Wirft man einen Blick zurück, dann sah die IT-Branche vor 20 Jahren völlig anders aus als heute. Dass sich die Marktanteile zwischen den Unternehmen verschoben haben, einige Unternehmen fusioniert wurden und prominente Marken völlig vom Markt verschwunden sind, gehört zur “normalen” Entwicklung einer Branche. In der IT-Branche gibt es allerdings Entwicklungen, die diesen Korridor der „Normalität“ deutlich verlassen haben.
Die großen Konzerne haben ihre Geschäftsbereiche durch Unternehmenskäufe oft erweitert und haben erfolgreiche Nischenplayer der Vergangenheit mehr oder minder erfolgreich in ihr Geschäftsfeld integriert. Einige Big Player der Vergangenheit sind daher nicht mehr als eigenständige Unternehmen am Markt, wie z.B. HP, Compaq, DEC, Bull, Univac, Siemens. Viele der heute marktbeherrschenden Unternehmen kommen hingegen nicht aus der IT, sondern haben ihre Entwicklung in völlig anderen Branchen begonnen. Dazu einige Beispiele.
Amazon als Online-Versandhaus
Amazon startete als Online-Buchversand, ein Marktsegment, wo Amazon zunächst als Außenseiter startete. Das Geschäftsmodell wurde schrittweise erweitert zu einem Versandhaus für Waren aller Art. Da Jeff Bezos mit dieser Strategie das Wachstumstempo nicht ausreichend schien, folgte der nächste Schritt: die Unterstützung von eigenständigen Händlern mit dem Programm „Fulfillment by Amazon (FBA)„. Amazon übernimmt die gesamte Logistik und Verrechnung mit den Kunden. Damit trat Amazon in Konkurrenz mit eBay, das als Versteigerungsplattform begonnen hatte, mittlerweile aber mit der Funktion „Sofort kaufen“ auf Auktionsprozesse meist verzichtet. Allerdings bietet eBay keine Logistik und Verrechnung an. So hat Amazon mit FBA, von vielen unbemerkt, einen völlig neuen Markt begründet. Das alles ist aber immer noch nahe dem Ursprung als Online-Buchhändler, nur haben sich Sortiment und Geschäftsmodell wesentlich erweitert.
Der Online-Händler wird zum Anbieter von IT-Leistungen
Amazon erkannte bald, dass die für eigene Zwecke aufgebaute IT-Infrastruktur auch als Produkt geeignet sein könnte. Amazon Web Services (AWS) sind generische Cloud-Services und Amazon ist damit – nach dem Start im Jahr 2002 – mittlerweile deutlicher Marktführer. Mit Alibaba ist Amazons chinesisches Gegenstück ebenfalls in der Spitzengruppe und dahinter folgt wieder ein Unternehmen, das ein anderes Kerngeschäft hat, nämlich Alphabet mit der Google Cloud Platform (GCP). Insgesamt ist unter den vier umsatzstärksten Anbietern von Cloud-Services nur ein klassisches IT-Unternehmen. Nur Microsoft mit Azure (Start 2010) kann hier mithalten, alle anderen Platzhirschen der IT-Branche firmieren dahinter, konkret liegt die einst marktberrschende IBM auf Platz 5.
Dies ist also ein Beispiel dafür, dass die “Big Player” in einem Zukunftsmarkt der IT-Branche Quereinsteiger waren: Ein Online-Handelshaus ist heute der mit Abstand größte Anbieter von Cloud-Services und lässt in diesem zukunftsträchtigen Geschäftsfeld klassische IT-Unternehmen weit hinter sich.
Vom Infrastruktur-Anbieter zum Content-Provider
Das Potenzial der eigenen IT-Infrastruktur nutzt Amazon zur Verbreitung von Musik und Filmen. Mit Amazon Prime Video und Amazon Music konkurriert Amazon mit Streaming-Anbietern wie Netflix und Sky, mittlerweile auch mit traditionsreichen Produzenten von Filmen wie Disney oder Warner Bros. Genau hier hat Amazon seine jüngste Akquisition getätigt: Im Mai 2021 gab Amazon bekannt, das Filmstudio MGM (Metro-Goldwyn-Mayer) und damit eines der prestigeträchtigsten Unternehmen der Unterhaltungsbranche zu kaufen. Der Versandhändler begründet seine Entscheidung vor allem damit, die Rechte der diversen bekannten TV-Franchises von MGM (James Bond, Rocky, …) sowie die “talentierten Leute” dort haben zu wollen. Strategisch interessant der Entwicklungspfad: vom Händler zum Plattformanbieter und dann weiter zum Anbieter eigener Inhalte. Ein anderer Weg als ihn Alphabet mit Youtube oder Facebook gehen, die eine Plattform betreiben, jedoch keine eigenen Inhalte produzieren und anbieten.
Wer mehr dazu wissen will, findet das in diesem aktuellen Buch von Amazon-Insidern. Ein Kapitel ist der Entwicklung von AWS gewidmet, man lernt, dass es keineswegs eine gerader Weg war, der zu diesem großen Erfolg führte.
Auch Microsoft ergänzt sein Kerngeschäft immer großzügiger
Ein anderer Konzern, der sein Leistungsangebot signifikant erweitert ist Microsoft. Begonnen hat alles mit Software und hier vor allem mit Betriebssystemen für Personal-Computer. IBM nutzte 1981 für den schnelleren Markteintritt das Betriebssystem DOS von Microsoft und überließ, in einer völligen Fehleinschätzung der Potenziale, die Ausstattung von PCs anderer Hersteller Microsoft. Was niemand erwartet hatte, trat ein: der PC-Markt wurde bald von anderen Unternehmen als IBM dominiert und Microsoft hatte so das goldene Los gezogen. Heute stellt IBM überhaupt keine PCs mehr her, die Notebook-Sparte (Thinkpad) verkaufte man an die chinesische Lenovo.
Microsoft war allerdings nicht mit allen Versuchen der Markterweiterung erfolgreich. So endete der Versuch, Windows auch auf Mobiltelefonen zu etablieren mit einem finanziellen Desaster. Auch der Einstieg ins Hardware-Geschäft verlief wechselhaft, erst seit einigen Jahren hat Microsoft mit seinen “Surface”-Geräten am Markt einigermaßen Fuß gefasst. Hier ist Apple erfolgreich und punktet mit geschlossenen Systemkonzepten von Hard- und Software, gerade wird auch eine Rückkehr zu einer eigenständigen Chip-Ausstattung vollzogen. Diese Strategie gilt auch für Services wie Facetime, das anders als Skype von Microsoft nur auf Apple-Systemen funktioniert. Apple setzt auf vertikale Integration, lockt seine Kunden in ein geschlossenes und attraktives Öko-System, das man nur mit hohem Aufwand verlassen kann, Alex Osterwalder nennt das die Strategie des „goldenen Käfigs“.
Hier ging Microsoft unter dem CEO Sundar Pinchai einen völlig anderen Weg und öffnete sich gegenüber anderen Plattformen. Das Cloud-Service Azure ist nicht zuletzt deshalb so erfolgreich, weil hier alle früheren Berührungsängste zu Mitbewerbsprodukten über Bord geworfen wurden. Was Kunden nutzen wollen, wird angeboten, auch wenn es ein Mitbewerbsprodukt ist oder Open Source, was früher ein No-Go für Microsoft gewesen wäre.
Microsoft bietet mit SQL Server auch eines der führenden Datenbanksysteme an und hat damit IBM mit DB2 deutlich überholt, lediglich Oracle als Spezialist und Pionier relationaler Datenbanksysteme kann hier mithalten. Allerdings mischt auch hier Amazon bereits kräftig mit. SAP ist ein neuer Wettbewerber, der aus einer völlig anderen Ecke kommt, nun aber mit HANA in den Markt für Datenbanksysteme eingetreten ist. Damit hat SAP die bisher geltende Linie verlassen, neutral gegenüber den unterschiedlichen Datenbankanbietern zu sein, eine Entwicklung, die wir hier nicht weiter analysieren wollen, um das Bild nicht völlig unübersichtlich werden zu lassen.
Interessant ist, dass Microsoft SQL Server nicht nur On Premise anbietet, sondern mit Azure eine Auswahl vollständig verwalteter relationaler, NoSQL- und In-Memory-Datenbanken für proprietäre Engines und Open-Source-Engines anbietet, damit also – wie schon oben beschrieben – ohne Rücksicht auf Konkurrenzverhältnisse in anderen Bereichen als Cloud-Anbieter quasi auf alle Pferde setzt, die im Rennen sind. Im traditionsreichen Marktsegment der Datenbanksysteme spielen zwar „klassische“ IT-Unternehmen wie Microsoft und Oracle noch eine führende Rolle, aber die schon genannten Herausforderer sind vorne mit dabei bzw. holen auf. Mit SAP kommt ein atypischer Herausforderer ins Spiel, der seine langjährige Neutralität gegenüber allen Datenbankanbietern mit der HANA-Technologie aufgegeben hat. Mehr dazu im Quadranten der Gartner Group.
Microsoft mischt im Social-Media-Markt mit
Im Jahr 2016 kaufte der Konzern das Karriere-Netzwerk LinkedIn für etwa 26 Mrd. US-Dollar. Social Media ist vom bisherigen Geschäftsmodell von Microsoft doch weit entfernt, daher ist das ein bemerkentswerter Schritt. LinkedIn kann zwar in Größe und Bekanntheit nicht mit Facebook, Instagram und Twitter mithalten, ist in der Nische “professionelle soziale Medien” aber international klarer Marktführer. Nur in Europa kann XING nennenswerte Marktanteile halten.
Doch hier endet der “Ausflug” des Softwareanbieters in die Social-Media-Branche noch nicht. Im Jahr 2020 versuchte Microsoft, das US-Geschäft der Video-App TikTok zu kaufen, für die das Argument der Business-Orientierung wie bei LinkedIn nicht gilt. Der damalige Präsident Donald Trump hatte Bedenken zur (Daten-) Sicherheit der amerikanischen Nutzer, da das Unternehmen “ByteDance”, welches hinter TikTok steht, in China ansässig ist. Daher stellte er ein Ultimatum: Entweder wird das US-Geschäft an ein amerikanisches Unternehmen verkauft bzw. ausgelagert oder TikTok in den USA vollständig gesperrt. Letztendlich hat Trump aber zurückgerudert und ein Verkauf wurde obsolet.
Mit Skype und Microsoft Teams gegen Zoom
Ein weiteres Geschäftsfeld, das bei Microsoft ins Auge sticht und eigentlich nur bedingt etwas mit seinem Kerngeschäft zu tun hat, ist Internet- und Videotelefonie. In diese Branche hat sich Microsoft im Jahr 2011 eingekauft, als es den Pionier der Internet-Telefonie Skype für 8,5 Mrd. Dollar erwarb und damit eBay als Eigentümer des 2003 gegründeten Unternehmens ablöste.
Microsoft hat hier Cisco mit WebEx erfolgreich herausgefordert und konkurriert mit Zoom, einem Unternehmen, dass auf Online-Meetings und Webinare spezialisiert ist. Gegen Zoom und WebEx sowie andere Lösungen dieses Marktsegments punktet Microsoft vor allem damit, dass MS Teams mit anderen Angeboten von Microsoft wie Office365, Sharepoint und OneDrive integriert wird.
Auch Facebook sucht neue Geschäftsfelder
Ein weiterer Vertreter dieser Art ist übrigens auch Facebook, wenn auch bei weitem nicht so stark, wie beispielsweise Microsoft. Begonnen hat Facebook als soziales Netzwerk für Privatpersonen. In dieser Branche hat er die Konkurrenz (Google+, Myspace etc.) sehr schnell verdängt und ist zum klaren Marktführer aufgestiegen. Als dann Instagram und WhatsApp immer stärker wurden, hat Facebook beide aufgekauft und besitzt seitdem quasi ein Monopol auf dem Markt der sozialen Medien (zumindest im Privatbereich). Doch das Unternehmen hat sich mittlerweile auch stark in andere Branchen eingekauft oder expandiert dorthin. Man denke nur einmal an den Kauf des VR-Anbieters Oculus vor einigen Jahren. Die virtuelle Realität ist mit Sicherheit ein spannendes Konzept in der IT, hat aber mit Social Media nicht viel zu tun. Oder siehe auch Facebooks Arbeit in der Welt der Kryptowährungen. Hier ist das Netzwerk seit Jahren dabei, eine Alternative zu Bitcoin zu etablieren. Wiederum zeigt sich, dass die Branchengrenzen von einst heute keine Aussagekraft mehr haben.
Das Beste kommt zum Schluss: Google
Mit “das Beste” ist hier selbstverständlich nicht gemeint, dass Google (oder der Mutterkonzern Alphabet) das beste Unternehmen der IT-Branche sei. Vielmehr geht es darum, dass die einstige Suchmaschinenfirma mittlerweile zum Universalanbieter von IT-Services geworden ist. Das Foto zu diesem Beitrag habe ich am 25. August 2014 in Mountain View, der Konzernzentrale von Google aufgenommen. Begonnen hat Google, wie wir alle wissen, als Web-Suchmaschine. In dieser Nische hat es die Konkurrenz (damals vor allem Yahoo) schnell abgehängt und wurde rasch zu einem der größten Technologieunternehmen der Welt. Hier kann bisher nur Microsoft mit Bing einigermaßen mithalten, allerdings mit großem Abstand zu Google. Im Markt für Internet-Browser hat Microsoft einst mit dem Internet Explorer aus scheinbar aussichtsloser Position eine führende Marktstellung erobern können, mittlerweile aber zuerst gegen Firefox und nun gegen Google Chrome stark verloren. Mit der Positionierung von Edge hat Microsoft ebenfalls wenig Erfolg und muss Google Chrome immer weitere Marktanteile überlassen.
Google hat auf der technischen, vor allem aber finanziellen Grundlage seiner Suchmaschine eine enorme Palette an Produkten und Dienstleistungen auf den Markt gebracht und gehört überall zu den Marktführern. Hier einige Beispiele:
Google Maps
Google Übersetzer
Google Drive
Google Cloud Platform (siehe oben)
Google Docs, Tabellen und Präsentationen
Gmail
Google Hangouts
Google Kalender
Google Earth und Google Street View
Android
Firebase
Google Nest
Waymo.
Nicht überall war Google mit solchen Erweiterungsversuchen erfolgreich. So war etwa Google+ ein Flop und wurde 2019 eingestellt. Google Lens kämpft mit Akzeptanzschwierigkeiten und wurde von Microsofts HoloLens überholt. Auch Googles Versuch, mit eigenen Mobiltelefonen („Pixel“) Marktanteile zu erobern, verlief bisher für das erfolgsverwöhnte Unternehmen enttäuschend. Von der Öffentlichkeit weitgehend unbemerkt arbeitet Google jedoch mit Google X an disruptiven Innovationen, von denen sicher einige den gewünschten Erfolg bringen und Alphabet (die Google Muttergesellschaft) bald in neuen Märkten positionieren werden.
Welche Schlussfolgerungen ziehen wir daraus?
All diese großen Konzerne mit ihren Geschichten zeigen vor allem eines: Die Geschäftswelt und hier vor allem die IT-Branche hat sich in den letzten Jahren und Jahrzehnten massiv gewandelt. Gab es um die Jahrtausendwende noch klare Abgrenzungen und Strukturen, so sind diese mittlerweile sehr verschwommen und kaum noch wahrnehmbar. Die “Big Player” kommen meist aus ganz anderen Bereichen oder kleinen Nischen, haben sich aber im Laufe der Jahre in immer neue Geschäftsfelder in- und außerhalb der Branche “eingekauft” oder hineinentwickelt.
Junge Unternehmen und deren Führungskräfte tun also in jedem Fall gut daran, die eigene Strategie immer wieder zu hinterfragen und über den Tellerrand der heutigen Branchengrenzen zu blicken. Vielleicht bieten andere, ähnliche oder verwandte Nischen ja spannende Chancen für die geschäftliche oder auch persönliche Etwicklung.
Wenn es um die persönliche Karrierestrategie geht, dann kann ich auf meinen Beitrag zur Anwendung des „Business Model You“ in Verbindung mit der EKS-Strategielehre verweisen.
Wer mehr über solche Marktentwicklungen lernen will, ist herzlich zu meinem Gespräch mit dem Medienmanager Gerhard Zeiler eingeladen. Hier geht es zu einem Bericht und zur Aufzeichnung unseres Gesprächs.
Das Internet, einst ein Konzept in den Köpfen visionärer Wissenschaftler, hat sich zu einer unverzichtbaren Komponente des modernen Lebens entwickelt. Dieser Blogbeitrag nimmt Sie mit auf eine Zeitreise durch die faszinierende Geschichte des Internets – von seinen Anfängen als militärisches Projekt bis hin zu seinem heutigen Status als globales Phänomen.
Die Anfänge des Internets
Die Wurzeln des Internets reichen zurück in die Zeit des Kalten Krieges. Im Jahr 1969 startete die Advanced Research Projects Agency (ARPA) der US-Regierung das ARPANET. Die ursprüngliche Absicht war, ein dezentrales Netzwerk zu schaffen, das auch bei einem nuklearen Angriff funktionsfähig bleiben würde. Die ersten verbundenen Knotenpunkte waren Universitäten und Forschungseinrichtungen, wobei das NCP (Network Control Protocol) als primäres Kommunikationsprotokoll diente. Mit der Gründung des ARPANET im Jahr 1969 legte die Advanced Research Projects Agency (ARPA) der US-Regierung den Grundstein für das heutige Internet. Ursprünglich war es als dezentrales Netzwerk konzipiert, um auch im Falle eines nuklearen Angriffs weiterhin funktionsfähig zu bleiben. Die ersten Knotenpunkte waren vor allem Universitäten und Forschungseinrichtungen, welche über das Network Control Protocol (NCP) miteinander kommunizierten. Das Ziel hinter dieser bahnbrechenden Entwicklung lag in einer robusten Kommunikationsstruktur, die unabhängig von einzelnen zentralisierten Systemen agieren konnte. Durch diese Dezentralisierung wurde eine hohe Ausfallsicherheit gewährleistet – ein Aspekt, der insbesondere während des Kalten Krieges von großer Bedeutung war. Die Verbindung zwischen den verschiedenen Standorten erfolgte zunächst hauptsächlich durch Telefonverbindungen mit Hilfe spezieller Modems. Dies ermöglichte einen Datenaustausch auf relativ niedrigem Niveau und bildete somit die Basis für weitere technologische Fortschritte. Im Laufe der Zeit wuchs das ARPANET stetig an und entwickelte sich immer mehr zum Vorläufer unseres modernen Internets. Neue Protokolle wie TCP/IP wurden eingeführt, um Datenübertragungen effizienter zu gestalten und verschiedene Computersysteme miteinander kompatibel zu machen. In den folgenden Jahren begann sich das Internet rasant auszubreiten: Immer mehr Institutionen schlossen sich dem Netzwerk an und machten Informationen weltweit zugänglich. Was einst als rein wissenschaftliches Projekt begann, entwickelte sich zu einem unverzichtbaren Kommunikations- und Informationsmedium für Menschen auf der ganzen Welt. Heute ist das Internet nicht mehr wegzudenken. Es hat unsere Art zu kommunizieren revolutioniert, den Zugang zu Wissen vereinfacht und neue Möglichkeiten geschaffen – sei es im Bereich des Online-Shoppings, der Bildung oder der Unterhaltung. Die Anfänge des Internets mögen in einer Zeit des Kalten Krieges liegen, doch seine Bedeutung reicht weit darüber hinaus: Das World Wide Web hat die moderne Gesellschaft nachhaltig geprägt und wird auch zukünftig eine entscheidende Rolle spielen.
Die Entwicklung des TCP/IP Protokolls
Der wirkliche Durchbruch kam mit der Entwicklung des TCP/IP-Protokolls durch Vinton Cerf und Robert Kahn in den 1970er Jahren. Dieses Protokoll revolutionierte die Art und Weise, wie Daten über Netzwerke übertragen werden. Am 1. Januar 1983, einem Tag, der oft als „Geburt des modernen Internets“ bezeichnet wird, wurde das NCP im ARPANET offiziell durch TCP/IP ersetzt. Mit der Einführung des TCP/IP-Protokolls durch Vinton Cerf und Robert Kahn in den 1970er Jahren wurde ein bedeutender Meilenstein erreicht. Dieses Protokoll veränderte grundlegend die Art und Weise, wie Daten über Netzwerke übertragen werden konnten. Der 1. Januar 1983 gilt als historischer Tag, denn an diesem Datum wurde das NCP im ARPANET offiziell durch TCP/IP abgelöst – dies markierte den Beginn des modernen Internets. Das neue Protokoll ermöglichte eine zuverlässigere Übertragung von Datenpaketen zwischen Computern und legte somit den Grundstein für die heutige vernetzte Welt. Es sorgte dafür, dass Informationen schneller ausgetauscht werden konnten und schuf damit eine solide Basis für zahlreiche technologische Entwicklungen. Die Entwicklung des TCP/IP-Protokolls war zweifellos wegweisend für das moderne Internet sowie dessen globale Verbreitung. Dank dieser Innovation können wir heute problemlos auf Ressourcen zugreifen, uns mit anderen Menschen rund um den Globus austauschen oder Dienste nutzen – alles nur einen Klick entfernt. Vinton Cerf and Robert Kahn haben mit ihrer bahnbrechenden Arbeit also nicht nur Geschichte geschrieben sondern auch unsere digitale Zukunft maßgeblich beeinflusst
Die Geburt des World Wide Web
Das World Wide Web, erfunden von Tim Berners-Lee im Jahr 1989 am CERN in der Schweiz, war ein weiterer Meilenstein. Berners-Lee entwickelte das Hypertext-System, das die Grundlage für Webseiten und Browser bildete. Die erste Webseite wurde 1991 veröffentlicht und machte Informationen auf eine Weise zugänglich, die zuvor unvorstellbar war. Das World Wide Web revolutionierte die Art und Weise, wie wir Informationen abrufen und teilen. Die bahnbrechende Erfindung von Tim Berners-Lee im Jahr 1989 am CERN in der Schweiz markiert einen Wendepunkt in der Geschichte des Internets. Berners-Lee entwickelte das Hypertext-System, eine innovative Technologie, die es ermöglichte, verschiedene Dokumente miteinander zu verknüpfen. Diese Verknüpfungen wurden als Hyperlinks bezeichnet und bildeten das Grundgerüst für das moderne Internet. Durch diese neue Form des Informationsaustauschs wurde ein völlig neuer Zugang zur Wissensvermittlung geschaffen. Die erste Webseite ging schließlich im Jahr 1991 online – ein Meilenstein auf dem Weg zum heutigen digitalen Zeitalter. Auf dieser Seite fanden sich grundlegende Informationen über das Projekt selbst sowie Anleitungen zur Nutzung des World Wide Web. Mit dem Startschuss für dieses neuartige Kommunikationssystem begann eine rasante Entwicklung: Immer mehr Menschen erkannten den Wert des Internets als Medium zur weltweiten Vernetzung von Datenbanken, Ressourcen und Personen verschiedener Fachbereiche. Dank des WWW konnten nun nicht nur Forscherinnen und Forscher ihre Ergebnisse schnell mit anderen teilen; auch Unternehmen entdeckten zunehmend seine Möglichkeiten für Marketingzwecke oder den Onlinehandel. Der Einfluss war enorm: Das Internet öffnete Tore zu einer Fülle an neuen Berufsfeldern wie etwa Webdesigner*innen oder Programmierer*innen – Jobs,die heute kaum noch wegzudenken sind Heutzutage ist es schwer vorstellbar geworden, wie wir jemals ohne das World Wide Web ausgekommen sind. Es hat unser tägliches Leben in nahezu allen Bereichen durchdrungen und verändert. Die Erfindung von Tim Berners-Lee war zweifellos ein Meilenstein der Technologiegeschichte – eine Innovation, die unsere Welt für immer geprägt hat. Das Internet ist zu einem unverzichtbaren Werkzeug geworden und wird auch zukünftig weiterhin unseren Alltag maßgeblich beeinflussen.
Die Kommerzialisierung des Internets
Die 1990er Jahre läuteten eine neue Ära der Kommerzialisierung und des öffentlichen Zugangs ein. Mit der Aufhebung des Verbots kommerzieller Aktivitäten im Internet begannen Unternehmen, das Potenzial des Webs zu erkennen. Die Gründung von Unternehmen wie Amazon (1994) und eBay (1995) markierte den Beginn des E-Commerce. Die Kommerzialisierung des Internets schritt in den 1990er Jahren unaufhaltsam voran und öffnete die Tore zu einer neuen Ära. Mit dem Verbot kommerzieller Aktivitäten im Internet aufgehoben, erkannten Unternehmen endlich das immense Potenzial des World Wide Webs. Es war eine Zeit der Pionierarbeit, geprägt von bahnbrechenden Entwicklungen. Im Jahr 1994 wurde Amazon gegründet und legte damit den Grundstein für einen völlig neuen Markt – den E-Commerce. Das Online-Kaufhaus revolutionierte nicht nur die Art und Weise, wie wir einkaufen, sondern auch unsere Vorstellung davon, was alles online möglich ist. Ein weiteres bedeutendes Ereignis folgte ein Jahr später mit der Gründung von eBay im Jahre 1995. Die Plattform ermöglichte es Menschen weltweit ihre Waren oder Dienstleistungen anzubieten und somit neue Märkte zu erschließen. Diese beiden Giganten waren jedoch nur die Spitze des Eisbergs: Im Laufe der nächsten Jahre entstanden zahllose weitere Unternehmen verschiedenster Branchen im Netz – vom Buchhandel über Reisen bis hin zur Unterhaltungsindustrie. Der Erfolg dieser Firmengründungen zeigte deutlich auf: Das Internet bot ungeahnte Möglichkeiten für Geschäftsideen aller Art! Der Zugang zum Web wurde immer einfacher; Privatpersonen konnten nun ebenfalls daran teilhaben. Es entwickelte sich eine regelrechte Goldgräberstimmung unter Entrepreneuren rund um den Globus! Doch diese Entwicklung hatte auch Schattenseiten: Eine zunehmende Monopolbildung sowie Bedrohungen durch Cyberkriminalität waren die Kehrseiten der Medaille. Dennoch konnte dies den unaufhaltsamen Siegeszug des E-Commerce nicht aufhalten. Die Kommerzialisierung des Internets hatte begonnen und sollte unsere Welt nachhaltig verändern. Es war ein Meilenstein in der Geschichte, denn von nun an gab es kein Zurück mehr: Das Internet wurde zu einem unverzichtbaren Bestandteil unseres Alltags – sowohl privat als auch beruflich. Es ist faszinierend zu sehen, wie sich das World Wide Web seitdem entwickelt hat und welche Möglichkeiten uns heute zur Verfügung stehen. Die Kommerzialisierung mag ihre Schattenseiten haben, aber sie hat zweifellos eine neue Ära eingeleitet – eine Zeit voller Innovationen und Chancen für Unternehmen weltweit.
Die Ära der Dotcom-Blase
Gegen Ende der 1990er Jahre erlebte die Internetwirtschaft einen beispiellosen Boom. Investitionen in Internet-Start-ups erreichten schwindelerregende Höhen. Diese Blase platzte jedoch im Jahr 2000, was zu einer Reihe von Unternehmenszusammenbrüchen und einem signifikanten Rückgang der Marktwerte führte. Die Ära der Dotcom-Blase war geprägt von einem beispiellosen Boom in der Internetwirtschaft gegen Ende der 1990er Jahre. Investoren waren bereit, enorme Summen in vielversprechende Internet-Start-ups zu stecken und die Marktwerte erreichten schwindelerregende Höhen. Es schien fast so, als könne nichts den unaufhaltsamen Aufstieg des Internets bremsen. Doch dann platzte im Jahr 2000 diese Blase mit voller Wucht. Die Euphorie wich einer Ernüchterung, als zahlreiche Unternehmen zusammenbrachen und die Marktwerte dramatisch fielen. Der Traum vom schnellen Reichtum durch das Internet erwies sich für viele Anleger als trügerisch. Der Zusammenbruch hatte verschiedene Gründe: Zum einen wurden viele Start-ups überbewertet – ihre tatsächliche Leistungsfähigkeit stand oft nicht im Verhältnis zu ihren hohen Bewertungen an den Börsen. Zudem führten technische Probleme wie mangelnde Infrastruktur oder langsame Internetverbindungen dazu, dass einige Geschäftsideen scheiterten. Aber auch eine gewisse Gier spielte eine Rolle: Viele Menschen investierten blindlings ihr Geld in alles rund ums Thema „Internet“, ohne wirklich genau zu verstehen, worin sie eigentlich investieren – Hauptsache es hatte etwas mit dem World Wide Web zu tun. Nach dem Platzen dieser Blase musste ein Umdenken stattfinden: Diejenigen Unternehmen und Investoren, die am besten aufgestellt waren und solide wirtschafteten konnten sich behauptenen während andere verschwanden oder stark darunter litten. Dieses Ereignis hat jedoch auch seine Lehren gezogen. Die Investoren wurden vorsichtiger und hinterfragten genauer, bevor sie ihr Geld in neue Technologieunternehmen steckten. Die Dotcom-Blase mag zwar ein dunkles Kapitel der Internetgeschichte sein, aber es war auch eine wichtige Lektion für die Zukunft: Der Wert eines Unternehmens sollte nicht allein auf Spekulationen basieren, sondern auf einer soliden Geschäftsgrundlage. Nur so kann langfristig Erfolg erzielt werden – egal ob im Online-Bereich oder anderswo.
Soziale Medien und Web 2.0
Mit dem Aufkommen von sozialen Medien und Plattformen wie Facebook (2004), Twitter (2006) und YouTube (2005) begann das Zeitalter des Web 2.0. Diese Entwicklung verlagerte den Fokus von statischen Webseiten zu interaktiven, benutzergenerierten Inhalten und schuf eine neue Art der globalen Vernetzung und Kommunikation. Die sozialen Medien und das Web 2.0 haben eine Revolution im Internetzeitalter eingeleitet. Mit Plattformen wie Facebook, Twitter und YouTube hat sich der Fokus von statischen Webseiten hin zu interaktiven Inhalten verschoben, die von den Nutzern selbst erstellt werden können. Dadurch entstand eine völlig neue Form der globalen Vernetzung und Kommunikation. Soziale Medien ermöglichen es Menschen auf der ganzen Welt miteinander in Kontakt zu treten, Informationen auszutauschen und Meinungen zu teilen – unabhängig davon, wo sie sich befinden oder welche Sprache sie sprechen. Das Web 2.0 hat somit einen Raum geschaffen, in dem jeder seine Stimme erheben kann. Dank dieser Entwicklung sind wir heute nicht mehr nur passive Konsumentinnen und Konsumenten des Internets; vielmehr sind wir aktive Teilnehmerinnen und Teilnehmer an einem globalisierten Netzwerk geworden. Wir können unsere Gedanken öffentlich machen, Fotos mit anderen teilen oder Videos hochladen – alles innerhalb weniger Sekunden. Diese neuen Möglichkeiten bringen jedoch auch Herausforderungen mit sich: Die Flut an Informationen ist überwältigend geworden; Fake News verbreiten sich rasend schnell; Datenschutz wird zum Thema Nummer eins. Dennoch lässt sich nicht leugnen: Soziale Medien haben unser Leben verändert – sowohl positiv als auch negativ. Wir müssen lernen diese Technologien sinnvoll einzusetzen um ihre Vorteile nutzen zu können ohne dabei die Risiken außer Acht zu lassen. Das Zeitalter des Web 2.0 bietet uns immense Chancenvielfalt für persönliche Entfaltung sowie globale Vernetzung, aber es liegt an uns, diese Möglichkeiten verantwortungsbewusst zu nutzen.
Das Internet der Dinge und mobiles Internet
Das 21. Jahrhundert brachte das Internet der Dinge (IoT) und die Ära des mobilen Internets. Smartphones, Smartwatches und eine Vielzahl von vernetzten Geräten haben das Internet allgegenwärtig gemacht. Diese Konnektivität hat zu einer Verschmelzung von digitalem und physischem Raum geführt, was unser tägliches Leben grundlegend verändert hat. Die Möglichkeiten des Internet der Dinge und des mobilen Internets sind im 21. Jahrhundert schier grenzenlos geworden. Durch Smartphones, Smartwatches und eine Vielzahl weiterer vernetzter Geräte ist das Internet mittlerweile überall präsent. Diese nahtlose Verbindung von digitaler Technologie mit unserer physischen Welt hat unser alltägliches Leben nachhaltig verändert. Dank dem IoT können wir heute beispielsweise unsere Heizung oder Beleuchtung per Smartphone steuern, unseren Kühlschrank automatisch Lebensmittel nachbestellen lassen oder sogar unsere Fitnessaktivitäten in Echtzeit tracken. Die Vorteile dieser neuen technologischen Entwicklungen liegen auf der Hand: Sie machen unseren Alltag komfortabler, effizienter und sicherer. Aber nicht nur für den Einzelnen eröffnet das IoT neue Perspektiven – auch Unternehmen profitieren enorm davon. Produktionsprozesse werden optimiert, indem Maschinen miteinander kommunizieren und so autonom agieren können. Logistikunternehmen nutzen Sensoren zur Überwachung ihrer Warenströme in Echtzeit, um diese noch effektiver zu gestalten. Das mobile Internet hingegen ermöglicht uns jederzeit Zugriff auf Informationen aus aller Welt – ganz gleich ob wir unterwegs sind oder gemütlich zu Hause sitzen. Wir haben die Möglichkeit immer online zu sein – sei es zum Abrufen wichtiger Nachrichten-Updates oder einfach nur zum Streamen unserer Lieblingsserie während einer langweiligen Bahnfahrt. Dies führt jedoch auch dazu dass viele Menschen permanent abgelenkt sind; sie starren stundenlang auf ihre Bildschirme anstatt ihre Umgebung wahrzunehmen. Die Verschmelzung von digitalem und physischem Raum hat zweifellos unser Leben revolutioniert. Doch wir sollten nicht vergessen, dass diese Technologien auch Herausforderungen mit sich bringen. Datenschutz und Sicherheit sind beispielsweise Themen, die uns heute mehr denn je beschäftigen müssen. Denn je stärker unsere Abhängigkeit vom IoT wird, desto größer ist das Risiko für Cyberangriffe oder den Missbrauch unserer persönlichen Daten. Das Internet der Dinge und mobiles Internet haben zweifelsohne eine neue Ära eingeleitet – eine Ära voller Möglichkeiten aber auch Verantwortung. Es liegt an uns allen sicherzustellen, dass wir diese neuen Technologien zu unserem Vorteil nutzen und dabei gleichzeitig unsere Privatsphäre schützen. Nur so können wir das volle Potenzial des IoT ausschöpfen und weiterhin in einer vernetzten Welt leben – ohne dabei die Kontrolle über unser eigenes Leben aus der Hand zu geben
Aktuelle Entwicklungen und Zukunftsperspektiven
Heute stehen Themen wie Künstliche Intelligenz, maschinelles Lernen, Datenschutz und Cybersicherheit im Mittelpunkt der Internetentwicklung. Die zunehmende Vernetzung und die daraus resultierenden Datenmengen eröffnen faszinierende Möglichkeiten, stellen aber auch neue Herausforderungen dar. In dieser Ära des „Big Data“ ist das Bewusstsein für Datenschutz und ethische Überlegungen wichtiger denn je.
Fazit
Die Geschichte des Internets ist eine Geschichte der Innovation und Transformation. Was als militärisches Netzwerk begann, hat sich zu einem globalen Kommunikationsmedium entwickelt, das unser Leben bereichert und verändert hat. Während wir in die Zukunft blicken, können wir nur erahnen, welche neuen Entwicklungen das Internet noch bereithält und wie es weiterhin unsere Welt formen wird.
Am 13. November hat die Bundesnetzagentur zur ersten DigiKon unter dem Motto Netzwerktag trifft KI nach Bonn eingeladen. Der Fokus wurde dabei auf die Herausforderungen und Chancen für kleinere und mittelständische Unternehmen (KMUs) beim digitalen Wandel gerichtet.
Der Vormittag konzentrierte sich stark auf das Thema Datenkompetenz. Diese bildet nicht nur eine elementare Säule, um datengestützte Entscheidungen treffen zu können, sondern ist auch eine nötige Voraussetzung, um den Einsatz von künstlicher Intelligenz im Unternehmen zu ermöglichen.
Neben den technischen Komponenten wurden auch soziale, ethische und ökologische Aspekte beim Einsatz von KI beleuchtet. Durch ein breites Portfolio an Vorträgen, Podiumsdiskussionen und Workshops ist jeder auf seine Kosten gekommen. Zudem konnten die Pausen genutzt werden, um sich über die neusten Trends und Perspektiven im Bereich KI fachkundig auszutauschen.
Eröffnet wurde die Konferenz von Klaus Müller, Präsident der Bundesnetzagentur, sowie Sybille Gabler, Mitglied der Geschäftsleitung des DIN. In ihren Ansprachen wurde sofort deutlich, dass kleinere und mittelständische Unternehmen im Bereich Digitalisierung und künstlicher Intelligenz vor ganz anderen Herausforderungen stehen, als Großunternehmen. Zum einen ist es die teilweise fehlende digitale Infrastruktur und Datenkompetenz, welche erforderlich ist, um den anschließenden Schritt Richtung Einsatz von KI zu gehen. Zum anderen ist es das teure und spezialisierte Personal, welches außerhalb der üblichen Budgets für IT-Infrastruktur und Investitionen bei KMUs liegt. Um die Kostenlast für KMUs zu reduzieren, wäre es eine Möglichkeit, im Bereich KI Standards und Normen zu schaffen, damit KI auch von einer breiten Masse an Unternehmen genutzt werden kann und die Kosten dabei möglichst gering gehalten werden.
Eines wurde sofort deutlich: Daten sind die alles entscheidende Grundlage für effiziente, zielgerichtete Entscheidungen im Unternehmen. Dabei hat sich der Blickwinkel auf Daten im Laufe der Zeit verändert. Der weltweite Datenbestand ist gerade in einer Phase des stetigen und starken Wachstums. So wird sich das Volumen des weltweiten Datenbestands von 126,32 ZB im Jahr 2023 auf 284,3 ZB im Jahr 2027 mehr als verdoppeln. Doch große Datenmengen allein bringen keinen Mehrwert. Viel bedeutender sind qualitativ hochwertige Daten, die korrekt erfasst werden. Hier ist die Datenkompetenz der Schlüssel zum Erfolg. Schließlich sind die Kosten für eine korrekte Datenerfassung deutlich geringer, als die spätere Korrektur der aufwändig erstellten und trainierten Modelle.
An diesem Punkt wird der Blickwinkel von der technologisch, ökonomischen Komponente erweitert, damit auch soziale, ökologische und etische Aspekte von KI betrachtet werden. In einer Podiumsdiskussion wurden die Chancen sowie Schwierigkeiten des Gesetzesentwurf (AI Act) der Europäischen Union zur Regulierung von KI diskutiert. Durch den AI Act soll zum einen das Verantwortungsbewusstsein in der Entwicklung von KI gestärkt werden, sodass Chancengleichheit und Fairness bei der Nutzung von KI gewährleistet werden. Zum anderen wird eine zu starke Regulierung als Innovationsbremse und zusätzlicher bürokratischer Aufwand gesehen.
Ein anderer Aspekt ist der Ressourcenverbrauch für KI. Die großen neuronalen Netzwerke, die hinter den bekannten Sprachmodellen wie GPT-3 oder Gopher stehen, brauchen enorme Mengen an Energie für den Trainingsprozess. Aus diesem Grund hat beispielsweise Meta mit Llama ein deutlich kleineres und ressourcenschonendes Sprachmodell veröffentlicht.
Ebenfalls sollte darauf geachtet werden, die Belegschaft in den Prozess zu einem KI gestützten Unternehmen mitzunehmen. So soll KI nicht das Personal ersetzen, sondern als Assistent fungieren und Mitarbeiter von repetitiven Tätigkeiten sowie zeitintensiven Routineaufgaben entlasten.
So stehen dem Unternehmen mehr Kapazitäten für die entscheidenden Aufgaben zur Verfügung, die nicht von Assistenzsystemen oder KI bewältigt werden können.
Das Thema KI ist aktuell ein sehr spannendes und sehr wichtiges Thema. Die DigiKon greift die kritischen Punkte sehr detailliert auf und ermöglicht allen Teilnehmern einen sehr guten Austausch mit Experten in den jeweiligen Bereichen. Abgerundet wurde der Abend mit einem lustigen Auftritt von Luca Neuperti, der den Entwicklungen im Bereich künstlicher Intelligenz eine neu humorvolle Komponente verliehen hat.
Haftungssausschluss Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Rechtliche Hinweise Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.
Urheber-, Marken- und Kennzeichenrecht Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.
Rechtswirksamkeit Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.
Datenschutz
1. Allgemeine Hinweise Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.
1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.
1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.
1.3. Social Media Plug-ins Wir setzen keine Media Plug-ins ein.
1.4. Google Analytics und sonstige Tracking Tools Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.
1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung) Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.
1.6 Cookies
Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link
Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.
Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.
Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:
Privatsphäre-Einstellungen ändern
Historie der Privatsphäre-Einstellungen
Einwilligungen widerrufen
Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist: Raab IT Systemhaus GmbH & CO. KG Klaus Raab und Jochen Raab Gartenstrasse 28 · 89547 Gerstetten Tel.: 07323 9527 0 Fax: 07323 9527 27 E-Mail: [email protected]
Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.
2. Personenbezogene Daten Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.
3.Rechtliche Grundlage der Erhebung: Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).
4. Besuch der Website und Datenerfassung
4.1. Server-Log-Dateien Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.
Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:
IP-Adresse des anfragenden Rechners,
Datum und Uhrzeit des Zugriffs,
Name und URL der abgerufenen Datei,
Website, von der aus der Zugriff erfolgt (Referrer-URL),
verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.
Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:
Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
Gewährleistung einer komfortablen Nutzung unserer Website,
Auswertung der Systemsicherheit und -stabilität sowie
zu weiteren administrativen Zwecken.
Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
4.2. Widerspruchsmöglichkeit: Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.
5. Kontaktaufnahme
5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.
5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.
5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).
5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.
6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.
Name und Kontaktdaten der Aufsichtsbehörde: Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg Postfach 10 29 32, 70025 Stuttgart Königstraße 10a, 70173 Stuttgart Tel.: 0711/61 55 41 – 0 Fax: 0711/61 55 41 – 15 E-Mail: [email protected] Internet: https://www.baden-wuerttemberg.datenschutz.de
7. Sicherheitsmaßnahmen Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.
8. Zusammenarbeit mit Auftragsverarbeitern und Dritten Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.
9. Widerspruch gegen Werbe-Mails / Spam-Emails Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.
10. Links zu anderen Webseiten Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.
11. Änderung dieser Datenschutzerklärung Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.
ALLGEMEINE GESCHÄFTSBEDINGUNGEN
der Raab IT-Systemhaus GmbH & Co. KG Gartenstraße 28, 89547 Gerstetten Stand: 07.09.2020
1. Regelungen für alle Vertragsarten
1.1 Geltungsbereich / kundenseitige Bedingungen
1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt).
1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermitwidersprochen.
1.2 Angebot und Annahme
1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB.
1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind.
1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.
1.3 Leistungserbringung
1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik.
1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern.
1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen.
1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung.
1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers.
1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden.
1.4 Vergütung und Zahlungsbedingungen
1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt.
1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen:
– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme.
Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis.
1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet.
1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt.
1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden.
1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet.
1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet.
1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht.
1.5 Eigentumsvorbehalt
1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.
1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall.
1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.
1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.
1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”
1.6 Leistungstermine, Verzug
1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält.
1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die
Dauer der Verschiebung unverzüglich zu unterrichten.
1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs.
1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch.
1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht.
1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 %
dieses Preises.
1.7 Laufzeit
1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden.
1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt.
1.7.3 Kündigungserklärungen sind nur in Textform wirksam.
1.8 Rangregelung, Austauschverhältnis
1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge:
a) Die Leistungsbeschreibungen,
b) diese AGB,
c) die Regelungen des BGB und HGB,
d) weitere gesetzliche Regelungen.
Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren.
1.9 Mitwirkungspflichten des Kunden
1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige
Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung.
1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware.
1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei
mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen.
1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung.
1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen.
1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen.
1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der
Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind.
1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können.
1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern.
1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen.
1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist.
1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit
a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder
b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder
c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt.
1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen.
1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen.
1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen
durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen.
1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind.
1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände.
1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter
Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen.
1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen.
1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind.
1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte
1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten.
1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten.
1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist.
1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen.
1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu.
1.11 Datenschutz
Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind.
1.12 Subunternehmer
1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen.
1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an.
1.13 Leistungsstörung, Mängelhaftung
1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen.
1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind.
1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind.
1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit.
1.13.5 Mängelansprüche verjähren in einem Jahr.
1.14 Haftung
1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14.
1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt.
1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4.
1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen.
1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre.
1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers.
1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG).
1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht.
1.15 Höhere Gewalt
1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern,
verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung.
1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht.
1.16 Schutzrechte Dritter
1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise desAuftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen.
1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben.
1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird.
1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden
1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen.
1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht.
1.18 Nutzungsrechte
1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei
widerruflich eingeräumt.
1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.19 Rechte an den verkörperten Dienstleistungsergebnissen
1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer.
1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.20 IT-Sicherheit
1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
1.21 Zustellungen
1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist.
1.22 Exportkontrollvorschrift
1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA.
1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist.
1.23 Rechtswahl
1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts.
1.24 Change Request
1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll.
1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann.
1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat.
1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in
jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten.
1.25 Gerichtsstand
1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person desöffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart.
1.26 Schlussbestimmungen
1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden.
1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen.
1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.
1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten.
1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden.
1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde.
2. Regelungen für Kauf von Hardware und/oder Software
2.1 Anwendungsbereich
2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
2.2 Leistungsbeschreibung
2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist.
2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen.
2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet.
2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist.
2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand.
2.3 Untersuchungs- und Rügepflicht
2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten.
2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden.
2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt.
2.4 Sachmängel und Aufwandsersatz
2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner
Hardware oder der Hardware insgesamt nicht beeinträchtigt wird.
2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln.
Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die
Beseitigung eines Sachmangels nicht.
Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend.
2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht
durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben.
2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung
2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet.
2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden.
2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt.
2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
2.6 Systemvoraussetzungen für Software
2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind.
2.7 Lizenzbedingungen für Software Dritter
2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt.
2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers.
3. Hosting
3.1 Anwendungsbereich
3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
3.2 Leistungsumfang
3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen.
3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet.
3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich
vereinbarten Leistungen nicht zur Verfügung.
3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server.
3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard
und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis
mit Wirkung zum Umstellungszeitpunkt zu kündigen.
3.3 Mitwirkungspflichten des Kunden
3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei.
3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem
Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung
vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt.
3.4 Reseller-Ausschluss
3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen.
3.5 Vergütung
3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste.
3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen.
3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen.
3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der
Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen.
3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.6 Vertragslaufzeit
3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden.
3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt.
3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt.
3.7 Mängelhaftung
3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen.
3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann,
das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat.
3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr.
3.8 Haftung
3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt.
Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz.
3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können.
4. Regelungen zum Monitoring
4.1 Anwendungsbereich
4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
4.2 Leistungserbringung Monitoring
4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software.
4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend.
4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung.
5. Regelungen zum Online-Backup
5.1 Anwendungsbereich
5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup.
5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen
der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt.
5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten.
5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten.
5.2 Mitwirkungspflichten des Kunden
5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden.
5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist.
5.2.3 Der Kunde hat insbesondere folgende Pflichten:
– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben.
– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen.
– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können.
– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten.
– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen.
5.3 Wartungsfenster
5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein.
6. Fernwartung
6.1 Anwendungsbereich
6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung.
6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software.
6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren.
6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen.
6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften.
6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden.
6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden.
6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen.
6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird.
6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren.
6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit.
6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein.
6.2 Pflichten des Kunden
6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich.
6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen.
6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt.
6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen.
6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden.
6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen.
6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung.
6.3 Bereitstellung der Leistungen
6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung.
6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist.
6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
Ein kurzes Video, in dem ich meine Schwerpunkte und Interessen im Allgemeinen vorstelle und besonders darauf eingehe, warum ich aktives Mitglied der ADV bin.
Digitalisierung und Agilität sind einige der Stichworte. Und auch, wie man mit einer Community umgehen soll.
Wusstest du, dass es eine riesige Bibliothek im Internet gibt, die kostenlos zugänglich ist? Archive.org ist eine gemeinnützige Organisation, die sich der digitalen Langzeitarchivierung verschrieben hat. Mit über 33 Millionen Büchern, 14 Millionen Audiodateien, 4 Millionen Videos und vielem mehr bietet die Website eine unglaubliche Vielfalt an Inhalten für jeden Geschmack.
Was kann man auf Archive.org finden?
Bücher: Ob du nach einem aktuellen Bestseller oder einem seltenen antiken Text suchst, die Chancen stehen gut, dass du es auf Archive.org findest. Die Bibliothek umfasst sowohl digitalisierte gedruckte Bücher als auch E-Books in verschiedenen Formaten. Archive.org ist eine wahre Schatzkammer für Bücherliebhaber. Egal, ob du auf der Suche nach einem brandaktuellen Bestseller oder einem seltenen antiken Text bist – hier wirst du mit hoher Wahrscheinlichkeit fündig werden. Die Bibliothek begeistert mit ihrer beeindruckenden Sammlung an digitalisierten gedruckten Büchern sowie einer Vielzahl von E-Books in verschiedenen Formaten. Dank Archive.org musst du nicht mehr stundenlang durch antiquarische Buchläden streifen oder teure Ausgaben erwerben, um die Werke deiner Lieblingsautoren zu lesen. Mit nur wenigen Klicks kannst du dich in das Universum der Literatur eintauchen und dabei sowohl zeitgenössische als auch historische Meisterwerke entdecken. Die Plattform bietet dir Zugang zu unzähligen Titeln aus allen möglichen Genres: Von spannenden Thrillern über romantischen Romanzen bis hin zu inspirierender Sachliteratur – hier findest du alles, was dein Leserherz begehrt! Und das Beste daran? Du hast die Wahl zwischen den unterschiedlichsten Dateiformaten wie PDF, EPUB oder MOBI und kannst somit deine bevorzugte Leseplattform nutzen. Neben dem breiten Angebot an aktuellen Veröffentlichungen ermöglicht es Archive.org auch einen Blick zurück in vergangene Zeiten. Historiker und Geschichtsinteressierte können sich freuen: Antike Schriften sind ebenfalls Teil dieser einzigartigen Online-Bibliothek. Tauche ein in längst vergessene Welten und lasse dich von den Weisheiten großer Denker vergangener Epochen verzaubern! Aber nicht nur für Leseratten ist Archive.org ein wahres Paradies. Auch Autoren und Forscher profitieren von dieser umfangreichen Sammlung an Büchern. Die digitale Bibliothek bietet eine unschätzbare Quelle für Recherchezwecke, ermöglicht es Wissenschaftlern ihre Arbeiten zu veröffentlichen oder seltene Schriften der Öffentlichkeit zugänglich zu machen. Archive.org hat die Art und Weise revolutioniert, wie wir auf Literatur zugreifen können. Es öffnet Türen in unbekannte Welten, erweitert unseren Horizont und lässt uns Teil einer globalen Gemeinschaft von Buchliebhabern werden. Also zögere nicht länger – tauche ein in diese faszinierende Welt voller Geschichten!
Audiodateien: Musikliebhaber können sich an einer riesigen Sammlung von Audiodateien erfreuen, die von klassischen Werken bis hin zu modernen Podcasts reicht. Auch Hörbücher und Live-Mitschnitte von Konzerten sind verfügbar. Darüber hinaus bietet die Sammlung von Audiodateien für Musikliebhaber eine Vielzahl an Möglichkeiten, um sich voll und ganz in ihre Leidenschaft einzutauchen. Von klassischen Meisterwerken bis hin zu modernen Podcasts ist alles vertreten. Für Liebhaber des geschriebenen Wortes stehen zudem zahlreiche Hörbuchaufnahmen zur Verfügung. Egal ob Klassiker der Weltliteratur oder aktuelle Bestseller – hier findet jeder seine persönliche literarische Perle zum Anhören. Doch nicht nur das: Auch Live-Mitschnitte von Konzerten können in dieser beeindruckenden Sammlung entdeckt werden. So wird es möglich, den Zauber eines unvergesslichen Auftritts noch einmal hautnah zu erleben und jedes einzelne Detail erneut genießen zu können. Die Vielfalt der verfügbaren Audiodateien lässt keine Wünsche offen und sorgt dafür, dass sowohl Kenner als auch Neulinge auf ihre Kosten kommen. Ob man nun nach Entspannung sucht oder nach neuen künstlerischen Inspirationen strebt – diese umfangreiche Auswahl hat für jeden Geschmack etwas parat. Tauchen Sie ein in die faszinierende Welt der Klänge! Die riesige Sammlung an Audiodateien verspricht Ihnen stundenlanges Vergnügen sowie unendlich viele neue musikalische Abenteuer.
Videos: Filme, Fernsehsendungen, Dokumentationen und vieles mehr – das Angebot an Videos auf Archive.org ist riesig. Hier findet man sowohl Hollywood-Blockbuster als auch Independent-Filme, aber auch historische Aufnahmen und Lehrvideos. Die Vielfalt an Videos auf Archive.org ist schier unglaublich. Hier findet man eine beeindruckende Auswahl an Filmen, Fernsehsendungen, Dokumentationen und vielem mehr. Egal ob Hollywood-Blockbuster oder Independent-Filme – für jeden Geschmack ist etwas dabei. Doch das Angebot geht noch weiter: Auch historische Aufnahmen lassen sich hier entdecken, die uns einen faszinierenden Einblick in vergangene Zeiten gewähren. Ob es um bedeutende Ereignisse der Weltgeschichte geht oder um Alltagsleben längst vergangener Epochen – Archive.org bietet ein wahrhaftiges Schatzkästchen voller Wissen und Unterhaltung. Doch nicht nur zur reinen Freizeitgestaltung eignet sich dieses Archiv perfekt; auch Lehrvideos sind zahlreich vertreten. Von Sprachkursen über Mathematik bis hin zu handwerklichen Anleitungen gibt es hier jede Menge Bildungsangebote für jedermann zugänglich. Archive.org ermöglicht somit nicht nur den Zugriff auf aktuelle Filmproduktionen, sondern öffnet gleichzeitig Türen zu einer Fülle von kulturellem Erbe und Lernmaterialien aus verschiedenen Jahrzehnten und sogar Jahrhunderten zurückliegender Zeitperioden. Tauchen Sie ein in diese unerschöpfliche Quelle des Entertainments sowie des Wissens! Mit dem breiten Spektrum an Inhalten wird jeder Besuch bei Archive.org zum spannenden Abenteuer durch die verschiedenen Facetten unserer audiovisuellen Kulturhistorie.
Software: Alte Computerspiele, Softwareprogramme und Betriebssysteme – für Technikfans bietet Archive.org eine wahre Fundgrube an historischen Relikten. Mit Archive.org haben Technikfans die Möglichkeit, in eine wahre Fundgrube historischer Relikte einzutauchen. Hier findet man nicht nur alte Computerspiele, sondern auch Softwareprogramme und Betriebssysteme vergangener Zeiten. Diese Schätze ermöglichen es uns, einen Blick zurückzuwerfen auf die Anfänge der digitalen Welt. Die Vielfalt an alten Computerspielen ist beeindruckend. Von den Klassikern wie “Pac-Man” oder “Tetris” bis hin zu weniger bekannten Perlen aus längst vergessenen Tagen – hier gibt es für jeden Geschmack etwas zu entdecken. Man kann sich regelrecht verlieren in einer Zeit voller simpler Grafiken und doch fesselnder Spielkonzepte. Doch nicht nur Spiele sind Teil dieser Sammlung von historischen Relikten. Auch Softwareprogramme verschiedener Art finden sich hier wieder: Textverarbeitungs-Tools aus den 80er Jahren oder Bildbearbeitungssoftware der frühen 90er Jahre lassen das Herz eines jeden Nostalgikers höherschlagen. Besonders spannend wird es jedoch bei den verschiedenen Betriebssystemen, die zum Download bereitstehen. Ob Windows 3.x oder DOS – diese Systeme waren ein Meilenstein in der Entwicklung des modernen Computings und legten den Grundstein für unsere heutige technologische Gesellschaft. Archive.org bietet somit eine einzigartige Gelegenheit, um tief in die Vergangenheit der Technologie einzutauchen und dabei gleichzeitig wertvolles Wissen über ihre Entwicklungsgeschichte zu erlangen.
Webseiten: Die Wayback Machine, ein Teil von Archive.org, ermöglicht es dir, alte Versionen von Websites zu besuchen. So kannst du sehen, wie sich das Internet im Laufe der Zeit entwickelt hat. Die Wayback Machine, ein faszinierendes Tool von Archive.org, eröffnet dir die Möglichkeit, in vergangene Zeiten des Internets einzutauchen. Mit nur wenigen Klicks kannst du alte Versionen von Websites besuchen und hautnah miterleben, wie sich das World Wide Web im Laufe der Zeit entwickelt hat. Stell dir vor: Du sitzt gemütlich zu Hause an deinem Computer und möchtest wissen, wie eine bestimmte Webseite vor fünf Jahren ausgesehen hat. Dank der Wayback Machine ist dies nun kinderleicht möglich! Einfach den Link zur gewünschten Website eingeben und schon öffnet sich ein virtuelles Fenster in die Vergangenheit. Diese Funktion bietet nicht nur einen nostalgischen Blick zurück auf längst vergessene Designs oder Inhalte einer Webseite – sie ermöglicht auch spannende Einblicke in die Entwicklung des Internets selbst. Von einfach gestalteten Seiten mit bunten GIF-Bildern bis hin zu modernem Responsive Design – durch das Durchforsten alter Versionen erhält man wertvolles Wissen über Trends und Veränderungen innerhalb der Online-Welt. Doch nicht nur für neugierige Internetnutzer ist dieses Archiv interessant; es kann auch für Unternehmen äußerst nützlich sein. Marketingexperten können beispielsweise analysieren, welche Strategien bei erfolgreichen Firmen früher zum Einsatz kamen oder wie sich deren Markenauftritt im Laufe der Jahre verändert hat. Auch Historiker könnten ihre Freude daran haben: Die Wayback Machine dient als digitales Geschichtsbuch des Webs und bewahrt wichtige Informationen sowie visuelle Darstellungen vergangener Epochen digital auf – so gehen keine bedeutenden Ereignisse oder Entwicklungen verloren. Es ist faszinierend zu sehen, wie sich das Internet im Laufe der Zeit gewandelt hat. Die Wayback Machine ermöglicht es uns, diese Veränderungen hautnah mitzuerleben und bietet einen einzigartigen Einblick in die Entwicklung des World Wide Web. Also tauche ein in vergangene Online-Welten und lass dich von dieser beeindruckenden Zeitreise begeistern!
Warum ist Archive.org so wichtig?
Erhaltung des digitalen Kulturerbes: Archive.org spielt eine wichtige Rolle bei der Bewahrung des digitalen Kulturerbes. Die Website ermöglicht es, digitale Inhalte zu sichern, die sonst verloren gehen könnten. Archive.org ist eine unverzichtbare Plattform, wenn es darum geht, das digitale Kulturerbe zu bewahren. Mit ihrer Hilfe können wertvolle digitale Inhalte gesichert werden, die ansonsten für immer verloren gehen könnten. In einer Zeit des ständigen Wandels und der raschen Entwicklung von Technologien besteht die Gefahr, dass wichtige historische Dokumente oder kulturelle Werke in Vergessenheit geraten. Archive.org hat sich dieser Herausforderung angenommen und bietet einen Ort der Sicherheit für diese digitalen Schätze. Dank seiner umfangreichen Sammlungen ermöglicht uns Archive.org nicht nur den Zugang zu vergangenen Zeiten und längst vergessenen Informationen, sondern auch Einblicke in verschiedene Aspekte unserer Geschichte. Von alten Büchern über Filme bis hin zu Musik – hier finden wir ein breites Spektrum an Inhalten aus unterschiedlichen Epochen. Die Bedeutung dieses Engagements kann gar nicht genug betont werden: Durch die Erhaltung des digitalen Kulturerbes trägt Archive.org dazu bei sicherzustellen, dass zukünftige Generationen auf unsere kulturellen Errungenschaften zugreifen können. Es schafft eine Verbindung zwischen Vergangenheit und Gegenwart sowie zwischen verschiedenen Ländern und Kontinenten. Darüber hinaus spielt Archive.org auch eine entscheidende Rolle beim Schutz vor Datenverlust durch technisches Versagen oder menschliches Versäumnis. Die Website dient als Backup-System für viele Institutionen wie Bibliotheken oder Museumsarchive weltweit – falls deren eigene Systeme versagen sollten. Es ist beruhigend zu wissen,dass dank solcher Initiativen unser digitales Erbe bewahrt wird. Archive.org ist ein wahrer Schatz für die Menschheit und verdient unsere Anerkennung und Unterstützung, um auch in Zukunft weiterhin das digitale Kulturerbe zu schützen. Denn nur so können wir sicherstellen, dass diese kostbaren Inhalte nicht verloren gehen oder vergessen werden – sie gehören zur Identität unserer Gesellschaft und sind es wert, bewahrt zu bleiben.
Freier Zugang zu Wissen: Alle Inhalte auf Archive.org sind kostenlos und ohne Anmeldung zugänglich. Dies ermöglicht es jedem, Zugang zu Wissen und Informationen zu erhalten, unabhängig von seinem Hintergrund oder seiner finanziellen Situation.
Förderung von Bildung und Forschung: Archive.org ist eine wertvolle Ressource für Bildung und Forschung. Die Website bietet eine Vielzahl von Materialien, die für Studenten, Lehrer und Forscher von Interesse sein können.
Fazit:
Archive.org ist eine einzigartige und wertvolle Ressource, die jedem etwas zu bieten hat. Ob du nach Unterhaltung, Bildung oder Forschung suchst, auf dieser Website wirst du fündig. Entdecke die digitale Schatzkammer und tauche ein in die Welt des Wissens!
Endlich ist es soweit: Microsoft Fabric hat lang in den Startlöchern gesteckt – jetzt ist der Startschuss gefallen und der Hersteller hat die generelle Verfügbarkeit von Microsoft Fabric verkündet. Zwar standen einige Features den Nutzern bereits als Preview zur Verfügung, doch blieben viele Fragen bis zum offiziellen Start offen. Diese können nun beantwortet werden. Lohnenswert ist definitiv auch ein Blick auf die Neuheiten in Fabric!
Fabric ist eine vollumfängliche Datenanalyseplattform und bietet in sieben verschiedenen Bereichen für jeden Teilprozess in der Datenauswertung das passende Werkzeug. Namentlich sind das:
Die Besonderheit hierbei ist die Architektur der Plattform. Denn die einzelnen Werkzeuge gehen Hand in Hand und bieten somit eine optimale Verknüpfung der Teilabschnitte in der Prozesskette. Das spart kostbare Zeit in der Entwicklung und sorgt für übersichtliche Prozesse in der Datenauswertung. Gleichzeit wird mit dem OneLake ein zentraler Datenlake für alle Datenquellen eingerichtet, der auf dem DeltaLake-Prinzip beruht. Das schafft einen noch schnelleren Zugriff und Datentransfer.
Alle profitieren
Die neuen Möglichkeiten durch Fabric kommen nicht nur Entwicklern zugute: Dank einfacher Integration in die 365-App profitieren auch Business Anwender von den Neuerungen. Mit der Einführung von Copilot wird deutlich, dass Microsoft nicht nur den Anspruch verfolgt, State-of-the-Art-Technologie zu entwickeln, sondern auch entsprechend leicht zugänglich zu machen. So neu wie praktisch ist das Explore-Feature. Dieses bietet die Möglichkeit, Daten und deren Semantik in einem eigenen Preview-Fenster zu untersuchen, bevor ein neuer Bericht erstellt wird.
Die zwei Pricing-Modelle
Eine bislang ungeklärte Frage zum Thema Preisgestaltung bei Fabric wird nun endlich gelöst: Microsoft bietet ihren Kunden zwei Modelle an. Das erste ist eine Pay-as-you-go-Variante. Hier zahlt der Kunde entsprechend nach seinem Bedarf. Wird mehr oder weniger Rechenleistung benötigt, so wird diese dynamisch angepasst, äquivalent natürlich auch der Preis. Es ist sogar möglich, den Service komplett zu pausieren. Die zweite Variante ist das Reservation Pricing. Hier bucht der Kunde jährlich eine feste Rechenkapazität. Diese ist zwar nicht flexibel, doch mithilfe präziser Prognose bzw. Kalkulation von benötigten Rechenleistungen können hier Kosten gespart wird; die Reservation Pricing-Variante ist ca. 41% günstiger als die Pay-as-you-go-Variante.
Abschließend lässt sich sagen, dass mit der Verkündung der allgemeinen Verfügbarkeit von Fabric die wichtigsten Fragen für die Nutzung geklärt sind und jetzt die Anwendung in Fokus steht. Mit großer Freude werden Entwickler die neuen Möglichkeiten von Fabric sowie Copilot nutzen und sind gespannt, in welchen Bereichen sich die verschiedenen Werkzeuge als besonders nützlich erweisen.
Haftungssausschluss Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Rechtliche Hinweise Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.
Urheber-, Marken- und Kennzeichenrecht Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.
Rechtswirksamkeit Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.
Datenschutz
1. Allgemeine Hinweise Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.
1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.
1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.
1.3. Social Media Plug-ins Wir setzen keine Media Plug-ins ein.
1.4. Google Analytics und sonstige Tracking Tools Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.
1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung) Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.
1.6 Cookies
Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link
Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.
Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.
Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:
Privatsphäre-Einstellungen ändern
Historie der Privatsphäre-Einstellungen
Einwilligungen widerrufen
Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist: Raab IT Systemhaus GmbH & CO. KG Klaus Raab und Jochen Raab Gartenstrasse 28 · 89547 Gerstetten Tel.: 07323 9527 0 Fax: 07323 9527 27 E-Mail: [email protected]
Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.
2. Personenbezogene Daten Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.
3.Rechtliche Grundlage der Erhebung: Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).
4. Besuch der Website und Datenerfassung
4.1. Server-Log-Dateien Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.
Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:
IP-Adresse des anfragenden Rechners,
Datum und Uhrzeit des Zugriffs,
Name und URL der abgerufenen Datei,
Website, von der aus der Zugriff erfolgt (Referrer-URL),
verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.
Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:
Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
Gewährleistung einer komfortablen Nutzung unserer Website,
Auswertung der Systemsicherheit und -stabilität sowie
zu weiteren administrativen Zwecken.
Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
4.2. Widerspruchsmöglichkeit: Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.
5. Kontaktaufnahme
5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.
5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.
5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).
5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.
6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.
Name und Kontaktdaten der Aufsichtsbehörde: Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg Postfach 10 29 32, 70025 Stuttgart Königstraße 10a, 70173 Stuttgart Tel.: 0711/61 55 41 – 0 Fax: 0711/61 55 41 – 15 E-Mail: [email protected] Internet: https://www.baden-wuerttemberg.datenschutz.de
7. Sicherheitsmaßnahmen Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.
8. Zusammenarbeit mit Auftragsverarbeitern und Dritten Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.
9. Widerspruch gegen Werbe-Mails / Spam-Emails Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.
10. Links zu anderen Webseiten Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.
11. Änderung dieser Datenschutzerklärung Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.
ALLGEMEINE GESCHÄFTSBEDINGUNGEN
der Raab IT-Systemhaus GmbH & Co. KG Gartenstraße 28, 89547 Gerstetten Stand: 07.09.2020
1. Regelungen für alle Vertragsarten
1.1 Geltungsbereich / kundenseitige Bedingungen
1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt).
1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermitwidersprochen.
1.2 Angebot und Annahme
1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB.
1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind.
1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.
1.3 Leistungserbringung
1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik.
1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern.
1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen.
1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung.
1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers.
1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden.
1.4 Vergütung und Zahlungsbedingungen
1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt.
1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen:
– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme.
Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis.
1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet.
1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt.
1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden.
1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet.
1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet.
1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht.
1.5 Eigentumsvorbehalt
1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.
1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall.
1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.
1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.
1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”
1.6 Leistungstermine, Verzug
1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält.
1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die
Dauer der Verschiebung unverzüglich zu unterrichten.
1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs.
1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch.
1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht.
1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 %
dieses Preises.
1.7 Laufzeit
1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden.
1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt.
1.7.3 Kündigungserklärungen sind nur in Textform wirksam.
1.8 Rangregelung, Austauschverhältnis
1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge:
a) Die Leistungsbeschreibungen,
b) diese AGB,
c) die Regelungen des BGB und HGB,
d) weitere gesetzliche Regelungen.
Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren.
1.9 Mitwirkungspflichten des Kunden
1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige
Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung.
1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware.
1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei
mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen.
1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung.
1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen.
1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen.
1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der
Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind.
1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können.
1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern.
1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen.
1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist.
1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit
a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder
b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder
c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt.
1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen.
1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen.
1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen
durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen.
1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind.
1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände.
1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter
Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen.
1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen.
1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind.
1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte
1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten.
1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten.
1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist.
1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen.
1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu.
1.11 Datenschutz
Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind.
1.12 Subunternehmer
1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen.
1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an.
1.13 Leistungsstörung, Mängelhaftung
1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen.
1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind.
1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind.
1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit.
1.13.5 Mängelansprüche verjähren in einem Jahr.
1.14 Haftung
1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14.
1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt.
1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4.
1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen.
1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre.
1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers.
1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG).
1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht.
1.15 Höhere Gewalt
1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern,
verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung.
1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht.
1.16 Schutzrechte Dritter
1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise desAuftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen.
1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben.
1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird.
1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden
1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen.
1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht.
1.18 Nutzungsrechte
1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei
widerruflich eingeräumt.
1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.19 Rechte an den verkörperten Dienstleistungsergebnissen
1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer.
1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.20 IT-Sicherheit
1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
1.21 Zustellungen
1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist.
1.22 Exportkontrollvorschrift
1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA.
1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist.
1.23 Rechtswahl
1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts.
1.24 Change Request
1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll.
1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann.
1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat.
1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in
jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten.
1.25 Gerichtsstand
1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person desöffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart.
1.26 Schlussbestimmungen
1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden.
1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen.
1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.
1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten.
1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden.
1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde.
2. Regelungen für Kauf von Hardware und/oder Software
2.1 Anwendungsbereich
2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
2.2 Leistungsbeschreibung
2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist.
2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen.
2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet.
2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist.
2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand.
2.3 Untersuchungs- und Rügepflicht
2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten.
2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden.
2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt.
2.4 Sachmängel und Aufwandsersatz
2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner
Hardware oder der Hardware insgesamt nicht beeinträchtigt wird.
2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln.
Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die
Beseitigung eines Sachmangels nicht.
Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend.
2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht
durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben.
2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung
2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet.
2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden.
2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt.
2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
2.6 Systemvoraussetzungen für Software
2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind.
2.7 Lizenzbedingungen für Software Dritter
2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt.
2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers.
3. Hosting
3.1 Anwendungsbereich
3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
3.2 Leistungsumfang
3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen.
3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet.
3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich
vereinbarten Leistungen nicht zur Verfügung.
3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server.
3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard
und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis
mit Wirkung zum Umstellungszeitpunkt zu kündigen.
3.3 Mitwirkungspflichten des Kunden
3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei.
3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem
Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung
vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt.
3.4 Reseller-Ausschluss
3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen.
3.5 Vergütung
3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste.
3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen.
3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen.
3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der
Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen.
3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.6 Vertragslaufzeit
3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden.
3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt.
3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt.
3.7 Mängelhaftung
3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen.
3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann,
das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat.
3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr.
3.8 Haftung
3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt.
Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz.
3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können.
4. Regelungen zum Monitoring
4.1 Anwendungsbereich
4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
4.2 Leistungserbringung Monitoring
4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software.
4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend.
4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung.
5. Regelungen zum Online-Backup
5.1 Anwendungsbereich
5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup.
5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen
der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt.
5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten.
5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten.
5.2 Mitwirkungspflichten des Kunden
5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden.
5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist.
5.2.3 Der Kunde hat insbesondere folgende Pflichten:
– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben.
– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen.
– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können.
– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten.
– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen.
5.3 Wartungsfenster
5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein.
6. Fernwartung
6.1 Anwendungsbereich
6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung.
6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software.
6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren.
6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen.
6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften.
6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden.
6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden.
6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen.
6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird.
6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren.
6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit.
6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein.
6.2 Pflichten des Kunden
6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich.
6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen.
6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt.
6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen.
6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden.
6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen.
6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung.
6.3 Bereitstellung der Leistungen
6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung.
6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist.
6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
Der Mangel an Ressourcen für die Umsetzung von IT-Anforderungen ist mittlerweile in allen Branchen angekommen. Dass dieser Engpass nicht kleiner, sondern immer größer wird, ist ebenfalls unbestritten. Initiativen zur Behebung des Problems erfolgen bisher vor allem auf Unternehmensebene, dabei geht es allerdings nur darum, den eigenen Engpass zu Lasten anderer Marktteilnehmer zu reduzieren.
Was hat das mit meiner neuesten Zertifizierung (siehe Bild oben) zu tun? Dazu muss ich doch ein wenig ausholen. Ich denke nämlich, dass es sich lohnt, diesem Thema etwas Zeit zu widmen.
Arbeitsmarkt, wir haben ein Problem
Der steigenden Nachfrage nach IT-Fachkräften steht kein ausreichendes Angebot gegenüber. Es ist klar, dass Handlungsbedarf auf der Angebotsseite besteht. So soll das Gesamtangebot an IT-Fachkräften durch verstärkte Werbung für technische Berufe und die gezielte Ansprache von noch nicht ausgeschöpften Potenzialen (z.B. Frauen) gesteigert werden. In Österreich wurde auch ein neuer Lehrberuf (Applikationsentwickler – Coding) eingeführt, um Personen anzusprechen, für die ein Studium – zumindest als Berufseinstieg – nicht in Frage kommt.
Augen zu und durch?
Wie immer man es auch dreht, es ist klar: es wird nicht reichen. Noch kann in Europa durch Offshoring (Auslagerung von Entwicklungsleistungen in Schwellenländer wie z.B. Indien) oder Nearshoring (Auslagerung vorwiegend in östliche Nachbarstaaten) ein gewisser Ausgleich geschaffen werden. Es ist allerdings absehbar, dass diese Ländern früher oder später diesen qualifizierten Arbeitskräften im eigenen Land hinreichend attraktive Jobangebote machen können, was ja auch wünschenswert ist. Zudem steht Europa hier im globalen Wettbewerb und ist gegenüber Silicon Valley, Israel und anderen Regionen, die schon lange in diese Branchen investieren, ins Hintertreffen geraten.
Machen wir einfach die Augen zu und hoffen, dass es schon irgendeine Lösung geben wird, auch wenn wir keine Ahnung haben, wie diese aussehen könnte? Das ist keine Strategie, auf die man ernsthaft setzen kann, auch wenn es ganz so aussieht. Niemand kann allerdings seriös die Frage beantworten, wie der Bedarf an Entwicklern unter den gegebenen demografischen und technologischen Rahmenbedingungen abgedeckt werden soll.
Ein Paradigmenwechsel ist notwendig
Es liegt daher nahe, das Problem auch von der Nachfrageseite anzugehen. Hier setzt eine Initiative des Project Management Instituts (PMI) unter dem Titel „Citizen Development“ an. Ich finde diese Bezeichnung nicht besonders glücklich, weil man bei diesem Begriff eher an Bürgerinitiativen als an Softwarenentwicklung denkt. Technisch gesehen geht es um den Einsatz von Low-Code- bzw. No-Code-Plattformen, die es Anwendern ermöglichen, Anwendungen zur Gänze oder zumindest überwiegend selbst zu entwickeln. Die Technologie ist ein Faktor von vielen, die über den Erfolg entscheiden, daher ist die Verwendung eines untechnischen Begriffs sicher sinnvoll; man gewöhnt sich auch bald daran, kann ich aus eigener Erfahrung berichten.
Microsoft investiert massiv in diese Technologien und berichtet, dass weltweit mehr als 500.000 Unternehmen derzeit (2021) bereits Low-Code-Tools von Microsoft nutzen, darunter 97 Prozent der Fortune 500-Unternehmen. Gartner erwartet, dass Low-Code-Technologien bis 2025 bei rund 70 Prozent der Entwicklungen von Unternehmensanwendungen eingesetzt wird und dass die Zahl der aktiven Citizen Developer bis 2023 viermal so hoch sein wird wie die Zahl professioneller Entwickler.
Citizen Development und die Zusammenarbeit von Business und IT
Die Zusammenarbeit von Anwendern und Technikern ist ein Thema, dass mich seit den Anfängen meiner Berufslaufbahn begleitet. Allein schon deshalb, weil ich als Psychologe schon bald in einem technischen Umfeld gearbeitet habe. Zuerst an einem interdisziplinären Forschungsschwerpunkt der TU Wien und der ETH Zürich, dann in Beratungsunternehmen, wo ich damals der einzige Sozialwissenschaftler unter lauter Technikern und Betriebswirten war.
Meine Vorträge bei Fachkongressen widmeten sich daher nicht zufällig Fragen wie: „Die Pflichten des Anwenders bei Prototyping und Rapid Application Development“ (1993) oder „Ist IT Chefsache? Wie geht das Business-Management mit IT um“ (2008). In einer breit angelegten Initiative von österreichischen CIOs und internationalen Beratungsunternehmen fiel mir die Aufgabe zu, das Human Resource Management in IT-Organisationen zu beleuchten (2004).
Agilität war implizit immer meine Leitlinie, ab 2010 habe ich agile Vorgehensmodelle nicht nur praktiziert, sondern auch in Vorträgen und Publikationen propagiert. Dabei habe ich mich immer für undogmatische Vorgangsweisen ausgesprochen und habe in meinen Projekten Elemente von Scrum, Kanban und Extreme Programming je nach Kontext und Bedarf kombiniert. Die Kommunikation und Kooperation von Anwendern und Informatikern in unterschiedlichen Ausprägungen ist mein ureigenstes Betätigungsfeld und daher engagiere ich mich gerne für die professionelle Umsetzung dieses Ansatzes. Die von PMI angebotenen Zertifizierungen haben meine positive Einstellung bestätigt und eine Reihe von interessanten Anregungen mit sich gebracht.
Technologie als Enabler von Citizen Development
Untypisch für einen Psychologen und Projektmanager habe ich allerdings auch zu den technologischen Aspekten des Citizen Developments langjährige persönliche Erfahrung. In den frühen 90-ger-Jahren hatte ich eine Software für das Produktmanagement von Versicherungen konzipiert und in Kooperation mit der Generali-Versicherungsgruppe und einem deutschen Softwarehaus 1995 auf den Markt gebracht. Daraus entstand das Produkt VP/MS, das auch heute noch weltweit bei zahlreichen Versicherungsunternehmen im Einsatz ist, wenn ich selbst auch seit 1999 nach dem Verkauf an ein internationales Softwareunternehmen (heute Teil von DXC) keinen direkten Bezug mehr dazu habe.
Die Idee dieses Produktes war es, Fachabteilungen von Versicherungen zu ermöglichen, das Regelwerk und die Berechnungslogik von Versicherungsprodukten selbst zu implementieren, anstatt es in einem Pflichtenheft zu dokumentieren und auf dessen mehr oder minder korrekte Umsetzung zu setzen. Auslöser dafür war die Erfahrung, dass es zwischen den Fachbereichen (meist Aktuare) und der IT regelmäßig zu Kommunikationsproblemen kam und diese zu langen Durchlaufzeiten und hohem Test- und Korrekturaufwand führten.
Was ich damals konzipierte, war eine Business Rule Engine mit einem Definitionsarbeitsplatz, dessen User-Interface hinsichtlich seiner technischen Komplexität mit Excel zu vergleichen war. Die Gestaltung des User-Interface orientierte sich an einer kundenorientierten und daher nicht-technischen Sicht auf das Versicherungsprodukt. Dank eines genialen Entwicklerteams auf Seiten des technischen Kooperationspartners konnte aus dieser Produktdefinition Code erzeugt werden, der die gesamte Produktlogik den Anwendungssystemen gekapselt zur Verfügung stellte. Informatiker benötigten keine detaillierte Auseinandersetzung mit der Berechnungs- und Prüflogik verschiedener Produkte, sondern integrierten das „Produktmodell“ mittels einer generischen Schnittstelle in die verschiedenen Anwendungssysteme.
Die praktische Anwendung zeigte, dass mit dieser neuen Aufgabenverteilung zwischen Anwendern und IT eine enorme Reduktion des Gesamtaufwandes erzielt werden konnte. Zusätzlich wurde die IT von Aufgaben entlastet, die nicht zu deren Kernkompetenz gehören.
An diesem Fallbeispiel wird deutlich, dass Citizen Development und klassische, professionelle Softwareentwicklung kein Gegensatz sind, sondern nur in einer sinnvollen Verschränkung und gegenseitigen Ergänzung zum Erfolg führen können. Für mich zeigte diese Erfahrung aber auch, dass Technologie und Vorgehensmodelle einander beeinflussen. Technologie ist auch kein beliebig austauschbares Element, sondern ermöglicht bzw. erfordert adäquate Vorgehensmodelle, wenn man den Erfolg sichern will.
Mehr über den Nutzen von Business Rules Engine habe ich schon 2014 hier publiziert.
Citizen Development und Governance
PMI sieht in seinem Framework für Citizen Development (kurz: CD) die Governance als die zentrale Herausforderung. Die Akzeptanz von CD leidet tatsächlich daran, dass man auf Seiten der IT einen Wildwuchs von Anwendungen befürchtet. Die gefürchtete „Schatten-IT“, früher z.B. in Form von Access-Datenbanken, heute durch Cloud-Services, die Anwender ohne Abstimmung mit der IT nutzen, könnte durch Citizen Development einen neuen Aufschwung erleben.
PMI hingegen sieht CD als ein Instrument, um die Schatten-IT zurückzudrängen. Dazu ist allerdings ein disziplinierter Umgang mit den Potenzialen der Low-Code/No-Code-Plattformen (kurz: LCNC) entscheidend.
Grundlage der Entscheidung ist eine strukturierte und obligate Analyse von Vorhaben, die in Abstimmung mit der IT und für diese völlig transparent geschehen muss. Während in der Variante „Fast track“ Citizen Developer weitgehend eigenständig arbeiten, sind sie in der Variante „IT Delivery“ Teil eines von der IT geführten Projektes. Bei „Assisted“ liegt der Ball zwar bei den Citizen Developern, die IT ist jedoch regelmäßig zur Unterstützung oder auch zu Reviews und bei Entscheidungen mit technischen Implikationen einbezogen. PMI bietet zu allen relevanten Kriterien nützliche und qualitativ hochwertige Templates, die nicht nur bei CD-Projekten eingesetzt werden können.
Achtung: Das Imperium schlägt zurück
Die oben beschriebene Business-Rule-Engine VP/MS erforderte jedenfalls ein Vorgehensmodell „IT Delivery“, allerdings nur bei der Integration des gekapselten Produktmodells in die Zielsysteme. Die damals erlebten Hürden der Akzeptanz dieses Lösungsansatzes gelten auch für Citizen Development. Die IT sah vielfach die Zusammenarbeit mit „Laien“ als belastend, manche empfinden diese auch als Konkurrenz oder fürchten, sie könnten den Mythos der Software-Entwicklung entzaubern und damit das Prestige des Software-Ingenieurs beschädigen. „Das Einzige was stört, ist der Anwender“, diesen Vortragstitel habe ich 2006 nicht zufällig gewählt.
In einigen Unternehmen mussten wir hilflos zusehen, wie die IT die Fachbereiche schrittweise aus der Projektarbeit verdrängte und VP/MS als Entwicklungsplattform für Techniker nutzte. Damit ging ein Großteil der Effizienzgewinne wieder verloren.
Unternehmen, die das Potenzial dieses Ansatzes verstanden, bauten ein eigenes Skill-Profil auf Seiten der Fachbereiche auf. Die Gesamtmigration aller IT-System der Generali Versicherung anlässlich der Euro-Einführung konnte z.B. durch die parallele Arbeit von VP/MS-Modellierern und klassischen Entwicklern innerhalb der unverhandelbaren Terminsetzung umgesetzt werden. Übrigens gibt es auch heute noch Stellenanzeigen für „VP/MS-Modellierer“.
Die Erfolgsfaktoren von Citizen Development
Ich sehe Citizen Development (CD) als eine – mehr oder minder neue – Option für die Gestaltung der Zusammenarbeit von Business und IT. Die Erfolgsfaktoren dafür sind dieselben wie sie generell gelten. Allerdings kann ich mir nicht vorstellen, dass ein Unternehmen ohne agile Kultur damit Erfolg haben kann.
CD ist am ehesten mit Extreme Programming (XP) vergleichbar und ich meine, dass man viel von den mit XP gewonnenen Erfahrungen profitieren könnte. Damit ließe sich CD auch in ein agiles Framework wie SAFe integrieren, wo ja auf Projektebene Scrum, Kanban und XP wahlweise eingesetzt werden können.
Generell ist die Zusammenarbeit von Business und IT der alles entscheidende Erfolgsfaktor im Zeitalter der Digitalisierung. Mehr dazu habe ich im Kapitel 10 meines Buches „12 Halbwahrheiten über IT-Projekte“ geschrieben. Tragen Sie sich in meine Mail-Liste ein und Sie bekommen sofort dieses Kapitel meines Buches als Download.
Sehr interessante und detaillierte Präsentationen gibt es hier bei PMI Austria.
Die Entwicklung der Mikroprozessoren ist eine faszinierende Reise durch die Technologiegeschichte, beginnend mit dem 286 CPU (Intel 80286) bis hin zu den modernen Intel Core i7 Prozessoren. Diese Ausarbeitung skizziert die bedeutenden Entwicklungen, technischen Fortschritte und den Einfluss auf die Computertechnik über diese Zeitspanne.
Intel 80286 (286 CPU)
Einführung: Der Intel 80286, auch bekannt als 286 CPU, wurde 1982 eingeführt. Er war ein 16-Bit-Prozessor, der als Nachfolger des 8086/8088 betrachtet wurde, welcher in den ersten IBM PCs verwendet wurde.
Technische Details: Der 286 hatte eine Taktrate von 6 bis 12 MHz, was für die damalige Zeit beachtlich war. Er führte den Protected Mode ein, der es ermöglichte, mehr als 1 MB Speicher direkt zu adressieren, ein großer Schritt vorwärts in Bezug auf Speichermanagement und Multitasking-Fähigkeiten.
Intel 386 und 486
Intel 80386: Eingeführt 1985, markierte den Übergang zu 32-Bit-Computing. Mit Taktraten von 12 bis 40 MHz bot er eine erhebliche Leistungssteigerung und unterstützte bis zu 4 GB Speicher durch seinen erweiterten Adressraum.
Intel 80486: Veröffentlicht im Jahr 1989, war der erste Chip, der einen integrierten mathematischen Coprozessor hatte, was die Leistung bei wissenschaftlichen und technischen Anwendungen steigerte. Mit Taktraten von 25 bis 100 MHz und verbesserten Energieverwaltungsfunktionen setzte der 486 neue Standards in der PC-Leistung.
Intel Pentium Serie
Pentium: 1993 eingeführt, war der erste Intel-Prozessor, der nicht nummerisch benannt wurde. Mit seiner superskalaren Architektur konnte der Pentium mehrere Befehle gleichzeitig ausführen, was zu einem erheblichen Leistungssprung führte.
Pentium II/III/4: Diese Generationen brachten signifikante Verbesserungen in der Mikroarchitektur, höhere Taktraten (bis zu mehreren GHz), verbesserte Multimedia-Fähigkeiten und die Einführung von Hyper-Threading-Technologie (im Pentium 4), die es ermöglichte, dass ein einzelner Prozessor wie zwei logische Prozessoren für das Betriebssystem erscheint.
Intel Core Serie
Core 2 Duo/Solo: Eingeführt in 2006, markierte die Rückkehr zu einer effizienteren Architektur, die weniger Energie verbrauchte, während sie gleichzeitig die Leistung durch Technologien wie Intel’s Advanced Smart Cache verbesserte.
Core i-Serie (i3, i5, i7, i9): Beginnend mit dem Core i7 im Jahr 2008, stellte Intel eine neue Nomenklatur und Mikroarchitektur vor, die eine noch höhere Leistungssteigerung, Energieeffizienz und Features wie Turbo Boost und Hyper-Threading auf allen Ebenen bot. Die Core i-Serie wurde ständig aktualisiert, mit Verbesserungen in der Herstellungstechnologie (von 45 nm hinunter zu 7 nm und darunter), was zu höheren Taktraten, mehr Kernen und verbesserten integrierten Grafikoptionen führte.
Intel Core i7
Aktuelle Generationen: Die neuesten i7 Modelle, die Teil der 10., 11., und 12. Generation sind, bieten verbesserte Multicore-Leistung, hohe Taktraten, Unterstützung für DDR4 und DDR5 RAM, sowie fortschrittliche Sicherheitsfeatures. Mit Technologien wie Intel’s Thermal Velocity Boost können diese Prozessoren ihre Leistung dynamisch anpassen, um maximale Effizienz und Leistung zu bieten.
Einfluss: Der Core i7 und seine Nachfolger spielen eine zentrale Rolle in modernen Computingsystemen, von High-End-Desktops bis hin zu leistungsstarken Laptops, und treiben Innovationen in Bereichen wie Virtual Reality, Gaming und professionelle Anwendungen voran.
Zusammenfassung
Vom 286 CPU bis zum aktuellen i7 hat Intel eine beeindruckende Entwicklung durchgemacht, die die Computertechnologie revolutioniert hat. Jede Generation brachte signifikante Verbesserungen in der Leistung, Energieeffizienz und Funktionalität, die es ermöglicht haben, dass Computer immer kleinere, schnellere und leistungsfähigere Geräte werden. Die Evolution der Intel-Prozessoren spiegelt den rasanten Fortschritt der Computertechnologie in den letzten Jahrzehnten wider und setzt den Standard für zukünftige Innovationen.