Haftungssausschluss Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Rechtliche Hinweise Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.
Urheber-, Marken- und Kennzeichenrecht Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.
Rechtswirksamkeit Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.
Datenschutz
1. Allgemeine Hinweise Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.
1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.
1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.
1.3. Social Media Plug-ins Wir setzen keine Media Plug-ins ein.
1.4. Google Analytics und sonstige Tracking Tools Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.
1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung) Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.
1.6 Cookies
Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link
Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.
Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.
Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:
Privatsphäre-Einstellungen ändern
Historie der Privatsphäre-Einstellungen
Einwilligungen widerrufen
Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist: Raab IT Systemhaus GmbH & CO. KG Klaus Raab und Jochen Raab Gartenstrasse 28 · 89547 Gerstetten Tel.: 07323 9527 0 Fax: 07323 9527 27 E-Mail: [email protected]
Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.
2. Personenbezogene Daten Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.
3.Rechtliche Grundlage der Erhebung: Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).
4. Besuch der Website und Datenerfassung
4.1. Server-Log-Dateien Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.
Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:
IP-Adresse des anfragenden Rechners,
Datum und Uhrzeit des Zugriffs,
Name und URL der abgerufenen Datei,
Website, von der aus der Zugriff erfolgt (Referrer-URL),
verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.
Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:
Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
Gewährleistung einer komfortablen Nutzung unserer Website,
Auswertung der Systemsicherheit und -stabilität sowie
zu weiteren administrativen Zwecken.
Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
4.2. Widerspruchsmöglichkeit: Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.
5. Kontaktaufnahme
5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.
5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.
5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).
5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.
6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.
Name und Kontaktdaten der Aufsichtsbehörde: Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg Postfach 10 29 32, 70025 Stuttgart Königstraße 10a, 70173 Stuttgart Tel.: 0711/61 55 41 – 0 Fax: 0711/61 55 41 – 15 E-Mail: [email protected] Internet: https://www.baden-wuerttemberg.datenschutz.de
7. Sicherheitsmaßnahmen Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.
8. Zusammenarbeit mit Auftragsverarbeitern und Dritten Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.
9. Widerspruch gegen Werbe-Mails / Spam-Emails Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.
10. Links zu anderen Webseiten Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.
11. Änderung dieser Datenschutzerklärung Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.
ALLGEMEINE GESCHÄFTSBEDINGUNGEN
der Raab IT-Systemhaus GmbH & Co. KG Gartenstraße 28, 89547 Gerstetten Stand: 07.09.2020
1. Regelungen für alle Vertragsarten
1.1 Geltungsbereich / kundenseitige Bedingungen
1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt).
1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermitwidersprochen.
1.2 Angebot und Annahme
1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB.
1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind.
1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.
1.3 Leistungserbringung
1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik.
1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern.
1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen.
1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung.
1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers.
1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden.
1.4 Vergütung und Zahlungsbedingungen
1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt.
1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen:
– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme.
Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis.
1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet.
1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt.
1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden.
1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet.
1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet.
1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht.
1.5 Eigentumsvorbehalt
1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.
1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall.
1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.
1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.
1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”
1.6 Leistungstermine, Verzug
1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält.
1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die
Dauer der Verschiebung unverzüglich zu unterrichten.
1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs.
1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch.
1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht.
1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 %
dieses Preises.
1.7 Laufzeit
1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden.
1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt.
1.7.3 Kündigungserklärungen sind nur in Textform wirksam.
1.8 Rangregelung, Austauschverhältnis
1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge:
a) Die Leistungsbeschreibungen,
b) diese AGB,
c) die Regelungen des BGB und HGB,
d) weitere gesetzliche Regelungen.
Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren.
1.9 Mitwirkungspflichten des Kunden
1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige
Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung.
1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware.
1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei
mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen.
1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung.
1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen.
1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen.
1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der
Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind.
1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können.
1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern.
1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen.
1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist.
1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit
a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder
b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder
c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt.
1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen.
1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen.
1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen
durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen.
1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind.
1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände.
1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter
Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen.
1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen.
1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind.
1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte
1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten.
1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten.
1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist.
1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen.
1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu.
1.11 Datenschutz
Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind.
1.12 Subunternehmer
1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen.
1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an.
1.13 Leistungsstörung, Mängelhaftung
1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen.
1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind.
1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind.
1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit.
1.13.5 Mängelansprüche verjähren in einem Jahr.
1.14 Haftung
1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14.
1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt.
1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4.
1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen.
1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre.
1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers.
1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG).
1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht.
1.15 Höhere Gewalt
1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern,
verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung.
1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht.
1.16 Schutzrechte Dritter
1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise desAuftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen.
1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben.
1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird.
1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden
1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen.
1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht.
1.18 Nutzungsrechte
1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei
widerruflich eingeräumt.
1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.19 Rechte an den verkörperten Dienstleistungsergebnissen
1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer.
1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.20 IT-Sicherheit
1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
1.21 Zustellungen
1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist.
1.22 Exportkontrollvorschrift
1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA.
1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist.
1.23 Rechtswahl
1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts.
1.24 Change Request
1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll.
1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann.
1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat.
1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in
jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten.
1.25 Gerichtsstand
1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person desöffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart.
1.26 Schlussbestimmungen
1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden.
1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen.
1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.
1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten.
1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden.
1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde.
2. Regelungen für Kauf von Hardware und/oder Software
2.1 Anwendungsbereich
2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
2.2 Leistungsbeschreibung
2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist.
2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen.
2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet.
2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist.
2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand.
2.3 Untersuchungs- und Rügepflicht
2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten.
2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden.
2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt.
2.4 Sachmängel und Aufwandsersatz
2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner
Hardware oder der Hardware insgesamt nicht beeinträchtigt wird.
2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln.
Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die
Beseitigung eines Sachmangels nicht.
Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend.
2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht
durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben.
2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung
2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet.
2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden.
2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt.
2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
2.6 Systemvoraussetzungen für Software
2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind.
2.7 Lizenzbedingungen für Software Dritter
2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt.
2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers.
3. Hosting
3.1 Anwendungsbereich
3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
3.2 Leistungsumfang
3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen.
3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet.
3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich
vereinbarten Leistungen nicht zur Verfügung.
3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server.
3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard
und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis
mit Wirkung zum Umstellungszeitpunkt zu kündigen.
3.3 Mitwirkungspflichten des Kunden
3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei.
3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem
Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung
vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt.
3.4 Reseller-Ausschluss
3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen.
3.5 Vergütung
3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste.
3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen.
3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen.
3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der
Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen.
3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.6 Vertragslaufzeit
3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden.
3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt.
3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt.
3.7 Mängelhaftung
3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen.
3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann,
das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat.
3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr.
3.8 Haftung
3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt.
Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz.
3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können.
4. Regelungen zum Monitoring
4.1 Anwendungsbereich
4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
4.2 Leistungserbringung Monitoring
4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software.
4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend.
4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung.
5. Regelungen zum Online-Backup
5.1 Anwendungsbereich
5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup.
5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen
der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt.
5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten.
5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten.
5.2 Mitwirkungspflichten des Kunden
5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden.
5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist.
5.2.3 Der Kunde hat insbesondere folgende Pflichten:
– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben.
– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen.
– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können.
– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten.
– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen.
5.3 Wartungsfenster
5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein.
6. Fernwartung
6.1 Anwendungsbereich
6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung.
6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software.
6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren.
6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen.
6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften.
6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden.
6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden.
6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen.
6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird.
6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren.
6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit.
6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein.
6.2 Pflichten des Kunden
6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich.
6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen.
6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt.
6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen.
6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden.
6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen.
6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung.
6.3 Bereitstellung der Leistungen
6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung.
6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist.
6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
Gemeinsam mit seinen Kollegen Michael Steigerwald, Wim Bonis, Jochen Bloß und Andre Keller hat Bastian das Start-up in Mainhausen ins Leben gerufen. Im Fokus der Geschäftsidee der Jungs steht die Unterstützung der Smart Home Security. Somit erhält jeder Hausbesitzer die Möglichkeit, seine digitale Privatsphäre zu schützen.
Wer seid ihr, was macht ihr und was ist das Besondere an eurer Geschäftsidee?
Wir sind VTRUST, ein junges, von IT-Sicherheitsexperten und Ingenieuren gegründetes Start-up aus dem Raum Frankfurt. Neben Dienstleistungen im Bereich IT-Sicherheit und IT-Infrastruktur (Hard- und Software) haben wir eigene innovative Produkte im Bereich Internet of Things (IoT) und Smart-Home entwickelt. Wir verbinden deutsche Ingenieurskunst mit Know-how in der IT-Sicherheit, um beim Einsatz von genialer neuer IoT-Technologie z.B. im Smart-Home-Bereich, das Recht jedes Menschen auf seine digitale Privatsphäre zu schützen.
Das besondere an der Geschäftsidee ist, dass wir für unsere Produkte die Privatanwender ohne Expertenwissen in den Mittelpunkt stellen. Durch Transparenz und intuitive Bedienung werden sie dazu befähigt, die Kontrolle über ihr eigenes digitales Zuhause zu behalten und Smart-Home-Technik sorgenfrei zu genießen. Hierbei setzt VTRUST auf eigene innovative und patentfähige Verfahren und Konzepte, die die geplanten Produkte einzigartig machen.
Der größte Stolperstein und der größte Glücksmoment?
Der größte Stolperstein bisher ist die aufgewendete Zeit bei der Suche nach geeigneten Partnern, Investoren und Mitstreitern, die die VTRUST auf ihrem Weg unterstützen und weiterbringen. Hier braucht man Geduld und man kann auch mal schlechte Erfahrungen machen. Entscheidend ist aber, was man nach einem „Stolpern“ tut und wir bei VTRUST stehen wieder auf und gehen gestärkt daraus hervor. Wirklich große Stolpersteine gab es bisher aber noch nicht.
Der größte Glücksmoment oder besser gesagt die größten Glücksmomente sind, dass wir mit unserer Geschäftsidee einen Nerv treffen und dies in Form von gutem Feedback zurückbekommen. Diese Begeisterung für die Grundidee, sei es bei potentiellen Investoren, Partnern oder auch Kunden, gibt uns jedes mal einen Boost für unsere ohnehin stark ausgeprägte Motivation.
Um einen Moment mal besonders herauszuheben, so war dies das hohe Medien-Interesse und das sehr gute Feedback der Teilnehmer nach dem Talk „Smart Home – Smart Hack“ unseres Co-Founders Michael Steigerwald auf dem 35C3 in Leipzig zwischen den Jahren. (Anm. d. Redaktion: 35C3 steht für den 35. Chaos Communication Congress)
Welchen Stellenwert hat das Thema Technologie in eurem Geschäftsmodell und wie stellt ihr hier eine optimale Performance sicher?
Technologie hat natürlich einen enorm hohen Stellenwert in unserem Geschäftsmodell, da wir uns in einem hochtechnologischen Bereich wie IoT und Smart-Home bewegen. D.h. wir müssen die Trends und neuen technologischen aber auch gesellschaftlichen Entwicklungen stets im Auge behalten, um unsere Produkte auch marktfähig zu gestalten. Organisatorisch und für unseren Arbeitsprozess setzen wir bei VTRUST natürlich sehr viel aktuelle Technologie ein, die uns strukturiertes, dezentrales und agiles Arbeiten ermöglicht. Hierfür nutzen wir z.B. eigene Server aber auch eine sehr gut ausgestattete Elektro-Werkstatt. Alles in allem ermöglicht uns das u.a. das so genannte Rapid Prototyping, sodass wir Vorserien-Geräte agil entwickeln, unterschiedliche Ansätze schnell durchprobieren und nötigenfalls ohne großen Zeitverlust verwerfen können. Das stellt sicher, dass am Ende ein Produkt fertig wird, das wirklich das beste aus allen uns bekannten Alternativen ist.
Wie bewertet ihr das Rhein-Main-Gebiet als Gründungsstandort?
Im IT-Bereich ist es wichtig, an junge Talente zu kommen. Da ist unsere Nähe zu Uni-Städten, wie z.B. Darmstadt, natürlich Gold wert. Zahlreiche Berufsmessen in der Region helfen dabei, mit werdenden Fachkräften in Kontakt zu treten und sie früh anzuwerben. In Sachen Infrastruktur ist da natürlich noch einiges ausbaufähig, z.B. der Ausbau des öffentlichen Nahverkehrs oder die flächendeckende Versorgung mit schnellen Internetzugängen. Das ist vor allem deshalb wichtig, damit Start-ups und ihre Angestellten die Chance haben, sich noch zu nicht-astronomischen Preisen in den ländlicheren Gebieten zwischen den Metropolen ansiedeln zu können. Generell hat Deutschland noch Potential nach oben für die Förderung von Gründern und Start-ups, aber wir denken, dass wir insgesamt auf einem guten Weg sind.
Einzelkämpfer oder Teamplayer: Kooperiert ihr mit etablierten Playern oder anderen Start-ups?
Wir sind zwar Ingenieure (:-)), aber wir haben von Anfang an gesagt, dass unsere Kernkompetenzen in der IT-Sicherheit und in der Produktentwicklung (Hard- und Software) liegen. D.h. für Aufgabenbereiche, wie Produktion, Marketing und Vertrieb oder auch Logistik suchen wir uns natürlich Partner, die in diesen Bereichen ihre Expertise einbringen. Wir sind in Gesprächen mit etablierten Playern aber auch mit Start-ups, um hier die geeigneten Partner zu finden für die bestmögliche Umsetzung unserer geplanten Produkte. Wir sind der festen Überzeugung, dass nur dann etwas Großes und Langfristiges entstehen kann, wenn man über ein interdisziplinäres Team von Experten, bestehend aus Mitarbeitern und Partnern, verfügt und somit Know-how aus allen Bereichen bündelt. Und dieses Team, in welchem jeder von jedem profitiert, bauen wir gerade auf.
Hand aufs Herz – würdet ihr nochmal gründen?
Absolut! Wie schon gesagt, das allgemeine Feedback und die gewonnenen Erfahrungen waren bislang überwältigend positiv. Und auch uns persönlich geht es mit der Idee, die hinter unseren Produkten steht, sehr gut. Wir glauben, dass wir einen wichtigen Mehrwert bieten können und dass wir die beste Lösung für das immer größer und aktueller werdende Problem der IT-Sicherheit im IoT- und Smart-Home-Bereich entwickeln werden.
Zum Schluss ein Klassiker aus jedem Bewerbungsgespräch: Wo seht ihr euch in fünf Jahren?
Unsere Produkte werden weiterentwickelt und stehen in einer Reihe mit weiteren einer ganzen Produktfamilie. Viele Kunden im privaten aber auch im professionellen Umfeld nutzen sie alltäglich und haben so ein besseres Gewissen dabei, ihre Hauselektronik zu vernetzen. Letzteres wird in fünf Jahren eine Selbstverständlichkeit sein; der sichere Umgang damit jedoch ein Verdienst von Projekten wie unserem. Und darauf werden wir bei VTRUST mit Stolz blicken.
Wenn wir ein agiles Framework wie Scrum betrachten, so startet die Entwicklung mit einem Backlog, einer Liste von zu erledigenden Aufgaben. Im Scrum-Guide wird neutral von Backlog-Items gesprochen; in der Scrum-Praxis sind das immer noch User-Stories. User-Stories sind allerdings nur eine Möglichkeit, Anforderungen zu definieren. Als Einstieg sicher sehr praktisch, da sie bewusst in Anwender-Sprache und Anwender-Denke formuliert sind. Dass im weiteren Verlauf eines Projektes detailliertere Spezifikationen notwendig sind und dafür andere Formate als User-Stories notwendig sind, werde ich in einem späteren Newsletter behandeln. Hier beschränke ich mich auf den Hinweis, dass eine Liste von Anforderungen in Anwender-Sprache bei weitem nicht ausreicht, um die Anforderungen an eine IT-Anwendung ausreichend zu beschreiben. Für nicht-funktionale Anforderungen sind sie unpraktisch. Anstatt: Maximale Antwortzeit 1 Sekunde für 90 % der Transaktionen, könnte man natürlich eine User-Story schreiben, die so lauten könnte: „Als Anwender des Systems möchte ich in 90 % der Fälle ein Ergebnis innerhalb einer Sekunde ab Abschluss der Dateneingabe angezeigt bekommen, damit ich nicht zu lange warten muss.“ Also im Ernst: wo ist hier der Mehrwert einer User-Story? Gleiches könnte ich auch für Anforderungen an Schnittstellen zu externen Systemen, an Usability-Features etc. argumentieren.
Während für nicht-funktionale Anforderungen User-Stories „nur“ unpraktisch sind, gibt es in anderen wichtigen Themenfeldern Lücken, die den Erfolg von IT-Projekten massiv gefährden. Ein IT-Projekt besteht aus viel mehr als der Software-Entwicklung, wie sie mit Scrum oder XP beschrieben und gestaltet wird. Die frühen Phasen eines IT-Projektes sind mein heutiges Thema. Damit stelle ich nicht den Wert von Scrum, XP oder Lean für die Entwicklungsphase selbst infrage, will aber auf die notwendigen Vorbereitungsaktivitäten hinweisen.
Ein Standard, der alle Phasen eines agilen IT-Projektes abdeckt
Ein Vorgehensmodell, das den vollständigen Lebenszyklus eines Projektes abdeckt, ist DSDM (Dynamic System Development Method), das seit einigen Jahren unter dem weniger sperrigen Namen Agile Business Consortium (ABC) firmiert. Für Mitglieder stehen dort umfangreiche Dokumente inklusive Templates zur Verfügung, aus denen ich hier auszugsweise zitiere. Hier zunächst die Übersichtsgrafik, auf die ich mich in der Folge beziehe. Übrigens war Arie van Bennekum als Vertreter von DSDM im Jahr 2001 einer der 17 Autoren und Unterzeichner des Agilen Manifests.
Dieses Modell macht deutlich, dass auch bei agilen Projekten eine angemessene Planungsphase (Machbarkeit, Grundlagen) vorzusehen ist, bevor eine Umsetzung in Iterationen bzw. Sprints startet. Ebenso sind beim Projektabschluss die erforderlichen Berichts- und Dokumentationspflichten zu erfüllen. Die „evolutionäre Entwicklung“ kann sich an Scrum, XP oder Lean orientieren, das konkrete Setup ist in der Phase „Foundations“ (Grundlagenplanung) zu erarbeiten. Ich kenne kein anderes Vorgehensmodell, das ein solches Vorgehen so klar, einfach und praxisgerecht darstellt.
Es gibt für jede Phase ein oder mehrere ausführliche Templates. Ich finde es auch elegant, dass die Templates nicht Formulare mit mehr oder minder selbsterklärenden Überschriften sind, sondern zu jedem Punkt ausführlich und auch anhand von Beispielen erläutert wird, welche Inhalte an dieser Stelle zu erarbeiten sind.
Für alle, die meinen, von DSDM noch nichts gehört zu haben, möchte ich die Priorisierung von Anforderungen nach dem MoSCoW-Modell erwähnen, die von DSDM stammt. MoSCoW ist ein mit dem Vokal o angereichertes Akronym für Must, Should, Could, Won’t.
Die Vorbereitungsphasen
In der Vor-Projekt-Phase geht es darum, die Entscheidung zu treffen, ob ein Projekt gestartet wird und die Ziele festzulegen. Es sind die typischen Aufgaben eines Projekt-Portfolio-Managements, die hier nicht weiter erläutert werden müssen.
Die Machbarkeitsstudie ist kein Spezifikum dieses Vorgehensmodells, wird aber in den agilen Frameworks nicht explizit genannt. Auch bei SAFe, wo man es am ehesten erwarten würde, sind solche Überlegungen nur partiell an verschiedenen Stellen vorgesehen, so unter dem Titel „Lean Business Case“ und als Teil des PI-Planning-Events. Ich finde es logisch und geradezu zwingend, eine Machbarkeitsstudie vor dem Start eines Software-Entwicklungsprozesses durchzuführen. Das ganz im Sinne des Postulats Nr. 10 des agilen Manifests, dass „die Kunst, die Menge nicht getaner Arbeit zu maximieren“, essenziell ist.
Im DSDM-Template für die Machbarkeitsstudie wird deren Soll-Ergebnis so beschrieben (von mir übersetzt, gekürzt und bearbeitet):
Skizzenhafte Beschreibung einer oder mehrerer Lösungen, mit denen die Geschäftsanforderungen und Projektziele erreicht werden können.
High Level Business Case mit einem in dieser Phase noch großen Schätzkorridor, einschließlich dem erzielbaren Nutzen, einem vertretbaren Budget, den kritischen Erfolgsfaktoren sowie den wesentlichen Annahmen, die den Aussagen zugrunde liegen.
Eine (gemäß MoScoW) priorisierte Anforderungsliste.
Je nach Umfang des Projektes und Relevanz für die Geltung der Machbarkeitseinschätzungen auch eine Definition der Lösungsarchitektur, des Entwicklungsansatzes, des Projektmanagementansatzes und der Roadmap der Umsetzung.
Auf Grundlage der Machbarkeitsstudie ist wieder eine Entscheidung über das weitere Vorgehen zu treffen, einschließlich der Entscheidung, das Vorhaben nicht mehr weiterzuverfolgen. Wenn möglich, sind Lösungsvarianten bereits jetzt auszuscheiden, so z.B. der Einsatz von Standard-Software versus Individualentwicklung.
Meines Wissens in keinem anderen agilen Vorgehensmodell so klar gefordert und beschrieben ist der nächste Schritt, die Grundlagenplanung. Deren Lieferobjekte sind (von mir übersetzt, stark gekürzt und bearbeitet):
Projektziele.
Beschreibung des ausgewählten Umsetzungsszenarios (Lösungsarchitektur, Organisation der Umsetzung, Phasenplan für die Umsetzung, Lieferobjekte).
Projektorganisation, insbesondere Vorgehensmodell (Wasserfall, Scrum, Kanban, hybrid), Gremien und Rollen, Qualitäts- und Risikomanagement, Projektcontrolling, Projektkommunikation, Stakeholder- und Change-Management.
Meilenstein-Terminplan.
Interne und externe Aufwände (Sourcing).
Budget.
Auch hier ist wieder zu entscheiden, ob und wie mit dem Projekt weiter verfahren wird. Es kann z.B. eine neuerliche Durchführung der Grundlagenplanung mit geänderten Parametern beauftragt oder das Vorhaben gänzlich verworfen oder neu aufgesetzt werden.
Wenn nach diesen Vorbereitungsarbeiten ein Umsetzungsprojekt beauftragt wird, so ist diese im Verständnis des ABC immer eine iterative Entwicklung (sie wählen den in der IT-Branche nicht vorbelasteten Begriff „evolutionär“). Diese kann verschiedene Vorgehensmodelle kombinieren und es wird so gut wie immer auch Teilprojekte geben, die am besten gemäß einem Wasserfallmodell abgewickelt werden, weil das gewünschte Ergebnis hinreichend klar definiert werden kann. Das gilt immer für die Beschaffung von Lizenzen und Infrastruktur, aber auch für den Zukauf von Leistungen externer Partner, für die ein klassischer Werkvertrag mit allen damit verbundenen Vorteilen geschlossen werden kann.
Die Post-Projekt-Phase
Je nach Umfeld eines Projektes und den spezifischen Gegebenheiten sind nach erfolgtem Deployment eine Reihe von Aktivitäten erforderlich, deren Relevanz bei agilen und nicht-agilen Projekten gleich ist.
Ich habe dazu den AI-Chatbot von PMI (PMI Infinity) befragt und folgende Antwort bekommen (das gleich als Hinweis auf dieses großartige Angebot von PMI, gratis für alle Mitglieder):
Hier sind einige wichtige Aktivitäten, die zum Abschluss eines Projekts erforderlich sind:
Überprüfung der Projektziele und -anforderungen, um sicherzustellen, dass alle Ziele erreicht wurden.
Überprüfung des Projektbudgets und der Ressourcen, um sicherzustellen, dass alle Kosten und Ressourcen effektiv genutzt wurden.
Überprüfung des Projektzeitplans, um sicherzustellen, dass alle Meilensteine und Fristen eingehalten wurden.
Überprüfung der Qualität des Projektergebnisses, um sicherzustellen, dass alle Anforderungen erfüllt wurden.
Dokumentation des Projektergebnisses und der Erfahrungen, um zukünftige Projekte zu verbessern.
Abschlussbericht erstellen, um das Projekt offiziell abzuschließen.
Diese Aktivitäten können je nach Art und Umfang des Projekts variieren. Es ist wichtig, dass alle Aktivitäten sorgfältig geplant und durchgeführt werden, um sicherzustellen, dass das Projekt erfolgreich abgeschlossen wird.
Einordnung des DSDM-Vorgehensmodells
Mein Bezug auf PMI im vorherigen Abschnitt sollte schon zeigen, dass das Vorgehensmodell des Agile Business Consortiums (ABC) sich gut mit dem Standard von PMI verträgt. PMI hat immer schon und nach wie vor den gesamten Lebenszyklus von Projekten im Fokus. Wieder habe ich PMI Infinity befragt und folgende Antwort erhalten:
Diese Phasen bilden den klassischen Projektmanagement-Lebenszyklus:
Projektinitiierung: In dieser Phase wird das Projekt konzipiert und geplant. Es werden Ziele und Anforderungen definiert, Ressourcen und Budgets zugewiesen und ein Projektplan erstellt.
Projektplanung: In dieser Phase wird der Projektplan weiter ausgearbeitet und detailliert. Es werden Arbeitspakete definiert, Meilensteine festgelegt und ein Zeitplan erstellt. Auch die Risiken werden identifiziert und bewertet.
Projektdurchführung: In dieser Phase werden die geplanten Aktivitäten durchgeführt und gesteuert. Der Fortschritt wird überwacht, Abweichungen werden erkannt und korrigiert und die Qualität wird sichergestellt.
Projektabschluss: In dieser Phase wird das Projekt offiziell abgeschlossen. Das Ergebnis wird überprüft und dokumentiert, Erfahrungen werden ausgewertet und ein Abschlussbericht wird erstellt.
DSDM differenziert die Planungsphase in Machbarkeitsstudie und Grundlagenplanung, was eine sinnvolle Unterteilung ist, bei kleineren Projekten aber auch in einem Schritt erledigt werden kann. Auch die Durchführungsphase wird bei DSDM in Evolutionäre Entwicklung und Deployment unterteilt.
Diese Querverweise von DSDM auf PMI sollen demonstrieren, dass verschiedene Frameworks unterschiedliche Schwerpunkte setzen und man daher mehr als ein Framework kennen und nutzen sollte. PMI stellt zweifellos den umfassendsten Ordnungsrahmen zur Verfügung, der eine projektspezfische Anpassung (Tailoring) ausdrücklich vorsieht und fordert. Dafür bietet DSDM eine Fülle an wertvollen Inhalten.
Nach einem durchaus aufwändigen Zertifizierungsprozess darf ich mich übrigens als „Agile Business Catalyst“ bezeichnen, also als jemand, der qualifiziert ist, die Anwendung von DSDM als Berater und Coach zu unterstützen.
In diesem Beitrag habe ich mich auf die Vorbereitungsphase von agilen Projekten konzentriert und die Impulse vorgestellt, die ABC dazu bietet. ABC stellt über die oben genannten Templates hinausgehend umfangreiches Material zur Verfügung, so z.B. auch Vertragsmuster, Checklisten und Planungsdokumente für Planung, Reviews, Abnahmen etc. Ich kann die Mitgliedschaft bei ABC für Personen oder auch für Organisationen sehr empfehlen.
Vor langer Zeit, als Computermonitore noch einfache Schwarz-Weiß-Bildschirme waren, konnte niemand ahnen, welche revolutionären Fortschritte die Technologie in diesem Bereich machen würde. Heute bieten Monitore von Samsung und anderen Herstellern eine atemberaubende Auflösung, vielfältige Anschlüsse wie HDMI und DisplayPort und sogar curved Displays für ein immersives Gaming-Erlebnis. In unserem Blog tauchen wir ein in die Welt der Monitore und beleuchten die Entwicklung von pixelreichen Full HD bis hin zu ultrahochauflösenden IPS-Bildschirmen. Tauchen Sie mit uns ein in die faszinierende Welt der modernen Monitore!
1. Die Anfänge des Computermonitors: Von Schwarz-Weiß zu Farbe
Die ersten Computermonitore waren geprägt von einfachen Schwarz-Weiß-Anzeigen, die die Nutzer in ihren Bann zogen. Doch mit dem Fortschreiten der Technologie entwickelte sich eine faszinierende Transformation hin zu farbenfrohen Bildschirmen, die die Welt der Computernutzer revolutionierten. Die Einführung von Full HD Auflösung und IPS Displays brachte eine bisher ungeahnte Klarheit und Brillanz in die Darstellung. Durch HDMI und DisplayPort Anschlüsse wurde die Konnektivität verbessert, während Curved Monitore ein immersives Erlebnis beim Gaming ermöglichten. Samsung setzte mit innovativen Pixel-Technologien neue Maßstäbe für gestochen scharfe Bilder. Die Integration von FreeSync und umweltfreundlichen LED- und OLED-Technologien verdeutlichte den stetigen Fortschritt in Richtung lebendiger Farbwiedergabe. Die Zukunft verspricht noch mehr mit gebogenen Displays und ultra-hochauflösenden Monitoren, die eine noch intensivere Seherfahrung bieten werden.
2. Die Entwicklung der Bildschirmtechnologie im Laufe der Jahre
Die Entwicklung der Bildschirmtechnologie im Laufe der Jahre war geprägt von kontinuierlichem Fortschritt und Innovation. Von den ersten monochromen Bildschirmen zu den heutigen hochauflösenden Displays hat sich die Technologie stetig weiterentwickelt. Die Einführung von HDMI und DisplayPort-Anschlüssen ermöglichte eine verbesserte Konnektivität und Übertragung von Bildsignalen. Mit der Verbreitung von IPS-Panels wurden Farbgenauigkeit und Betrachtungswinkel drastisch verbessert. Gaming-Monitore mit FreeSync-Technologie bieten nun flüssige und reibungslose Bilder für ein ultimatives Spielerlebnis. Die Auflösung hat sich von Full HD zu 4K und sogar 8K erhöht, was zu einer beeindruckenden Detailgenauigkeit führt. Zudem haben Marken wie Samsung innovative curved Monitore eingeführt, die ein immersives Seherlebnis bieten. Die Pixel-Dichte ist heute so hoch, dass jedes Bild gestochen scharf dargestellt wird, und die Bildqualität erreicht ein nie dagewesenes Niveau.
3. Die Bedeutung von Auflösung und Bildwiederholrate für einen hochwertigen Computermonitor
Ein entscheidender Faktor für die Qualität eines hochwertigen Computermonitors ist zweifellos die Auflösung und Bildwiederholrate. Die Klarheit und Schärfe der Bilder hängen maßgeblich von der Anzahl der Pixel ab, die der Monitor darstellen kann. Mit Full HD (FHD) und sogar noch höheren Auflösungen wie 4K oder 8K erleben Nutzer eine beeindruckende Detailgenauigkeit und Brillanz in ihren Grafiken und Videos. Doch auch die Bildwiederholrate spielt eine bedeutende Rolle, insbesondere bei Gaming-Monitoren, wo flüssige Bewegungen und schnelle Reaktionszeiten entscheidend sind. Technologien wie FreeSync und G-Sync optimieren die Synchronisation zwischen Grafikkarte und Monitor, um ein reibungsloses Spielerlebnis zu gewährleisten. Die Auswahl der richtigen Anschlüsse wie HDMI, DisplayPort oder VGA ist ebenfalls essentiell, um die maximale Leistung aus einem hochwertigen Computermonitor herauszuholen.
4. Die Einführung von Flachbildschirmen und die Auswirkungen auf die Bildqualität
Die Einführung von Flachbildschirmen revolutionierte die Bildqualität von Computermonitoren. Durch ihre schlanken Profile und kristallklaren Anzeigen boten sie eine beeindruckende Darstellung von Farben und Details. Die Umstellung von klobigen Röhrenmonitoren auf moderne Flachbildschirme brachte eine deutlich verbesserte Bildschärfe und Kontrastverhältnisse mit sich. Dadurch konnten Nutzer ein eindrucksvolles Seherlebnis genießen, das zuvor unvorstellbar war. Die flachen Displays ermöglichten auch eine platzsparende Integration in jeden Arbeitsbereich oder Gaming-Setup. Mit fortschrittlichen Technologien wie IPS-Panels und Full HD-Auflösung setzten Flachbildschirme einen neuen Standard für Bildqualität und Benutzererfahrung. Die Vielfalt an Anschlüssen wie HDMI, DisplayPort und VGA boten zudem eine flexible Konnektivität für verschiedene Geräte. Insgesamt markierten Flachbildschirme einen Meilenstein in der Entwicklung der Computermonitore und leiteten eine Ära ein, in der visuelle Brillanz zur Norm wurde.
5. Die Rolle von LED- und OLED-Technologie bei der Verbesserung der Farbwiedergabe
In der Welt der Computermonitore spielen LED- und OLED-Technologien eine wesentliche Rolle. Dank dieser Innovationen hat sich die Farbwiedergabe dramatisch verbessert. Die Verwendung von LEDs ermöglicht eine präzisere Hintergrundbeleuchtung, was zu satteren und lebendigeren Farben führt. OLED-Monitore gehen noch einen Schritt weiter, indem sie jedes Pixel individuell beleuchten können, was zu tieferen Schwarztönen und lebensechten Bildern führt. Diese Technologien tragen maßgeblich dazu bei, dass Nutzer ein immersiveres Seherlebnis genießen können. Durch die Kombination von LED- und OLED-Technologie wird die Farbwiedergabe auf dem Computermonitor auf ein neues Niveau gehoben, das vor einigen Jahren noch undenkbar war. Die Weiterentwicklung in diesem Bereich verspricht noch faszinierendere und realistischere visuelle Darstellungen für zukünftige Monitore.
6. High Dynamic Range (HDR) und seine Bedeutung für lebendige Farben auf dem Computermonitor
Ein Sprung in eine neue Ära der Farbintensität und Realismus: High Dynamic Range (HDR) Technologie hat die Art und Weise revolutioniert, wie wir Farben auf Computermonitoren erleben. Durch die Fähigkeit, einen erweiterten Kontrastumfang darzustellen, ermöglicht HDR eine präzisere Wiedergabe von hellsten Lichtern bis zu den dunkelsten Schatten, was zu einer immersiven visuellen Darstellung führt. Die Bedeutung von HDR für lebendige Farben auf dem Bildschirm kann nicht unterschätzt werden, da es Details und Nuancen hervorhebt, die zuvor verborgen waren. Diese Technologie verleiht Bildern eine Tiefe und Lebendigkeit, die das Seherlebnis auf einem Computermonitor auf ein neues Niveau heben. Mit HDR wird jede Szene mit ihrer vollen Farbpracht zum Leben erweckt, wodurch Anwender in eine Welt eintauchen können, die bisher unerreicht schien.
7. Die Zukunft des Computermonitors: Von gebogenen Displays bis hin zu noch höheren Auflösungen
Ein faszinierender Ausblick in die Zukunft der Computermonitore zeigt die spannende Entwicklung hin zu gebogenen Displays und noch höheren Auflösungen. Die Innovation in der Bildschirmtechnologie verspricht ein noch eindrucksvolleres Seherlebnis für Nutzer weltweit. Gebogene Monitore wie von Samsung bieten nicht nur ein beeindruckendes Design, sondern auch eine immersive Darstellung, die Gaming und Multimediaerlebnisse auf ein neues Level hebt. Mit der kontinuierlichen Verbesserung von Auflösungen wie Full HD und sogar 4K erleben Nutzer kristallklare Bilder mit einer unglaublichen Detailgenauigkeit. Die Einführung moderner Anschlüsse wie HDMI und DisplayPort ermöglicht eine nahtlose Verbindung zu verschiedenen Geräten, während Technologien wie FreeSync für ein flüssiges und reaktionsschnelles Gameplay sorgen. Die Zukunft des Computermonitors verspricht nicht nur technologische Fortschritte, sondern auch eine noch intensivere Farbwiedergabe und eine immersive Erfahrung für alle Nutzer.
8. Umweltfreundliche Technologien in der Bildschirmproduktion und ihr Einfluss auf die Farbdarstellung
Nachhaltigkeit und Farbqualität gehen Hand in Hand – umweltfreundliche Technologien prägen die Herstellung moderner Computermonitore. Durch den Einsatz energieeffizienter Materialien und Prozesse wird nicht nur die Umwelt geschützt, sondern auch die Farbdarstellung optimiert. Hersteller wie Samsung setzen vermehrt auf ressourcenschonende Produktionsweisen, um die Qualität ihrer Monitore zu verbessern. Diese Entwicklung spiegelt sich in der lebendigen und präzisen Farbwiedergabe wider, die Nutzern ein beeindruckendes Seherlebnis bietet. Der Fokus auf Umweltaspekte in der Bildschirmproduktion zeigt, dass Technologie und Nachhaltigkeit erfolgreich miteinander vereinbar sind. Dank innovativer Ansätze wird nicht nur die Umwelt entlastet, sondern auch die Darstellung von Farben auf dem Computermonitor auf ein neues Level gehoben. Die Zukunft des Monitorings sieht somit nicht nur farbenfroh aus, sondern auch umweltbewusst.
9. Fazit: Die kontinuierliche Evolution der Computermonitortechnologie hat zu einer beeindruckenden Verbesserung der Farbwiedergabe geführt, was Nutzern ein immersiveres Seherlebnis bietet.
Die kontinuierliche Evolution der Computermonitortechnologie hat zu einer beeindruckenden Verbesserung der Farbwiedergabe geführt, was Nutzern ein immersiveres Seherlebnis bietet.
Eine ganzheitliche Strategie zum proaktiven Schutz von Informationen, Daten, Systemen und Infrastrukturen? Was nach Träumerei klingt, existiert bereits. Nicht als einfache Idee, Alpha- oder Beta-Version, sondern als fertiges Konzept. Wir stellen vor: Security Operations! Doch was verbirgt sich hinter dieser Strategie, warum wird es immer wichtiger und wie kann es umgesetzt werden?
Die sich ständig verändernde Bedrohungslandschaft
Die Bedrohungslandschaft entwickelt sich permanent weiter und traditionelle Sicherheitsansätze sind schlicht nicht mehr ausreichend. Cyberkriminelle nutzen fortgeschrittene Techniken, um Sicherheitsmaßnahmen zu umgehen. Daher ist es entscheidend, über ganzheitliche Konzepte den Bedrohungen zuvorzukommen und nicht mehr hinterherzulaufen.
Die Essenz von Security Operations: proaktiver Schutz vor Cyberangriffen
Security Operations bezeichnet in diesem Zusammenhang den kontinuierlichen Prozess der Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle in Organisationen bzw. Unternehmen. Im Mittelpunkt steht die frühzeitige Erkennung und Abwehr von Cyberbedrohungen, um potenzielle Schäden zu verhindern oder zumindest zu minimieren. Angesichts der steigenden Anzahl und Komplexität von Angriffen ist ein solcher Ansatz unerlässlich, um die Sicherheitslage nachhaltig und langfristig zu verbessern.
Die Rolle von IT-Lösungen im Security Operations
Die Implementierung geeigneter IT-Lösungen und Services ist entscheidend, um Security Operations effektiv umzusetzen. Moderne Software bietet hierbei Features, die verschiedenste sicherheitsrelevante Informationen zusammenführen, Bedrohungen automatisiert erkennen, forensische Analysen durchführen, konkrete Gegenmaßnahmen einleiten und vieles mehr kann. Durch KI und Automatisierung können IT-Security-Teams ihre Reaktionszeiten verkürzen sowie ihre Effizienz steigern. Aber künstliche Intelligenz ersetzt nach wie vor nicht die menschliche, fachliche Intelligenz, die mit ihrem Know-how Informationen verstehen, bewerten und in geeignete Maßnahmen übertragen kann.
Die Rolle eines Security Operations Centers (SOC): zentrale Kontrollinstanz
Menschliche Intelligenz … fachlich … Know-how … Klingt nach einem SOC, das Herzstück eines modernen Sicherheitsbetriebs. Es dient als zentrale Leitstelle für die Überwachung, Analyse und Reaktion auf kritische Ereignisse. Durch die Bündelung von Ressourcen und Expertise können Unternehmen Bedrohungen deutlich genauer identifizieren und bekämpfen. Ein hoch qualifiziertes und starkes SOC ist unverzichtbar für die erfolgreiche Umsetzung von Security Operations.
Kein Trend, sondern „Must-have“
Zweifellos werden Unternehmen, die in eine cyber-sichere Zukunft blicken wollen, an Security Operations nicht vorbeikommen. Es geht nicht nur abstrakt darum, Daten & Co. besser zu schützen, es geht für jede Organisation darum, ihre Geschäftsfähigkeit zu verteidigen. Schon ein erfolgreicher Angriff reicht aus, um irreparable Schäden zu verursachen. Einzelne Sicherheits-Insellösungen sind in dedizierten Bereichen wirksam. Aber dies zu orchestrieren, eine Sicherheitsplattform zu schaffen, welche ganzheitlich absichert – das ist die Königsdisziplin, das ist Security Operations.
Unser Tipp:
Security Operations? Sicherheitsplattform? Wir reden nicht lange drumherum: DTS Cockpit! Unsere revolutionäre Kombination aus Plattform und 24/7 Service ermöglicht zentrale IT-Security „auf einen Blick“ und bildet die Grundlage für unsere Managed Security Services, inkl. Incident Response. Das DTS Cockpit ist „echte Übersicht“ und „echte Kontrolle“ in einem. Die herstellerunabhängige Bündelung von Sicherheitsinformationen und -lösungen führt zeitkritische Sichtbarkeit und konkrete Aktionen zusammen. Unter dem fachkundigen Blick der Top-Analysten in unserem SOC, kombiniert mit maschinellem Lernen und Automatisierung, wird echtes Managed Detection & Response gewährleistet.
Allerdings ist nach der Response nicht Schluss. Für den entscheidenden Vorteil gehen wir einen weltweit einzigartigen Schritt weiter. Unser Purple Teaming identifiziert kontinuierlich blinde Flecken in Ihrer Sicherheitsarchitektur und unterstützt Sie aktiv als „Coach“ dabei, diese sukzessiv zu beseitigen. Wir leben Security Operations bereits als Prozess bis zur ganzheitlichen IT-Sicherheit. SEHEN, VERSTEHEN, AGIEREN, VALIDIEREN und OPTIMIEREN – zentral, „All-in-One“ und „made by DTS“!
Chancen nutzen, Risiken verstehen – Für einen verantwortungsvollen Umgang mit der Zukunftstechnologie
Künstliche Intelligenz (KI) ist aus unserer heutigen Gesellschaft nicht mehr wegzudenken. Was einst als Thema wissenschaftlicher Spekulation galt, hat sich mittlerweile zu einer Technologie entwickelt, die in nahezu alle Bereiche unseres Lebens Einzug gehalten hat. Von der medizinischen Diagnostik über die Finanzwelt bis hin zu alltäglichen Anwendungen wie Terminplanung oder Textkorrektur – KI unterstützt uns bereits in vielerlei Hinsicht. Doch während sie zweifellos große Vorteile mit sich bringt, birgt sie auch Risiken, die sorgfältig abgewogen werden müssen. Daher wird die Frage nach einem verantwortungsvollen Umgang mit KI immer dringlicher.
Die Risiken von KI: Potenzielle Diskriminierung und Verzerrungen
Eines der Risiken, das mit der Nutzung von KI einhergeht, ist die Gefahr der unbewussten Diskriminierung durch voreingenommene Systeme. Ein bekanntes Beispiel ist die „Apple Card“, deren Kreditbewertungsalgorithmus Männern deutlich höhere Kreditlimits gewährte als Frauen, obwohl diese über vergleichbare finanzielle Profile verfügten. Wie können solche Verzerrungen auftreten, wenn eine KI selbst keine eigenen Meinungen hat?
Die Antwort liegt in den Daten, die verwendet werden, um KI-Modelle zu trainieren. Unternehmen wie OpenAI nutzen dabei frei zugängliche, menschengenerierte Daten aus dem Internet, die durch zusätzliche manuelle Überprüfung ergänzt werden. Doch auch diese Daten sind nicht immer fehlerfrei. Verzerrte oder mangelhafte Daten können dazu führen, dass KI-Modelle diskriminierendes Verhalten lernen und verstärken. Die drei häufigsten Ursachen dafür sind:
1. Verzerrte Trainingsdaten: Wenn die Daten, auf denen die KI basiert, bestehende gesellschaftliche Ungleichheiten abbilden – etwa die Unterrepräsentation von Frauen in Führungspositionen – dann kann die KI diese Ungleichheiten übernehmen und möglicherweise verstärken. Ein Rekrutierungsalgorithmus könnte dadurch beispielsweise eher männliche Bewerber bevorzugen.
2. Fehlende Diversität: Wenn die Trainingsdaten nicht ausreichend divers sind – etwa, wenn ein Gesichtserkennungsprogramm hauptsächlich mit Bildern von hellhäutigen Personen trainiert wird – hat die KI Schwierigkeiten, Muster bei anderen Hauttönen zu erkennen. Dies kann dazu führen, dass die Technologie in der Praxis für bestimmte Gruppen weniger genau arbeitet.
3. Algorithmische Voreingenommenheit: Auch die Art und Weise, wie Algorithmen gestaltet sind, kann unbeabsichtigte Verzerrungen mit sich bringen. Ein Algorithmus könnte beispielsweise bestimmte Merkmale über- oder unterbewerten, was zu ungerechten Entscheidungen führen kann, wie etwa der bevorzugten Kreditvergabe an eine bestimmte Bevölkerungsgruppe.
Das Black-Box-Problem: Die Herausforderung der Transparenz
Das Training eines KI-Modells ist oft vergleichbar mit dem Konzept der „Black Box“, das von W.R. Ashby 1956 entwickelt wurde. Eine „Black Box“ hat auf der einen Seite einen Input – die Trainingsdaten – und auf der anderen Seite einen Output – das Ergebnis oder die Entscheidung. Doch wie das Modell zu seiner konkreten Entscheidung gelangt, bleibt häufig undurchsichtig.
Um die Entscheidungen von KI-Modellen besser nachvollziehbar zu machen, setzen Entwickler auf verschiedene Methoden und Ansätze. Erklärungsmechanismen wie LIME (Local Interpretable Model-agnostic Explanations) und SHAP (SHapley Additive exPlanations) sind speziell entwickelt worden, um die Entscheidungsprozesse von KI-Systemen transparenter zu machen. Diese Werkzeuge bieten Einblicke in die Gewichtung der einzelnen Merkmale und zeigen auf, wie unterschiedliche Eingaben zu den jeweiligen Ausgaben führen. Auch einfachere Modellarchitekturen wie Entscheidungsbäume spielen eine wichtige Rolle bei der Verbesserung der Interpretierbarkeit, da sie aufgrund ihrer strukturellen Klarheit leichter nachvollziehbar sind.
Durch kontinuierliche Forschung und regelmäßige Tests im Bereich der erklärbaren KI wird die Transparenz und Nachvollziehbarkeit der Modelle weiter verbessert, was letztlich das Vertrauen in ihre Entscheidungen stärkt. Allerdings ist es technisch kaum möglich, absolut sicherzustellen, dass eine KI immer ethisch korrekt handelt. Wie können diese Risiken also minimiert werden?
Responsible AI: Ein Konzept für ethische KI
Der Begriff „Responsible AI“ beschreibt das Ziel, KI-Systeme so zu entwickeln und einzusetzen, dass sie den ethischen und moralischen Werten einer demokratischen Gesellschaft entsprechen. Es geht darum, sicherzustellen, dass KI fair, transparent, sicher und unter menschlicher Kontrolle bleibt.
Microsoft etwa hat einen „Responsible AI Report“ veröffentlicht, in dem ethische Leitlinien für den verantwortungsvollen Einsatz von KI festgelegt sind. Diese Leitlinien gliedern sich in sechs zentrale Prinzipien:
1. Fairness: KI-Systeme sollten alle Menschen gleich behandeln und keine Vorurteile oder Diskriminierungen fördern. Beispielsweise sollte ein KI-gesteuertes Bewerbungssystem keine Bewerber aufgrund ihres Geschlechts oder ihrer Herkunft benachteiligen.
2. Zuverlässigkeit und Sicherheit: KI-Systeme sollten auch unter unerwarteten Bedingungen robust und zuverlässig arbeiten. Dies ist besonders in sicherheitskritischen Bereichen wie der Medizin oder dem autonomen Fahren wichtig.
3. Datenschutz: Die Privatsphäre der Nutzer muss gewahrt und ihre Daten sicher verarbeitet werden. Dies bedeutet zum Beispiel, dass sensible Gesundheitsdaten in medizinischen KI-Anwendungen strikt geschützt werden.
4. Inklusion: KI-Technologien sollten für alle Menschen zugänglich und nutzbar sein, unabhängig von individuellen Fähigkeiten oder Hintergründen. Ein Beispiel hierfür ist die Entwicklung von Spracherkennungssystemen, die auch Dialekte und Sprachbarrieren berücksichtigen.
5. Transparenz: Die Funktionsweise von KI-Systemen sollte möglichst verständlich bleiben, und Entscheidungen sollten nachvollziehbar sein. Ein Beispiel ist die Offenlegung der Kriterien, nach denen ein Kreditgenehmigungsalgorithmus entscheidet.
6. Verantwortlichkeit: Unternehmen und Entwickler müssen für die Auswirkungen ihrer KI-Technologien Verantwortung übernehmen und sich ihrer ethischen Verpflichtungen bewusst sein. Dies beinhaltet auch, dass sie für etwaige Fehler oder den Missbrauch ihrer Systeme zur Rechenschaft gezogen werden können.
Darüber hinaus setzt der EU AI Act strenge gesetzliche Standards für Transparenz, Fairness und Sicherheit von KI-Systemen fest. Diese Vorschriften schützen nicht nur die Grundrechte der Nutzer, sondern stärken auch das Vertrauen der Öffentlichkeit in eine zunehmend digitalisierte Welt.
Blick in die Zukunft: Herausforderungen und Chancen für eine ethische KI
Ein verantwortungsvoller Umgang mit KI ist notwendig, um soziale Ungerechtigkeiten und Diskriminierungen zu vermeiden und das Vertrauen der Öffentlichkeit in diese Technologien zu stärken. Wenn Unternehmen und Entwickler klare ethische Richtlinien befolgen und sicherstellen, dass ihre KI-Systeme fair, transparent und sicher sind, können sie dazu beitragen, dass KI-Technologien einen positiven Einfluss auf die Gesellschaft haben.
In der Zukunft wird es noch wichtiger werden, diese Prinzipien und Regelungen einzuhalten, da die Auswirkungen von KI auf verschiedene Lebensbereiche weiter wachsen. Die ethischen Fragestellungen im Bereich KI sind komplex und vielschichtig, und viele von ihnen sind heute noch unbeantwortet. Fragen zu Datenschutz, algorithmischer Fairness, Verantwortung bei Fehlentscheidungen und der Einfluss von KI auf Arbeitsmärkte und soziale Strukturen sind nur einige der Herausforderungen, die es zu bewältigen gilt.
Ein zukunftsfähiger Ansatz muss daher nicht nur auf bestehenden ethischen Prinzipien aufbauen, sondern auch kontinuierlich neue Fragestellungen und Herausforderungen berücksichtigen. Fortlaufende Forschung und regelmäßige Anpassungen der ethischen Leitlinien werden notwendig sein, um mit der schnellen Entwicklung der Technologie Schritt zu halten und sicherzustellen, dass KI-Systeme immer im besten Interesse der Gesellschaft gestaltet und eingesetzt werden.
Fazit: KI als Spiegel unserer Gesellschaft
KI spiegelt die Gesellschaft wider, aus der sie hervorgeht. Wenn unsere Gesellschaft von Vorurteilen durchzogen ist, wird auch die KI diese Vorurteile reflektieren. Daher liegt es in unserer Verantwortung, ethische Grundsätze in der Entwicklung und Anwendung von KI zu verankern. Nur so kann sichergestellt werden, dass diese Technologien zu einer gerechteren und inklusiveren Zukunft beitragen. Die kontinuierliche Auseinandersetzung mit diesen ethischen Fragen wird entscheidend sein, um die KI von morgen verantwortungsvoll zu gestalten.
Diese Aussage mag auf den ersten Blick verwundern – unterstellen wir den digitalen Helfern doch per se „farbenblind“ zu sein und einfach nur stoisch ihren Job zu verrichten. Dem ist leider nicht so. Auch IT-Systeme treffen Entscheidungen, die auf der Basis von Annahmen erfolgen. Grundlage hierfür bilden codierte Algorithmen, die immer auch Sichtweisen und Präferenzen transportieren. Dies gilt insbesondere für die Programme, die größere Datenmengen, welche in der Vergangenheit erhoben wurden, durchleuchten und daraus Muster erkennen und Handlungsempfehlungen ableiten.
Ein facettenreiches Problem
Vorwegschicken möchte ich, dass ein Algorithmus per se überhaupt nichts Schlechtes ist – ganz im Gegenteil, ohne Algorithmen würde die Welt, so wie wir sie kennen, überhaupt nicht funktionieren. Jeder Taschenrechner verwendet diese Handlungsanleitungen, um Ergebnisse zu produzieren. Problematisch wird es in meinen Augen dann, wenn es um automatisierte Entscheidungsfindungen geht, die früher aufgrund ihrer Komplexität alleine durch den Menschen vorgenommen wurden, heute aber mehr und mehr an IT-Systeme ausgelagert werden.
Nehmen wir ein konkretes Beispiel zur Verdeutlichung: In Österreich wird die Entscheidung, ob und in welchem Umfang ein Arbeitsloser Fortbildungsmaßnahmen durch das Amt finanziert bekommt, basierend auf einem automatisch errechneten Score getroffen. Frauen mit Kindern erhalten dabei im Vergleich zu Männern mit Kindern einen geringeren Wert, da unterstellt wird, dass Frauen Betreuungspflichten zu erfüllen hätten, die für eine Eingliederung in den Arbeitsmarkt hinderlich seien. Natürlich kann man argumentieren, dass es sich nicht dem Algorithmus anlasten lässt, wenn er sozusagen nicht objektiv designt wurde. Dies mag stimmen, ändert aber nichts am Befund: Auch Algorithmen transportieren Weltbilder (Frauen sind für die Kinderbetreuung zuständig) und manifestieren diese in der digitalen Welt. Auch ein weiteres Problem ergibt sich aus dieser Automatisierung der Entscheidungsfindung, nämlich das der Skalierung. Wenn der Score auf Basis eines diskriminierenden Algorithmus berechnet wird, dann werden folglich alle Entscheidungen in diesem Punkt fehlerhaft sein. Wäre jeder einzelne Fall unabhängig durch einen Sachbearbeiter beurteilt worden, dann wäre die Fehlerquote in diesem Teilaspekt vermutlich geringer ausgefallen.
Ebenso problematisch ist der Bereich der Entscheidungsfindung auf Basis von Daten, die in der Vergangenheit entstanden sind und nun für künftige Entscheidungen herangezogen werden. Somit wird auch die Datenauswahl Einfluss auf künftige Entscheidungen haben. Betrachten wir das Beispiel eines Konzerns, der seinen Bewerbungsprozess automatisieren möchte. Basis für die Auswahl werden die Daten aus den Bewerbungsrunden der letzten zehn Jahre sein. Nehmen wir weiter an, dass in diesem Konzern der Anteil an Männern in Führungspositionen bei 70 Prozent liegt. Aller Voraussicht nach wird das System bei der Besetzung von verantwortlichen Positionen auch künftig Männer bevorzugen und damit ggf. besser qualifizierte Frauen durch das Raster fallen lassen.
Eine Lösungsperspektive
Es gibt in der realen Welt eine Vielzahl von staatlichen Stellen in Deutschland, an die sich Betroffene im Falle einer wahrgenommenen Diskriminierung wenden können. Noch besser wäre allerdings, wenn bereits beim Design von IT-Systemen, die oftmals im Ergebnis diskriminierende Entscheidungen treffen, verbindliche Maßstäbe und Leitlinien angelegt werden, um tendenziöse Entscheidungen von vorneherein zu verhindern.
Die Initiative D21 setzt an diesem Punkt an und hat neun Leitlinien für das Monitoring von Algorithmen entwickelt:
Verantwortlichkeiten verteilen und verorten
Bias erkennen und bewerten
Transparenz ermöglichen
Nachvollziehbarkeit gewährleisten
Bestehende Regularien anwenden
Grundlegende Regeln definieren
Wissen interdisziplinär austauschen
positiven Nutzen für Gesellschaft erzeugen
Leitlinien kontinuierlich überprüfen
Die Leitlinien bewegen sich dabei entlang sozioökonomischer (z.B.: Ergeben sich durch das Design der Algorithmen Nachteile für bestimmte Gruppen oder Individuen?), technologischer (z.B.: Wie kann ein Monitoring vor dem Hintergrund der hohen Komplexität der Algorithmen aufgesetzt werden?) und rechtlich-ethischer Fragestellungen (z.B.: Wie kann sichergestellt werden, dass rechtliche Grundlagen in robusten Algorithmen abgebildet werden bzw. wie kann der Einsatz von IT-Systemen bei Bedarf reglementiert werden?).
Ergänzen möchte ich die Leitlinien um einen methodischen Aspekt: Um weitergegebene Muster zu durchbrechen und strukturelle Benachteiligungen und Diskriminierungen zu verhindern, kommt der Datenauswahl beim Design lernender Systeme eine fundamentale Bedeutung zu: Nur wenn sichergestellt ist, dass diese Daten neutral und wirklich „farbenblind“ sind, können wir verhindern, die Fehler der Vergangenheit zu wiederholen.
Wir schätzen „Zusammenarbeit mit dem Kunden mehr als Vertragsverhandlung“, so lautet der dritte Punkt des agilen Manifests. Diese Aussage wird in der Praxis sehr unterschiedlich interpretiert.
Interessant ist, dass hier vom Kunden (im englischen Original auch „Customer“) die Rede ist, die gängigen agilen Standards aber die Frage, in welchem Rechtsverhältnis der Kunde zu seinem Gegenüber steht, völlig außen vor lassen.
Wer ist Kunde?
Im Scrum-Guide kommt das Wort „Kunde“ nicht vor. Es gibt das Scrum Team und das „besteht aus einem:einer Scrum Master:in, einem:einer Product Owner:in und Developer:innen. Innerhalb eines Scrum Teams gibt es keine Teilteams oder Hierarchien“. Und weiter: „Der:die Product Owner:in ist ergebnisverantwortlich für die Maximierung des Wertes des Produkts, der sich aus der Arbeit des Scrum Teams ergibt“. Daraus könnte man schließen, dass ein Product Owner den Kunden repräsentiert, denn der Wert eines Produkts kann nur durch seine Nutzung und den daraus resultierenden Nutzen für den Kunden ermittelt werden. Die Software als solche kann technisch hervorragend sein, die Architektur bzw. der Code kann elegant sein usw., ohne die Nutzung in einem konkreten Anwendungskontext („Business Case“) kann der „Wert des Produkts“ nicht bestimmt werden.
Ein IT-Unternehmen, das sich auf Scrum als Standard beruft, definiert die Rolle Product Owner so: „Mitarbeiter:in des Kunden, der:die die inhaltliche Verantwortung für den Backlog trägt und alle Aufgaben erfüllt, in denen der Kunde als verantwortlich genannt wird“. In diesem Fall und bei allen größeren Projekten handelt es sich regelmäßig um zwei getrennte Unternehmen, in denen jeweils ein Management für den Unternehmenserfolg verantwortlich ist. Der Umsatz des einen sind die Kosten des anderen, insofern gibt es ein natürliches Spannungsverhältnis. Wenn der Scrum Guide also Subteams und Hierarchien innerhalb des Scrum Teams ausschließt, bleibt das Vertragsverhältnis zwischen Auftraggeber und Auftragnehmer offen. Es wird auch eine Harmonie zwischen den beteiligten Personen (bzw. deren Rollen) vorausgesetzt, die nicht immer gegeben ist, nicht einmal unter den Mitgliedern ein und desselben Unternehmens. Manchmal soll es sogar Spannungen und Konflikte zwischen den Abteilungen eines Unternehmens geben, wurde mir berichtet .
Das agile Team, eine Insel der Glückseligen?
Das Scrum-Team scheint sich auf wundersame Weise von seiner Umwelt zu isolieren, die durch eine Vielzahl rechtlicher Regelungen bestimmt wird. Das sehe ich als die beste Erklärung für den überwältigenden Erfolg von Scrum, denn es wird hier ein Paradies für Entwickler:innen geschaffen. Es gibt keine Deadlines, keine Budgets, keine vordefinierten Geschäftsprozesse etc. Wer wünscht sich das nicht? Wolfram Müller verdanke ich die Erkenntnis, warum mit Scrum bessere Ergebnisse erzielt werden als mit traditionellen Vorgehensweisen: Scrum schützt diejenigen, die etwas von der Sache verstehen, vor Störungen durch ein Management, das einflussreich ist, aber nichts von der Sache versteht. Viel erfolgreicher wären wir aber, wenn die Entwicklungsarbeit in ein förderliches Managementumfeld eingebettet wäre.
Nun gehe ich hier nicht auf die Frage ein, was ein förderliches Management ausmacht, das ein anderes Mal. Ich frage nach den vertraglichen Rahmenbedingungen eines agilen Projekts. Ich bin kein Jurist, sondern Projektmanager, habe aber im Laufe meines Berufslebens mit hervorragenden Juristen zusammenarbeiten dürfen und viel von ihnen gelernt. Ich habe aber auch negative Erfahrungen gemacht, aus denen ich gelernt habe, wie man es nicht machen sollte.
Man kann nicht keinen Vertrag schließen
Grundlegende Erkenntnis frei nach Paul Watzlawick: Es gibt immer einen Vertrag. Verträge sind nicht an die Form gebunden, sie entstehen auch durch mündliche Vereinbarungen, heute durch Mails oder auch durch die geübte Praxis („konkludente Handlungen“). Bei allen größeren Projekten gibt es jedoch einen schriftlichen Vertrag, und sei es nur ein Angebot, das vom Auftraggeber angenommen wurde. Die Frage ist, ob der Vertrag die Projektarbeit unterstützt oder behindert.
Hier gibt es eine Reihe von Praktiken, die je nach Kontext mehr oder weniger gut funktionieren:
a. Wir schließen nach wie vor klassische Werkverträge ab, handhaben sie aber nicht so streng. Die Schwelle für die Notwendigkeit von Change Requests wird angehoben, das Ergebnis wird akzeptiert, wenn es funktioniert, auch wenn es von der ursprünglichen Anforderungsdefinition abweicht.
b. Wir schließen Verträge mit reiner Aufwandsverrechnung ab, starten mit Anforderungen der Kategorien „Vision“ und „Epic“ und einer Budgetierung, die auf einer groben Aufwandsabschätzung auf Basis von Erfahrungswerten basiert.
c. Wir mischen die beiden Ansätze bis hin zum „agilen Festpreis“, den ich als Wunder bezeichnen würde, wenn er tatsächlich das wäre, was er vorgibt zu sein.
Aus der Praxis kann ich berichten, dass jeder der genannten Ansätze funktionieren kann, wenn die Rahmenbedingungen stimmen. Das mag überraschen, ist aber so. Problematisch wird es erst, wenn ein Vertrag abgeschlossen wird, der nicht zum Projektansatz passt, und – das ist das Entscheidende – wenn er dann auch noch exekutiert wird.
Was sollte ein Projektvertrag regeln?
Die umfassendste Darstellung relevanter Vertragsinhalte mit beispielhaften Musterverträgen, die mir bekannt ist, stammt vom Agile Business Consortium und steht dessen Mitgliedern zur Verfügung. Hier eine komprimierte Liste der dort genannten Vertragsinhalte.
1. Definitionen: Klärung von Begriffen und Interpretationen, um Missverständnisse zu vermeiden.
2. Vorgehensmodell: Festlegung des agilen Ansatzes und der Zusammenarbeit zwischen den Parteien.
3. Leistungen: Beschreibung der zu erbringenden Dienstleistungen, einschließlich Beratung, Entwicklung/Customizing, Schulung und Produktlieferungen.
4. Machbarkeit: Vorgehen zur Bestimmung der technischen und finanziellen Machbarkeit des Projekts.
5. Grundlagenplanung: Schaffung eines grundlegenden Verständnisses der Geschäftsanforderungen, Definition der Lösungsarchitektur und Festlegung des Projektlebenszyklus.
6. Projektablaufplanung: Entwicklung eines Lieferplans, der während des Projekts weiterentwickelt werden kann.
7. Entwicklungsphase: Definition der Aufgaben des Lösungsentwicklungsteams und Entwicklung der Lösung in Iterationen.
8. Deployment: Überprüfung und Abnahme der entwickelten Lösungen vor der Inbetriebnahme.
9. Änderungsmanagement: Verfahren zur Anpassung der Projektanforderungen und des Lieferplans.
10. Projektmanagement: Definition der Projektorganisation und der Schlüsselrollen im Projekt.
11. Personal: Anforderungen an das Personal, einschließlich Qualifikationen, Verfügbarkeit und Maßnahmen im Falle von Ausfällen.
12. Vergütung: Festlegung der Vergütung und der Zahlungsbedingungen für die erbrachten Leistungen.
13. Vertraulichkeit: Umgang mit vertraulichen Informationen und deren Schutz.
14. Datenschutz: Umgang mit personenbezogenen Daten gemäß den gesetzlichen Bestimmungen.
15. Gewährleistung: Zusicherungen und Verpflichtungen des Auftragnehmers.
16. Geistiges Eigentum: Regelungen zu Rechten an geistigem Eigentum, die während des Projekts entstehen oder von einer der Parteien in das Projekt eingebracht wurden (z.B. Standardsoftware).
17. Haftung für Schutzrechte: Entschädigung bei Verletzung von Rechten an geistigem Eigentum Dritter.
18. Haftungsbeschränkung: Begrenzung der Haftung der Parteien.
19. Versicherung: Verpflichtung zum Abschluss und Aufrechterhaltung einer angemessenen Versicherung.
20. Laufzeit und Beendigung: Regelungen zur Laufzeit und Beendigung des Vertrags, einschließlich der Folgen der Beendigung.
21. Streitbeilegung: Verfahren zur Beilegung von Streitigkeiten, einschließlich Schlichtung, Mediation und Gerichtsverfahren.
22. Kommunikation: Anforderungen an die Kommunikation zwischen den Parteien.
23. Allgemeine Bestimmungen: Verfahren zur Abänderung des Vertrages, Rechte von Dritten, Umgehen mit höherer Gewalt, Abwerbeverbot etc.
Viele dieser Punkte unterscheiden sich nicht voneinander, egal nach welchem Paradigma man ein Projekt abwickelt, sie sind in einem agilen Projekt genauso zu regeln wie in einem Wasserfallprojekt, nur eben inhaltlich unterschiedlich.
Wie sollte man agile Projekte vertraglich regeln?
Seit fast einem Jahr bin ich Solution Partner von agile.agreement, einem Netzwerk, dessen Gründer in der Schweiz tätig sind. Unsere Überzeugung ist, dass Projektverträge in hohem Maße von erfahrenen Projektmanager:innen bestimmt werden müssen. Es braucht eine interdisziplinäre Zusammenarbeit auf Augenhöhe mit Jurist:innen, die für die korrekte „handwerkliche“ Umsetzung unverzichtbar sind und die auch eine Reihe von Regelungen treffen müssen, für die wir als Projektmanager:innen keine Expertise beanspruchen können. Ein Blick auf die obige Liste der relevanten Vertragsinhalte sollte deutlich machen, was ich jeweils wie zuordne.
Die Mitglieder von agile.agreement vereinen eine Fülle von praktischen Erfahrungen mit agilen Projekten. Diese sind in einem „agile.agreement Canvas“ verdichtet und mit Best Practices unterlegt. Wir geben agilen Teams – gemeinsam mit darauf spezialisierten Jurist:innen- den notwendigen und passenden vertraglichen Rahmen.
Gemeinsam mit einem der Gründer von agile.agreement, Michael Arm und mit Gernot Silvestri, meinem langjährigen Freund und oftmaligen Partner in anspruchsvollen Projekten, habe ich am 25. Juni 2024 ein Webinar durchgeführt, bei dem wir unsere wichtigsten Erkenntnisse aus mehreren Jahrzehnten Berufspraxis zur Diskussion stellten.
Willkommen in der Welt der digitalen Geheimnisse und sicheren Verbindungen! Was haben der Kalte Krieg und das moderne Internet gemeinsam? Die Antwort liegt in der Geschichte von VPN – seiner Bedeutung gestern und heute. Lernen Sie die besten VPNs für maximale Sicherheit und Datenschutz in Deutschland kennen, erfahren Sie, wie NordVPN funktioniert und warum Unternehmen auf verschlüsselte Tunnel setzen. Tauchen Sie ein in das Netzwerk der VPNs und erweitern Sie Ihr Wissen über sichere Verbindungen im Vergleich zu herkömmlichen Internetnutzung.
1. Einleitung: Die Entwicklung von VPN – Vom Kalten Krieg bis zur Cyberwelt
Das Internet – ein Ort unendlicher Möglichkeiten und unzähliger Risiken. In dieser digitalen Ära ist die Sicherheit unserer Daten von entscheidender Bedeutung. VPN, einst ein Instrument der Geheimdienste im Kalten Krieg, hat sich zu einem unverzichtbaren Schutzschild entwickelt. Es schafft einen verschlüsselten Tunnel für unsere Verbindung, ob wir nun in Deutschland sind oder weltweit reisen. NordVPN, einer der besten Anbieter, gewährleistet nicht nur Sicherheit, sondern auch Anonymität im Netz. Die Funktionsweise ist simpel: Es verschlüsselt unsere Daten und verbirgt unsere IP-Adresse, um uns vor neugierigen Blicken zu schützen. In der heutigen Zeit, in der das Wissen über Cyberbedrohungen unerlässlich ist, sollten wir die Vorteile von VPN voll ausschöpfen und unsere Online-Erfahrungen sicher gestalten.
2. Die Bedeutung von VPN in der Vergangenheit: Geheime Kommunikation im Kalten Krieg
Mit dem Aufkommen des Kalten Krieges stieg die Bedeutung von VPN als Instrument für geheime Kommunikation ins Rampenlicht. Durch die Verschlüsselung von Daten ermöglichte es den Ländern, vertrauliche Informationen sicher zu übertragen, ohne von feindlichen Kräften abgehört zu werden. Deutschland spielte in dieser Ära eine wichtige Rolle bei der Entwicklung und Nutzung von VPN-Technologien für militärische und politische Zwecke. Erfahrungen aus dieser Zeit prägten die Weiterentwicklung von VPNs und legten den Grundstein für ihre heutige Bedeutung in der digitalen Welt. Der Einsatz von VPNs in Unternehmen und Regierungen hat sich seitdem weiterentwickelt, um nicht nur die Kommunikation zu schützen, sondern auch die Privatsphäre und Sicherheit im Internet zu gewährleisten.
3. Die Entwicklung von VPN: Von Unternehmensnetzwerken zu persönlicher Privatsphäre
Die Entwicklung von VPN hat eine faszinierende Reise hinter sich. Ursprünglich für die sichere Kommunikation in Unternehmen konzipiert, hat sich VPN nun zu einem unverzichtbaren Werkzeug für persönliche Privatsphäre im Internet gewandelt. Indem es einen verschlüsselten Tunnel zwischen Ihrem Gerät und dem Internet schafft, garantiert VPN nicht nur Sicherheit und Anonymität, sondern ermöglicht auch den Zugriff auf geo-blockierte Inhalte. Diese Transformation reflektiert den wachsenden Bedarf an Datenschutz in einer zunehmend vernetzten Welt. NordVPN gehört zu den besten VPN-Anbietern und bietet eine zuverlässige Verbindung mit erstklassiger Verschlüsselung. Durch die Nutzung von VPN können Sie Ihre Daten vor Hackern schützen und sicher im Netzwerk surfen. Erfahren Sie mehr über die Funktionsweise und Vorteile von VPN, um Ihre Online-Erfahrungen sicherer und freier zu gestalten.
4. Warum ist VPN heute so wichtig? Schutz vor Datendiebstahl und Überwachung
In Zeiten, in denen unsere persönlichen Daten so kostbar sind wie nie zuvor, gewinnt die Bedeutung von VPNs unaufhörlich an Relevanz. Vor allem im Hinblick auf die stetig wachsende Bedrohung durch Datendiebstahl und Überwachung ist ein VPN unverzichtbar geworden. Mit einem VPN-Tunnel können Sie Ihre Verbindung absichern und sensiblen Informationen vor neugierigen Blicken schützen. Diese zusätzliche Sicherheitsebene bietet Ihnen die Gewissheit, dass Ihre Daten verschlüsselt und Ihre Online-Aktivitäten privat bleiben. Egal ob Sie in Deutschland oder weltweit unterwegs sind, ein vertrauenswürdiger VPN-Dienst wie NordVPN kann Ihnen dabei helfen, Ihre digitale Sicherheit zu gewährleisten und unbesorgt im Internet zu surfen. Nutzen Sie die Vorteile eines VPNs, um sich vor potenziellen Gefahren zu schützen und Ihre Privatsphäre zu bewahren.
5. Die Funktionsweise von VPN: Verschlüsselung und Anonymität im Internet
Im digitalen Dschungel des Internets agieren Sie wie ein unsichtbarer Agent, wenn Sie VPN nutzen. Ihre Daten werden in einen sicheren Tunnel gehüllt, der neugierige Blicke fernhält. Die Verschlüsselungstechnologie von VPN sorgt dafür, dass Ihre Online-Aktivitäten und persönlichen Informationen vor neugierigen Augen geschützt sind. Gleichzeitig gewährt Ihnen VPN die Freiheit, anonym im World Wide Web zu surfen. Ihre IP-Adresse wird maskiert, wodurch es schwieriger wird, Ihre Online-Spuren zu verfolgen. Diese Kombination aus Verschlüsselung und Anonymität macht VPN zu einem unverzichtbaren Werkzeug für Ihre Sicherheit und Privatsphäre im Internet. Es ist wie ein digitaler Schutzschild, der Sie vor potenziellen Bedrohungen bewahrt und Ihnen die Freiheit gibt, das Internet ohne Einschränkungen zu erkunden.
6. VPN-Anbieter im Vergleich: Welcher Service passt zu Ihren Bedürfnissen?
Die Welt der VPN-Anbieter ist so vielfältig wie die Bedürfnisse der Nutzer. NordVPN, bekannt für seine leistungsstarke Verschlüsselung und schnelle Verbindung, steht im Fokus vieler Tests. Doch auch andere Anbieter wie ExpressVPN oder CyberGhost haben ihre Stärken. Wichtig ist, dass Sie Ihren persönlichen Bedarf kennen: Brauchen Sie VPN hauptsächlich für Streaming, Torrenting oder den Schutz sensibler Daten? Bevorzugen Sie einen Anbieter aus Deutschland oder ist Ihnen eine internationale Präsenz wichtiger? Lesen Sie Erfahrungsberichte und Vergleiche, um zu entscheiden, welcher Service Ihren Ansprüchen am besten gerecht wird. Denn nur mit dem richtigen VPN-Service können Sie das Internet sicher und anonym nutzen, ohne Kompromisse bei der Verbindungsgeschwindigkeit einzugehen. Machen Sie sich schlau und finden Sie den perfekten VPN-Provider für Ihre individuellen Anforderungen.
7. Vorteile von VPN: Zugriff auf geo-blockierte Inhalte und sicheres Surfen in öffentlichen Netzwerken
Haben Sie schon einmal von der Möglichkeit gehört, mit einem VPN auf geo-blockierte Inhalte zuzugreifen? Diese innovative Technologie ermöglicht es Ihnen nicht nur, Ihre Lieblingsinhalte aus anderen Ländern zu genießen, sondern auch sicher im Internet zu surfen, selbst in öffentlichen Netzwerken. Durch die Verschlüsselung Ihrer Daten schützt ein VPN Ihre persönlichen Informationen vor neugierigen Blicken und potenziellen Cyber-Bedrohungen. Darüber hinaus wird Ihre IP-Adresse maskiert, was bedeutet, dass Ihre Online-Aktivitäten anonym bleiben. Das Surfen im Internet wird somit nicht nur freier, sondern vor allem sicherer. Ein VPN bietet Ihnen die Möglichkeit, die volle Kontrolle über Ihre Verbindung zu behalten und ermöglicht es Ihnen, das Internet ohne Einschränkungen zu nutzen.
8. Risiken und Fallstricke bei der Nutzung von VPN
Die Nutzung von VPN bietet zweifellos viele Vorteile, doch es gibt auch Risiken und Fallstricke, die es zu beachten gilt. Ein häufiges Problem ist die falsche Konfiguration von VPN-Diensten, was zu Datenlecks führen kann. Ein weiteres Risiko besteht in der Verwendung von kostenlosen VPN-Anbietern, die oft unzuverlässig sind und möglicherweise Ihre Daten sammeln. Manche Länder haben restriktive Gesetze gegen die Verwendung von VPNs; in Deutschland beispielsweise kann die Umgehung geografischer Einschränkungen illegal sein. Es ist wichtig, sich über die rechtlichen Aspekte in Ihrem Land zu informieren. Zudem können Geschwindigkeitseinbußen auftreten, wenn Sie einen VPN-Tunnel nutzen, da Ihre Verbindung über entfernte Server geleitet wird. Deshalb ist es entscheidend, ein vertrauenswürdiges und sicheres VPN zu wählen, das Ihre Daten angemessen verschlüsselt und Ihre Privatsphäre schützt. Bleiben Sie informiert und vorsichtig, um die Risiken bei der Nutzung von VPN zu minimieren.
9. Die Zukunft von VPN: Innovationen und Trends in der Cybersecurity-Branche
Tauchen Sie ein in die faszinierende Welt der Cybersecurity, wo ständige Innovationen und aufregende Trends das Gesicht von VPN-Technologien verändern. Die Zukunft von VPN bringt uns noch sicherere Verschlüsselungsmethoden und fortschrittliche Protokolle, um Ihre Daten vor neugierigen Blicken zu schützen. Neue Ansätze in der Authentifizierung und intelligente Tunneling-Techniken versprechen eine noch zuverlässigere Verbindung, die Ihre Online-Erfahrung auf ein neues Niveau hebt. Unternehmen wie NordVPN führen die Charge an, indem sie kontinuierlich ihre Dienste verbessern und an die sich verändernden Bedürfnisse der Nutzer anpassen. Bleiben Sie informiert über die neuesten Entwicklungen, um das Beste aus Ihrer VPN-Nutzung herauszuholen und sich in einer zunehmend vernetzten Welt sicher zu fühlen.
10. Fazit: VPN – Ihre digitale Bodyguard in einer zunehmend vernetzten Welt
VPN ist Ihr unverzichtbarer Begleiter in der heutigen digitalen Landschaft. Als eine Art digitaler Bodyguard schützt es Sie vor neugierigen Blicken und potenziellen Datenangriffen. Die Verschlüsselungstechnologie schafft einen sicheren Tunnel, der Ihre Verbindung abschirmt und Ihre Privatsphäre wahrt. In einer Zeit, in der Cyberkriminalität und Überwachung zunehmen, ist die Nutzung eines VPN-Dienstes unerlässlich für jeden Internetnutzer. Durch die Anonymisierung Ihrer Daten können Sie frei im Netz surfen, ohne das Risiko einzugehen, ausspioniert zu werden. NordVPN gehört zu den besten Anbietern auf dem Markt und bietet umfassende Sicherheit für Unternehmen und Privatpersonen. Nutzen Sie die Vorteile eines VPNs, um Ihre Online-Erfahrung zu optimieren und sich vor potenziellen Bedrohungen zu schützen. Bleiben Sie sicher, bleiben Sie geschützt – mit VPN an Ihrer Seite.