Digitale Technik zu Weihnachten ein Motor der IT

Letzte Aktualisierung am Dezember 28, 2024

Weihnachten steht für Familie, Freunde und natürlich Geschenke. Seit über 50 Jahren spielt die Digitale Technik-Branche eine immer zentralere Rolle in den Feiertagen. Von den ersten Heimcomputern und Spielkonsolen über revolutionäre Kommunikationsgeräte bis hin zu Cloud-Diensten hat Digitale Technik die Art und Weise, wie wir Weihnachten erleben, grundlegend verändert.


Die Anfänge: Digitale Technik unter dem Weihnachtsbaum der 1970er

Die 1970er Jahre markierten den Beginn des Digitale Technik-Zeitalters für den privaten Haushalt. Heimcomputer wie der Commodore PET (1977) oder der Apple II (1977) waren technologische Meilensteine. Diese Geräte, damals noch extrem teuer und mit begrenzter Funktionalität, wurden zu Symbolen technologischen Fortschritts.

Der Commodore PET: Ein Meilenstein der Computergeschichte.

Fakten:

  • Der Commodore PET wurde zu einem Preis von rund 800 US-Dollar eingeführt, was heute inflationsbereinigt etwa 3.500 US-Dollar entspricht.
  • Viele der damaligen Nutzer programmierten in BASIC, einer Programmiersprache, die speziell für Einsteiger konzipiert war.

Zu Weihnachten wurden diese Geräte für die Familie zu gemeinsamen Experimenten genutzt: einfache Programme schreiben oder die ersten Computerspiele wie „Pong“ und „Space Invaders“ testen. Dies legte den Grundstein für eine spätere Digitale Technik-Leidenschaft.


Die 1980er und 1990er Jahre: Die Gaming-Revolution

Mit den 1980er Jahren begann die wahre Gaming-Revolution. Heimcomputer wie der Commodore 64 (1982) oder die ersten Spielkonsolen wie das Atari 2600 (1977, populär in den 80ern) und das Nintendo Entertainment System (NES, 1985) wurden zu begehrten Weihnachtsgeschenken.

Das Nintendo Entertainment System brachte Spieleklassiker wie Super Mario Bros. in die Wohnzimmer.

Fakten:

  • Der Commodore 64 war mit weltweit über 17 Millionen verkauften Einheiten der meistverkaufte Heimcomputer seiner Zeit.
  • Spieleklassiker wie „Super Mario Bros.“ (1985) oder „The Legend of Zelda“ (1986) revolutionierten die Gaming-Landschaft.
  • Studien zeigen, dass allein in den USA in den 1980er Jahren etwa 70 % der Haushalte mit Kindern zumindest ein Videospielsystem besaßen.

Weihnachten wurde durch diese Geräte zum Event. Familien und Freunde versammelten sich vor dem Bildschirm, um neue Spiele auszuprobieren oder Highscores zu jagen. Die 1990er Jahre brachten mit dem Aufstieg des Internets eine neue Dimension: Multiplayer-Gaming. Weihnachtsferien wurden nun genutzt, um mit Freunden weltweit in Spielen wie „Quake“ (1996) oder „StarCraft“ (1998) gegeneinander anzutreten.


Das 21. Jahrhundert: Smartphones, Tablets und Streaming

Die Jahrtausendwende brachte bahnbrechende Entwicklungen. Digitale Technik-Geräte wurden nicht nur leistungsstärker, sondern auch mobiler. Smartphones wie das iPhone (2007) und Tablets wie das iPad (2010) wurden zu den meistverkauften Weihnachtsgeschenken der letzten zwei Jahrzehnte.

Smartphones sind inzwischen unverzichtbare Begleiter und beliebte Weihnachtsgeschenke.

Fakten:

  • 2022 waren weltweit über 6,8 Milliarden Smartphones im Umlauf. Allein im Dezember werden jedes Jahr Millionen Geräte als Weihnachtsgeschenke verkauft.
  • Streaming-Dienste wie Netflix und Spotify haben die Art, wie wir Filme, Serien und Musik konsumieren, revolutioniert. Allein in der Weihnachtszeit 2020 wurden über 280 Millionen Stunden Netflix-Inhalte gestreamt.

Dank der Cloud-Technologie ist das Weihnachtsfest digitaler denn je. Familien teilen Fotos über Plattformen wie WhatsApp oder Instagram, erstellen digitale Fotoalben und genießen gemeinsam Filme und Musik. Auch das Online-Shopping hat Weihnachten verändert:

Beispiel: Amazon verzeichnete 2021 allein in der Vorweihnachtszeit einen Umsatz von über 469 Milliarden US-Dollar weltweit.


Weihnachten und Digitale Technik: Eine Symbiose der Zukunft

Digitale Technik und Weihnachten sind heute untrennbar verbunden. Smart-Home-Geräte wie Alexa oder Google Home bringen Weihnachtsmusik auf Zuruf ins Wohnzimmer, während Virtual-Reality-Brillen wie die Oculus Quest 2 (2020) neue immersive Spielerlebnisse unter dem Weihnachtsbaum bieten.

Virtual Reality: Die Zukunft der immersiven Weihnachtsunterhaltung.

Zukünftige Entwicklungen wie KI-gesteuerte Weihnachtsplaner, erweiterte Reality-Features für Dekoration oder sogar personalisierte Geschenkberatung werden diese Beziehung weiter vertiefen.

Schlussgedanke: Weihnachten war immer eine Zeit des Wunders und der Innovation. Die Digitale Technik-Branche hat dazu beigetragen, diese Tradition in die digitale Ära zu überführen – und das ist erst der Anfang.

Die Blockchain … Eine neue Ära?

Die Blockchain ist mittlerweile ein Tech-Mythos. Sie gehört zu den IT-Begriffen, die wahrscheinlich jeder schon einmal gehört hat. Aber nur die wenigsten können inhaltlich damit etwas anfangen. Dabei hat sich die Blockchain in den letzten Jahren zu einem der bedeutendsten technischen Konzepte entwickelt, welches weit über die ursprüngliche Anwendung für Kryptowährungen hinausgeht. Wir möchten aufklären, was es mit dieser Technologie auf sich hat, warum Experten vom Potenzial für eine „neue Ära“ sprechen und welche Einsatzmöglichkeiten heute oder morgen bestehen.

Was ist die Blockchain-Technologie?

Die Blockchain ist eine dezentral organisierte Datenbankstruktur, die aus einer Kette von „Blöcken“ besteht, daher der Name. Jeder Datenblock enthält Transaktionsdaten und ist kryptografisch mit dem vorherigen Block verknüpft. So entsteht eine unveränderbare Datenkette, in der jede Information transparent und sicher gesichert wird. Die Datenketten werden dezentral gespeichert, also ohne eine zentrale Instanz. Auf diese Weise ist es nicht möglich „die eine“ Datenkette zu manipulieren. Es würde nichts bringen, da die Integrität der Daten vielfach gewährleistet ist. Vielmehr wird das Netzwerk durch die Teilnehmer selbst abgesichert, was Manipulationen fast unmöglich macht.

Was ist das Besondere daran?

Die Blockchain bietet eine einzigartige Kombination aus Transparenz und Sicherheit. Jede Transaktion, die in der Blockchain festgehalten wird, ist für alle Teilnehmer sichtbar, während die zugrundeliegende Verschlüsselungstechnologie die Daten gleichzeitig vor Veränderung schützt. Wird eine Datenkette manipuliert, wird sie im dezentralen Konstrukt praktisch ausgeschlossen, denn sie überwachen sich gewissermaßen gegenseitig. Zudem sind Daten, die in der Blockchain gespeichert werden, rückwirkend nicht mehr veränderbar. Dies garantiert eine hohe Datenintegrität. Besonders in Zeiten von Datenskandalen und wachsenden Datenschutzbedenken ist diese Technologie ein vielversprechender Ansatz, um Vertrauen und Sicherheit zu gewährleisten.

Wofür wird die Blockchain heute bereits eingesetzt?

Der bekannteste Anwendungsfall der Blockchain ist für Kryptowährungen. Bitcoin, Ethereum und andere digitale Währungen basieren auf dieser Technologie und ermöglichen sichere Transaktionen ohne die Einbindung von Banken oder Finanzinstituten. Aber auch in anderen Bereichen wird die Blockchain bereits eingesetzt. Im Gesundheitswesen kann sie zur sicheren und transparenten Verwaltung von Patientendaten beitragen, während sie in der Lieferkettenverfolgung Transparenz über die Herkunft und den Zustand von Produkten schafft. Auch in der Verwaltung und im öffentlichen Sektor kommt die Blockchain für digitale Identitäten und transparente Wahlen zum Einsatz. Generell ist es ebenfalls bereits möglich über die Blockchain beim Wareneingang alle darauf folgenden Transaktionen automatisiert ablaufen zu lassen.

Zukünftige Einsatzmöglichkeiten

Die Blockchain birgt enormes Potenzial für die Zukunft. Nicht umsonst wird vielerorts mit Hochdruck weiter daran geforscht. In der Finanzwelt könnte sie Banken und Zahlungssysteme grundlegend verändern, indem sie den Geldtransfer günstiger, schneller und sicherer gestaltet. Auch im Energiesektor bietet sie Chancen: Dezentrale Energienetze könnten so organisiert werden, dass Energie peer-to-peer gehandelt wird. Ein weiteres Zukunftsszenario ist das Internet der Dinge (IoT), in dem Milliarden von Geräten sicher und autonom über eine Blockchain miteinander kommunizieren könnten. „Autonom“ ist hierbei ein wichtiges Stichwort. Denn die Funktionsweise der Blockchain ermöglicht ein hohes Maß an Autonomie bzw. Automation, was z. B. Kontrolleure, Notare oder auch Börsen in einigen Bereichen überflüssig machen könnte. Diese Entwicklungen stehen allerdings noch am Anfang und erfordern eine Anpassung der Infrastruktur und regulatorische Änderungen.

Warum ist Blockchain so wichtig für die Zukunft?

Die Blockchain-Technologie adressiert viele der Herausforderungen, die unsere zunehmend digitale Welt prägen: Datenbetrug, mangelnde Transparenz und das Bedürfnis nach datenschutzfreundlichen Lösungen. Da der technologische Fortschritt weiter voranschreitet und immer mehr Aspekte unseres Lebens digitalisiert werden, wächst auch der Bedarf an Technologien, die Daten sicher speichern und manipulationssicher machen. Zudem fördert die Blockchain ein Vertrauen in digitale Interaktionen, was für eine Vielzahl von Branchen – von Finanzen über Gesundheit bis hin zur Logistik – von zentraler Bedeutung ist. Die Blockchain könnte DIE Grundlage für das Internet der Zukunft schaffen.

Fazit

Die Blockchain-Technologie ist weit mehr als nur das Fundament für Kryptowährungen. Sie bietet ein hohes Maß an Sicherheit und Transparenz und hat das Potenzial, viele Branchen und Geschäftsmodelle zu verändern. Von Finanztransaktionen bis hin zu Lieferketten: Die möglichen Einsatzgebiete sind vielfältig und noch längst nicht ausgeschöpft. Ob sie nun eine neue Ära einläuten wird? Wir würden es so formulieren: Die Blockchain hat das Potenzial, die digitale Welt grundlegend zu transformieren und wird vermutlich in den kommenden Jahren zu einem wesentlichen Bestandteil unseres Alltags werden.

Unser Tipp:

Alle großen Tech-Innovationen brauchen eine adäquate Infrastruktur. Wer unterstützt Sie, wenn die IT-Anforderungen in Ihrem Business und ganz grundsätzlich konstant anwachsen?

Als starker Partner an Ihrer Seite ermöglichen wir alles, von Consulting & Workshops, Erarbeiten einer konsistenten IT-Strategie, Lifecycle Management, PoCs, Support, Health Checks über spezialisierte Infrastrukturen bis hin zu Infrastruktur-Lösungen „as a Service“. Wir helfen Ihnen neue Technologien einzuführen, Anforderungen zu erfüllen, Ihren IT-Betrieb 24/7 zu unterstützen und abzusichern sowie dabei die volle Kostenkontrolle zu behalten.
 

Technologies mit DTS

Das sind sie – das sind sie

Neu angekündigt auf der Microsoft Ignite 2024

Microsoft hat auf der diesjährigen Ignite-Konferenz spannende Neuerungen rund um Microsoft 365 Copilot und Copilot Studio vorgestellt.

Ein großer Fokus lag dieses Jahr auf den Copilot Agents. Das sind KI-Assistenten, die bestimmte Geschäftsprozesse abbilden und selbstständig durchführen können. Microsoft Copilot dient dabei den Anwendern als Schnittstelle und UI, um die Agenten zu steuern und mit ihnen zu interagieren.

Microsoft Copilot unterstützt die Anwender in einer Eins-zu-Eins Beziehung bei ihrer persönlichen Arbeit. Copilot Agents hingegen können nicht nur von einem, sondern von vielen Anwendern gleichzeitig genutzt werden, um verschiedenste Geschäftsprozesse mit Hilfe von KI abzubilden. Die Agents können auch unabhängig im Auftrag Ihrer Organisation arbeiten, aber dazu im Folgenden mehr.

Bildquelle: Microsoft

Gestatten: Copilot Agents und ihre Stärken

Die Agents können, je nach Bedarf, unterschiedlich komplex und leistungsfähig sein. Konfiguriert werden sie mithilfe von Copilot Studio, einer Low-Code Plattform, die von Anwendern, auch ohne Programmierkenntnisse, bedient werden kann.

Microsoft unterscheidet dabei drei Arten von Agents:

1. Retrieval Agents:

Die Retrieval-Agents sind am wenigsten komplex und docken sich an Ihre Wissensdatenbanken an. Diese Agents sind schnell konfiguriert und lesen die Informationen der Wissensquelle aus, fassen Informationen zusammen und können Fragen beantworten. Das kann z.B. eine SharePoint Dokumentenbibliothek sein, in der Ihre Guidelines, Vorlagen oder Produktinformationen liegen und Ihre User können den Copilot zu diesen Wissensquellen befragen.

Beispielsweise könnte Copilot dem User bei der korrekten Bearbeitung einer Rückabwicklung behilflich sein, indem er auf die in SharePoint hinterlegte Dokumentation zurückgreift.

2. Task Agents:

Task Agents sind in der Lage, nach Aufforderung vordefinierte Aufgaben auszuführen. Damit können Workflows automatisiert, wiederkehrende Aufgaben einfach erledigt und Ihre Mitarbeiter entlastet werden. Die Task Agents haben die Möglichkeit, mit Ihren Line of Business (LOB) Applikationen zusammenzuarbeiten.

Beispielsweise kann in Interaktion mit Copilot direkt eine Bestellung in Ihrer Dynamics 365-Applikation aufgegeben werden.

3. Autonomous Agents

Diese Agents können autonom und unabhängig von menschlichem Input arbeiten. Aufgaben können eigenständig von der KI dynamisch geplant und bearbeitet werden. Signale in Ihren LOB-Applikationen wie etwa eine Änderung im CRM-System oder an einer Datei können als Trigger zur Ausführung des Agenten dienen. Der Agent entscheidet anschließend eigenständig, welche Komponenten er zur Lösung eines Problems nutzt („dynamic real-time reasoning“).

Beispielsweise wäre der Agent dazu imstande, selbstständig zu entscheiden, wie eine Kundenreklamation bearbeitet wird. Er kann die Reklamation entweder selbst lösen oder die Anfrage mit relevanten Daten anreichern (Bestellnummer, Datum etc.) und an einen menschlichen Mitarbeiter eskalieren. Dabei bleibt es für Sie immer transparent, welchen Weg der Agent gewählt hat. So haben Sie stets die Option einzugreifen, wenn es nötig erscheint.

Bildquelle: Microsoft

Die oben genannten Agents können mithilfe von Copilot Studio konfiguriert werden. Es ist aber auch möglich, auf vorkonfigurierte (out-of-the-box) Agents von Microsoft zurückzugreifen. Alternativ setzen Sie auf Drittanbieter-Agents, die spezielle Geschäftsprozesse direkt abbilden können (z.B. ServiceNow, Salesforce oder SAP).

Out of the Box: Das sind die Neuen

Microsoft hat auf der Ignite folgende neue out-of-the-box Agents präsentiert:

  • Interpreter Agent: Der Interpreter Agent wird direkt in Microsoft Teams integriert und kann in Echtzeit Sprache-zu-Sprache übersetzen. Der Agent ist sogar in der Lage, dass Stimmbild des Users zu simulieren, um die Erfahrung persönlicher und ansprechender zu gestalten. Gerade für international arbeitende Unternehmen und Organisationen bietet das eine einfache, barrierefreie Zusammenarbeit in Meetings.
  • Facilitator Agent: Dieser Agent, ebenfalls direkt in Teams integriert, erstellt während eines Meetings in Echtzeit automatisch Notizen und sortiert Themen und Inhalte.
  • Der Project Manager Agent wird nahtlos in den Microsoft Planner integriert und hilft Projektteams dabei, Projektpläne automatisch zu erstellen, Aufgaben zuzuweisen und Teammitglieder über Statusupdates zu informieren.
  • Der Employee Self-Service Agent hilft Ihren Mitarbeitern dabei, Antworten in Echtzeit zu erhalten und Maßnahmen zu wichtigen HR- und IT-Themen zu ergreifen, etwa das Öffnen eines Helpdesk-Tickets, das Beantragen von Urlaub oder das Bestellen neuer Hardware. Dieser Agent zielt insbesondere darauf ab, Ihre Servicebereitstellung zu verbessern und Verwaltungsaufwand zu minimieren. Microsoft stellt Konnektoren zu Drittsystemen wie Workday, ServiceNow oder SAP bereit, um Ihre individuellen Datenquellen nutzen zu können.
  • SharePoint Agent: Hierbei handelt es sich um einen Retrieval-Agent, den Sie überall in Ihrem SharePoint nutzen können. Sie können Wissen aus Teams oder SharePoint andocken und für Ihr Team besser und effektiver nutzbar machen (siehe Punkt 1).

Das Schöne an den neuen Ankündigungen: Diese Agenten sind schon jetzt bzw. ab Anfang 2025 für alle User mit Microsoft 365 Copilot Lizenz verfügbar!

Sofern Sie Fragen zu den neuen Copilot Agents haben – sei es technischer oder inhaltlicher Natur – oder Sie einfach rund um die Lizensierung von Copilot beraten werden möchten, sagen Sie uns gerne Bescheid!

Neue Version 2024 der baramundi Management Suite

Impressum

Angaben gemäß § 5 TMG

 

Raab IT-Systemhaus GmbH & Co.KG
Gartenstraße 28 · 89547 Gerstetten

Handelsregister: HRA 661214
Registergericht: Ulm an der Donau

Vertretungsberechtigter Gesellschafter:
Jochen Raab und Klaus Raab

Persönlich haftende Gesellschafterin:
Raab Verwaltungs GmbH · Sitz Gerstetten, AG Ulm, HRB 724877

CA – Zertifizierungsstellen-Zertifikat: siehe extra Seite

Kontakt
Team Vertrieb: 07323 9527 0
Team Service: 07323 9527 20
Kostenlose Kunden-Hotline: 0 800 1013398
Fax: 07323 9527 27
E-Mail: [email protected]

Umsatzsteuer
Umsatzsteuer-Identifikationsnummer gemäß § 27 a Umsatzsteuergesetz:
USt.ID-Nr.:DE813774911
USt-Nr.: 64078 / 01855

Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV
Jochen Raab und Klaus Raab
Gartenstraße 28 · 89547 Gerstetten

 

Realisierung
Konzeption | Gestaltung | Programmierung: designQUARTIER
Photographie: Florian Thierer

 

Haftungssausschluss
Die Raab IT-Systemhaus GmbH & Co.KG übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die Raab IT-Systemhaus GmbH & Co.KG, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Raab IT-Systemhaus GmbH & Co.KG kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.

 

Rechtliche Hinweise
Bei direkten oder indirekten Verweisen auf fremde Internetseiten, die außerhalb des Verantwortungsbereiches der Raab IT-Systemhaus GmbH & Co.KG liegen, würde eine Haftungspflicht ausschließlich in dem Fall eintreten, in dem die Raab IT-Systemhaus GmbH & Co.KG von den Inhalten Kenntnis hat und es der Raab IT-Systemhaus GmbH & Co.KG technisch möglich und zumutbar wäre, die Nutzung im Fall rechtswidriger Inhalte zu verhindern. Die Raab IT-Systemhaus GmbH & Co.KG erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den verlinkten Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten Seiten hat die Raab IT-Systemhaus GmbH & Co.KG keinerlei Einfluss. Deshalb distanziert sich die Raab IT-Systemhaus GmbH & Co.KG hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten, die nach der Linksetzung verändert wurden.

 

Urheber-, Marken- und Kennzeichenrecht
Die Autoren sind bestrebt, in sämtlichen Publikationen die Urheberrechte der verwendeten Texte, Grafiken und Dokumente zu beachten. Alle innerhalb des Internetangebots genannten und möglicherweise durch Rechte Dritter geschützten Marken und Warenzeichen unterliegen allein den Bestimmungen des jeweils gültigen Kennzeichen- und Besitzrechtsrechts der jeweils eingetragenen Eigentümer. Soweit Logos und Signets anderer Firmen, Webseiten und Organisationen verwendet werden, wird deren Einverständnis vorausgesetzt. Alle auf dieser Webseite dargestellten Inhalte und Formulierungen sowie die Gestaltung dieser Homepage sind geistiges Eigentum der Autoren, unterstehen dem Schutz des deutschen und internationalen Urheberrechts, und dürfen lediglich für den privaten Gebrauch genutzt werden. Jegliche kommerzielle oder anderweitige Verwendung, insbesondere die Übernahme der hier aufgeführten Texte/Grafiken auf anderen Webseiten, die Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Widergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen bedarf der schriftlichen Genehmigung der Raab IT-Systemhaus GmbH & Co.KG.

 

Rechtswirksamkeit
Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nichtmehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung der Raab IT-Systemhaus GmbH & Co.KG.

 

Datenschutz

 

1. Allgemeine Hinweise
Uns ist Datenschutz wichtig. Aus diesem Grunde sichern wir Ihnen zu, Ihre persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Zum Schutz Ihrer personenbezogenen Daten haben wir technische und organisatorische Sicherheitsmaßnahmen umgesetzt, um Ihre durch uns verwalteten Daten gegen zufällige oder vorsätzliche Manipulationen, Verlust, Zerstörung oder gegen den Zugriff unberechtigter Personen zu schützen.

1.1. Übermittlung von persönlichen Daten in ein Drittland oder eine internationale Organisation
Es findet keine Übermittlung von Daten jeglicher Art in ein Drittland oder an eine internationale Organisation statt.

1.2. Bestehen einer automatisierten Entscheidungsfindung / Profiling
Es findet keine automatisierte Entscheidungsfindung oder ein Profiling statt.

1.3. Social Media Plug-ins
Wir setzen keine Media Plug-ins ein.

1.4. Google Analytics und sonstige Tracking Tools
Wir setzen keine Tracking Tools wie z.B. Google Analytics ein.

1.5 Weitergehende Verarbeitung (Adresshandel oder Markt- und Meinungsforschung)
Eine weitergehende Verarbeitung, etwa eine Weitergabe an Dritte zum Zweck des Adresshandels oder der Markt- und Meinungsforschung, findet nicht statt.

1.6 Cookies

Zur Verwaltung der eingesetzten Cookies und ähnlichen Technologien (Tracking-Pixel, Web-Beacons etc.) und diesbezüglicher Einwilligungen setzen wir das Consent Tool „Real Cookie Banner“ ein. Details zur Funktionsweise von „Real Cookie Banner“ finden Sie unter folgendem Link

Rechtsgrundlagen für die Verarbeitung von personenbezogenen Daten in diesem Zusammenhang sind Art. 6 Abs. 1 lit. c DS-GVO und Art. 6 Abs. 1 lit. f DS-GVO. Unser berechtigtes Interesse ist die Verwaltung der eingesetzten Cookies und ähnlichen Technologien und der diesbezüglichen Einwilligungen.

Die Bereitstellung der personenbezogenen Daten ist weder vertraglich vorgeschrieben noch für den Abschluss eines Vertrages notwendig. Du bist nicht verpflichtet die personenbezogenen Daten bereitzustellen. Wenn du die personenbezogenen Daten nicht bereitstellst, können wir deine Einwilligungen nicht verwalten.

Hier haben Sie die Möglichkeit, Ihre Einwilligung zu ändern oder zu widerrufen:

Privatsphäre-Einstellungen ändern

Historie der Privatsphäre-Einstellungen

Einwilligungen widerrufen

 

Verantwortlicher für die Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 7 DSGVO ist:
Raab IT Systemhaus GmbH & CO. KG
Klaus Raab und Jochen Raab
Gartenstrasse 28 · 89547 Gerstetten
Tel.: 07323 9527 0
Fax: 07323 9527 27
E-Mail: [email protected]

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Der Datenschutzbeauftragte ist:
Bernd Herrig
Telefon: +49 7321 971624
Fax: +49 7321 971625
Mobil: +49 172 8856699
E-Mail: [email protected]

 

2. Personenbezogene Daten
Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehört z. B. Ihr Name, Ihre Adresse, Telefonnummer, Firma oder auch die Position. Keine personenbezogenen Daten sind z.B. Informationen, die nicht direkt mit Ihrer wirklichen Identität in Verbindung gebracht werden – wie z.B. die Anzahl der Nutzer einer Website.

 

3.Rechtliche Grundlage der Erhebung:
Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen erforderlich (Art. 6 Abs. 1 lit. f DSGVO).

 

4. Besuch der Website und Datenerfassung

4.1. Server-Log-Dateien
Beim Aufrufen unserer Website werden durch den auf Ihrem Endgerät zum Einsatz kommenden Browser automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert.

Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis zur automatisierten Löschung gespeichert:

  • IP-Adresse des anfragenden Rechners,
  • Datum und Uhrzeit des Zugriffs,
  • Name und URL der abgerufenen Datei,
  • Website, von der aus der Zugriff erfolgt (Referrer-URL),
  • verwendeter Browser und ggf. das Betriebssystem Ihres Rechners sowie der Name Ihres Access-Providers.

Die Verarbeitung der genannten Daten erfolgt von uns zu folgenden Zwecken:

  •  Gewährleistung eines reibungslosen Verbindungsaufbaus der Website,
  • Gewährleistung einer komfortablen Nutzung unserer Website,
  • Auswertung der Systemsicherheit und -stabilität sowie
  • zu weiteren administrativen Zwecken.

Die Rechtsgrundlage für die Datenverarbeitung ist Art. 6 Abs. 1 S. 1 lit. f DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.

4.2. Widerspruchsmöglichkeit:
Zur Bereitstellung der Website sind die unter 4.1 genannten Daten zwingend erforderlich. Es besteht keine Möglichkeit zum Widerspruch.

 

5. Kontaktaufnahme

5.1. Bei der Kontaktaufnahme mit uns (per Kontaktformular oder E-Mail) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet.

5.2 Sofern Sie per E-Mail oder über ein Kontaktformular eine Anfrage oder dergleichen übermitteln, d.h. Kontakt mit uns aufnehmen, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Dies erfolgt auf freiwilliger Basis. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.

5.3. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre. Im Fall der gesetzlichen Archivierungspflichten erfolgt die Löschung nach deren Ablauf (Ende handelsrechtlicher (6 Jahre) und steuerrechtlicher (10 Jahre) Aufbewahrungspflicht).

5.4 Diese Seite nutzt aus Gründen der Sicherheit und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel der Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

 

6. Recht auf Auskunft-, Widerspruchs-, Lösch-, Berichtigungs- und Beschwerderecht
Laut der europäischen Datenschutzgrundverordnung (EU-DSGVO) und dem Bundesdatenschutzgesetz (BDSG-neu) haben Sie ein Recht auf unentgeltliche Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger, sowie den Zweck der Datenverarbeitung sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Bei Beschwerden wenden Sie sich an unseren Datenschutzbeauftragten oder Sie nehmen direkt Kontakt mit der zuständigen Aufsichtsbehörde auf.

Name und Kontaktdaten der Aufsichtsbehörde:
Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Postfach 10 29 32, 70025 Stuttgart
Königstraße 10a, 70173 Stuttgart
Tel.: 0711/61 55 41 – 0
Fax: 0711/61 55 41 – 15
E-Mail: [email protected]
Internet: https://www.baden-wuerttemberg.datenschutz.de

 

7. Sicherheitsmaßnahmen
Nach Maßgabe des Art. 32 DSGVO haben wir die notwendigen technischen und organisatorischen Sicherheitsmaßnahmen getroffen, damit Ihre personenbezogenen Daten vor Verlust und Missbrauch geschützt und der Öffentlichkeit unzugänglich sind. Wenn Sie mit uns per E-Mail in Kontakt treten, weisen wir Sie darauf hin, dass wir die Vertraulichkeit der übermittelten Informationen nicht zu 100% gewährleistet können. Inhalte einer Email können unter Umständen von Dritten eingesehen werden. Daher empfehlen wir Ihnen, sofern Sie uns vertrauliche Informationen zusenden wollen, uns diese Informationen auf dem Postweg zu senden.

 

8. Zusammenarbeit mit Auftragsverarbeitern und Dritten
Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis, Sie hierfür eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von IT-Unternehmen, Webhostern etc.). Die Verarbeitung von Daten erfolgt auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ und geschieht auf Grundlage des Art. 28 DSGVO.

 

9. Widerspruch gegen Werbe-Mails / Spam-Emails
Wir Widersprechen der Nutzung von den im Impressum veröffentlichten Kontaktdaten zur Übersendung von nicht angeforderter Werbung und Sonstigem. Wir behalten uns ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Informationen, wie etwa durch Spam-E-Mails, vor.

 

10. Links zu anderen Webseiten
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten. Wir weisen darauf hin, dass diese Datenschutzerklärung ausschließlich für unser Unternehmen gilt. Wir haben keinen Einfluss darauf und kontrollieren nicht, ob andere Anbieter die geltenden Datenschutzbestimmungen einhalten.

 

11. Änderung dieser Datenschutzerklärung
Änderungen dieser Datenschutzerklärung sind zum einen durch gesetzliche Verordnungen oder aufgrund behördlicher Vorgaben und der Verbesserung in dem Verständnis des besseren Lesens notwendig. Einmal zum Jahresanfang prüfen wir diese Datenschutzerklärung auf Aktualität, Plausibilität und Richtigkeit. Änderungen aus sicherheits- und datenschutzrechtlichen Gründen behalten wir uns vor. Diese Datenschutzerklärung ist aktuell gültig, entspricht den Anforderungen der EU-DSGVO iVm BDSG-neu und hat den Stand 25. Mai 2018.

 

ALLGEMEINE GESCHÄFTSBEDINGUNGEN

der Raab IT-Systemhaus GmbH & Co. KG
Gartenstraße 28, 89547 Gerstetten
Stand: 07.09.2020

 

1. Regelungen für alle Vertragsarten 

1.1 Geltungsbereich / kundenseitige Bedingungen

1.1.1 Diese Allgemeinen Geschäftsbedingungen (nachfolgend „AGB“ genannt) gelten für den Handel mit Hard- und Software, die Erbringung von IT-Dienstleistungen und Hosting-Leistungen durch die Fa. Raab IT-Systemhaus GmbH & Co. KG (nachfolgend „Auftragnehmer“ genannt). 

1.1.2 Leistungen und Angebote des Auftragnehmers erfolgen aufgrund dieser AGB. Entgegenstehende Einkaufs- oder sonstige kundenseitige Bedingungen erkennt der Auftragnehmer nicht an. Gegenbestätigungen des Kunden unter Hinweis auf seine Geschäfts- und Einkaufsbedingungen wird hiermit widersprochen. 

1.2 Angebot und Annahme 

1.2.1 Vom Auftragnehmer dem Kunden vorvertraglich überlassene Gegenstände (z.B. Vorschläge, Testprogramme, Konzepte) sind geistiges Eigentum des Auftragnehmers. Sie dürfen nicht vervielfältigt und Dritten nicht zugänglich gemacht werden. Wenn kein Vertrag zustande kommt, sind sie zurückzugeben oder zu löschen und dürfen nicht genutzt werden. Im Übrigen gelten auch für das vorvertragliche Schuldverhältnis die Regelungen dieser AGB. 

1.2.2 Angebote des Auftragnehmers haben eine Bindefrist von 30 Tagen, sofern sie nicht als freibleibend bezeichnet sind. 

1.2.3 Garantien bedürfen der ausdrücklichen und schriftlichen Bestätigung durch die Geschäftsleitung des Auftragnehmers. Der Vorrang der Individualabrede gem. § 305b BGB bleibt unberührt.

1.3 Leistungserbringung 

1.3.1 Der Kunde trägt die Projekt- und Erfolgsverantwortung, soweit vertraglich nichts anderes vereinbart. Der Auftragnehmer erbringt die vertraglich vereinbarte Leistung nach den allgemein anerkannten Regeln der Technik. 

1.3.2 Soweit die Leistungen beim Kunden erbracht werden, ist allein der Auftragnehmer seinen Mitarbeitern gegenüber weisungsbefugt. Die Mitarbeiter werden nicht in den Betrieb des Kunden eingegliedert. Der Kunde kann nur einem Projektkoordinator vom Auftragnehmer Vorgaben machen, nicht unmittelbar den einzelnen Mitarbeitern. 

1.3.3 Der Kunde trägt das Risiko, ob die in Auftrag gegebenen Leistungen seinen Anforderungen und Bedürfnissen entsprechen. Über Zweifelsfragen hat er sich rechtzeitig durch Mitarbeiter des Auftragnehmers oder durch fachkundige Dritte beraten zu lassen. 

1.3.4 Der Auftragnehmer entscheidet, welche Mitarbeiter eingesetzt werden, und behält sich deren Austausch jederzeit vor. Der Auftragnehmer kann auch freie Mitarbeiter und andere Unternehmen im Rahmen der Auftragserfüllung einsetzen. Der Kunde hat keinen Anspruch auf die Leistungserbringung durch bestimmte Mitarbeiter. Der Auftragnehmer bestimmt die Art und Weise der Leistungserbringung. 

1.3.5 Ort der Leistungserbringung ist, soweit nichts anderes vereinbart ist, der Sitz des Auftragnehmers. 

1.3.6 Für die Verwertung der von den Systemen kommenden Daten und für die damit erzielten Ergebnisse verbleibt die Verantwortung beim Kunden. 

1.4 Vergütung und Zahlungsbedingungen

1.4.1 Vergütungen sind grundsätzlich Netto-Preise zuzüglich der gesetzlich anfallenden Umsatzsteuer zum Zeitpunkt der Leistungserbringung. Der Auftragnehmer kann regelmäßige Leistungen monatlich abrechnen. Fracht, Verpackung, Versicherung werden ab Werk, unfrei in Rechnung gestellt. Die Entsorgung von Altgeräten kann vom Auftragnehmer nach Aufwand durchgeführt werden, wenn der Kunde dies bestellt. 

1.4.2 Rechnungen sind grundsätzlich spätestens 14 Tage nach Rechnungsdatum rein netto zur Zahlung fällig. Bei Auftragswerten über EURO 10.000,– (bei ONLINE-Aufträgen über EURO 5.000,–) netto gelten auch gegenüber Leasinggesellschaften folgende Zahlungsbedingungen: 

– 50 % bei Auftragserteilung, 30 % bei Lieferung, 20 % bei Abnahme. 

Im Fall des Leasings oder der Finanzierung muss dem Auftragnehmer die schriftliche Bestätigung der Leasingfirma oder des Finanzierungsinstitutes spätestens 4 Wochen vor der Auslieferung vorliegen. Andernfalls gilt zwischen dem Auftragnehmer und dem Kunden der entsprechende Barpreis. 

1.4.3 Sofern Leistungen außerhalb des in der Leistungsbeschreibung angegebenen Servicezeitraums erbracht wurden, werden Stundensätze mit Zuschlägen gemäß der jeweils gültigen Preisliste für Dienstleistungen berechnet. 

1.4.4 Soweit nichts anderes vereinbart ist, wird die Vergütung nach Aufwand zu den bei Leistungserbringung allgemein gültigen Preisen des Auftragnehmers berechnet. Soweit eine Preisliste des Auftragnehmers vorliegt, ist diese anzuwenden. Die Abrechnung nach Aufwand erfolgt unter Vorlage der beim Auftragnehmer üblichen Tätigkeitsnachweise. Der Kunde kann den dort getroffenen Festlegungen binnen zwei Wochen in Textform widersprechen. Nach Ablauf dieser zwei Wochen ohne Einwände des Kunden gelten die Tätigkeitsnachweise als anerkannt. 

1.4.5 Reisezeiten, Reisekosten und Aufenthaltskosten werden in Abhängigkeit vom Dienstsitz des Mitarbeiters vom Auftragnehmer berechnet. Reisezeiten und -kosten entstehen auf Reisen zwischen dem Dienstsitz des Mitarbeiters und dem jeweiligen Einsatzort des Kunden bzw. zwischen verschiedenen Einsatzorten des Kunden. 

1.4.6 Soweit nichts anderes vereinbart ist, werden Reisekosten, Nebenkosten und Materialkosten gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste für Dienstleistungen des Auftragnehmers vergütet. 

1.4.7 Monatliche Service- und Pflegepauschalen sowie monatliche ONLINE-Gebühren werden jeweils vierteljährlich im Voraus in Rechnung gestellt und sind ohne Abzug erstmalig anteilig für das restliche Quartal mit Laufzeitbeginn zahlbar. Einzelleistungen werden ggf. fallweise abgerechnet. 

1.4.8 Aufrechnungsrechte stehen dem Kunden nur zu, wenn seine Gegenansprüche rechtskräftig festgestellt, unbestritten oder des Auftragnehmers anerkannt sind. Außerdem ist der Kunde zur Ausübung eines Zurückbehaltungsrechts insoweit befugt, als sein Gegenanspruch auf dem gleichen Vertragsverhältnis beruht. 

1.5 Eigentumsvorbehalt

1.5.1. Der Auftragnehmer behält sich das Eigentum an der gelieferten Sache bis zur vollständigen Zahlung sämtlicher Forderungen aus dem Vertrag vor. Der Auftragnehmer ist berechtigt, die Kaufsache zurückzunehmen, wenn der Käufer sich vertragswidrig verhält.

1.5.2. Der Käufer ist verpflichtet, solange das Eigentum noch nicht auf ihn übergegangen ist, die Kaufsache pfleglich zu behandeln. Insbesondere ist er verpflichtet, diese auf eigene Kosten gegen Diebstahl-, Feuer- und Wasserschäden ausreichend zum Neuwert zu versichern. Müssen Wartungs- und Inspektionsarbeiten durchgeführt werden, hat der Käufer diese auf eigene Kosten rechtzeitig auszuführen. Solange das Eigentum noch nicht übergegangen ist, hat uns der Käufer unverzüglich schriftlich zu benachrichtigen, wenn der gelieferte Gegenstand gepfändet oder sonstigen Eingriffen Dritter ausgesetzt ist. Soweit der Dritte nicht in der Lage ist, die gerichtlichen und außergerichtlichen Kosten einer Klage gemäß § 771 ZPO zu erstatten, haftet der Käufer für den entstandenen Ausfall. 

1.5.3. Der Käufer ist zur Weiterveräußerung der Vorbehaltsware im normalen Geschäftsverkehr berechtigt. Die Forderungen des Abnehmers aus der Weiterveräußerung der Vorbehaltsware tritt der Käufer schon jetzt an den Auftragnehmer in Höhe des mit diesem vereinbarten Faktura-Endbetrages (einschließlich Mehrwertsteuer) ab. Diese Abtretung gilt unabhängig davon, ob die Kaufsache ohne oder nach Verarbeitung weiterverkauft worden ist. Der Käufer bleibt zur Einziehung der Forderung auch nach der Abtretung ermächtigt. Die Befugnis des Auftragnehmers, die Forderung selbst einzuziehen, bleibt davon unberührt. Der Auftragnehmer wird jedoch die Forderung nicht einziehen, solange der Käufer seinen Zahlungsverpflichtungen aus den vereinnahmten Erlösen nachkommt, nicht in Zahlungsverzug ist und insbesondere kein Antrag auf Eröffnung eines Insolvenzverfahrens gestellt ist oder Zahlungseinstellung vorliegt.

1.5.4. Die Be- und Verarbeitung oder Umbildung der Kaufsache durch den Käufer erfolgt stets namens und im Auftrag für den Auftragnehmer. In diesem Fall setzt sich das Anwartschaftsrecht des Käufers an der Kaufsache an der umgebildeten Sache fort. Sofern die Kaufsache mit anderen, dem Auftragnehmer nicht gehörenden Gegenständen verarbeitet wird, erwirbt der Auftragnehmer das Miteigentum an der neuen Sache im Verhältnis des objektiven Wertes der Kaufsache zu den anderen bearbeiteten Gegenständen zur Zeit der Verarbeitung. Dasselbe gilt für den Fall der Vermischung. Sofern die Vermischung in der Weise erfolgt, dass die Sache des Käufers als Hauptsache anzusehen ist, gilt als vereinbart, dass der Käufer dem Auftragnehmer anteilmäßig Miteigentum überträgt und das so entstandene Alleineigentum oder Miteigentum für den Auftragnehmer verwahrt. Zur Sicherung der Forderungen des Auftragnehmers gegen den Käufer tritt der Käufer auch solche Forderungen an den Auftragnehmer ab, die ihm durch die Verbindung der Vorbehaltsware mit einem Grundstück gegen einen Dritten erwachsen; der Auftragnehmer nimmt diese Abtretung schon jetzt an.

1.5.5. Der Auftragnehmer verpflichtet sich, die ihm zustehenden Sicherheiten auf Verlangen des Käufers freizugeben, soweit ihr Wert die zu sichernden Forderungen um mehr als 20 % übersteigt.”

1.6 Leistungstermine, Verzug 

1.6.1 Feste Leistungstermine sind ausdrücklich in Textform zu vereinbaren. Die Vereinbarung eines festen Leistungstermins steht unter dem Vorbehalt, dass der Auftragnehmer die Leistungen seiner jeweiligen Vorlieferanten und Subunternehmer rechtzeitig und vertragsgemäß erhält. 

1.6.2 Wenn eine Ursache, die der Auftragnehmer nicht zu vertreten hat, einschließlich Streik oder Aussperrung, die Termineinhaltung beeinträchtigt (“Störung“), verschieben sich die Termine um die Dauer der Störung, erforderlichenfalls einschließlich einer angemessenen Wiederanlaufphase. Ein Vertragspartner hat den anderen Vertragspartner über die Ursache einer in seinem Bereich aufgetretenen Störung und die 

Dauer der Verschiebung unverzüglich zu unterrichten. 

1.6.3 Erhöht sich der Aufwand aufgrund einer Störung, kann der Auftragnehmer auch die Vergütung des Mehraufwands verlangen, außer der Kunde hat die Störung nicht zu vertreten und deren Ursache liegt außerhalb seines Verantwortungsbereichs. 

1.6.4 Wenn der Kunde wegen nicht ordnungsgemäßer Leistung des Auftragnehmers vom Vertrag zurücktreten und/oder Schadensersatz statt der Leistung verlangen kann oder solches behauptet, wird der Kunde auf Verlangen vom Auftragnehmer innerhalb angemessener gesetzter Frist in Textform erklären, ob er diese Rechte geltend macht oder weiterhin die Leistungserbringung wünscht. Bei einem Rücktritt hat der Kunde dem Auftragnehmer den Wert zuvor bestehender Nutzungsmöglichkeiten zu erstatten; gleiches gilt für Verschlechterungen durch bestimmungsgemäßen Gebrauch. 

1.6.5 Gerät der Auftragnehmer mit der Leistungserbringung in Verzug, ist der Schadens- und Aufwendungsersatz des Kunden wegen des Verzugs für jede vollendete Woche des Verzugs beschränkt auf 0,5 % des Preises für den Teil der Leistung, der auf Grund des Verzugs nicht genutzt werden kann. Die Verzugshaftung ist begrenzt auf insgesamt höchstens 5 % dieses Preises. Dies gilt nicht, soweit ein Verzug auf grober Fahrlässigkeit oder Vorsatz des Auftragnehmers beruht. 

1.6.6 Bei einer Verzögerung der Leistung hat der Kunde im Rahmen der gesetzlichen Bestimmungen ein Rücktrittsrecht nur, wenn die Verzögerung vom Auftragnehmer zu vertreten ist. Macht der Kunde wegen der Verzögerung berechtigt Schadens- oder Aufwendungsersatz statt der Leistung geltend, so ist er berechtigt, für jede vollendete Woche der Verzögerung 0,5 % des Preises für den Teil der Leistung zu verlangen, der auf Grund der Verzögerung nicht genutzt werden kann, jedoch insgesamt höchstens 5 % 

dieses Preises. 

1.7 Laufzeit 

1.7.1 Soweit keine gesonderten Regelungen zwischen den Vertragspartner vereinbart wurden, wird ein Vertrag, der ein Dauerschuldverhältnis zum Inhalt hat, unbefristet geschlossen. Nach Ablauf eines Jahres kann ein unbefristeter Vertrag mit einer Frist von 3 Monat zum Kalenderjahresende gekündigt werden. 

1.7.2 Das Recht zur außerordentlichen Kündigung bleibt davon unberührt. 

1.7.3 Kündigungserklärungen sind nur in Textform wirksam. 

1.8 Rangregelung, Austauschverhältnis 

1.8.1 Bei der Auslegung dieses Vertrages gelten die folgenden Regelungen in der genannten Reihenfolge: 

a) Die Leistungsbeschreibungen, 

b) diese AGB,

c) die Regelungen des BGB und HGB, 

d) weitere gesetzliche Regelungen. 

Konkrete Beschreibungen allgemeiner Aufgabenstellungen beschränken die Leistungsverpflichtung auf die jeweils ausgehandelte konkrete Festlegung. Die zuerst genannten Bestimmungen haben bei Widersprüchen stets Vorrang vor den zuletzt genannten. Lücken werden durch die jeweils nachrangigen Bestimmungen ausgefüllt. Bei Vereinbarungen in zeitlicher Reihenfolge hat die jüngere Vorrang vor der älteren. 

1.9 Mitwirkungspflichten des Kunden 

1.9.1 Der Kunde ist verpflichtet, den Auftragnehmer zu unterstützen und in seiner Betriebssphäre alle zur ordnungsgemäßen Auftragsausführung erforderlichen Voraussetzungen, z.B. die erforderlichen Betriebs- und Einsatzbedingungen für Hardware und Software zu schaffen. Dazu wird er insbesondere notwendige 

Informationen zur Verfügung stellen und bei Bedarf einen Remotezugang auf das Kundensystem ermöglichen. Der Kunde sorgt ferner dafür, dass fachkundiges Personal für die Unterstützung des Auftragnehmers zur Verfügung steht. Soweit im Betrieb des Kunden besondere Sicherheitsanforderungen gelten, weist der Kunde den Auftragnehmer auf diese vor Vertragsschluss hin. Die erforderlichen Betriebs- und Einsatzbedingungen ergeben sich aus dem Vertrag, soweit dort nicht geregelt aus der Produktbeschreibung oder Bedienungsanleitung. 

1.9.2 Soweit im Vertrag vereinbart ist, dass Leistungen vor Ort beim Kunden erbracht werden können, stellt der Kunde auf Wunsch vom Auftragnehmer unentgeltlich ausreichende Arbeitsplätze und Arbeitsmittel zur Verfügung. Weiterhin gewährt der Kunde dem Auftragnehmer den freien Zugang zum Aufstellungsort der Hardware. 

1.9.3 Die ordnungsgemäße Datensicherung obliegt dem Kunden, soweit entsprechende Leistungen vom Auftragnehmer gemäß den vertraglichen Vereinbarungen nicht zu erbringen sind. Die ordnungsgemäße Datensicherung umfasst alle technischen und / oder organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der IT-Systeme einschließlich der auf diesen IT-Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programmen und Prozeduren. Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen; die Maßnahmen umfassen dabei 

mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Standardsoftware, Daten und Prozeduren in definierten Zyklen und Generationen. 

1.9.4 Der Kunde hat Störungen in nachvollziehbarer und detaillierter Form unter Angabe aller für die Störungserkennung und -analyse zweckdienlichen Informationen schriftlich zu melden. Anzugeben sind dabei insbesondere die Arbeitsschritte, die zum Auftreten der Störung geführt haben, die Erscheinungsweise sowie die Auswirkungen der Störung. 

1.9.5 Bei der Umschreibung, Eingrenzung, Feststellung und Meldung von Fehlern muss der Kunde die vom Auftragnehmer erteilten Hinweise befolgen. 

1.9.6 Während erforderlicher Testläufe ist der Kunde persönlich anwesend oder stellt hierfür kompetente Mitarbeiter ab, die bevollmächtigt sind, über Fehler, Funktionserweiterungen, Funktionskürzungen sowie Änderungen der Programmstruktur zu urteilen und zu entscheiden. Gegebenenfalls sind andere Arbeiten mit der Computeranlage während der Zeit der Arbeiten einzustellen. 

1.9.7 Der Kunde benennt einen verantwortlichen Ansprechpartner. Dieser kann für den Kunden verbindliche Entscheidungen treffen oder unverzüglich herbeiführen und ist berechtigt, juristische Erklärungen in Zusammenhang mit diesen AGB abzugeben. Der Kunde trägt Sorge dafür, dass der von ihm benannte Ansprechpartner dem Auftragnehmer die für die Erbringung der Leistung notwendigen Unterlagen, Informationen und Daten vollständig, richtig, rechtzeitig und kostenfrei zur Verfügung stellt, soweit nicht vom Auftragnehmer geschuldet. Darüber hinaus sorgt der Kunde für deren Aktualisierung. Der 

Auftragnehmer darf von der Vollständigkeit und Richtigkeit dieser Unterlagen, Informationen und Daten ausgehen, außer soweit diese für den Auftragnehmer offensichtlich erkennbar unvollständig oder unrichtig sind. 

1.9.8 Soweit nichts anderes vereinbart ist, wird der Kunde alle übergebenen Unterlagen, Informationen und Daten des Auftragnehmers bei sich zusätzlich so verwahren, dass diese bei Beschädigung und Verlust von Datenträgern rekonstruiert werden können. 

1.9.9 Der Kunde erkennt an, dass die Software samt der Bedienungsanleitung und weiterer Unterlagen – auch in künftigen Versionen – urheberrechtlich geschützt sind. Insbesondere Quellprogramme sind Betriebsgeheimnisse des Auftragnehmers. Der Kunde trifft zeitlich unbegrenzte Vorsorge, dass Quellprogramme ohne Zustimmung des Auftragnehmers Dritten nicht zugänglich werden. Die Übertragung von Quellprogrammen bedarf der vorherigen Einwilligung des Auftragnehmers in Textform. Quellprogramme hat der Auftragnehmer nur aufgrund ausdrücklicher Vereinbarung in Textform zu liefern. 

1.9.10 Der Kunde wird die gelieferten Originaldatenträger an einem gegen den unberechtigten Zugriff Dritter gesicherten Ort aufbewahren sowie seine Mitarbeiter nachdrücklich auf die Einhaltung der AGB des Auftragnehmers sowie der Regelungen des Urheberrechts hinweisen. 

1.9.11 Der Kunde verpflichtet sich, durch angemessene technische und organisatorische Maßnahmen dafür zu sorgen, dass die bestimmungsgemäße Nutzung von Software sichergestellt ist. 

1.9.12 Der Auftragnehmer kann zusätzliche Vergütung seines Aufwands verlangen, soweit 

a) er aufgrund einer Meldung tätig wird, ohne dass ein Mangel vorliegt, außer der Kunde konnte mit zumutbarem Aufwand nicht erkennen, dass kein Mangel vorlag, oder 

b) eine gemeldete Störung nicht reproduzierbar oder anderweitig durch den Kunden als Mangel nachweisbar ist oder 

c) zusätzlicher Aufwand wegen nicht ordnungsgemäßer Erfüllung der Pflichten des Kunden anfällt. 

1.9.13 Der Kunde teilt dem Auftragnehmer jede Veränderungen bei den Mitarbeitern und Usern der des Auftragnehmers zu erbringenden Leistungen mit, soweit diese für die Leistungserbringung des Auftragnehmers von Bedeutung sind. Die durch Veränderungen entstehenden Mehrkosten werden vom Kunden übernommen. 

1.9.14 Der Kunde stellt sicher, dass durch die Nutzung und Speicherung von privaten Daten, beispielsweise privater Daten von Mitarbeitern, auf den vom Auftragnehmer betriebenen Systemen nicht zu rechtlichen Risiken für den Auftragnehmer kommt. Soweit aufgrund von genutzten oder gespeicherten privaten Daten Forderungen gegenüber dem Auftragnehmer gestellt werden, wird der Kunde den Auftragnehmer von allen Ansprüchen freistellen. 

1.9.15 Soweit vertraglich nicht anders vereinbart, ist der Kunde für ein ordnungsgemäßes Lizenzmanagement verantwortlich. Soweit Software vom Auftragnehmer beigestellt wird, kann eine Lizenzierung auf den Kunden erfolgen. Wenn der Auftragnehmer die Vergütung für die auf den Kunden lizenzierte Software gezahlt hat, ist die Software bei Beendigung der betreffenden Leistungsbeschreibung oder des gesamten Vertrages über den Infrastrukturbetrieb an den Auftragnehmer herauszugeben und/oder zu übertragen. Der Kunde wird dazu alle notwendigen Erklärungen abgeben und Handlungen 

durchführen, die die Herausgabe und/oder Übertragung und eine weitergehende Nutzung der Software durch den Auftragnehmer ermöglichen. 

1.9.16 Änderungen an Leistungen des Auftragnehmers oder an der des Auftragnehmers betriebenen IT-Infrastruktur durch den Kunden sind nur nach vorheriger Abstimmung mit dem Auftragnehmer zulässig. Soweit nicht abgestimmte Änderungen zu Mehraufwänden bei dem Auftragnehmer führen, sind diese vom Kunden gemäß der zum Zeitpunkt der Leistungserbringung gültigen Preisliste zu vergüten. Auch durch nicht abgestimmte Änderungen verursachte Schäden sind vom Kunden zu zahlen. Bei nicht abgestimmten Änderungen, die innerhalb von 24 Stunden Störungen in der vom Auftragnehmer betriebenen IT-Infrastruktur verursachen, wird vermutet, dass die Mehraufwände oder Schäden und sonstigen Folgen durch die Änderungen verursacht wurden. Der Kunde kann den Nachweis erbringen, dass die Änderungen nicht ursächlich sind. 

1.9.17 Wenn vom Kunden beauftragte Dritte nicht mit dem Auftragnehmer abgestimmte Änderungen an Leistungen vom Auftragnehmer oder an der vom Auftragnehmer betriebenen IT-Infrastruktur vornehmen, so ist der Auftragnehmer nicht für Ausfallzeiten, Störungen und Schäden verantwortlich und der Kunde trägt die bei dem Auftragnehmer entstehenden Mehraufwände. 

1.9.18 Der Kunde wird die Leistungen vom Auftragnehmer so einsetzen, dass die Datensicherheit und der Datenfluss im Kommunikationsnetz vom Auftragnehmer nicht nachteilig beeinträchtigt werden. Gefährden von Kunden installierte Programme, Skripte und Ähnliches den Betrieb des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer Geräte, so kann der Auftragnehmer unter 

Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung des IT-Systems an das Kommunikationsnetz und das Rechenzentrum ganz oder teilweise mit sofortiger Wirkung vorübergehend einstellen. 

1.9.19 Für seine Internetverbindung ist der Kunde selbst verantwortlich um auf Leistungen aus diesem Vertrag zuzugreifen. 

1.9.20 Soweit das Vertragsverhältnis oder Teile des Vertragsverhältnisses enden, wird der Kunde sofort Agenten und vom Auftragnehmer dem Kunden zur Verfügung gestellte Software löschen. Die Verbindung zum Rechenzentrum wird vom Kunden beendet. Der Kunde hat keinen Anspruch auf Herausgabe von IT-Infrastrukturdaten und IT-Dokumentationen, die durch die Nutzung von Agenten oder Software, die vom Auftragnehmer dem Kunden zur Verfügung gestellt wurde, entstanden sind. 

1.10 Abtretung von Rechten / Vertraulichkeit, Obhutspflichten, Kontrollrechte 

1.10.1 Der Kunde kann Rechte aus dem Vertrag an Dritte nur mit vorheriger Einwilligung des Auftragnehmers abtreten. 

1.10.2 Beide Vertragspartner verpflichten sich gegenseitig, Know-how und Betriebsgeheimnisse, die sie bei der Durchführung dieses Vertrages übereinander erfahren und alles Knowhow, das nicht allgemein bekannt ist, gegenüber Dritten geheim zu halten und ihre Mitarbeiter entsprechend zu verpflichten. 

1.10.3 Den Vertragspartnern ist bekannt, dass eine elektronische und unverschlüsselte Kommunikation (z. B. per E-Mail) mit Sicherheitsrisiken behaftet ist. Bei dieser Art der Kommunikation werden sie daher keine Ansprüche geltend machen, die durch das Fehlen einer Verschlüsselung begründet sind, außer soweit zuvor eine Verschlüsselung vereinbart worden ist. 

1.10.4 Dem Kunden ist es nicht gestattet, Schutzmechanismen oder Schutzroutinen aus Hard- und Software zu entfernen. 

1.10.5 Zur Kontrolle der Einhaltung der Servicebedingungen steht der Auftragnehmer auf Wunsch jederzeit im Jahr ein Inspektionsrecht in den Geschäftsräumen des Kunden zu. 

1.11 Datenschutz 

Die Vertragspartner werden die jeweils anwendbaren, insbesondere die in Deutschland gültigen datenschutzrechtlichen Bestimmungen beachten und ihre im Zusammenhang mit dem Vertrag und dessen Durchführung eingesetzten Beschäftigten auf das Datengeheimnis nach § BDSG verpflichten, soweit diese nicht bereits allgemein entsprechend verpflichtet sind. 

1.12 Subunternehmer 

1.12.1 Der Auftragnehmer ist berechtigt, sämtliche ihm aus den Verträgen obliegende Verpflichtungen und zustehenden Rechte auf Dritte zu übertragen. Der Auftragnehmer wird dafür Sorge tragen, dass dem Kunden hieraus keine erheblichen Nachteile entstehen. 

1.12.2 Der Auftragnehmer ist weiter berechtigt, sämtliche Pflichten durch Dritte im Auftrag erfüllen zu lassen. In diesem Fall gewährleistet der Auftragnehmer weiterhin als Vertragspartner die ordnungsgemäße Erfüllung seiner Vertragspflichten gegenüber dem Kunden, und der Kunde nimmt die erbrachte Leistung als Leistung des Auftragnehmers an. 

1.13 Leistungsstörung, Mängelhaftung 

1.13.1 Wird die Leistung nicht vertragsgemäß oder fehlerhaft erbracht und hat der Auftragnehmer dies zu vertreten, so ist der Auftragnehmer verpflichtet, die Leistung ohne Mehrkosten für den Kunden innerhalb angemessener Frist vertragsgemäß zu erbringen. Voraussetzung ist eine Rüge des Kunden, die unverzüglich und zwingend in Textform gegenüber dem Aufragnehmer zu erfolgen hat, spätestens innerhalb von 2 Wochen nach Kenntnis. Gelingt die vertragsgemäße Erbringung der Leistung aus des Auftragnehmers zu vertretenden Gründen auch innerhalb einer vom Kunden ausdrücklich und zwingend in Textform zu setzenden angemessenen Nachfrist in wesentlichen Teilen nicht, ist der Kunde berechtigt, den Vertrag fristlos zu kündigen. 

1.13.2 In diesem Falle hat der Auftragnehmer Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung nachweist, dass sie für ihn nicht nutzbar und ohne Interesse sind. 

1.13.3 Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt. Der Auftragnehmer hat Anspruch auf Vergütung für die bis zum Wirksamwerden der Kündigung aufgrund des Vertrages erbrachten Leistungen. Die Vergütung entfällt nur für solche Leistungen, für die der Kunde innerhalb von 4 Wochen nach Erklärung der Kündigung darlegt, dass sie für ihn ohne Interesse sind. 

1.13.4 Weitergehende Ansprüche des Kunden wegen Leistungsstörungen sind ausgeschlossen. Dieser Ausschluss gilt nicht bei Vorsatz oder grober Fahrlässigkeit sowie nicht bei der Verletzung des Lebens, des Körpers oder der Gesundheit. 

1.13.5 Mängelansprüche verjähren in einem Jahr. 

1.14 Haftung 

1.14.1 Die Ansprüche des Kunden auf Schadensersatz oder Ersatz vergeblicher Aufwendungen richten sich ohne Rücksicht auf die Rechtsnatur des Anspruchs nach Ziffer 1.14. 

1.14.2 Für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit, die auf einer fahrlässigen Pflichtverletzung vom Auftragnehmer oder einer vorsätzlichen oder fahrlässigen Pflichtverletzung eines gesetzlichen Vertreters oder Erfüllungsgehilfen des Auftragnehmers beruhen, haftet der Auftragnehmer unbeschränkt. 

1.14.3 Bei den übrigen Haftungsansprüchen haftet der Auftragnehmer unbeschränkt nur bei Nichtvorhandensein der garantierten Beschaffenheit sowie für Vorsatz und grobe Fahrlässigkeit auch seiner gesetzlichen Vertreter und leitenden Angestellten. Für das Verschulden sonstiger Erfüllungsgehilfen haftet der Auftragnehmer nur im Umfang der Haftung für leichte Fahrlässigkeit nach Ziffer 1.14.4. 

1.14.4 Für leichte Fahrlässigkeit haftet der Auftragnehmer nur, sofern eine Pflicht verletzt wird, deren Einhaltung für die Erreichung des Vertragszwecks von besonderer Bedeutung ist (Kardinalpflicht). Bei Verletzung der Kardinalpflicht ist die Haftung für alle Schadensfälle insgesamt beschränkt auf 10.000,00 EUR. Das gilt auch für entgangenen Gewinn und ausgebliebene Einsparung. Die weitergehende Haftung für Fahrlässigkeit sowie für sonstige, entfernte Folgeschäden ist ausgeschlossen. 

1.14.5 Die Haftung für Datenverlust wird auf den typischen Wiederherstellungsaufwand beschränkt, der bei regelmäßiger und gefahrentsprechender Anfertigung von Sicherungskopien eingetreten wäre. 

1.14.6 Die vorstehenden Regelungen gelten auch zugunsten der Mitarbeiter des Auftragnehmers. 

1.14.7 Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt (§ 14 ProdHG). 

1.14.8 Eine Haftung für beigestellte Software und von Dritten bezogene Patches, Updates oder sonstige Programmerneuerung übernimmt der Auftragnehmer nicht. 

1.15 Höhere Gewalt 

1.15.1 Als höhere Gewalt gelten solche Umstände und Vorkommnisse, die mit der Sorgfalt einer ordentlichen Betriebsführung nicht verhindert werden konnten. Höhere Gewalt jeder Art, unvorhersehbare Betriebs-, Verkehrs- oder Versandstörungen, Feuerschäden, Überschwemmungen, unvorhersehbare Arbeitskräfte-, Energie-, Rohstoff- oder Hilfsstoffmengen, Streiks, Aussperrungen, behördliche Verfügungen oder andere vom Auftragnehmer nicht zu vertretende Hindernisse, die die Leistungserbringung verringern, 

verzögern, verhindern oder unzumutbar werden lassen, befreien für Dauer und Umfang der Störung von der Verpflichtung zur Leistungserbringung. 

1.15.2 Wird infolge der Störung die Leistungserbringung um mehr als acht Wochen überschritten, so sind beide Parteien zum Rücktritt berechtigt. Bei teilweisem oder vollständigem Wegfall der Bezugsquellen ist der Auftragnehmer nicht verpflichtet, sich bei fremden Vorlieferanten einzudecken. In diesem Fall ist der Auftragnehmer berechtigt, die Leistungskontingente unter Berücksichtigung des Eigenbedarfs zu verteilen. Sonstige Ansprüche für den Kunden bestehen nicht. 

1.16 Schutzrechte Dritter 

1.16.1 Der Kunde wird vorhandene Kennzeichnungen, Schutzrechtsvermerke oder Eigentumshinweise des  Auftragnehmers in der Software und an der Hardware nicht beseitigen, sondern gegebenenfalls auch in erstellte Kopien aufnehmen. 

1.16.2 Der Auftragnehmer stellt den Kunden von allen Ansprüchen Dritter gegen den Kunden aus der Verletzung von Schutzrechten an des Auftragnehmers entwickelten und überlassenen Programmen und/oder Hardware in ihrer vertragsgemäßen Fassung frei. Das Entstehen dieser Haftung setzt voraus, dass der Kunde gegenüber dem Dritten weder schriftlich noch mündlich Erklärungen über die Schutzrechtsverletzung abgibt, insbesondere keine Rechte oder Sachverhalte anerkennt und keine Haftung übernimmt. Außerdem darf der Kunde die Software nicht mit Fremdsoftware ohne vorherige Zustimmung des Auftragnehmers in Textform verbunden und in keinem Fall die Hardware und/oder Software bestimmungswidrig genutzt haben. 

1.16.3 Der Auftragnehmer ist berechtigt, auf eigene Kosten notwendige Software- oder Hardware-Änderungen aufgrund der Schutzrechtsbehauptungen Dritter bei dem Kunden durchzuführen. Der Kunde kann hieraus keine vertraglichen Rechte ableiten. Der Kunde wird den Auftragnehmer unverzüglich und schriftlich davon unterrichten, falls er auf Verletzung von gewerblichen Schutz- und Urheberrechten durch ein vom Auftragnehmer geliefertes Produkt hingewiesen wird. 

1.17 Obhuts-, Anzeige- und Duldungspflichten des Kunden 

1.17.1 Der Kunde ist verpflichtet, Passwörter und Zugangsdaten gegenüber unbefugten Dritten geheim zu halten. Passwörter und Zugangsdaten sind so aufzubewahren, dass der Zugriff auf diese Daten durch unbefugte Dritte unmöglich ist, um einen Missbrauch durch Dritte auszuschließen. 

1.17.2 Der Kunde stellt sicher, dass die Nutzung der Administratorenrechte nur berechtigten Mitarbeitern zur Verfügung steht. 

1.18 Nutzungsrechte 

1.18.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches, nicht übertragbares Nutzungsrecht zum Einsatz auf Dauer, das sich auf den jeweiligen vertragszweck und die vom Kunden erworbene Anzahl der Lizenzen erstreckt. Soweit nichts anderes vereinbart ist, berechtigt dies den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet. 

1.18.2 Eine über die Vorgaben in Ziffer 1.18.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts. 

1.18.3 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden. 

1.18.4 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei 

widerruflich eingeräumt. 

1.18.5 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen. 

1.19 Rechte an den verkörperten Dienstleistungsergebnissen 

1.19.1 Der Auftragnehmer räumt dem Kunden das nicht ausschließliche und nicht übertragbare Recht ein, die im Rahmen des Vertrages erbrachten, verkörperten Leistungsergebnisse in Deutschland zu nutzen, soweit sich dies aus Zweck und Einsatzbereich des Vertrages ergibt. Im Übrigen verbleiben alle Rechte bei dem Auftragnehmer. 

1.19.2 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfalle und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf auch ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen. 

1.20 IT-Sicherheit 

1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept. 

1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest. 

1.21 Zustellungen 

1.21.1 Beide Vertragspartner verpflichten sich, Änderungen der Anschrift/Fax-Nummer dem jeweils anderen Vertragspartner unverzüglich mitzuteilen. Eine Rechtshandlung gilt als erfolgt, wenn sie von einem Vertragspartner nachweislich an die oben genannte oder eine aktualisierte Adresse/Fax-Nummer abgesandt wurde und dort nicht zugehen konnte, da sich Adresse/Fax-Nummer zwischenzeitlich geändert hatte, und eine Mitteilung hierüber unterblieben ist. 

1.22 Exportkontrollvorschrift 

1.22.1 Der Kunde wird die für die Lieferungen oder Leistungen anzuwendenden Import- und Exportvorschriften eigenverantwortlich beachten, insbesondere solche der USA. 

1.22.2 Bei grenzüberschreitenden Lieferungen oder Leistungen trägt der Kunde anfallende Zölle, Gebühren und sonstige Abgaben. Der Kunde wird gesetzliche oder behördliche Verfahren im Zusammenhang mit grenzüberschreitenden Lieferungen oder Leistungen eigenverantwortlich abwickeln, außer soweit anderes ausdrücklich vereinbart ist. 

1.23 Rechtswahl 

1.23.1 Die Vertragspartner vereinbaren im Hinblick auf sämtliche Rechtsbeziehungen aus diesem Vertragsverhältnis die Anwendung des Rechts der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts. 

1.24 Change Request 

1.24.1 Der Kunde ist berechtigt, Änderungen des Leistungsumfanges zu verlangen. Eine Änderung des Leistungsumfanges liegt vor, wenn der Auftragnehmer eine andere Leistung als die in diesem Vertrag festgelegte erbringen soll. 

1.24.2 Der Auftragnehmer ist verpflichtet, den Änderungswunsch im Hinblick auf die Auswirkungen auf das Projekt, zeitliche Verzögerungen sowie die Vor- und Nachteile für das Projekt, insbesondere Gefährdungen der Projektergebnisse, zu bewerten und dem Kunden diese Bewertung unverzüglich in Textform zu übermitteln. In dieser Mitteilung sind darüber hinaus Alternativen aufzuzeigen, mit deren Hilfe das vom Kunden gewünschte Ergebnis kostengünstiger und/oder effektiver erreicht werden kann. 

1.24.3 Änderungen, die in den Risikobereich des Auftragnehmers fallen, sind nicht gesondert zu vergüten. Die Änderung fällt dann in den Risikobereich des Auftragnehmers, wenn der Auftragnehmer sie zu vertreten hat. 

1.24.4 Liegt ein Fall der Ziffer 1.24.3 nicht vor, so werden die Vertragspartner auf Grundlage einer für diesen Fall abzuschließenden Änderungs- bzw. Nachtragsvereinbarung eine angemessene Anpassung des Leistungsinhaltes, der Leistungsfristen (soweit dies erforderlich ist) sowie der Vergütung (soweit dies erforderlich ist) vereinbaren. Die Anpassung der Vergütung erfolgt auf der Grundlage der aktuellen Preisliste vom Auftragnehmer. Ohne eine entsprechende Vereinbarung der Vertragspartner verbleibt es in 

jedem Fall bei den vereinbarten Fristen, der vereinbarten Vergütung und den Leistungsinhalten. 

1.25 Gerichtsstand 

1.25.1 Sofern der Kunde Kaufmann im Sinne des Handelsgesetzbuchs, juristische Person des  öffentlichen Rechts oder öffentlich-rechtliches Sondervermögen ist, wird für sämtliche rechtlichen Auseinandersetzungen, die auf Grund dieses Vertragsverhältnisses und im Rahmen der Abwicklung dieses Vertragsverhältnisses entstehen, der Geschäftssitz des Auftragnehmers als ausschließlicher Gerichtsstand vereinbart. 

1.26 Schlussbestimmungen 

1.26.1 Alle Bestellungen und Aufträge bedürfen der (Auftrags-)Bestätigung in Textform durch den Auftragnehmer. Auf diese Form kann nur aufgrund Vereinbarung in Textform verzichtet werden. 

1.26.2 Mündliche Nebenabreden wurden von den Vertragsparteien nicht getroffen. Nachträgliche Ergänzungen oder Änderungen der geschlossenen Vereinbarungen bedürfen der Textform. Ein mündlicher Verzicht auf die Textform wird ausgeschlossen. 

1.26.3 Der Vorrang der Individualvereinbarung gem. § 305b BGB bleibt unberührt.

1.26.4 Alle Ansprüche aus dem Vertrag mit Ausnahme von Ansprüchen wegen der Haftung für Vorsatz und grobe Fahrlässigkeit verjähren in 12 Monaten. 

1.26.4 Die Auftragsabwicklung erfolgt innerhalb vom Auftragnehmer durch automatisierte Datenverarbeitung. Der Kunde ist damit einverstanden, dass seine Daten vom Auftragnehmer elektronisch gespeichert und verarbeitet werden. 

1.26.5 Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Bestimmungen in seinen übrigen Teilen verbindlich. Das gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstellen würde. 

 

2. Regelungen für Kauf von Hardware und/oder Software 

2.1 Anwendungsbereich 

2.1.1 Die Bedingungen in Ziffer 2 regeln den Kauf von Hardware und/oder Software. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

2.2 Leistungsbeschreibung 

2.2.1 Die Beschaffenheit und der Leistungsumfang der Hard- und Software sowie die freigegebene Einsatzumgebung ergeben sich aus der jeweiligen Produktbeschreibung, ergänzend aus der Bedienungsanleitung, soweit nichts anderes vereinbart ist. 

2.2.2 Beinhaltet die Lieferung von Hardware eine für ihre Funktionsfähigkeit zwingend notwendige Software, erhält der Kunde an dieser nur ein Recht zum Einsatz mit dieser Hardware, soweit nichts anderes vereinbart ist. Sonstige Software unterliegt gesonderten Regelungen. 

2.2.3 Hard- und Software wird durch den Kunden installiert und in Betrieb genommen, soweit nichts anderes vereinbart ist. Unterstützungsleistungen des Auftragnehmers auf Verlangen des Kunden werden nach Aufwand vergütet. 

2.2.4 Hard- und Software wird einschließlich einer Installationsanleitung geliefert. Eine Bedienungsanleitung (Benutzungsdokumentation oder Online-Hilfe) wird nur geliefert, soweit sie für den bestimmungsgemäßen Gebrauch notwendig ist. Die Bedienungsanleitung und die Installationsanleitung können dem Kunden nach Wahl des Auftragnehmers elektronisch zur Verfügung gestellt werden, es sei denn, dass dies für den Kunden unzumutbar ist. 

2.2.5 Ausschließlicher Vertragsgegenstand ist der Verkauf der aktuellen Version von Standardsoftware. Folgeversionen sind nicht Vertragsgegenstand. 

2.3 Untersuchungs- und Rügepflicht 

2.3.1 Der Kunde wird gelieferte Hardware und/oder Software einschließlich der Dokumentation innerhalb von 8 Werktagen nach Lieferung untersuchen, unter anderem im Hinblick auf die Vollständigkeit der Datenträger und Handbücher sowie der Funktionsfähigkeit der Hardware und/oder grundlegender Programmfunktionen. Mängel, die hierbei festgestellt werden oder feststellbar sind, müssen dem Auftragnehmer innerhalb weiterer 8 Werktage zwingend in Textform gemeldet werden. Die Mängelrüge muss eine nach Kräften zu detaillierende Beschreibung der Mängel beinhalten. 

2.3.2 Mängel, die im Rahmen der beschriebenen ordnungsgemäßen Untersuchung nicht feststellbar sind, müssen innerhalb von 8 Werktagen nach Entdeckung unter Einhaltung der in Ziffer 2.3.1. dargelegten Rügeanforderungen gerügt werden. 

2.3.3 Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Hardware und/oder Software in Ansehung des betreffenden Mangels als genehmigt. 

2.4 Sachmängel und Aufwandsersatz 

2.4.1 Voraussetzung für Gewährleistungsansprüche ist die Reproduzierbarkeit oder Feststellbarkeit der Mängel. Soweit der Auftragnehmer eine Umgehungslösung bei aufgetretenen Fehlern anbieten, gilt die Leistung als nicht mangelbehaftet. In einem solche Fall ist der Auftragnehmer auch berechtigt, Änderungen an der Konfiguration der Hard- und Software vorzunehmen, wenn dadurch die Betriebsfähigkeit einzelner 

Hardware oder der Hardware insgesamt nicht beeinträchtigt wird. 

2.4.2 Für eine nur unerhebliche Abweichung der Leistungen des Auftragnehmers von der vertragsgemäßen Beschaffenheit bestehen keine Ansprüche wegen Sachmängeln. 

Ansprüche wegen Mängeln bestehen auch nicht bei übermäßiger oder unsachgemäßer Nutzung, natürlichem Verschleiß, Versagen von Komponenten der Systemumgebung, nicht reproduzierbare oder anderweitig durch den Kunden nachweisbaren Fehlern oder bei Schäden, die aufgrund besonderer äußerer Einflüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. Dies gilt auch bei nachträglicher Veränderung oder Instandsetzung durch den Kunden oder Dritte, außer diese erschwert die Analyse und die 

Beseitigung eines Sachmangels nicht. 

Für Schadensersatz und Aufwendungsersatzansprüche gilt Ziffer 1.13 ergänzend. 

2.4.3 Stehen dem Kunden Mangelansprüche zu, hat er zunächst nur das Recht auf Nacherfüllung innerhalb einer angemessenen Frist. Die Nacherfüllung beinhaltet nach Wahl des Auftragnehmers entweder die Nachbesserung oder die Lieferung eines Ersatzes. Die Interessen des Kunden werden bei der Wahl angemessen berücksichtigt. Schlägt die zweifache Nacherfüllung fehl oder ist sie aus anderen Gründen nicht 

durchzuführen, so stehen dem Kunden die gesetzlichen Ansprüche zu. Bezüglich des Schadens- oder Aufwendungsersatzes gilt Ziffer 1.12. Ansprüche wegen eines Sachmangels verjähren innerhalb eines Jahres ab dem gesetzlichen Verjährungsbeginn. Die Bearbeitung einer Sachmangelanzeige des Kunden durch den Auftragnehmer führt zur Hemmung der Verjährung, soweit die gesetzlichen Voraussetzungen dafür vorliegen. Ein Neubeginn der Verjährung tritt dadurch nicht ein. Eine Nacherfüllung (Neulieferung oder Nachbesserung) kann ausschließlich auf die Verjährung des die Nacherfüllung auslösenden Mangels Einfluss haben. 

2.5 Einsatzrechte an Software und Schutz vor unberechtigter Nutzung 

2.5.1 Der Auftragnehmer räumt dem Kunden mit vollständiger Bezahlung der geschuldeten Vergütung das Recht ein, die vereinbarte Software in dem im Vertrag festgelegten Umfang in Deutschland einzusetzen. Ist der Umfang im Vertrag nicht vereinbart, ist dies ein einfaches, nicht ausschließliches Nutzungsrecht zum Einsatz auf Dauer. Dies berechtigt den Kunden nur zum Einsatz der Software auf einem Computer durch einen einzelnen Nutzer zur gleichen Zeit. Das Nutzungsrecht umfasst nur den Einsatz für interne Zwecke des Kunden. Eine Vermietung oder ein Vertrieb der Software ist nicht gestattet. 

2.5.2 Eine über die Vorgaben in Ziffer 1.17.1 hinausgehende Nutzung ist stets vor ihrem Beginn vertraglich zu vereinbaren. Die Vergütung richtet sich nach dem Umfang des Einsatzrechts. 

2.5.3 Der Kunde darf das Einsatzrecht je Software auf einen anderen Anwender übertragen, wenn er auf den Einsatz der Software verzichtet. 

2.5.4 Der Kunde darf Software nur kopieren, soweit dies für den vertragsgemäßen Einsatz erforderlich ist. Urheberrechtsvermerke in der Software dürfen nicht verändert oder gelöscht werden. 

2.5.5 Der Auftragnehmer ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden, soweit die vertraglich vereinbarten technischen Voraussetzungen eingehalten werden. 

2.5.6 Das Eigentum an überlassenen Vervielfältigungsstücken bleibt vorbehalten bis zur vollständigen Bezahlung der geschuldeten Vergütung. Soweit zuvor individuell Einsatz- und Nutzungsrechte eingeräumt werden, sind diese stets nur vorläufig und durch den Auftragnehmer frei widerruflich eingeräumt. 

2.5.7 Der Auftragnehmer kann das Einsatzrecht des Kunden widerrufen, wenn dieser nicht unerheblich gegen Einsatzbeschränkungen oder sonstige Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Der Auftragnehmer hat dem Kunden vorher eine Nachfrist zur Abhilfe zu setzen. Im Wiederholungsfall und bei besonderen Umständen, die unter Abwägung der beiderseitigen Interessen den sofortigen Widerruf rechtfertigen, kann der Auftragnehmer den Widerruf ohne Fristsetzung aussprechen. Der Kunde hat dem Auftragnehmer die Einstellung der Nutzung nach dem Widerruf schriftlich zu bestätigen. 

2.6 Systemvoraussetzungen für Software 

2.6.1 Für die Nutzung der Software müssen die vom Auftragnehmer oder Softwarehersteller veröffentlichten Systemvoraussetzungen beim Kunden erfüllt sein. Andernfalls ist eine fehlerfreie Nutzung der Software nicht möglich. Dies unabhängig davon, ob auf die Lizenzbedingungen ausdrücklich Bezug genommen wird oder ob diese den Vertragsunterlagen beigefügt sind. 

2.7 Lizenzbedingungen für Software Dritter 

2.7.1 Soweit Software Dritter eingesetzt wird, gelten die Lizenzbedingungen des jeweiligen Softwareherstellers. Eine Änderung der Lizenzbedingungen Dritter erfolgt durch diesen Lizenzvertrag nicht und ist nicht beabsichtigt. 

2.7.2 Die Lizenzbedingungen Dritter sowie die jeweiligen Leistungsbeschreibungen der Softwarehersteller gelten ausschließlich für die Software Dritter, in diesem Fall vorrangig vor diesen Vertragsbedingungen. Der Kunde erhält die Software Dritter entsprechend der Leistungsbeschreibung des jeweiligen Softwareherstellers. 

 

3. Hosting 

3.1 Anwendungsbereich 

3.1.1 Die Bedingungen in Ziffer 3 regeln das Hosting. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

3.2 Leistungsumfang 

3.2.1 Der Auftragnehmer erbringt Leistungen zur Zugänglichmachung von Inhalten über das Internet, soweit dies vertraglich vereinbart ist. Weitere Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. Hierzu stellt der Auftragnehmer dem Kunden Systemressourcen je nach Leistungsbeschreibung auf einem physikalischen, virtuellen oder shared Server gemäß den vertraglichen Vereinbarungen zur Verfügung. Der Kunde kann auf diesem Server Inhalte bis zu dem vertraglich vereinbarten Umfang gemäß der technischen Spezifikation, die Vertragsbestandteil ist, ablegen. 

3.2.2 Auf dem Server werden die Inhalte unter der vom Kunden zur Verfügung zu stellenden Internet-Adresse zum Abruf über das Internet bereitgehalten. Die Leistungen des Auftragnehmers bei der Übermittlung von Daten beschränken sich allein auf die Datenkommunikation zwischen dem vom Auftragnehmer betriebenen Übergabepunkt des eigenen Datenkommunikationsnetzes an das Internet und dem für den Kunden bereitgestellten Server. Eine Einflussnahme auf den Datenverkehr außerhalb des eigenen Kommunikationsnetzes ist dem Auftragnehmer nicht möglich. Eine erfolgreiche Weiterleitung von Informationen von oder zu dem die Inhalte abfragenden Rechner ist daher insoweit nicht geschuldet. 

3.2.3 Der Auftragnehmer erbringt die vorgenannten Leistungen mit einer Gesamtverfügbarkeit von 98,5%, soweit vertraglich nichts anderes vereinbart ist. Die Verfügbarkeit berechnet sich auf der Grundlage der im Vertragszeitraum auf den jeweiligen Kalendermonat entfallenden Zeit abzüglich der Wartungszeiten. Der Auftragnehmer ist berechtigt, in der Zeit von 1:00 Uhr – 6:00 Uhr morgens für insgesamt 10 Stunden im Kalendermonat Wartungsarbeiten durchzuführen. Während der Wartungsarbeiten stehen die vertraglich 

vereinbarten Leistungen nicht zur Verfügung. 

3.2.4 Die Inhalte des für den Kunden bestimmten Speicherplatzes werden von dem Auftragnehmer arbeitstäglich gesichert. Die Datensicherung erfolgt rollierend in der Weise, dass die für einen Wochentag gesicherten Daten bei der für den nachfolgenden gleichen Wochentag erfolgenden Datensicherung überschrieben werden. Nach dem gleichen Prinzip erfolgt eine wöchentliche Datensicherung, bei der die Daten ebenfalls rollierend nach Ablauf von vier Wochen überschrieben werden. Die Sicherung erfolgt stets für den gesamten Serverinhalt und umfasst unter Umständen auch die Daten weiterer Kunden. Der Kunde hat daher keinen Anspruch auf Herausgabe eines der Sicherungsmedien, sondern lediglich auf Rückübertragung der gesicherten Inhalte auf den Server. 

3.2.5 Der Auftragnehmer ist berechtigt, die zur Erbringung der Leistungen eingesetzte Hard

und Software an aktuelle Anforderungen anzupassen. Ergeben sich aufgrund einer solchen Anpassung zusätzliche Anforderungen an die vom Kunden auf dem Server abgelegten Inhalte, um das Erbringen der Leistungen vom Auftragnehmer zu gewährleisten, so wird der Auftragnehmer dem Kunden diese zusätzlichen Anforderungen mitteilen. Der Kunde wird unverzüglich nach Zugang der Mitteilung darüber entscheiden, ob die zusätzlichen Anforderungen erfüllt werden sollen und bis wann dies geschehen wird. Erklärt der Kunde nicht bis spätestens vier Wochen vor dem Umstellungszeitpunkt, dass er seine Inhalte rechtzeitig zur Umstellung, das heißt spätestens drei Werktage vor dem Umstellungszeitpunkt, an die zusätzlichen Anforderungen anpassen wird, hat der Auftragnehmer das Recht, das Vertragsverhältnis 

mit Wirkung zum Umstellungszeitpunkt zu kündigen. 

3.3 Mitwirkungspflichten des Kunden 

3.3.1 Der Kunde wird auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte ablegen. Er wird dafür Sorge tragen, dass die von ihm gewählte Internet-Adresse, unter der die Inhalte über das Internet abgefragt werden können, ebenfalls nicht Gesetze, behördliche Auflagen oder Rechte Dritter verletzt. Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes des Auftragnehmers oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegten Daten nicht gefährden. Der Kunde stellt den Auftragnehmer von jeglicher von ihm zu vertretenden Inanspruchnahme durch Dritte einschließlich der durch die Inanspruchnahme ausgelösten Kosten frei. 

3.3.2 Im Falle eines unmittelbar drohenden oder eingetretenen Verstoßes gegen die vorstehenden Verpflichtungen sowie bei der Geltendmachung nicht offensichtlich unbegründeter Ansprüche Dritter gegen den Auftragnehmer auf Unterlassen der vollständigen oder teilweisen Darbietung der auf dem Server abgelegten Inhalte über das Internet ist der Auftragnehmer berechtigt, unter Berücksichtigung auch der berechtigten Interessen des Kunden die Anbindung dieser Inhalte an das Internet ganz oder teilweise mit sofortiger Wirkung vorübergehend einzustellen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren. 

3.3.3 Gefährden oder beeinträchtigen vom Kunden installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes vom Auftragnehmer oder die Sicherheit und Integrität anderer auf den Servern vom Auftragnehmer abgelegter Daten, so kann der Auftragnehmer diese Programme, Skripte etc. deaktivieren oder deinstallieren. Falls die Beseitigung der Gefährdung oder Beeinträchtigung dies erfordert, ist der Auftragnehmer auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Auftragnehmer wird den Kunden über diese Maßnahme unverzüglich informieren. 

3.3.4 Für den Zugriff auf den für den Kunden bestimmten Speicherplatz erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Der Kunde darf das Passwort nur an solche Personen weitergeben, die von ihm berechtigt wurden, auf den Speicherplatz Zugriff zu nehmen. Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann von dem Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem 

Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben. 

3.3.5 Die von dem Kunden auf dem für ihn bestimmten Speicherplatz abgelegten Inhalte können urheber- und datenschutzrechtlich geschützt sein. Der Kunde räumt dem Auftragnehmer das Recht ein, die von ihm auf dem Server abgelegten Inhalte bei Abfragen über das Internet zugänglich machen zu dürfen, insbesondere sie hierzu zu vervielfältigen und zu übermitteln sowie sie zum Zwecke der Datensicherung 

vervielfältigen zu können. Der Kunde prüft in eigener Verantwortung, ob die Nutzung personenbezogener Daten durch ihn datenschutzrechtlichen Anforderungen genügt. 

3.4 Reseller-Ausschluss 

3.4.1 Der Kunde darf die vom Auftragnehmer zur Verfügung gestellten Leistungen zu gewerblichen Zwecken Dritten nicht zur Nutzung überlassen. 

3.5 Vergütung 

3.5.1 Die Vergütung der vom Auftragnehmer erbrachten Leistungen richtet sich nach den vertraglichen Vereinbarungen, ansonsten nach der jeweils aktuellen Preisliste. 

3.5.2 Der Kunde kann dem Auftragnehmer vorgeben, bis zu welcher Entgelt-Höhe er die Leistungen zur Datenübermittlung des Auftragnehmers monatlich in Anspruch nehmen will. Die Vorgabe des Kunden muss den Kalendermonat angeben, zu dem sie wirksam werden soll und der Auftragnehmer spätestens vier Wochen vor diesem Zeitpunkt zugehen. Die Vorgabe kann sich nur auf nutzungsabhängige Entgelte beziehen. 

3.5.3 Der Kunde hat Einwendungen gegen die Abrechnung der vom Auftragnehmer erbrachten Leistungen innerhalb von sechs Wochen nach Zugang der Rechnung schriftlich bei der auf der Rechnung angegebenen Stelle zu erheben. Nach Ablauf der vorgenannten Frist gilt die Abrechnung als vom Kunden genehmigt. Der Auftragnehmer wird den Kunden mit Übersendung der Rechnung auf die Bedeutung seines Verhaltens besonders hinweisen. 

3.5.4 Der Auftragnehmer ist berechtigt, die seinen Leistungen zugrundeliegende Preisliste zu ändern. Der Auftragnehmer wird den Kunden über Änderungen in der Preisliste spätestens sechs Wochen vor Inkrafttreten der Änderungen in Textform informieren. Ist der Kunde mit der Änderung der Preisliste nicht einverstanden, so kann er dieses Vertragsverhältnis außerordentlich zum Zeitpunkt des beabsichtigten Wirksamwerdens der Änderung der Preisliste kündigen. Die Kündigung bedarf der Textform. Kündigt der 

Kunde das Vertragsverhältnis zum Zeitpunkt des Wirksamwerdens der Preisänderung nicht, so gilt die Preisänderung als von ihm genehmigt. Der Auftragnehmer wird den Kunden mit der Mitteilung der Preisänderung auf die vorgesehene Bedeutung seines Verhaltens besonders hinweisen. 

3.5.5 Die Erbringung der Leistungen durch den Auftragnehmer ist daran gebunden, dass der Kunde seinen Zahlungsverpflichtungen rechtzeitig nachkommt. Kommt der Kunde für zwei aufeinanderfolgende Monate mit der Entrichtung eines nicht unerheblichen Teils der geschuldeten Vergütung in Verzug, so kann der Auftragnehmer das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen. 

3.6 Vertragslaufzeit 

3.6.1 Die vertraglichen Vereinbarungen über das Hosting gemäß Ziffer 3 dieses Vertrages läuft unbefristet und kann nach Ablauf eines Jahres jederzeit schriftlich mit einer Frist von 3 Monaten zum Ende eines Kalenderquartals gekündigt werden. 

3.6.2 Die Kündigung aus wichtigem Grund bleibt unberührt. 

3.6.3 Nach Beendigung des Vertragsverhältnisses stellt der Auftragnehmer dem Kunden die auf dem für den Kunden bestimmten Speicherplatz abgelegten Inhalte auf einem Datenträger (per Datenfernübertragung) zur Verfügung. Etwaige Zurückbehaltungsrechte des Auftragnehmers bleiben unberührt. 

3.7 Mängelhaftung 

3.7.1 Erbringt der Auftragnehmer die nach diesem Vertrag geschuldeten Leistungen zur Datenübermittlung mangelhaft, so ist der Kunde berechtigt, Nacherfüllung zu verlangen. 

3.7.2 Ist die Nacherfüllung nicht möglich, weil die Leistung beispielsweise nicht nachgeholt werden kann oder schlägt die Nacherfüllung fehl, so ist der Kunde berechtigt, Schadensersatz oder Ersatz seiner vergeblichen Aufwendungen zu verlangen sowie die Vergütung zu mindern und, wenn dem Kunden unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zugemutet werden kann, 

das Vertragsverhältnis aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist kündigen. 

3.7.3 Für Mängel, die bereits bei Überlassung des Speicherplatzes an den Kunden vorhanden waren, haftet der Auftragnehmer nur, wenn er diese Mängel zu vertreten hat. 

3.7.4 Der Kunde hat Mängel dem Auftragnehmer unverzüglich zwingend in Textform anzuzeigen. Die Mängelansprüche verjähren in einem Jahr. 

3.8 Haftung 

3.8.1 Die Haftung des Auftragnehmers ist nach den telekommunikationsrechtlichen Vorschriften wie folgt begrenzt. Verstößt der Auftragnehmer bei dem Erbringen von Telekommunikationsdienstleistungen für die Öffentlichkeit schuldhaft gegen das Telekommunikationsgesetz, gegen eine aufgrund dieses Gesetzes erlassene Rechtsverordnung oder gegen eine Anordnung der Regulierungsbehörde für Telekommunikation und Post und bezweckt die Vorschrift oder die Verpflichtung den Schutz des Kunden, so ist die Haftung für Vermögensschäden auf 12.500,– EUR beschränkt. Gegenüber der Gesamtheit der Geschädigten ist die Haftung des Auftragnehmers auf drei Millionen EUR jeweils je schadenverursachendes Ereignis begrenzt. 

Übersteigen die Entschädigungen, die mehreren aufgrund desselben Ereignisses zu leisten sind, die Höchstgrenze, so wird der Schadensersatz in dem Verhältnis gekürzt, in dem die Summe aller Schadensersatzansprüche zur Höchstgrenze steht. Die Haftungsbegrenzung der Höhe nach entfällt, wenn der Schaden vorsätzlich verursacht wurde. Im Übrigen gilt die Regelung nach § 44a Telekommunikationsgesetz. 

3.8.2 Außerhalb des Anwendungsbereichs von Ziffer 3.8.1 richtet sich die Haftung nach den folgenden Bestimmungen. Der Auftragnehmer haftet für Vorsatz und grobe Fahrlässigkeit. Für leichte Fahrlässigkeit haftet der Auftragnehmer nur bei Verletzung einer wesentlichen Vertragspflicht (Kardinalpflicht) sowie bei Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit. Der Auftragnehmer haftet dabei nur für vorhersehbare Schäden, mit deren Entstehung typischerweise gerechnet werden muss. Die Haftung ist im Falle leichter Fahrlässigkeit der Höhe nach beschränkt auf 12.500,– EUR. Für den Verlust von Daten und/oder Programmen haftet der Auftragnehmer insoweit nicht, als der Schaden darauf beruht, dass es der Kunde unterlassen hat, Datensicherungen durchzuführen und dadurch sicherzustellen, dass verlorengegangene Daten mit vertretbarem Aufwand wiederhergestellt werden können. 

 

4. Regelungen zum Monitoring 

4.1 Anwendungsbereich 

4.1.1 Die Bestimmungen in Ziffer 4 regeln die rechtlichen Bedingungen für das Monitoring. Vorrangig vor der Regelung in Ziffer 4 gelten die Leistungsbeschreibung Monitoring sowie die Leistungsbeschreibungen aus dem jeweiligen Angebot. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

4.2 Leistungserbringung Monitoring 

4.2.1 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. 

4.2.2 Die Leistungserbringung bezieht sich ausschließlich auf die in der Leistungsbeschreibung genannte Hard- und/oder Software. 

4.2.3 Sofern der Auftragnehmer die Ergebnisse der Leistung schriftlich darstellt, ist nur die schriftliche Darstellung maßgebend. 

4.2.4 Das Monitoring ersetzt keine Datensicherung, keinen Virenscanner oder die regelmäßige Pflege und Wartung der Serverhardware und dessen Programme. Seitens des Auftragnehmers wird darauf hingewiesen, dass die Prüfung der Klimatisierung und Belüftung des Servers, die Reinigung der Lüftung zur Befreiung von Staub und alle anderen hardwaremäßig notwendigen Maßnahmen zur Betriebserhaltung parallel durchgeführt werden müssen. Gleiches gilt für Datenbankkonsistenzchecks, Datenrücksicherung von externen Datenträgern und alle anderen notwendigen Maßnahmen, um die softwaremäßige Betriebsbereitschaft des Servers zu erhalten. Das Monitoring liefert Zustandsberichte und Alarmierungen. Die Umsetzung von Problemlösungen ist nicht Bestandteil der Leistung. 

 

5. Regelungen zum Online-Backup 

5.1 Anwendungsbereich 

5.1.1 Die Bestimmungen in Ziffer 5 regeln die rechtlichen Bedingungen für das Online-Backup. 

5.1.2 Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in der Leistungsbeschreibung festgelegt. 

5.1.3 Die Vertragsparteien sind sich darüber einig, dass eine 100%-ige Sicherheit bei der Datensicherung nicht möglich ist. Es wird daher angestrebt, unter Beachtung der notwendigen technischen und organisatorischen Anforderungen eine möglichst fehlerfreie und funktionierende Datensicherung durchzuführen und zu ermöglichen. Der Auftragnehmer wird sich dabei an dem jeweiligen Stand der Technik orientieren und wenn notwendig Änderungen am Datensicherungskonzept und an der Datensicherung gegenüber dem Kunden anregen. Dies gilt auch für Änderungen oder neue Versionen 

der eingesetzten Software. Auf vom Softwarehersteller beschriebene Sicherheitslücken und die Sicherheit der Datensicherung gefährdende Fehlfunktionen wird der Auftragnehmer ausdrücklich hinweisen. Es ist die Entscheidung des Kunden, ob er die angeregten Verbesserungen und Veränderungen annimmt. 

5.1.4 Die Behebung von Datenverlusten ist gesondert gemäß der aktuellen Preisliste des Auftragnehmers zu vergüten. 

5.1.5 Auf Wunsch des Kunden erfolgt jährlich eine Rücksicherung der Daten, um zu überprüfen, ob die Datenkonsistenz für eine möglichst störungsfreie Fortführung der unternehmerischen Tätigkeit des Kunden geeignet ist. Weitere Rücksicherungen und Prüfungen der Konsistenz der gesicherten Daten sind gesondert zu vergüten. 

5.2 Mitwirkungspflichten des Kunden 

5.2.1 Der Kunde ist nicht berechtigt, Änderungen an der Hard- und Software zur Datensicherung vorzunehmen. Dies betrifft auch aus Sicht des Kunden unerhebliche, geringe und ungefährlich scheinende Änderungen. Auch die Einsatzumgebung der Datensicherung darf nicht geändert werden. 

5.2.2 Der Kunde wird den Auftragnehmer unverzüglich informieren, wenn er Unregelmäßigkeiten und Auffälligkeiten an der Hard- und Software zur Datensicherung entdeckt. Beide Vertragspartner sind sich bewusst, dass nur bei hoher Sorgfalt auf allen Ebenen und einer aufmerksamen Zusammenarbeit eine Datensicherung auf höchstem Niveau möglich ist. 

5.2.3 Der Kunde hat insbesondere folgende Pflichten: 

– Die ihm zugeordneten Nutzungs- und Zugangsberechtigungen sowie selbst festgelegte zusätzliche Verschlüsselungs-Codes sind vor dem Zugriff durch Dritte zu schützen. Sie sind unverzüglich zu ändern, wenn der Kunde vermutet, dass unberechtigte Dritte von ihnen Kenntnis erlangt haben. 

– Der Kunde ist nicht berechtigt, selbst oder durch Dritte in vom Anbieter bereitgestellte Programme, einzugreifen oder eingreifen zu lassen. 

– Bei unbegründeten Störungsmeldungen sind die dem Anbieter durch die Überprüfung ihrer technischen Einrichtungen entstandenen Aufwendungen zu ersetzen wenn keine Störung der technischen Einrichtungen des Anbieters vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können. 

– Alle vom Kunden autorisierten Nutzer sind verpflichtet, ihrerseits die in diesem Punkt aufgeführten Bestimmungen einzuhalten. 

– Der Kunde ist weiterhin verpflichtet, eine lokale Datensicherung für Desaster-Recovery-Zwecke bspw. per Imaging-Software regelmäßig durchzuführen. 

5.3 Wartungsfenster 

5.3.1 Zu Wartungszwecken kann der Auftragnehmer die Online Backup-Plattform außer Betrieb nehmen (Wartungsfenster). Der Auftragnehmer ist bemüht, diese Wartungsfenster außerhalb der Hauptanwendungszeiten zu nutzen und informiert den Kunden rechtzeitig vor einer Inanspruchnahme. Die Zeiträume von Wartungsfenstern fließen nicht in die Berechnung der Verfügbarkeit ein. 

 

6. Fernwartung 

6.1 Anwendungsbereich 

6.1.1 Die Bedingungen in Ziffer 6 regeln die Fernwartung. Nachrangig ergänzend gelten die Regelung in Ziffer 1. 

6.1.2 Der Auftragnehmer führt die Fernwartung ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisungen des Kunden durch. Er verwendet Daten, die ihm im Rahmen der Erfüllung dieses Vertrages bekannt geworden sind, nur für Zwecke der Fernwartung. Kopien oder Duplikate werden ohne Wissen des Kunden nicht erstellt. Soweit möglich, erfolgt die Fernwartung am Bildschirm ohne gleichzeitige Speicherung. 

6.1.3 Der Auftragnehmer wird alle vereinbarten Maßnahmen vertragsmäßig abwickeln. Die für den Kunden verarbeiteten Daten werden von den sonstigen Datenbeständen getrennt. Die notwendige Datenübertragung zum Zwecke der Fernwartung muss in verschlüsselter Form erfolgen; Ausnahmen sind besonders zu begründen. Die Verschlüsselung erfolgt durch die Fernwartungssoftware. Einzelheiten zu der Software und der Verschlüsselung ergeben sich aus der Leistungs- und Produktbeschreibung der Software. 

6.1.4 Der Auftragnehmer teilt dem Kunden vor Beginn der Fernwartung schriftlich, per E-Mail oder über das Internet mit, welche Mitarbeiter er für die Fernwartung einsetzen wird und wie diese Mitarbeiter sich identifizieren werden. Die Mitarbeiter des Auftragnehmers verwenden möglichst sichere Identifizierungsverfahren. 

6.1.5 Der Beginn der Fernwartung ist telefonisch anzukündigen, um den Beauftragten des Kunden die Möglichkeit zu geben, die Maßnahmen der Fernwartung zu verfolgen. 

6.1.6 Der Auftragnehmer erkennt an, dass der Kunde berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und der vertraglichen Vereinbarungen im erforderlichen Umfang zu kontrollieren, insbesondere durch die Einholung von Auskünften. 

6.1.7 Die Fernwartung von Privatgeräten aus ist nicht gestattet. Soll im Einzelfall davon abgewichen werden, bedarf dies einer gesonderten Zustimmung des Kunden. 

6.1.8 Wurden Daten des Kunden im Zuge der Fernwartung kopiert, so sind diese nach Abschluss der konkreten Fernwartungsmaßnahme zu löschen. Dies gilt nicht für Daten, die zur Dokumentationskontrolle und für Revisionsmaßnahmen der Fernwartung benötigt werden. 

6.1.9 Für die Sicherheit erheblicher Entscheidungen zur Organisation der Datenverarbeitung und zu angewandten Verfahren sind mit dem Kunden abzustimmen. 

6.1.10 Der Kunde hat das Recht, die Fernwartung zu unterbrechen, insbesondere wenn er den Eindruck gewinnt, dass unbefugt auf Daten zugriffen wird. Die Unterbrechung kann erfolgen, wenn eine Fernwartung mit nicht vereinbarten Hard- und Software-Komponenten festgestellt wird. 

6.1.11 Werden zum Zwecke der Fernwartung Unterbrechungen von Programmabläufen erforderlich, so hat der Mitarbeiter des Auftragnehmers hierzu und zu dem späteren Verfahren zum Wiederanlaufen vorab den Kunde zu informieren. 

6.1.12 Der Auftragnehmer erstellt eine Dokumentation über die erfolgten Wartungsarbeiten und Arbeiten zur Beseitigung von Störungsfällen. Der Auftragnehmer hält diese Protokollierung mindestens ein Jahr zur Information bereit. 

6.1.13 In einem User Help Desk System erfasst der Auftragnehmer Beginn, Dauer, Art und Umfang der durchgeführten Wartungs- und Fernwartungsarbeiten sowie die betroffenen Geräte und die betroffenen Programme. Bei Instandsetzungsarbeiten trägt der Auftragnehmer zusätzlich Zeitpunkt und Inhalt der Störungsmeldung, die festgestellte Fehlerquelle, die telefonisch veranlassten Maßnahmen, die Fernwartungsleistungen, die vor Ort durchgeführten Wartungsarbeiten sowie den Zeitpunkt der Betriebsbereitschaft ein. 

6.2 Pflichten des Kunden 

6.2.1 Für die Beurteilung der Zulässigkeit der Fernwartung sowie für die Wahrung der Rechte der Betroffenen bleibt der Kunde verantwortlich. 

6.2.2 Der Kunde hat das Recht, Weisungen über Art, Umfang und Ablauf der Fernwartung zu erteilen. Mündliche Weisungen sind unverzüglich schriftlich zu bestätigen. 

6.2.3 Weisungsberechtigte Personen des Kunden sind in einem gesonderten Dokument festgelegt. Weisungsempfänger beim Kunden sind ebenfalls in einem gesonderten Dokument festgelegt. 

6.2.4 Bei einem Wechsel oder einer längerfristigen Verhinderung des Ansprechpartners wird der jeweilige Vertragspartner unverzüglich schriftlich dem anderen Vertragspartner einen Nachfolger bzw. einen Vertreter mitteilen. 

6.2.5 Im System des Kunden werden alle Zugriffe, die für Wartungsarbeiten erfolgen, protokolliert. Die Protokollierung muss so erfolgen, dass sie in einer Revision nachvollzogen werden kann. Die Protokollierung darf vom Auftragnehmer nicht abgeschaltet werden. 

6.2.6 Der Kunde informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten feststellt, die bei der Fernwartung aufgetreten sind, oder einen Zugriff durch Unbefugte möglich machen. 

6.2.7 Wenn der Kunde eine ihm obliegende Mitwirkungshandlung nicht erbringt und Behinderungen eintreten, verlängern sich automatisch die Fälligkeiten und die Fristen für den Auftragnehmer. In der Regel verlängert sich die Frist angemessen um die Dauer der Verzögerung. 

6.3 Bereitstellung der Leistungen 

6.3.1 Der Auftragnehmer stellt die Leistungen dem Kunden ab Zugang der Zugangscodes zur Verfügung. 

6.3.2 Für die Autorisierung der Inanspruchnahme der Leistungen erhält der Kunde eine Benutzerkennung und ein veränderbares Passwort. Der Kunde ist, soweit nichts anderes vertraglich vereinbart ist, verpflichtet, das Passwort in regelmäßigen Abständen, mindestens jedoch einmal jährlich, zu ändern. Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen und mindestens einen Buchstaben, eine Ziffer sowie ein Sonderzeichnen enthalten. Der Kunde hat das Passwort geheim zu halten und dafür Sorge zu tragen, dass es Dritten nicht zugänglich ist. 

6.3.3 Über einen eventuellen Missbrauch des Passworts ist der Auftragnehmer unverzüglich zu informieren. Der Kunde erhält dann vom Auftragnehmer ein neues Passwort zugeteilt. Der Auftragnehmer ist in diesem Fall berechtigt, nicht nur das Passwort, sondern auch die Benutzerkennung neu zu vergeben. 

 

– Ende –

Start-ups in Rhein-Main – Aixioom Software Solutions – Digital Management Blog

Stefan Herbst lernte ich beim Kaminabend des Digitalen Gründerzentrum Aschaffenburg (DGZ) kennen, ein lockerer Networking-Event mit regelmäßig wechselnden präsentierenden Start-ups. Das DGZ begleitet ihn und seinen Geschäftspartner Fabio Wehmer bereits seit ihrer Gründung von Aixioom vor einem Jahr. In dieser Zeit haben die beiden erste Erfolge wie die Prämierung bei der ersten Phase des Businessplan-Wettbewerbs Nordbayern und den Gewinn von „Start?Zuschuss!“ gefeiert.

Wie die Gründer zu ihrer Geschäftsidee gekommen sind und was sie genau machen – acht Fragen an Aixioom.

Hallo und vielen Dank, dass ihr euch heute Zeit für dieses Interview nehmt. Beschreibt doch bitte kurz wer ihr seid, was ihr macht und was das Besondere an eurer Geschäftsidee ist?

Wir haben Aixioom mit dem Anspruch gegründet, künstliche Intelligenz (KI) für alle Unternehmen und Institutionen zugänglich und nutzbar zu machen. Aixioom ist ein Unternehmen mit Fokus auf künstliche Intelligenz, das allen Unternehmen ermöglicht, KI so einfach wie das Schreiben einer E-Mail einzusetzen. Wir automatisieren die Erstellung von KI-Modellen und ermöglichen damit KI ohne Vorkenntnisse zu nutzen. Unsere Kunden kommen aktuell aus den Bereichen Logistik und Supply Chain, Automotive und eCommerce. Die Einsatzbereiche erstrecken sich mitunter auf KI-basierte Prognosemodelle für die Vorhersage von Kundenbestellungen bis hin zu der Sendungsmenge und der KI-gestützten Lagerbestandsoptimierung.

Was war euer größter Stolperstein und der größte Glücksmoment?

Bisher sind zum Glück noch keine großen Stolpersteine aufgetaucht. Wir hoffen und sind zuversichtlich, dass dies so bleibt. Das größte Glück ist, dass sich unser Team in dieser Konstellation so gefunden hat. Die größten Glücksmomente waren bisher die positive Resonanz unserer Kunden auf unsere Lösung und unsere Arbeit sowie die erfolgreiche Teilnahme am Wettbewerb „Start Zuschuss!“ vom Bayerischen Staatsministerium für Wirtschaft, Landesentwicklung und Energie sowie die Prämierung im Gründerwettbewerb Businessplan Bayern von BayStartUP.

Welchen Stellenwert hat das Thema Technologie in eurem Geschäftsmodell und wie stellt ihr hier eine optimale Performance sicher?

Als Tech-Start-up hat das Thema Technologie einen zentralen Stellenwert in unserem Geschäftsmodell. Unsere Software corporate.autoAI, für die automatisiere Erstellung von KI-Modellen, bieten wir als Software as a Service (SaaS) an. Durch einen zuverlässigen Hostingpartner können wir die optimale Performance und Skalierbarkeit unserer Lösung sicherstellen.

Wie bewertet ihr das Rhein-Main-Gebiet als Gründungsstandort?

Das Rhein-Main-Gebiet ist als zentraler Standort in Deutschland und Europa für uns der optimale Standort. Zusätzlich bietet die Region ein sehr gutes Ökosystem für Gründer und starke Netzwerke. In Summe bewerten wir das Rhein-Main-Gebiet als hervorragenden Gründungsstandort.

Einzelkämpfer oder Teamplayer: Kooperiert ihr mit etablierten Unternehmen oder anderen Start-ups?

In jedem Fall Teamplayer! Wir kooperieren aktuell mit dem KI-Bundesverband und Hochschulpartnern wie der Technischen Hochschule Aschaffenburg und der Universität Würzburg sowie dem KI-Marktplatz (Heinz-Nixdorf-Institut der Universität Paderborn). Im Team zu arbeiten macht mehr Spaß und wir kommen schneller zu besseren Ideen und Ergebnissen.

Hand aufs Herz – würdet ihr nochmal gründen?

Ja, auf jeden Fall! Frei nach Erich Kästner gilt nach wir vor „Es gibt nichts Gutes, außer man tut es“.

Ein Klassiker aus jedem Bewerbungsgespräch: Wo seht ihr euch in fünf Jahren?

In fünf Jahren wollen wir unserer Vision, KI für alle Unternehmen und Institutionen zugänglich und nutzbar zu machen, einen großen Schritt näher sein. Damit wollen wir unseren Beitrag leisten, Unternehmen und Institutionen zu helfen, die immensen Potenziale von KI zu nutzen.

Chance oder Showstopper: Welche Auswirkungen hat die Corona-Krise auf das Geschäftsmodell von Aixioom?

Corona stellt für alle Unternehmen eine Herausforderung dar. Dennoch hat Corona das Bewusstsein für die Notwendigkeit der Digitalisierung deutlich erhöht. Aus diesem Grund ist Corona definitiv eine große Chance für Aixioom.

Vielen Dank für das Gespräch!

Prozessanalysen helfen, nützen aber nichts

Ich paraphrasiere den Titel von Dan Ariely’s großartigem Buch „Denken hilft zwar, nützt aber nichts„. Was Denken anbelangt, verweise ich auf sein Buch; zum effektiven Nutzen von Geschäftsprozessanalysen will ich aber meine Erfahrungen und die daraus gezogenen Schlussfolgerungen in diesem Beitrag darstellen.

Wir haben ein Henne-Ei-Problem

„Wir müssen zuerst unsere Soll-Prozesse definieren, denn wir dürfen nicht suboptimale Geschäftsprozesse automatisieren!“, diesen Satz höre ich immer wieder. Völlig richtig ist, dass IT-Projekte Geschäftsprozesse ermöglichen sollen, die optimal auf die Unternehmensziele abgestimmt sind.

Ohne zu wissen, wofür man IT überhaupt einsetzen will, darf man kein IT-Projekt starten. Also startet man eine Geschäftsprozessanalyse ohne Beteiligung der IT, weil man sich ja nicht die Prozesse von der IT vorgeben lassen will. Ich habe schon oft erlebt, dass ein erheblicher Aufwand in solche Analysen investiert wurde, vor allem, wenn man zuerst die Ist-Prozesse im Detail dokumentiert und dann Soll-Prozesse möglichst im gleichen Detaillierungsgrad erarbeitet. Die Enttäuschung war allerdings regelmäßig groß, wenn sich bei der Konkretisierung der Anforderungen an die IT-Anwendungen herausstellt, dass ein Großteil der geforderten Inhalte nicht ohne neuerliche Recherchen und Analysen beantwortet werden kann.

Was sagen die Standards?

PMI definiert im „Business Analysis for Practitioners: A Practice Guide“ folgendes Phasenmodell:

  1. Initiierung: In dieser Phase werden die Ziele und der Umfang der Prozessanalyse festgelegt. Es wird bestimmt, welche Prozesse analysiert werden sollen und welche Stakeholder beteiligt sind.
  2. Anforderungsanalyse: Hier werden die Anforderungen der Stakeholder erfasst und dokumentiert. Techniken wie Interviews, Workshops und Umfragen werden verwendet, um die Bedürfnisse und Erwartungen der Stakeholder zu verstehen.
  3. Prozessmodellierung: Die identifizierten Prozesse werden grafisch dargestellt, um ein besseres Verständnis der Abläufe und ihrer Interaktionen zu ermöglichen. Modellierungstechniken wie BPMN (Business Process Model and Notation) kommen zum Einsatz.
  4. Prozessanalyse: Die Prozesse werden hinsichtlich ihrer Effizienz und Effektivität untersucht. Dies beinhaltet die Identifikation von Engpässen, Redundanzen und Verbesserungspotenzialen.
  5. Prozessdesign: Basierend auf den Analyseergebnissen werden neue oder verbesserte Prozessdesigns entwickelt, die die identifizierten Schwachstellen adressieren.
  6. Implementierung: Die neuen oder verbesserten Prozesse werden in die Organisation eingeführt. Dies kann Schulungen, Anpassungen von IT-Systemen und andere Maßnahmen umfassen.
  7. Überwachung und Kontrolle: Die implementierten Prozesse werden kontinuierlich überwacht und bewertet, um sicherzustellen, dass sie die gewünschten Ergebnisse liefern und um weitere Verbesserungsmöglichkeiten zu identifizieren.

Der Business Process Management Common Body of Knowledge (BPM CBOK) beschreibt einen ähnlichen Lebenszyklus für Geschäftsprozessmanagement mit diesen Phasen:

  1. Prozessplanung und Strategie
  2. Prozessanalyse
  3. Prozessdesign und -modellierung
  4. Prozessimplementierung
  5. Prozessüberwachung und -kontrolle
  6. Prozessverfeinerung und -optimierung.

Der Unterschied besteht vor allem darin, dass PMI naturgemäß den Projektcharakter einer Prozessanalyse stärker akzentiert, während die Association of Business Process Management Professionals International (ABPMP) das Geschäftsprozessmanagement als permanente Aktivität adressiert.

Wann darf, soll oder muss die IT mitreden?

In den Anfängen meiner Projektpraxis dominierte die Aussage, dass man man die Prozesse nicht an die IT-Lösungen anpassen wolle, sondern es nur umgekehrt sein darf. Mittlerweile hat sich das Blatt gewendet. Das Angebot an Standardsoftware ist mittlerweile so groß, dass die Entwicklung von Individualsoftware nach Vorgaben des Business in den meisten Branchen nicht mehr argumentierbar ist. Sowohl die Kosten und die Durchlaufzeit ihrer Entwicklung als auch ihr Beitrag zur Erreichung der Geschäftsziele sind nicht mehr konkurrenzfähig. Zudem ist das Erfolgs- und Kostenrisiko deutlich höher als beim Einsatz von Standardsoftware.

Gerade lese ich in einer Ausschreibung den Satz: „Seitens des Auftraggebers besteht ausdrücklich die Bereitschaft, Prozesse anzupassen, wenn dadurch eine gleichwertige oder bessere Prozessqualität erreicht werden kann und der Anpassungsaufwand der Standardsoftware geringer wird. Diese beiden Aspekte sind im Verlauf der Projektarbeit im Sinne einer Kosten-Nutzen-Analyse abzuwägen.“

Man darf allerdings auch hier nicht von einem Extrem ins Andere verfallen. Es gibt auch unter dieser Prämisse genug zu tun, bevor man sich mit konkreten Softwarelösungen auseinandersetzt.

Vorarbeiten auf Seiten des Business

Das Sammeln von Informationen über den Ist-Zustand kann während der Projektrealisierung viel Zeit ersparen. Das sind die wichtigsten Inhalte, zu denen man am besten ohnehin laufend, spätestens aber beim Start eines IT-Vorhabens Informationen systematisch sammeln sollte:

  • Märkte und Kundensegmente
  • Produkte und Dienstleistungen
  • Geschäftsprozesse (zumindest Prozesslandkarte)
  • Daten
  • Geschäftsregeln
  • Beteiligte Organisationseinheiten und Stakeholder
  • Standorte
  • IT-Systeme (Ist-Situation aus Anwendersicht)
  • Gesetzliche Vorgaben und Compliance-Regelwerke.

Zu jedem dieser Punkte ist eine SWOT-Analyse sinnvoll, um den Änderungsbedarf zu identifizieren und hinsichtlich der Wichtigkeit und Dringlichkeit zu bewerten.

Aber, das ist jetzt die große Einschränkung aus meiner Sicht: Umfang und Detaillierung der Erarbeitung von Soll-Prozessen (Punkt 5 des PMI-Modells bzw. Punkt 3 des BPM CBOK) sollten in dieser Phase nicht zu weit getrieben werden. Es ist durchaus sinnvoll, Soll-Prozesse zu entwerfen, die eine verbesserte Umsetzung der Geschäftsstrategie ermöglichen. Allerdings bringt es wenig, hier zu sehr ins Detail zu gehen, bevor man einen Blick auf die IT-Lösungsoptionen geworfen hat.

Der Blick über den Tellerrand auf vorbildliche Geschäftsprozesse anderer Organisationen und Unternehmen bringt mehr als ein hoher Aufwand für die Detaillierung von Soll-Prozessen auf Grundlage der aktuellen Ist-Situation und der Innen-Sicht.

Wenn man einzelne Geschäftsprozesse schon vorweg im Detail neu konzipiert, dann ist das jedenfalls ein sinnvolles Training für die Herausforderungen der Projektarbeit. Es muss nur allen bewusst sein, dass diese Ergebnisse als Hypothesen zu betrachten sind und im weiteren Verlauf eventuell völlig neu gestaltet werden müssen.

Selbst die unverdächtig erscheinende Empfehlung, sich im Vorfeld eines IT-Projektes über die Ziele und Rahmenbedingungen im Klaren zu sein, ist zu relativieren. Revolutionäre Änderungen des Geschäftsmodells sind in vielen Bereichen erst oder nur mit einer völlig neuartigen IT-Unterstützung machbar. Man bleibt hinter den Möglichkeiten zurück, wenn man ohne Betrachtung der IT-Potenziale Ziele festlegt und Rahmenbedingungen als gegeben nimmt, obwohl sich beides in einem neuen Kontext völlig anders darstellt. Disruptive Änderungen der Geschäftsprozesse ergeben sich fast immer aus neuen Optionen, die aufgrund technischer Innovationen zur Verfügung stehen. Das Internet und E-Commerce sind nicht aufgrund einer Geschäftsprozessanalyse entstanden, gleiches gilt derzeit für die Entwicklungen im Bereich der Künstlichen Intelligenz. KI ist derzeit ein Paradebeispiel für technologiegetriebene Prozessoptimierungen, wobei der Einfluss über die Prozessoptimierung ja weit hinausgeht und vielfach neue Geschäftsmodelle ermöglicht oder gar verlangt.

Vorarbeiten auf Seiten der IT

Die Darstellung aller Aufgaben, die eine kompetente IT-Abteilung (wie immer diese organisatorisch definiert und verankert ist) hier darzustellen, übersteigt den Scope dieses Beitrages. Es übersteigt auch meine inhaltliche Kompetenz. Ich stütze mich in diesem Bereich vorzugsweise auf meinen Freund und Kollegen Wolfgang Keller, der soeben die 4. Auflage seines Buches „IT-Unternehmensarchitektur – Von der Geschäftsstrategie zur optimalen IT-Unterstützung“ veröffentlicht hat.

In den Prozessen „Projektbegleitung“ sowie „Projektprozess“ ist das Zusammenwirken von Business und IT zu verorten. Dass diese Prozesse effektiv und effizient sind, hängt wesentlich davon ab, dass die anderen Prozesse von der IT permanent und professionell exekutiert werden.

Prozesse der IT-Unternehmensarchitektur (W. Keller, a.a.O. S. 394)
Typische Fehlentwicklungen

Unter dem Leitbild der agilen Projektabwicklung wird oft mit IT-Umsetzungen begonnen, ohne dass die notwendigen Grundlagen geschaffen worden sind. Nun habe ich gerade dafür plädiert, gewisse Vorbereitungsaktivität zu reduzieren. Ja, es gibt Aktiväten im Bereich der Prozessanalyse und Prozessoptimierung, die ich aus den dargestellten Gründen zurückschrauben würde. Und es gibt eine ganze Reihe von Aktivitäten, die oft zu kurz kommen (siehe oben).

Dass auch agile Projekte Vorbereitung brauchen habe ich an anderer Stelleschon ausführlich argumentiert und muss es daher nicht weiter ausführen.

Ich beobachte allerdings auch unter agilen Prämissen den Versuch, die Anwender mit immer detaillierteren Anforderungsbeschreibungen quasi festzunageln. Ich hatte schon damit zu kämpfen, dass eine Controllerin die User-Stories „einfrieren“ wollte, weil sonst das Monitoring des Projektfortschrittes nicht möglich sei.

Ebenso habe ich erlebt, dass User-Stories priorisiert werden sollten, obwohl kein Lösungskonzept vorlag, anhand dessen man die Anforderungen hinsichtlich Wichtigkeit, Dringlichkeit, Machbarkeit und Aufwand hätte beurteilen können. Wie komplex das Thema Priorisierung ist, habe ich auch schon an anderer Stellebeschrieben.

Leitlinien für eine gute Praxis

Prozessoptimierung muss sich von Anfang an mit den Möglichkeiten der Informationstechnologie auseinandersetzen, um Leistungspotenziale zu erkennen, die bisher nicht gegeben waren. Es darf weder ein aufbau- noch ein ablauforganisatorisches Konzept finalisiert werden, ohne die technischen Möglichkeiten auf Potenziale für bessere organisatorische Lösungen abzuklopfen.

Aber wie kann das in der Praxis bewältigt werden? Man braucht eine Struktur, in der man diese Flexibilität abhandeln kann. Geeignet dafür ist ein Spiralmodell, das in seinen Grundzügen auf Barry W. Boehm zurückgeht. Dieses Spiralmodell ist ursprünglich im Kontext des Risikomanagements entstanden, mit diesem Vorgehen sollte das Risiko des Scheiterns eines IT-Projektes reduziert werden.

Grundidee des Spiralmodells ist, die unterschiedlichen Themenbereiche immer wieder mit jedes Mal steigendem Detaillierungsgrad zu durchlaufen. Was sind solche Themenbereiche? Es sind die Ziele und Rahmenbedingungen, die Geschäftsprozesse, die eingesetzte Software (Standardsoftware und/oder Individualentwicklung), die zugrunde liegende technische Infrastruktur und natürlich auch die Kosten und der Ressourceneinsatz, der für das Erreichen der gesetzten Ziele notwendig ist.

Nötig ist ein ständiger Dialog zwischen Anwendern und IT. Die Idee, dass Anwender eine Liste von Anforderungen erarbeiten und an die IT übergeben, wird zu keinen besseren Ergebnissen führen, nur weil jetzt Epics, Features und User Stories statt Funktionen in dieser Spezifikation enthalten sind. Man braucht eine Vision für das Geschäftsmodell und die Geschäftsprozesse, in der die Möglichkeiten der IT-Unterstützung bereits berücksichtigt werden. Sicherlich zu Beginn in abstrahierter, möglichst lösungsneutraler Form. Aber durchaus mit Beispielen für mögliche Lösungen aus der Erfahrung der Anwender, auch aufgrund von Erfahrungen in anderen Branchen und im privaten Umfeld. Das kann noch ohne IT-Beteiligung stattfinden, aber je kürzer diese Phase ist, umso besser.

Sobald wie möglich, wird gemeinsam von „Business“ und „IT“ an Lösungen gearbeitet, mit denen die gesetzten Ziele umgesetzt, am besten sogar übertroffen werden können. Aber schon in dieser Phase muss ein Entwurf der Architektur erarbeitet werden und dieser eröffnet eventuell neue Möglichkeiten. Es wird aber auch dazu führen, dass einige Ideen nicht mit vernünftigem Aufwand realisierbar sind und daher verworfen werden müssen. Dann muss der Dialog, die gemeinsame kreative Arbeit, auf dieser veränderten Basis fortgesetzt werden.

Diese Zusammenarbeit endet auch nicht mit dem Start des Projektes. Der/die Product Owner*in kann nicht die einzige Verbindung zwischen der IT und den Anwendern sein, bei jedem größeren Projekt wird dafür ein Team erforderlich sein. Er/sie ist dafür verantwortlich, dass der Dialog, die gemeinsame kreative Arbeit in jeder Phase stattfindet. Die IT ist berechtigt und gefordert, Geschäftsprozesse infrage zu stellen und Vorschläge zu deren Optimierung zu machen, Anwender sind berechtigt und gefordert, die Lösungsvorschläge der IT infrage zu stellen und Vorschläge zu deren Optimierung zu machen.

SAFe betont, dass User Stories keine Anforderungen sind, sondern zitiert Bill Wake, einen der Begründer von Extreme Programming (XP): „Stories act as a ‚pidgin language‘, where both sides (users and developers) can agree enough to work together effectivly“ (S. 209). Solche Mischsprachen sind uns aus vielen Lebensbereichen vertraut, „Denglisch“ ist auch in diesem Text oft vertreten. Von Ron Jeffries, einem anderen Begründer von XP, übernimmt SAFe auch die Charakterisierung von User Stories als „promise for a conversation“ (S. 213). Mit diesem Ansatz, User Stories als ein verbindliches Gesprächsangebot zu sehen, wird die optimale Herangehensweise sehr gut auf den Punkt gebracht.

Terminal Server: Von Time-Sharing zu Cloud-Lösungen

Die Entwicklung der Terminalserver-Technologie erstreckt sich über mehrere Jahrzehnte und ist eng mit dem Fortschritt in der Computer- und Netzwerktechnik verknüpft. Im Folgenden wird die Historie in einzelnen Etappen dargestellt – von den ersten Ideen des Time-Sharing bis hin zu Cloud-basierten Lösungen wie Azure Virtual Desktop und Windows 365.


1. Die Vorläufer (vor 1970): Die Ära der Mainframes und Time-Sharing

  • 1960er:
    • In den 1960er-Jahren entstand das Konzept des Time-Sharing auf Großrechnern (Mainframes). Durch Time-Sharing konnten mehrere Benutzer*innen gleichzeitig auf denselben Computer zugreifen.
    • Die Rechenzeit des Mainframes wurde zwischen den einzelnen Nutzenden aufgeteilt, sodass alle den Eindruck erhielten, exklusiv auf die Ressourcen zugreifen zu können.
    • Die Interaktion erfolgte über einfache Terminals, die nur Ein- und Ausgabegeräte waren und keine eigene Rechenleistung besaßen. Damit war zwar noch kein dedizierter „Terminalserver“ im heutigen Sinn verfügbar, doch das Grundprinzip – zentrale Verarbeitung, dezentrale Nutzung – war bereits geboren.

2. Die ersten Terminal-ähnlichen Systeme (1970er – 1980er)

  • 1970er:
    • Entwicklung spezialisierter Terminals, die über serielle Verbindungen mit Mainframes oder Minicomputern kommunizierten. Ein berühmtes Beispiel ist der VT100 von Digital Equipment Corporation (DEC), der 1978 vorgestellt wurde.
    • Diese „dummen“ Terminals führten keine eigenen Programme aus, sondern dienten als Ein-/Ausgabe-Schnittstelle zum zentralen Rechner.
  • Ende der 1970er / Anfang der 1980er:
    • Das Aufkommen von Minicomputern revolutionierte die IT-Landschaft. Diese kostengünstigeren Systeme unterstützten ebenfalls Time-Sharing und erweiterten das Einsatzspektrum der Terminal-Technologie.
    • Unternehmen konnten nun auf kleineren, weniger teuren Systemen arbeiten, während die Idee des zentralen Betriebs mit dezentralen Zugriffsmöglichkeiten weiter bestand.

3. Die Anfänge des modernen Terminalservers (1980er – 1990er)

  • Mitte der 1980er:
    • Fortschritte in Software und Netzwerktechnik machten erste Terminalserver-ähnliche Lösungen möglich.
    • 1989 wurde Citrix Systems gegründet. Citrix entwickelte im Anschluss bahnbrechende Software wie Multiuser und später WinFrame, mit denen Anwendungen auf einem zentralen Server ausgeführt werden konnten. Die Bildschirmausgabe und Eingaben wurden über das Netzwerk an die jeweiligen Clients gesendet.
    • Das Prinzip, Rechenleistung und Applikationsbetrieb auf einem Host zu bündeln und gleichzeitig mehrere Sitzungen zu unterstützen, legte den Grundstein für moderne Terminalserver-Lösungen.
  • Anfang der 1990er:
    • Weitere Anbieter wie Tektronix stiegen in den Markt ein und boten Terminalserver-Lösungen zur Nutzung von Unix-basierten Anwendungen an.
    • Die Technologie reifte weiter, sodass immer mehr Unternehmen in unterschiedlichen Branchen Terminalserver einsetzten, um zentralisierte IT-Services anzubieten.

4. Der Durchbruch mit Windows Terminal Server (1990er)

  • 1998:
    • Mit der Windows NT 4.0 Terminal Server Edition brachte Microsoft die Terminalserver-Funktionalität direkt in das weit verbreitete Windows-Betriebssystem.
    • Das Remote Desktop Protocol (RDP) wurde als Standardprotokoll eingeführt, um die Kommunikation zwischen Client und Server zu ermöglichen.
    • Dieser Schritt war von großer Tragweite, da Unternehmen, die bislang auf Mainframe- oder Unix-Lösungen angewiesen waren, nun auch im Windows-Umfeld von Terminaldiensten profitieren konnten.

5. Weiterentwicklung und Virtualisierung (2000er)

  • Anfang der 2000er:
    • Microsoft entwickelte die Terminaldienste (Terminal Services) unter Windows 2000 Server und Windows Server 2003 konsequent weiter.
    • Verbesserungen in Leistung, Sicherheit und Verwaltung trugen dazu bei, dass Terminalserver zunehmend in Unternehmen unterschiedlichster Größenordnung Einzug hielten.
  • Mitte der 2000er:
    • Die Virtualisierungstechnologie gewann immer stärker an Bedeutung. Anbieter wie VMware und Microsoft (mit Hyper-V) ermöglichten das gleichzeitige Betreiben mehrerer virtueller Maschinen auf einer physischen Hardware.
    • Diese Entwicklung hatte unmittelbare Auswirkungen auf Terminalserver-Umgebungen: Statt nur einer zentralisierten Windows-Installation konnten Unternehmen nun ganze Serverfarmen virtualisieren und flexibler skalieren.
    • Auch Citrix selbst verknüpfte seine Terminalserver-Lösungen immer enger mit Virtualisierungsstrategien, sodass Unternehmen eine noch bessere Auslastung ihrer Serverressourcen erreichen konnten.

6. Cloud Computing und virtuelle Desktops (2010er – heute)

  • Ab 2010:
    • Das Cloud Computing rückte ins Zentrum des Interesses. Große Anbieter wie Amazon Web Services (AWS)Microsoft Azure und Google Cloud Platform (GCP) etablierten sich mit umfangreichen Infrastructure-as-a-Service-(IaaS)- und Desktop-as-a-Service-(DaaS)-Modellen.
    • Unternehmen lagern ihre IT-Infrastruktur zunehmend in die Cloud aus, um Hardwarekosten und Wartungsaufwand zu reduzieren.
  • 2019:
    • Microsoft stellte Windows Virtual Desktop (mittlerweile in Azure Virtual Desktop umbenannt) vor – eine Komplettlösung zur Desktop- und App-Virtualisierung in der Azure-Cloud.
    • Damit können Organisationen ihren Mitarbeitenden virtuelle Windows-Desktops und -Anwendungen zur Verfügung stellen, ohne sich um physische Server-Hardware kümmern zu müssen.
  • 2021:
    • Mit Windows 365 brachte Microsoft einen „Cloud-PC“-Dienst auf den Markt. Hierbei können Benutzer*innen einen vollwertigen Windows-Desktop in die Cloud „streamen“ und von praktisch jedem internetfähigen Endgerät aus nutzen.
    • Dieser Schritt verdeutlicht, wie sehr sich das Konzept des zentralisierten Arbeitens, das bereits in den 1960er-Jahren mit Time-Sharing begann, inzwischen weiterentwickelt hat.

Zusammenfassung und Ausblick

  1. Vor 1970:
    • Grundlagen durch Time-Sharing auf Großrechnern: Zentrale Rechenleistung, mehrere Nutzer*innen parallel.
  2. 1970er – 1980er:
    • Entwicklung „dummer“ Terminals und vermehrter Einsatz von Minicomputern.
    • Erste terminalähnliche Systeme werden verbreitet eingesetzt.
  3. 1989:
    • Gründung von Citrix, einem Vorreiter im Bereich Terminalserver.
    • Die Idee, mehrere Nutzende per Netzwerk an einen zentralen Server anzubinden, nimmt konkrete Gestalt an.
  4. 1998:
    • Microsoft veröffentlicht Windows NT 4.0 Terminal Server Edition.
    • Integration der Terminalserver-Funktionen in Windows steigert die Verbreitung enorm.
  5. 2000er:
    • Weiterentwicklung der Terminaldienste (Terminal Services) in Windows-Server-Betriebssystemen.
    • Aufkommen der Virtualisierung (VMware, Hyper-V) ermöglicht neue Einsatzszenarien.
  6. 2010er – heute:
    • Cloud Computing wird zum Standard, Desktop-as-a-Service-Lösungen gewinnen an Popularität.
    • Microsoft startet Windows Virtual Desktop (Azure Virtual Desktop) und Windows 365 – zentrale Desktop-Services aus der Cloud.

Über die Jahrzehnte hinweg blieb das Grundprinzip gleich: Anwendungen laufen auf einem zentralen System, während die Anwender*innen nur Ein- und Ausgabesignale senden bzw. empfangen. Was mit Mainframes und „dummen“ Terminals begann, hat sich in Richtung hochgradig skalierbarer Cloud-Lösungen entwickelt. Dieser Wandel zeigt, wie anpassungsfähig das Terminalserver-Konzept ist – und dass die Grundidee der zentralen Anwendungsausführung auch in Zukunft eine wichtige Rolle in der IT spielen wird.

Purple Teaming: die perfekte Fusion für moderne Cybersicherheit

Machen wir uns nichts vor, geht es um Cyberangriffe, kommt kaum ein Unternehmen „vor die Welle“. Zumeist wird lediglich reagiert und essenzielle Sicherheitsmaßnahmen kommen viel zu spät bzw. sie sind schon nicht mehr „state of the art“. Wer nicht nur mit- oder hinterher schwimmen möchte, muss sich zwangsläufig proaktiv an die Bedrohungslandschaft anpassen. Das Purple Teaming hat sich genau dafür als innovative Strategie etabliert. Die Kombination aus Red und Blue Teaming gilt als wegweisend in der IT-Sicherheit. Wir möchten erklären, warum wir das genauso sehen.

Red Teaming: Angriff ist die beste Verteidigung

Red Teams sind die offensive Komponente der Cybersicherheit. Ihre Aufgabe besteht darin, Schwachstellen in IT-Systemen und Prozessen zu identifizieren. Dazu versetzen sie sich in die Denk- und Handlungsweise eines Angreifers. Mit Methoden wie Penetrationstests, Phishing-Simulationen und Exploits ahmen sie reale Angriffe nach. Das Ziel: die vorhandenen Maßnahmen prüfen und Sicherheitslücken aufdecken, bevor Cyberkriminelle es tun. Dieser offensive Ansatz ist unerlässlich, um Einfallstore sichtbar zu machen, aber er hat eine Schwäche. Die Erkenntnisse aus den Angriffssimulationen führen nur dann zu einem besseren Schutz, wenn sie effektiv für eine optimierte Verteidigungsstrategie genutzt werden werden.

Blue Teaming: Wächter an der Verteidigungslinie

Blue Teams bilden das defensive Gegenstück. Sie überwachen Netzwerke, erkennen Bedrohungen und reagieren darauf. Ihr Fokus liegt auf der Prävention und dem Schutz vor Angriffen. Mithilfe von Intrusion-Detection-Systemen, verschiedenster Analysen und Notfallplänen sichern sie IT-Infrastrukturen ab. Doch trotz ihrer zentralen Rolle bleiben Blue Teams oft reaktiv: Sie bekämpfen oft „nur“ bekannte Bedrohungen und optimieren ihre Prozesse erst nach konkreten Vorfällen. Hier fehlt der proaktive Blick auf neue Angriffsmethoden – die Lücke, die das Red Team schließt.

Rot + Blau = Lila

Purple Teaming kombiniert die Stärken beider Welten, indem Red und Blue Team eng zusammenarbeiten. Anstatt ihre Fähigkeiten isoliert einzusetzen, treten sie in einen kontinuierlichen Dialog. Die Angriffssimulation wird direkt mit der Abwehr verknüpft, sodass defensive Strategien in Echtzeit getestet und verbessert werden können. Diese interaktive Feedback-Schleife sorgt nicht nur für schnelleres Lernen, sondern auch für effektivere Sicherheitslösungen. Purple Teaming fördert eine Kultur der Zusammenarbeit, in der Wissen ausgetauscht und Synergien geschaffen werden. Die Teams arbeiten nicht gegeneinander, sondern als Einheit, die Angriffe antizipiert, abwehrt und kontinuierlich dazulernt.

Fazit

Purple Teaming ist die Zukunft der Cybersicherheit und weit mehr als die Summe seiner Teile. Es ist eine Revolution für die Cybersicherheitsstrategie. Die Kombination aus Angriff und Verteidigung ermöglicht einen ganzheitlichen Blick auf die Sicherheitslandschaft eines Unternehmens. Durch die intensive Zusammenarbeit werden nicht nur Prozesse optimiert, sondern auch neue Angriffsvektoren frühzeitig erkannt und entschärft. Das Konzept Purple Teaming steht für Innovation, Effizienz und eine neue Denkweise in der IT-Sicherheit. Unternehmen, die diesen Ansatz verfolgen, gewinnen nicht nur einen robusten Schutzschild, sondern auch die Fähigkeit, den Angreifern immer einen Schritt voraus zu sein.

Unser Tipp:

In einer Welt, die niemals still steht, ist Purple Teaming der Schlüssel, um Cybersicherheitsstrategien auf das nächste Level zu heben. Es ist nicht nur ein Trend, sondern eine Notwendigkeit, um den Herausforderungen der digitalen Ära erfolgreich zu begegnen. Purple Teaming kann nicht weniger als das kontinuierliche Steigern des eigenen Sicherheitsniveaus mit sich bringen, um endlich „vor der Welle“ zu sein.

Das DTS Purple Teaming gehört zu den Besten am Markt. Wir ermöglichen ein separates Red Teaming durch zielgerichtete Cyber Security Assessments, vollumfängliches Blue Teaming durch unsere Top-Experten im 24/7 DTS Security Operations Center und allumfassendes Purple Teaming, integriert in unserem DTS Cockpit als ganzheitliche Security-Operations-Plattform. Sie werden keine Lösungen finden, die professioneller und rund um die Uhr den Reifegrad Ihrer IT-Sicherheit prüfen, Roadmaps und Maßnahmen zur Härtung dieser entwickeln und sukzessiv blinde Flecke beseitigen können – für eine nachhaltige, widerstandsfähige Sicherheitsstrategie.

DTS Red Teaming

Blue Teaming im DTS SOC

Purple Teaming im DTS Cockpit

Die Human Success Platform von Zensai

Zensai: Ausgezeichnet als Gartner® Cool Vendor 2024 im Bereich Digital Workplace Applications

Wir freuen uns, bekanntzugeben, dass unser Partner Zensai als Gartner® 2024 Cool Vendor für seine Human Success Platform ausgezeichnet wurde! 

Warum Zensai im Fokus steht 

Zensai hat die Herausforderungen moderner HR-Lösungen neu interpretiert. Die Plattform bietet nicht nur innovative Funktionen, sondern auch einen revolutionären Ansatz, der schnelle, intelligente und nachhaltige Veränderungen ermöglicht – und das mit minimalem Aufwand. Die Anerkennung durch Gartner® als Cool Vendor 2024 unterstreicht das Engagement von Zensai, Organisationen eine umfassende Lösung für die Integration und Weiterbildung von Mitarbeitenden zu bieten.

Die Einzigartigkeit der Human Success Platform von Zensai

Zensais Human Success Platform hebt sich durch mehrere herausragende Merkmale von anderen HR-Plattformen ab: 

  • KI-gestützt: Die tief integrierte KI unterstützt Unternehmen bei der Leistungsbewertung, der Förderung neuer Fähigkeiten und der Identifizierung von Wachstumschancen. So wird die Mitarbeiterentwicklung effizient und individuell gestaltet.
  • Plug & Play mit Microsoft: Die nahtlose Integration mit Microsoft Teams, SharePoint, Power BI, Viva und Copilot sorgt dafür, dass keine technischen Kopfschmerzen entstehen. Diese Integration erleichtert die Nutzerfreundlichkeit und steigert die Effizienz. 
  • Für den Alltag konzipiert: Ihre Tools für Lernen, Engagement und Leistung (Perform) greifen dort, wo Ihr Team sie täglich braucht. Dies fördert die Technologieakzeptanz und steigert den ROI, da die Mitarbeiter die Tools in ihrem täglichen Arbeitsablauf nutzen können. 
  • Innovation, vereinfacht: Zensai bringt die nächste Generation von HR zum Leben und automatisiert sie, um Ihnen Zeit zu sparen. Dies bedeutet, dass Ihr Team das bekommt, was es braucht – ohne die Komplexität, die oft mit neuen Technologien einhergeht. 

Warum Zensai ein Branchenführer ist

Zensai überzeugt mit drei zentralen Stärken:

  • Innovation, die ihrer Zeit voraus ist: Zensai ermöglicht es ihren Kunden, transformative, proaktive Veränderungen in ihren Organisationen vorzunehmen. Dies zeigt sich in der Art und Weise, wie sie moderne HR-Herausforderungen angehen und lösen. 
  • Einfache Bereitstellung & schnelle Ergebnisse: Zensais Plattform wird von Kunden auf G2 (Plattform für Business und Service Plattform Reviews) für ihre Effizienz und Zugänglichkeit gelobt. Die einfache Bereitstellung und die schnellen Ergebnisse machen sie zu einer bevorzugten Wahl für viele Organisationen. 
  • Eingebaute KI für verbessertes Mitarbeiterwachstum: Zensais KI-Funktionen unterstützen Benutzer dabei, Feedback- und Leistungsbeurteilungsgespräche zu verbessern, Manageraktivitäten zu unterstützen und eine bessere Kompetenzentwicklung zu fördern. Dies führt zu einer insgesamt besseren Mitarbeitererfahrung und -entwicklung. 

Gartner® Cool Vendor für HR

Zensai ist mehr als nur ein Tool – es ist ein Partner, der Unternehmen unterstützt, am Puls der Zeit zu bleiben. Zensai ist die vertrauenswürdige Wahl für Organisationen, die die Integration mit Microsoft Teams, SharePoint und anderen Tools priorisieren. Lesen Sie, warum Gartner® Zensai als Cool Vendor anerkannt hat und erhalten Sie Zugang zum Gartner® Cool Vendors™ Report.

Zensais Erfolgsreferenzen 

Mehr als 5.000 Organisationen vertrauen auf Zensai. Was sind die Gründe dafür? Hier erhalten Sie Auszüge aus einigen ihrer Geschichten: 

  • Flight Centre: „Das Produkt erleichtert leistungsstarke Gespräche über Leistung und Entwicklung – und bietet sofortige Einblicke, wie sich die Menschen fühlen und wie sie besser von ihrem Manager unterstützt werden können.“ 
  • Aston University: „Wir können potenzielle Probleme schnell erkennen, bevor sie eskalieren können. Das hat uns die Sentiment-Analyse ermöglicht.“ 
  • PowerON: „Unsere Mitarbeiter fühlen sich gehört und wertgeschätzt wie nie zuvor. Gespräche zwischen unseren Managern und ihren Teams finden regelmäßig statt und sind zukunftsorientierter.“ 

Fazit: Was bedeutet es für unsere Kunden, dass Zensai ein Gartner® Cool Vendor ist? 

Die Auszeichnung als Gartner® Cool Vendor 2024 bestätigt Zensais Position als führender Anbieter moderner HR-Technologien. Wenn Sie nach einer innovativen, zukunftsorientierten Lösung für Ihre Organisation suchen, ist Zensais Human Success Platform die ideale Wahl für Ihr Unternehmen, um stets auf dem neuesten Stand der HR-Technologie zu sein und von den besten Praktiken und Innovationen zu profitieren. 

edon – electronic donations UG – Digital Management Blog

Gemeinsam mit ihren Kollegen Burak Atmaca, Daniel Ceballos und Thomas Heinze haben Julia Vollendorf, Sarah Liebetanz und Finn Gundlach das Start-up edon – electronic donations UG in Karlsruhe ins Leben gerufen.

Im Fokus der Geschäftsidee des jungen Teams steht die Umsetzung von Nachhaltigkeitsprojekten im E-Commerce. edon entwickelt leicht integrierbare Softwareanwendungen und vernetzt Onlineshops mit den passenden Projektpartnern. Somit unterstützt edon mit seinen Softwareanwendungen Nonprofit-Partner dabei, durch neue und digitale Spendenkanäle eine junge Generation von Spenderinnen und Spendern in ihrem Alltag anzusprechen.

Wie die Gründerinnen und Gründer zu ihrer Geschäftsidee gekommen sind und was sie genau machen – acht Fragen an edon.

Hallo und vielen Dank, dass ihr euch heute Zeit für dieses Interview nehmt. Beschreibt doch bitte kurz wer ihr seid, was ihr macht und was das Besondere an eurer Geschäftsidee ist?

Wir sind das Social Start-up edon, kurz für electronic donations. edon entwickelt digitale Lösungen für Onlineshops, um sich gemeinsam mit seiner Kundschaft sozial und nachhaltig zu engagieren. Der Shop kann aus unterschiedlichen Produkten auswählen und z.B. die Möglichkeit einbinden, selbst ab einem bestimmten Warenkorbwert an ein gewähltes Nonprofit-Projekt zu spenden. Kaufende Personen können sich ebenfalls mit einer Spende beteiligen. Alternativ können Bäume gepflanzt oder ein Klimaschutzbeitrag geleistet werden. Gemeinnützige Projekte, die begünstigt werden sollen, können vor Kooperationsbeginn aus unserem Projektpool mit über 40 Projekten ausgewählt werden, die alle mindestens eines der SDGs (Sustainable Development Goals) unterstützen. Durch unsere Vielfalt an Lösungen und Nonprofit-Partnern können wir also ganz individuell auf die Bedürfnisse und Werte unserer Unternehmenspartner eingehen.

Der größte Stolperstein und der größte Glücksmoment?

Der größte Stolperstein war der Moment, in dem unser damals bisher größter Unternehmenspartner, der uns eine Kooperation zugesagt hatte, aufgrund interner und finanzieller Schwierigkeiten kurzfristig abgesprungen ist. Der größte Glücksmoment hingegen war dann auch genau der Moment, in dem wir mit unserem ersten großen Onlineshop Christ Juweliere, der zu den 100 größten in Deutschland zählt, live gegangen sind und die ersten Spenden getätigt wurden.

Welchen Stellenwert hat das Thema Technologie in eurem Geschäftsmodell und wie stellt ihr hier eine optimale Performance sicher?

Das Thema Technologie hat einen sehr hohen Stellenwert in unserem Unternehmen, da unsere Idee auf Technologie beruht. Unser Ziel ist es, innovative Technologien zu entwickeln, um Gutes tun für Unternehmen einfach zu machen. Die technische Einbindung soll durch unsere API oder Plug-in-Lösungen möglichst einfach und schnell umsetzbar sein. Eine optimale Performance stellen wir durch unsere KPIs sicher, die wir u.a. auch im Rahmen von A/B-Tests regelmäßig tracken und dann optimieren. So erheben wir über unsere Tools natürlich wichtige Daten wie bspw. Conversion Rate, Durchschnittsspende, Customer Lifetime Value, Umsatzsteigerung für Unternehmen mit unseren Tools usw.

Wie bewertet ihr das Rhein-Main-Gebiet als Gründungsstandort?

Sehr gut! Wir haben im Rhein-Main-Gebiet immer sehr viel Unterstützung erfahren und konnten uns von Beginn an in der Gründer:innenszene gut vernetzen, wovon wir sehr profitiert haben.
Insbesondere in Frankfurt haben wir durch unser Stipendium im Social Impact Lab, durch das Netzwerk des Tech Quartiers und durch unsere Förderung durch den Unibator der Goethe Uni viele wertvolle Kontakte zu anderen Start-ups, Gründungsberatung, Mentor:innen und Investor:innen knüpfen können.

Einzelkämpfer oder Teamplayer: Kooperiert ihr mit etablierten Playern oder anderen Startups?

Auf jeden Fall Teamplayer! Unsere Vision ist es, gemeinsam Gutes tun im Alltag leichter zu machen – für Unternehmen als auch für Privatpersonen. Wir sind überzeugt davon, dass wir gemeinsam immer mehr erreichen können und freuen uns deshalb auch immer über wertvolle Partnerschaften und Kooperationspartner, sowohl etablierte Player als auch andere Start-ups. Somit haben wir auch ein großes Netzwerk mit vielen Partnern. Darunter z.B. Klimaschutzagenturen, die uns im Bereich CO2-Kompensation unterstützen oder ein Start-up, das selbst Bäume in Deutschland pflanzt und einen eigenen Klimaförster hat.

Hand aufs Herz – würdet ihr nochmal gründen?

Auf jeden Fall! Die letzten Gründungsjahre als Start-up waren unglaublich spannend und lehrreich! Sicherlich auch nicht immer einfach und manchmal natürlich auch sehr nervenaufreibend, aber auch wenn eine Situation noch so schwierig schien, haben wir als Team immer eine Lösung gefunden, uns weiterentwickelt und eine Menge wichtiger Learnings gehabt.

Ein Klassiker aus jedem Bewerbungsgespräch: Wo seht ihr euch in fünf Jahren?

In fünf Jahren sehen wir uns als etablierte CSR-Agentur in Deutschland als auch im internationalen Kontext, die als Brücke zwischen Unternehmenspartnern und Nonprofit-Partnern fungiert und durch ihre digitalen Lösungen Möglichkeiten bietet, um sich breitflächig sowie effektiv sozial und nachhaltig zu engagieren. Auch unsere Produktpalette wollen wir gerne im Bereich CO2-Kompensation von Produkten erweitern.

Chance oder Showstopper: Welche Auswirkungen hat die Corona-Krise auf das Geschäftsmodell von Edon?

Die Corona-Krise hat negative als auch positive Entwicklungen für unser Unternehmen mit sich gebracht. Zunächst einmal sind einige interessierte Neukunden leider abgesprungen, da sie jetzt schauen mussten, wie sie sich über Wasser halten können. Da der E-Commerce aber insgesamt sehr von der Krise profitiert hat, haben auch bestehende Kooperationen mit Bestandskunden sehr profitiert. Viele Unternehmen haben die Zeit genutzt, um sich zu überlegen, wie sie sich digital als auch in Bezug auf gesellschaftliches, soziales und nachhaltiges Engagement neu aufstellen wollen. Hier kamen unsere Lösungen für viele Shops sehr gelegen.

Vielen Dank für das Gespräch!