201c hat \u00fcberhaupt gar keine Auswirkungen auf den bis dahin abgelaufenen und danach weiter laufenden Verarbeitungsprozess. Das Zeitintervall zwischen der Verarbeitung zweier Pakete existiert unabh\u00e4ngig von Schritt 7 und allen anderen Signalen.<\/li>\n<li>bb)<br \/>\nGleiches gilt f\u00fcr das Zwischenspeichern unverarbeiteter Pakete gem\u00e4\u00df Merkmal 1.9.2. Auch dies muss \u2013 wie alle Verfahrensschritte der Merkmalsgruppe 1.9 \u2013 durch das Empfangen der Signalisierung gem\u00e4\u00df Merkmal 1.9 bewirkt werden. Die Kl\u00e4gerin hat daf\u00fcr auf das Zwischenspeichern (noch) unverarbeiteter Pakete im PBC (\u201ePacket Buffer Complex\u201c) abgestellt, der Teil der UADP-Architektur ist (vgl. S. 76 der Replik). Die Beklagten haben dem entgegengehalten, dass bis auf die angegriffene Ausf\u00fchrungsform I die anderen Ausf\u00fchrungsformen keinen PBC aufweisen. Sie bestreiten infolgedessen ein Zwischenspeichern im Sinne von Merkmal 1.9.2. Dem ist die Kl\u00e4gerin nicht weiter entgegengetreten. Ungeachtet dessen erfolgt nach dem Vortrag der Beklagten zum UADP-Asic eine Zwischenspeicherung (noch) unverarbeiteter Pakete standardm\u00e4\u00dfig w\u00e4hrend der laufenden Paketverarbeitung unabh\u00e4ngig von einem Regelgruppenwechsel im PBC (\u201ePacket Buffer Complex\u201c). Jedes eingehende, zu verarbeitende Paket werde standardm\u00e4\u00dfig im PBC gespeichert, damit es mit der geltenden Regelgruppe abgeglichen werden k\u00f6nne. Ein Zwischenspeichern anl\u00e4sslich eines Regelgruppenwechsels finde nicht statt. Dem ist auch die Kl\u00e4gerin nicht weiter entgegengetreten. Sie ist lediglich der Ansicht, dass auch ein Zwischenspeichern im zeitlichen Zusammenhang mit einem Regelgruppenwechsel, der nachfolgend zur Anwendung einer neuen Regelgruppe f\u00fchrt, patentgem\u00e4\u00df ist. Dem kann aus den Gr\u00fcnden f\u00fcr die Auslegung des Klagepatentanspruchs jedoch nicht gefolgt werden. Daher \u00fcberzeugen auch nicht die Ausf\u00fchrungen des Gerichts in dem amerikanischen Parallelverfahren. Es ist nicht ersichtlich, welche Auslegung das US-Gericht dem dort geltend gemachten Patent zugrunde legt. Stattdessen wird im Ergebnis eine Patentverletzung festgestellt, ohne dass diese im Einzelnen nachvollziehbar begr\u00fcndet wird. Dieser Bewertung des US-Gerichts vermag die Kammer auf der Grundlage des insoweit unstreitigen Tatsachenvortrags aus den vorgenannten Gr\u00fcnden nicht zu folgen.<\/li>\n<li>cc)<br \/>\nZu Recht hat die Kl\u00e4gerin ihre auf die Architektur des UADP-Asics gest\u00fctzte Auffassung nicht mehr weiter verfolgt, dass gem\u00e4\u00df der ersten Regelgruppe verarbeitete Pakete nach einem Regelgruppenwechsel im \u201eEgress Forwarding Controller\u201c (EFC) erneut verarbeitet werden und daher als unverarbeitete Pakete anzusehen sind, die im PBC zwischengespeichert werden. Abgesehen davon, dass ein gem\u00e4\u00df der ersten Regelgruppe verarbeitetes Paket bei zutreffender Auslegung nicht als unverarbeitet im Sinne von Merkmal 1.9.2 angesehen werden kann, haben die Beklagten unwidersprochen dargelegt, dass es sich bei dem \u201eIngress Forwarding Controller\u201c und \u201eEgress Forwarding Controller\u201c um zwei getrennte Controller handelt, die unterschiedliche Regelgruppen verwenden. Ein Regelgruppenwechsel bei dem einen Controller f\u00fchrt nicht zu einer Aktualisierung des anderen Controllers. Zudem werde ein Paket, das nach einer Regelgruppe des Ingress-Controllers verarbeitet wurde, nicht noch einmal mit einer aktualisierten Regelgruppe des Ingress-Controllers verarbeitet.<\/li>\n<li>Die Kl\u00e4gerin kann sich auch nicht mit Erfolg darauf st\u00fctzen, dass der Speicher \u201eTCAM\u201c der angegriffenen Ausf\u00fchrungsformen im Zuge des Regelgruppenwechsels jedenfalls zeitweise die alte und die neue Regelgruppe enth\u00e4lt (vgl. Schritt 9 und 10 des \u201eHitless (Atomic) ACL Change Flow\u201c und die Erl\u00e4uterung \u201ea new policy will be created and attached to the interface before deleting the existing policy\u201c). Denn dieser Umstand sagt nichts dar\u00fcber aus, ob die Prozessoren die laufende Paketverarbeitung beenden und unverarbeitete Pakete zwischenspeichern im Sinne von Merkmal 1.9.1 und 1.9.2. Die Beklagten haben vielmehr dargelegt, dass die neue Regelgruppe zun\u00e4chst in dem Speicher installiert, aber nicht direkt angewendet werde. Erst wenn die neue Regelgruppe in ihrer Gesamtheit, also vollst\u00e4ndig einsatzbereit sei, werde diese \u2013 ohne Unterbrechung des normalen Datenverarbeitungstaktes \u2013 angewendet. Nach diesem Vortrag, dem die Kl\u00e4gerin nicht substantiiert entgegen getreten ist, fehlt es nicht nur an einem Beenden der Paketverarbeitung und einem Zwischenspeichern unverarbeiteter Pakete in Reaktion auf ein Signalisieren im Sinne von Merkmal 1.9, sondern die Implementierung der neuen Regelgruppe findet sogar \u2013 wie im Stand der Technik \u2013 w\u00e4hrend der laufenden Datenverarbeitung statt, bis die Konfiguration abgeschlossen ist und die an der Paketverarbeitung beteiligten Prozessoren in der Zeitspanne zwischen der Verarbeitung zweier Pakete zur Anwendung der neuen Regelgruppe wechseln.<\/li>\n<li>Soweit die Kl\u00e4gerin darauf abstellt, dass bei den angegriffenen Ausf\u00fchrungsformen kein Paket verloren geht, ist auch dies kein Beleg daf\u00fcr, dass die Prozessoren der angegriffenen Ausf\u00fchrungsformen in Reaktion auf ein Signalisieren eines Regelgruppenwechsels die Paketverarbeitung beenden und bis zur Neukonfiguration unverarbeitete Pakete zwischenspeichern. Nach den vorstehenden Ausf\u00fchrungen wird vielmehr deutlich, dass sich der durch einen Regelgruppenwechsel bedingte Verlust von Paketen auch durch andere Mittel vermeiden l\u00e4sst.<\/li>\n<li>c)<br \/>\nEs kann dahinstehen, ob in dem letzten Schritt des \u201eHitless ACL Change Flow\u201c mit dem \u201eReturn SUCCESS\u201c ein Signalisieren des Abschlusses der Neukonfiguration durch jeden Prozessor im Sinne von Merkmal 1.9.4 stattfindet. Auch wenn dies bejaht wird, l\u00e4sst sich eine Verwirklichung der Merkmalsgruppe 1.10 nicht feststellen. Es ist nicht ersichtlich, dass die Paketverarbeitung gem\u00e4\u00df der neuen Regelgruppe von allen beteiligten Prozessoren erst dann aufgenommen wird, wenn alle Prozessoren ein entsprechendes Signal empfangen haben. Dagegen spricht, dass jeder Prozessor mit Abschluss der Konfiguration den Wechsel zur neuen Regelgruppe innerhalb der vom Takt der Paketverarbeitung vorgesehenen Zeitspanne zwischen der Verarbeitung zweier Pakete vollzieht. Es ist nicht erkennbar, dass dies erst aufgrund einer Signalisierung erfolgt, wonach alle beteiligten Prozessoren die Neukonfiguration abgeschlossen haben. Ungeachtet dessen fehlt es auch an unverarbeiteten zwischengespeicherten Paketen, deren Verarbeitung nunmehr aufgenommen werden k\u00f6nnte.<\/p>\n<p>3.<br \/>\nDie Feststellungen hinsichtlich der angegriffenen Ausf\u00fchrungsformen I, III und IV gelten in \u00e4hnlicher Weise auch f\u00fcr die angegriffenen Ausf\u00fchrungsformen V und VI. Dies gilt unabh\u00e4ngig von der Frage, ob und wie weit das \u201eTransaction Commit Model\u201c im Rahmen der angegriffenen Ausf\u00fchrungsformen V und IV umgesetzt wird, was zwischen den Parteien streitig ist.<\/li>\n<li>a)<br \/>\nEs fehlt jedenfalls an einer Eignung der angegriffenen Ausf\u00fchrungsformen V und VI, die Merkmale 1.4 und 1.5 in der vorgegebenen Reihenfolge anzuwenden. Insofern kann auf die Ausf\u00fchrungen zu den angegriffenen Ausf\u00fchrungsformen I, III und IV Bezug genommen werden. Wie bei diesen Ausf\u00fchrungsformen erfolgt eine Vorverarbeitung von Regelgruppen allenfalls im FMC, wobei allerdings unstreitig von einer Vorverarbeitung der zweiten Regelgruppe erst ausgegangen werden kann, wenn die Firewalls bereits gem\u00e4\u00df der ersten Regelgruppe konfiguriert sind und Pakete verarbeiten. Damit fehlt es an einer Vorverarbeitung beider Regelgruppen gem\u00e4\u00df Merkmal 1.4 vor der Konfiguration gem\u00e4\u00df Merkmal 1.5.<\/li>\n<li>b)<br \/>\nAuch die Merkmalsgruppe 1.9 wird von den angegriffenen Ausf\u00fchrungsformen V und VI nicht verwirklicht.<\/li>\n<li>Die Kl\u00e4gerin hat im Hinblick auf das \u201etransactional commit model\u201c dargelegt, dass die neue Regelgruppe zun\u00e4chst vollst\u00e4ndig kompiliert werde, bis sie \u201eready to use\u201c ist. Erst im Anschluss daran werde die Paketverarbeitung auf die neue Regel umgestellt, was selbstverst\u00e4ndlich nur auf Basis eines Signals erfolgen k\u00f6nne. Selbst wenn man dies als Signalisieren im Sinne von Merkmal 1.8 ansieht, findet nach dem unbestrittenen Vortrag der Beklagten die Paketverarbeitung ununterbrochen nach dem normalen Takt der Datenverarbeitung statt. Ein Regelgruppenwechsel erfolge \u201ezwischen den Paketen\u201c ohne Unterbrechung der Datenverarbeitung. Damit fehlt es aber an einem Beenden der Paketverarbeitung in Reaktion auf das Signalisieren gem\u00e4\u00df Merkmal 1.9 und 1.9.1. Auch ein Zwischenspeichern in Reaktion auf die Signalisierung gem\u00e4\u00df Merkmal 1.9 und 1.9.2 l\u00e4sst sich nicht feststellen. Zwar ist nicht bestritten, dass Pakete von den angegriffenen Ausf\u00fchrungsformen V und VI in einem \u201ebuffer\u201c gespeichert werden. Die Beklagten haben aber in Abrede gestellt, dass dies au\u00dferhalb der gew\u00f6hnlichen Paketverarbeitung anl\u00e4sslich eines Regelwechsels erfolgt. Insofern kann auf die Ausf\u00fchrungen zu den Ausf\u00fchrungsformen I, III und IV verwiesen werden.<\/li>\n<li>Etwas anderes ergibt sich auch nicht aus der Befragung von Herrn X im parallelen US-Verfahren (KAP 39 S. 706 Z. 23 ff. bis S. 707 Z. 12 und S. 708 Z. 4-18). Aus dem Umstand, dass Pakete nicht verloren gehen, kann nicht zwangsl\u00e4ufig gefolgert werden, dass die Paketverarbeitung in Reaktion auf ein entsprechendes Signal beendet wird. Ebenso wenig rechtfertigt die Existenz eines jedem Prozessorstapel zugeordneten RAM bzw. eines Empfangsrings (RxRing) zwangsl\u00e4ufig eine durch die Signalisierung des Regelgruppenwechsels bewirkte Zwischenspeicherung von unverarbeiteten Paketen. Vielmehr haben die Beklagten wiederholt darauf verwiesen, dass in den angegriffenen Ausf\u00fchrungsformen eine Zwischenspeicherung anl\u00e4sslich einer Signalisierung nicht stattfindet, sondern typischerweise im Rahmen der gew\u00f6hnlichen Paketverarbeitung erfolgt.<\/li>\n<li>c)<br \/>\nSchlie\u00dflich l\u00e4sst sich auch eine Verwirklichung von Merkmal 1.9.4 und der Merkmalsgruppe 1.10 nicht feststellen. Aus dem Vorbringen der Kl\u00e4gerin, dass zwischen den Zeitpunkten vor, w\u00e4hrend und nach Kompilierung der neuen Regelgruppen differenziert wird, l\u00e4sst sich weder schlie\u00dfen, dass alle Prozessoren das Ende der Neukonfiguration signalisieren, noch dass sie die Paketverarbeitung erst in Reaktion auf den Empfang einer entsprechenden Signalisierung aufnehmen.<\/li>\n<li>C<br \/>\nDie Kostenentscheidung folgt aus \u00a7 91 Abs. 1 S. 1 ZPO.<br \/>\nDie Entscheidung \u00fcber die vorl\u00e4ufige Vollstreckbarkeit ergibt sich aus \u00a7 709 S. 1 und 2 ZPO.<br \/>\nDer Streitwert wird gem\u00e4\u00df \u00a7\u00a7 51 Abs. 1 GKG auf 500.000,00 Euro festgesetzt.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidungen Nr. 3177 Landgericht D\u00fcsseldorf Urteil vom 10. Dezember 2021, Az. 4b O 76\/20<\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[95,2],"tags":[],"class_list":["post-8948","post","type-post","status-publish","format-standard","hentry","category-95","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/8948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8948"}],"version-history":[{"count":1,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/8948\/revisions"}],"predecessor-version":[{"id":8949,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/8948\/revisions\/8949"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}