Vorwort | 6 |
Inhalt | 8 |
Literatur | 14 |
Vertragsgestaltung für IT-Projekte – zentrale Regelungspunkte im Überblick | 17 |
A Steuerung von IT-Projekten durch Vertrag | 19 |
B Stufen der Durchführung von IT-Projekten | 22 |
1. Anforderungsphase – Feststellen der IT-Anforderungen durch den Kunden | 22 |
2. Auftragsvergabe, Vertragsschluss, Aufwendungen vor Vertragsschluss | 49 |
3. Dokumentation der Anbieterleistung | 53 |
4. Phasen der Software-Erstellung | 55 |
5. Projektorganisation und -management | 64 |
6. Change Management | 69 |
7. Mitwirkung des Auftraggebers | 73 |
8. Abnahmeregelungen | 77 |
9. Herausgabe der Quellformate (Sourcen) erstellter Programme | 86 |
10. Zulässige Nutzung „gebrauchter“ Software? | 88 |
11. Service Level Agreements – Vereinbarungen abgestufter Anbieterleistungen | 93 |
12. Software-Pflege in IT-Projekten | 97 |
13. Regelungen zur Projektbeendigung | 110 |
14. Qualitätssicherung der Anbieterleistung | 111 |
15. Öffentliche IT-Projekte zur Beschaffung nach den EVB-IT und den BVB | 132 |
16. Kostensenkungen durch Vertragsanpassungen | 136 |
17. Risiken und Sanierung von IT-Projekten | 143 |
C Rechte des Software-Anwenders bei Insolvenz des Anbieters | 150 |
1. Software-Kauf | 153 |
2. Software-Erstellung | 154 |
3. Vermietung von Software | 154 |
4. Pflege von Software | 155 |
D IT-Sicherheitsmanagement als Projekt | 156 |
1. Grundbegriffe des IT-Sicherheitsmanagements | 157 |
2. Durchführen des IT-Sicherheitsprozesses als Aufgabe der Leitungsebene ( IT- Sicherheitsmanagement) | 158 |
3. Grundlagen des IT-Sicherheitsmanagements | 160 |
4. Einrichten und Erhalten des IT-Sicherheitsprozesses | 162 |
5. IT-Sicherheitskonzept | 164 |
6. Aufrechterhalten der IT-Sicherheit | 165 |
7. Betriebliche Regelung der IT-Sicherheit | 166 |
8. Sicherheitsrichtlinien | 168 |
9. IT-Sicherheitsbeauftragter und IT-Sicherheitsmanagement | 171 |
10. Dokumentation des IT-Sicherheitsprozesses | 172 |
11. Notfallvorsorge-Konzept | 173 |
12. Datensicherungskonzept | 173 |
13. Computerviren-Schutzkonzept | 174 |
14. Kryptokonzept | 174 |
15. IT-Sicherheitssensibilisierung und -schulung | 175 |
16. Managementbewertung der IT-Sicherheit | 175 |
17. Protokollierung am Server | 176 |
18. Regelmäßiger Sicherheitscheck des Netzes | 176 |
E Leistungsstörungen im Projekt | 178 |
1. Rechte aus Verzug des Auftragnehmers mit der Projektleistung | 178 |
2. Mängelrechte des Auftraggebers aus Projektverträgen | 181 |
3. Verschulden bei Vertragsschluss (culpa in contrahendo) | 198 |
F Vertraglicher Rahmen für typische IT-Projekte | 201 |
1. Einführung von ERP (Enterprise Resource Planning)-Software | 201 |
2. Outsourcing | 212 |
3. Application Service Providing (ASP) | 226 |
4. IT-Projekte im Forschungs- und Entwicklungsbereich | 239 |
G Rechtliche Verantwortlichkeit der Geschäftsleitung für die Projektdurchführung | 240 |
1. Grundsatz | 240 |
2. Verantwortlichkeitsverteilung | 240 |
3. Sicherung vor den Unternehmensbestand gefährdenden Risiken | 244 |
4. Risikofrüherkennungssystem | 248 |
5. Vertretenmüssen | 250 |
6. Auswirkungen unzureichender IT-Sicherheit auf Kreditvergabe und Versicherungsschutz | 250 |
H ITIL und ISO-Normen als Prüfmaßstab | 253 |
1. ITIL | 254 |
2. ISO-Normen als Prüfmaßstab | 280 |
I Prüfübersichten | 290 |
1. Prüfübersichten für den Projektleiter (IT-Leiter, „Chief Information Officer“ CIO) des Auftraggebers ( Kunden) – Planung und Projektvertrag | 290 |
2. Rechtliches Controlling bei Vertragsschluss und -durchführung durch die Geschäftsleitung | 305 |
Stichwortverzeichnis | 312 |