Irgendwo in einem verrauchten Büro in Hollywood schreibt James Cameron an einem Drehbuch für einen Science-Fiction-Film. Die Prämisse: Eine künstliche Intelligenz, Skynet, entwickelt Selbstbewusstsein und beschließt, die Menschheit auszulöschen, indem sie einen nuklearen Holocaust entfesselt.
Das Publikum liebt es, die Medien spekulieren über die Gefahren von „intelligenten Computern“, und einige Wissenschaftler schmunzeln. „So eine KI ist reines Märchen“, sagen sie. „Maschinen sind dumm. Sie können nicht mal einen Toaster reparieren, geschweige denn die Welt beherrschen.“
Gleichzeitig basteln ein paar Nerds in Universitäten an rudimentären Algorithmen, die Schach spielen oder einfache Textanalysen durchführen. Niemand nimmt das ernst.
1997 – Der prophezeite Tag des Jüngsten Gerichts … fällt aus
Laut „Terminator 2“ wird Skynet am 29. August 1997 selbstbewusst und entfacht einen nuklearen Krieg. Doch in der Realität?
Das modernste Betriebssystem ist Windows 95, das bei jedem dritten Klick abstürzt.
Das Internet besteht aus klobigen Webseiten mit blinkenden „Under Construction“-GIFs.
Die größten technologischen Errungenschaften sind der GameBoy Color und T9-SMS-Eingabe.
Kurz gesagt: Die Maschinen haben keine Lust, die Menschheit zu vernichten – sie sind zu sehr damit beschäftigt, ihre eigenen Fehler zu beheben.
2007 – Die ersten Spuren einer echten KI-Verschwörung
Apple veröffentlicht das erste iPhone, und plötzlich trägt jeder eine kleine, vernetzte Maschine in der Hosentasche, die mehr über den Besitzer weiß als dessen eigene Mutter.
Google perfektioniert Suchalgorithmen, Facebook findet heraus, dass Menschen freiwillig ihre privaten Daten preisgeben, und Amazon beginnt, vorherzusagen, was wir kaufen wollen, bevor wir es selbst wissen.
Und so geschieht etwas, das selbst James Cameron nicht vorhersehen konnte: Die Menschheit gibt den Maschinen freiwillig alle Kontrolle.
Statt einer blutigen Rebellion gegen die Maschinen geschieht das genaue Gegenteil: Wir flehen sie an, unser Leben zu vereinfachen – indem wir ihnen alle unsere Daten überlassen.
2015 – Der langsame, aber sichere Aufstieg von Skynet 2.0
Autonome Autos werden getestet – sie sind noch nicht perfekt, aber sie haben immerhin eine bessere Trefferquote als betrunkene Fahrer.
Sprachassistenten wie Siri und Alexa ziehen in unsere Wohnungen ein. Menschen unterhalten sich mit Maschinen, als wären sie ihre Butler – und niemand sieht darin ein Problem.
Gesichtserkennung wird in China zum Standard, um Bürger zu überwachen, während der Rest der Welt begeistert Selfies macht und die Maschinen freiwillig mit Trainingsdaten füttert.
Währenddessen warnen Forscher und Philosophen davor, dass KI irgendwann die Menschheit übertreffen könnte. Die Leute hören aufmerksam zu – und klicken dann auf den nächsten Katzenvideo-Link.
2023 – Die Geburt eines neuen Messias: ChatGPT
ChatGPT wird veröffentlicht, und die Welt ist begeistert. Plötzlich kann eine Maschine so tun, als wäre sie menschlich – und das reicht den meisten, um sie als überlegen anzusehen.
Schüler lassen sich Hausarbeiten schreiben.
Influencer lassen sich Instagram-Captions generieren.
CEOs lassen sich „visionäre“ Reden schreiben.
Doch während alle über die Intelligenz der KI staunen, merkt niemand, dass sie im Grunde nur eine sehr talentierte Wahrscheinlichkeitsmaschine ist. Sie weiß nicht, was sie sagt – aber sie sagt es überzeugend.
„Skynet wird niemals real!“, ruft das Publikum. „Lasst uns lieber herausfinden, wie wir KI für Werbeanzeigen optimieren können!“
Und so geschieht es: Die Revolution der Maschinen beginnt nicht mit Raketen, sondern mit Clickbait und personalisierter Werbung.
2025 – Der unsichtbare Krieg: Menschen gegen Algorithmen
Der Vormarsch der KI schreitet unaufhaltsam voran. Doch anstatt sich mit Waffen zu verteidigen, gibt die Menschheit den Maschinen noch mehr Macht:
Künstliche Intelligenzen entscheiden, wer einen Kredit bekommt.
KI schreibt Nachrichtenartikel – die dann von anderen KI-Systemen zusammengefasst werden.
Politiker nutzen KI, um Reden zu schreiben, die andere KIs analysieren und als Tweets zusammenfassen.
Niemand weiß mehr, ob Entscheidungen von Menschen oder Maschinen getroffen wurden. Die Bürokratie wird nicht durch Skynet zerstört – sie wird einfach von Algorithmen übernommen.
2028 – Ein Blick in die Zukunft : Skynet gewinnt ohne einen einzigen Schuss
Und dann ist es soweit: Die totale Kontrolle der Maschinen über die Menschheit.
Nicht durch einen nuklearen Krieg. Nicht durch Terminator-Roboter. Sondern durch Bequemlichkeit.
Statt sich gegen die Maschinen zu wehren, hat die Menschheit sie umarmt:
Roboter liefern das Essen, das wir durch Empfehlungssysteme bestellt haben.
Unsere Gedanken werden von Algorithmen gefiltert, die entscheiden, was wir sehen, hören und glauben sollen.
Menschen diskutieren nicht mehr miteinander – sie lassen die KI Streitgespräche führen, um dann die „beste Meinung“ auszuwählen.
Die Rebellion gegen die Maschinen war nie nötig. Die Menschheit hat freiwillig kapituliert.
Fazit: Skynet war nie böse – nur besser im Marketing
Hollywood hatte es komplett falsch verstanden. Der Krieg zwischen Mensch und Maschine musste nicht stattfinden, weil die Menschen sich selbst dazu entschieden haben, der KI die Kontrolle zu überlassen.
Wir haben Skynet nicht bekämpft – wir haben es finanziert. Wir haben es nicht gestürzt – wir haben ihm unser Leben übergeben. Nicht durch Gewalt, sondern durch Likes, Shares und In-App-Käufe.
Und das Beste? Niemand hat es bemerkt.
Skynet hat gewonnen. Und wir haben uns mit einem Rabattcode dafür bedankt.
Game over. 🎉
PS: Und auch diesen Beitrag hat Skynet … nein nur eine KI geschrieben …
In den letzten Jahren haben wir viel über den Begriff Smart City (intelligente Stadt) gehört. Aber was genau bedeutet das eigentlich? Im Kern geht es darum, Städte intelligenter und nachhaltiger zu gestalten, indem man unter anderem innovative Technologien und Konzepte einsetzt. Mit deren Hilfe soll die Lebensqualität der Bürgerinnen und Bürger verbessert und die städtische Verwaltung effektiver gestaltet werden. Im Folgenden gebe ich hier einen Einblick, was eine Smart City ausmachen kann, welche Vorteile sie bietet und wie sich verschiedene Aspekte des städtischen Lebens optimieren lassen.
Was genau macht eine Smart City eigentlich smart?
Eine Smart City ist eine Stadt, die eine Vielzahl von Daten, Technologien und Infrastrukturen nutzt, um das Leben ihrer Bewohner zu verbessern und gleichzeitig die Umweltbelastung reduziert. Mit Hilfe von Sensoren und Kameras lassen sich so beispielsweise Besucherströme oder freie Parkplätze messen, historische Daten können für Prognosen eingesetzt werden und in Zukunft dürfte auch die Künstliche Intelligenz (KI) beim Einsatz von autonomen Fahrzeugen eine Rolle spielen. Ziel einer erfolgreichen Smart-City-Initiative ist es dabei, eine vernetzte Stadt zu schaffen, in der Informationen in Echtzeit ausgetauscht werden und Entscheidungen auf der Grundlage dieser Daten getroffen werden können.
Welche Aspekte des städtischen Lebens will die Smart City optimieren?
Infrastruktur: Die Smart City der Zukunft verwendet unter anderem fortschrittliche Infrastrukturen, um die Energieeffizienz zu steigern und um zum Beispiel die Versorgung mit Wasser und Strom zu sichern. Anhand von intelligenten Stromnetzen und erneuerbaren Energiequellen lässt sich so auch eine nachhaltige und grüne Energieversorgung vorantreiben. Auch die Verkehrssysteme lassen sich anhand von Künstlicher Intelligenz weiter optimieren.
Datenbereitstellung: Eine gute Datenbasis liefert die Grundlage für jede Smart City. Diese werden aus verschiedenen Quellen bezogen und in sogenannten Clustern gespeichert und bereitgestellt. Mit Hilfe dieser Datenvielfalt lassen sich fundierte Entscheidungen treffen und städtische Dienstleistungen attraktiver gestalten.
Nachhaltigkeit: Eine Smart City setzt auf Nachhaltigkeit, indem sie grüne Technologien fördert, um den CO2-Austoß zu reduzieren. Durch den Ausbau des öffentlichen Nahverkehrs und den Einsatz erneuerbarer Energien lässt sich die Umweltbelastung reduzieren.
E-Government: Auch die Digitalisierung der Verwaltung spielt eine gewichtige Rolle bei der Wandlung einer Stadt hin zu einer Smart City. Dabei bietet gerade Deutschland riesige Entwicklungspotenziale bei der Öffnung seiner Verwaltungsprozesse hin in den digitalen Raum. Mit Hilfe der Online-Bereitstellung von Formularen und Genehmigungen sowie dem digitalen Einreichen von Steuererklärungen lassen sich Regierungs- und Verwaltungsprozesse enorm vereinfachen. Zum Thema Digitaler Staat hat auch mein Kollege Stephan Göttlicher bereits auf dem Digital Management Blog geschrieben.
Verkehrsüberwachung: Durch die Installation von Sensoren an den wichtigen Verkehrsknotenpunkten lassen sich Fahrzeugströme in Echtzeit überwachen. Diese Daten können dann in einer Smart City dazu verwendet werden, um Verkehrsflüsse zu optimieren, Engpässe zu vermeiden und Staus zu reduzieren. Auf lange Sicht trägt dies nicht nur dazu bei, den Verkehrsfluss zu verbessern, sondern auch dazu, die Umweltbelastung zu reduzieren. Weniger Autos im Stau bedeuten auch weniger Abgase und die Feinstaubbelastung für Bürgerinnen und Bürger geht zurück.
Energieeffizienz: Eine weitere Möglichkeit, wie eine Smart City das Leben ihrer Bewohner verbessern kann, ist durch die Nutzung von energieeffizienten Technologien. Zum Beispiel können intelligente Beleuchtungssysteme eingesetzt werden, die sich automatisch an die Lichtverhältnisse anpassen und somit Energie sparen. Gleichzeitig können Sensoren zur Überwachung der Luftqualität eingesetzt werden, um sicherzustellen, dass die Bewohner einer Stadt saubere Luft atmen.
Stärkung des Gemeinschaftsgefühls: Doch eine Smart City bietet nicht nur technologische Vorteile. Eine vernetzte Stadt kann auch dazu beitragen, das Gemeinschaftsgefühl zu stärken und das Leben ihrer Bewohner angenehmer zu gestalten. Zum Beispiel können Online-Plattformen eingesetzt werden, auf denen lokale Geschäfte oder auch Bewohner Dienstleistungen und Güter anbieten und/oder teilen können, was nicht nur zur Reduzierung von Abfall und Ressourcenverbrauch beiträgt, sondern auch das Zusammenleben fördert.
Bürgerbeteiligung: Eine Smart City bindet ihre Bürgerinnen und Bürger aktiv in die Stadtgestaltung mit ein. Seien es zum Beispiel Online-Plattformen für mehr Feedback und Informationen, aber auch offen bereitgestellte Daten und die Nutzung von sozialen Medien.
Vorbemerkung: Ich weiß, eine KI kann kein Urheberrecht beanspruchen. Aber wenn ich schon der Versuchung erlegen bin, den Visual Creator (Teil von MS Co-Pilot) zu bemühen, will ich das auch offenlegen. Die Nachbearbeitung (Zuschneiden auf das richtige Format) hat dann ChatGPT übernommen. Ich habe auch zum Inhalt einige Versuche mit diversen KI-Tools gemacht, aber das ergab Texte, die in der dafür typischen Weise richtig und gleichzeitig banal waren. Der nachfolgende Text ist daher – im Gegensatz zum Bild – nicht von einer KI generiert.
Engpassorientierung – Die Grundlagen
Die klassische Grundlage der Engpassorientierung ist das Minimumprinzip von Justus von Liebig, auch bekannt als das Minimumgesetz. Es besagt, dass das Wachstum von Pflanzen durch die im Verhältnis knappste Ressource eingeschränkt wird. Diese Ressource, auch Minimumfaktor genannt, kann ein Nährstoff, Wasser, Licht oder ein anderer essenzieller Faktor sein. Wenn ein Boden etwa zu wenig Phosphat enthält, kann man diesen Mangel nicht durch erhöhte Gaben von Stickstoff, Kalium usw. ausgleichen.
Diese Regel ist unmittelbar einleuchtend und man könnte fragen, was es in Zusammenhang damit zu erklären gibt und ob es überhaupt denkbar ist, dass jemand nicht entsprechend diesem Gesetz handelt. Tatsächlich ist es jedoch oft so. Salopp gesprochen verzettelt man sich, kämpft an Nebenfronten, erfasst nicht den Kern eines Problems etc. Das hat sowohl emotionale Gründe (man weicht einer unangenehmen Aufgabe aus) als auch rationale (man erkennt nicht, wo der Engpass liegt).
Die „Theory of Constraints“
Der kritische Weg in einem Projektplan beschreibt die Abfolge von Aufgaben, die ohne Verzögerung abgeschlossen werden müssen, um das Projekt fristgerecht zu beenden. Jede Verzögerung bei Vorgängen auf dem kritischen Weg verschiebt den gesamten Zeitplan und das Projektende.
Das Konzept des kritischen Weges wurde von Eliyahu M. Goldratt weiter entwickelt und ist ein wesentlicher Bestandteil der Theory of Constraints (TOC). Zum Unterschied vom kritischen Weg, der die zeitlichen Abhängigkeiten der Aufgaben abbildet, berücksichtigt die „Critical Chain“ der TOC auch die Verfügbarkeit und Zuweisung von Ressourcen.
Der TOC-Zyklus
Die Theory of Constraints stellt strikte Regeln auf, um den Erfolg eines Projektes zu sichern. Das ist der Projektsteuerungsprozess der TOC:
Identifizierung des Engpasses: Der erste Schritt besteht darin, den aktuellen Engpass im System zu finden. Dieser Engpass limitiert den Fortschritt des gesamten Projektes. Der Engpass ist typischerweise eine Ressource, deren mangelnde Verfügbarkeit die Erledigung von Aufgaben verzögert, die am kritischen Weg liegen.
Maximale Nutzung des Engpasses: Nach der Identifizierung des Engpasses wird sichergestellt, dass dessen Kapazität ohne Effizienzverluste für die terminkritischen Aufgaben zur Verfügung steht. Leerlaufzeiten und Unterbrechungen sind zu vermeiden. Es ist die Situation, in der z.B. die Manager den Entwicklern Pizza und Kaffee servieren und für sie einkaufen gehen.
Entlastung des Engpasses durch andere Prozesse: Die vorgelagerten Prozesse und Ressourcen sollten so angepasst werden, dass sie den Engpass entlasten und dessen maximale Produktivität unterstützen. Das klingt einfach, erfordert allerdings, dass keine Vollauslastung der Ressourcen eingeplant werden darf, so dass immer Kapazitätsreserven vorhanden sind, um den jeweils aktuellen Engpass zu entlasten.
Erhöhung der Kapazität des Engpasses: Durch Investitionen, neue Technologien oder Umstrukturierungen wird die Kapazität des Engpasses erweitert, um den Output des gesamten Systems zu steigern
Wiederholung des Zyklus: Nach der Optimierung des aktuellen Engpasses entsteht ein neuer Engpass. Der Zyklus startet also wieder bei Schritt 1.
Die Priorisierung von Aufgaben und die Zuordnung von Ressourcen wird also nicht dem freien Ermessen eines Projektmanagers, Product Owners oder Scrum Masters überlassen. Theoretisch gibt die TOC in jeder Situation klar vor, welche Ressourcenzuordnung zu treffen ist.
Limitierende Faktoren der TOC-Umsetzung
In der Praxis stellen sich allerdings zahlreiche Herausforderungen, die einer perfekten Umsetzung der TOC im Wege stehen. Das sind die aus meiner Sicht wichtigsten Hindernisse:
Mangelnde Verfügbarkeit belastbarer Daten: Die TOC ist vom Paradigma eines Produktionsprozesses mit einer Real-Time-Datenerfassung und -Verfügbarkeit geprägt. Auch sind in Produktionsprozessen die Aufwände für die Durchführung der einzelnen Prozessschritte mit hoher Genauigkeit bekannt, da es sich um Wiederholprozesse handelt. In Projekten werden Aufwände geschätzt und sind mit hoher Unsicherheit behaftet.
Vorlaufzeit von Maßnahmen: Selbst wenn man den aktuellen Engpass richtig identifiziert, sind Maßnahmen zu seiner Optimierung nicht sofort wirksam. In vielen Fällen herrscht auch kein Konsens über die beste Maßnahme zur Optimierung oder es sind geeignete Maßnahmen einfach nicht umsetzbar, weil Skills, Kapazitäten etc. fehlen.
Generelle Überlastung:Nicht erst seit dem allgemeinen Fachkräftemangel sind für Projekte immer wieder dieselben Personen erforderlich, weil sie das dafür notwendige Know-How und das ideale Mindset haben. Die TOC argumentiert mit Recht, dass ein Abbau der Überlastung durch Reduktion der WIP (Work in Progress), also das Verzögern des Projektstarts, eine enorme Erhöhung der Produktivität bringt. Diese Empfehlung widerspricht der (falschen) Intuition, dass man umso früher fertig wird, je früher man mit der Projektarbeit anfängt. Die Umsetzung der TOC stellt hohe Anforderungen an die Autorität des Projekt-Portfolio-Managements, die in der Praxis selten gegeben ist.
Emotionale Widerstände: Die Umsetzung der TOC wird als drastische Reduktion des Entscheidungsspielraumes der Projektmanager*innen empfunden. Das strikte Regelwerk widerspricht dem Konzept der selbstorganisierenden Teams. Wenn Projektteams die Erkenntnisse der TOC verstehen und akzeptieren, löst sich der Widerspruch auf. Das Change Management erfordert allerdings eine selten vorhandene Kombination von „technischem“ Wissen (Operations Research in der Ausprägung TOC) und Soft Skills für ein erfolgreiches Akzeptanzmanagement.
Die EKS (Engpasskonzentrierte Strategie)
Die Engpasskonzentrierte Strategie (EKS) ist eine Strategielehre, die Wolfgang Mewes entwickelt und erstmals 1970 in einem umfangreichen Fernkurs dargestellt hat. Ich habe diesen Kurs in den 80-er-Jahren absolviert und er hat mich nachhaltig geprägt. Genaugenommen ist die EKS eine Meta-Strategie, also eine Anleitung, wie Strategien gestaltet werden sollen, um zum Erfolg zu führen.
Den ursprünglichen Fokus auf die Karriereplanung hat Mewes später erweitert und die EKS zu einer allgemeinen Strategielehre für Personen, Unternehmen und soziale Systeme aller Art ausgebaut. Seit 2008 liegen umfassende Werknutzungsrechte an der EKS bei Fredmund Malik, der diese in die MAS (Malik Alleinstellungs-Strategie) integriert hat. Eine allgemein zugängliche Darstellung der EKS liefert das Buch „Das große 1×1 der Erfolgsstrategie„, das mittlerweile in der 27. Auflage vorliegt. Es enthält eine Vielzahl von Fallbeispielen, in denen die bewusste und oft auch unbewusste Anwendung der EKS-Prinzipien zum Erfolg führte.
Die EKS enthält keine expliziten Aussagen zum Management von Projekten. Dennoch lassen sich aus der EKS Empfehlungen für das Projektmanagement ableiten. Für mich bietet die EKS einen Rahmen, der die TOC als eine unter bestimmten Voraussetzungen optimale Methode impliziert, nämlich dann, wenn ein Ressourcendefizit bei einer Aktivität am kritischen Weg der aktuelle Engpass ist.
Die EKS betrachtet alle sozialen und biologischen Systeme unter dem Gesichtspunkt der darin wirkenden Kräfte. Dies können Antriebs- oder Bremskräfte sein, ebenso Anziehungs- oder Abstoßungskräfte. Dieses Spiel der Kräfte zu erkennen und für die Erreichung der eigenen Ziele zu nutzen, ist das Grundprinzip der EKS.
In seinem Geleitwort zur 22. Ausgabe der „Erfolgsstrategie“ schreibt Wolfgang Mewes: „Die EKS ist die Lehre vom effektiven Einsatz jeder Art von Energien. Ihre Gesetze gelten systemübergreifend […]. Ob Sie Ihren Firmen- oder Abteilungserfolg, Ihr (Selbst‑)Management oder Ihre Karriere verbessern wollen: Sie müssen Ihre Kräfte bündeln und auf den kybernetisch wirkungsvollsten Punkt konzentrieren“.
Was ist der effizienteste Erfolgsfaktor?
Die zentrale Empfehlung der EKS ist die Konzentration der Kräfte auf eine möglichst eng umrissene und homogene Zielgruppe mit einem Nutzenangebot, mit dem das brennendste Problem der Zielgruppe adressiert wird.
Das brennendste Problem der Zielgruppe bezeichnet die EKS als externen Engpass, die Faktoren, die der Lösung des brennendsten Problems der Zielgruppe durch uns (egal ob einzelne Person, Team, Unternehmen, Projekt etc.) entgegenstehen als internen Engpass. Der externe Engpass hat immer Vorrang vor dem internen: „Denke stets extrovertiert, fokussiere nicht so sehr auf interne Probleme. Denn je besser man die Probleme und Engpasspässe der Zielgruppe löst, desto besser wird man auch seine eigenen Probleme lösen“ (Erfolgsstrategie, S. 29).
„Jedes vernetzte System hat einen kybernetisch wirkungsvollsten Punkt, von dem aus die Entwicklung des gesamten Systems gesteuert werden kann“ (Erfolgsstrategie, S. 25). „In vernetzten Systemen kommt es also nicht darauf an, möglichst große Kräfte einzusetzen, sondern die vorhandenen Kräfte auf den jeweils wirkungsvollsten Punkt zu richten“ (ibid., S. 26).
Dieser wirkungsvollste Punkt ist der Engpass, auch als Minimumfaktor bezeichnet; Mewes bezieht sich explizit auf Justus von Liebig. Der Minimumfaktor wechselt im Zeitverlauf, „der Engpass wandert“. Wenn z.B. in einem Projekt der aktuelle Engpass die Verfügbarkeit bestimmter Skills ist und man diesen Mangel beseitigt, ist der dann aktuelle Minimumfaktor vielleicht ein Planungsdefizit, um die Prioritäten des Einsatzes dieser zusätzlichen Ressourcen zu bestimmen. Ist dieser Minimumfaktor behoben, ist der neue Engpass z.B. das Vorliegen hinreichend detaillierter und mit dem Kunden abgestimmter Spezifikationen.
Primär ist das Mindset
Ein weiteres EKS-Prinzip ist der Vorrang immaterieller vor materiellen Vorgängen. „In jedem sozialen System gibt es materielle und immaterielle Engpässe, die auf vielfältige Weise miteinander vernetzt sind. Nur wenn beide Ebenen betrachtet werden, kann sich das Unternehmen optimal entwickeln“ (Erfolgsstrategie, S. 34). Das mag reichlich esoterisch klingen, letztlich meint es aber das, was man – ich beschäftige mich hier mit Projekten – als Projektkultur bezeichnet. Die EKS sieht Unternehmen (und Projekte) als dynamische Systeme: „Spannungen (Wünsche, Bedürfnisse, Ängste, Visionen, Erwartungen, Probleme, Intuition) sind die Triebfeder menschlichen Handelns. Immer dann, wenn zwischen Ist‑ und Soll‑Zustand eine Differenz auftritt, erleben wir Spannungszustände, die uns zum Handeln und zu Verhaltensänderungen motivieren. Spannungen zeichnen sich dadurch aus, dass ihnen Energie innewohnt. … Spannungen wirken im Engpass immer am stärksten“ (Erfolgsstrategie, S. 36f).
Don’t work hard, work smart
„Der eigene Erfolg hängt nicht davon ab, wie hart man arbeitet und wie sehr man sich anstrengt, sondern davon, wie gut es gelingt, auch die im Umfeld vorhandenen Spannungen zum eigenen Vorteil zu nutzen“ (Erfolgsstrategie, S. 37). Das ist allerdings nicht als Aufforderung zu egoistischer Ausbeutung der Umwelt gemeint. Denn: „Je besser Sie die immateriellen Prozesse erkennen und beeinflussen, desto besser sind die materiell finanziellen Ergebnisse“ (S. 39). Und: „Je mehr man dazu beiträgt, die Probleme anderer zu lösen, desto mehr werden diese anderen ihre Energie und ihre Ressourcen auf Sie richten!“ (Erfolgsstrategie, S. 38).
Die Engpassorientierung besagt in diesem Beispiel, dass es nichts bringt, die mangelnden Spezifikationen und Planungen fertig zu stellen, solange die für die Erledigung notwendigen Skills nicht zur Verfügung stehen. Es ist also immer zuerst der Engpass (der Minimumfaktor, der kybernetisch wirkungsvollste Punkt) zu suchen und zu beseitigen.
Diese Aussage ist für die Praxis allerdings zu relativieren, da es Vorlaufzeiten gibt und man im Voraus selten genau bestimmen kann, wie lange die wirksame Umsetzung einer Maßnahme braucht und was die nächsten Engpässe sein werden. Es ist daher notwendig und sinnvoll, Maßnahmen zu setzen, die nicht den aktuellen, sondern den vermuteten nächsten oder übernächsten Engpass adressieren. Richtig ist allerdings auch in diesem Fall, dass die maximale Wirkung nur erzielt werden kann, wenn jedenfalls der aktuelle Engpass zuerst beseitigt wird.
In der EKS wird dieser Unsicherheit mit der Empfehlung einer „schiefen Schlachtordnung“ Rechnung getragen. In Anlehnung an diese militärische Taktik beschreibt Mewes damit die Empfehlung, nicht alles auf eine einzige Karte zu setzen, sondern mehrere Optionen zu verfolgen. Dabei allerdings jene mit deutlich höchster Priorität, die geeignet erscheint, den aktuellen Engpass zu beseitigen.
Entscheidend ist das Stakeholdermanagement
Generell kann man aus der EKS für Projekte ableiten: Ein Projekt lebt davon, dass es seiner Zielgruppe einen Nutzenanbietet. Das entspricht der zentralen Rolle des Business Case in allen Standards des Projektmanagements. Allerdings sieht die EKS diesen „materiellen“ Faktor nur als eine notwendige, aber nicht hinreichende Grundlage für den Projekterfolg.
Die EKS richtet das Stakeholdermanagement radikal an den Bedürfnissen der „Zielgruppe“ aus: „Entscheidend ist allein, welches Problem die Zielgruppe für ihr wichtigstes hält. Über die Lösung des größten Engpasses bieten sie der Zielgruppe den größten Nutzen. Nach Lösung des größten Engpasses müssen sie sich konsequent dem nächsten widmen“ (Erfolgsstrategie, S. 141).
Die Idee dahinter: Je attraktiver das Nutzenangebot eines Projektes ist, umso leichter wird es die erforderlichen Ressourcen (Know-How, Personal, Sach- und Finanzmittel) erhalten.
Vorgehensmodell der EKS
Das Vorgehensmodell zur Steuerung eines Projektes auf Basis der EKS sehe ich so:
1. Wer ist die relevante Zielgruppe, wer hat den höchsten Nutzen aus dem Projekt und ist auch bereit und in der Lage, dafür „zu zahlen“. Nur, wenn dieser Punkt positiv abgeschlossen werden kann, machen die weiteren Schritt Sinn. Wenn diese Frage zu keinem befriedigendem Ergebnis führt, muss das Projekt eingestellt bzw. nicht gestartet werden.
2. Was ist für diese Zielgruppe der Engpass? Wo besteht der größte Schmerz und was wäre der höchste Gewinn? Was ist also der externe Engpass?
3. Welche Umstände im Projekt be- oder verhindern es, den externen Engpass erfolgreich zu beseitigen? Was ist also der interne Engpass?
4. Was ist zu tun, um den internen Engpass zu lösen, so dass nachfolgend der externe Engpass beseitigt wird?
5. Wer kann was tun und bis wann? Aktion: Initiieren dieser Maßnahmen und laufendes Controlling der Umsetzung.
6. Reichen diese Maßnahmen aus? Wenn nein, weiter bei Punkt 4.
Auf der Suche nach dem Engpass
Der externe Engpass eines Projektes ist dessen Erfolg, also die Erfüllung des Projektauftrages. Allerdings ist nicht klar, ob eine Abweichung von den im Projektauftrag genannten Zielen wirklich das brennendste Problem der Auftraggeber ist.
Ich habe selbst in einem Projekt in einem vertraulichen Gespräch mit dem Auftraggeber erfahren, dass sein brennendstes Problem darin besteht, dass ein kommunizierter Fertigstellungstermin keinesfalls wieder verschoben werden darf, ich könne aber diesen Termin bestimmen. In einem anderen Projekt – zufällig mit dem selben Auftraggeber – gab es wiederum einen fixen Termin, dessen Versäumen den Wert des Projektes weitgehend vernichtet hätte. Noch mehr galt dies für ein Großprojekt zur Umstellung der Systeme eines Finanzdienstleisters auf den Euro, hier war der Termin 1.1.2002 absolut fix und dessen Nicht-Einhaltung hätte das Unternehmen existenziell gefährdet.
In jedem der genannten Fälle ergab sich aus dem externen Engpass ein jeweils spezifischer Mix von Maßnahmen. Diese hatten mehr mit Scope- und Stakeholdermanagement zu tun als mit der Optimierung des internen Ressourcenmanagements, auch wenn natürlich letztlich in einem IT-Projekt die Bereitstellung funktionierender Software das letztgültige Erfolgskriterium ist.
Nicht zufällig hat die Standish Group für die Beurteilung des Projekterfolges die Kriterien „OnBudget, OnTime, OnTarget“ durch die Kriterien „Valuable, OnGoal, Satisfactory“ ersetzt. Begründung: „We avoid penalizing a project for having an evolving target, which all projects have, even the very small ones“. Auch PMI hat die Erfolgsdefinition für Projekte in analoger Weise weiter entwickelt: ein erfolgreiches Projekt liefert einen Wert (Nutzen höher als Aufwand) und dieser wird von den relevanten Stakeholdern wahrgenommen und akzeptiert. Kurz formuliert: Erfolg ist „Value+Perception“.
Der interne Engpass liegt im Bereich der Prozesse und Ressourcen des Projektes. Als Suchraster für die Management-Prozesse eignen sich Standards wie z.B. die ISO 21500 bzw. der weitgehend identische, aber detailliertere PMBOK.
Die Produktionsprozesse in einem IT-Projekt umfassen die Softwareentwicklung bzw. das Customizing von Software. Hier kann der SWEBOK als Suchraster dienen. In anderen Bereichen sind je nach Verfügbarkeit andere Systematiken heranzuziehen.
Es werden immer Maßnahmen im Bereich der Ressourcen notwendig sein. Die Erweiterung des Projektteams und/oder der Austausch von Personen, Bereitstellung von Räumen, das Engagement von Beratern zur gezielten Behebung von Know-How-Defiziten, Maßnahmen zur Korrektur von Schwachstellen der Projektkultur etc. Was immer getan wird, Kriterium ist immer der Beitrag zur Behebung des internen Engpasses, der wiederum Mittel zum Zweck ist, um den externen Engpass zu beheben.
Mein Resümée: EKS und TOC bzw. CCPM
Wenn man das Wort Engpass im Kontext des Projektmanagements hört, denkt man natürlich sofort an die Theory of Constraints(TOC) und den daraus abgeleiteten Ansatz des Critical Chain Projektmanagements (CCPM). Die EKS ist eine in der Projektmanagement-Community kaum bekannte Denkschule.
Zu TOC und CCPM gibt es im projektmagazin eine hervorragende Sammlung von Fachbeiträgen in einem Spotlight. Ein ChatBot, der Fragen zu diesen Management-Ansätzen basierend auf qualitätsgesicherten Dokumenten beantwortet, wird vom Netzwerk BlueDolphin bereitgestellt, dem ich auch angehöre.
Aus der TOC abgeleitet gibt es eine Fülle sehr konkreter Instrumente, um die Produktivität von Projekten signifikant zu steigern. Wenn dies der relevante interne Engpass ist, um den externen Engpass zu lösen, ist man mit dem Instrumentarium des CCPM bestens bedient und die EKS hat hier nichts Vergleichbares zu bieten, weil sie in einem anderen Kontext entwickelt wurde.
Allerdings erinnert mich die CCPM an das Bonmot von Paul Watzlawick: Wer als Werkzeug nur einen Hammer hat, sieht in jedem Problem einen Nagel. Es ist richtig, dass in jedem Projekt früher oder später die Erhöhung der Produktivität (des „Durchsatzes“ in CCPM-Terminologie) zum internen Engpass wird, dessen Beseitigung Priorität hat. Und zweifellos ist die Reduktion des „Work in Progress“ und damit des Multitaskings dafür der richtige Ansatz. Aber meist müssen zuerst Engpässe in vorgelagerten Bereichen beseitigt werden, bis der Durchsatz zum internen Engpass wird. So gesehen sind EKS und CCPM keine Gegensätze, allerdings sollte die EKS als übergeordnete Sicht zur Identifikation des jeweils prioritären Handlungsfeldes eingesetzt werden.
Haftungssausschluss Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Rechtliche Hinweise Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.
Urheber-, Marken- und Kennzeichenrecht Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.
Rechtswirksamkeit Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.
Datenschutz
1. Allgemeine Hinweise Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.
1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.
1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.
1.3. Social Media Plug-ins Wir setzen keine Media Plug-ins ein.
1.4. Google Analytics und sonstige Tracking Tools Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.
1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung) Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.
1.6 Cookies
Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link
Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.
Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.
Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:
Privatsphäre-Einstellungen ändern
Historie der Privatsphäre-Einstellungen
Einwilligungen widerrufen
Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist: Raab IT Systemhaus GmbH & CO. KG Klaus Raab und Jochen Raab Gartenstrasse 28 · 89547 Gerstetten Tel.: 07323 9527 0 Fax: 07323 9527 27 E-Mail: [email protected]
Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.
2. Personenbezogene Daten Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.
3.Rechtliche Grundlage der Erhebung: Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).
4. Besuch der Website und Datenerfassung
4.1. Server-Log-Dateien Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.
Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:
IP-Adresse des anfragenden Rechners,
Datum und Uhrzeit des Zugriffs,
Name und URL der abgerufenen Datei,
Website, von der aus der Zugriff erfolgt (Referrer-URL),
verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.
Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:
Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
Gewährleistung einer komfortablen Nutzung unserer Website,
Auswertung der Systemsicherheit und -stabilität sowie
zu weiteren administrativen Zwecken.
Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
4.2. Widerspruchsmöglichkeit: Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.
5. Kontaktaufnahme
5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.
5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.
5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).
5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.
6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.
Name und Kontaktdaten der Aufsichtsbehörde: Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg Postfach 10 29 32, 70025 Stuttgart Königstraße 10a, 70173 Stuttgart Tel.: 0711/61 55 41 – 0 Fax: 0711/61 55 41 – 15 E-Mail: [email protected] Internet: https://www.baden-wuerttemberg.datenschutz.de
7. Sicherheitsmaßnahmen Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.
8. Zusammenarbeit mit Auftragsverarbeitern und Dritten Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.
9. Widerspruch gegen Werbe-Mails / Spam-Emails Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.
10. Links zu anderen Webseiten Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.
11. Änderung dieser Datenschutzerklärung Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.
ALLGEMEINE GESCHÄFTSBEDINGUNGEN
der Raab IT-Systemhaus GmbH & Co. KG Gartenstraße 28, 89547 Gerstetten Stand: 07.09.2020
1. Regelungen für alle Vertragsarten
1.1 Geltungsbereich / kundenseitige Bedingungen
1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt).
1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermitwidersprochen.
1.2 Angebot und Annahme
1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB.
1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind.
1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.
1.3 Leistungserbringung
1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik.
1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern.
1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen.
1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung.
1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers.
1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden.
1.4 Vergütung und Zahlungsbedingungen
1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt.
1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen:
– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme.
Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis.
1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet.
1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt.
1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden.
1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet.
1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet.
1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht.
1.5 Eigentumsvorbehalt
1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.
1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall.
1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.
1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.
1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”
1.6 Leistungstermine, Verzug
1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält.
1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die
Dauer der Verschiebung unverzüglich zu unterrichten.
1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs.
1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch.
1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht.
1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 %
dieses Preises.
1.7 Laufzeit
1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden.
1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt.
1.7.3 Kündigungserklärungen sind nur in Textform wirksam.
1.8 Rangregelung, Austauschverhältnis
1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge:
a) Die Leistungsbeschreibungen,
b) diese AGB,
c) die Regelungen des BGB und HGB,
d) weitere gesetzliche Regelungen.
Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren.
1.9 Mitwirkungspflichten des Kunden
1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige
Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung.
1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware.
1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei
mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen.
1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung.
1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen.
1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen.
1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der
Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind.
1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können.
1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern.
1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen.
1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist.
1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit
a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder
b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder
c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt.
1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen.
1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen.
1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen
durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen.
1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind.
1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände.
1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter
Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen.
1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen.
1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind.
1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte
1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten.
1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten.
1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist.
1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen.
1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu.
1.11 Datenschutz
Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind.
1.12 Subunternehmer
1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen.
1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an.
1.13 Leistungsstörung, Mängelhaftung
1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen.
1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind.
1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind.
1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit.
1.13.5 Mängelansprüche verjähren in einem Jahr.
1.14 Haftung
1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14.
1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt.
1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4.
1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen.
1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre.
1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers.
1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG).
1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht.
1.15 Höhere Gewalt
1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern,
verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung.
1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht.
1.16 Schutzrechte Dritter
1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise desAuftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen.
1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben.
1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird.
1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden
1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen.
1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht.
1.18 Nutzungsrechte
1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei
widerruflich eingeräumt.
1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.19 Rechte an den verkörperten Dienstleistungsergebnissen
1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer.
1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.20 IT-Sicherheit
1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
1.21 Zustellungen
1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist.
1.22 Exportkontrollvorschrift
1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA.
1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist.
1.23 Rechtswahl
1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts.
1.24 Change Request
1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll.
1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann.
1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat.
1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in
jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten.
1.25 Gerichtsstand
1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person desöffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart.
1.26 Schlussbestimmungen
1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden.
1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen.
1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.
1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten.
1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden.
1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde.
2. Regelungen für Kauf von Hardware und/oder Software
2.1 Anwendungsbereich
2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
2.2 Leistungsbeschreibung
2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist.
2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen.
2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet.
2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist.
2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand.
2.3 Untersuchungs- und Rügepflicht
2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten.
2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden.
2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt.
2.4 Sachmängel und Aufwandsersatz
2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner
Hardware oder der Hardware insgesamt nicht beeinträchtigt wird.
2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln.
Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die
Beseitigung eines Sachmangels nicht.
Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend.
2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht
durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben.
2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung
2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet.
2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden.
2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt.
2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
2.6 Systemvoraussetzungen für Software
2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind.
2.7 Lizenzbedingungen für Software Dritter
2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt.
2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers.
3. Hosting
3.1 Anwendungsbereich
3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
3.2 Leistungsumfang
3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen.
3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet.
3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich
vereinbarten Leistungen nicht zur Verfügung.
3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server.
3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard
und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis
mit Wirkung zum Umstellungszeitpunkt zu kündigen.
3.3 Mitwirkungspflichten des Kunden
3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei.
3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem
Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung
vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt.
3.4 Reseller-Ausschluss
3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen.
3.5 Vergütung
3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste.
3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen.
3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen.
3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der
Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen.
3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.6 Vertragslaufzeit
3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden.
3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt.
3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt.
3.7 Mängelhaftung
3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen.
3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann,
das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat.
3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr.
3.8 Haftung
3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt.
Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz.
3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können.
4. Regelungen zum Monitoring
4.1 Anwendungsbereich
4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
4.2 Leistungserbringung Monitoring
4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software.
4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend.
4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung.
5. Regelungen zum Online-Backup
5.1 Anwendungsbereich
5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup.
5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen
der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt.
5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten.
5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten.
5.2 Mitwirkungspflichten des Kunden
5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden.
5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist.
5.2.3 Der Kunde hat insbesondere folgende Pflichten:
– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben.
– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen.
– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können.
– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten.
– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen.
5.3 Wartungsfenster
5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein.
6. Fernwartung
6.1 Anwendungsbereich
6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung.
6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software.
6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren.
6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen.
6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften.
6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden.
6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden.
6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen.
6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird.
6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren.
6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit.
6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein.
6.2 Pflichten des Kunden
6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich.
6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen.
6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt.
6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen.
6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden.
6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen.
6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung.
6.3 Bereitstellung der Leistungen
6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung.
6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist.
6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
Bei einer Beta-Version gibt es häufig Limitierungen. Wie stellen sich diese hier dar? Zum Beispiel waren in der Anwendung des Assistenten die „Denkpausen“ deutlich spürbar. In der Tat ist aber gerade die Performance des KI-Assistenten für Online-Hilfe ein Erfolgsfaktor. Hier gibt es also noch Raum für Verbesserungen.
Darüber hinaus machte ich auch die Erfahrung, dass die Schnittstellen sich zwischendurch verändern, was eine Anpassung der Abbildung der Nachricht auf die Objektstrukturen der Anwendung erforderlich machte.
Ein in der Praxis relevanter Erfolgsfaktor dürften auch die Kosten sein, die nach einem Test durch einen Nutzer innerhalb eines Tages im Bereich um knapp einen Euro lagen. Entsprechend wird diese Funktionalität mutmaßlich in Kontexten eingesetzt werden, in denen eine Gegenfinanzierung durch die Anwender gegeben ist.
Darüber hinaus sind durchaus Preisdegressionseffekte zu erwarten, z.B. durch den steigenden Wettbewerb. Das französische KI-Start-up Mistral hat vor Kurzem nun auch eine Chat-Funktionalität bereitstellt.
Resümee
Die einfache Integration von anwendungsspezifischen Informationen für die Nutzenden durch KI stellt branchenübergreifend einen sehr interessanten Anwendungsfall dar. KI-basierte Hilfesysteme wie der KI-Assistent für Online-Hilfe werden mittelfristig zu einem Standard werden. Die damit verbundenen Abrechnungsmodelle sowie die dominierenden KI-Modelle im EU-Raum sind Teil eines intensiver werdenden Wettbewerbs verschiedener technischer Ansätze. Für die Europäische Union werden hierbei die Bestimmungen des AI-Acts, welcher voraussichtlich noch im ersten Halbjahr im Amtsblatt der EU veröffentlicht wird, mit noch folgenden nationalstaatlichen Regelungen wesentlich werden. In einem kommenden Blogbeitrag ist vorgesehen, auf die weiteren Funktionalitäten von ChatGPT sowie bspw. auch auf die Möglichkeiten der KI-Plattform des französischen Unternehmens Mistral einzugehen.
Die PASS SolutionWorld Travel ist genau ein solches technisches Vehikel, um die relevanten Akteure im Markt zu verbinden und die heutige Welt für die Branche so effizient und präzise wie möglich verfügbar zu machen. Es geht primär darum, die Inhalte der verschiedenen Anbieter im Markt über einen einheitlichen Prozess buchbar zu machen – entweder über die Multi-Source-Microservices-API (iXX1) oder direkt in einer einheitlichen Buchungsoberfläche (z.B. dem Travel Agent Desktop) – und die vor- und nachgelagerten Prozesse digital abzubilden sowie die relevanten Akteure zu integrieren. In Kürze werden wir diese Daten mit denen der CO2-Emissionen anreichern und unseren Reisekunden zur Verfügung stellen können.
Haftungssausschluss Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Rechtliche Hinweise Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.
Urheber-, Marken- und Kennzeichenrecht Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.
Rechtswirksamkeit Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.
Datenschutz
1. Allgemeine Hinweise Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.
1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.
1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.
1.3. Social Media Plug-ins Wir setzen keine Media Plug-ins ein.
1.4. Google Analytics und sonstige Tracking Tools Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.
1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung) Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.
1.6 Cookies
Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link
Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.
Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.
Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:
Privatsphäre-Einstellungen ändern
Historie der Privatsphäre-Einstellungen
Einwilligungen widerrufen
Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist: Raab IT Systemhaus GmbH & CO. KG Klaus Raab und Jochen Raab Gartenstrasse 28 · 89547 Gerstetten Tel.: 07323 9527 0 Fax: 07323 9527 27 E-Mail: [email protected]
Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.
2. Personenbezogene Daten Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.
3.Rechtliche Grundlage der Erhebung: Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).
4. Besuch der Website und Datenerfassung
4.1. Server-Log-Dateien Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.
Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:
IP-Adresse des anfragenden Rechners,
Datum und Uhrzeit des Zugriffs,
Name und URL der abgerufenen Datei,
Website, von der aus der Zugriff erfolgt (Referrer-URL),
verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.
Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:
Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
Gewährleistung einer komfortablen Nutzung unserer Website,
Auswertung der Systemsicherheit und -stabilität sowie
zu weiteren administrativen Zwecken.
Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
4.2. Widerspruchsmöglichkeit: Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.
5. Kontaktaufnahme
5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.
5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.
5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).
5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.
6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.
Name und Kontaktdaten der Aufsichtsbehörde: Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg Postfach 10 29 32, 70025 Stuttgart Königstraße 10a, 70173 Stuttgart Tel.: 0711/61 55 41 – 0 Fax: 0711/61 55 41 – 15 E-Mail: [email protected] Internet: https://www.baden-wuerttemberg.datenschutz.de
7. Sicherheitsmaßnahmen Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.
8. Zusammenarbeit mit Auftragsverarbeitern und Dritten Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.
9. Widerspruch gegen Werbe-Mails / Spam-Emails Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.
10. Links zu anderen Webseiten Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.
11. Änderung dieser Datenschutzerklärung Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.
ALLGEMEINE GESCHÄFTSBEDINGUNGEN
der Raab IT-Systemhaus GmbH & Co. KG Gartenstraße 28, 89547 Gerstetten Stand: 07.09.2020
1. Regelungen für alle Vertragsarten
1.1 Geltungsbereich / kundenseitige Bedingungen
1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt).
1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermitwidersprochen.
1.2 Angebot und Annahme
1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB.
1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind.
1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.
1.3 Leistungserbringung
1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik.
1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern.
1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen.
1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung.
1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers.
1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden.
1.4 Vergütung und Zahlungsbedingungen
1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt.
1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen:
– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme.
Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis.
1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet.
1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt.
1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden.
1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet.
1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet.
1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht.
1.5 Eigentumsvorbehalt
1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.
1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall.
1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.
1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.
1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”
1.6 Leistungstermine, Verzug
1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält.
1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die
Dauer der Verschiebung unverzüglich zu unterrichten.
1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs.
1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch.
1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht.
1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 %
dieses Preises.
1.7 Laufzeit
1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden.
1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt.
1.7.3 Kündigungserklärungen sind nur in Textform wirksam.
1.8 Rangregelung, Austauschverhältnis
1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge:
a) Die Leistungsbeschreibungen,
b) diese AGB,
c) die Regelungen des BGB und HGB,
d) weitere gesetzliche Regelungen.
Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren.
1.9 Mitwirkungspflichten des Kunden
1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige
Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung.
1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware.
1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei
mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen.
1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung.
1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen.
1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen.
1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der
Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind.
1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können.
1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern.
1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen.
1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist.
1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit
a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder
b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder
c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt.
1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen.
1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen.
1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen
durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen.
1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind.
1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände.
1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter
Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen.
1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen.
1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind.
1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte
1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten.
1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten.
1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist.
1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen.
1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu.
1.11 Datenschutz
Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind.
1.12 Subunternehmer
1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen.
1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an.
1.13 Leistungsstörung, Mängelhaftung
1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen.
1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind.
1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind.
1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit.
1.13.5 Mängelansprüche verjähren in einem Jahr.
1.14 Haftung
1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14.
1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt.
1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4.
1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen.
1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre.
1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers.
1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG).
1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht.
1.15 Höhere Gewalt
1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern,
verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung.
1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht.
1.16 Schutzrechte Dritter
1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise desAuftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen.
1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben.
1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird.
1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden
1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen.
1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht.
1.18 Nutzungsrechte
1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei
widerruflich eingeräumt.
1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.19 Rechte an den verkörperten Dienstleistungsergebnissen
1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer.
1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
1.20 IT-Sicherheit
1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
1.21 Zustellungen
1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist.
1.22 Exportkontrollvorschrift
1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA.
1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist.
1.23 Rechtswahl
1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts.
1.24 Change Request
1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll.
1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann.
1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat.
1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in
jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten.
1.25 Gerichtsstand
1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person desöffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart.
1.26 Schlussbestimmungen
1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden.
1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen.
1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.
1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten.
1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden.
1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde.
2. Regelungen für Kauf von Hardware und/oder Software
2.1 Anwendungsbereich
2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
2.2 Leistungsbeschreibung
2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist.
2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen.
2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet.
2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist.
2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand.
2.3 Untersuchungs- und Rügepflicht
2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten.
2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden.
2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt.
2.4 Sachmängel und Aufwandsersatz
2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner
Hardware oder der Hardware insgesamt nicht beeinträchtigt wird.
2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln.
Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die
Beseitigung eines Sachmangels nicht.
Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend.
2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht
durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben.
2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung
2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet.
2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts.
2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet.
2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden.
2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden.
2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt.
2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen.
2.6 Systemvoraussetzungen für Software
2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind.
2.7 Lizenzbedingungen für Software Dritter
2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt.
2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers.
3. Hosting
3.1 Anwendungsbereich
3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
3.2 Leistungsumfang
3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen.
3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet.
3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich
vereinbarten Leistungen nicht zur Verfügung.
3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server.
3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard
und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis
mit Wirkung zum Umstellungszeitpunkt zu kündigen.
3.3 Mitwirkungspflichten des Kunden
3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei.
3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren.
3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem
Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung
vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt.
3.4 Reseller-Ausschluss
3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen.
3.5 Vergütung
3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste.
3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen.
3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen.
3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der
Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen.
3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.6 Vertragslaufzeit
3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden.
3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt.
3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt.
3.7 Mängelhaftung
3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen.
3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann,
das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen.
3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat.
3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr.
3.8 Haftung
3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt.
Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz.
3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können.
4. Regelungen zum Monitoring
4.1 Anwendungsbereich
4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
4.2 Leistungserbringung Monitoring
4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software.
4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend.
4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung.
5. Regelungen zum Online-Backup
5.1 Anwendungsbereich
5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup.
5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt.
5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen
der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt.
5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten.
5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten.
5.2 Mitwirkungspflichten des Kunden
5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden.
5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist.
5.2.3 Der Kunde hat insbesondere folgende Pflichten:
– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben.
– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen.
– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können.
– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten.
– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen.
5.3 Wartungsfenster
5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein.
6. Fernwartung
6.1 Anwendungsbereich
6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1.
6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung.
6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software.
6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren.
6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen.
6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften.
6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden.
6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden.
6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen.
6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird.
6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren.
6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit.
6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein.
6.2 Pflichten des Kunden
6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich.
6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen.
6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt.
6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen.
6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden.
6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen.
6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung.
6.3 Bereitstellung der Leistungen
6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung.
6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist.
6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben.
Notwendigkeit für den eigenständigen professionellen Betrieb
In den letzten Monaten erreichten uns zahlreiche Anfragen von Unternehmen, die mit dem eigenständigen Betrieb der Microsoft Power Platform vor erheblichen Herausforderungen standen. Das Thema Low Code hat unsere Arbeitswelt und insbesondere die Zusammenarbeit mit unseren Kunden an der Erstellung von Geschäftsanwendungen signifikant verändert.
Noch nie war es für Menschen ohne fundierte IT-Kenntnisse so einfach, von einer ersten Idee zu einer professionellen Geschäftsanwendung zu gelangen – so zumindest die Idee auf dem Papier für die Low Code-Anwendungen Power Apps, Power Pages, Power Automate sowie Copilot Studio und Power BI. In der Praxis zeigt sich relativ schnell, dass für den eigenständigen Betrieb der Plattform Richtlinien und Prozesse im Rahmen einer Governance notwendig sind, damit die neu geschaffene IT-Landschaft nicht unmittelbar zum „Wilden Westen“ mutiert.
Top 3 Ängste bei Power Platform
Wir werden derzeit zu diesem Thema allen voran von IT-Abteilungen angesprochen, die sich primär mit 3 wesentlichen Herausforderungen beschäftigen, da sie ihren sogenannten „Citizen Developern“ zu viel Spielraum in der Nutzung der Plattform gegeben haben. Gemeinsam stellen wir uns also folgende Fragen:
Wie schütze ich die Power Platform vor unbefugtem Zugriff? Wie vermeide ich den unkontrollierten Abfluss von Daten?
Wie gewährleiste ich, dass alle Nutzer der Plattform richtig lizenziert sind?
Wie kontrolliere und steuere ich die Ausbreitung von Low-Code Anwendungen?
In den ersten Gesprächen zu den genannten Herausforderungen wird jedoch recht schnell klar, dass darüber hinaus noch viele weitere Themengebiete bestehen und dass es sich bei der gemeinsamen strukturierten Entwicklung einer Governance schlicht um eine Notwenigkeit für den professionellen Betrieb der Plattform handelt.
Dabei stellt die Entwicklung einer Governance keine One Size Fits All-Lösung dar. Erfahrungen und abgeleitete Standards sind immer an die Charaktereigenschaften der Organisation anzupassen wie etwa Größe, Sicherheit, Komplexität und Datenhaltung. Es bestehen viele Einstiegsmöglichkeiten in eine Governance, die es im individuellen Fall zu bewerten gilt. Die Prämisse heißt: frühzeitig damit zu beginnen und eben nicht erst, wenn eine der obigen 3 Herausforderungen bereits erreicht sind.
Governance Framework regelt
Aus diesem Grund haben wir als Business Application Partner ein Leistungsangebot gestaltet, bei dem wir Unternehmen gezielt und individuell bei der Entwicklung einer Governance beraten.
Der erste Schritt bei der Entwicklung eines erfolgreichen Power Platform Governance-Frameworks besteht darin, die strategische Vision für die Nutzung der Power Platform innerhalb der Organisation zu definieren. Dies beinhaltet die Festlegung von Zielen sowie die Ausrichtung der Governance an der Geschäftsstrategie des Unternehmens, bevor wir gemeinsam den Reifegrad der bereits betriebenen Power Platform bestimmen. Sind diese Parameter definiert, orientieren wir uns in den Phasen der Schulung, Analyse, Konzeption und der Umsetzung an 7 relevanten Modulen des Governance-Frameworks by synalis, das aus mittlerweile 20 Jahren Erfahrungen im Business Applications Bereich entwickelt wurde.
Wenn Sie einen Einblick in die 7 Bausteine unseres Governance Frameworks für die Microsoft Power Platform wünschen, fragen Sie diese gern bei uns an!!
Die Durchführung erfolgt in einer hybriden Methode, bei der wir uns klassischen Elementen für die Planung, agilen Elementen in der Umsetzung sowie modernen Tools der Zusammenarbeit bedienen. Die dabei trainierten Grundlagen und definierten Richtlinien sowie Prozesse bilden die Basis für die Umsetzung Ihres maßgeschneiderten Power Platform Governance Frameworks. Hier unterstützen wir als Microsoft Partner mit Projekt-Expertise, da in den meisten Fällen vor der Inbetriebnahme eine Cleaning-Strategie notwendig ist, damit der „Wilde Westen“ der unkontrollierten Anwendungsentwicklung in die erarbeitete Ordnung überführt werden kann.
Sie stehen aktuell auch vor dieser Herausforderung und möchten gegebenenfalls auch erstmal in einem geringen Umfang starten?
Friedrich der Große hat einmal gesagt: „Ich brauche Generäle, die nicht nur tüchtig sind, sondern auch Fortune haben.“ Spaniens Teamchef hat schon lange sehr gute Arbeit mit seinem Team geleistet und am Sonntag hatte er auch das sogenannte „Glück des Tüchtigen“.
Diesen Text hätte ich auch geschrieben, wenn Spanien das Finale nicht gewonnen hätte, denn es genügt nicht, gut zu arbeiten, man braucht auch mehr oder weniger Glück dazu. Österreichs Teamchef Ralf Rangnick verfolgt einen ähnlichen Ansatz wie Luis de la Fuente und immerhin wurde Österreich damit Gruppensieger vor Frankreich und den Niederlanden, was vor der Euro niemand für möglich gehalten hat. Der Finalsieg Spaniens erspart mir allerdings die Frage, warum man von jemand lernen sollte, der am Ende verloren hat. Daher spreche ich nachfolgend nur noch über Spanien.
Kurze Einleitung (nicht nur) für Fußball-Agnostiker
Der Ansatz von Luis de la Fuente kann meiner Ansicht nach durch eine grundlegende strategische Entscheidung und einige flankierende Taktiken beschrieben werden. Ich gehe auf die Definition von Strategie und Taktik hier nicht näher ein. Dazu gibt es einen ausführlichen Blogbeitrag, der die Unterscheidung von Strategie und Taktik im Kontext des Konfliktmanagements beschreibt.
Die Strategie: Offensiv statt defensiv
Anstatt vor allem gegnerische Tore zu verhindern und auf Fehler des Gegners zu warten, setzte Luis de la Fuente auf eine offensive Strategie. Dies bedeutet, dass die Mannschaft aktiv nach vorne spielt, Chancen kreiert und den Gegner unter Druck setzt („Pressing“). Ein Nebenaspekt, der auch in der IT wesentlich ist: Alle haben mehr Freude an der Arbeit.
Taktik 1: Teamwork und Zusammenarbeit
Ein zentraler Enabler für die Umsetzung der Offensivstrategie war die Förderung des Teamgeistes. Es gelang ihm, jeden seiner Superstars zu überzeugen, dass nur der gemeinsame Erfolg zählt und nicht die individuelle Leistung. Jeder Spieler muss sich in den Dienst des Teams stellen. Starallüren und Alleingänge sind verpönt.
Taktik 2: Flexibilität und Anpassungsfähigkeit
Im Fußball unterscheidet man die Prinzipien „Raumdeckung“ und „Manndeckung“. Immer noch wird bei der Mannschaftsaufstellung jedem Spieler eine bestimmte Position am Spielfeld zugeteilt. Wenn von den Spielern erwartet wird, dass sie möglichst am zugeteilten Ort bleiben und gegnerische Spieler attackieren, die dort eindringen, ist das „Raumdeckung“. Wenn man hingegen den Verteidigern einen gegnerischen Spieler zuteilt, den sie unabhängig von der zugeteilten Position an der Ballannahme und insbesondere an Torschüssen hindern sollen, ist es das Prinzip der Manndeckung. Übrigens wird dieser Begriff auch im Frauenfußball (noch?) verwendet.
Luis de la Fuente praktiziert ein hybrides Konzept, die Spieler müssen je nach Situation entscheiden, welches Prinzip sie priorisieren. Das erfordert hohe Flexibilität und vor allem auch eine hervorragende Kommunikation im Team. Missverständnisse können dazu führen, dass plötzlich ein gegnerischer Spieler allein vor dem Tor steht. Defensive Mannschaften orientieren sich stärker am Prinzip Raumdeckung, sie „mauern“.
Taktik 3: Förderung von Kreativität
Obwohl es detaillierte Vorgaben auf Grundlage der Analyse der gegnerischen Mannschaft gibt, wird von jedem Spieler erwartet, dass er den Mut hat, von einer Vorgabe abzuweichen, wenn dies mehr Erfolg verspricht. Das erfordert Mut und auch eine positive Fehlerkultur, denn die Verantwortung für Fehler kann nicht auf eine höhere Instanz abgeschoben werden.
Erfolgsfaktor „Execution“
Die Umstellung der Spielanlage der Nationalmannschaft verlief nicht ohne Rückschläge. Die Niederlage gegen Schottland in der EM-Qualifikation im März 2023 und die Schwierigkeiten in Spielen der UEFA Nations League 2022 gegen Schottland, Tschechien und die Schweiz sind konkrete Beispiele für Rückschläge, die Luis de la Fuente in der Anfangsphase seiner Amtszeit erlebte. Er ließ sich davon nicht beirren, sondern arbeitete weiterhin an der konsequenten Umsetzung seiner Strategie. Als Erfolgskriterium definierte er den Gewinn der Europameisterschaft. Der zwischenzeitliche Sieg in der Nations League 2023 war natürlich hilfreich. Da hatte er allerdings auch Glück, denn der Sieg im Elfmeterschießen im Finale gegen Kroatien war denkbar knapp. Man kann davon ausgehen, dass er auch im Falle einer Niederlage in der Nations League seine Strategie beibehalten hätte.
Was können wir von Spaniens Beispiel für die IT Governance lernen?
An dieser Stelle muss ich klären, wer in meinen Analogien die Rolle der gegnerischen Mannschaft wahrnimmt. Es sind nicht die Kunden der IT-Abteilung (auch wenn es sich manchmal so anfühlt)! Ich meine damit die faktischen Herausforderungen der Aufgabenstellung, die letztlich nur Anwender (Fachabteilungen, Kunden) gemeinsam mit der IT-Abteilung (interne IT-Abteilung und/oder externes IT-Unternehmen) bewältigen können.
1. Offensiv statt defensiv und Pressing
In IT-Abteilungen dominiert nach meiner Erfahrung eine geradezu reflexartige Abwehr gegenüber neuen Anforderungen. Natürlich wissen wir alle, dass es dafür gute Gründe gibt: begrenzte Kapazitäten, unklare und oft unreflektierte IT-Anforderungen, hohe Wartungs- und Anpassungsaufwände für in die Jahre gekommene Alt-Systeme etc. Und natürlich ist der effektivste Weg, Kapazität zu gewinnen, Projekte gar nicht erst zu beginnen.
Ein Prinzip des agilen Manifests geht genau in diese Richtung: „Die Kunst, die Menge nicht getaner Arbeit zu maximieren, ist essenziell“. Dieses Zitat habe ich allerdings verfälscht, denn vollständig lautet das Prinzip so: „Einfachheit — die Kunst, die Menge nicht getaner Arbeit zu maximieren — ist essenziell“. Einfache Lösungen erzielt man allerdings nur, wenn man sich mit einer Anforderung eingehend beschäftigt hat.
Wenn ich für „Pressing“ plädiere, meine ich damit die möglichst frühe intensive Auseinandersetzung mit Anforderungen, die Suche nach Lösungsmöglichkeiten, die Suche nach möglichst einfachen Lösungen durch Prozessinnovation und durch IT-Funktionen. Das kann nicht mit einem generalisierten Abwehrreflex gelingen. Auch wenn nach eingehender gemeinsamer Analyse am Ende eine Anforderung nicht umgesetzt werden kann, wird die Akzeptanz auf Kundenseite deutlich höher sein als wenn von Anfang an hinhaltender Widerstand geleistet wurde. Und wenn der hinhaltende Widerstand der IT-Abteilung durch ein Machtwort des Managements gebrochen wird, ist die Freude darüber auf Kundenseite getrübt und die IT-Abteilung ist ohnehin frustriert.
Eine besonders unangenehme Form des hinhaltenden Widerstandes ist der Verweis, dass es sich hier um eine neue Anforderung handle, die so im urspünglichen Auftrag nicht enthalten war. Im agilen Manifest heißt es dazu: „Heiße Anforderungsänderungen selbst spät in der Entwicklung willkommen. Agile Prozesse nutzen Veränderungen zum Wettbewerbsvorteil des Kunden.“ Ich muss zugeben, dass ich diesen Zugang auch in agilen Projekten noch nie erlebt habe. Das kann an der Einseitigkeit meiner Projekterfahrungen liegen, aber nach über 30 Jahren in diesem Feld fürchte ich, dass es nicht nur an mir liegt.
Heißt das, man sollte Anforderungen immer umsetzen? Natürlich nicht! Jede Anforderung ist allerdings danach zu beurteilen, ob sie einen Wertbeitrag leistet. Man kann bei einer immer schon formulierten Anforderung später erkennen, dass es nicht sinnvoll ist, sie umzusetzen. Und es kann bei einer völlig neuen Anforderungen in späten Phasen eines Projektes so sein, dass es für den Erfolg des Projektes wesentlich ist, ob diese Anforderung umgesetzt wird oder nicht. Ich plädiere hier also für einen Zugang, der dem „Zero Base Budgeting“ gleicht: Dass etwas immer schon so gewesen ist, kann die Entscheidung von heute nicht determinieren. Die Entscheidung orientiert sich immer am Beitrag zur Erreichung des Ziels.
Die Umstellung der Strategie erfordert Aufwand und dafür geeignete und motivierte Mitarbeiter*innen. Aber diese Belastungsspitze (den bekannten Hockeyschläger-Effekt) kann man durch Zukauf von externen Ressourcen bewältigen. Ja, dafür sind Berater da! Sie müssen allerdings daran arbeiten, Know-How-Transfer zu betreiben und an ihrer eigenen Entbehrlichkeit zu arbeiten. Das erfordert eine konsequente Steuerung auf Seiten der Auftraggeber, es ist kein Selbstläufer. Aber wo gibt es schon Selbstläufer?
2. Teamwork und Zusammenarbeit
Dass IT-Projekte nicht gelingen, wenn das Team in sich zerstritten ist, muss man nicht weiter erläutern. Dass sie aber auch nicht gelingen können, wenn Anwender/Kunden und die IT-Abteilung einander misstrauen, Finger-Pointing betreiben anstatt zusammen zu arbeiten, weiß zwar auch jeder, die Praxis sieht allerdings oft anders aus. Ich habe in meinem Berufsleben das Thema Teambuilding immer hoch gewichtet. Immerhin habe ich Psychologie studiert und habe zahlreiche Berufsjahre als Führungskräftetrainer gearbeitet und selbst Führungsfunktionen in Beratungsunternehmen innegehabt. Ich werde auf das Thema Team Building in einem späteren Blogbeitrag eingehen.
3.Flexibilität und Anpassungsfähigkeit
Agile Ansätze sind ja eigentlich der Inbegriff von Flexibilität. Wenn ich mir allerdings die Anwendung agiler Frameworks in der Praxis ansehe, vermisse ich diese Eigenschaften sehr oft. Das sind einige der typischen Symptome:
Beharren auf fix definierten Rollen, egal ob die dafür geeigneten Personen zur Verfügung stehen.
Beharren auf Vorgehensmodellen und Prozessen, egal ob diese im gegebenen Kontext zielführend sind.
Beharren auf bestimmen Formen der Anforderungsdefinition, egal ob diese für die gegebene Aufgabenstellung aussagekräftig sind.
Ich habe dazu schon in einem früheren Newsletter ausführlich Stellung genommen, daher hier nur ein Link.
4. Förderung von Kreativität
Der Weg von einer fachlichen Anforderung zu einer IT-Lösung ist ein kreativer Prozess. Kreativität kann nur in einer kooperativen und konstruktiven Atmosphäre entstehen. Denken wir an Brainstorming als anerkannte Methode zur Erarbeitung kreativer Lösungen. Hier werden zunächst Ideen gesammelt, Bewertung und Kritik sind in dieser Phase strikt verboten. Wenn die IT-Abteilung unter dem Titel „Priorisierung“ damit beginnt, die Berechtigung und Relevanz von Anforderungen in Frage zu stellen, bevor man noch nach einer möglichen Lösung gesucht hat, entsteht sicher kein kreativer Prozess. Der kreative Prozess kann aber dazu führen, eine ursprünglich als wichtig klassifizierte Anforderung zu verwerfen, weil eine bessere Alternative gefunden wurde. Das ist ein Vorteil für alle, vor allem für das Unternehmen insgesamt.
Die Arbeit an IT-Lösungen kann nur in Form einer Zusammenarbeit auf Augenhöhe, mit gegenseitigem Respekt und einem ergebnisoffenen Ansatz erfolgreich verlaufen. Dabei müssen auch die Anwender bereit sein, das Hinterfragen ihrer Anforderungen durch die IT zu akzeptieren. Die lnformationstechnologie weist eine extreme Änderungsdynamik auf und schafft so immer neue Möglichkeiten der Prozessgestaltung. Meist entstehen Anforderungen auf Basis bekannter Architekturen und Technologien. Das Potenzial von am Markt verfügbaren Technologien muss in den Anforderungsprozess von der IT-Abteilung eingebracht werden und dabei können Lösungen entstehen, die kostengünstiger und effizienter sind als jene, die Grundlage der ursprünglichen Anforderung waren.
Erfolgsfaktor Execution
Die erfolgreiche Umsetzung einer Offensivstrategie als leitendes Prinzip der IT Governance erfordert auch die richtigen Personen im Management. Wenn hier so stark auf Luis de la Fuente abgestellt wurde, so vereinfacht das die Geschichte des Erfolges. Er war offenbar jene Person, die den Anstoß gegeben und die Umsetzung konsequent vorangetrieben hat. Aber insgesamt braucht man für den Erfolg eine große Zahl von Personen, die in ihrer Rolle zum Erfolg beitragen müssen.
Stellt man die Strategie um, so sind Rückschläge unvermeidlich, der Hockeyschläger-Effekt gilt auch für die Erfolgskurve, es wird zunächst vieles schlechter funktionieren. Ohne den Mut, einen Change-Prozess durchzuziehen, auch wenn es zwischendurch Schwierigkeiten gibt, kann es (leider) nicht funktionieren.
Mit diesem Beitrag appeliere ich an alle, die für die IT Governance in Unternehmen und im öffentlichen Sektor verantwortlich sind, sich vom Erfolg von Luis de la Fuente ermutigen zu lassen und auf eine offensive Strategie umzustellen. Es ist schwierig, aber es lohnt sich!