Der Microsoft Planner: Konkrete Aufgabenübersicht

Lange wurde er angekündigt, nun ist er endlich da: Der neue Microsoft-Planner. Dieser soll mehr Klarheit in den Aufgaben-Tools bringen. Wo es vorher To Do, Planner, Outlook Aufgaben, OneNote und Loop gab, um die eigenen Aufgaben zu markieren, findet sich nun all das und noch mehr im neuen Planner –  inklusive neuem Design, versteht sich.

Aufbau der neuen Planner-App

Schauen wir uns zunächst einmal an, wie der neue Planner aufgebaut ist: Öffnet man die App, sieht man einen Navigationsbereich auf der linken Seite und die Aufgaben auf der rechten Seite.

Im Navigationsbereich kann man sich verschiedene Dinge anzeigen lassen. Unter „Meine Aufgaben“ finden Sie eine Übersicht aller Aufgaben, die Ihnen persönlich zugewiesen sind (s. Screenshot). Als besonders nützlich erweiset sich hier die Angabe der Aufgabenquelle.

Direkt über den Aufgaben haben Sie die Möglichkeit, zwischen „Allen Aufgaben“, „Private Aufgaben“ (persönliche Aufgabenliste, wie To Do), „Mir zugewiesen“ (Aufgaben, die einem in Loop oder Planner-Boards zugewiesen wurden) und „Gekennzeichnete E-Mails“ (in Outlook als zur Nachverfolgung markierte E-Mails) zu filtern.

Unter „Mein Tag“ im Navigationsbereich sieht man alle Aufgaben, die am heutigen Tag fällig sind. Unter „Meine Pläne“ verfügen Sie zudem über die Option, alle Planner-Boards zu sehen, auf die Sie Zugriff haben. Wie wir es von Microsoft bereits gewöhnt sind, haben wir also verschiedene Möglichkeiten, zu einer Aufgabe oder zu einem Planner-Board zu gelangen.

Alles an einem Ort

Auffällig ist, dass der neue Planner die Aufgaben aus allen Anwendungen berücksichtigt und somit das zentrale Tool des persönlichen Aufgabenmanagements darstellt. Bisher wurden neben den zugewiesenen Aufgaben aus Planner-Boards oder Project bereits persönliche Aufgaben aus To Do sowie als Aufgabe markierte E-Mails aus Outlookangezeigt.

Nun gibt es auch die Möglichkeit, Aufgaben, die in Loop erstellt werden, in Planner zu sehen. Da insbesondere die Loop-Funktion, während eines Teams-Meetings dynamische Besprechungsnotizen inklusive resultierender To Dos zu machen, zunehmend an Bedeutung gewinnen wird, ist diese Funktion von besonderer Bedeutung.

Zudem gibt es seit längerem die Möglichkeit, Stichpunkte in OneNote „Zur Nachverfolgung“ zu markieren – wie E-Mails in Outlook. Auch diese Aufgaben zeigt der neue Planner an.

So werden nun wirklich alle Aufgaben, unabhängig von der präferierten Arbeitsweise und den präferierten Tools, mit dem Planner synchronisiert – keine Aufgabe sollte mehr unter den Tisch fallen.

Persönliche Planner-Boards und Verknüpfung mit einer M365-Gruppe

Eine weitere Besonderheit des neuen Planners liegt in der Möglichkeit, persönliche Planner-Boards zu erstellen. Wer also statt mit To Do lieber mit einem persönlichen Planner-Board arbeitet, kann dies fortan tun. An dieser Stelle wird eine weitere Besonderheit deutlich: Planner-Boards müssen nicht mehr zwingend an eine M365-Gruppe gekoppelt werden, was eine noch flexiblere Nutzung der Anwendung erlaubt.

Mit dieser Besonderheit geht die Möglichkeit einher, Planner-Boards flexibel mit Personen zu teilen. Wenn man ein Planner-Board ohne Verknüpfung zu einer M365-Gruppe erstellt hat, hat man die Option, das Board nachträglich einer vorhandenen Gruppe hinzuzufügen oder eigens eine Gruppe für das Board zu erstellen. Wenn das Board bereits einer Gruppe zugeordnet ist, kann man als Besitzer weitere Personen dieser Gruppe hinzufügen.

Für alle, die mehr wollen: Projektmanagement auf einem neuen Level mit den Planner Premium-Funktionen

Eine weitere Neuerung besteht darin, dass man Funktionen aus Microsoft Project for the Web nun auch im Planner findet. Voraussetzung dafür ist eine entsprechende zusätzliche Lizenz; dennoch ermöglichen diese Funktionen ein neues Level in Sachen Projektmanagement.

Bei der Erstellung eines neuen Planner-Boards haben Sie die Option, zwischen „Basic“ und „Premium“ zu wählen. Die wichtigsten Funktionen eines Premium-Boards bestehen darin,

  • Ziele zu definieren, die Zielerreichung zu tracken und Aufgaben diesen Zielen zuzuordnen,
  • Abhängigkeiten in Form eines Gantt-Diagramms darzustellen (s. Bild),
  • Kapazitätsplanungen mithilfe von Aufwandsschätzungen vorzunehmen
  • sowie die Copilot-Funktionalitäten zu nutzen.

Wir erleben es immer wieder, dass insbesondere die Darstellung von Abhängigkeiten eine notwendige Funktion für unsere Kunden ausmacht und umso mehr freuen wir uns, dass Planner nun eben diese Anforderung erfüllt.

Für oben genannte Premium-Funktionen werden separate Lizenzen benötigt (Stand: 06. Mai 2024). Allerdings kann man Premium-Planner-Boards auch ohne Lizenz als Endbenutzer nutzen – dann entsprechend nur mit den Basis-Funktionen. Das bedeutet, dass nicht alle Mitglieder eines Projektteams zwingend eine solche Lizenz benötigen. Denkbar wäre zum Beispiel, dass ein Projektmanager oder eine Projektmanagerin eine Lizenz erhält und entsprechend Ziele, Abhängigkeiten und Kapazitäten pflegen und tracken kann. Die Projektmitarbeitenden könnten auch ohne Lizenz ihre Aufgaben in dem Board pflegen, würden die Premium-Funktionen allerdings nicht sehen und nutzen können. In regelmäßigen Meetings kann dann über genau diese Ziele, Abhängigkeiten und Kapazitäten gesprochen werden.

Fazit

Der neue Planner bringt vielversprechende Änderungen mit; und egal ,ob Sie primär an der individuellen oder an der gemeinsamen Aufgabenplanung interessiert sind – durch die Integration aller Aufgaben aus dem Microsoft-Kosmos stellt der Planner ein nützliches und zentrales Tool der Aufgabenverwaltung dar.

Nutzen Sie die neue Flexibilität oder testen Sie in der aktuell verfügbaren 30-tägigen Testversion die Premium-Funktionen. Viel Spaß mit dem neuen Planner!

Verträge sind oft die tiefere Ursache für das Scheitern von IT-Projekten

English version here/englische Version hier.

Große IT-Projekte können nicht ohne Mitwirkung externer Dienstleister abgewickelt werden. Natürlich benötigen die Beteiligten als Grundlage für die Beauftragung eine entsprechend ausführliche Vertragsgestaltung.

Die Durchführung von detaillierten Vertragsverhandlungen hat einen unschätzbaren Vorteil. Die Arbeitsweise im Projekt wird gemeinsam durchgearbeitet, es werden Risikoszenarien diskutiert und darüber gesprochen, wie man diese bewältigen würde. Wenn man dies unterlässt, fehlt eine wichtige Phase des gegenseitigen Abtastens und Einander-Kennenlernens vor dem Start der eigentlichen Projektarbeit.

Vertragsinhalte müssen jedenfalls folgende Themen abdecken:

  • Ziel und Rahmenbedingungen
  • Ergebnisbeschreibung und Road-Map
  • Vorgehensmodell generell
  • Eingesetzte Tools für
    – Kollaboration und Dokumentation
    – Anforderungsdefinition, Entwicklung, Test, Betrieb
  • Lieferungen und Leistungen des Auftragnehmers
  • Mitwirkungsleistungen des Auftraggebers
  • Vergütung von Leistungen
  • Steuerung, Entscheidungen, Controlling
  • Konfliktregelung
  • Rechte und Pflichten der Vertragspartner (vor, während und nach dem Projekt)
    – Sorgfalts-, Warn- und Hinweispflichten
    – Gewährleistung
    – Software-Wartung und -Support
    – Betrieb und Support.
Risikoüberwälzung geht oft nach hinten los

Da der Erfolg eines Projektes wesentlich von der Performance des externen Dienstleisters abhängt, ist das Bestreben, das Erfolgsrisiko durch Verträge auf diesen zu überwälzen, verständlich. Betrachtet man allerdings die finanzielle Leistungsfähigkeit eines solchen Unternehmens, so erkennt man, dass es eine relativ geringe Kapitalausstattung hat. IT-Dienstleistungsunternehmen finanzieren sich über Deckungsbeiträge aus laufenden Umsätzen. Selbst große IT-Konzerne können Honorarminderungen nur in beschränktem Ausmaß kompensieren. Eine Haftung für Vermögensschäden durch entgangene Gewinne des Kunden übersteigt jedenfalls deren finanzielle Leistungsfähigkeit. Es würde auch kein großes Unternehmen einen Werkvertrag oder Dienstvertrag unterschreiben, der eine solche Verpflichtung beinhaltet.

Dies gilt umso mehr für kleinere IT-Dienstleister. Würde ein solches Unternehmen das Risiko eingehen, einen solchen Werkvertrag oder Dienstvertrag zu unterzeichnen, wäre bei Eintritt des Haftungsfalles der Konkurs die unausweichliche Folge. Eine Fortführung des Projektes wäre in diesem Fall nahezu unmöglich.

Aus diesem Grund schrecken die Auftraggeber selbst bei gravierenden Leistungsmängeln davor zurück, die volle Härte der Verträge in Anspruch zu nehmen. Harte Verträge, die zu Beginn zu Lasten des Auftragnehmers durchgesetzt werden, belasten häufig das Klima der Zusammenarbeit und erweisen sich im Ernstfall regelmäßig als zahnlos. Damit wird deutlich, dass der reale Schaden eines gescheiterten IT-Projektes für den Auftraggeber immer wesentlich höher ist als für den Auftragnehmer, egal wie die Vertragsgestaltung dies darstellt.

Juristen kennen IT-Projekte aus einer spezifischen Perspektive

Die Vertragsgestaltung ist Sache der Juristen. Dabei gibt es ein grundsätzliches Problem. Juristen kennen Projekte nur aus Vertragsverhandlungen und haben selten mit der normalen Projektabwicklung zu tun. Erst wenn Projekte scheitern und vielleicht sogar vor Gericht landen, kommen die Juristen wieder ins Spiel. In einer solchen Situation, in der eine Fortführung des Projekts ohnehin ausgeschlossen ist, sind „harte“ Vertragsklauseln viel wert. Es ist daher nur natürlich, dass Juristen auf harte Absicherungsformulierungen achten, z.B. Vertragsstrafen und Haftungsbestimmungen. Diese Regelungen spielen bei einem einigermaßen gut laufenden Projekt keine Rolle. Sie stören auch nicht.

Wenn es bei einem gescheiterten Projekt nur noch um finanzielle Schadensbegrenzung geht, kann man aus solchen Klauseln je nach Bonität des Auftragnehmers zumindest eine gewisse Schadensminderung herausholen. Eine gerichtliche Auseinandersetzung wird gescheut, da die Schuldfrage nur durch eine Reihe von teuren, zeitaufwendigen und in ihren Aussagen nicht vorhersehbaren Gutachten geklärt werden kann. Daher enden solche Streitigkeiten meist mit einem außergerichtlichen Vergleich. Der Schaden des Auftraggebers ist dabei regelmäßig weit höher als das, was in der Praxis durch Vertragsstrafen und Haftungsansprüche erreicht werden kann. Je härter aber die Vertragsklauseln zugunsten des Auftraggebers formuliert sind, desto besser sind die Karten bei Vergleichsverhandlungen.

Auswirkungen der Verträge auf den Projektverlauf

Wenden wir uns nun den Auswirkungen eines Vertrages auf den „normalen“ Projektverlauf zu. Je härter und bedrohlicher die Vertragsbestimmungen für den Auftragnehmer sind, desto mehr werden Projektmanager, Anwälte und Claim Manager beim Auftragnehmer von der Geschäftsleitung angewiesen, Bedrohungsszenarien mit aller Macht abzuwenden. Vorsorglich versuchen sie natürlich, die Zugeständnisse, die sie bei den Vertragsverhandlungen machen mussten, wieder auszugleichen. Die Chancen dafür stehen gut. Es gibt kein IT-Projekt, bei dem die zu Projektbeginn gegebenen Vorgaben und Rahmenbedingungen bis zum Projektende konstant bleiben.

Je genauer alles in den Vertragsverhandlungen festgelegt wurde, desto größer ist die Wahrscheinlichkeit, dass auf Seiten des Auftraggebers etwas passiert, was nicht den vertraglichen Regelungen entspricht. Ein Klassiker sind die Mitwirkungspflichten des Auftraggebers. Diese sind immer erforderlich, je größer das Projekt, desto mehr. Je mehr Druck auf den Auftragnehmer in den Vertragsverhandlungen ausgeübt wird, desto mehr wird der Auftragnehmer darauf bestehen, auch die Mitwirkungspflichten des Auftraggebers genau zu definieren. Dies ist für den Auftraggeber schwer abzulehnen. Sobald der erste Punkt aus dem Pflichtenkatalog des Auftraggebers nicht erfüllt wird, setzt ein Dominoeffekt ein.

Die Machtverhältnisse kehren sich im Verlauf eines IT-Projekts um

Ist der Auftraggeber bis zur Auftragsvergabe und auch noch in den ersten Monaten des Projektes der umworbene Kunde, dessen Entscheidungen zählen, so entwickelt sich mit zunehmendem Projektfortschritt eine Abhängigkeit des Auftraggebers von den mittlerweile mit der Materie vertrauten Mitarbeitern des externen Dienstleisters. Irgendwann ist der Punkt erreicht, an dem die größte Sorge des Auftraggebers darin besteht, dass diese Schlüsselpersonen nicht mehr zur Verfügung stehen. Während in anderen Branchen, z.B. im Baugewerbe, die Austauschbarkeit der Dienstleister hoch ist, ist dies bei IT-Projekten nicht der Fall, insbesondere bei agilen IT-Projekten.

Die externen Mitarbeiter sind nach relativ kurzer Zeit mit den Details besser vertraut als die Mitarbeiter des Auftraggebers. Zum einen deswegen, weil es sich im Regelfall um hoch qualifizierte und hoch motivierte Leute handelt, und zum anderen, weil sie nicht im Tagesgeschäft verfangen sind. Sie erwerben daher sehr schnell solide Kenntnisse der Anforderungen. Aufgrund ihrer Routine und Fokussierung sind sie schnell mit der Materie vertraut und bald wissen sie darüber mehr als ein durchschnittlicher Sachbearbeiter, was besonders in agilen IT-Projekten von Vorteil ist.

Der Auftraggeber ist daher darauf angewiesen, dass der Auftragnehmer sein Schlüsselpersonal nicht abzieht. Diese Personen, die als Know-how-Träger umso wichtiger sind, je weniger Mitwirkungsleistungen der Auftraggeber akzeptiert hat, werden schließlich zu Assen im Machtspiel zwischen den Vertragsparteien. Ist diese Spirale erst einmal in Gang gesetzt, folgt das dicke Ende meist auf dem Fuß. Neue Vertragsverhandlungen, jetzt unter deutlich schlechteren Voraussetzungen für den Auftraggeber, der mit dem Rücken zu Wand steht, regeln die Fortführung des Projektes. Immerhin kann dieses nun zu Ende gebracht werden, es wird insgesamt später fertig als geplant und es wird auch teurer. Dass genau die „großartigen“ Vertragsbestimmungen zu Beginn die Probleme deutlich verschlimmert haben, ist nicht offensichtlich. Es will zu diesem Zeitpunkt auch niemand hören. Es ist auch vernünftig, jetzt keine Diskussionen über Vergangenes zu führen, besonders in agilen IT-Projekten.

Wie sollen Verträge gestaltet werden?

Wenn die Beteiligten also Verträge erarbeiten, so sollten sie sich auf eine produktive Zusammenarbeit ausrichten und deren Modalitäten regeln. So unbefriedigend es auch ist, wenn kein Festpreis vereinbart werden kann, so ist doch die Vereinbarung eines Verfahrens zur Preisermittlung und zum Umgang mit erkannten Mehraufwänden der vernünftigere Ansatz für eine faire Vergütung.

Es gibt IT-Projekte, bei denen eine Fixpreisvereinbarung möglich und sinnvoll ist. Das gilt für den Betrieb eines Rechenzentrums, für die Installation von Hardware und Standardsoftware oder auch für die Abwicklung von Help-Lines. Dort können auch Pönalen so definiert werden, dass sie eine steuernde Wirkung auf die Leistungen des Auftragnehmers haben. Es ist nur gefährlich, ein wirksames Werkzeug am falschen Objekt anzuwenden, besonders wenn es um Festpreisvereinbarungen geht.

Verträge müssen eine konstruktive und produktive Zusammenarbeit ermöglichen. Wenn ein Projekt gut läuft, dann schaut man allenfalls in den Vertrag im Sinne von „Was haben wir dazu vereinbart? – Aha, dann machen wir es so!“, was eine gute Vertragsgestaltung ausmacht.

Es bringt dem Auftraggeber mehr, auf das wirtschaftliche Interesse des Auftragnehmers an einem gelungenen Projekt zu setzen als auf Pönalen und Haftungen für den Fall des Misslingens. Dafür ist allerdings erforderlich, die Arbeitsweise eines agilen Projektes zu verstehen und entsprechend zu handeln, was eine durchdachte Vertragsgestaltung voraussetzt.

Agile Projekte – der Albtraum klassischer Vertragsgestalter

Generell beweisen die Zahlen der Standish Group, dass vor allem große IT-Projekte mit einem agilen Vorgehensmodell deutlich bessere Chancen auf Erfolg haben. Während das Handwerkszeug eines klassischen Werkvertrages als allseits bekannt vorausgesetzt werden kann, ist die Vertragsgestaltung für agile Projekte noch nicht Allgemeingut. Wird in Projektaufträgen bzw. in Verträgen eine Philosophie der Projektsteuerung festgeschrieben, die einer agilen Vorgehensweise widerspricht, geraten die Vertragspartner entweder in einen vertragsfreien Raum oder sie kollidieren ständig mit Vertragsbestimmungen, die nicht zum tatsächlichen Vorgehen passen, was die agile Softwareentwicklung behindert.

Generell beruht agile Softwareentwicklung im Kern auf einer Aufwandsverrechnung, da ein fixer Werklohn mangels detaillierter Ergebnisbeschreibung nicht definiert werden kann. Die daraus resultierende Unschärfe wird von allen Beteiligten regelmäßig stark überschätzt: Dabei weiß jeder aus eigener Erfahrung, dass Fixpreise durch Change Requests regelmäßig ausgehebelt werden. Daher ist eine Aufwandsschätzung mit eingestandener Bandbreite sowie einer darauf aufsetzenden Projektsteuerung durch Burn-Down-Charts die ehrlichere und de facto auch wirksamere Methode. Man muss allerdings der hier sichtbar gemachten Unsicherheit ins Auge blicken können, wozu nicht alle Auftraggeber bereit und in der Lage sind. Dies gilt umso mehr, wenn die Umsetzung nicht durch die unternehmenseigene IT-Abteilung erfolgt, sondern durch ein externes Unternehmen. Eine flexible Vergütung ist daher oft die bessere Wahl.

Die zentrale Herausforderung kann so formuliert werden: Professionelle Projektsteuerung ersetzt detaillierte Ergebnisdefinition. Abweichungen werden so früher erkannt als in klassischen Projekten. Damit das funktioniert, müssen geeignete Prozesse (auch vertraglich) definiert und gelebt werden. Agile Projekte erfordern mehr Projektmanagement-Skills, vor allem aufseiten des Kunden, und können durch Methoden wie Scrum unterstützt werden.

Agile Projekte können daher nur gelingen, wenn es aktive und sachkundige Mitwirkungsleistungen des Kunden gibt. Im Falle einer externen Beauftragung gilt dies nicht nur für die Anwenderbereiche („Business“), sondern auch für die IT-Abteilung des Auftraggebers. Diese durchgängigen Mitwirkungsleistungen erscheinen gegenüber einem Wasserfallmodell als Mehraufwand. Ob man diese Ersparnis in späteren Projektphasen durch Nachbesserungen wieder verliert, weiß man zu Beginn nicht. Meine eigene Erfahrung und die aller agil arbeitenden Projektmanager zeigt, dass der tatsächliche Gesamtaufwand gut gemanagter agiler Projekte deutlich geringer ist als der eines klassischen Projektes gemäß einem Wasserfallmodell. Allerdings ist der Aufwand anders verteilt, nämlich über die gesamte Laufzeit ziemlich gleichmäßig. Zu Fragen des Aufwandes habe ich in agilen IT-Projekten mit verschiedenen agilen Methoden (Scrum, Kanban, XP) positive Erfahrungen gemacht.Kapitel 4 meines Buches ausführlicher Stellung genommen.

Ebenso gilt: Agiles Vorgehen und agile Zusammenarbeit erfordern eine vertrauensvolle Zusammenarbeit. Dafür müssen Bereitschaft und Fähigkeit zu interdisziplinärer Arbeit und Social Skills bei allen Beteiligten verfügbar sein.

Was ist der wirklich entscheidende Erfolgsfaktor für agile IT-Projekte?

Nach meiner Erfahrung ist das Vertrauen in die Angemessenheit der Aufwände des Realisierungspartners ein entscheidender Erfolgsfaktor. Das Aushandeln des Verzichts auf Features, um das Budget und den Endtermin zu halten, funktioniert nur, wenn die vom Auftragnehmer geschätzten Realisierungsaufwände vom Auftraggeber als angemessen und nachvollziehbar gesehen werden. Regelmäßig als überhöht empfundene Aufwandsschätzungen können auf Architekturmängel zurückzuführen und daher in Wirklichkeit angemessen sein. In der Praxis werden diese allerdings meist als Indikator für eine unfaire Preisgestaltung des Auftragnehmers interpretiert, führen zu Konflikten, gegenseitigen Vorwürfen und Schuldzuweisungen. Diese können, wenn überhaupt, nur durch externe Expertise oder – der häufigere Fall – Resignation des Auftraggebers angesichts der Ausweglosigkeit einer Trennung vom aktuellen Auftragnehmer gelöst werden.

Werkverträge funktionieren nicht mehr – es braucht ein neues Paradigma

Das Vertragsmodell muss vom Ideal des Werkvertrages (transaktionaler Vertragstyp: Definition eines zu erstellenden Werkes zu einem vorab fixierten Preis) abgehen und relationale Verträge sowie Dienstverträge implementieren. Solche Verträge regeln die Zusammenarbeit. Teil der Vereinbarungen ist das Vorgehen zur Festlegung des angestrebten Ergebnisses und der damit verbundenen finanziellen Transaktionen.

Ein Autorenteam rund um den Nobelpreisträger Oliver Hart hat im Harvard Business Review (September/Oktober 2019) diesen Paradigmenwechsel so beschrieben:

  • Traditionelle Kaufverträge funktionieren nicht in komplexen strategischen Beziehungen, wo die Parteien in hohem Maße voneinander abhängig sind, künftige Ereignisse nicht vorhergesagt werden können und Flexibilität und Vertrauen notwendig sind. Anstatt die partnerschaftlichen Beziehungen, die zur Bewältigung dieser Herausforderungen notwendig sind, zu fördern, unterminieren traditionelle Verträge diese.
  • Ein relationaler Vertrag schafft die Grundlagen für Vertrauen, definiert die beiderseitigen Ziele und etabliert Governance-Strukturen, um die Erwartungen und Interessen der Parteien über die Zeit zu harmonisieren.
  • Relationale Verträge werden niemals vollständig traditionelle transaktionale Verträge ersetzen und sollen das auch nicht. Aber der Prozess zur Vereinbarung eines relationalen Vertrages sollte Teil des Werkzeugkastens zur Vertragserstellung sein, um hoch komplexe Beziehungen zu regeln, die Zusammenarbeit und Flexibilität erfordern.

IT-Projekte erfüllen heute ab einer gewissen Größenordnung genau die von Hart u. a. genannten Voraussetzungen. Es ist also nicht verwunderlich, dass sie durch die Anwendung von traditionellen Vertragsmodellen so häufig scheitern. Karl Kraus hat einst gemeint, die Psychoanalyse sei die Krankheit, für deren Heilung sie sich hält. Ich meine, so etwas kann man mit Recht über viele Verträge sagen, die den Erfolg eines IT-Projektes absichern sollen, besonders wenn agile IT und sorgfältige Vertragsgestaltung ins Spiel kommen.

 

Die IT-Welt in 50 Jahren: Ein Blick in die Zukunft

In den nächsten fünf Jahrzehnten wird die IT-Landschaft eine transformative Evolution durchlaufen, die das Fundament unserer Zivilisation nachhaltig prägen wird. Diese Ära des technologischen Fortschritts wird durch bahnbrechende Entwicklungen in Schlüsseltechnologien wie künstlicher Intelligenz (KI), Quantencomputing, erweiterter Realität (Augmented Reality, AR) und virtueller Realität (Virtual Reality, VR), Blockchain, Personalisierungstechniken, dem Internet der Dinge (IoT) sowie zukünftigen Mobilfunkgenerationen wie 5G und 6G charakterisiert. Diese Entwicklungen werden nicht nur die technologischen Landschaften verändern, sondern auch tiefgreifende Auswirkungen auf die gesellschaftliche Struktur, die Arbeitswelt und die globale Interaktion haben.

Künstliche Intelligenz und Quantencomputing

Die omnipräsente Integration von KI wird sämtliche Facetten des Lebens bereichern und umgestalten. Durch ihre Fähigkeit, komplexe Aufgaben zu automatisieren und intelligente Lösungen für bisher unüberwindbare Herausforderungen zu bieten, wird die KI zu einem unverzichtbaren Bestandteil jeder technologischen Anwendung. Gleichzeitig wird das Aufkommen des Quantencomputings, das die Grenzen der traditionellen Computertechnologie sprengt, revolutionäre Fortschritte in Forschung und Entwicklung ermöglichen, insbesondere in den Bereichen Materialwissenschaft, Medizin und Finanzwesen.

Immersive Technologien: VR und AR

VR und AR werden weit über Unterhaltung und Spiele hinausgehen und transformative Werkzeuge für Bildung, Training, Design und Fernarbeit bieten. Indem sie immersivere und interaktive Erfahrungen schaffen, werden diese Technologien die Art und Weise, wie Menschen lernen, gestalten und kommunizieren, neu definieren.

Blockchain: Grundlage für Dezentralisierung

Blockchain-Technologie wird als Basis für eine neue Generation von Internetanwendungen dienen, die durch Dezentralisierung, erhöhte Transparenz und Sicherheit gekennzeichnet sind. Von Finanztransaktionen bis hin zu Lieferkettenmanagement wird die Blockchain-Technologie die Effizienz steigern und neue Formen des digitalen Vertrauens etablieren.

Personalisierung: Eine zugeschnittene digitale Welt

Dank fortschrittlicher Algorithmen und Datenanalyse wird die IT in der Lage sein, maßgeschneiderte Erfahrungen zu bieten, die auf die individuellen Präferenzen und Bedürfnisse der Nutzer zugeschnitten sind. Diese personalisierten digitalen Erlebnisse werden sich in allen Aspekten unseres digitalen Daseins widerspiegeln, von maßgeschneiderten Newsfeeds bis hin zu personalisierten Gesundheitsplänen.

IoT und die nächste Generation mobiler Netzwerke

Das Internet der Dinge wird das Konzept von „intelligenten“ Umgebungen in unserem täglichen Leben verankern, indem es eine unvorstellbare Anzahl von Geräten vernetzt und intelligent macht. In Kombination mit den Fortschritten in der Mobilfunktechnologie, wie 5G und später 6G, werden diese vernetzten Ökosysteme eine nahtlose und ultraschnelle Kommunikation ermöglichen, die die Grundlage für Innovationen in Smart Cities, autonomem Fahren und weit darüber hinaus bildet.

Cybersicherheit: Ein wachsender Imperativ

Angesichts der zunehmenden Vernetzung und Digitalisierung wird die Cybersicherheit zu einer zentralen Säule der IT-Infrastruktur. Die Entwicklung robuster Sicherheitsmaßnahmen wird entscheidend sein, um die Integrität und Vertraulichkeit der zunehmenden Datenmengen zu schützen.

Ethik und globale Zusammenarbeit

Die ethischen und sozialen Implikationen der fortschreitenden Digitalisierung werden zunehmend in den Mittelpunkt rücken. Die globale IT-Gemeinschaft wird gefordert sein, Rahmenbedingungen zu schaffen, die sicherstellen, dass technologische Innovationen zum Wohle aller eingesetzt werden. Gleichzeitig wird die globale Vernetzung und Zusammenarbeit zwischen unterschiedlichen Kulturen und Ländern weiter zunehmen, um gemeinsame Herausforderungen zu bewältigen und das Potenzial der IT voll auszuschöpfen.

Fazit

Obwohl es schwierig ist, die Zukunft mit absoluter Sicherheit vorherzusagen, skizzieren die genannten Entwicklungen eine Vision einer IT-Welt, die tiefgreifend verändert sein wird. Die Fortschritte in Technologie und Wissenschaft werden nicht nur die Art und Weise revolutionieren, wie wir leben, arbeiten und miteinander interagieren, sondern auch neue Herausforderungen und Möglichkeiten eröffnen, die heute kaum vorstellbar sind. Es steht außer Frage, dass die IT weiterhin eine zentrale Rolle in der menschlichen Zivilisation spielen wird, mit dem Potenzial, die Qualität unseres Lebens auf noch unbekannte Weisen zu verbessern.

Effiziente Kommunikation mit Anynode | Raab IT

Impressum

Angaben gemäß § 5 TMG

 

Raab IT-Systemhaus GmbH & Co.KG
Gartenstraße 28 · 89547 Gerstetten

Handelsregister: HRA 661214
Registergericht: Ulm an der Donau

Vertretungsberechtigter Gesellschafter:
Jochen Raab und Klaus Raab

Persönlich haftende Gesellschafterin:
Raab Verwaltungs GmbH · Sitz Gerstetten, AG Ulm, HRB 724877

CA – Zertifizierungsstellen-Zertifikat: siehe extra Seite

Kontakt
Team Vertrieb: 07323 9527 0
Team Service: 07323 9527 20
Kostenlose Kunden-Hotline: 0 800 1013398
Fax: 07323 9527 27
E-Mail: [email protected]

Umsatzsteuer
Umsatzsteuer-Identifikationsnummer gemäß § 27 a Umsatzsteuergesetz:
USt.ID-Nr.:DE813774911
USt-Nr.: 64078 / 01855

Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV
Jochen Raab und Klaus Raab
Gartenstraße 28 · 89547 Gerstetten

 

Realisierung
Konzeption | Gestaltung | Programmierung: designQUARTIER
Photographie: Florian Thierer

 

Haftungssausschluss
Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.

 

Rechtliche Hinweise
Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.

 

Urheber-, Marken- und Kennzeichenrecht
Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.

 

Rechtswirksamkeit
Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.

 

Datenschutz

 

1. Allgemeine Hinweise
Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.

1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation
Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.

1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling
Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.

1.3. Social Media Plug-ins
Wir setzen keine Media Plug-ins ein.

1.4. Google Analytics und sonstige Tracking Tools
Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.

1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung)
Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.

1.6 Cookies

Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link

Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.

Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.

Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:

Privatsphäre-Einstellungen ändern

Historie der Privatsphäre-Einstellungen

Einwilligungen widerrufen

 

Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist:
Raab IT Systemhaus GmbH & CO. KG
Klaus Raab und Jochen Raab
Gartenstrasse 28 · 89547 Gerstetten
Tel.: 07323 9527 0
Fax: 07323 9527 27
E-Mail: [email protected]

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Der Datenschutzbeauftragte ist:
Bernd Herrig
Telefon: +49 7321 971624
Fax: +49 7321 971625
Mobil: +49 172 8856699
E-Mail: [email protected]

 

2. Personenbezogene Daten
Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.

 

3.Rechtliche Grundlage der Erhebung:
Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).

 

4. Besuch der Website und Datenerfassung

4.1. Server-Log-Dateien
Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.

Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:

  • IP-Adresse des anfragenden Rechners,
  • Datum und Uhrzeit des Zugriffs,
  • Name und URL der abgerufenen Datei,
  • Website, von der aus der Zugriff erfolgt (Referrer-URL),
  • verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.

Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:

  •  Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
  • Gewährleistung einer komfortablen Nutzung unserer Website,
  • Auswertung der Systemsicherheit und -stabilität sowie
  • zu weiteren administrativen Zwecken.

Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.

4.2. Widerspruchsmöglichkeit:
Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.

 

5. Kontaktaufnahme

5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.

5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.

5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).

5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

 

6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht
Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.

Name und Kontaktdaten der Aufsichtsbehörde:
Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Postfach 10 29 32, 70025 Stuttgart
Königstraße 10a, 70173 Stuttgart
Tel.: 0711/61 55 41 – 0
Fax: 0711/61 55 41 – 15
E-Mail: [email protected]
Internet: https://www.baden-wuerttemberg.datenschutz.de

 

7. Sicherheitsmaßnahmen
Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.

 

8. Zusammenarbeit mit Auftragsverarbeitern und Dritten
Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.

 

9. Widerspruch gegen Werbe-Mails / Spam-Emails
Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.

 

10. Links zu anderen Webseiten
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.

 

11. Änderung dieser Datenschutzerklärung
Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.

 

ALLGEMEINE GESCHÄFTSBEDINGUNGEN

der Raab IT-Systemhaus GmbH & Co. KG
Gartenstraße 28, 89547 Gerstetten
Stand: 07.09.2020

 

1. Regelungen für alle Vertragsarten 

1.1 Geltungsbereich / kundenseitige Bedingungen

1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt). 

1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermit widersprochen. 

1.2 Angebot und Annahme 

1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB. 

1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind. 

1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.

1.3 Leistungserbringung 

1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik. 

1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern. 

1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen. 

1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung. 

1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers. 

1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden. 

1.4 Vergütung und Zahlungsbedingungen

1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt. 

1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen: 

– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme. 

Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis. 

1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet. 

1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt. 

1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden. 

1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet. 

1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet. 

1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht. 

1.5 Eigentumsvorbehalt

1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.

1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall. 

1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.

1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.

1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”

1.6 Leistungstermine, Verzug 

1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält. 

1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die 

Dauer der Verschiebung unverzüglich zu unterrichten. 

1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs. 

1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch. 

1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht. 

1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 % 

dieses Preises. 

1.7 Laufzeit 

1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden. 

1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt. 

1.7.3 Kündigungserklärungen sind nur in Textform wirksam. 

1.8 Rangregelung, Austauschverhältnis 

1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge: 

a) Die Leistungsbeschreibungen, 

b) diese AGB,

c) die Regelungen des BGB und HGB, 

d) weitere gesetzliche Regelungen. 

Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren. 

1.9 Mitwirkungspflichten des Kunden 

1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige 

Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung. 

1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware. 

1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei 

mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen. 

1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung. 

1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen. 

1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen. 

1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der 

Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind. 

1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können. 

1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern. 

1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen. 

1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist. 

1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit 

a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder 

b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder 

c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt. 

1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen. 

1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen. 

1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen 

durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen. 

1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind. 

1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände. 

1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter 

Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen. 

1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen. 

1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind. 

1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte 

1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten. 

1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten. 

1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist. 

1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen. 

1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu. 

1.11 Datenschutz 

Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind. 

1.12 Subunternehmer 

1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen. 

1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an. 

1.13 Leistungsstörung, Mängelhaftung 

1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen. 

1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind. 

1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind. 

1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit. 

1.13.5 Mängelansprüche verjähren in einem Jahr. 

1.14 Haftung 

1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14. 

1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt. 

1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4. 

1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen. 

1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre. 

1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers. 

1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG). 

1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht. 

1.15 Höhere Gewalt 

1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern, 

verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung. 

1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht. 

1.16 Schutzrechte Dritter 

1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise des  Auftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen. 

1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben. 

1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird. 

1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden 

1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen. 

1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht. 

1.18 Nutzungsrechte 

1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet. 

1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts. 

1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden. 

1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei 

widerruflich eingeräumt. 

1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen. 

1.19 Rechte an den verkörperten Dienstleistungsergebnissen 

1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer. 

1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen. 

1.20 IT-Sicherheit 

1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept. 

1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest. 

1.21 Zustellungen 

1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist. 

1.22 Exportkontrollvorschrift 

1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA. 

1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist. 

1.23 Rechtswahl 

1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts. 

1.24 Change Request 

1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll. 

1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann. 

1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat. 

1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in 

jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten. 

1.25 Gerichtsstand 

1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person des  öffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart. 

1.26 Schlussbestimmungen 

1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden. 

1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen. 

1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.

1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten. 

1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden. 

1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde. 

 

2. Regelungen für Kauf von Hardware und/oder Software 

2.1 Anwendungsbereich 

2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

2.2 Leistungsbeschreibung 

2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist. 

2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen. 

2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet. 

2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist. 

2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand. 

2.3 Untersuchungs- und Rügepflicht 

2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten. 

2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden. 

2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt. 

2.4 Sachmängel und Aufwandsersatz 

2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner 

Hardware oder der Hardware insgesamt nicht beeinträchtigt wird. 

2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln. 

Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die 

Beseitigung eines Sachmangels nicht. 

Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend. 

2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht 

durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben. 

2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung 

2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet. 

2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts. 

2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet. 

2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden. 

2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden. 

2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt. 

2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen. 

2.6 Systemvoraussetzungen für Software 

2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind. 

2.7 Lizenzbedingungen für Software Dritter 

2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt. 

2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers. 

 

3. Hosting 

3.1 Anwendungsbereich 

3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

3.2 Leistungsumfang 

3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen. 

3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet. 

3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich 

vereinbarten Leistungen nicht zur Verfügung. 

3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server. 

3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard

und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis 

mit Wirkung zum Umstellungszeitpunkt zu kündigen. 

3.3 Mitwirkungspflichten des Kunden 

3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei. 

3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren. 

3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren. 

3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem 

Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben. 

3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung 

vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt. 

3.4 Reseller-Ausschluss 

3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen. 

3.5 Vergütung 

3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste. 

3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen. 

3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen. 

3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der 

Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen. 

3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen. 

3.6 Vertragslaufzeit 

3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden. 

3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt. 

3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt. 

3.7 Mängelhaftung 

3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen. 

3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann, 

das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen. 

3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat. 

3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr. 

3.8 Haftung 

3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt. 

Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz. 

3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können. 

 

4. Regelungen zum Monitoring 

4.1 Anwendungsbereich 

4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

4.2 Leistungserbringung Monitoring 

4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. 

4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software. 

4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend. 

4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung. 

 

5. Regelungen zum Online-Backup 

5.1 Anwendungsbereich 

5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup. 

5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. 

5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen 

der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt. 

5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten. 

5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten. 

5.2 Mitwirkungspflichten des Kunden 

5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden. 

5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist. 

5.2.3 Der Kunde hat insbesondere folgende Pflichten: 

– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben. 

– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen. 

– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können. 

– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten. 

– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen. 

5.3 Wartungsfenster 

5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein. 

 

6. Fernwartung 

6.1 Anwendungsbereich 

6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung. 

6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software. 

6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren. 

6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen. 

6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften. 

6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden. 

6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden. 

6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen. 

6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird. 

6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren. 

6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit. 

6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein. 

6.2 Pflichten des Kunden 

6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich. 

6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen. 

6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt. 

6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen. 

6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden. 

6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen. 

6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung. 

6.3 Bereitstellung der Leistungen 

6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung. 

6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist. 

6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben. 

 

– Ende –

Contracts are often the deeper cause of IT project failure

Large IT projects cannot be handled without the involvement of external service providers. Of course, the parties involved need a correspondingly detailed set of contracts as a basis for commissioning.

Conducting detailed contract negotiations has an invaluable advantage. The way of working in the project is worked through together, risk scenarios are discussed and how they would be managed. If this is omitted, an important phase of mutual scanning and getting to know each other before the actual project work starts is missing.

In any case, contract contents must cover the following topics:

  • Goal and general conditions
  • Description of results and road map
  • Procedure model in general
  • Tools used for
    – Collaboration and documentation
    – Requirements definition, development, test, operation
  • Deliveries and services of the contractor
  • Cooperation services of the client
  • Remuneration for services
  • Control, decisions, controlling
  • Conflict settlement
  • Rights and obligations of the contractual partners (before, during and after the project)
    – Duties of care, warning and information
    – warranty
    – Software maintenance and support
    – Operation and support.
Passing on risk often backfires

Since the success of a project depends to a large extent on the performance of the external service provider, the effort to pass on the risk of success to the latter through contracts is understandable. However, if we look at the financial performance of such a company, we see that it has a relatively low level of capitalization. IT service companies finance themselves through contribution margins from ongoing sales. Even large IT groups can only compensate for fee reductions to a limited extent. In any case, liability for financial losses due to lost customer profits exceeds their financial capacity. No large company would sign a contract containing such an obligation.

This is even more true for smaller IT service providers. If such a company were to take the risk of signing such a contract, bankruptcy would be the inevitable consequence if liability were to arise. In this case, the continuation of the project would be almost impossible.

For this reason, clients are reluctant to apply the full rigor of contracts even in the case of serious performance deficiencies. Tough contracts won at the beginning at the expense of the contractor often impair the climate of cooperation, and in serious cases they regularly prove to be toothless. This makes it clear that the real damage resulting from a failed IT project is always much greater for the client than for the contractor, regardless of how the contract texts present it.

Lawyers know IT projects from a specific perspective

The drafting of contracts is a matter for lawyers. However, there is a fundamental problem here. Lawyers only know projects from contract negotiations and rarely have anything to do with normal project execution. Only projects that fail and perhaps even end up in court end up back with the lawyers. In such a situation, when continuation of the project is already ruled out anyway, „hard“ contract provisions are worth a lot. It is therefore only natural that lawyers look for hard hedging formulations, for example penalties and liability provisions. These provisions don’t matter in a project that goes reasonably well. Nor do they interfere.

If the only thing left to do in a failed project is to limit the financial damage, depending on the creditworthiness of the contractor, at least a little damage mitigation can be gained from such clauses. A legal dispute is shied away from, because the question of fault can only be clarified with a series of costly, time-consuming expert opinions whose statements are unpredictable. Therefore, such disputes usually end with an out-of-court settlement. The damage to the client is regularly far higher than can be gained in practice through penalties and liability claims. But the tougher the contractual clauses are formulated in favor of the client, the better the cards are in settlement negotiations.

The impact of contracts on project progress

Let us now turn to the effects of a contract on the „normal“ course of a project. The tougher the contractual provisions are and the more threatening they are for the contractor, the more the project managers, lawyers and claim managers at the contractor’s end are instructed by management to do everything in their power to avert threatening scenarios. As a precaution, they naturally try to compensate for concessions that had to be made during contract negotiations. This plan has a good chance of succeeding. There is no IT project in which the specifications and framework conditions given at the start of the project remain constant until the end of the project.

The more precisely everything was specified during the contract negotiations, the higher the probability that something will happen on the part of the customer that is not in accordance with the contract provisions. A classic example of this is the client’s cooperation. These are always necessary, the larger the project, the more so. The more pressure is exerted on the contractor during contract negotiations, the more the contractor will insist that the client’s cooperation services also be precisely defined. As the client, this is difficult to refuse. As soon as the first item in the customer’s list of obligations is not fulfilled, a domino effect is triggered.

The balance of power reverses in the course of an IT project

If, up to the time the order is placed and even in the first few months of the project, the client is the courted customer whose decisions count, then as the project progresses, the client develops a dependency on the employees of the external service provider who are now familiar with the subject matter. Eventually, the point is reached where the client’s greatest concern is that these key people may no longer be available. While in other industries, for example in the construction industry, the replaceability of service providers is high, this is not the case with IT projects.

After a relatively short time, the external employees are more familiar with the details than the client’s employees. Firstly, because they are usually highly qualified and highly motivated people, and secondly, because they are not caught up in the day-to-day business. They therefore acquire a solid knowledge of the requirements very quickly. Due to their routine and focus, they quickly become familiar with the subject matter and soon know more about it than an average clerk.

The client is therefore dependent on the contractor not withdrawing its key personnel. These people, who are all the more important as know-how carriers the less cooperation the customer has accepted, ultimately become aces in the power game between the contracting parties. Once this spiral is set in motion, the big end usually follows on its heels. New contract negotiations, now under significantly worse conditions for the client, who has his back to the wall, regulate the continuation of the project. After all, the project can now be completed, it will be finished later than planned and it will also be more expensive. It is not obvious that it was precisely the „great“ contract provisions at the beginning that made the problems significantly worse. Nor does anyone want to hear it at this point. It is also reasonable not to discuss the past now.

How should contracts be designed?

So when the parties involved draw up contracts, they should be oriented toward productive cooperation and regulate their modalities. As unsatisfactory as it may be if no fixed price can be agreed upon, the agreement of a procedure for price determination and for dealing with identified additional expenses is the more reasonable approach.

There are IT projects for which a fixed price agreement is possible and makes sense. This applies to the operation of a data center, the installation of hardware and standard software, or the handling of help lines. Penalties can also be defined there in such a way that they have a controlling effect on the contractor’s performance. It is only dangerous to apply an effective tool to the wrong object.

Contracts must enable constructive and productive cooperation. If a project is going well, then at best you look at the contract in the sense of „What have we agreed on this? – Aha, then we’ll do it like this!“

It is more beneficial for the client to rely on the economic interest of the contractor in a successful project than on penalties and liabilities in the event of failure. However, this requires understanding how an agile project works and acting accordingly.

Agile projects – the nightmare of classic contract designers

In general, the Standish Group’s figures prove that large IT projects in particular have a significantly better chance of success with an agile process model. While the tools of a classic work contract can be assumed to be universally known, the contract design for agile projects is not yet common knowledge. If a philosophy of project management is stipulated in project orders or contracts that contradicts an agile approach, the contractual partners either end up in a contract-free space or they constantly collide with contractual provisions that do not fit the actual approach.

In general, agile software development is based on effort allocation, since a fixed work charge cannot be defined due to the lack of a detailed description of the results. The resulting vagueness is regularly overestimated by all participants: Everyone knows from their own experience that fixed prices are regularly undermined by change requests. Therefore, an effort estimation with admitted bandwidth as well as a project control based on it by burn-down charts is the more honest and de facto also more effective method. However, one must be able to face the uncertainty made visible here, which not all clients are willing and able to do. This applies all the more if the implementation is not carried out by the company’s own IT department, but by an external company.

The central challenge can be formulated like this: Professional project management replaces detailed definition of results. Deviations are thus detected earlier than in classic projects. For this to work, suitable processes must be defined (also contractually) and lived. Agile projects require more project management skills, especially on the part of the customer.

Agile projects can therefore only succeed if there is active and knowledgeable participation by the customer. In the case of an external assignment, this applies not only to the user areas („business“), but also to the IT department of the client. Compared to a waterfall model, these end-to-end involvement services appear to be an additional expense. Whether this saving is lost again in later project phases due to rework is not known at the beginning. My own experience and that of all agile project managers shows that the actual total effort of well-managed agile projects is significantly lower than that of a classic project according to a waterfall model. However, the effort is distributed differently, namely fairly evenly over the entire duration. I have commented in more detail on questions of effort in Chapter 4.

The same applies: Agile procedures require trusting cooperation. For this, the willingness and ability for interdisciplinary work and social skills must be available among all participants.

What is the truly decisive success factor for agile IT projects?

In my experience, trust in the appropriateness of the realization partner’s efforts is a crucial success factor. Negotiating the waiver of features in order to stay within budget and the final deadline only works if the contractor’s estimated realization efforts are seen by the client as reasonable and understandable. Effort estimates that are regularly perceived as excessive may be due to architectural deficiencies and therefore may in fact be reasonable. In practice, however, these are usually interpreted as an indicator of unfair pricing by the contractor, leading to conflicts, mutual accusations and recriminations. These can only be resolved, if at all, by external expertise or – the more common case – resignation on the part of the client in view of the hopelessness of parting ways with the current contractor.

Contracts for work no longer work – a new paradigm is needed

The contract model must depart from the ideal of the work contract (transactional contract type: definition of a work to be created at a price fixed in advance) and implement „relational contracts“. Such contracts regulate the collaboration. Part of the agreements is the procedure for defining the desired result and the associated financial transactions.

A team of authors led by Nobel laureate Oliver Hart described this paradigm shift this way in the Harvard Business Review (September/October 2019):

  • Traditional sales contracts do not work in complex strategic relationships where parties are highly interdependent, future events cannot be predicted, and flexibility and trust are necessary. Instead of fostering the collaborative relationships needed to address these challenges, traditional contracts undermine them.
  • A relational contract lays the groundwork for trust, defines mutual goals, and establishes governance structures to harmonize the parties‘ expectations and interests over time.
  • Relational contracts will never fully replace traditional transactional contracts, nor should they. But the process for agreeing a relational contract should be part of the contracting toolkit to govern highly complex relationships that require collaboration and flexibility.

Today, IT projects of a certain size fulfill exactly the requirements mentioned by Hart et al. It is therefore not surprising that they so often fail due to the application of traditional contract models. Karl Kraus once said that psychoanalysis is the disease it thinks it cures. I think something like that can rightly be said about many contracts that are supposed to ensure the success of an IT project.

Android  Betriebssysteme ein Überblick – DER IT BLOG

2007: Ein Jahr, das die Welt der Mobiltelefone für immer verändern sollte. Apple präsentierte das erste iPhone, ein Smartphone mit revolutionärem Touchscreen und intuitiver Bedienung. Die Konkurrenz war geschockt, und Google sah sich gezwungen, zu reagieren.

Die Geburt von Android:

Im selben Jahr gründete Google die Open Handset Alliance (OHA), ein Konsortium aus Smartphone-Herstellern und Mobilfunkanbietern. Das Ziel: die Entwicklung eines offenen Betriebssystems für Smartphones, das mit dem iPhone konkurrieren konnte. In enger Zusammenarbeit begannen die Mitglieder der Open Handset Alliance mit der Entwicklung des Betriebssystems Android. Unter der Führung von Google wurden die ersten Schritte unternommen, um eine innovative und benutzerfreundliche Plattform zu schaffen. Durch die Kombination von verschiedenen technologischen Ansätzen und Ideen entstand nach und nach ein Betriebssystem, das nicht nur mit dem iPhone konkurrieren, sondern es sogar in manchen Bereichen übertreffen konnte. Android war geboren.

2008: Android 1.0, die erste Version des Open-Source-Betriebssystems, wurde veröffentlicht. Es war noch unfertig, aber es legte den Grundstein für eine rasante Entwicklung. Die folgenden Versionen von Android wurden kontinuierlich verbessert und erweitert. Mit jeder neuen Version kamen neue Funktionen und Möglichkeiten hinzu, die das Betriebssystem immer vielseitiger machten und es zu einem ernsthaften Konkurrenten für andere Unternehmen in der Technologiebranche machten. Insbesondere die Einführung des Google Play Stores im Jahr 2009 war ein Meilenstein, der es den Nutzern ermöglichte, nahtlos auf eine Vielzahl von Apps zuzugreifen und ihr mobiles Erlebnis individuell anzupassen. Android begann sich schnell als führende Kraft auf dem Markt zu etablieren und seinen Einfluss auf die Smartphone-Industrie zu festigen.

Der Kampf um die Vorherrschaft:

In den folgenden Jahren lieferten sich Apple und Google einen erbitterten Kampf um die Vorherrschaft im Smartphone-Markt. Apple setzte auf geschlossene Hardware und ein exklusives App-Ökosystem, während Android mit seiner Offenheit und Flexibilität punktete.

Die Vorteile von Android:

Androids offene Plattform ermöglichte es Herstellern, eigene Geräte mit individuellen Funktionen zu entwickeln. So entstand eine große Vielfalt an Android-Smartphones in allen Preisklassen. Dank dieser Vielfalt konnte Android schnell einen großen Marktanteil gewinnen und sich als führendes Betriebssystem für Mobiltelefone etablieren. Die Möglichkeit, aus einer breiten Auswahl an Geräten wählen zu können, gab den Verbrauchern die Freiheit, ein Smartphone zu finden, das ihren individuellen Bedürfnissen am besten entspricht. Diese Flexibilität und Anpassungsfähigkeit sind ein weiterer großer Vorteil von Android gegenüber seinen Konkurrenten.

Die Vorteile des iPhones:

Apples iPhones hingegen waren bekannt für ihre hohe Qualität, ihr intuitives Design und ihre exklusiven Apps. Zudem überzeugten die iPhones mit ihrer hervorragenden Kameraqualität und dem nahtlosen Zusammenspiel von Hard- und Software. Die regelmäßigen Updates sorgten dafür, dass die Geräte stets auf dem neuesten Stand waren und eine lange Lebensdauer hatten. Durch die Integration von innovativen Features wie Face ID und der Animoji-Technologie setzte Apple immer wieder neue Maßstäbe in der Smartphone-Branche.

Heute:

Heute ist Android das weltweit am weitesten verbreitete mobile Betriebssystem. Milliarden von Android-Smartphones sind im Einsatz. Apple hält mit seinen iPhones weiterhin einen hohen Marktanteil und gilt als Premium-Marke.

Die Zukunft:

Die Zukunft des Smartphone-Marktes ist ungewiss. Neue Herausforderungen wie 5G, faltbare Displays und künstliche Intelligenz werden die Branche weiter verändern. Eines ist jedoch sicher: Der Kampf zwischen Apple und Google wird weitergehen.

Zeittafel:

2007:

  1. Apple veröffentlicht das erste iPhone.
  2. Google gründet die Open Handset Alliance (OHA).

2008:

  1. Android 1.0 wird veröffentlicht.

2009:

  1. Das erste Android-Smartphone, das HTC Dream, kommt auf den Markt. Das HTC Dream war ein Meilenstein in der Entwicklung von Smartphones. Mit seinem innovativen Design und der Benutzeroberfläche, die auf dem Android-Betriebssystem basierte, setzte es neue Maßstäbe in der mobilen Kommunikation. Die Einführung des HTC Dream markierte den Beginn einer Ära, in der sich Smartphones zu unverzichtbaren Begleitern im Alltag entwickelten. Die Konkurrenz reagierte prompt und brachte ebenfalls ihre eigenen Android-Geräte auf den Markt, was zu einer Vielzahl von Auswahlmöglichkeiten für Verbraucher führte.

2010:

  1. Apple veröffentlicht das iPad.
  2. Android 2.0 „Eclair“ wird veröffentlicht. Das iPad revolutionierte den Tablet-Markt und setzte neue Maßstäbe in Sachen Benutzerfreundlichkeit und Design. Währenddessen brachte Android 2.0 “Eclair” eine Vielzahl neuer Funktionen und Verbesserungen mit sich, die die Nutzererfahrung auf Android-Geräten deutlich verbesserten. Mit diesen Innovationen festigten sowohl Apple als auch Google ihre Positionen als führende Unternehmen im Bereich der mobilen Technologie.

2011:

  1. Android 3.0 „Honeycomb“ wird veröffentlicht. In dieser neuen Version optimierte Google besonders die Benutzeroberfläche für Tablets, um die Bedienung noch einfacher und intuitiver zu gestalten. Zudem wurden viele neue Funktionen eingeführt, wie zum Beispiel der Mehrbenutzer-Support und verbesserte Widgets. Google legte großen Wert darauf, dass “Honeycomb” ein nahtloses und benutzerfreundliches Erlebnis bietet. Die Veröffentlichung von Android 3.0 markierte einen wichtigen Meilenstein in der Entwicklung des mobilen Betriebssystems von Google.

2012:

  1. Android 4.0 „Ice Cream Sandwich“ wird veröffentlicht. 2013: Mit der Veröffentlichung von Android 4.1 “Jelly Bean” setzte Google seinen Siegeszug im Smartphone-Markt fort. Die neue Version bot verbesserte Performance und eine noch intuitivere Benutzeroberfläche, die die Benutzererfahrung auf ein neues Level hob.

2013:

  1. Android 4.4 „KitKat“ wird veröffentlicht. Die neue Version des Betriebssystems sorgt für Begeisterung bei den Nutzern. Mit verbesserten Leistungsmerkmalen, einer optimierten Benutzeroberfläche und neuen Funktionen setzt Android 4.4 “KitKat” einen neuen Standard für mobile Betriebssysteme. Die reibungslose Integration von Google-Diensten und die hohe Benutzerfreundlichkeit machen “KitKat” zu einem echten Meilenstein in der Entwicklung von Software für Smartphones und Tablets.

2014:

  1. Android 5.0 „Lollipop“ wird veröffentlicht. 2015: Mit der Veröffentlichung von Android 6.0 “Marshmallow” setzt Google neue Maßstäbe im Bereich der mobilen Betriebssysteme. Die verbesserte Leistung und die neue Funktionen machen es zu einem der fortschrittlichsten Betriebssysteme auf dem Markt.

2015:

  1. Android 6.0 „Marshmallow“ wird veröffentlicht. In der neuen Version von Android wurden zahlreiche Verbesserungen und neue Funktionen eingeführt. Unter anderem wurde die Akkulaufzeit optimiert und die Sicherheit erhöht. Zudem gab es ein neues Berechtigungssystem, das es den Nutzern ermöglichte, genauer zu kontrollieren, welche Daten die Apps auf ihren Geräten nutzen können.

2016:

  1. Android 7.0 „Nougat“ wird veröffentlicht. 2017: Zusätzlich zu den neuen Funktionen von Android 7.0 “Nougat” kündigt Google die Einführung von Android 8.0 “Oreo” an. Die Nutzer sind gespannt auf die weiteren Verbesserungen und Features, die mit dem neuen Betriebssystem auf sie warten.

2017:

  1. Android 8.0 „Oreo“ wird veröffentlicht. In den darauf folgenden Jahren gewann Android 8.0 “Oreo” immer mehr an Popularität und setzte neue Maßstäbe im Bereich der mobilen Betriebssysteme. Die Nutzerinnen und Nutzer schätzten besonders die verbesserte Leistung, die optimierte Akkulaufzeit und die erhöhte Sicherheit, die das Update mit sich brachte. Durch regelmäßige Updates und Bugfixes sorgte Google dafür, dass Android 8.0 “Oreo” kontinuierlich weiterentwickelt wurde und den Nutzerinnen und Nutzern ein reibungsloses und sicheres Nutzungserlebnis bot.

2018:

  1. Android 9.0 „Pie“ wird veröffentlicht. Das Update bringt zahlreiche neue Funktionen und Verbesserungen, darunter eine intelligente Akkulaufzeitverwaltung und optimierte Benachrichtigungen. Nutzer können nun noch effizienter zwischen verschiedenen Apps wechseln und dank der neuen digitalen Wohlbefindensfunktionen ihr Smartphone-Verhalten besser überwachen. Android 9.0 “Pie” setzt damit neue Maßstäbe in Sachen Nutzerfreundlichkeit und Performance.

2019:

  1. Android 10.0 „Queen Cake“ wird veröffentlicht. Der neue Android 10.0 “Queen Cake” bringt zahlreiche innovative Features mit sich, die das Nutzererlebnis auf ein neues Level heben. Neben einem optimierten Batteriemanagement und einer verbesserten Sicherheitsoptimierung bietet das Betriebssystem auch eine überarbeitete Benutzeroberfläche, die sowohl ansprechend als auch benutzerfreundlich ist. 

2020:

  1. Android 11.0 „Red Velvet Cake“ wird veröffentlicht. In diesem Update wurden viele neue Funktionen und Verbesserungen eingeführt. Eine der auffälligsten Neuerungen ist der erweiterte Datenschutz, der den Nutzern mehr Kontrolle über ihre persönlichen Daten gibt. Zudem wurde die Benutzeroberfläche weiter optimiert und die Leistung des Systems wurde spürbar gesteigert. 

2021:

  1. Android 12.0 „Snow Cone“ wird veröffentlicht. 2022: Mit Android 12.0 “Snow Cone” bringt Google zahlreiche neue Features und Verbesserungen auf den Markt. Die Benutzeroberfläche wurde komplett überarbeitet und präsentiert sich nun noch moderner und benutzerfreundlicher. Zudem wurden die Datenschutzoptionen erweitert, um den Nutzern mehr Kontrolle über ihre persönlichen Daten zu ermöglichen. Auch die Leistung des Betriebssystems wurde optimiert, sodass Apps schneller und effizienter laufen. Android 12.0 setzt somit neue Maßstäbe in puncto Benutzererfahrung und Sicherheit.

2022:

  1. Android 13.0 „Tiramisu“ wird veröffentlicht. Die neue Android-Version 13.0 “Tiramisu” bietet eine Vielzahl spannender neuer Funktionen und Verbesserungen. Neben einem optimierten Batteriemanagement und einer verbesserten Sicherheitsoptimierung wurde auch die Benutzeroberfläche überarbeitet, um eine noch intuitivere Bedienung zu ermöglichen. 

2023

Android 14 Upside Down Cake

  1. Veröffentlichungsdatum: August 2023
  2. Hauptmerkmale:
  3. Verbesserter Datenschutz und Sicherheit
  4. Optimierung für faltbare Geräte
  5. Verbesserte Performance und Akkulaufzeit
  6. Neue Funktionen für die Fotobearbeitung
  7. Unterstützung für Bluetooth LE Audio

2024 

Android 15 (2024) Donut

  1. Veröffentlichungsdatum: Voraussichtlich August 2024
  2. Erwartete Neuerungen:
  3. Verbesserte Integration mit Google Assistant
  4. Neue Funktionen für die Gestensteuerung
  5. Verbesserungen im Bereich der Barrierefreiheit
  6. Unterstützung für neue Hardware-Features

Android 16 (2025)

  1. Veröffentlichungsdatum: Voraussichtlich August 2025
  2. Erwartete Neuerungen:
  3. Fokus auf künstliche Intelligenz und maschinelles Lernen
  4. Verbesserte Personalisierung
  5. Neue Funktionen für die Sicherheit und den Datenschutz
  6. Unterstützung für neue Anwendungsfälle wie AR/VR

Wichtig

  1. Die Informationen zu Android 15 und 16 sind spekulativ und basieren auf Gerüchten und Leaks.
  2. Die tatsächlichen Funktionen und Veröffentlichungsdaten können von den hier genannten abweichen. Es wird vermutet, dass Android 15 mit einem verbesserten Kamera-System und einer überarbeiteten Benutzeroberfläche ausgestattet sein wird. Auch wird spekuliert, dass Android 16 über innovative Sicherheitsfunktionen verfügen wird und möglicherweise eine längere Akkulaufzeit bietet. Allerdings sollten diese Informationen mit Vorsicht betrachtet werden, da sich die tatsächlichen Spezifikationen und Veröffentlichungsdaten noch ändern können.

Power Apps versus Excel – synalis

Digitalisierung und Excel: Geht das?

Digitales Deutschland – das ist das Ziel, das wir alle gemeinsam erreichen wollen. Doch viele sowohl öffentliche als auch private Unternehmen sind davon noch meilenweit entfernt. Die Krücke aller scheint dabei immer eins zu sein: nämlich Excel.

Excel ist ein tolles Tool für viele Anwendungsfälle und hält augenscheinlich ein Monopol bei deutschen Unternehmen. Das ist wenig überraschend, da vermutlich alle die Microsoft-Umgebung und damit auch Office-Pakete, wenn nicht sogar bereits Microsoft 365, nutzen. Schauen wir uns zum Beispiel diese Excel-Tabelle an:

Beispiel für Excel-Projekte

Viele Infos, wenig Transparenz

Diese kommt beim internen Projektmanagement zum Einsatz und wir dokumentieren dort alle relevanten Ansprechpartner und Daten. An Kunden versenden wir wiederum folgende Excel:

Beispiel für Excel-Fragebogen

Hier kann der Kunde einen kurzen Fragebogen mit Wünschen an das Tool beantworten. Jeder Kunde erhält die leere Vorlage als Excel, die zurückgeschickte befüllte Version wird dann als weiteres Blatt an die Projektmanagement-Excel angefügt.

Für die Anzahl an Beispielkunden und diesem kleinem Fragebogen funktioniert dieses Vorhaben so wie es soll. Aber wie lange noch? Sehr wahrscheinlich wird es dazu kommen, dass sowohl der Fragebogen als auch die Kundenzahl konstant wachsen.

Eventuell wollen Sie überdies hinaus ein Aufgabenmanagement für die Projekte in Excel etablieren, was wiederum weitere Excel-Blätter für jeden Kunden und eventuell für jeden Mitarbeiter bedeutet. Somit wächst die Excel mehr und mehr, wird unübersichtlich und stößt irgendwann an seine Grenzen.

Mittlerweile gibt es in der Microsoft-Welt aber eine Alternative zu Excel, nämlich Power Apps. Power Apps bietet Ihnen eine No-/Low-Code Möglichkeit, schnell und einfach eine mobile oder web-basierte Anwendung für Ihre Anforderungen zu entwickeln. Viele Funktionen, die Excel mit sich bringt, finden Sie in Power sich Apps wieder. Unter anderem daran zu erkennen, dass eine Anwendung auf Basis Ihrer Excel aufgebaut werden kann.

Spätestens nachdem Sie diese Komplexität erreicht haben, bietet Ihnen Power Apps die optimale Lösung für diesen Anwendungsfall.

Power Apps verbindet alte Gewohnheiten mit neuen Features

Wie würde jetzt unsere Beispieltabelle in Power Apps aussehen? Das Anlegen eines Datensatzes läuft in Power Apps immer über Formulare. Für das Projektmanagement und den Fragebogen könnte dies so aussehen:

Formular: Projekte
Formular: Fragebogen

Hierbei können auf den Formularen z.B. Komponenten wie die Zeitachse genutzt werden: Diese ermöglicht es Ihnen, direkt im Datensatz Aufgaben, E-Mail, Telefonanrufe, Termine und vieles mehr anzulegen; die Verknüpfung mit dem Datensatz erfolgt automatisch. Auch können wir andere bereits angelegte Datensätze hier direkt miteinander verknüpfen, etwa den ausgefüllten Fragebogen.

Dieser hingegen ist ein weiteres Formular, welches wir dem Kunden zuordnen. Sie können Ihrem Kunden Zugriff auf Ihr System ermöglichen oder weiterhin die Excel zukommen lassen und diese einfach in die Datenbank importieren. Ihre Ansichten wie in der Excel haben Sie in Power Apps auch weiterhin:

Ansicht: Aktive Projekte
Ansicht: Aktive Fragebögen

Für jede Tabelle können Sie so viele Ansicht konfigurieren, wie Sie benötigen; diese lassen sich wie in einer Excel durchsuchen und filtern. Die Formulare und Ansichten sind dabei nur einige der Standardfunktionen, die Power Apps mit sich bringt. 

Um Ihre Entscheidung des Wechsels von Excel auf Power Apps zu erleichtern hier eine Gegenüberstellung der Funktionen beider Produkte:

Excel Power Apps
Aktivitäts-Dashboard x
Anpassbare UI x
Automatisierung von Geschäftsprozessen x
API x
Berechnete Inhalte
Cloudbasiert
Datenbank-Basis x
Datenimport / -export
Datenvisualisierung
Dokumentenablage x
Drag-and-Drop
Drittanbieter-Integration x
Dublettenprüfung x
Dynamics 365-Integration
Echtzeit-Updates x
Grafische Bearbeitung von Workflows x
KI-unterstützte Entwicklung x
Kommentare / Notizen x
Konfigurierbare Workflows x
Low-/No-Code-Ansatz x
Mobiler Zugriff x
Regelbasiertes Ein-/Ausblenden
Reporterstattung und Statistiken x
Sicherheitsrollen x
Skalierbar x
Suchen / Filtern
Verknüpfung von Datensätzen x
Vorlagenmanagement x
Workflowmanagement x
Überwachungsprotokolle x

Sind Sie nun überzeugt oder haben wir Ihr Interesse geweckt, dann melden Sie sich gerne bei uns und Fragen nach Power Apps. Gerne beraten wir Sie bei Ihrem Vorhaben zum digitalen Deutschland!

Distinguish objectives, constraints and measures

Deutsche Version hier/German Version here.

To deal with complex situations (and projects are always complex) we need models that focus our attention on the relevant aspects of the situation we have to deal with. Models are always simplifications, otherwise they would be of no use, but it is important that the simplification is appropriate in terms of the objectives.

An important model is the distinction between objectives, constraints and measures.

Objectives are those characteristics that, for example, the project outcome should have when the project has been successfully completed. This typically involves the so-called magic triangle of project management, namely result, deadline and effort.

Measures are those options for action that the project manager, a certain team member, or the project client can decide on or actually decides on.

Constraints are those circumstances which either cannot or should not be influenced in the given situation, but which are important for the achievement of the set goals. They therefore influence the effectiveness of measures.

To clarify the difference between goals and measures, one could say:

Objectives are statements about which problems are to be solved.
Measures are possible solutions to these problems.
This distinction is not universal, however, but is different for each person or organizational unit; it is obvious that the project client has options for action that become constraints for the project manager. Bringing about such action is a goal for the project manager, which he or she seeks to bring about as an action, e.g. through information and arguments.

Do not confuse goals with constraints or action points

In every situation, and especially in a critical project situation, one should clearly distinguish between what is the goal (problem) and what is the measure (solution) considered appropriate. If one solution does not bring the hoped-for result, one will have to look for other solutions, but cannot exchange the problem for another.
Constraints are thus less variable compared to measures: the constraints because they are beyond the influence of the acting person; the goals because they contain the actual purpose of the action (their „ultima ratio“). Measures, on the other hand, are highly interchangeable. If there are different ways of achieving a goal, one will choose the one that leads to the goal most safely and with the least effort under the given conditions. Mixing objectives and measures, on the other hand, leads to measures becoming an end in themselves. For example, deadlines are often set for a project without defining suitable measures that make it possible to meet the deadline under the given conditions.

It is also a permissible measure to postpone the deadline, increase the budget and reduce the result expectations, it only has to be clear who can recognize these measures as sensible or necessary, but can only actually implement them by influencing others (in this case probably the project client). The project manager’s measure in this case is therefore to push through such a measure in the project committees responsible for it.

This also shows that a factor that was previously considered a constraints (result, deadline, budget) can become the object of a measure that has the goal of changing this constraint.

This probably sounds rather theoretical, but in practice it is of decisive importance for success. Only if I can clearly see in every situation what my goals are, what my constraints are and what my options for action (i.e. possible measures) are, will I manage to quickly find out what I can do now to lead a project to success.

Geschichte der Zahlungssysteme im Internet

Die Geschichte der Zahlungssysteme im Internet lässt sich grob in drei Phasen einteilen:

Phase 1: Anfänge und Kreditkarten (1990er – 2000er)

  1. 1994: Die ersten Online-Zahlungssysteme wie First Virtual und CyberCash werden eingeführt. 1995: Mit der steigenden Verbreitung des Internets werden auch die ersten Online-Shops immer beliebter. Immer mehr Unternehmen erkennen das Potential des elektronischen Handels und beginnen, ihre Produkte auch online anzubieten. Kunden können nun bequem von zu Hause aus einkaufen und ihre Waren mit den neuen Zahlungssystemen wie First Virtual und CyberCash sicher und einfach bezahlen. Die Digitalisierung des Handels nimmt immer mehr Fahrt auf und verändert nachhaltig das Konsumverhalten der Menschen.
  2. 1995: PayPal wird gegründet. Im Laufe der Jahre entwickelte sich PayPal zu einem der führenden Online-Zahlungsanbieter weltweit. Durch die einfache und sichere Transaktionsabwicklung revolutionierte das Unternehmen den E-Commerce-Markt. Im Jahr 2002 wurde PayPal von eBay übernommen, was zu einem weiteren enormen Wachstum des Unternehmens führte. Das innovative Bezahlsystem von PayPal ermöglichte es Verbrauchern und Unternehmen, schnell und unkompliziert Geld online zu senden und zu empfangen.
  3. 1998: Die Online-Bezahlplattform ClickandBuy geht an den Start. Ein Jahr nach dem Start von ClickandBuy im Jahr 1998 begann das Unternehmen, sein Angebot stetig auszubauen und zu verbessern. Durch innovative Funktionen und eine nutzerfreundliche Oberfläche konnte sich die Online-Bezahlplattform schnell einen Namen machen und gewann kontinuierlich an Beliebtheit bei Verbrauchern weltweit. Im Zuge dessen wurde ClickandBuy zu einer der führenden Plattformen für sicheres und bequemes Bezahlen im Internet und trug maßgeblich zur Digitalisierung des Zahlungsverkehrs bei.
  4. 2000: Verbreitung von Kreditkartenzahlungen im Internet. Immer mehr Menschen entdeckten die Bequemlichkeit und Sicherheit von Kreditkartenzahlungen im Internet. Dadurch nahm die Verbreitung dieser Zahlungsmethode rasant zu. Neue Onlineshops entstanden und etablierte Unternehmen boten ihren Kundinnen und Kunden die Möglichkeit, ihre Einkäufe einfach und schnell per Kreditkarte zu bezahlen. Die Digitalisierung machte es möglich, dass Einkäufe nun bequem von zuhause aus getätigt werden konnten, ohne lange Wartezeiten an der Kasse. Dies führte zu einer Revolution im Einzelhandel und prägte das Konsumverhalten nachhaltig.

Phase 2: Alternative Bezahlmethoden und Mobile Payment (2000er – 2010er)

  1. 2002: Einführung von Lastschriftverfahren im Internet. Das Lastschriftverfahren im Internet wurde schnell von vielen Verbrauchern genutzt, da es eine bequeme und sichere Zahlungsmethode darstellte. Dies führte dazu, dass immer mehr Online-Shops diese Option anboten, um den Kunden ein reibungsloses Einkaufserlebnis zu ermöglichen. Die Umsätze im Online-Handel stiegen kontinuierlich an und viele Unternehmen profitierten von der Einführung des Lastschriftverfahrens. Dadurch wurde das Online-Shopping zunehmend populärer und etablierte sich als fester Bestandteil des modernen Handels.
  2. 2005: Alipay wird in China gegründet. Alipay wurde im Jahr 2005 in China gegründet und entwickelte sich schnell zu einer der führenden Finanzplattformen des Landes. Durch innovative Technologien und Dienstleistungen revolutionierte Alipay den Zahlungsverkehr und ermöglichte es den chinesischen Verbrauchern, einfach und sicher online sowie offline zu bezahlen. Mit dem Erfolg in China begann Alipay auch international zu expandieren und sich als globaler Marktführer im Bereich der digitalen Zahlungen zu etablieren.
  3. 2007: Apple Pay wird eingeführt. In den folgenden Jahren erfreute sich Apple Pay einer stetig wachsenden Beliebtheit. Immer mehr Banken und Einzelhändler schlossen sich dem Bezahldienst an, der es den Nutzern ermöglichte, bequem und sicher mit ihrem iPhone oder ihrer Apple Watch zu bezahlen. Die einfache Handhabung und die hohe Sicherheit sorgten dafür, dass Apple Pay zu einem festen Bestandteil des modernen Zahlungsverkehrs wurde.
  4. 2010: Verbreitung von mobilen Zahlungssystemen wie Google Pay und Samsung Pay. 2015: Mit dem zunehmenden Erfolg von mobilen Zahlungssystemen wie Google Pay und Samsung Pay begann auch die Integration von biometrischen Sicherheitsfunktionen wie Fingerabdruck- und Gesichtserkennung. Dadurch konnten die Nutzer ihre Zahlungen noch sicherer und bequemer durchführen.

Phase 3: Digitalisierung und Kryptowährungen (2010er – heute)

  1. 2011: Bitcoin, die erste Kryptowährung, wird eingeführt. 2020: Mit dem Erfolg von Bitcoin begann eine regelrechte Explosion von Kryptowährungen. Immer mehr Alternativen wurden entwickelt, jede mit ihren eigenen einzigartigen Merkmalen und Anwendungen. Die Welt der digitalen Währungen wuchs rasant und lockte immer mehr Investoren an, die vom Potenzial dieser neuen Art von Vermögenswerten fasziniert waren.
  2. 2013: Einführung von Sofortüberweisung. 2015: Die Einführung von Sofortüberweisung führte zu einer Kontroverse, da Datenschützer Bedenken bezüglich der Sicherheit persönlicher Daten hatten. Trotzdem entschieden sich immer mehr Nutzer für diese schnelle Zahlungsmethode, da sie eine sofortige Transaktion ermöglichte. Dadurch wurde die Sofortüberweisung zu einer beliebten Alternative zu herkömmlichen Überweisungen.
  3. 2014: Apple Pay und Google Pay werden in Deutschland eingeführt. 2020: Die Einführung von kontaktlosem Bezahlen revolutioniert den Zahlungsverkehr in Deutschland. Immer mehr Händler akzeptieren nun mobile Zahlungssysteme wie Apple Pay und Google Pay, was zu einem deutlichen Anstieg der bargeldlosen Transaktionen führt. Die Sicherheitstechnologie hinter den beiden Systemen wird kontinuierlich weiterentwickelt, um Betrug zu verhindern und die Daten der Nutzer zu schützen. Damit wird das mobile Bezahlen in Deutschland immer beliebter und etabliert sich als fester Bestandteil des alltäglichen Zahlungsverkehrs.
  4. 2015: Verbreitung von kontaktlosem Bezahlen. In den folgenden Jahren setzte sich der Trend des kontaktlosen Bezahlens immer weiter durch. Immer mehr Geschäfte und Restaurants führten diese innovative Zahlungsmethode ein, um ihren Kunden ein schnelleres und bequemeres Bezahlen zu ermöglichen. Auch die Technologie wurde stetig weiterentwickelt, sodass mittlerweile auch größere Beträge kontaktlos per Smartphone oder Karte bezahlt werden können. die Sicherheit spielte dabei eine zunehmend wichtige Rolle, weshalb ständig an neuen Verschlüsselungsmethoden und Sicherheitsstandards gearbeitet wurde. Das kontaktlose Bezahlen wurde so zu einem festen Bestandteil des modernen Alltags und revolutionierte die Art und Weise, wie wir Einkäufe tätigen.
  5. 2020: Einführung von „Libra“ durch Facebook (später Diem). In den Jahren nach der Einführung von “Libra” durch Facebook im Jahr 2020 veränderte sich die Finanzwelt zunehmend. Im Zuge der steigenden Nutzung digitaler Währungen wurde “Libra” später in “Diem” umbenannt, um deutlich zu machen, dass es sich um eine eigenständige und innovative Kryptowährung handelt. Trotz anfänglicher Skepsis seitens vieler Regierungen und Finanzinstitutionen erlangte “Diem” schnell an Popularität und festigte seinen Platz im digitalen Zahlungsverkehr. Doch damit begann erst der Wandel, der das gesamte Finanzsystem revolutionieren sollte.

Heutige Landschaft der Zahlungssysteme

Heute gibt es eine Vielzahl von Zahlungssystemen im Internet, die sich in verschiedene Kategorien einteilen lassen:

  1. Kreditkartenzahlung: Mastercard, Visa, American Express
  2. Lastschriftverfahren: ELV, SEPA-Lastschrift
  3. Online-Bezahldienste: PayPal, Klarna, Sofortüberweisung
  4. Mobile Zahlungssysteme: Apple Pay, Google Pay, Samsung Pay
  5. Kryptowährungen: Bitcoin, Ethereum, Litecoin

Die Wahl des richtigen Zahlungssystems hängt von verschiedenen Faktoren ab, wie z.B. den persönlichen Präferenzen, den Sicherheitsanforderungen und den akzeptierten Zahlungsmethoden des Händlers.

Trends und Herausforderungen

Die Zukunft der Zahlungssysteme im Internet wird durch folgende Trends geprägt sein:

  1. Weiterentwicklung mobiler Bezahlsysteme
  2. Verbreitung von kontaktlosem Bezahlen
  3. Einsatz von biometrischer Authentifizierung
  4. Entwicklung neuer Kryptowährungen

Herausforderungen für die Zukunft sind die Sicherstellung der Datensicherheit und die Vermeidung von Betrug.