Entwicklung rechtssicherer Web-Anwendungen Strukturierungsansatz, State-of-the-Art und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung

Größe: px
Ab Seite anzeigen:

Download "Entwicklung rechtssicherer Web-Anwendungen Strukturierungsansatz, State-of-the-Art und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung"

Transkript

1 WI Schwerpunktaufsatz Entwicklung rechtssicherer WebAnwendungen Strukturierungsansatz, StateoftheArt und ausgewåhlte Aspekte der fachkonzeptionellen Modellierung Die Autoren Ralf Knackstedt Christian Brelage Noogie C. Kaufmann Dipl. Wirt.Inform. Ralf Knackstedt MScIS Christian Brelage European Research Center for Information Systems Institut für Wirtschaftsinformatik LeonardoCampus Münster , {ralf.knackstedt RA Noogie C. Kaufmann, Master of Arts European Research Center for Information Systems Institut für Informations, Telekommunikations und Medienrecht LeonardoCampus Münster ie.html 1 Úkonomische Motivation der Einbettung juristischer Anforderungen in die WebAnwendungsentwicklung Ebenso wie in anderen Mitgliedsstaaten der Europäischen Union ist die gesetzliche Regelungsdichte in der Bundesrepublik Deutschland äußerst hoch. Die detaillierten Kernpunkte Vorgaben gerade für Unternehmer haben sich aufgrund der damit verbundenen Rechtssicherheit einerseits als Standortvorteil erwiesen. Andererseits ist jedoch nicht zu übersehen, dass von Unternehmern vertiefte juristische Kenntnisse vorausgesetzt werden. Dies gilt gleichfalls für Unternehmen aus dem Bereich der Informationstechnologie (IT) und insbesondere für den Internetsektor (oftmals auch als Neue Medien bezeichnet). Die Nichtbeachtung der gesetzlichen Vorgaben birgt zahlreiche ökonomische Risiken für Unternehmen. So berechtigen Gesetzesverstöße die Mitbewerber zu einer kostenpflichtigen anwaltlichen Abmahnung, mit der das Unternehmen mittels einer strafbewehrten Unterlassungserklärung zur Einhaltung der Gesetze verpflichtet werden kann. Da gerade im Wirtschaftsrecht die Prozessstreitwerte extrem hoch sind, liegen die Abmahnkosten regelmäßig nicht unter Euro. Noch weitaus höhere Kosten entstehen im Falle einer Klage, wenn keine strafbewehrte Unterlassungserklärung abgegeben wird. Sowohl im Falle einer berechtigten anwaltlichen Abmahnung als auch bei einem verlorenen Prozess kommen zwei weitere pekuinäre Positionen auf das Unternehmen zu. Zum einen binden Abmahnung bzw. Prozess Personal, wobei es sich in der Regel um hochqualifiziertes Personal wie Abteilungsleiter oder Geschäftsführer handelt, die ihre zeitlichen Ressourcen einsetzen müssen. Zum anderen müssen die beanstandeten Mängel behoben werden, wozu wiederum der Einsatz von Personal notwendig ist. Im Bereich des B2C (Business zu Consumer) kann die Verletzung rechtlicher Vorgaben Bei der Entwicklung von WebAnwendungen ist eine Vielzahl rechtlicher Bestimmungen zu beachten: Ihre frühzeitige Berücksichtigung ist von hoher wirtschaftlicher Bedeutung, da nachträgliche Veränderungen der WebAnwendung in der Regel nur mit erhöhtem Aufwand realisiert werden können und der Betrieb einer mit rechtlichen Mängeln behafteten WebAnwendung gravierende Konsequenzen nach sich ziehen kann. Es wird ein auf die WebAnwendungsentwicklung abgestimmter Ûberblick über relevante rechtliche Regelungen gegeben. Bestehende Beiträge der Wirtschaftsinformatik zur Entwicklung rechtssicherer WebAnwendungen werden vorgestellt. Basierend auf der Analyse des StateoftheArt werden methodische Defizite bei der Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von WebAnwendungen identifiziert. Zu ihrer Ûberwindung werden Erweiterungsvorschläge für eine etablierte Modellierungsmethode entwickelt. Stichworte: WebAnwendungsentwicklung, Rechtssicherheit, Datenschutz, Ordnungsrahmen, ew3dt, Methodenadaption

2 28 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann Beziehungen Phasen Nutzerverhältnis (WebApplikation Nutzer der Web Applikation) Auftraggeberverhältnis (Produzent der WebApplikation Auftraggeber) Vorbereitung der Berücksichtigung diverser rechtlicher Vorgaben (z.b. BGB, (insb. InfoVO), TDG, TDDSG) Gestaltung des Vertrags mit dem Hersteller (z. B.Quellcodeverwahrung, Urheberrechte) (z. B. Hinweispflichten betreffend) auch zu Verlängerungen von Widerrufs oder Gewährleistungsfristen führen. Darüber hinaus können Gesetzesverstöße Schadensersatzforderungen auslösen. Soweit gesetzliche Vorschriften nicht eingehalten werden, kann als mittelbare Folge auch ein Imageverlust durch eine negative Berichterstattung in der einschlägigen Fachpresse eintreten. Damit einhergehend kann die negative Berichterstattung zu einem Vertrauensverlust bei bestehenden oder potenziellen Kunden führen. Letztens kann die Nichteinhaltung der Gesetze auch zum Verlust von bestimmten Zertifizierungen oder Gütesiegeln führen. Aus dem Bereich des Datenschutzes sei exemplarisch das DatenschutzGütesiegel Vom Datenschutz empfohlen des Unabhängigen Landeszentrums für Datenschutz SchleswigHolstein genannt. Auch hier ist die mittelbare Folge, dass das Unternehmen an Glaubwürdigkeit und Ansehen verliert. Die möglichen ökonomischen Folgen rechtlicher Versäumnisse belegen die Notwendigkeit, rechtlichen Rahmenbedingungen bei der WebAnwendungsentwicklung hohe Beachtung zukommen zu lassen. Die rechtlichen Facetten der WebAnwendungsentwicklung erweisen sich dabei als umfangreich und nur schwer überschaubar. Zu ihrer Strukturierung wird daher im Folgenden ein Gliederungsansatz vorgestellt und dabei ein Ûberblick über wichtige rechtliche Regelungen gegeben (Kapitel 2). Bereitstellung juristisch relevanter WebSeitenInhalte (z.b. AGB, Impressum) Rechtliche Regelung der Einbindung weiterer Leistungen von Unterauftragnehmern (z. B. Bildrechte, Softwarelizenzen) Nachbereitung der Prüfung gegen die eingangs erhobenen juristischen Anforderungen Vertragliche Vereinbarung über die Entlastung des Auftragnehmers Bild 1 Ein entwicklungsorientierter Ordnungsrahmen für die Berücksichtigung juristischer Anforderungen Der entwicklungsorientierte Ordnungsrahmen wird anschließend angewendet, um bestehende Beiträge der Wirtschaftsinformatik zur rechtssicheren WebAnwendungsentwicklung zu systematisieren (Kapitel 3). In Arbeiten zum Softwareengineering wird regelmäßig darauf verwiesen, dass nachträgliche Ønderungen an Softwaresystemen zu erheblich erhöhtem Ønderungsaufwand führen [Boeh81, 40]. Deshalb erscheint die Berücksichtigung juristischer Anforderungen bereits in der Konzeptionsphase der WebAnwendungsentwicklung besonders vordringlich. Dem entsprechend wird die Unterstützung der fachkonzeptionellen Modellierung im Anschluss an die Betrachtung des StateoftheArt weiter vertieft und eine bestehende Modellierungsmethode um die explizite Berücksichtigung ausgewählter juristischer Anforderungen erweitert (Kapitel 4). Der Beitrag endet mit einem kurzen Ausblick auf zukünftige Forschungsarbeiten (Kapitel 5). 2 Ein entwicklungsorientierter Ordnungsrahmen Für die Abgrenzung und Gliederung von Themenbereichen, welche die Durchdringung bestimmter Lebensbereiche mit juristischen Regelungen zum Gegenstand haben, existieren eine Vielzahl an Strukturierungsvorschlägen. Der eingangs aufgestellten Zielsetzung folgend, dass die entwicklungsbegleitende Berücksichtigung juristischer Regelungen gefördert und damit einer lediglich nachgelagerten Prüfung rechtlicher Aspekte entgegengetreten werden sollte, schlagen wir einen entwicklungsorientierten Ordnungsrahmen vor, der die für die Wirtschaftsinformatik typische Dimension der Projektphasen mit der für Juristen geläufigen Unterscheidung beteiligter Parteien kombiniert (Bild 1). Um die rechtlichen Implikationen der WebAnwendungsentwicklung in einem über den eigentlichen Implementierungsprozess hinausgehenden Kontext zu erfassen (vgl. im Gegensatz hierzu z. B. [Sonn03]), wird die Beziehung zwischen Nutzer und WebAnwendung bzw. Dienstanbieter als Sicht des Nutzerverhältnisses, die das Produkt als Gegenstand der Entwicklung in den Vordergrund stellt, um eine Sicht des Auftraggeberverhältnisses ergänzt. Die Sicht des Auftraggeberverhältnisses berücksichtigt zusätzliche Beziehungen, die mit der WebAnwendungsentwicklung verbunden sind. Neben der im Mittelpunkt stehenden Beziehung zwischen WebAnwendungsproduzent und dem Dienstanbieter als Auftraggeber umfasst diese Sicht optional auch Beziehungen zwischen WebAnwendungsproduzent und Subauftragnehmern. Die genannten Beziehungsteilnehmer sind als Rollen zu interpretieren, die im jeweiligen Kontext geeignet zu institutionalisieren sind. Beispielsweise können die Rollen des Web Anwendungsproduzenten und des Dienstanbieters auch zusammenfallen, wodurch manche prinzipiell zu beachtenden juristischen Regelungstatbestände, wie z. B. die vertragliche Festlegung der Leistungserbringung, obsolet werden können. Der zweidimensionale Ordnungsrahmen wird durch eine prozessorientierte Sicht auf die WebAnwendungsentwicklung ergänzt. Um diese Strukturierung auch auf die Sicht des Auftraggeberverhältnisses anwenden zu können, werden anstelle von Fachkonzeption, DVKonzeption und Implementierung die Phasen Vorbereitung der, und Nachbereitung der unterschieden. Den von dem Ordnungsrahmen aufgespannten sechs Feldern lassen sich die wesentlichen rechtlichen Gestaltungsgegenstände zuordnen, die im Rahmen der WebAnwendungsentwicklung von Relevanz sind. Die große Anzahl relevanter Rechtsgebiete steht hier einer vollständigen Diskussion entgegen. Entsprechend werden die Felder im Folgenden anhand ausgewählter Beispiele illustriert, die sich durchgängig an der Entwicklung eines

3 Entwicklung rechtssicherer WebAnwendungen 29 BGBInfoVO Verordnung über Informations und Nachweispflichten nach bürgerlichem Recht WebShopBetreiber müssen potenziellen Kunden bestimmte Informationen zur Verfügung stellen. Dreh und Angelpunkt ist 1 BGBInfoVO, wonach über zusätzliche Versandkosten, über die Gültigkeitsdauer von Angeboten und über ein bestehendes Widerrufsrecht zu informieren ist. Hinsichtlich des Verkaufspreises müssen alle Bestandteile und Steuern genannt sein. Diese Informationspflichten wirken sich insbesondere bei der Gestaltung der einzelnen Internetseiten eines Bestellshops aus. So hat das Oberlandesgericht (OLG) Köln entschieden, dass Sternchenhinweise zu Informationen über weitere Kosten zulässig sind, soweit sie gut sichtbar direkt neben dem jeweiligen Produkt angebracht sind, zu einer übersichtlichen Unterseite führen und die Angaben nicht in seitenlangen AGB "versteckt" werden (OLG Köln MMR 2004, 617). Für ein möglicherweise bestehendes Widerrufsrecht ist bei der Seitengestaltung zu beachten, dass der Hinweis vor dem eigentlichen Bestellvorgang gut sichtbar, am besten in abgesetzter Form durch Fettdruck, zu erfolgen hat. TDG Teledienstgesetz Das TDG enthält in Paragraf 6 einen umfangreichen Katalog an Informationspflichten, wonach neben bestimmten Kontaktdaten Erklärungen zur Gesellschaftsform und der Steueridentität des Unternehmens gemacht werden müssen (so genannte Impressumspflicht). Dabei verlangt das Gesetz, dass die Angaben "leicht erkennbar, unmittelbar erreichbar und ständig verfügbar" sein müssen. Diese Formulierung hat deutsche Gerichte sehr häufig beschäftigt. Nach einer Entscheidung des Landgerichts (LG) Düsseldorf liegt ein Verstoß vor, wenn der Internetbenutzer vier Klicks benötigt, um zum Impressum zu gelangen (LG Düsseldorf MMR 2003, 340). Laut einem Urteil des OLG Hamburg dürfen die Angaben nur auf einer einzigen Bildschirmseite angezeigt werden (OLG Hamburg MMR 2003, 105). Für die Seitengestaltung bedeuten die beiden Urteile, dass bereits auf der Eingangsseite der WebShopHomepage mittels eines Hyperlinks auf den Standort der Pflichtangaben nach dem TDG hingewiesen werden muss. Um dem Kriterium der jederzeitigen Erreichbarkeit der Angaben ausreichend Rechnung zu tragen, bietet es sich an, den Link in einem ständig sichtbaren NavigationsleistenFrame unter zu bringen, der auf jeder HomepageSeite eingeblendet wird. Hinsichtlich der Betitelung des Hyperlinks auf der Eingangsseite können im Einklang mit der Rechtsprechung die Begriffe Impressum oder Kontakt verwendet werden (OLG Hamburg MMR 2003, 105). Hinsichtlich des Impressums wird ferner gefordert, dass dieses stets auf dem aktuellsten Stand gehalten wird. So ist es etwa ratsam, die Ab und Neubestellung eines GmbHGeschäftsführers binnen zwei Wochen im Impressum zu ändern. TDDSG Teledienstedatenschutzgesetz Für das Internet hat der Gesetzgeber schon früh eigene datenschutzrechtliche Bestimmungen im TDDSG normiert. 4 Absatz 5 TDDSG fordert bspw. dass Hyperlinks zu externen Homepages kenntlich gemacht werden müssen. Praktisch bietet sich dafür ein standardisiertes Ikon mit dem Schriftzug Externer Link an. Das TDDSG basiert auf dem Grundsatz der Datensparsamkeit, wonach nur jene Daten erhoben werden dürfen, die tatsächlich zum verfolgten Zweck benötigt werden. Für einen WebShop bedeutet dies, dass grundsätzlich nur jene personenbezogenen Daten erhoben werden dürfen, die für den Vertragsabschluss benötigt werden. Nur mit Einwilligung des Kunden dürfen weitere Daten erhoben werden. Werden diese per gewonnen, muss gemäß 4 Absatz 2 Nr. 2 und 3 TDDSG sichergestellt werden, dass die Einwilligung protokolliert wird und vom Kunden jederzeit abgerufen werden kann. Die Protokollierungspflicht ist auch aus anderem Grunde frühzeitig zu beachten. Denn dem Kunden steht gemäß 4 Absatz 7 TDDSG ein jederzeitiges kostenloses Auskunftsrecht zu, welche Daten der WebShopBetreiber über ihn besitzt. Letztens sei der Grundsatz der Anonymisierung und Pseudonymisierung personenbezogener Daten erwähnt. BGB Bürgerliches Gesetzbuch Damit an sich wirksame AGB überhaupt rechtsverbindlich werden, müssen sie in den Vertrag einbezogen sein. Der Kunde muss den AGB damit ausdrücklich zustimmen. Bei einem WebShop erfolgt dies regelmäßig durch so genannte Checkboxen, die der Kunde anklicken muss. Wichtig ist dabei, dass die Checkboxen nicht mit der Option Ich akzeptiere vordefiniert sind. Denn der Kunde muss von sich aus aktiv werden und die entsprechende Checkbox anklicken. UWG Gesetz gegen den unlauteren Wettbewerb Manche Gerichte qualifizieren unbestellt zugesandte als verbotene unverlangt zugesandte Werbung im Sinne von 7 Absatz 2 Nr. 3 UWG (LG Berlin MMR 2004, 44). Um Missbrauchsgefahren vorzubeugen, sollte das so genannte DoubleOptInVerfahren implementiert werden: Nachdem ein künftiger Abonnent auf der Homepage des WebShopBetreibers durch Eintragen seiner Adresse einen bestellt hat, fordert eine automatisch erzeugte Rückmail ihn zur Bestätigung seiner Bestellung auf. Erst nachdem die bestätigende Rückmail eingegangen ist, wird er tatsächlich auf den Verteiler gesetzt. MarkenG Gesetz über den Schutz von Marken und sonstigen Kennzeichen Als unzulässig erachten die meisten Gerichte die Verwendung geschützter Markennamen und Firmenkennzeichen als Metatags im HTMLCode. Demnach muss geprüft werden, ob bestimmte Bezeichnungen identisch mit Markennamen oder Firmenkennzeichen sind. Soweit Identität besteht, dürfen diese Begriffe nicht verwendet werden. Bild 2 Ausgewählte Gesetzgebung und Rechtssprechung zu WebAnwendungen

4 30 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann WebShops orientieren, wobei eine institutionelle Trennung der im Ordnungsrahmen unterschiedenen Rollen unterstellt wird. Die exemplarische Nennung einzelner Gesetze bedeutet dabei nicht, dass diese ausschließlich in dem jeweils behandelten Ordnungsrahmensegment relevant sind. Vorbereitung der Nutzerverhältnis: Bereits bei der technischen Planung eines WebShops müssen aus juristischer Sicht eine Vielzahl von rechtlichen Vorgaben beachtet werden. Hintergrund dafür sind unter anderem die BGBInfoVO (Verordnung über Informations und Nachweispflichten nach bürgerlichem Recht), das TDG (Teledienstegesetz) und das TDDSG (Teledienstedatenschutzgesetz) sowie besondere Pflichten aus dem BGB in Bezug auf AGB. Darüber hinaus gilt es auch spezielle rechtliche Bestimmungen des UWG (Gesetz gegen den unlauteren Wettbewerb) und des MarkenG (Gesetz über den Schutz von Marken und sonstigen Kennzeichen) zu berücksichtigen. Aufgrund der Vielzahl rechtlicher Regelungen und einschlägiger Gerichtsurteile lassen sich die zu beachtenden rechtlichen Regelungen lediglich exemplarisch aufzeigen (Bild 2). Vorbereitung der Auftraggeberverhältnis: Im Mittelpunkt dieser Phase steht die Vertragsgestaltung. Die Vergangenheit hat vielfach gezeigt, dass mangelnde Vertragsabreden sowohl auf Seiten des Auftraggebers als auch des Produzenten zu erheblichen Problemen geführt haben. Zu achten ist unter anderem auf eine Vertragsvereinbarung hinsichtlich des Quellcodes. Hier hat der Bundesgerichtshof entschieden, dass der Auftraggeber bei einem bestehenden Pflegevertrag und fehlender Vertragsabrede keinen Anspruch auf den Quellcode hat (BGH NJW 1987, 1259). Um eine befriedigende Lösung für beide Seiten zu finden, bietet sich bei größeren Anwendungen die Verwahrung des Quellcodes bei einer anerkannten Hinterlegungsstelle wie etwa dem TÛV Süddeutschland an. Ein anderes Problem betrifft den Abnahmetermin, da das BGB insoweit nur vollständig fertige Werke kennt; ein Web Shop ist aber selten richtig fertig gestellt. Hier sollten Abreden erfolgen, zu welchem Zeitpunkt der Shop welche Funktionen zu erbringen hat und wie hoch die Fehlerquote sein darf. Von herausragender Bedeutung sind darüber hinaus Vereinbarungen über Urheberrechte, da ein WebShop ein Werk im Sinne des Urheberrechtsgesetzes (UrhG) darstellt. Die Vertragspartner müssen unbedingt festlegen, ob für den erstellten WebShop ein einfaches oder ein ausschließliches Nutzungsrecht eingeräumt wird. Soweit ein einfaches Nutzungsrecht vereinbart wird, kann der Produzent den Shop an beliebige Dritte weiter verkaufen. Besteht eine Abrede über ein ausschließliches Recht, ist dem Produzenten die Weitergabe an Dritte verboten. Nutzerverhältnis: Sofern in der Vorbereitungsphase juristische Anforderungen bereits ausführlich berücksichtigt wurden, beinhaltet die Zusammenarbeit mit Juristen in der Phase der die Beisteuerung von Bestandteilen der WebAnwendung juristischen Inhalts. Hierzu gehört z.b. die Konzeption rechtswirksamer AGB. Eine juristisch relevante Aufgabe ist es zudem, die Impressumsangaben nach dem TDG zusammenzustellen. Auftraggeberverhältnis: Soweit alle Unklarheiten bei der Vertragsgestaltung ausgeräumt wurden, treten bei der im Verhältnis von Produzent zu Auftraggeber äußerst selten rechtliche Probleme auf. Schwierigkeiten können sich aber bei der Einbindung weiterer Vertragspartner ergeben. So beispielsweise, wenn der Auftraggeber bei einer weiteren Agentur Bildmaterial für den WebShop einkauft. Auch dabei steht das UrhG im Mittelpunkt. Es müssen vertragliche Vereinbarungen getroffen werden, ob die Bilder zeitlich unbegrenzt für den Web Shop genutzt werden dürfen oder nur für eine bestimmte Spanne. Damit verbunden muss Klarheit darüber herrschen, ob die eingekauften Bilder auch für andere Medien verwendet werden dürfen, wie beispielsweise zur Verwendung in einer gedruckten Imagebroschüre. Nachbereitung der Nutzerverhältnis: Die Nachbereitung der ist als eine Art Endkontrolle zu verstehen. Bevor der WebShop online geht, sind die in der Vorbereitungsphase erhobenen Anforderungen auf ihre Einhaltung zu prüfen. In Anlehnung an das VierAugenPrinzip kann es sinnvoll sein, diese Ûberprüfung von Projektmitarbeitern durchführen zu lassen, die selbst nicht an der Anforderungsformulierung beteiligt waren. Wichtig ist in jedem Fall jedoch die gemeinsame Ûberprüfung durch Wirtschaftsinformatiker und Juristen. Nachbereitung der Auftraggeberverhältnis: Das Ergebnis der Endkontrolle ist schriftlich zu dokumentieren. Auf diesem Wege wird der Auftragnehmer förmlich entlastet. Neben der Strukturierung relevanter rechtlicher Gestaltungsbereiche im Rahmen der WebAnwendungsentwicklung eignet sich der Ordnungsrahmen zudem dazu, bestehende Beiträge der Wirtschaftsinformatik zur Einbettung juristischer Implikationen in die WebAnwendungsentwicklung zu positionieren und auf diesem Wege offene Forschungsfragen abzuleiten. 3 Beiträge der Wirtschaftsinformatik Methodische Hilfsmittel aus dem juristischen Bereich, die im Rahmen derwebanwendungsentwicklung eingesetzt werden können, finden sich vor allem in Form von Musterverträgen [Hoer05, 371ff.] bzw. Checklisten zur Vertragsgestaltung [Sieb04, 113ff.]. Beiträge der Wirtschaftsinformatik als Disziplin der Informationssystementwicklung zielen naturgemäß auf die Sicht des Nutzerverhältnisses des Ordnungsrahmens ab. Der StateoftheArt der Einbettung juristischer Anforderungen in die WebAnwendungsentwicklung wird aus Sicht der Wirtschaftsinformatik in besonderem Maße durch die im Folgenden dargestellten Beiträge geprägt (Bild 3). Zur Hauptaufgabe der Vorbereitung der zählt die Erhebung und Dokumentation der inhaltlichfunktionalen Anforderungen an die zu entwickelnde WebAnwendung. Die Berücksichtigung juristischer Anforderungen wird in der Literatur schwerpunktmäßig mit Bezug zum Datenschutz bzw. zur Datensicherheit diskutiert. Für die Unterstützung eines privacybezogenen Requirements Engineerings wird z. B. die Verwendung einer Privacy Goal Taxonomy vorgeschlagen [AnER02]. Die in der Taxonomy enthaltenen Ziele können im Rahmen der projektspezifischen Anforderungsanalysen wieder verwendet werden. Einen ähnlichen Ansatz verfolgen Toval, Olmos und Piattini mit der Entwicklung ihres Personal Data Protection Requirements Catalog [ToOP02]. Werden im Rahmen der Fachkonzeption grafische Informationsmodelle verwendet, müssen die erhobenen Ziele in grafische Repräsentationen transformiert werden, wofür beide Ansätze keine konkreten Vorschläge unterbreiten. Ansätze zur grafischen Repräsentation werden insbesondere mit Bezug auf

5 Entwicklung rechtssicherer WebAnwendungen 31 Beziehungen Phasen Nutzerverhältnis (WebApplikation Nutzer der Web Applikation ) Auftraggeberverhältnis (Produzent der WebApplikation Auftraggeber) Vorbereitung der Goal Taxonomy Requirements Catalog Erweiterungen von Prozessmodellen Musterverträge Sicherheitsaspekte diskutiert. Vertreter dieser Richtung sind z. B. die Kombination aus SSADM (Structured Systems Analysis and Design Method) und CRAMM (CCTA Risk Analysis and Management Method) und ähnliche Ansätze [CCTA91, TNMG02]. Die Anreicherung grafischer Prozessmodelle in Form von erweiterten Ereignisgesteuerten Prozessketten [KeNS92], um Sicherheitsanforderungen bzw. um vertragliche Vereinbarungen zwischen kooperierenden Unternehmen, wird z. B. in [AlHN04] bzw. [BeKS03] vorgeschlagen. Als Beitrag zur textuellen Beschreibung von Privacybezogenen Anforderungen lässt sich auch das Platform for Privacy Preferences Project (P3P) einordnen, das auf eine Initiative des World Wide Web Consortiums (W3C) zurückgeht [CLMþ02]. Das P3P definiert, wie Anbieter eines Internetdienstes ihren Umgang mit personenbezogenen Daten XMLcodiert beschreiben können. Die maschinenlesbare Form dieser Spezifikation ermöglicht über die reine Beschreibung hinausgehende Funktionen, weshalb dieser Ansatz auch einen sbezug aufweist. Beispielsweise lassen sich Softwareagenten realisieren, welche Privacy Policies vor deren Besuch mit den Präferenzen von WebNutzern abgleichen (vgl. z. B. den ATT Privacy Bird (http:// Für die Spezifikation der Benutzeranforderungen wurde vom P3PGremium die ebenfalls XMLbasierte Sprache APPEL entwickelt [CLMþ02]. Weiterentwicklungen setzen insbesondere daran an, die Beschränkung von APPEL auf das Akzeptieren bzw. Zurückweisen einer Anfrage sowie die Information bzw. Warnung des Benutzers zugunsten umfassender Verhandlungsprozesse aufzuheben [Fran01; KEFP02]. Eine wesentliche Beschränkung von P3P muss darin gesehen werden, dass es zwar der standardisierten Formulierung von unternehmensspezifischen Datenschutzrichtlinien dient, deren tatsächliche Einhaltung aber nicht auf technischem Wege erzwungen wird. Um die Durchgängigkeit von der Herstellung und Verwaltung des jeweiligen Konsenses zwischen anbieterseitiger Privacy Policy und individuellen nutzerseitigen Privacy Preferences über dessen Versionierung und die Kontrolle seiner Einhaltung bis hin zum anbieter und nutzerseitigen Reporting zu gewährleisten, schlagen Ahley, Powers und Schunter eine Architecture for Enterprise Privacy Management and Enforcement vor [AsPS02], auf die im Rahmen der von WebAnwendungen referenziert werden kann. Kern der Architektur ist eine Regelbasis, die den erlaubten Zugriff auf Daten festlegt. Die Regeln werden in einer für die unternehmensinterne Spezifikation gegenüber P3P erweiterten und angepassten Privacy Policy Language formuliert (zu EPAL vgl. ausführlich [AHKþ03]; Weiterentwicklungsperspektiven werden z. B. in [BBMþ03] diskutiert). Zur juristisch relevanter Anforderungen stehen zudem zahlreiche Softwaremodule zur Verfügung, auf die im Rahmen der WebAnwendungsentwicklung zurückgegriffen werden kann. Zu den wichtigsten Komponenten zählen solche für die Verschlüsselung, Authentifizierung und Quittierung (vgl. im Folgenden [EnPG00]). Für die Verschlüsselung stehen z. B. das SSLProtokol (Secure Socket Layer) [FrKK96] bzw. als dessen Weiterentwicklung das TLSProtokol (Transport Layer Security) [DiAl99] zur Verfügung. Entsprechende Protokolle basieren auf starken Verschlüsselungsalgorithmen wie z. B. RSA [RiSA78]. Die Authentifizierung dient sowohl dem Echtheitsnachweis der behaupteten Identität von WebServern gegenüber Nutzern (z. B. zur Abwehr von SpoofingAttakten [FBDW96]) als auch der Identität von Nutzern gegenüber Web Servern (z. B. zur Sicherung des Zugangs zu personenbezogenen Nutzerdaten). Für den Nachweis, dass zwischen Nutzer und Anbieter von WebAnwendungen tatsächlich Nachrichten ausgetauscht wurden, wird die Zurücksendung von Empfangsbestätigungen in Form digital signierter Quittungen empfohlen. Eine integrierte Privacy Policy Language Privacy management architecture Checklisten zur Vertragsgestaltung Nachbereitung der Sicherheitsspezifische Erweiterungen von Modellierungsmethoden Verschlüsselungsmodule Authentifzierungsmodule Quittierungsmodule Benchmarks Audits Bild 3 StateoftheArt der Einbettung juristischer Anforderungen aus Sicht der Wirtschaftsinformatik dieser Dienste in Form eines prototypischen Proxys, der für verschiedene WebAnwendungen einsetzbar ist, wird z. B. in [EnPG00] vorgestellt. Zur Ûberprüfung der fertig gestellten WebAnwendung auf die Einhaltung spezieller Leistungsmerkmale kann auf Benchmarks zurückgegriffen werden, mit denen sich das Leistungsverhalten von Informationssystemen quantifizieren, messen und bewerten lässt [Voss00, 508; Weic90]. Sie lassen sich neben dem Vergleich entsprechend untersuchter Systeme auch zur Gegenüberstellung mit vertraglichen Anforderungen einsetzen. Die vertraglichen Anforderungen können dabei sowohl die Beziehung zwischen dem Anbieter einer WebAnwendung und deren Nutzer als auch diejenige zwischen WebAnwendungsHersteller und dessen Auftraggeber betreffen. Eine Methode zur Bewertung bestehender WebAnwendungen speziell hinsichtlich rechtlicher Risiken stellen Cailloux und Roquilly vor [CaRo01]. Ihre Legal Audit Methodology basiert darauf, Web Seiten anhand eines Katalogs rechtlicher Risiken zu bewerten. Neben dem unternehmensinternen Einsatz kommen Auditverfahren (vgl. des Weiteren z. B. [Ross00]) zur Ûberprüfung von WebSeiten auch im Rahmen der Zertifizierung von Web Angeboten durch Privacy seal organizations wie z. B. TRUSTe (http://www.truste. com), BBBonline (http://www.bbbonline. com) und WebTrust (http://www.cpawebtrust.org) zur Anwendung.

6 32 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann Die nachträgliche Untersuchung bereits entwickelter WebAnwendungen ist allerdings wie eingangs argumentiert mit dem Nachteil verbunden, dass die Veränderung der Systeme in der Regel aufwändiger ist als die entwicklungsbegleitende Berücksichtigung der zu Grunde liegenden Anforderungen. Deshalb wird im Folgenden speziell die Berücksichtigung juristischer Anforderungen durch fachkonzeptionelle Modellierungsmethoden zur Web Anwendungsentwicklung und damit im Sinne des in Kapitel 2 präsentierten Ordnungsrahmens die Vorbereitung der im Nutzerverhältnis untersucht. 4 Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von WebAnwendungen 4.1 Vergleich von Modellierungsmethoden Im Laufe der letzten Jahre wurden verschiedene, speziell für WebAnwendungen Daten Prozesse Externe Sicht Interne Sicht Datensichten Datenoperationen Aktualität 1 Anforderung Araneus ew3dt WebML OOH Kennzeichnung externer Links Status von Eingabefeldern Legende: Teilweise Vorhanden Vorhanden Nicht Vorhanden Anmerkungen: Zu 1: Araneus unterstützt Datensichten zur Definition von Seiten und Navigationsstrukturen. Die Verknüpfung von Datensätzen zur Abbildung rechtlicher Rahmenbedingungen ist nicht intendiert, könnte aber gegebenenfalls abgebildet werden. Zu 2: ew3dt bildet das Wartungsintervall ab, nicht die Forderung nach einer bestimmten Aktualität. Zu 3: Da der Ansatz auf der UML basiert, ist prinzipiell eine Verknüpfung der Modelle mit internen Prozessen denkbar. Bild 4 Untersuchung der Modellierungsmethoden 2 3 konzipierte fachkonzeptionelle Modellierungsmethoden vorgeschlagen. In der Vergangenheit wurden Vergleiche durchgeführt, die Ûbersichtscharakter haben [Frat99], die Möglichkeiten der Abbildung funktionaler Anforderungen oder Sichten auf WebInformationssysteme fokussieren [Gu+02, ReSc00], die Berücksichtigung der Funktionalität von ContentManagement Systemen evaluieren [Ehle03] oder Aspekte der Personalisierung und Adaption untersuchen [Sche01]. Die Berücksichtigung juristischer Anforderungen war bisher nicht Gegenstand derartiger Vergleiche und wird im Folgenden eingehend untersucht. Die verwendeten Vergleichskriterien werden aus Darstellungsgründen auf ausgewählte Anforderungen beschränkt, die sich aus der Diskussion der juristischen Rahmenbedingungen in Kapitel 2 ableiten lassen. Die Inhalte des Kriterienkatalogs sind dabei so gewählt, dass sie sowohl die dynamische als auch statische Sicht auf WebAnwendungen abdecken und darüber hinaus nicht allein auf datenschutzrechtliche Aspekte abstellen: Prozesse: Der Bestellprozess in einem WebShop unterliegt strikten Auflagen bzgl. der Reihenfolge der Seiten, deren Gestaltung und der geforderten Benutzerinteraktion (vgl. Bild 2 BGBInfo VO, z. B. Seitenreihenfolge und Sternchenhinweise und TDG zur Navigationsgestaltung). Die Reihenfolge, in denen Seiten dargestellt werden, kann als Prozess aus Kundensicht interpretiert werden (externe Sicht). Zudem sind Anforderungen aus der Datensicht (z. B. regelmäßige Wartung des Impressums (vgl. Bild 2 TDG), Nutzung eines CMS Workflows) nur durch eine Integration der WebAnwendung mit internen Prozessen der Unternehmung zu realisieren (interne Sicht). Beide Prozesssichten sollten repräsentiert werden. Daten: Aus dem Prinzip der Datensparsamkeit (vgl. Bild 2 TDDSG) folgt, dass personenbezogene Daten nur zweckbezogen erhoben und verwendet werden dürfen. Es ist daher zu dokumentieren, welche (betriebswirtschaftliche) Funktion welche Daten verwenden darf oder nicht. Aus Sicht der Informationsmodellierung müssen daher verschiedene Sichten auf den Datenbestand modelliert werden können (Datensichten). Die Weitergabe personenbezogener Daten an Externe oder Interne unterliegt gesetzlichen Auflagen, denen jedoch durch geeignete Datenoperationen (anonymisieren oder pseudonymisieren) Rechnung getragen werden kann. Ferner wird von bestimmten Inhalten (bspw. Impressum) Aktualität verlangt (vgl. Bild 2 TDG). Diese Anforderungen an den Datenbestand sollten sich durch fachkonzeptionelle Modellierungsmethoden dokumentieren lassen. Die Forderung, dass externe Links explizit zu kennzeichnen sind, macht aus juristischer Perspektive eine Unterscheidung von LinkTypen in Informationsmodellen erforderlich (vgl. Bild 2 TDDSG). Schließlich ist für interaktive Elemente (bspw. deaktiviertes Feld beim Bestätigen der AGB, vgl. Bild 2 BGB) einer WebSeite festzulegen, ob und wie ein Vorgabewert zu setzen ist (Status von Eingabefeldern). Als aktuelle Vertreter der in [ReSc00] identifizierten Entwicklungslinien von Web Modellierungsmethoden wurden Araneus [Merþ03], ew3dt [Scha00], WebML [Cerþ02] und OOH [Gómþ01] anhand der vorgestellten Kriterien evaluiert (Bild 4). Alle Methoden unterstützen die Abbildung von sequentiellen Seitenabrufen (externe Sicht). Eine Verknüpfung mit internen Prozessen kann in OOH auf Grund der Verwandtschaft zur UML ermöglicht werden, falls interne Prozesse mit den Konzepten der UML modelliert wurden. Datensichten und operationen in dem hier intendierten

7 Entwicklung rechtssicherer WebAnwendungen 33 Sinne werden von keiner Methode unterstützt. Lediglich Araneus setzt ein ähnliches Konzept zur Spezifikation von Navigationsstrukturen ein. Die Forderung nach einem Aktualitätsmaß erfüllt nur ew3dt. Wartungsintensitäten werden hier in den Abstufungen Jahr, Monat, Woche/Tag mit Sternchen kenntlich gemacht. Aus juristischer Sicht ist allerdings die Dokumentation eines maximalen Alters eines Inhaltes zu fordern. Externe Links werden in ew3dt und OOH durch Sprachkonstrukte explizit gekennzeichnet. Der Status von Eingabefeldern wird von keiner Methode unterstützt. Resümierend bleibt festzuhalten, dass mit den ausgewählten Kriterien ein methodisches Defizit bei der Dokumentation juristischer Anforderungen im Bereich der fachkonzeptionellen Modellierung von WebAnwendungen belegt werden kann. 4.2 Methodenadaption am Beispiel der ew3dt Dem identifizierten methodischen Defizit bei der Dokumentation juristischer Anforderungen kann grundsätzlich über die Neuentwicklung oder Adaption einer Methode begegnet werden. Da es die Adaption hinsichtlich der Methodenbeschreibung erlaubt, auf vorhandene Literatur zu verweisen, wird im Folgenden aus Darstellungsgründen der Methodenadaption der Vorzug gegeben. Die Adaption wird exemplarisch anhand der relativ ausführlich dokumentierten Methode ew3dt illustriert [Scha00]. Zur Adaption von ew3dt wurde zunächst ein sprachbasiertes Metamodell [Stra96] in ERMNotation erstellt, das die Dokumentationsmöglichkeiten der Methode expliziert. Um die in Abschnitt 4.1 identifizierten Defizite zu beheben, wurden neue Sprachkonzepte in das Metamodell eingeführt, denen anschließend geeignete grafische, textuelle bzw. tabellarische Repräsentationsformen zugeordnet wurden (Bild 5): Interne Sicht: Um Inhalte und Daten mit (internen) Funktionen der Wartung und Datenverwendung zu verbinden, wird ew3dt mit der Prozessmodellierungstechnik (e)epk [KeNS92] integriert. Das Konzept Informationsobjekt von ew3dt bezeichnet alle Inhalte und interaktiven Elemente einer WebSeite. Es wird daher mit dem Konzept Funktion der EPK verknüpft. Funktionen können Informationsobjekte erzeugen und/oder verwenden. Datensichten und Datenoperationen: Datenstrukturen werden von ew3dt Modellelement Impressum ist zu aktualisieren Impressum aktualisieren Impressum ist aktualisiert ID Name Datensicht d,t P Impressum MA SA *** Int AGB Bestätigen 1 D 3.1 MA SA *** Datenverwendung (Modellbeispiel) Erweitertes, integriertes Metamodell (Ausschnitt) Attribut Typ Datenoperation 0,1 d,t Erweitertes ew3dt Model (Modellbeispiel) P WebShop ist zu versenden 1.1 MA SA ** Int Registrierung D 2.2 MA SA *** Relationshiptyp Entitytyp Funktion Status Eingabefeld Legende ew3dt: modellierung [Becþ02] um Konstrukte zur Abbildung von Datensichten erweitert. ERModellelemente werden dabei Datensichten zugeordnet. Die Datensichten werden mit Datenoperationen und betriebswirtschaftlichen Funktio Datensicht B Datensicht P Bestellung Bestätigen A 3.2 MA SA *** Datensicht A Hierarchische Ebene des Elements Inhaltliche Verantwortung versenden ist versendet Kennzeichnet den Typ des Elements: P: Page, M: Menu, I: Index, Int: Interaction, F: File, D: Database Name des Objektes Technische Verantwortung 1,n Wartungsintervall Daten an Mkt.forsch. übermitteln Daten an Mkt.forsch. übermittelt Erweitertes ER Modell (Gesamtmodell und Sichten) (Modellbeispiel) Gesamtdatenmodell Sicht A Sicht B Produkt [A] Kunde [A,B] Daten sind an Mkt.forsch. zu übermitteln Informationsobjekt Aktualitätskennzeichen Transaktion [A] Name [A,B] [A,B] Anschrift [A] Funktion Sicht A B C versenden Daten an Marktforschung übermitteln a (Name, Anschrift, , ) Legende: Nicht erlaubt a Verwendung nur anonym Interaktion Erweiterung Aktualität: Maximales Alter in Tagen Erweiterung Status Eingabefeld: D: Disabled, E: Enabled Wartungsintensität. Ein Stern: Jahr, Zwei: Monat, Drei: Woche/ Tag Anmerkungen: Grau hinterlegte Sprachkonzepte sind original aus ew3dt übernommen. Weiß hinterlegte Konzepte kennzeichnen Vorschläge zur Methodenerweiterung bzw. stammen aus dem Metamodell des ERM. Die Metamodelle von ERM, (e)epk und ew3dt sind aus Gründen der Übersichtlichkeit nur ausschnittsweise dargestellt. Die Repräsentationsformen der neuen Sprachkonstrukte, insb. der Datensichten, sind als exemplarisch zu verstehen. Bild 5 a (Name, , ) Erlaubt Produkt Kunde Name Anschrift 2,n Transaktion 1,1 0,1 nur grobgranular als durch Datentonnen visualisierte Datenbanken berücksichtigt. Daher wird eine Integration der ERModellierung vorgenommen. Die klassische ERMNotation wird in Anlehnung an die konfigurative Referenz Name d,p Kunde Adaption von ew3dt zur Berücksichtigung juristischer Anforderungen 1,1 1,1

8 34 Ralf Knackstedt, Christian Brelage, Noogie C. Kaufmann nen verbunden, um die Zweckgebundenheit personenbezogener Daten zu dokumentieren. Auf Darstellungsebene werden Informationsobjekt und Datensicht mit einer gerichteten Kante verbunden. Die ERMDarstellung wird als zusätzliche Modellsicht in ew3dt integriert. Datensichten bilden Ausschnitte aus dem Gesamtdatenmodell. Um die Zuordnung von Modellelementen zu einer oder mehreren Sichten kenntlich zu machen, werden die Kennzeichnungen der Sichten an die Modellelemente in Klammern annotiert. Für die Repräsentation der Zweckbindung personenbezogener Daten wird eine Tabelle vorgeschlagen, die für jedes relevante Tupel aus Funktion und Datensicht die erlaubte Verwendung dokumentiert. Im vorliegenden Beispiel werden auf dem Gesamtdatenmodell zwei Sichten gebildet (A und B), wobei die Sicht B eine Untermenge von A ist. In Verknüpfung mit Datenoperationen (bspw. anonymisieren) und betriebswirtschaftlichen Funktionen (bspw. versenden ) wird spezifiziert, welche Datensicht von Funktionen in welcher Form verwendet werden darf. Im vorliegenden Fall wird durch den ersten Eintrag in der Tabelle zur Datenverwendung spezifiziert, dass für das Verschicken des s nur die Daten Name und (Datensicht B) des Kunden verwendet werden dürfen. Anonymisiert dürfen diese Daten auch für andere Funktionen verwendet werden, was durch den Anonymisierungsoperator a in der Tabelle zur Datenverwendung repräsentiert wird. Aktualität: In Ergänzung des von ew3dt verwendeten Sternchens zur Kennzeichnung der Wartungsintensität, ist das maximale Alter eines Inhalts genau zu spezifizieren. Im Falle des Informationsobjekts Impressum in Bild 5 wäre dieser Eintrag etwa 14 Tage. Status von Eingabefeldern: Eingabemöglichkeiten werden in ew3dt durch das Informationsobjekt Interaction abgebildet. Die Notation ist um eine Markierung, die den Selektionsstatus darstellt, zu erweitern (in Bild 5 hat das Informationsobjekt AGB bestätigen z. B. den DefaultWert Disabled ). Im Resultat erfüllt die um juristische Aspekte ergänzte ew3dt sämtliche in Abschnitt 4.1 aufgezeigten Anforderungen. Die Vorgehensweise zur Methodenadaption ist methodenunabhängig und kann analog auf andere Anwendungsgebiete und Methoden übertragen werden. 5 Fazit Die Betrachtung des StateoftheArt der Unterstützung einer rechtssicheren Web Anwendungsentwicklung hat gezeigt, dass sich die gegenwärtige Diskussion mit einem erheblichen Schwergewicht der Entwicklung technischer Lösungen widmet. Die Berücksichtigung juristischer Anforderungen im Rahmen fachkonzeptioneller Methoden zur WebAnwendungsentwicklung ist dagegen weniger stark ausgeprägt. In vorhandenen Arbeiten zur Unterstützung eines an juristischen Rahmenbedingungen orientierten Requirements Engineering werden die erhobenen Anforderungen zumeist verbal formuliert. Eine Integration in verbreitete auch grafisch darstellbare Modellierungsmethoden zur WebAnwendungsentwicklung hat sich wie der in Abschnitt 4.1 vorgestellte Vergleich belegt noch nicht etabliert. Für weitere Forschungsarbeiten bieten die hier auszugsweise vorgestellten Erweiterungen einer bestehenden Modellierungsmethode zur WebAnwendungsentwicklung zahlreiche Ansatzpunkte. Die Erweiterungsvorschläge lassen sich auf alternative Modellierungsmethoden übertragen und um weitere ergänzen. Von besonderem Interesse dürfte die empirische Beobachtung der Anwendung der Modellierungsmethoden sein. Entsprechende Untersuchungen liefern nicht nur einen Beitrag zur Evaluation der Modellierungsmethoden selbst [FoSw00], sondern können auch das Verständnis für die verschiedenen Denk und Herangehensweisen von Juristen und Abstract (Wirtschafts)informatikern und damit deren interdisziplinäre Zusammenarbeit verbessern. Anmerkung Dieser Beitrag ist im Rahmen des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Forschungsprojekts Internetökonomie und Hybridität (Teilprojekt Modellierung hybrider Informationssysteme) entstanden. Das Projekt gehört zu dem Forschungsschwerpunkt Internetökonomie des BMBF. Projektträger ist das Deutsche Zentrum für Luft und Raumfahrt (DLR). Förderkennzeichen: 01 AK 704. Literatur [AHKþ03] Ashley, Paul; Hada, Satoshi; Karjoth, Günter; Powers, Calvin; Schunter, Matthias: Enterprise Privacy Authorization Language (EPAL 1.1). IBM Research Report. Version 1.86.http:// , Abruf am [AlHN04] Algermissen, Lars; Hof, Sonja; Niehaves, Björn: Mit Sicherheit egovernment Modellierung von egovernmentprozessen und Sicherheitsaspekten am Beispiel des eprocurement. In: Proceedings of the IRIS2004 Internationales Rechtsinformatik Symposium. Salzburg, Austria [AnER02] Antón, Annie I.; Earp, Julia B.; Reese, Angela: Analyzing Website Privacy Requirements Using a Privacy Goal Taxonomy. IEEE Development of WebApplications in Consideration of Legal Requirements Juridical Framework, StateoftheArt and Conceptual Modelling A broad variety of juridical requirements has to be considered during the development of Webapplications. Disregard of these requirements holds severe financial dangers. A complete compilation of juridical requirements is complicated due to the multitude of juridical areas and the variety of Webapplications. Therefore, a developmentdriven juridical framework is suggested. From a software engineering point of view it is crucial to capture requirements at an early stage of development in order to avoid much higher costs at a later time. Thus, specialized conceptual modelling methods are examined with regard to their capability to model juridical requirements. A lack of methodical support is identified which is addressed by a systematic adaption and extension of the ew3dt method. Keywords: WebApplication Development, Legal Certainty, Data Protection, Juridical Framework, ew3dt, Method Adaption

9 Entwicklung rechtssicherer WebAnwendungen 35 Joint International Requirements Engineering Conference [AsPS02] Ashley, Paul; Powers, Calvin; Schunter, Matthias: From Privacy Promises to Privacy Management. A New Approach for Enforcing Privacy Throughout an Enterprise. New Security Paradigms Workshop 2002, September 23 26, Virginia Beach, Virginia. [BBMþ03] Beres, Yolanta; Bramhall, Pete, Mont, Marco C.; Gittler, Mickey; Pearson, Siani: On the Importance of Accountability and Enforceability of Enterprise Privacy Languages. W3C Workshop on the long term Future of P3P and Enterprise Privacy Languages Juni 2003, Kiel. pp/hp1.pdf, Abruf am [Becþ02] Becker, Jörg; Delfmann, Patrick; Knackstedt, Ralf; Kuropka, Dominik: Konfigurative Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hrsg.): Wissensmanagement mit Referenzmodellen: Konzept für die Anwendungssystem und Organisationsgestaltung. Physica, Heidelberg 2002, S [BeKS03] Becker, Jörg; Klose, Karsten; Schneider, Martin: Prozessmodellbasierte Vertragsgestaltung in überbetrieblichen Kooperationen. In: Sinz, E. J.; Plaha, M.; Neckel, P. (Hrsg.): Modellierung betrieblicher Informationssysteme MobIS Proceedings zur Tagung. Bamberg, Oktober Bonn 2003, S [Boeh81] Boehm, Barry W.: Software engineering economics. PrenticeHall, Englewood Cliffs, NJ [CaRo01] Cailloux, JeanPaul; Roquilly, Christophe: Legal Security of Web Sites: Proposal for a Legal Audit Methodology and a Legal Risks Classification. The Journal of Information, Law and Technology (JILT), (2001) 2. Abruf am [CCTA91] Central Computer and Telecommunication Agency, IT Security and Privacy Group (CCTA): SSADMCRAMM. Subject Guide for SSADM Version 3 and CRAMM Version 2. London [Cerþ02] Ceri, Stefano; Fraternali, Piero; Matera, Maristella: Conceptual Modeling of DataIntensive Web Applications. In: IEEE Internet Computing 6 (2002) 4, S [CLMþ02] Cranor, Lorrie; Langheinrich, Marc; Marchiori, Massimo, PreslerMarshall, Martin, Reagle, Joseph: The Platform for Privacy Preferences 1.0 (P3P1.0). W3C Recommendation 16 April Abruf [DiAl99] Dierks, Tim; Allen, Christopher (Hrsg.): The TLS Protocol. Version Abruf am [Ehle03] Ehlers, Lars H.: Content Management Anwendungen: Spezifikation von InternetAnwendungen auf Basis von ContentManagementSystemen. Logos Verlag, Berlin [EnPG00] Enzmann, Matthias; Pagnia, Henning; Grimm, Rüdiger: Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. In: WIRTSCHAFTSINFORMATIK 42 (2000) 5, S [FBDW96] Felten, Edward W.; Balfanz, Dirk; Dean, Drew; Wallach, Dan S.: Web Spoofing. An Internet Con Game. Technical Report , Department of Computer Science, Princeton University, New Jersey [FoSw00] Fowler, Danielle C.; Swatman, Paul A.: Evaluation von Methoden des Requirement Engineering. In: Heinrich, L. J.; Häntschel, I. (Hrsg.): Evaluation und Evaluationsforschung in der Wirtschaftsinformatik. Handbuch für Praxis, Lehre und Forschung. München et al. 2000, S [Fran01] Franke, Thomas: P3P Platform for Privacy Preferences Project. In: WIRTSCHAFT SINFORMATIK 43 (2001) 2, S [Frat99] Fraternali, Piero: Tools and approaches for developing dataintensive web applications: a survey. In: ACM Computing Surveys (CSUR) 31 (1999) 3, S [FrKK96] Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol Version wp.netscape.com/eng/ssl3/draft302.txt, Abruf am [Garþ91] Garzotto, Franca; Paolini, Paolo; Schwabe, Daniel: HDM a model for the design of hypertext applications. In: Proceedings of the Third annual ACM conference on Hypertext. 1991, S [Gómþ01] Gómez, Jaime; Cachero, Cristina; Pastor, Oscar: On Conceptual Modeling of Device Independent Web Applications: Towards a Web Engineering Approach. In: IEEE Multimedia 8 (2001) 2, S [Guþ02] Gu, Alice; HendersonSellers, Brian; Lowe, David: Web Modelling Languages: the gap between requirements and current exemplars. In: Proceedings of the Eighth Australian World Wide Web Conference (AusWeb). 2002, S. N/A. [Hoer05] Hoeren, Thomas: Informationsrecht. Stand: März Jura.itm/hoeren/material/Skript/ skript_maerz2005.pdf, Abruf am [KEFP02] Kaufman, James H.; Edlund, Stefan; Ford, Daniel A.; Powers, Calvin: The Social Contract Core. WWW 2002, Mai 7 11, Honolulu, Hawaii, USA. [KeNS92] Keller, Gerhard; Nüttgens, Markus; Scheer, AugustWilhelm: Semantische Prozessmodellierung auf der Grundlage Ereignisgesteuerter Prozessketten (EPK). Veröffentlichungen des Instituts für Wirtschaftsinformatik, Nr. 89. Saarbrücken [Merþ03] Merialdo, Paolo; Atzeni, Paolo; Mecca, Giansalvatore: Design and development of dataintensive web sites: The Araneus approach. In: ACM Transactions on Internet Technology (TOIT) 3 (2003) 1, S [ReSc00] Retschitzegger, Werner; Schwinger, Wieland: Towards Modeling of DataWeb Applications A Requirements Perspective. In: Proceedings of the Americas Conference on Information Systems (AMCIS). 2000, S [RiSA78] Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard M.: A Method for Obtaining Digital Signatures and PublicKey Cryptosystems. In: Communications of the ACM 21 (1978) 2, S [Ross00] Rossnagel, Alexander: Datenschutzaudit Konzeption, Umsetzung, rechtliche Regelung. Wiesbaden [Schþ96] Schwabe, Daniel; Rossi, Gustavo; Barbosa, Simone D. J.: Systematic hypermedia application design with OOHDM. In: Proceedings of the Seventh ACM conference on Hypertext and Hypermedia. 1996, S [Scha00] Scharl, Arno: Evolutionary Web Development. Springer, London et al [Sche01] Schellhase, Jörg: Entwicklungsmethoden und Architekturkonzepte für WebApplikationen Erstellung und Administration Webbasierter Lernumgebungen. Gabler, Wiesbaden [Sieb04] Siebert, Sören: Die rechtssichere Website. Praxisleitfaden für die Erstellung der eigenen Webpräsenz. Leipzig [Sonn03] Sonntag, Michael: Legal Engineering Introducing legal thoughts to the design of an online learning platform. In: Chroust, Gerhard; Hofer, Christian (Hrsg.): Euromicro New Waves in System Architecture. Proceedings of the 29th Euromicro Conference. Los Alamitos, IEEE Computer Society 2003, S Legal_Engineering.pdf, Abruf am [Stra96] Strahringer, Susanne: Metamodellierung als Instrument des Methodenvergleichs Eine Evaluierung am Beispiel objektorientierter Analysemethoden. Shaker Verlag, Aachen [TNMG02] Toval, Ambrosio; Nicolás, Joaquin; Moros, Begona; Garcia, Fernando: Requirements Reuse for Improving Information Systems Sequirity: A Practitioner s Approach. In: Requirements Engineering Journal 6 (2002) 4, S Abruf am [ToOP02] Toval, Ambrosio; Olmos, Alfonso; Piattini, Mario: Legal Requirements Reuse: A Critical Success Factor for Requirements Quality and Personal Data Protection. Proceedings of the IEEE Joint International Conference on Requirements Engineering (RE 02). [Voss00] Vossen, Gottfried: Datenbankmodelle, Datenbanksprachen und DatenbankmanagementSysteme. 4. Aufl., München et al [Weic90] Weicker, Reinhold: An Overview of Common Benchmarks. In: IEEE Computer 23 (1990) 12, S

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Jörg Hartmann Universität Leipzig jhartmann@informatik.uni-leipzig.de 25.09.2012 Jörg Hartmann, SKIL 2012,

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Fragebogen zu betrieblichen Anforderungen der Rechenzentren (R 3.2.2)

Fragebogen zu betrieblichen Anforderungen der Rechenzentren (R 3.2.2) Fragebogen zu betrieblichen Anforderungen der Rechenzentren (R 3.2.2) Version 12. Aug. 2014 Cluster 3 Verantwortlicher Partner GWDG DARIAH-DE Aufbau von Forschungsinfrastrukturen für die e-humanities Dieses

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Web Engineering-Seminar. Methodenvergleich. Philipp Kanis Marco Jäckels

Web Engineering-Seminar. Methodenvergleich. Philipp Kanis Marco Jäckels Web Engineering-Seminar Methodenvergleich Philipp Kanis Marco Jäckels 1 Gliederung 1. Einführung 1.1 Warum Methodenvergleich 1.2 Anforderungen an Modellierungssprachen 2. Methodenüberblick 2.1 UWE 2.2

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Qualitätskriterien im egovernment

Qualitätskriterien im egovernment Qualitätskriterien im egovernment Datenschutz- und Teledienstrechtliche Anforderungen egovernment-transaktionsangebote in der Praxis Veranstaltung am 1.11.2004, Studieninstitut OL Die Behörde ist online

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Ein pragmatischer Ansatz zur Entwicklung situationsgerechter Entwicklungsmethoden. Michael Spijkerman 27.02.2013

Ein pragmatischer Ansatz zur Entwicklung situationsgerechter Entwicklungsmethoden. Michael Spijkerman 27.02.2013 Ein pragmatischer Ansatz zur Entwicklung situationsgerechter Entwicklungsmethoden Michael Spijkerman 27.02.2013 Methodenentwicklung in s-lab Projekten Strukturierte Entwicklungsmethoden ermöglichen bessere

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN 1. Anbieter, Anwendungsbereich 1.1. Anbieter des auf der Website www.event-manager.berlin präsentierten Dienstes ist Sven Golfier

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Scenario-Based Analysis of Software Architecture

Scenario-Based Analysis of Software Architecture Scenario-Based Analysis of Software Architecture Rick Kazman et al. Sebastian Schaner, HS Furtwangen, 18.06.09 Agenda Vorstellung der Autoren - Weitere Veröffentlichungen Beitragsinhalt - Kernaussagen

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Hildesheimer Denkwerk-Projekt: SchülerUni Nachhaltige Geschäftsprozesse gestalten

Hildesheimer Denkwerk-Projekt: SchülerUni Nachhaltige Geschäftsprozesse gestalten Life Science: Denkwerk-Projekt Dennis Behrens, Prof. Dr. Ralf Knackstedt, Erik Kolek, Thorsten Schoormann Hildesheimer Denkwerk-Projekt: SchülerUni Nachhaltige Geschäftsprozesse gestalten Life Science

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Prüfbericht - Zertifizierung

Prüfbericht - Zertifizierung Dies ist ein Auszug aus einem Prüfbericht einer "Zertifizierung". Prüfbericht - Zertifizierung bei der Firma: Anschrift 2 83 Auftraggeber: Geprüft durch: quarterloop

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

ORIDIMA Dentalinstrumente GmbH & Co.KG. Vertrag ... ... Gegenstand des Vertrages

ORIDIMA Dentalinstrumente GmbH & Co.KG. Vertrag ... ... Gegenstand des Vertrages Vertrag Zwischen: Oridima Dentalinstrumente GmbH & Co. KG Gewerbegebiet Dorfbach 2, 94496 Ortenburg Im Folgenden Anbieter genannt. und...... Im folgenden Kunde genannt. 1 Gegenstand des Vertrages (1) Gegenstand

Mehr

Vom Schultrojaner zum Unitrojaner??? Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12.

Vom Schultrojaner zum Unitrojaner??? Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12. Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12.2011 in Oldenburg I. Ausgangslage: Implementierung der Software aufgrund Gesamtvertrag nach 53 UrhG II. III.

Mehr

Business Process- und Workflow- Metamodelle. Konzepte und konkrete Implementierungen

Business Process- und Workflow- Metamodelle. Konzepte und konkrete Implementierungen Business Process- und Workflow- Metamodelle Konzepte und konkrete Implementierungen Inhalt Einführung Metamodelle Business Process Metamodelle Workflow Metamodelle (WPDL, WAMO, FlowMark) Datenmetamodelle

Mehr

Nutzungsbedingungen für Internetseite und Internet-Downloads

Nutzungsbedingungen für Internetseite und Internet-Downloads Nutzungsbedingungen für Internetseite und Internet-Downloads Stand: Jänner 2015 Stand: Jänner 2015 Seite 1 von 5 Inhalt 1. Nutzungsbedingungen und -rechte 3 2. Rechte an Software, Dokumentation und sonstigen

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Allgemeine Geschäftsbedingungen und Widerrufsbelehrung für Gewissen Erleichtern

Allgemeine Geschäftsbedingungen und Widerrufsbelehrung für Gewissen Erleichtern Allgemeine Geschäftsbedingungen und Widerrufsbelehrung für Gewissen Erleichtern Allgemeine Geschäftsbedingungen 1 Geltungsbereich Für die Nutzung dieser Plattform gelten im Verhältnis zwischen dem Nutzer

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

AGB Allgemeine Geschäftsbedingungen

AGB Allgemeine Geschäftsbedingungen AGB Allgemeine Geschäftsbedingungen 1 Geltungsbereich Alle Lieferungen, Leistungen und Angebote von "" (nachfolgend "MedienWeb" genannt) erfolgen ausschließlich aufgrund den folgenden Geschäftsbedingungen.

Mehr

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert The Rational Unified Process Eine Einführung von T. Langer und A. Nitert Übersicht Einleitung Probleme der SW-Entwicklung, Best Practices, Aufgaben Was ist der Rational Unified Process? Struktur des Prozesses

Mehr

kaufen kostenpflichtig bestellen zahlungspflichtigen Vertrag schließen

kaufen kostenpflichtig bestellen zahlungspflichtigen Vertrag schließen Das neue Button - Gesetz zwingt zum Shop-Umbau im B2C-Handel bis zum 1. August 2012 Nach dem Willen des Gesetzgebers sollen Verbraucher ab dem 1. August 2012 bei kostenpflichtigen Onlineangeboten mit deutlichen

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

WEB - PFLEGE - VERTRAG

WEB - PFLEGE - VERTRAG WEB - PFLEGE - VERTRAG zwischen Erk@nn Webseiten und Mediendesign im Folgenden Anbieter genannt und Name... Firma... Adresse... im Folgenden Kunde genannt wird folgender Website-Pflege-Vertrag geschlossen:

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Universität Trier FB IV Wirtschafts- und Sozialwissenschaften SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Übung Wirtschaftsinformatik I Teil 2 Thema: Erläuterung der eepk Eingereicht am 12.06.2008

Mehr

1 Geschäftsprozessmodellierung in der Zollverwaltung

1 Geschäftsprozessmodellierung in der Zollverwaltung 1 Geschäftsprozessmodellierung in der Zollverwaltung 1.1 Ausgangslage Aufbau und Abläufe der Bundeszollverwaltung waren geprägt von einer stark grenzbezogenen Aufgabenstellung. Die gesellschaftlichen,

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Beschreibungsmodelle

Beschreibungsmodelle Beschreibungsmodelle Inhaltsverzeichnis 1 Übersicht 2 1.1 eite 1................................. 2 2 Architekturmodelle 3 2.1 eite 1................................. 3 3 Datenmodelle 4 3.1 eite 1.................................

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Zusammenarbeiten in vernetzten Teamräumen

Zusammenarbeiten in vernetzten Teamräumen Zusammenarbeiten in vernetzten Teamräumen Herausforderungen und Erfahrungen Was kommt nach Wiki & Co? (IHK Karlsruhe) Jonathan Denner (nwebs GbR) Kontaktdaten Jonathan Denner Geschäftsführender Gesellschafter

Mehr

BERATER DATENSCHUTZ MONITOR 2014

BERATER DATENSCHUTZ MONITOR 2014 BERATER DATENSCHUTZ MONITOR 2014 Herausgeber Erste Seite Internet Marketing GmbH Tübinger Str. 6 70178 Stuttgart Tel.: 0711-12 89 696-0 Fax: 0711-12 89 696-6 E-Mail: kontakt@ersteseite.com Berater Datenschutz

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

TÜV SÜD Management Service GmbH. TÜV geprüfte Online-Händler für mehr Sicherheit im Internet

TÜV SÜD Management Service GmbH. TÜV geprüfte Online-Händler für mehr Sicherheit im Internet TÜV SÜD Management Service GmbH TÜV geprüfte Online-Händler für mehr Sicherheit im Internet Sicherheit beim Online-Shopping Was ist Sicherheit? Aus der Sicht des Kunden: Sicher ist, wenn nichts schief

Mehr

Wertschöpfungskette Lightknow GmbH

Wertschöpfungskette Lightknow GmbH Wertschöpfungskette Lightknow GmbH Firma Lightknow GmbH c/o A-Z Treuhand und Verwaltungs AG Imkerstrasse 7, CH-8610 Uster Kontaktadresse Herr Loris Susin Dürrenrainstrasse 12 CH - 8422 Pfungen bei Winterthur

Mehr

BDEW Website Test Standard

BDEW Website Test Standard BDEW Website Test Standard Aus der Untersuchungsreihe Energieversorger im Internet. Kennen Sie die Stärken und Schwächen Ihres Internetauftritts? Und wie schneidet die Seite im Vergleich zum Wettbewerb

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter.

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter. SEO Campixx Berlin 2010 XXLegal SEO Rechtliches zu SEO 14. März 2010 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS

Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS (theoretische Aspekte der Informationsmodellierung) 3. Vorlesung 23.04.2007 Informationsmodelle Phasen der Softwareentwicklung:

Mehr

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

Abmahngefahr für Onlineshop-Betreiber

Abmahngefahr für Onlineshop-Betreiber WhitePaper 15.06.2012 Abmahngefahr für Für Betreiber einer Webseite mit kostenpflichtigen Produkten oder Dienstleistungen tritt ab dem 1. August 2012 eine verhängnisvolle Gesetzesänderung in Kraft. Das

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Rechtssichere b2b-shops

Rechtssichere b2b-shops Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24.

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES 8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES AUSWAHL DER DOMAIN REGISTRIERUNG DER DOMAIN GESTALTUNG DER WEBSITE LINKS ZU ANDEREN WEBSITES BANNER- UND POPUP-WERBUNG METATAGS ABRUFBARKEIT DER WEBSITE

Mehr

Konzeption eines Vorgehensmodells für die Analyse zur Geschäftsprozessmodellierung und den Einsatz von Workflows im mittelständischen Unternehmen

Konzeption eines Vorgehensmodells für die Analyse zur Geschäftsprozessmodellierung und den Einsatz von Workflows im mittelständischen Unternehmen Torsten Neumann Konzeption eines Vorgehensmodells für die Analyse zur Geschäftsprozessmodellierung und den Einsatz von Workflows im mittelständischen Unternehmen Die 1. Phase zur Softwareentwicklung -

Mehr

Oö. Landesrechnungshof - Softwarelösung zur Unterstützung der Arbeitsprozesse des LRH

Oö. Landesrechnungshof - Softwarelösung zur Unterstützung der Arbeitsprozesse des LRH Oö. Landesrechnungshof - Softwarelösung zur Unterstützung der Arbeitsprozesse des LRH Ausgangssituation Bisherige Softwarelösung stieß nach sieben Jahren an ihre Leistungsgrenzen Unzufriedenheit der Benutzer

Mehr

Referenzmodelliemng. Jörg Becker Patrick Delfmann Herausgeber. Grundlagen, Techniken und domänenbezogene Anwendung. Physica-Verlag

Referenzmodelliemng. Jörg Becker Patrick Delfmann Herausgeber. Grundlagen, Techniken und domänenbezogene Anwendung. Physica-Verlag Jörg Becker Patrick Delfmann Herausgeber. Referenzmodelliemng Grundlagen, Techniken und domänenbezogene Anwendung Mit 56 Abbildungen und 6 Tabellen Physica-Verlag Ein Unternehmen des Springer-Verlags Inhaltsverzeichnis

Mehr

Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik

Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Übungsblatt 01 / 2011 Datum: 5. Mai 2011 Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Beschreiben Sie das Lehr- und Forschungsgebiet der Wirtschaftsinformatik und zeigen Sie

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr