Entwicklung rechtssicherer Web-Anwendungen Strukturierungsansatz, State-of-the-Art und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung

Größe: px
Ab Seite anzeigen:

Download "Entwicklung rechtssicherer Web-Anwendungen Strukturierungsansatz, State-of-the-Art und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung"

Transkript

1 WI Schwerpunktaufsatz Entwicklung rechtssicherer WebAnwendungen Strukturierungsansatz, StateoftheArt und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung Die Autoren Ralf Knackstedt Christian Brelage Noogie C. Kaufmann Dipl. Wirt.Inform. Ralf Knackstedt MScIS Christian Brelage European Research Center for Information Systems Institut für Wirtschaftsinformatik LeonardoCampus Münster , {ralf.knackstedt RA Noogie C. Kaufmann, Master of Arts European Research Center for Information Systems Institut für Informations, Telekommunikations und Medienrecht LeonardoCampus Münster kaufmanc@unimuenster.de ie.html 1 Úkonomische Motivation der Einbettung juristischer Anforderungen in die WebAnwendungsentwicklung Ebenso wie in anderen Mitgliedsstaaten der Europäischen Union ist die gesetzliche Regelungsdichte in der Bundesrepublik Deutschland äußerst hoch. Die detaillierten Kernpunkte Vorgaben gerade für Unternehmer haben sich aufgrund der damit verbundenen Rechtssicherheit einerseits als Standortvorteil erwiesen. Andererseits ist jedoch nicht zu übersehen, dass von Unternehmern vertiefte juristische Kenntnisse vorausgesetzt werden. Dies gilt gleichfalls für Unternehmen aus dem Bereich der Informationstechnologie (IT) und insbesondere für den Internetsektor (oftmals auch als Neue Medien bezeichnet). Die Nichtbeachtung der gesetzlichen Vorgaben birgt zahlreiche ökonomische Risiken für Unternehmen. So berechtigen Gesetzesverstöße die Mitbewerber zu einer kostenpflichtigen anwaltlichen Abmahnung, mit der das Unternehmen mittels einer strafbewehrten Unterlassungserklärung zur Einhaltung der Gesetze verpflichtet werden kann. Da gerade im Wirtschaftsrecht die Prozessstreitwerte extrem hoch sind, liegen die Abmahnkosten regelmäßig nicht unter Euro. Noch weitaus höhere Kosten entstehen im Falle einer Klage, wenn keine strafbewehrte Unterlassungserklärung abgegeben wird. Sowohl im Falle einer berechtigten anwaltlichen Abmahnung als auch bei einem verlorenen Prozess kommen zwei weitere pekuinäre Positionen auf das Unternehmen zu. Zum einen binden Abmahnung bzw. Prozess Personal, wobei es sich in der Regel um hochqualifiziertes Personal wie Abteilungsleiter oder Geschäftsführer handelt, die ihre zeitlichen Ressourcen einsetzen müssen. Zum anderen müssen die beanstandeten Mängel behoben werden, wozu wiederum der Einsatz von Personal notwendig ist. Im Bereich des B2C (Business zu Consumer) kann die Verletzung rechtlicher Vorgaben Bei der Entwicklung von WebAnwendungen ist eine Vielzahl rechtlicher Bestimmungen zu beachten: Ihre frühzeitige Berücksichtigung ist von hoher wirtschaftlicher Bedeutung, da nachträgliche Veränderungen der WebAnwendung in der Regel nur mit erhöhtem Aufwand realisiert werden können und der Betrieb einer mit rechtlichen Mängeln behafteten WebAnwendung gravierende Konsequenzen nach sich ziehen kann. Es wird ein auf die WebAnwendungsentwicklung abgestimmter Ûberblick über relevante rechtliche Regelungen gegeben. Bestehende Beiträge der Wirtschaftsinformatik zur Entwicklung rechtssicherer WebAnwendungen werden vorgestellt. Basierend auf der Analyse des StateoftheArt werden methodische Defizite bei der Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von WebAnwendungen identifiziert. Zu ihrer Ûberwindung werden Erweiterungsvorschläge für eine etablierte Modellierungsmethode entwickelt. Stichworte: WebAnwendungsentwicklung, Rechtssicherheit, Datenschutz, Ordnungsrahmen, ew3dt, Methodenadaption

2 28 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann Beziehungen Phasen Nutzerverhältnis (WebApplikation Nutzer der Web Applikation) Auftraggeberverhältnis (Produzent der WebApplikation Auftraggeber) Vorbereitung der Berücksichtigung diverser rechtlicher Vorgaben (z.b. BGB, (insb. InfoVO), TDG, TDDSG) Gestaltung des Vertrags mit dem Hersteller (z. B.Quellcodeverwahrung, Urheberrechte) (z. B. Hinweispflichten betreffend) auch zu Verlängerungen von Widerrufs oder Gewährleistungsfristen führen. Darüber hinaus können Gesetzesverstöße Schadensersatzforderungen auslösen. Soweit gesetzliche Vorschriften nicht eingehalten werden, kann als mittelbare Folge auch ein Imageverlust durch eine negative Berichterstattung in der einschlägigen Fachpresse eintreten. Damit einhergehend kann die negative Berichterstattung zu einem Vertrauensverlust bei bestehenden oder potenziellen Kunden führen. Letztens kann die Nichteinhaltung der Gesetze auch zum Verlust von bestimmten Zertifizierungen oder Gütesiegeln führen. Aus dem Bereich des Datenschutzes sei exemplarisch das DatenschutzGütesiegel Vom Datenschutz empfohlen des Unabhängigen Landeszentrums für Datenschutz SchleswigHolstein genannt. Auch hier ist die mittelbare Folge, dass das Unternehmen an Glaubwürdigkeit und Ansehen verliert. Die möglichen ökonomischen Folgen rechtlicher Versäumnisse belegen die Notwendigkeit, rechtlichen Rahmenbedingungen bei der WebAnwendungsentwicklung hohe Beachtung zukommen zu lassen. Die rechtlichen Facetten der WebAnwendungsentwicklung erweisen sich dabei als umfangreich und nur schwer überschaubar. Zu ihrer Strukturierung wird daher im Folgenden ein Gliederungsansatz vorgestellt und dabei ein Ûberblick über wichtige rechtliche Regelungen gegeben (Kapitel 2). Bereitstellung juristisch relevanter WebSeitenInhalte (z.b. AGB, Impressum) Rechtliche Regelung der Einbindung weiterer Leistungen von Unterauftragnehmern (z. B. Bildrechte, Softwarelizenzen) Nachbereitung der Prüfung gegen die eingangs erhobenen juristischen Anforderungen Vertragliche Vereinbarung über die Entlastung des Auftragnehmers Bild 1 Ein entwicklungsorientierter Ordnungsrahmen für die Berücksichtigung juristischer Anforderungen Der entwicklungsorientierte Ordnungsrahmen wird anschließend angewendet, um bestehende Beiträge der Wirtschaftsinformatik zur rechtssicheren WebAnwendungsentwicklung zu systematisieren (Kapitel 3). In Arbeiten zum Softwareengineering wird regelmäßig darauf verwiesen, dass nachträgliche Ønderungen an Softwaresystemen zu erheblich erhöhtem Ønderungsaufwand führen [Boeh81, 40]. Deshalb erscheint die Berücksichtigung juristischer Anforderungen bereits in der Konzeptionsphase der WebAnwendungsentwicklung besonders vordringlich. Dem entsprechend wird die Unterstützung der fachkonzeptionellen Modellierung im Anschluss an die Betrachtung des StateoftheArt weiter vertieft und eine bestehende Modellierungsmethode um die explizite Berücksichtigung ausgewählter juristischer Anforderungen erweitert (Kapitel 4). Der Beitrag endet mit einem kurzen Ausblick auf zukünftige Forschungsarbeiten (Kapitel 5). 2 Ein entwicklungsorientierter Ordnungsrahmen Für die Abgrenzung und Gliederung von Themenbereichen, welche die Durchdringung bestimmter Lebensbereiche mit juristischen Regelungen zum Gegenstand haben, existieren eine Vielzahl an Strukturierungsvorschlägen. Der eingangs aufgestellten Zielsetzung folgend, dass die entwicklungsbegleitende Berücksichtigung juristischer Regelungen gefördert und damit einer lediglich nachgelagerten Prüfung rechtlicher Aspekte entgegengetreten werden sollte, schlagen wir einen entwicklungsorientierten Ordnungsrahmen vor, der die für die Wirtschaftsinformatik typische Dimension der Projektphasen mit der für Juristen geläufigen Unterscheidung beteiligter Parteien kombiniert (Bild 1). Um die rechtlichen Implikationen der WebAnwendungsentwicklung in einem über den eigentlichen Implementierungsprozess hinausgehenden Kontext zu erfassen (vgl. im Gegensatz hierzu z. B. [Sonn03]), wird die Beziehung zwischen Nutzer und WebAnwendung bzw. Dienstanbieter als Sicht des Nutzerverhältnisses, die das Produkt als Gegenstand der Entwicklung in den Vordergrund stellt, um eine Sicht des Auftraggeberverhältnisses ergänzt. Die Sicht des Auftraggeberverhältnisses berücksichtigt zusätzliche Beziehungen, die mit der WebAnwendungsentwicklung verbunden sind. Neben der im Mittelpunkt stehenden Beziehung zwischen WebAnwendungsproduzent und dem Dienstanbieter als Auftraggeber umfasst diese Sicht optional auch Beziehungen zwischen WebAnwendungsproduzent und Subauftragnehmern. Die genannten Beziehungsteilnehmer sind als Rollen zu interpretieren, die im jeweiligen Kontext geeignet zu institutionalisieren sind. Beispielsweise können die Rollen des Web Anwendungsproduzenten und des Dienstanbieters auch zusammenfallen, wodurch manche prinzipiell zu beachtenden juristischen Regelungstatbestände, wie z. B. die vertragliche Festlegung der Leistungserbringung, obsolet werden können. Der zweidimensionale Ordnungsrahmen wird durch eine prozessorientierte Sicht auf die WebAnwendungsentwicklung ergänzt. Um diese Strukturierung auch auf die Sicht des Auftraggeberverhältnisses anwenden zu können, werden anstelle von Fachkonzeption, DVKonzeption und Implementierung die Phasen Vorbereitung der, und Nachbereitung der unterschieden. Den von dem Ordnungsrahmen aufgespannten sechs Feldern lassen sich die wesentlichen rechtlichen Gestaltungsgegenstände zuordnen, die im Rahmen der WebAnwendungsentwicklung von Relevanz sind. Die große Anzahl relevanter Rechtsgebiete steht hier einer vollständigen Diskussion entgegen. Entsprechend werden die Felder im Folgenden anhand ausgewählter Beispiele illustriert, die sich durchgängig an der Entwicklung eines

3 Entwicklung rechtssicherer WebAnwendungen 29 BGBInfoVO Verordnung über Informations und Nachweispflichten nach bürgerlichem Recht WebShopBetreiber müssen potenziellen Kunden bestimmte Informationen zur Verfügung stellen. Dreh und Angelpunkt ist 1 BGBInfoVO, wonach über zusätzliche Versandkosten, über die Gültigkeitsdauer von Angeboten und über ein bestehendes Widerrufsrecht zu informieren ist. Hinsichtlich des Verkaufspreises müssen alle Bestandteile und Steuern genannt sein. Diese Informationspflichten wirken sich insbesondere bei der Gestaltung der einzelnen Internetseiten eines Bestellshops aus. So hat das Oberlandesgericht (OLG) Köln entschieden, dass Sternchenhinweise zu Informationen über weitere Kosten zulässig sind, soweit sie gut sichtbar direkt neben dem jeweiligen Produkt angebracht sind, zu einer übersichtlichen Unterseite führen und die Angaben nicht in seitenlangen AGB "versteckt" werden (OLG Köln MMR 2004, 617). Für ein möglicherweise bestehendes Widerrufsrecht ist bei der Seitengestaltung zu beachten, dass der Hinweis vor dem eigentlichen Bestellvorgang gut sichtbar, am besten in abgesetzter Form durch Fettdruck, zu erfolgen hat. TDG Teledienstgesetz Das TDG enthält in Paragraf 6 einen umfangreichen Katalog an Informationspflichten, wonach neben bestimmten Kontaktdaten Erklärungen zur Gesellschaftsform und der Steueridentität des Unternehmens gemacht werden müssen (so genannte Impressumspflicht). Dabei verlangt das Gesetz, dass die Angaben "leicht erkennbar, unmittelbar erreichbar und ständig verfügbar" sein müssen. Diese Formulierung hat deutsche Gerichte sehr häufig beschäftigt. Nach einer Entscheidung des Landgerichts (LG) Düsseldorf liegt ein Verstoß vor, wenn der Internetbenutzer vier Klicks benötigt, um zum Impressum zu gelangen (LG Düsseldorf MMR 2003, 340). Laut einem Urteil des OLG Hamburg dürfen die Angaben nur auf einer einzigen Bildschirmseite angezeigt werden (OLG Hamburg MMR 2003, 105). Für die Seitengestaltung bedeuten die beiden Urteile, dass bereits auf der Eingangsseite der WebShopHomepage mittels eines Hyperlinks auf den Standort der Pflichtangaben nach dem TDG hingewiesen werden muss. Um dem Kriterium der jederzeitigen Erreichbarkeit der Angaben ausreichend Rechnung zu tragen, bietet es sich an, den Link in einem ständig sichtbaren NavigationsleistenFrame unter zu bringen, der auf jeder HomepageSeite eingeblendet wird. Hinsichtlich der Betitelung des Hyperlinks auf der Eingangsseite können im Einklang mit der Rechtsprechung die Begriffe Impressum oder Kontakt verwendet werden (OLG Hamburg MMR 2003, 105). Hinsichtlich des Impressums wird ferner gefordert, dass dieses stets auf dem aktuellsten Stand gehalten wird. So ist es etwa ratsam, die Ab und Neubestellung eines GmbHGeschäftsführers binnen zwei Wochen im Impressum zu ändern. TDDSG Teledienstedatenschutzgesetz Für das Internet hat der Gesetzgeber schon früh eigene datenschutzrechtliche Bestimmungen im TDDSG normiert. 4 Absatz 5 TDDSG fordert bspw. dass Hyperlinks zu externen Homepages kenntlich gemacht werden müssen. Praktisch bietet sich dafür ein standardisiertes Ikon mit dem Schriftzug Externer Link an. Das TDDSG basiert auf dem Grundsatz der Datensparsamkeit, wonach nur jene Daten erhoben werden dürfen, die tatsächlich zum verfolgten Zweck benötigt werden. Für einen WebShop bedeutet dies, dass grundsätzlich nur jene personenbezogenen Daten erhoben werden dürfen, die für den Vertragsabschluss benötigt werden. Nur mit Einwilligung des Kunden dürfen weitere Daten erhoben werden. Werden diese per gewonnen, muss gemäß 4 Absatz 2 Nr. 2 und 3 TDDSG sichergestellt werden, dass die Einwilligung protokolliert wird und vom Kunden jederzeit abgerufen werden kann. Die Protokollierungspflicht ist auch aus anderem Grunde frühzeitig zu beachten. Denn dem Kunden steht gemäß 4 Absatz 7 TDDSG ein jederzeitiges kostenloses Auskunftsrecht zu, welche Daten der WebShopBetreiber über ihn besitzt. Letztens sei der Grundsatz der Anonymisierung und Pseudonymisierung personenbezogener Daten erwähnt. BGB Bürgerliches Gesetzbuch Damit an sich wirksame AGB überhaupt rechtsverbindlich werden, müssen sie in den Vertrag einbezogen sein. Der Kunde muss den AGB damit ausdrücklich zustimmen. Bei einem WebShop erfolgt dies regelmäßig durch so genannte Checkboxen, die der Kunde anklicken muss. Wichtig ist dabei, dass die Checkboxen nicht mit der Option Ich akzeptiere vordefiniert sind. Denn der Kunde muss von sich aus aktiv werden und die entsprechende Checkbox anklicken. UWG Gesetz gegen den unlauteren Wettbewerb Manche Gerichte qualifizieren unbestellt zugesandte als verbotene unverlangt zugesandte Werbung im Sinne von 7 Absatz 2 Nr. 3 UWG (LG Berlin MMR 2004, 44). Um Missbrauchsgefahren vorzubeugen, sollte das so genannte DoubleOptInVerfahren implementiert werden: Nachdem ein künftiger Abonnent auf der Homepage des WebShopBetreibers durch Eintragen seiner Adresse einen bestellt hat, fordert eine automatisch erzeugte Rückmail ihn zur Bestätigung seiner Bestellung auf. Erst nachdem die bestätigende Rückmail eingegangen ist, wird er tatsächlich auf den Verteiler gesetzt. MarkenG Gesetz über den Schutz von Marken und sonstigen Kennzeichen Als unzulässig erachten die meisten Gerichte die Verwendung geschützter Markennamen und Firmenkennzeichen als Metatags im HTMLCode. Demnach muss geprüft werden, ob bestimmte Bezeichnungen identisch mit Markennamen oder Firmenkennzeichen sind. Soweit Identität besteht, dürfen diese Begriffe nicht verwendet werden. Bild 2 Ausgewählte Gesetzgebung und Rechtssprechung zu WebAnwendungen

4 30 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann WebShops orientieren, wobei eine institutionelle Trennung der im Ordnungsrahmen unterschiedenen Rollen unterstellt wird. Die exemplarische Nennung einzelner Gesetze bedeutet dabei nicht, dass diese ausschließlich in dem jeweils behandelten Ordnungsrahmensegment relevant sind. Vorbereitung der Nutzerverhältnis: Bereits bei der technischen Planung eines WebShops müssen aus juristischer Sicht eine Vielzahl von rechtlichen Vorgaben beachtet werden. Hintergrund dafür sind unter anderem die BGBInfoVO (Verordnung über Informations und Nachweispflichten nach bürgerlichem Recht), das TDG (Teledienstegesetz) und das TDDSG (Teledienstedatenschutzgesetz) sowie besondere Pflichten aus dem BGB in Bezug auf AGB. Darüber hinaus gilt es auch spezielle rechtliche Bestimmungen des UWG (Gesetz gegen den unlauteren Wettbewerb) und des MarkenG (Gesetz über den Schutz von Marken und sonstigen Kennzeichen) zu berücksichtigen. Aufgrund der Vielzahl rechtlicher Regelungen und einschlägiger Gerichtsurteile lassen sich die zu beachtenden rechtlichen Regelungen lediglich exemplarisch aufzeigen (Bild 2). Vorbereitung der Auftraggeberverhältnis: Im Mittelpunkt dieser Phase steht die Vertragsgestaltung. Die Vergangenheit hat vielfach gezeigt, dass mangelnde Vertragsabreden sowohl auf Seiten des Auftraggebers als auch des Produzenten zu erheblichen Problemen geführt haben. Zu achten ist unter anderem auf eine Vertragsvereinbarung hinsichtlich des Quellcodes. Hier hat der Bundesgerichtshof entschieden, dass der Auftraggeber bei einem bestehenden Pflegevertrag und fehlender Vertragsabrede keinen Anspruch auf den Quellcode hat (BGH NJW 1987, 1259). Um eine befriedigende Lösung für beide Seiten zu finden, bietet sich bei größeren Anwendungen die Verwahrung des Quellcodes bei einer anerkannten Hinterlegungsstelle wie etwa dem TÛV Süddeutschland an. Ein anderes Problem betrifft den Abnahmetermin, da das BGB insoweit nur vollständig fertige Werke kennt; ein Web Shop ist aber selten richtig fertig gestellt. Hier sollten Abreden erfolgen, zu welchem Zeitpunkt der Shop welche Funktionen zu erbringen hat und wie hoch die Fehlerquote sein darf. Von herausragender Bedeutung sind darüber hinaus Vereinbarungen über Urheberrechte, da ein WebShop ein Werk im Sinne des Urheberrechtsgesetzes (UrhG) darstellt. Die Vertragspartner müssen unbedingt festlegen, ob für den erstellten WebShop ein einfaches oder ein ausschließliches Nutzungsrecht eingeräumt wird. Soweit ein einfaches Nutzungsrecht vereinbart wird, kann der Produzent den Shop an beliebige Dritte weiter verkaufen. Besteht eine Abrede über ein ausschließliches Recht, ist dem Produzenten die Weitergabe an Dritte verboten. Nutzerverhältnis: Sofern in der Vorbereitungsphase juristische Anforderungen bereits ausführlich berücksichtigt wurden, beinhaltet die Zusammenarbeit mit Juristen in der Phase der die Beisteuerung von Bestandteilen der WebAnwendung juristischen Inhalts. Hierzu gehört z.b. die Konzeption rechtswirksamer AGB. Eine juristisch relevante Aufgabe ist es zudem, die Impressumsangaben nach dem TDG zusammenzustellen. Auftraggeberverhältnis: Soweit alle Unklarheiten bei der Vertragsgestaltung ausgeräumt wurden, treten bei der im Verhältnis von Produzent zu Auftraggeber äußerst selten rechtliche Probleme auf. Schwierigkeiten können sich aber bei der Einbindung weiterer Vertragspartner ergeben. So beispielsweise, wenn der Auftraggeber bei einer weiteren Agentur Bildmaterial für den WebShop einkauft. Auch dabei steht das UrhG im Mittelpunkt. Es müssen vertragliche Vereinbarungen getroffen werden, ob die Bilder zeitlich unbegrenzt für den Web Shop genutzt werden dürfen oder nur für eine bestimmte Spanne. Damit verbunden muss Klarheit darüber herrschen, ob die eingekauften Bilder auch für andere Medien verwendet werden dürfen, wie beispielsweise zur Verwendung in einer gedruckten Imagebroschüre. Nachbereitung der Nutzerverhältnis: Die Nachbereitung der ist als eine Art Endkontrolle zu verstehen. Bevor der WebShop online geht, sind die in der Vorbereitungsphase erhobenen Anforderungen auf ihre Einhaltung zu prüfen. In Anlehnung an das VierAugenPrinzip kann es sinnvoll sein, diese Ûberprüfung von Projektmitarbeitern durchführen zu lassen, die selbst nicht an der Anforderungsformulierung beteiligt waren. Wichtig ist in jedem Fall jedoch die gemeinsame Ûberprüfung durch Wirtschaftsinformatiker und Juristen. Nachbereitung der Auftraggeberverhältnis: Das Ergebnis der Endkontrolle ist schriftlich zu dokumentieren. Auf diesem Wege wird der Auftragnehmer förmlich entlastet. Neben der Strukturierung relevanter rechtlicher Gestaltungsbereiche im Rahmen der WebAnwendungsentwicklung eignet sich der Ordnungsrahmen zudem dazu, bestehende Beiträge der Wirtschaftsinformatik zur Einbettung juristischer Implikationen in die WebAnwendungsentwicklung zu positionieren und auf diesem Wege offene Forschungsfragen abzuleiten. 3 Beiträge der Wirtschaftsinformatik Methodische Hilfsmittel aus dem juristischen Bereich, die im Rahmen derwebanwendungsentwicklung eingesetzt werden können, finden sich vor allem in Form von Musterverträgen [Hoer05, 371ff.] bzw. Checklisten zur Vertragsgestaltung [Sieb04, 113ff.]. Beiträge der Wirtschaftsinformatik als Disziplin der Informationssystementwicklung zielen naturgemäß auf die Sicht des Nutzerverhältnisses des Ordnungsrahmens ab. Der StateoftheArt der Einbettung juristischer Anforderungen in die WebAnwendungsentwicklung wird aus Sicht der Wirtschaftsinformatik in besonderem Maße durch die im Folgenden dargestellten Beiträge geprägt (Bild 3). Zur Hauptaufgabe der Vorbereitung der zählt die Erhebung und Dokumentation der inhaltlichfunktionalen Anforderungen an die zu entwickelnde WebAnwendung. Die Berücksichtigung juristischer Anforderungen wird in der Literatur schwerpunktmäßig mit Bezug zum Datenschutz bzw. zur Datensicherheit diskutiert. Für die Unterstützung eines privacybezogenen Requirements Engineerings wird z. B. die Verwendung einer Privacy Goal Taxonomy vorgeschlagen [AnER02]. Die in der Taxonomy enthaltenen Ziele können im Rahmen der projektspezifischen Anforderungsanalysen wieder verwendet werden. Einen ähnlichen Ansatz verfolgen Toval, Olmos und Piattini mit der Entwicklung ihres Personal Data Protection Requirements Catalog [ToOP02]. Werden im Rahmen der Fachkonzeption grafische Informationsmodelle verwendet, müssen die erhobenen Ziele in grafische Repräsentationen transformiert werden, wofür beide Ansätze keine konkreten Vorschläge unterbreiten. Ansätze zur grafischen Repräsentation werden insbesondere mit Bezug auf

5 Entwicklung rechtssicherer WebAnwendungen 31 Beziehungen Phasen Nutzerverhältnis (WebApplikation Nutzer der Web Applikation ) Auftraggeberverhältnis (Produzent der WebApplikation Auftraggeber) Vorbereitung der Goal Taxonomy Requirements Catalog Erweiterungen von Prozessmodellen Musterverträge Sicherheitsaspekte diskutiert. Vertreter dieser Richtung sind z. B. die Kombination aus SSADM (Structured Systems Analysis and Design Method) und CRAMM (CCTA Risk Analysis and Management Method) und ähnliche Ansätze [CCTA91, TNMG02]. Die Anreicherung grafischer Prozessmodelle in Form von erweiterten Ereignisgesteuerten Prozessketten [KeNS92], um Sicherheitsanforderungen bzw. um vertragliche Vereinbarungen zwischen kooperierenden Unternehmen, wird z. B. in [AlHN04] bzw. [BeKS03] vorgeschlagen. Als Beitrag zur textuellen Beschreibung von Privacybezogenen Anforderungen lässt sich auch das Platform for Privacy Preferences Project (P3P) einordnen, das auf eine Initiative des World Wide Web Consortiums (W3C) zurückgeht [CLMþ02]. Das P3P definiert, wie Anbieter eines Internetdienstes ihren Umgang mit personenbezogenen Daten XMLcodiert beschreiben können. Die maschinenlesbare Form dieser Spezifikation ermöglicht über die reine Beschreibung hinausgehende Funktionen, weshalb dieser Ansatz auch einen sbezug aufweist. Beispielsweise lassen sich Softwareagenten realisieren, welche Privacy Policies vor deren Besuch mit den Präferenzen von WebNutzern abgleichen (vgl. z. B. den ATT Privacy Bird ( Für die Spezifikation der Benutzeranforderungen wurde vom P3PGremium die ebenfalls XMLbasierte Sprache APPEL entwickelt [CLMþ02]. Weiterentwicklungen setzen insbesondere daran an, die Beschränkung von APPEL auf das Akzeptieren bzw. Zurückweisen einer Anfrage sowie die Information bzw. Warnung des Benutzers zugunsten umfassender Verhandlungsprozesse aufzuheben [Fran01; KEFP02]. Eine wesentliche Beschränkung von P3P muss darin gesehen werden, dass es zwar der standardisierten Formulierung von unternehmensspezifischen Datenschutzrichtlinien dient, deren tatsächliche Einhaltung aber nicht auf technischem Wege erzwungen wird. Um die Durchgängigkeit von der Herstellung und Verwaltung des jeweiligen Konsenses zwischen anbieterseitiger Privacy Policy und individuellen nutzerseitigen Privacy Preferences über dessen Versionierung und die Kontrolle seiner Einhaltung bis hin zum anbieter und nutzerseitigen Reporting zu gewährleisten, schlagen Ahley, Powers und Schunter eine Architecture for Enterprise Privacy Management and Enforcement vor [AsPS02], auf die im Rahmen der von WebAnwendungen referenziert werden kann. Kern der Architektur ist eine Regelbasis, die den erlaubten Zugriff auf Daten festlegt. Die Regeln werden in einer für die unternehmensinterne Spezifikation gegenüber P3P erweiterten und angepassten Privacy Policy Language formuliert (zu EPAL vgl. ausführlich [AHKþ03]; Weiterentwicklungsperspektiven werden z. B. in [BBMþ03] diskutiert). Zur juristisch relevanter Anforderungen stehen zudem zahlreiche Softwaremodule zur Verfügung, auf die im Rahmen der WebAnwendungsentwicklung zurückgegriffen werden kann. Zu den wichtigsten Komponenten zählen solche für die Verschlüsselung, Authentifizierung und Quittierung (vgl. im Folgenden [EnPG00]). Für die Verschlüsselung stehen z. B. das SSLProtokol (Secure Socket Layer) [FrKK96] bzw. als dessen Weiterentwicklung das TLSProtokol (Transport Layer Security) [DiAl99] zur Verfügung. Entsprechende Protokolle basieren auf starken Verschlüsselungsalgorithmen wie z. B. RSA [RiSA78]. Die Authentifizierung dient sowohl dem Echtheitsnachweis der behaupteten Identität von WebServern gegenüber Nutzern (z. B. zur Abwehr von SpoofingAttakten [FBDW96]) als auch der Identität von Nutzern gegenüber Web Servern (z. B. zur Sicherung des Zugangs zu personenbezogenen Nutzerdaten). Für den Nachweis, dass zwischen Nutzer und Anbieter von WebAnwendungen tatsächlich Nachrichten ausgetauscht wurden, wird die Zurücksendung von Empfangsbestätigungen in Form digital signierter Quittungen empfohlen. Eine integrierte Privacy Policy Language Privacy management architecture Checklisten zur Vertragsgestaltung Nachbereitung der Sicherheitsspezifische Erweiterungen von Modellierungsmethoden Verschlüsselungsmodule Authentifzierungsmodule Quittierungsmodule Benchmarks Audits Bild 3 StateoftheArt der Einbettung juristischer Anforderungen aus Sicht der Wirtschaftsinformatik dieser Dienste in Form eines prototypischen Proxys, der für verschiedene WebAnwendungen einsetzbar ist, wird z. B. in [EnPG00] vorgestellt. Zur Ûberprüfung der fertig gestellten WebAnwendung auf die Einhaltung spezieller Leistungsmerkmale kann auf Benchmarks zurückgegriffen werden, mit denen sich das Leistungsverhalten von Informationssystemen quantifizieren, messen und bewerten lässt [Voss00, 508; Weic90]. Sie lassen sich neben dem Vergleich entsprechend untersuchter Systeme auch zur Gegenüberstellung mit vertraglichen Anforderungen einsetzen. Die vertraglichen Anforderungen können dabei sowohl die Beziehung zwischen dem Anbieter einer WebAnwendung und deren Nutzer als auch diejenige zwischen WebAnwendungsHersteller und dessen Auftraggeber betreffen. Eine Methode zur Bewertung bestehender WebAnwendungen speziell hinsichtlich rechtlicher Risiken stellen Cailloux und Roquilly vor [CaRo01]. Ihre Legal Audit Methodology basiert darauf, Web Seiten anhand eines Katalogs rechtlicher Risiken zu bewerten. Neben dem unternehmensinternen Einsatz kommen Auditverfahren (vgl. des Weiteren z. B. [Ross00]) zur Ûberprüfung von WebSeiten auch im Rahmen der Zertifizierung von Web Angeboten durch Privacy seal organizations wie z. B. TRUSTe ( com), BBBonline ( com) und WebTrust ( zur Anwendung.

6 32 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann Die nachträgliche Untersuchung bereits entwickelter WebAnwendungen ist allerdings wie eingangs argumentiert mit dem Nachteil verbunden, dass die Veränderung der Systeme in der Regel aufwändiger ist als die entwicklungsbegleitende Berücksichtigung der zu Grunde liegenden Anforderungen. Deshalb wird im Folgenden speziell die Berücksichtigung juristischer Anforderungen durch fachkonzeptionelle Modellierungsmethoden zur Web Anwendungsentwicklung und damit im Sinne des in Kapitel 2 präsentierten Ordnungsrahmens die Vorbereitung der im Nutzerverhältnis untersucht. 4 Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von WebAnwendungen 4.1 Vergleich von Modellierungsmethoden Im Laufe der letzten Jahre wurden verschiedene, speziell für WebAnwendungen Daten Prozesse Externe Sicht Interne Sicht Datensichten Datenoperationen Aktualität 1 Anforderung Araneus ew3dt WebML OOH Kennzeichnung externer Links Status von Eingabefeldern Legende: Teilweise Vorhanden Vorhanden Nicht Vorhanden Anmerkungen: Zu 1: Araneus unterstützt Datensichten zur Definition von Seiten und Navigationsstrukturen. Die Verknüpfung von Datensätzen zur Abbildung rechtlicher Rahmenbedingungen ist nicht intendiert, könnte aber gegebenenfalls abgebildet werden. Zu 2: ew3dt bildet das Wartungsintervall ab, nicht die Forderung nach einer bestimmten Aktualität. Zu 3: Da der Ansatz auf der UML basiert, ist prinzipiell eine Verknüpfung der Modelle mit internen Prozessen denkbar. Bild 4 Untersuchung der Modellierungsmethoden 2 3 konzipierte fachkonzeptionelle Modellierungsmethoden vorgeschlagen. In der Vergangenheit wurden Vergleiche durchgeführt, die Ûbersichtscharakter haben [Frat99], die Möglichkeiten der Abbildung funktionaler Anforderungen oder Sichten auf WebInformationssysteme fokussieren [Gu+02, ReSc00], die Berücksichtigung der Funktionalität von ContentManagement Systemen evaluieren [Ehle03] oder Aspekte der Personalisierung und Adaption untersuchen [Sche01]. Die Berücksichtigung juristischer Anforderungen war bisher nicht Gegenstand derartiger Vergleiche und wird im Folgenden eingehend untersucht. Die verwendeten Vergleichskriterien werden aus Darstellungsgründen auf ausgewählte Anforderungen beschränkt, die sich aus der Diskussion der juristischen Rahmenbedingungen in Kapitel 2 ableiten lassen. Die Inhalte des Kriterienkatalogs sind dabei so gewählt, dass sie sowohl die dynamische als auch statische Sicht auf WebAnwendungen abdecken und darüber hinaus nicht allein auf datenschutzrechtliche Aspekte abstellen: Prozesse: Der Bestellprozess in einem WebShop unterliegt strikten Auflagen bzgl. der Reihenfolge der Seiten, deren Gestaltung und der geforderten Benutzerinteraktion (vgl. Bild 2 BGBInfo VO, z. B. Seitenreihenfolge und Sternchenhinweise und TDG zur Navigationsgestaltung). Die Reihenfolge, in denen Seiten dargestellt werden, kann als Prozess aus Kundensicht interpretiert werden (externe Sicht). Zudem sind Anforderungen aus der Datensicht (z. B. regelmäßige Wartung des Impressums (vgl. Bild 2 TDG), Nutzung eines CMS Workflows) nur durch eine Integration der WebAnwendung mit internen Prozessen der Unternehmung zu realisieren (interne Sicht). Beide Prozesssichten sollten repräsentiert werden. Daten: Aus dem Prinzip der Datensparsamkeit (vgl. Bild 2 TDDSG) folgt, dass personenbezogene Daten nur zweckbezogen erhoben und verwendet werden dürfen. Es ist daher zu dokumentieren, welche (betriebswirtschaftliche) Funktion welche Daten verwenden darf oder nicht. Aus Sicht der Informationsmodellierung müssen daher verschiedene Sichten auf den Datenbestand modelliert werden können (Datensichten). Die Weitergabe personenbezogener Daten an Externe oder Interne unterliegt gesetzlichen Auflagen, denen jedoch durch geeignete Datenoperationen (anonymisieren oder pseudonymisieren) Rechnung getragen werden kann. Ferner wird von bestimmten Inhalten (bspw. Impressum) Aktualität verlangt (vgl. Bild 2 TDG). Diese Anforderungen an den Datenbestand sollten sich durch fachkonzeptionelle Modellierungsmethoden dokumentieren lassen. Die Forderung, dass externe Links explizit zu kennzeichnen sind, macht aus juristischer Perspektive eine Unterscheidung von LinkTypen in Informationsmodellen erforderlich (vgl. Bild 2 TDDSG). Schließlich ist für interaktive Elemente (bspw. deaktiviertes Feld beim Bestätigen der AGB, vgl. Bild 2 BGB) einer WebSeite festzulegen, ob und wie ein Vorgabewert zu setzen ist (Status von Eingabefeldern). Als aktuelle Vertreter der in [ReSc00] identifizierten Entwicklungslinien von Web Modellierungsmethoden wurden Araneus [Merþ03], ew3dt [Scha00], WebML [Cerþ02] und OOH [Gómþ01] anhand der vorgestellten Kriterien evaluiert (Bild 4). Alle Methoden unterstützen die Abbildung von sequentiellen Seitenabrufen (externe Sicht). Eine Verknüpfung mit internen Prozessen kann in OOH auf Grund der Verwandtschaft zur UML ermöglicht werden, falls interne Prozesse mit den Konzepten der UML modelliert wurden. Datensichten und operationen in dem hier intendierten

7 Entwicklung rechtssicherer WebAnwendungen 33 Sinne werden von keiner Methode unterstützt. Lediglich Araneus setzt ein ähnliches Konzept zur Spezifikation von Navigationsstrukturen ein. Die Forderung nach einem Aktualitätsmaß erfüllt nur ew3dt. Wartungsintensitäten werden hier in den Abstufungen Jahr, Monat, Woche/Tag mit Sternchen kenntlich gemacht. Aus juristischer Sicht ist allerdings die Dokumentation eines maximalen Alters eines Inhaltes zu fordern. Externe Links werden in ew3dt und OOH durch Sprachkonstrukte explizit gekennzeichnet. Der Status von Eingabefeldern wird von keiner Methode unterstützt. Resümierend bleibt festzuhalten, dass mit den ausgewählten Kriterien ein methodisches Defizit bei der Dokumentation juristischer Anforderungen im Bereich der fachkonzeptionellen Modellierung von WebAnwendungen belegt werden kann. 4.2 Methodenadaption am Beispiel der ew3dt Dem identifizierten methodischen Defizit bei der Dokumentation juristischer Anforderungen kann grundsätzlich über die Neuentwicklung oder Adaption einer Methode begegnet werden. Da es die Adaption hinsichtlich der Methodenbeschreibung erlaubt, auf vorhandene Literatur zu verweisen, wird im Folgenden aus Darstellungsgründen der Methodenadaption der Vorzug gegeben. Die Adaption wird exemplarisch anhand der relativ ausführlich dokumentierten Methode ew3dt illustriert [Scha00]. Zur Adaption von ew3dt wurde zunächst ein sprachbasiertes Metamodell [Stra96] in ERMNotation erstellt, das die Dokumentationsmöglichkeiten der Methode expliziert. Um die in Abschnitt 4.1 identifizierten Defizite zu beheben, wurden neue Sprachkonzepte in das Metamodell eingeführt, denen anschließend geeignete grafische, textuelle bzw. tabellarische Repräsentationsformen zugeordnet wurden (Bild 5): Interne Sicht: Um Inhalte und Daten mit (internen) Funktionen der Wartung und Datenverwendung zu verbinden, wird ew3dt mit der Prozessmodellierungstechnik (e)epk [KeNS92] integriert. Das Konzept Informationsobjekt von ew3dt bezeichnet alle Inhalte und interaktiven Elemente einer WebSeite. Es wird daher mit dem Konzept Funktion der EPK verknüpft. Funktionen können Informationsobjekte erzeugen und/oder verwenden. Datensichten und Datenoperationen: Datenstrukturen werden von ew3dt Modellelement Impressum ist zu aktualisieren Impressum aktualisieren Impressum ist aktualisiert ID Name Datensicht d,t P Impressum MA SA *** Int AGB Bestätigen 1 D 3.1 MA SA *** Datenverwendung (Modellbeispiel) Erweitertes, integriertes Metamodell (Ausschnitt) Attribut Typ Datenoperation 0,1 d,t Erweitertes ew3dt Model (Modellbeispiel) P WebShop ist zu versenden 1.1 MA SA ** Int Registrierung D 2.2 MA SA *** Relationshiptyp Entitytyp Funktion Status Eingabefeld Legende ew3dt: modellierung [Becþ02] um Konstrukte zur Abbildung von Datensichten erweitert. ERModellelemente werden dabei Datensichten zugeordnet. Die Datensichten werden mit Datenoperationen und betriebswirtschaftlichen Funktio Datensicht B Datensicht P Bestellung Bestätigen A 3.2 MA SA *** Datensicht A Hierarchische Ebene des Elements Inhaltliche Verantwortung versenden ist versendet Kennzeichnet den Typ des Elements: P: Page, M: Menu, I: Index, Int: Interaction, F: File, D: Database Name des Objektes Technische Verantwortung 1,n Wartungsintervall Daten an Mkt.forsch. übermitteln Daten an Mkt.forsch. übermittelt Erweitertes ER Modell (Gesamtmodell und Sichten) (Modellbeispiel) Gesamtdatenmodell Sicht A Sicht B Produkt [A] Kunde [A,B] Daten sind an Mkt.forsch. zu übermitteln Informationsobjekt Aktualitätskennzeichen Transaktion [A] Name [A,B] [A,B] Anschrift [A] Funktion Sicht A B C versenden Daten an Marktforschung übermitteln a (Name, Anschrift, , ) Legende: Nicht erlaubt a Verwendung nur anonym Interaktion Erweiterung Aktualität: Maximales Alter in Tagen Erweiterung Status Eingabefeld: D: Disabled, E: Enabled Wartungsintensität. Ein Stern: Jahr, Zwei: Monat, Drei: Woche/ Tag Anmerkungen: Grau hinterlegte Sprachkonzepte sind original aus ew3dt übernommen. Weiß hinterlegte Konzepte kennzeichnen Vorschläge zur Methodenerweiterung bzw. stammen aus dem Metamodell des ERM. Die Metamodelle von ERM, (e)epk und ew3dt sind aus Gründen der Übersichtlichkeit nur ausschnittsweise dargestellt. Die Repräsentationsformen der neuen Sprachkonstrukte, insb. der Datensichten, sind als exemplarisch zu verstehen. Bild 5 a (Name, , ) Erlaubt Produkt Kunde Name Anschrift 2,n Transaktion 1,1 0,1 nur grobgranular als durch Datentonnen visualisierte Datenbanken berücksichtigt. Daher wird eine Integration der ERModellierung vorgenommen. Die klassische ERMNotation wird in Anlehnung an die konfigurative Referenz Name d,p Kunde Adaption von ew3dt zur Berücksichtigung juristischer Anforderungen 1,1 1,1

8 34 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann nen verbunden, um die Zweckgebundenheit personenbezogener Daten zu dokumentieren. Auf Darstellungsebene werden Informationsobjekt und Datensicht mit einer gerichteten Kante verbunden. Die ERMDarstellung wird als zusätzliche Modellsicht in ew3dt integriert. Datensichten bilden Ausschnitte aus dem Gesamtdatenmodell. Um die Zuordnung von Modellelementen zu einer oder mehreren Sichten kenntlich zu machen, werden die Kennzeichnungen der Sichten an die Modellelemente in Klammern annotiert. Für die Repräsentation der Zweckbindung personenbezogener Daten wird eine Tabelle vorgeschlagen, die für jedes relevante Tupel aus Funktion und Datensicht die erlaubte Verwendung dokumentiert. Im vorliegenden Beispiel werden auf dem Gesamtdatenmodell zwei Sichten gebildet (A und B), wobei die Sicht B eine Untermenge von A ist. In Verknüpfung mit Datenoperationen (bspw. anonymisieren) und betriebswirtschaftlichen Funktionen (bspw. versenden ) wird spezifiziert, welche Datensicht von Funktionen in welcher Form verwendet werden darf. Im vorliegenden Fall wird durch den ersten Eintrag in der Tabelle zur Datenverwendung spezifiziert, dass für das Verschicken des s nur die Daten Name und (Datensicht B) des Kunden verwendet werden dürfen. Anonymisiert dürfen diese Daten auch für andere Funktionen verwendet werden, was durch den Anonymisierungsoperator a in der Tabelle zur Datenverwendung repräsentiert wird. Aktualität: In Ergänzung des von ew3dt verwendeten Sternchens zur Kennzeichnung der Wartungsintensität, ist das maximale Alter eines Inhalts genau zu spezifizieren. Im Falle des Informationsobjekts Impressum in Bild 5 wäre dieser Eintrag etwa 14 Tage. Status von Eingabefeldern: Eingabemöglichkeiten werden in ew3dt durch das Informationsobjekt Interaction abgebildet. Die Notation ist um eine Markierung, die den Selektionsstatus darstellt, zu erweitern (in Bild 5 hat das Informationsobjekt AGB bestätigen z. B. den DefaultWert Disabled ). Im Resultat erfüllt die um juristische Aspekte ergänzte ew3dt sämtliche in Abschnitt 4.1 aufgezeigten Anforderungen. Die Vorgehensweise zur Methodenadaption ist methodenunabhängig und kann analog auf andere Anwendungsgebiete und Methoden übertragen werden. 5 Fazit Die Betrachtung des StateoftheArt der Unterstützung einer rechtssicheren Web Anwendungsentwicklung hat gezeigt, dass sich die gegenwärtige Diskussion mit einem erheblichen Schwergewicht der Entwicklung technischer Lösungen widmet. Die Berücksichtigung juristischer Anforderungen im Rahmen fachkonzeptioneller Methoden zur WebAnwendungsentwicklung ist dagegen weniger stark ausgeprägt. In vorhandenen Arbeiten zur Unterstützung eines an juristischen Rahmenbedingungen orientierten Requirements Engineering werden die erhobenen Anforderungen zumeist verbal formuliert. Eine Integration in verbreitete auch grafisch darstellbare Modellierungsmethoden zur WebAnwendungsentwicklung hat sich wie der in Abschnitt 4.1 vorgestellte Vergleich belegt noch nicht etabliert. Für weitere Forschungsarbeiten bieten die hier auszugsweise vorgestellten Erweiterungen einer bestehenden Modellierungsmethode zur WebAnwendungsentwicklung zahlreiche Ansatzpunkte. Die Erweiterungsvorschläge lassen sich auf alternative Modellierungsmethoden übertragen und um weitere ergänzen. Von besonderem Interesse dürfte die empirische Beobachtung der Anwendung der Modellierungsmethoden sein. Entsprechende Untersuchungen liefern nicht nur einen Beitrag zur Evaluation der Modellierungsmethoden selbst [FoSw00], sondern können auch das Verständnis für die verschiedenen Denk und Herangehensweisen von Juristen und Abstract (Wirtschafts)informatikern und damit deren interdisziplinäre Zusammenarbeit verbessern. Anmerkung Dieser Beitrag ist im Rahmen des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Forschungsprojekts Internetökonomie und Hybridität (Teilprojekt Modellierung hybrider Informationssysteme) entstanden. Das Projekt gehört zu dem Forschungsschwerpunkt Internetökonomie des BMBF. Projektträger ist das Deutsche Zentrum für Luft und Raumfahrt (DLR). Förderkennzeichen: 01 AK 704. Literatur [AHKþ03] Ashley, Paul; Hada, Satoshi; Karjoth, Günter; Powers, Calvin; Schunter, Matthias: Enterprise Privacy Authorization Language (EPAL 1.1). IBM Research Report. Version , Abruf am [AlHN04] Algermissen, Lars; Hof, Sonja; Niehaves, Björn: Mit Sicherheit egovernment Modellierung von egovernmentprozessen und Sicherheitsaspekten am Beispiel des eprocurement. In: Proceedings of the IRIS2004 Internationales Rechtsinformatik Symposium. Salzburg, Austria [AnER02] Antón, Annie I.; Earp, Julia B.; Reese, Angela: Analyzing Website Privacy Requirements Using a Privacy Goal Taxonomy. IEEE Development of WebApplications in Consideration of Legal Requirements Juridical Framework, StateoftheArt and Conceptual Modelling A broad variety of juridical requirements has to be considered during the development of Webapplications. Disregard of these requirements holds severe financial dangers. A complete compilation of juridical requirements is complicated due to the multitude of juridical areas and the variety of Webapplications. Therefore, a developmentdriven juridical framework is suggested. From a software engineering point of view it is crucial to capture requirements at an early stage of development in order to avoid much higher costs at a later time. Thus, specialized conceptual modelling methods are examined with regard to their capability to model juridical requirements. A lack of methodical support is identified which is addressed by a systematic adaption and extension of the ew3dt method. Keywords: WebApplication Development, Legal Certainty, Data Protection, Juridical Framework, ew3dt, Method Adaption

9 Entwicklung rechtssicherer WebAnwendungen 35 Joint International Requirements Engineering Conference [AsPS02] Ashley, Paul; Powers, Calvin; Schunter, Matthias: From Privacy Promises to Privacy Management. A New Approach for Enforcing Privacy Throughout an Enterprise. New Security Paradigms Workshop 2002, September 23 26, Virginia Beach, Virginia. [BBMþ03] Beres, Yolanta; Bramhall, Pete, Mont, Marco C.; Gittler, Mickey; Pearson, Siani: On the Importance of Accountability and Enforceability of Enterprise Privacy Languages. W3C Workshop on the long term Future of P3P and Enterprise Privacy Languages Juni 2003, Kiel. pp/hp1.pdf, Abruf am [Becþ02] Becker, Jörg; Delfmann, Patrick; Knackstedt, Ralf; Kuropka, Dominik: Konfigurative Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hrsg.): Wissensmanagement mit Referenzmodellen: Konzept für die Anwendungssystem und Organisationsgestaltung. Physica, Heidelberg 2002, S [BeKS03] Becker, Jörg; Klose, Karsten; Schneider, Martin: Prozessmodellbasierte Vertragsgestaltung in überbetrieblichen Kooperationen. In: Sinz, E. J.; Plaha, M.; Neckel, P. (Hrsg.): Modellierung betrieblicher Informationssysteme MobIS Proceedings zur Tagung. Bamberg, Oktober Bonn 2003, S [Boeh81] Boehm, Barry W.: Software engineering economics. PrenticeHall, Englewood Cliffs, NJ [CaRo01] Cailloux, JeanPaul; Roquilly, Christophe: Legal Security of Web Sites: Proposal for a Legal Audit Methodology and a Legal Risks Classification. The Journal of Information, Law and Technology (JILT), (2001) 2. Abruf am [CCTA91] Central Computer and Telecommunication Agency, IT Security and Privacy Group (CCTA): SSADMCRAMM. Subject Guide for SSADM Version 3 and CRAMM Version 2. London [Cerþ02] Ceri, Stefano; Fraternali, Piero; Matera, Maristella: Conceptual Modeling of DataIntensive Web Applications. In: IEEE Internet Computing 6 (2002) 4, S [CLMþ02] Cranor, Lorrie; Langheinrich, Marc; Marchiori, Massimo, PreslerMarshall, Martin, Reagle, Joseph: The Platform for Privacy Preferences 1.0 (P3P1.0). W3C Recommendation 16 April Abruf [DiAl99] Dierks, Tim; Allen, Christopher (Hrsg.): The TLS Protocol. Version Abruf am [Ehle03] Ehlers, Lars H.: Content Management Anwendungen: Spezifikation von InternetAnwendungen auf Basis von ContentManagementSystemen. Logos Verlag, Berlin [EnPG00] Enzmann, Matthias; Pagnia, Henning; Grimm, Rüdiger: Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. In: WIRTSCHAFTSINFORMATIK 42 (2000) 5, S [FBDW96] Felten, Edward W.; Balfanz, Dirk; Dean, Drew; Wallach, Dan S.: Web Spoofing. An Internet Con Game. Technical Report , Department of Computer Science, Princeton University, New Jersey [FoSw00] Fowler, Danielle C.; Swatman, Paul A.: Evaluation von Methoden des Requirement Engineering. In: Heinrich, L. J.; Häntschel, I. (Hrsg.): Evaluation und Evaluationsforschung in der Wirtschaftsinformatik. Handbuch für Praxis, Lehre und Forschung. München et al. 2000, S [Fran01] Franke, Thomas: P3P Platform for Privacy Preferences Project. In: WIRTSCHAFT SINFORMATIK 43 (2001) 2, S [Frat99] Fraternali, Piero: Tools and approaches for developing dataintensive web applications: a survey. In: ACM Computing Surveys (CSUR) 31 (1999) 3, S [FrKK96] Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol Version wp.netscape.com/eng/ssl3/draft302.txt, Abruf am [Garþ91] Garzotto, Franca; Paolini, Paolo; Schwabe, Daniel: HDM a model for the design of hypertext applications. In: Proceedings of the Third annual ACM conference on Hypertext. 1991, S [Gómþ01] Gómez, Jaime; Cachero, Cristina; Pastor, Oscar: On Conceptual Modeling of Device Independent Web Applications: Towards a Web Engineering Approach. In: IEEE Multimedia 8 (2001) 2, S [Guþ02] Gu, Alice; HendersonSellers, Brian; Lowe, David: Web Modelling Languages: the gap between requirements and current exemplars. In: Proceedings of the Eighth Australian World Wide Web Conference (AusWeb). 2002, S. N/A. [Hoer05] Hoeren, Thomas: Informationsrecht. Stand: März Jura.itm/hoeren/material/Skript/ skript_maerz2005.pdf, Abruf am [KEFP02] Kaufman, James H.; Edlund, Stefan; Ford, Daniel A.; Powers, Calvin: The Social Contract Core. WWW 2002, Mai 7 11, Honolulu, Hawaii, USA. [KeNS92] Keller, Gerhard; Nüttgens, Markus; Scheer, AugustWilhelm: Semantische Prozessmodellierung auf der Grundlage Ereignisgesteuerter Prozessketten (EPK). Veröffentlichungen des Instituts für Wirtschaftsinformatik, Nr. 89. Saarbrücken [Merþ03] Merialdo, Paolo; Atzeni, Paolo; Mecca, Giansalvatore: Design and development of dataintensive web sites: The Araneus approach. In: ACM Transactions on Internet Technology (TOIT) 3 (2003) 1, S [ReSc00] Retschitzegger, Werner; Schwinger, Wieland: Towards Modeling of DataWeb Applications A Requirements Perspective. In: Proceedings of the Americas Conference on Information Systems (AMCIS). 2000, S [RiSA78] Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard M.: A Method for Obtaining Digital Signatures and PublicKey Cryptosystems. In: Communications of the ACM 21 (1978) 2, S [Ross00] Rossnagel, Alexander: Datenschutzaudit Konzeption, Umsetzung, rechtliche Regelung. Wiesbaden [Schþ96] Schwabe, Daniel; Rossi, Gustavo; Barbosa, Simone D. J.: Systematic hypermedia application design with OOHDM. In: Proceedings of the Seventh ACM conference on Hypertext and Hypermedia. 1996, S [Scha00] Scharl, Arno: Evolutionary Web Development. Springer, London et al [Sche01] Schellhase, Jörg: Entwicklungsmethoden und Architekturkonzepte für WebApplikationen Erstellung und Administration Webbasierter Lernumgebungen. Gabler, Wiesbaden [Sieb04] Siebert, Sören: Die rechtssichere Website. Praxisleitfaden für die Erstellung der eigenen Webpräsenz. Leipzig [Sonn03] Sonntag, Michael: Legal Engineering Introducing legal thoughts to the design of an online learning platform. In: Chroust, Gerhard; Hofer, Christian (Hrsg.): Euromicro New Waves in System Architecture. Proceedings of the 29th Euromicro Conference. Los Alamitos, IEEE Computer Society 2003, S Legal_Engineering.pdf, Abruf am [Stra96] Strahringer, Susanne: Metamodellierung als Instrument des Methodenvergleichs Eine Evaluierung am Beispiel objektorientierter Analysemethoden. Shaker Verlag, Aachen [TNMG02] Toval, Ambrosio; Nicolás, Joaquin; Moros, Begona; Garcia, Fernando: Requirements Reuse for Improving Information Systems Sequirity: A Practitioner s Approach. In: Requirements Engineering Journal 6 (2002) 4, S Abruf am [ToOP02] Toval, Ambrosio; Olmos, Alfonso; Piattini, Mario: Legal Requirements Reuse: A Critical Success Factor for Requirements Quality and Personal Data Protection. Proceedings of the IEEE Joint International Conference on Requirements Engineering (RE 02). [Voss00] Vossen, Gottfried: Datenbankmodelle, Datenbanksprachen und DatenbankmanagementSysteme. 4. Aufl., München et al [Weic90] Weicker, Reinhold: An Overview of Common Benchmarks. In: IEEE Computer 23 (1990) 12, S

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Die Top10 der populärsten Irrtümer im Internet-Recht

Die Top10 der populärsten Irrtümer im Internet-Recht Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

Rechtssichere b2b-shops

Rechtssichere b2b-shops Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Verbrauchertipp! Gesetz zur Button-Lösung

Verbrauchertipp! Gesetz zur Button-Lösung Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops -

Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops - Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops - München, 31. Mai 2012 Anmerkungen zur Präsentation: Diese Präsentation soll vor allem Shopbetreibern

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Fragebogen zur Erfassung der Anforderungen eines Websiteprojekts

Fragebogen zur Erfassung der Anforderungen eines Websiteprojekts Fragebogen zur Erfassung der Anforderungen eines Websiteprojekts Eine Website ist in aller Regel ein umfangreiches und komplexes Projekt. Es ist von entscheidender Wichtigkeit, so viele Informationen wie

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0. V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Button-Lösung. So gestalten Sie Ihre Bestellseite richtig. Inhalt. 1. Einführung...2. 2. Musterbestellseite...3. 3. Erläuterung...

Button-Lösung. So gestalten Sie Ihre Bestellseite richtig. Inhalt. 1. Einführung...2. 2. Musterbestellseite...3. 3. Erläuterung... Button-Lösung So gestalten Sie Ihre Bestellseite richtig Inhalt 1. Einführung...2 2. Musterbestellseite...3 3. Erläuterung...4 4. Programmierhinweise...5 1. Einführung Die Button-Lösung ist derzeit in

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

mainfeld kon figura tor nemomedia KONFIGURATOR

mainfeld kon figura tor nemomedia KONFIGURATOR kon figura tor nemomedia A mainfeld KONFIGURATOR Der Konfigurator gibt dem Benutzer die Möglichkeit, ein Produkt gemäss seiner Vorstellungen in Form, Farbe, Material und Ausstattung zusammenzustellen.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Instruktionsheft für neue Webshop Hamifleurs

Instruktionsheft für neue Webshop Hamifleurs Instruktionsheft für neue Webshop Hamifleurs Instruktionen für neue Webshop Hamifleurs Gehen Sie zu www.hamifleurs.nl. Klicken Sie auf Login Kunden und es erscheint der Bildschirm auf der nächsten Seite.

Mehr

Gestaltungsbeispiel Holdingstruktur

Gestaltungsbeispiel Holdingstruktur Gestaltungsbeispiel Holdingstruktur KRÜMMEL & KOLLEGEN Rosenthaler Str. 39 D-16540 Hohen Neuendorf Telefon: 03303.29 75 05 Fax: 03303.29 75 06 info@limited-partner.de www.limited-partner.de Einleitung

Mehr

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr