Entwicklung rechtssicherer Web-Anwendungen Strukturierungsansatz, State-of-the-Art und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung

Größe: px
Ab Seite anzeigen:

Download "Entwicklung rechtssicherer Web-Anwendungen Strukturierungsansatz, State-of-the-Art und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung"

Transkript

1 WI Schwerpunktaufsatz Entwicklung rechtssicherer WebAnwendungen Strukturierungsansatz, StateoftheArt und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung Die Autoren Ralf Knackstedt Christian Brelage Noogie C. Kaufmann Dipl. Wirt.Inform. Ralf Knackstedt MScIS Christian Brelage European Research Center for Information Systems Institut für Wirtschaftsinformatik LeonardoCampus Münster , {ralf.knackstedt RA Noogie C. Kaufmann, Master of Arts European Research Center for Information Systems Institut für Informations, Telekommunikations und Medienrecht LeonardoCampus Münster ie.html 1 Úkonomische Motivation der Einbettung juristischer Anforderungen in die WebAnwendungsentwicklung Ebenso wie in anderen Mitgliedsstaaten der Europäischen Union ist die gesetzliche Regelungsdichte in der Bundesrepublik Deutschland äußerst hoch. Die detaillierten Kernpunkte Vorgaben gerade für Unternehmer haben sich aufgrund der damit verbundenen Rechtssicherheit einerseits als Standortvorteil erwiesen. Andererseits ist jedoch nicht zu übersehen, dass von Unternehmern vertiefte juristische Kenntnisse vorausgesetzt werden. Dies gilt gleichfalls für Unternehmen aus dem Bereich der Informationstechnologie (IT) und insbesondere für den Internetsektor (oftmals auch als Neue Medien bezeichnet). Die Nichtbeachtung der gesetzlichen Vorgaben birgt zahlreiche ökonomische Risiken für Unternehmen. So berechtigen Gesetzesverstöße die Mitbewerber zu einer kostenpflichtigen anwaltlichen Abmahnung, mit der das Unternehmen mittels einer strafbewehrten Unterlassungserklärung zur Einhaltung der Gesetze verpflichtet werden kann. Da gerade im Wirtschaftsrecht die Prozessstreitwerte extrem hoch sind, liegen die Abmahnkosten regelmäßig nicht unter Euro. Noch weitaus höhere Kosten entstehen im Falle einer Klage, wenn keine strafbewehrte Unterlassungserklärung abgegeben wird. Sowohl im Falle einer berechtigten anwaltlichen Abmahnung als auch bei einem verlorenen Prozess kommen zwei weitere pekuinäre Positionen auf das Unternehmen zu. Zum einen binden Abmahnung bzw. Prozess Personal, wobei es sich in der Regel um hochqualifiziertes Personal wie Abteilungsleiter oder Geschäftsführer handelt, die ihre zeitlichen Ressourcen einsetzen müssen. Zum anderen müssen die beanstandeten Mängel behoben werden, wozu wiederum der Einsatz von Personal notwendig ist. Im Bereich des B2C (Business zu Consumer) kann die Verletzung rechtlicher Vorgaben Bei der Entwicklung von WebAnwendungen ist eine Vielzahl rechtlicher Bestimmungen zu beachten: Ihre frühzeitige Berücksichtigung ist von hoher wirtschaftlicher Bedeutung, da nachträgliche Veränderungen der WebAnwendung in der Regel nur mit erhöhtem Aufwand realisiert werden können und der Betrieb einer mit rechtlichen Mängeln behafteten WebAnwendung gravierende Konsequenzen nach sich ziehen kann. Es wird ein auf die WebAnwendungsentwicklung abgestimmter Ûberblick über relevante rechtliche Regelungen gegeben. Bestehende Beiträge der Wirtschaftsinformatik zur Entwicklung rechtssicherer WebAnwendungen werden vorgestellt. Basierend auf der Analyse des StateoftheArt werden methodische Defizite bei der Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von WebAnwendungen identifiziert. Zu ihrer Ûberwindung werden Erweiterungsvorschläge für eine etablierte Modellierungsmethode entwickelt. Stichworte: WebAnwendungsentwicklung, Rechtssicherheit, Datenschutz, Ordnungsrahmen, ew3dt, Methodenadaption

2 28 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann Beziehungen Phasen Nutzerverhältnis (WebApplikation Nutzer der Web Applikation) Auftraggeberverhältnis (Produzent der WebApplikation Auftraggeber) Vorbereitung der Berücksichtigung diverser rechtlicher Vorgaben (z.b. BGB, (insb. InfoVO), TDG, TDDSG) Gestaltung des Vertrags mit dem Hersteller (z. B.Quellcodeverwahrung, Urheberrechte) (z. B. Hinweispflichten betreffend) auch zu Verlängerungen von Widerrufs oder Gewährleistungsfristen führen. Darüber hinaus können Gesetzesverstöße Schadensersatzforderungen auslösen. Soweit gesetzliche Vorschriften nicht eingehalten werden, kann als mittelbare Folge auch ein Imageverlust durch eine negative Berichterstattung in der einschlägigen Fachpresse eintreten. Damit einhergehend kann die negative Berichterstattung zu einem Vertrauensverlust bei bestehenden oder potenziellen Kunden führen. Letztens kann die Nichteinhaltung der Gesetze auch zum Verlust von bestimmten Zertifizierungen oder Gütesiegeln führen. Aus dem Bereich des Datenschutzes sei exemplarisch das DatenschutzGütesiegel Vom Datenschutz empfohlen des Unabhängigen Landeszentrums für Datenschutz SchleswigHolstein genannt. Auch hier ist die mittelbare Folge, dass das Unternehmen an Glaubwürdigkeit und Ansehen verliert. Die möglichen ökonomischen Folgen rechtlicher Versäumnisse belegen die Notwendigkeit, rechtlichen Rahmenbedingungen bei der WebAnwendungsentwicklung hohe Beachtung zukommen zu lassen. Die rechtlichen Facetten der WebAnwendungsentwicklung erweisen sich dabei als umfangreich und nur schwer überschaubar. Zu ihrer Strukturierung wird daher im Folgenden ein Gliederungsansatz vorgestellt und dabei ein Ûberblick über wichtige rechtliche Regelungen gegeben (Kapitel 2). Bereitstellung juristisch relevanter WebSeitenInhalte (z.b. AGB, Impressum) Rechtliche Regelung der Einbindung weiterer Leistungen von Unterauftragnehmern (z. B. Bildrechte, Softwarelizenzen) Nachbereitung der Prüfung gegen die eingangs erhobenen juristischen Anforderungen Vertragliche Vereinbarung über die Entlastung des Auftragnehmers Bild 1 Ein entwicklungsorientierter Ordnungsrahmen für die Berücksichtigung juristischer Anforderungen Der entwicklungsorientierte Ordnungsrahmen wird anschließend angewendet, um bestehende Beiträge der Wirtschaftsinformatik zur rechtssicheren WebAnwendungsentwicklung zu systematisieren (Kapitel 3). In Arbeiten zum Softwareengineering wird regelmäßig darauf verwiesen, dass nachträgliche Ønderungen an Softwaresystemen zu erheblich erhöhtem Ønderungsaufwand führen [Boeh81, 40]. Deshalb erscheint die Berücksichtigung juristischer Anforderungen bereits in der Konzeptionsphase der WebAnwendungsentwicklung besonders vordringlich. Dem entsprechend wird die Unterstützung der fachkonzeptionellen Modellierung im Anschluss an die Betrachtung des StateoftheArt weiter vertieft und eine bestehende Modellierungsmethode um die explizite Berücksichtigung ausgewählter juristischer Anforderungen erweitert (Kapitel 4). Der Beitrag endet mit einem kurzen Ausblick auf zukünftige Forschungsarbeiten (Kapitel 5). 2 Ein entwicklungsorientierter Ordnungsrahmen Für die Abgrenzung und Gliederung von Themenbereichen, welche die Durchdringung bestimmter Lebensbereiche mit juristischen Regelungen zum Gegenstand haben, existieren eine Vielzahl an Strukturierungsvorschlägen. Der eingangs aufgestellten Zielsetzung folgend, dass die entwicklungsbegleitende Berücksichtigung juristischer Regelungen gefördert und damit einer lediglich nachgelagerten Prüfung rechtlicher Aspekte entgegengetreten werden sollte, schlagen wir einen entwicklungsorientierten Ordnungsrahmen vor, der die für die Wirtschaftsinformatik typische Dimension der Projektphasen mit der für Juristen geläufigen Unterscheidung beteiligter Parteien kombiniert (Bild 1). Um die rechtlichen Implikationen der WebAnwendungsentwicklung in einem über den eigentlichen Implementierungsprozess hinausgehenden Kontext zu erfassen (vgl. im Gegensatz hierzu z. B. [Sonn03]), wird die Beziehung zwischen Nutzer und WebAnwendung bzw. Dienstanbieter als Sicht des Nutzerverhältnisses, die das Produkt als Gegenstand der Entwicklung in den Vordergrund stellt, um eine Sicht des Auftraggeberverhältnisses ergänzt. Die Sicht des Auftraggeberverhältnisses berücksichtigt zusätzliche Beziehungen, die mit der WebAnwendungsentwicklung verbunden sind. Neben der im Mittelpunkt stehenden Beziehung zwischen WebAnwendungsproduzent und dem Dienstanbieter als Auftraggeber umfasst diese Sicht optional auch Beziehungen zwischen WebAnwendungsproduzent und Subauftragnehmern. Die genannten Beziehungsteilnehmer sind als Rollen zu interpretieren, die im jeweiligen Kontext geeignet zu institutionalisieren sind. Beispielsweise können die Rollen des Web Anwendungsproduzenten und des Dienstanbieters auch zusammenfallen, wodurch manche prinzipiell zu beachtenden juristischen Regelungstatbestände, wie z. B. die vertragliche Festlegung der Leistungserbringung, obsolet werden können. Der zweidimensionale Ordnungsrahmen wird durch eine prozessorientierte Sicht auf die WebAnwendungsentwicklung ergänzt. Um diese Strukturierung auch auf die Sicht des Auftraggeberverhältnisses anwenden zu können, werden anstelle von Fachkonzeption, DVKonzeption und Implementierung die Phasen Vorbereitung der, und Nachbereitung der unterschieden. Den von dem Ordnungsrahmen aufgespannten sechs Feldern lassen sich die wesentlichen rechtlichen Gestaltungsgegenstände zuordnen, die im Rahmen der WebAnwendungsentwicklung von Relevanz sind. Die große Anzahl relevanter Rechtsgebiete steht hier einer vollständigen Diskussion entgegen. Entsprechend werden die Felder im Folgenden anhand ausgewählter Beispiele illustriert, die sich durchgängig an der Entwicklung eines

3 Entwicklung rechtssicherer WebAnwendungen 29 BGBInfoVO Verordnung über Informations und Nachweispflichten nach bürgerlichem Recht WebShopBetreiber müssen potenziellen Kunden bestimmte Informationen zur Verfügung stellen. Dreh und Angelpunkt ist 1 BGBInfoVO, wonach über zusätzliche Versandkosten, über die Gültigkeitsdauer von Angeboten und über ein bestehendes Widerrufsrecht zu informieren ist. Hinsichtlich des Verkaufspreises müssen alle Bestandteile und Steuern genannt sein. Diese Informationspflichten wirken sich insbesondere bei der Gestaltung der einzelnen Internetseiten eines Bestellshops aus. So hat das Oberlandesgericht (OLG) Köln entschieden, dass Sternchenhinweise zu Informationen über weitere Kosten zulässig sind, soweit sie gut sichtbar direkt neben dem jeweiligen Produkt angebracht sind, zu einer übersichtlichen Unterseite führen und die Angaben nicht in seitenlangen AGB "versteckt" werden (OLG Köln MMR 2004, 617). Für ein möglicherweise bestehendes Widerrufsrecht ist bei der Seitengestaltung zu beachten, dass der Hinweis vor dem eigentlichen Bestellvorgang gut sichtbar, am besten in abgesetzter Form durch Fettdruck, zu erfolgen hat. TDG Teledienstgesetz Das TDG enthält in Paragraf 6 einen umfangreichen Katalog an Informationspflichten, wonach neben bestimmten Kontaktdaten Erklärungen zur Gesellschaftsform und der Steueridentität des Unternehmens gemacht werden müssen (so genannte Impressumspflicht). Dabei verlangt das Gesetz, dass die Angaben "leicht erkennbar, unmittelbar erreichbar und ständig verfügbar" sein müssen. Diese Formulierung hat deutsche Gerichte sehr häufig beschäftigt. Nach einer Entscheidung des Landgerichts (LG) Düsseldorf liegt ein Verstoß vor, wenn der Internetbenutzer vier Klicks benötigt, um zum Impressum zu gelangen (LG Düsseldorf MMR 2003, 340). Laut einem Urteil des OLG Hamburg dürfen die Angaben nur auf einer einzigen Bildschirmseite angezeigt werden (OLG Hamburg MMR 2003, 105). Für die Seitengestaltung bedeuten die beiden Urteile, dass bereits auf der Eingangsseite der WebShopHomepage mittels eines Hyperlinks auf den Standort der Pflichtangaben nach dem TDG hingewiesen werden muss. Um dem Kriterium der jederzeitigen Erreichbarkeit der Angaben ausreichend Rechnung zu tragen, bietet es sich an, den Link in einem ständig sichtbaren NavigationsleistenFrame unter zu bringen, der auf jeder HomepageSeite eingeblendet wird. Hinsichtlich der Betitelung des Hyperlinks auf der Eingangsseite können im Einklang mit der Rechtsprechung die Begriffe Impressum oder Kontakt verwendet werden (OLG Hamburg MMR 2003, 105). Hinsichtlich des Impressums wird ferner gefordert, dass dieses stets auf dem aktuellsten Stand gehalten wird. So ist es etwa ratsam, die Ab und Neubestellung eines GmbHGeschäftsführers binnen zwei Wochen im Impressum zu ändern. TDDSG Teledienstedatenschutzgesetz Für das Internet hat der Gesetzgeber schon früh eigene datenschutzrechtliche Bestimmungen im TDDSG normiert. 4 Absatz 5 TDDSG fordert bspw. dass Hyperlinks zu externen Homepages kenntlich gemacht werden müssen. Praktisch bietet sich dafür ein standardisiertes Ikon mit dem Schriftzug Externer Link an. Das TDDSG basiert auf dem Grundsatz der Datensparsamkeit, wonach nur jene Daten erhoben werden dürfen, die tatsächlich zum verfolgten Zweck benötigt werden. Für einen WebShop bedeutet dies, dass grundsätzlich nur jene personenbezogenen Daten erhoben werden dürfen, die für den Vertragsabschluss benötigt werden. Nur mit Einwilligung des Kunden dürfen weitere Daten erhoben werden. Werden diese per gewonnen, muss gemäß 4 Absatz 2 Nr. 2 und 3 TDDSG sichergestellt werden, dass die Einwilligung protokolliert wird und vom Kunden jederzeit abgerufen werden kann. Die Protokollierungspflicht ist auch aus anderem Grunde frühzeitig zu beachten. Denn dem Kunden steht gemäß 4 Absatz 7 TDDSG ein jederzeitiges kostenloses Auskunftsrecht zu, welche Daten der WebShopBetreiber über ihn besitzt. Letztens sei der Grundsatz der Anonymisierung und Pseudonymisierung personenbezogener Daten erwähnt. BGB Bürgerliches Gesetzbuch Damit an sich wirksame AGB überhaupt rechtsverbindlich werden, müssen sie in den Vertrag einbezogen sein. Der Kunde muss den AGB damit ausdrücklich zustimmen. Bei einem WebShop erfolgt dies regelmäßig durch so genannte Checkboxen, die der Kunde anklicken muss. Wichtig ist dabei, dass die Checkboxen nicht mit der Option Ich akzeptiere vordefiniert sind. Denn der Kunde muss von sich aus aktiv werden und die entsprechende Checkbox anklicken. UWG Gesetz gegen den unlauteren Wettbewerb Manche Gerichte qualifizieren unbestellt zugesandte als verbotene unverlangt zugesandte Werbung im Sinne von 7 Absatz 2 Nr. 3 UWG (LG Berlin MMR 2004, 44). Um Missbrauchsgefahren vorzubeugen, sollte das so genannte DoubleOptInVerfahren implementiert werden: Nachdem ein künftiger Abonnent auf der Homepage des WebShopBetreibers durch Eintragen seiner Adresse einen bestellt hat, fordert eine automatisch erzeugte Rückmail ihn zur Bestätigung seiner Bestellung auf. Erst nachdem die bestätigende Rückmail eingegangen ist, wird er tatsächlich auf den Verteiler gesetzt. MarkenG Gesetz über den Schutz von Marken und sonstigen Kennzeichen Als unzulässig erachten die meisten Gerichte die Verwendung geschützter Markennamen und Firmenkennzeichen als Metatags im HTMLCode. Demnach muss geprüft werden, ob bestimmte Bezeichnungen identisch mit Markennamen oder Firmenkennzeichen sind. Soweit Identität besteht, dürfen diese Begriffe nicht verwendet werden. Bild 2 Ausgewählte Gesetzgebung und Rechtssprechung zu WebAnwendungen

4 30 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann WebShops orientieren, wobei eine institutionelle Trennung der im Ordnungsrahmen unterschiedenen Rollen unterstellt wird. Die exemplarische Nennung einzelner Gesetze bedeutet dabei nicht, dass diese ausschließlich in dem jeweils behandelten Ordnungsrahmensegment relevant sind. Vorbereitung der Nutzerverhältnis: Bereits bei der technischen Planung eines WebShops müssen aus juristischer Sicht eine Vielzahl von rechtlichen Vorgaben beachtet werden. Hintergrund dafür sind unter anderem die BGBInfoVO (Verordnung über Informations und Nachweispflichten nach bürgerlichem Recht), das TDG (Teledienstegesetz) und das TDDSG (Teledienstedatenschutzgesetz) sowie besondere Pflichten aus dem BGB in Bezug auf AGB. Darüber hinaus gilt es auch spezielle rechtliche Bestimmungen des UWG (Gesetz gegen den unlauteren Wettbewerb) und des MarkenG (Gesetz über den Schutz von Marken und sonstigen Kennzeichen) zu berücksichtigen. Aufgrund der Vielzahl rechtlicher Regelungen und einschlägiger Gerichtsurteile lassen sich die zu beachtenden rechtlichen Regelungen lediglich exemplarisch aufzeigen (Bild 2). Vorbereitung der Auftraggeberverhältnis: Im Mittelpunkt dieser Phase steht die Vertragsgestaltung. Die Vergangenheit hat vielfach gezeigt, dass mangelnde Vertragsabreden sowohl auf Seiten des Auftraggebers als auch des Produzenten zu erheblichen Problemen geführt haben. Zu achten ist unter anderem auf eine Vertragsvereinbarung hinsichtlich des Quellcodes. Hier hat der Bundesgerichtshof entschieden, dass der Auftraggeber bei einem bestehenden Pflegevertrag und fehlender Vertragsabrede keinen Anspruch auf den Quellcode hat (BGH NJW 1987, 1259). Um eine befriedigende Lösung für beide Seiten zu finden, bietet sich bei größeren Anwendungen die Verwahrung des Quellcodes bei einer anerkannten Hinterlegungsstelle wie etwa dem TÛV Süddeutschland an. Ein anderes Problem betrifft den Abnahmetermin, da das BGB insoweit nur vollständig fertige Werke kennt; ein Web Shop ist aber selten richtig fertig gestellt. Hier sollten Abreden erfolgen, zu welchem Zeitpunkt der Shop welche Funktionen zu erbringen hat und wie hoch die Fehlerquote sein darf. Von herausragender Bedeutung sind darüber hinaus Vereinbarungen über Urheberrechte, da ein WebShop ein Werk im Sinne des Urheberrechtsgesetzes (UrhG) darstellt. Die Vertragspartner müssen unbedingt festlegen, ob für den erstellten WebShop ein einfaches oder ein ausschließliches Nutzungsrecht eingeräumt wird. Soweit ein einfaches Nutzungsrecht vereinbart wird, kann der Produzent den Shop an beliebige Dritte weiter verkaufen. Besteht eine Abrede über ein ausschließliches Recht, ist dem Produzenten die Weitergabe an Dritte verboten. Nutzerverhältnis: Sofern in der Vorbereitungsphase juristische Anforderungen bereits ausführlich berücksichtigt wurden, beinhaltet die Zusammenarbeit mit Juristen in der Phase der die Beisteuerung von Bestandteilen der WebAnwendung juristischen Inhalts. Hierzu gehört z.b. die Konzeption rechtswirksamer AGB. Eine juristisch relevante Aufgabe ist es zudem, die Impressumsangaben nach dem TDG zusammenzustellen. Auftraggeberverhältnis: Soweit alle Unklarheiten bei der Vertragsgestaltung ausgeräumt wurden, treten bei der im Verhältnis von Produzent zu Auftraggeber äußerst selten rechtliche Probleme auf. Schwierigkeiten können sich aber bei der Einbindung weiterer Vertragspartner ergeben. So beispielsweise, wenn der Auftraggeber bei einer weiteren Agentur Bildmaterial für den WebShop einkauft. Auch dabei steht das UrhG im Mittelpunkt. Es müssen vertragliche Vereinbarungen getroffen werden, ob die Bilder zeitlich unbegrenzt für den Web Shop genutzt werden dürfen oder nur für eine bestimmte Spanne. Damit verbunden muss Klarheit darüber herrschen, ob die eingekauften Bilder auch für andere Medien verwendet werden dürfen, wie beispielsweise zur Verwendung in einer gedruckten Imagebroschüre. Nachbereitung der Nutzerverhältnis: Die Nachbereitung der ist als eine Art Endkontrolle zu verstehen. Bevor der WebShop online geht, sind die in der Vorbereitungsphase erhobenen Anforderungen auf ihre Einhaltung zu prüfen. In Anlehnung an das VierAugenPrinzip kann es sinnvoll sein, diese Ûberprüfung von Projektmitarbeitern durchführen zu lassen, die selbst nicht an der Anforderungsformulierung beteiligt waren. Wichtig ist in jedem Fall jedoch die gemeinsame Ûberprüfung durch Wirtschaftsinformatiker und Juristen. Nachbereitung der Auftraggeberverhältnis: Das Ergebnis der Endkontrolle ist schriftlich zu dokumentieren. Auf diesem Wege wird der Auftragnehmer förmlich entlastet. Neben der Strukturierung relevanter rechtlicher Gestaltungsbereiche im Rahmen der WebAnwendungsentwicklung eignet sich der Ordnungsrahmen zudem dazu, bestehende Beiträge der Wirtschaftsinformatik zur Einbettung juristischer Implikationen in die WebAnwendungsentwicklung zu positionieren und auf diesem Wege offene Forschungsfragen abzuleiten. 3 Beiträge der Wirtschaftsinformatik Methodische Hilfsmittel aus dem juristischen Bereich, die im Rahmen derwebanwendungsentwicklung eingesetzt werden können, finden sich vor allem in Form von Musterverträgen [Hoer05, 371ff.] bzw. Checklisten zur Vertragsgestaltung [Sieb04, 113ff.]. Beiträge der Wirtschaftsinformatik als Disziplin der Informationssystementwicklung zielen naturgemäß auf die Sicht des Nutzerverhältnisses des Ordnungsrahmens ab. Der StateoftheArt der Einbettung juristischer Anforderungen in die WebAnwendungsentwicklung wird aus Sicht der Wirtschaftsinformatik in besonderem Maße durch die im Folgenden dargestellten Beiträge geprägt (Bild 3). Zur Hauptaufgabe der Vorbereitung der zählt die Erhebung und Dokumentation der inhaltlichfunktionalen Anforderungen an die zu entwickelnde WebAnwendung. Die Berücksichtigung juristischer Anforderungen wird in der Literatur schwerpunktmäßig mit Bezug zum Datenschutz bzw. zur Datensicherheit diskutiert. Für die Unterstützung eines privacybezogenen Requirements Engineerings wird z. B. die Verwendung einer Privacy Goal Taxonomy vorgeschlagen [AnER02]. Die in der Taxonomy enthaltenen Ziele können im Rahmen der projektspezifischen Anforderungsanalysen wieder verwendet werden. Einen ähnlichen Ansatz verfolgen Toval, Olmos und Piattini mit der Entwicklung ihres Personal Data Protection Requirements Catalog [ToOP02]. Werden im Rahmen der Fachkonzeption grafische Informationsmodelle verwendet, müssen die erhobenen Ziele in grafische Repräsentationen transformiert werden, wofür beide Ansätze keine konkreten Vorschläge unterbreiten. Ansätze zur grafischen Repräsentation werden insbesondere mit Bezug auf

5 Entwicklung rechtssicherer WebAnwendungen 31 Beziehungen Phasen Nutzerverhältnis (WebApplikation Nutzer der Web Applikation ) Auftraggeberverhältnis (Produzent der WebApplikation Auftraggeber) Vorbereitung der Goal Taxonomy Requirements Catalog Erweiterungen von Prozessmodellen Musterverträge Sicherheitsaspekte diskutiert. Vertreter dieser Richtung sind z. B. die Kombination aus SSADM (Structured Systems Analysis and Design Method) und CRAMM (CCTA Risk Analysis and Management Method) und ähnliche Ansätze [CCTA91, TNMG02]. Die Anreicherung grafischer Prozessmodelle in Form von erweiterten Ereignisgesteuerten Prozessketten [KeNS92], um Sicherheitsanforderungen bzw. um vertragliche Vereinbarungen zwischen kooperierenden Unternehmen, wird z. B. in [AlHN04] bzw. [BeKS03] vorgeschlagen. Als Beitrag zur textuellen Beschreibung von Privacybezogenen Anforderungen lässt sich auch das Platform for Privacy Preferences Project (P3P) einordnen, das auf eine Initiative des World Wide Web Consortiums (W3C) zurückgeht [CLMþ02]. Das P3P definiert, wie Anbieter eines Internetdienstes ihren Umgang mit personenbezogenen Daten XMLcodiert beschreiben können. Die maschinenlesbare Form dieser Spezifikation ermöglicht über die reine Beschreibung hinausgehende Funktionen, weshalb dieser Ansatz auch einen sbezug aufweist. Beispielsweise lassen sich Softwareagenten realisieren, welche Privacy Policies vor deren Besuch mit den Präferenzen von WebNutzern abgleichen (vgl. z. B. den ATT Privacy Bird (http:// Für die Spezifikation der Benutzeranforderungen wurde vom P3PGremium die ebenfalls XMLbasierte Sprache APPEL entwickelt [CLMþ02]. Weiterentwicklungen setzen insbesondere daran an, die Beschränkung von APPEL auf das Akzeptieren bzw. Zurückweisen einer Anfrage sowie die Information bzw. Warnung des Benutzers zugunsten umfassender Verhandlungsprozesse aufzuheben [Fran01; KEFP02]. Eine wesentliche Beschränkung von P3P muss darin gesehen werden, dass es zwar der standardisierten Formulierung von unternehmensspezifischen Datenschutzrichtlinien dient, deren tatsächliche Einhaltung aber nicht auf technischem Wege erzwungen wird. Um die Durchgängigkeit von der Herstellung und Verwaltung des jeweiligen Konsenses zwischen anbieterseitiger Privacy Policy und individuellen nutzerseitigen Privacy Preferences über dessen Versionierung und die Kontrolle seiner Einhaltung bis hin zum anbieter und nutzerseitigen Reporting zu gewährleisten, schlagen Ahley, Powers und Schunter eine Architecture for Enterprise Privacy Management and Enforcement vor [AsPS02], auf die im Rahmen der von WebAnwendungen referenziert werden kann. Kern der Architektur ist eine Regelbasis, die den erlaubten Zugriff auf Daten festlegt. Die Regeln werden in einer für die unternehmensinterne Spezifikation gegenüber P3P erweiterten und angepassten Privacy Policy Language formuliert (zu EPAL vgl. ausführlich [AHKþ03]; Weiterentwicklungsperspektiven werden z. B. in [BBMþ03] diskutiert). Zur juristisch relevanter Anforderungen stehen zudem zahlreiche Softwaremodule zur Verfügung, auf die im Rahmen der WebAnwendungsentwicklung zurückgegriffen werden kann. Zu den wichtigsten Komponenten zählen solche für die Verschlüsselung, Authentifizierung und Quittierung (vgl. im Folgenden [EnPG00]). Für die Verschlüsselung stehen z. B. das SSLProtokol (Secure Socket Layer) [FrKK96] bzw. als dessen Weiterentwicklung das TLSProtokol (Transport Layer Security) [DiAl99] zur Verfügung. Entsprechende Protokolle basieren auf starken Verschlüsselungsalgorithmen wie z. B. RSA [RiSA78]. Die Authentifizierung dient sowohl dem Echtheitsnachweis der behaupteten Identität von WebServern gegenüber Nutzern (z. B. zur Abwehr von SpoofingAttakten [FBDW96]) als auch der Identität von Nutzern gegenüber Web Servern (z. B. zur Sicherung des Zugangs zu personenbezogenen Nutzerdaten). Für den Nachweis, dass zwischen Nutzer und Anbieter von WebAnwendungen tatsächlich Nachrichten ausgetauscht wurden, wird die Zurücksendung von Empfangsbestätigungen in Form digital signierter Quittungen empfohlen. Eine integrierte Privacy Policy Language Privacy management architecture Checklisten zur Vertragsgestaltung Nachbereitung der Sicherheitsspezifische Erweiterungen von Modellierungsmethoden Verschlüsselungsmodule Authentifzierungsmodule Quittierungsmodule Benchmarks Audits Bild 3 StateoftheArt der Einbettung juristischer Anforderungen aus Sicht der Wirtschaftsinformatik dieser Dienste in Form eines prototypischen Proxys, der für verschiedene WebAnwendungen einsetzbar ist, wird z. B. in [EnPG00] vorgestellt. Zur Ûberprüfung der fertig gestellten WebAnwendung auf die Einhaltung spezieller Leistungsmerkmale kann auf Benchmarks zurückgegriffen werden, mit denen sich das Leistungsverhalten von Informationssystemen quantifizieren, messen und bewerten lässt [Voss00, 508; Weic90]. Sie lassen sich neben dem Vergleich entsprechend untersuchter Systeme auch zur Gegenüberstellung mit vertraglichen Anforderungen einsetzen. Die vertraglichen Anforderungen können dabei sowohl die Beziehung zwischen dem Anbieter einer WebAnwendung und deren Nutzer als auch diejenige zwischen WebAnwendungsHersteller und dessen Auftraggeber betreffen. Eine Methode zur Bewertung bestehender WebAnwendungen speziell hinsichtlich rechtlicher Risiken stellen Cailloux und Roquilly vor [CaRo01]. Ihre Legal Audit Methodology basiert darauf, Web Seiten anhand eines Katalogs rechtlicher Risiken zu bewerten. Neben dem unternehmensinternen Einsatz kommen Auditverfahren (vgl. des Weiteren z. B. [Ross00]) zur Ûberprüfung von WebSeiten auch im Rahmen der Zertifizierung von Web Angeboten durch Privacy seal organizations wie z. B. TRUSTe (http://www.truste. com), BBBonline (http://www.bbbonline. com) und WebTrust (http://www.cpawebtrust.org) zur Anwendung.

6 32 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann Die nachträgliche Untersuchung bereits entwickelter WebAnwendungen ist allerdings wie eingangs argumentiert mit dem Nachteil verbunden, dass die Veränderung der Systeme in der Regel aufwändiger ist als die entwicklungsbegleitende Berücksichtigung der zu Grunde liegenden Anforderungen. Deshalb wird im Folgenden speziell die Berücksichtigung juristischer Anforderungen durch fachkonzeptionelle Modellierungsmethoden zur Web Anwendungsentwicklung und damit im Sinne des in Kapitel 2 präsentierten Ordnungsrahmens die Vorbereitung der im Nutzerverhältnis untersucht. 4 Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von WebAnwendungen 4.1 Vergleich von Modellierungsmethoden Im Laufe der letzten Jahre wurden verschiedene, speziell für WebAnwendungen Daten Prozesse Externe Sicht Interne Sicht Datensichten Datenoperationen Aktualität 1 Anforderung Araneus ew3dt WebML OOH Kennzeichnung externer Links Status von Eingabefeldern Legende: Teilweise Vorhanden Vorhanden Nicht Vorhanden Anmerkungen: Zu 1: Araneus unterstützt Datensichten zur Definition von Seiten und Navigationsstrukturen. Die Verknüpfung von Datensätzen zur Abbildung rechtlicher Rahmenbedingungen ist nicht intendiert, könnte aber gegebenenfalls abgebildet werden. Zu 2: ew3dt bildet das Wartungsintervall ab, nicht die Forderung nach einer bestimmten Aktualität. Zu 3: Da der Ansatz auf der UML basiert, ist prinzipiell eine Verknüpfung der Modelle mit internen Prozessen denkbar. Bild 4 Untersuchung der Modellierungsmethoden 2 3 konzipierte fachkonzeptionelle Modellierungsmethoden vorgeschlagen. In der Vergangenheit wurden Vergleiche durchgeführt, die Ûbersichtscharakter haben [Frat99], die Möglichkeiten der Abbildung funktionaler Anforderungen oder Sichten auf WebInformationssysteme fokussieren [Gu+02, ReSc00], die Berücksichtigung der Funktionalität von ContentManagement Systemen evaluieren [Ehle03] oder Aspekte der Personalisierung und Adaption untersuchen [Sche01]. Die Berücksichtigung juristischer Anforderungen war bisher nicht Gegenstand derartiger Vergleiche und wird im Folgenden eingehend untersucht. Die verwendeten Vergleichskriterien werden aus Darstellungsgründen auf ausgewählte Anforderungen beschränkt, die sich aus der Diskussion der juristischen Rahmenbedingungen in Kapitel 2 ableiten lassen. Die Inhalte des Kriterienkatalogs sind dabei so gewählt, dass sie sowohl die dynamische als auch statische Sicht auf WebAnwendungen abdecken und darüber hinaus nicht allein auf datenschutzrechtliche Aspekte abstellen: Prozesse: Der Bestellprozess in einem WebShop unterliegt strikten Auflagen bzgl. der Reihenfolge der Seiten, deren Gestaltung und der geforderten Benutzerinteraktion (vgl. Bild 2 BGBInfo VO, z. B. Seitenreihenfolge und Sternchenhinweise und TDG zur Navigationsgestaltung). Die Reihenfolge, in denen Seiten dargestellt werden, kann als Prozess aus Kundensicht interpretiert werden (externe Sicht). Zudem sind Anforderungen aus der Datensicht (z. B. regelmäßige Wartung des Impressums (vgl. Bild 2 TDG), Nutzung eines CMS Workflows) nur durch eine Integration der WebAnwendung mit internen Prozessen der Unternehmung zu realisieren (interne Sicht). Beide Prozesssichten sollten repräsentiert werden. Daten: Aus dem Prinzip der Datensparsamkeit (vgl. Bild 2 TDDSG) folgt, dass personenbezogene Daten nur zweckbezogen erhoben und verwendet werden dürfen. Es ist daher zu dokumentieren, welche (betriebswirtschaftliche) Funktion welche Daten verwenden darf oder nicht. Aus Sicht der Informationsmodellierung müssen daher verschiedene Sichten auf den Datenbestand modelliert werden können (Datensichten). Die Weitergabe personenbezogener Daten an Externe oder Interne unterliegt gesetzlichen Auflagen, denen jedoch durch geeignete Datenoperationen (anonymisieren oder pseudonymisieren) Rechnung getragen werden kann. Ferner wird von bestimmten Inhalten (bspw. Impressum) Aktualität verlangt (vgl. Bild 2 TDG). Diese Anforderungen an den Datenbestand sollten sich durch fachkonzeptionelle Modellierungsmethoden dokumentieren lassen. Die Forderung, dass externe Links explizit zu kennzeichnen sind, macht aus juristischer Perspektive eine Unterscheidung von LinkTypen in Informationsmodellen erforderlich (vgl. Bild 2 TDDSG). Schließlich ist für interaktive Elemente (bspw. deaktiviertes Feld beim Bestätigen der AGB, vgl. Bild 2 BGB) einer WebSeite festzulegen, ob und wie ein Vorgabewert zu setzen ist (Status von Eingabefeldern). Als aktuelle Vertreter der in [ReSc00] identifizierten Entwicklungslinien von Web Modellierungsmethoden wurden Araneus [Merþ03], ew3dt [Scha00], WebML [Cerþ02] und OOH [Gómþ01] anhand der vorgestellten Kriterien evaluiert (Bild 4). Alle Methoden unterstützen die Abbildung von sequentiellen Seitenabrufen (externe Sicht). Eine Verknüpfung mit internen Prozessen kann in OOH auf Grund der Verwandtschaft zur UML ermöglicht werden, falls interne Prozesse mit den Konzepten der UML modelliert wurden. Datensichten und operationen in dem hier intendierten

7 Entwicklung rechtssicherer WebAnwendungen 33 Sinne werden von keiner Methode unterstützt. Lediglich Araneus setzt ein ähnliches Konzept zur Spezifikation von Navigationsstrukturen ein. Die Forderung nach einem Aktualitätsmaß erfüllt nur ew3dt. Wartungsintensitäten werden hier in den Abstufungen Jahr, Monat, Woche/Tag mit Sternchen kenntlich gemacht. Aus juristischer Sicht ist allerdings die Dokumentation eines maximalen Alters eines Inhaltes zu fordern. Externe Links werden in ew3dt und OOH durch Sprachkonstrukte explizit gekennzeichnet. Der Status von Eingabefeldern wird von keiner Methode unterstützt. Resümierend bleibt festzuhalten, dass mit den ausgewählten Kriterien ein methodisches Defizit bei der Dokumentation juristischer Anforderungen im Bereich der fachkonzeptionellen Modellierung von WebAnwendungen belegt werden kann. 4.2 Methodenadaption am Beispiel der ew3dt Dem identifizierten methodischen Defizit bei der Dokumentation juristischer Anforderungen kann grundsätzlich über die Neuentwicklung oder Adaption einer Methode begegnet werden. Da es die Adaption hinsichtlich der Methodenbeschreibung erlaubt, auf vorhandene Literatur zu verweisen, wird im Folgenden aus Darstellungsgründen der Methodenadaption der Vorzug gegeben. Die Adaption wird exemplarisch anhand der relativ ausführlich dokumentierten Methode ew3dt illustriert [Scha00]. Zur Adaption von ew3dt wurde zunächst ein sprachbasiertes Metamodell [Stra96] in ERMNotation erstellt, das die Dokumentationsmöglichkeiten der Methode expliziert. Um die in Abschnitt 4.1 identifizierten Defizite zu beheben, wurden neue Sprachkonzepte in das Metamodell eingeführt, denen anschließend geeignete grafische, textuelle bzw. tabellarische Repräsentationsformen zugeordnet wurden (Bild 5): Interne Sicht: Um Inhalte und Daten mit (internen) Funktionen der Wartung und Datenverwendung zu verbinden, wird ew3dt mit der Prozessmodellierungstechnik (e)epk [KeNS92] integriert. Das Konzept Informationsobjekt von ew3dt bezeichnet alle Inhalte und interaktiven Elemente einer WebSeite. Es wird daher mit dem Konzept Funktion der EPK verknüpft. Funktionen können Informationsobjekte erzeugen und/oder verwenden. Datensichten und Datenoperationen: Datenstrukturen werden von ew3dt Modellelement Impressum ist zu aktualisieren Impressum aktualisieren Impressum ist aktualisiert ID Name Datensicht d,t P Impressum MA SA *** Int AGB Bestätigen 1 D 3.1 MA SA *** Datenverwendung (Modellbeispiel) Erweitertes, integriertes Metamodell (Ausschnitt) Attribut Typ Datenoperation 0,1 d,t Erweitertes ew3dt Model (Modellbeispiel) P WebShop ist zu versenden 1.1 MA SA ** Int Registrierung D 2.2 MA SA *** Relationshiptyp Entitytyp Funktion Status Eingabefeld Legende ew3dt: modellierung [Becþ02] um Konstrukte zur Abbildung von Datensichten erweitert. ERModellelemente werden dabei Datensichten zugeordnet. Die Datensichten werden mit Datenoperationen und betriebswirtschaftlichen Funktio Datensicht B Datensicht P Bestellung Bestätigen A 3.2 MA SA *** Datensicht A Hierarchische Ebene des Elements Inhaltliche Verantwortung versenden ist versendet Kennzeichnet den Typ des Elements: P: Page, M: Menu, I: Index, Int: Interaction, F: File, D: Database Name des Objektes Technische Verantwortung 1,n Wartungsintervall Daten an Mkt.forsch. übermitteln Daten an Mkt.forsch. übermittelt Erweitertes ER Modell (Gesamtmodell und Sichten) (Modellbeispiel) Gesamtdatenmodell Sicht A Sicht B Produkt [A] Kunde [A,B] Daten sind an Mkt.forsch. zu übermitteln Informationsobjekt Aktualitätskennzeichen Transaktion [A] Name [A,B] [A,B] Anschrift [A] Funktion Sicht A B C versenden Daten an Marktforschung übermitteln a (Name, Anschrift, , ) Legende: Nicht erlaubt a Verwendung nur anonym Interaktion Erweiterung Aktualität: Maximales Alter in Tagen Erweiterung Status Eingabefeld: D: Disabled, E: Enabled Wartungsintensität. Ein Stern: Jahr, Zwei: Monat, Drei: Woche/ Tag Anmerkungen: Grau hinterlegte Sprachkonzepte sind original aus ew3dt übernommen. Weiß hinterlegte Konzepte kennzeichnen Vorschläge zur Methodenerweiterung bzw. stammen aus dem Metamodell des ERM. Die Metamodelle von ERM, (e)epk und ew3dt sind aus Gründen der Übersichtlichkeit nur ausschnittsweise dargestellt. Die Repräsentationsformen der neuen Sprachkonstrukte, insb. der Datensichten, sind als exemplarisch zu verstehen. Bild 5 a (Name, , ) Erlaubt Produkt Kunde Name Anschrift 2,n Transaktion 1,1 0,1 nur grobgranular als durch Datentonnen visualisierte Datenbanken berücksichtigt. Daher wird eine Integration der ERModellierung vorgenommen. Die klassische ERMNotation wird in Anlehnung an die konfigurative Referenz Name d,p Kunde Adaption von ew3dt zur Berücksichtigung juristischer Anforderungen 1,1 1,1

8 34 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann nen verbunden, um die Zweckgebundenheit personenbezogener Daten zu dokumentieren. Auf Darstellungsebene werden Informationsobjekt und Datensicht mit einer gerichteten Kante verbunden. Die ERMDarstellung wird als zusätzliche Modellsicht in ew3dt integriert. Datensichten bilden Ausschnitte aus dem Gesamtdatenmodell. Um die Zuordnung von Modellelementen zu einer oder mehreren Sichten kenntlich zu machen, werden die Kennzeichnungen der Sichten an die Modellelemente in Klammern annotiert. Für die Repräsentation der Zweckbindung personenbezogener Daten wird eine Tabelle vorgeschlagen, die für jedes relevante Tupel aus Funktion und Datensicht die erlaubte Verwendung dokumentiert. Im vorliegenden Beispiel werden auf dem Gesamtdatenmodell zwei Sichten gebildet (A und B), wobei die Sicht B eine Untermenge von A ist. In Verknüpfung mit Datenoperationen (bspw. anonymisieren) und betriebswirtschaftlichen Funktionen (bspw. versenden ) wird spezifiziert, welche Datensicht von Funktionen in welcher Form verwendet werden darf. Im vorliegenden Fall wird durch den ersten Eintrag in der Tabelle zur Datenverwendung spezifiziert, dass für das Verschicken des s nur die Daten Name und (Datensicht B) des Kunden verwendet werden dürfen. Anonymisiert dürfen diese Daten auch für andere Funktionen verwendet werden, was durch den Anonymisierungsoperator a in der Tabelle zur Datenverwendung repräsentiert wird. Aktualität: In Ergänzung des von ew3dt verwendeten Sternchens zur Kennzeichnung der Wartungsintensität, ist das maximale Alter eines Inhalts genau zu spezifizieren. Im Falle des Informationsobjekts Impressum in Bild 5 wäre dieser Eintrag etwa 14 Tage. Status von Eingabefeldern: Eingabemöglichkeiten werden in ew3dt durch das Informationsobjekt Interaction abgebildet. Die Notation ist um eine Markierung, die den Selektionsstatus darstellt, zu erweitern (in Bild 5 hat das Informationsobjekt AGB bestätigen z. B. den DefaultWert Disabled ). Im Resultat erfüllt die um juristische Aspekte ergänzte ew3dt sämtliche in Abschnitt 4.1 aufgezeigten Anforderungen. Die Vorgehensweise zur Methodenadaption ist methodenunabhängig und kann analog auf andere Anwendungsgebiete und Methoden übertragen werden. 5 Fazit Die Betrachtung des StateoftheArt der Unterstützung einer rechtssicheren Web Anwendungsentwicklung hat gezeigt, dass sich die gegenwärtige Diskussion mit einem erheblichen Schwergewicht der Entwicklung technischer Lösungen widmet. Die Berücksichtigung juristischer Anforderungen im Rahmen fachkonzeptioneller Methoden zur WebAnwendungsentwicklung ist dagegen weniger stark ausgeprägt. In vorhandenen Arbeiten zur Unterstützung eines an juristischen Rahmenbedingungen orientierten Requirements Engineering werden die erhobenen Anforderungen zumeist verbal formuliert. Eine Integration in verbreitete auch grafisch darstellbare Modellierungsmethoden zur WebAnwendungsentwicklung hat sich wie der in Abschnitt 4.1 vorgestellte Vergleich belegt noch nicht etabliert. Für weitere Forschungsarbeiten bieten die hier auszugsweise vorgestellten Erweiterungen einer bestehenden Modellierungsmethode zur WebAnwendungsentwicklung zahlreiche Ansatzpunkte. Die Erweiterungsvorschläge lassen sich auf alternative Modellierungsmethoden übertragen und um weitere ergänzen. Von besonderem Interesse dürfte die empirische Beobachtung der Anwendung der Modellierungsmethoden sein. Entsprechende Untersuchungen liefern nicht nur einen Beitrag zur Evaluation der Modellierungsmethoden selbst [FoSw00], sondern können auch das Verständnis für die verschiedenen Denk und Herangehensweisen von Juristen und Abstract (Wirtschafts)informatikern und damit deren interdisziplinäre Zusammenarbeit verbessern. Anmerkung Dieser Beitrag ist im Rahmen des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Forschungsprojekts Internetökonomie und Hybridität (Teilprojekt Modellierung hybrider Informationssysteme) entstanden. Das Projekt gehört zu dem Forschungsschwerpunkt Internetökonomie des BMBF. Projektträger ist das Deutsche Zentrum für Luft und Raumfahrt (DLR). Förderkennzeichen: 01 AK 704. Literatur [AHKþ03] Ashley, Paul; Hada, Satoshi; Karjoth, Günter; Powers, Calvin; Schunter, Matthias: Enterprise Privacy Authorization Language (EPAL 1.1). IBM Research Report. Version 1.86.http:// , Abruf am [AlHN04] Algermissen, Lars; Hof, Sonja; Niehaves, Björn: Mit Sicherheit egovernment Modellierung von egovernmentprozessen und Sicherheitsaspekten am Beispiel des eprocurement. In: Proceedings of the IRIS2004 Internationales Rechtsinformatik Symposium. Salzburg, Austria [AnER02] Antón, Annie I.; Earp, Julia B.; Reese, Angela: Analyzing Website Privacy Requirements Using a Privacy Goal Taxonomy. IEEE Development of WebApplications in Consideration of Legal Requirements Juridical Framework, StateoftheArt and Conceptual Modelling A broad variety of juridical requirements has to be considered during the development of Webapplications. Disregard of these requirements holds severe financial dangers. A complete compilation of juridical requirements is complicated due to the multitude of juridical areas and the variety of Webapplications. Therefore, a developmentdriven juridical framework is suggested. From a software engineering point of view it is crucial to capture requirements at an early stage of development in order to avoid much higher costs at a later time. Thus, specialized conceptual modelling methods are examined with regard to their capability to model juridical requirements. A lack of methodical support is identified which is addressed by a systematic adaption and extension of the ew3dt method. Keywords: WebApplication Development, Legal Certainty, Data Protection, Juridical Framework, ew3dt, Method Adaption

9 Entwicklung rechtssicherer WebAnwendungen 35 Joint International Requirements Engineering Conference [AsPS02] Ashley, Paul; Powers, Calvin; Schunter, Matthias: From Privacy Promises to Privacy Management. A New Approach for Enforcing Privacy Throughout an Enterprise. New Security Paradigms Workshop 2002, September 23 26, Virginia Beach, Virginia. [BBMþ03] Beres, Yolanta; Bramhall, Pete, Mont, Marco C.; Gittler, Mickey; Pearson, Siani: On the Importance of Accountability and Enforceability of Enterprise Privacy Languages. W3C Workshop on the long term Future of P3P and Enterprise Privacy Languages Juni 2003, Kiel. pp/hp1.pdf, Abruf am [Becþ02] Becker, Jörg; Delfmann, Patrick; Knackstedt, Ralf; Kuropka, Dominik: Konfigurative Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hrsg.): Wissensmanagement mit Referenzmodellen: Konzept für die Anwendungssystem und Organisationsgestaltung. Physica, Heidelberg 2002, S [BeKS03] Becker, Jörg; Klose, Karsten; Schneider, Martin: Prozessmodellbasierte Vertragsgestaltung in überbetrieblichen Kooperationen. In: Sinz, E. J.; Plaha, M.; Neckel, P. (Hrsg.): Modellierung betrieblicher Informationssysteme MobIS Proceedings zur Tagung. Bamberg, Oktober Bonn 2003, S [Boeh81] Boehm, Barry W.: Software engineering economics. PrenticeHall, Englewood Cliffs, NJ [CaRo01] Cailloux, JeanPaul; Roquilly, Christophe: Legal Security of Web Sites: Proposal for a Legal Audit Methodology and a Legal Risks Classification. The Journal of Information, Law and Technology (JILT), (2001) 2. Abruf am [CCTA91] Central Computer and Telecommunication Agency, IT Security and Privacy Group (CCTA): SSADMCRAMM. Subject Guide for SSADM Version 3 and CRAMM Version 2. London [Cerþ02] Ceri, Stefano; Fraternali, Piero; Matera, Maristella: Conceptual Modeling of DataIntensive Web Applications. In: IEEE Internet Computing 6 (2002) 4, S [CLMþ02] Cranor, Lorrie; Langheinrich, Marc; Marchiori, Massimo, PreslerMarshall, Martin, Reagle, Joseph: The Platform for Privacy Preferences 1.0 (P3P1.0). W3C Recommendation 16 April Abruf [DiAl99] Dierks, Tim; Allen, Christopher (Hrsg.): The TLS Protocol. Version Abruf am [Ehle03] Ehlers, Lars H.: Content Management Anwendungen: Spezifikation von InternetAnwendungen auf Basis von ContentManagementSystemen. Logos Verlag, Berlin [EnPG00] Enzmann, Matthias; Pagnia, Henning; Grimm, Rüdiger: Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. In: WIRTSCHAFTSINFORMATIK 42 (2000) 5, S [FBDW96] Felten, Edward W.; Balfanz, Dirk; Dean, Drew; Wallach, Dan S.: Web Spoofing. An Internet Con Game. Technical Report , Department of Computer Science, Princeton University, New Jersey [FoSw00] Fowler, Danielle C.; Swatman, Paul A.: Evaluation von Methoden des Requirement Engineering. In: Heinrich, L. J.; Häntschel, I. (Hrsg.): Evaluation und Evaluationsforschung in der Wirtschaftsinformatik. Handbuch für Praxis, Lehre und Forschung. München et al. 2000, S [Fran01] Franke, Thomas: P3P Platform for Privacy Preferences Project. In: WIRTSCHAFT SINFORMATIK 43 (2001) 2, S [Frat99] Fraternali, Piero: Tools and approaches for developing dataintensive web applications: a survey. In: ACM Computing Surveys (CSUR) 31 (1999) 3, S [FrKK96] Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol Version wp.netscape.com/eng/ssl3/draft302.txt, Abruf am [Garþ91] Garzotto, Franca; Paolini, Paolo; Schwabe, Daniel: HDM a model for the design of hypertext applications. In: Proceedings of the Third annual ACM conference on Hypertext. 1991, S [Gómþ01] Gómez, Jaime; Cachero, Cristina; Pastor, Oscar: On Conceptual Modeling of Device Independent Web Applications: Towards a Web Engineering Approach. In: IEEE Multimedia 8 (2001) 2, S [Guþ02] Gu, Alice; HendersonSellers, Brian; Lowe, David: Web Modelling Languages: the gap between requirements and current exemplars. In: Proceedings of the Eighth Australian World Wide Web Conference (AusWeb). 2002, S. N/A. [Hoer05] Hoeren, Thomas: Informationsrecht. Stand: März Jura.itm/hoeren/material/Skript/ skript_maerz2005.pdf, Abruf am [KEFP02] Kaufman, James H.; Edlund, Stefan; Ford, Daniel A.; Powers, Calvin: The Social Contract Core. WWW 2002, Mai 7 11, Honolulu, Hawaii, USA. [KeNS92] Keller, Gerhard; Nüttgens, Markus; Scheer, AugustWilhelm: Semantische Prozessmodellierung auf der Grundlage Ereignisgesteuerter Prozessketten (EPK). Veröffentlichungen des Instituts für Wirtschaftsinformatik, Nr. 89. Saarbrücken [Merþ03] Merialdo, Paolo; Atzeni, Paolo; Mecca, Giansalvatore: Design and development of dataintensive web sites: The Araneus approach. In: ACM Transactions on Internet Technology (TOIT) 3 (2003) 1, S [ReSc00] Retschitzegger, Werner; Schwinger, Wieland: Towards Modeling of DataWeb Applications A Requirements Perspective. In: Proceedings of the Americas Conference on Information Systems (AMCIS). 2000, S [RiSA78] Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard M.: A Method for Obtaining Digital Signatures and PublicKey Cryptosystems. In: Communications of the ACM 21 (1978) 2, S [Ross00] Rossnagel, Alexander: Datenschutzaudit Konzeption, Umsetzung, rechtliche Regelung. Wiesbaden [Schþ96] Schwabe, Daniel; Rossi, Gustavo; Barbosa, Simone D. J.: Systematic hypermedia application design with OOHDM. In: Proceedings of the Seventh ACM conference on Hypertext and Hypermedia. 1996, S [Scha00] Scharl, Arno: Evolutionary Web Development. Springer, London et al [Sche01] Schellhase, Jörg: Entwicklungsmethoden und Architekturkonzepte für WebApplikationen Erstellung und Administration Webbasierter Lernumgebungen. Gabler, Wiesbaden [Sieb04] Siebert, Sören: Die rechtssichere Website. Praxisleitfaden für die Erstellung der eigenen Webpräsenz. Leipzig [Sonn03] Sonntag, Michael: Legal Engineering Introducing legal thoughts to the design of an online learning platform. In: Chroust, Gerhard; Hofer, Christian (Hrsg.): Euromicro New Waves in System Architecture. Proceedings of the 29th Euromicro Conference. Los Alamitos, IEEE Computer Society 2003, S Legal_Engineering.pdf, Abruf am [Stra96] Strahringer, Susanne: Metamodellierung als Instrument des Methodenvergleichs Eine Evaluierung am Beispiel objektorientierter Analysemethoden. Shaker Verlag, Aachen [TNMG02] Toval, Ambrosio; Nicolás, Joaquin; Moros, Begona; Garcia, Fernando: Requirements Reuse for Improving Information Systems Sequirity: A Practitioner s Approach. In: Requirements Engineering Journal 6 (2002) 4, S Abruf am [ToOP02] Toval, Ambrosio; Olmos, Alfonso; Piattini, Mario: Legal Requirements Reuse: A Critical Success Factor for Requirements Quality and Personal Data Protection. Proceedings of the IEEE Joint International Conference on Requirements Engineering (RE 02). [Voss00] Vossen, Gottfried: Datenbankmodelle, Datenbanksprachen und DatenbankmanagementSysteme. 4. Aufl., München et al [Weic90] Weicker, Reinhold: An Overview of Common Benchmarks. In: IEEE Computer 23 (1990) 12, S

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Jörg Hartmann Universität Leipzig jhartmann@informatik.uni-leipzig.de 25.09.2012 Jörg Hartmann, SKIL 2012,

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Ein pragmatischer Ansatz zur Entwicklung situationsgerechter Entwicklungsmethoden. Michael Spijkerman 27.02.2013

Ein pragmatischer Ansatz zur Entwicklung situationsgerechter Entwicklungsmethoden. Michael Spijkerman 27.02.2013 Ein pragmatischer Ansatz zur Entwicklung situationsgerechter Entwicklungsmethoden Michael Spijkerman 27.02.2013 Methodenentwicklung in s-lab Projekten Strukturierte Entwicklungsmethoden ermöglichen bessere

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Scenario-Based Analysis of Software Architecture

Scenario-Based Analysis of Software Architecture Scenario-Based Analysis of Software Architecture Rick Kazman et al. Sebastian Schaner, HS Furtwangen, 18.06.09 Agenda Vorstellung der Autoren - Weitere Veröffentlichungen Beitragsinhalt - Kernaussagen

Mehr

XXLegal SEO Neues zum Online-Marketing-Recht www.online-marketing-recht.de. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

XXLegal SEO Neues zum Online-Marketing-Recht www.online-marketing-recht.de. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin SEO Campixx Berlin 2011 XXLegal SEO Neues zum Online-Marketing-Recht www.online-marketing-recht.de 13. März 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte

Mehr

Beschreibungsmodelle

Beschreibungsmodelle Beschreibungsmodelle Inhaltsverzeichnis 1 Übersicht 2 1.1 eite 1................................. 2 2 Architekturmodelle 3 2.1 eite 1................................. 3 3 Datenmodelle 4 3.1 eite 1.................................

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN 1. Anbieter, Anwendungsbereich 1.1. Anbieter des auf der Website www.event-manager.berlin präsentierten Dienstes ist Sven Golfier

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung der Europa-Park GmbH & Co - Freizeit- und Familienpark Mack KG, der EUROPA-PARK GmbH & Co Hotelbetriebe KG und der EUROPA-PARK GmbH & Co Shopping KG. Der EUROPA-PARK ist Ihrem Online-Datenschutz

Mehr

Wiki-basierte Dokumentation von Software-Entwicklungsprozessen

Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Erfahrungen aus der industriellen Praxis Fraunhofer IESE Kaiserslautern Inhalt Wiki-basierte Dokumentation von Software-Entwicklungsprozessen

Mehr

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Universität Trier FB IV Wirtschafts- und Sozialwissenschaften SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Übung Wirtschaftsinformatik I Teil 2 Thema: Erläuterung der eepk Eingereicht am 12.06.2008

Mehr

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Andreas Ditze MID GmbH Kressengartenstraße 10 90402 Nürnberg a.ditze@mid.de Abstract: Data Lineage

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter.

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter. SEO Campixx Berlin 2010 XXLegal SEO Rechtliches zu SEO 14. März 2010 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Modellgestütztes Qualitätsmanagement

Modellgestütztes Qualitätsmanagement Modellgestütztes Qualitätsmanagement - Anwendung einer - Folie: 1 Agenda 1. Zielfindung 2. Vom Ziel zur 3. Vorstellung einer 4. Zusammenfassung / Fazit Folie: 2 Zielfindung 1. Kontext finden = Interesse

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Allgemeine Nutzungsbedingungen für das Marktdaten- Portal der Sprengnetter Verlag und Software GmbH

Allgemeine Nutzungsbedingungen für das Marktdaten- Portal der Sprengnetter Verlag und Software GmbH Allgemeine Nutzungsbedingungen für das Marktdaten- Portal der Sprengnetter Verlag und Software GmbH Barbarossastraße 2, 53489 Sinzig (Stand: 06.03.2015) 1 Geltung der Bedingungen (1) Die nachfolgenden

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Application Life Cycle Management

Application Life Cycle Management Application Life Cycle Management Konzepte von ALM Hermann Lacheiner +43 7236 3343 849 Hermann.Lacheiner@scch.at www.scch.at Das SCCH ist eine Initiative der Das SCCH befindet sich im Anwendungsorientierte

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe -

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe - Peter Meier Die Umsetzung von Risikomanagement nach ISO 31000 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen 13. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. (GI) Berichte aus der Wirtschaftsinformatik Hubert Biskup,

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Services Computing und SOA

Services Computing und SOA Services Computing und SOA GeneriCo Best-Practices und Design-Guidelines in Form der sog. SOA-Blueprints Martin Pellengahr Agenda A. Übersicht über die SOA-Blueprints-Initiative B. GeneriCo-Spezifikation

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Die rechtlichen Rahmenbedingungen fürs Twittern. Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009

Die rechtlichen Rahmenbedingungen fürs Twittern. Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009 Die rechtlichen Rahmenbedingungen fürs Twittern Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009 Vorüberlegung: Viel Lärm um nichts? Kann Micro-Blogging überhaupt rechtlich relevant sein?

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Rechtssichere b2b-shops

Rechtssichere b2b-shops Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche

Mehr

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung Dr. Irina Stobbe STeam Service Software Sustainability Organisatorisches Thema - Überblick

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

User-centered design am Beispiel der Entwicklung eines Datenmanagementsystems für klinische Studien

User-centered design am Beispiel der Entwicklung eines Datenmanagementsystems für klinische Studien User-centered design am Beispiel der Entwicklung eines Datenmanagementsystems für klinische Studien Natascha Andres Forschungsgruppe Geriatrie, Charité, Universitätsmedizin Berlin Agenda Thematischer Hintergrund

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage Tobias H. Strömer Online-Recht Juristische Probleme der Internet-Praxis erkennen und vermeiden 4., vollständig überarbeitete Auflage Tobias H. Strömer E-Mail: anwalt@stroemer.de http://www.stroemer.de

Mehr

Versicherungsvermittler oder Tippgeber? (LG Hamburg vom 30. April 2010 408 O 95/09)

Versicherungsvermittler oder Tippgeber? (LG Hamburg vom 30. April 2010 408 O 95/09) Christian Becker, Rechtsanwalt und Fachanwalt für Versicherungsrecht, Wilhelm Rechtsanwälte, Düsseldorf, www.wilhelm-rae.de Versicherungsvermittler oder Tippgeber? (LG Hamburg vom 30. April 2010 408 O

Mehr

Preisgestaltung für Software-as-a-Service

Preisgestaltung für Software-as-a-Service edition Lünendonk: IT-Wissenschaft für die Praxis Preisgestaltung für Software-as-a-Service Zukunftsperspektiven nutzungsabhängiger Preismodelle Eine Publikation der Lünendonk GmbH in Zusammenarbeit mit

Mehr

MASTERTHESIS ABSCHLUSSVORTRAG. Kristina Hamann

MASTERTHESIS ABSCHLUSSVORTRAG. Kristina Hamann MASTERTHESIS ABSCHLUSSVORTRAG Kristina Hamann Eckdaten Thema Bearbeiter Betreuer Kooperationspartner Beginn Abgabe Ein Vorgehensmodell zur kooperativen Analyse einer Unternehmensarchitektur im Kontext

Mehr

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Social lcommerce und Recht MUK-IT, 57. Roundtable Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Unternehmen in Social Networks Wenn Unternehmen in Social Networks tätig

Mehr

1 Problematik eines uneinheitlichen Verständnisses der SOA... 201. 2 SOA als unternehmensweites Architekturkonzept... 203

1 Problematik eines uneinheitlichen Verständnisses der SOA... 201. 2 SOA als unternehmensweites Architekturkonzept... 203 Mehr als alter Wein in neuen Schläuchen 199 1 Problematik eines uneinheitlichen Verständnisses der SOA... 201 2 SOA als unternehmensweites Architekturkonzept........... 203 3 Struktur einer SOA..................................

Mehr

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht Do s and Don ts beim Online-Marketing aus rechtlicher Sicht 30. Juni 2010 Zürich Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115

Mehr

SEO UND RECHT HEUTE UND IN ZUKUNFT

SEO UND RECHT HEUTE UND IN ZUKUNFT SEO UND RECHT HEUTE UND IN ZUKUNFT Dr. Martin Schirmbacher Berlin, 16. März 2014 im Rahmen der SEO Campixx 2014 Überblick IM ANGEBOT SEO und Recht Heute: Linkkauf SEO und Recht in Zukunft: Content SEO

Mehr

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -

Mehr

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Grundlagen und Update zur aktuellen Rechtslage im E-Payment

Grundlagen und Update zur aktuellen Rechtslage im E-Payment Grundlagen und Update zur aktuellen Rechtslage im E-Payment Dr. Kai Westerwelle 13. Dezember 2007 Beteiligte bei Visa und MasterCard Merchant: Online-Händler Kartengesellschaft (Visa bzw. Master Card)

Mehr

Astrid Christofori Rechtsanwältin

Astrid Christofori Rechtsanwältin Am Eckbusch 62 42113 Wuppertal Tel.: 02 02 / 72 08 42 Fax: 02 02 / 72 08 87 Astrid.Christofori@t-online.de Email-Werbung Chance oder Risiko? oder: wozu sich Emails nutzen lassen.. Erinnern Sie sich? Vor

Mehr

Wettbewerbsrecht, Internetrecht. Webseite, Impressum, Anbieterkennzeichnung, Vorschaltseite, Wartungsseite, Baustellenseite

Wettbewerbsrecht, Internetrecht. Webseite, Impressum, Anbieterkennzeichnung, Vorschaltseite, Wartungsseite, Baustellenseite Gericht LG Düsseldorf Aktenzeichen 12 O 312/10 Datum 15.12.2010 Vorinstanzen Rechtsgebiet Schlagworte Leitsätze Wettbewerbsrecht, Internetrecht Webseite, Impressum, Anbieterkennzeichnung, Vorschaltseite,

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

SUCHE & RECHT. Dr. Martin Schirmbacher Berlin, 10. März 2012. im Rahmen der SEO Campixx 2012

SUCHE & RECHT. Dr. Martin Schirmbacher Berlin, 10. März 2012. im Rahmen der SEO Campixx 2012 Dr. Martin Schirmbacher Berlin, 10. März 2012 im Rahmen der SEO Campixx 2012 Gliederung 2 IM ANGEBOT 1. SEO & Recht Gekaufte Links Interne Suchmaschinen Andere SEO-Maßnahmen Copyright 2. SEM & Recht Brandbidding

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Trusted Shops Prüfungsprotokoll. Prüfungspunkte im Detail

Trusted Shops Prüfungsprotokoll. Prüfungspunkte im Detail Trusted Shops Prüfungsprotokoll Prüfungspunkte im Detail Bereiten Sie sich optimal auf das Experten-Audit vor Die Prüfungspunkte im Detail unterstützen Sie bei der Vorbereitung Ihres Shops auf das Trusted

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Webinfolab / CHEVAL: Evaluationslabor für Information Retrieval Systeme mit semantischen und visuellen Komponenten

Webinfolab / CHEVAL: Evaluationslabor für Information Retrieval Systeme mit semantischen und visuellen Komponenten Webinfolab / CHEVAL: Evaluationslabor für Information Retrieval Systeme mit semantischen und visuellen Komponenten Vortrag anlässlich der ODOK 2007 (20. September 2007, Graz) Joachim Pfister Schweizerisches

Mehr

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES 8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES AUSWAHL DER DOMAIN REGISTRIERUNG DER DOMAIN GESTALTUNG DER WEBSITE LINKS ZU ANDEREN WEBSITES BANNER- UND POPUP-WERBUNG METATAGS ABRUFBARKEIT DER WEBSITE

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Fragebogen zu betrieblichen Anforderungen der Rechenzentren (R 3.2.2)

Fragebogen zu betrieblichen Anforderungen der Rechenzentren (R 3.2.2) Fragebogen zu betrieblichen Anforderungen der Rechenzentren (R 3.2.2) Version 12. Aug. 2014 Cluster 3 Verantwortlicher Partner GWDG DARIAH-DE Aufbau von Forschungsinfrastrukturen für die e-humanities Dieses

Mehr

Online-Marketing-Recht. 3 Abmahnungen aus Deutschland 3 Harassen Bier aus der Schweiz

Online-Marketing-Recht. 3 Abmahnungen aus Deutschland 3 Harassen Bier aus der Schweiz Online-Marketing-Recht 3 Abmahnungen aus Deutschland und 3 Harassen Bier aus der Schweiz Lukas Bühlmann, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch Dr. Martin Schirmbacher, Berlin HÄRTING

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem umfassenden Auftritt als Bildungsnetzwerk

Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem umfassenden Auftritt als Bildungsnetzwerk Informationsmaterial zum Modul-Nr. 2.4: Bildungsnetzwerke planen (Schwerpunkt: IT-Unterstützung in Bildungsnetzwerken) Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem

Mehr

DATENSCHUTZRECHTLICHE ANFORDERUNGEN

DATENSCHUTZRECHTLICHE ANFORDERUNGEN DATENSCHUTZRECHTLICHE ANFORDERUNGEN AN BIG DATA KONZEPTE KATHRIN SCHÜRMANN, RECHTSANWÄLTIN Big Data Ein Definitionsversuch: Big Data bezeichnet die wirtschaftliche sinnvolle Gewinnung und Nutzung entscheidungsrelevanter

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Das Lösen von Usabilityund Accessibility-Problemen im IBM Entwicklungsprozess

Das Lösen von Usabilityund Accessibility-Problemen im IBM Entwicklungsprozess Das Lösen von Usabilityund Accessibility-Problemen im IBM Entwicklungsprozess Dirk Willuhn IBM Deutschland Entwicklung GmbH User-Centered Design November 2004 The Early Days User Driven Integration of

Mehr

Übung 6. Verwendung von Referenzdatenmodellen. Prof. Dr. Andreas Schmietendorf 1. Übung 6

Übung 6. Verwendung von Referenzdatenmodellen. Prof. Dr. Andreas Schmietendorf 1. Übung 6 Verwendung von Referenzdatenmodellen Prof. Dr. Andreas Schmietendorf 1 Motivation zur Verwendung von Referenzdatenmodellen Prof. Dr. Andreas Schmietendorf 2 Komplexität von Anwendungsarchitekturen Call

Mehr

Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings

Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings Gliederung I. Begriffsbestimmung II. Werbeformen im Internet und deren Anforderungen I. Klassische

Mehr

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:

Mehr

Allgemeine Geschäftsbedingungen der VDD - Vorsorgedienst Deutschland GmbH

Allgemeine Geschäftsbedingungen der VDD - Vorsorgedienst Deutschland GmbH Allgemeine Geschäftsbedingungen der VDD - Vorsorgedienst Deutschland GmbH Stand der Allgemeinen Geschäftsbedingungen ( AGB ) März 2012 1. Geltungs- und Anwendungsbereich 1.1 Diese AGB gelten für die von

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Evolution vs. semantische Konsistenz

Evolution vs. semantische Konsistenz Evolution vs. semantische Konsistenz Workshop des GI-AK Traceability, Dortmund J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds

Mehr

Der VMM hat nachgefragt:

Der VMM hat nachgefragt: Urheberrecht von Bildaufnahmen! Der VMM hat nachgefragt: Dürfen Gestalter für visuelles Marketing Ihre eigenen Gestaltungen veröffentlichen? Kann der Gestalter seine im Kundenauftrag erstellte Schaufenstergestaltung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr