3 Auswahlkriterien zu IT-Produkten


Qualität und Mängelarten

Qualitätsbegriff

  1. Beschaffenheit, Merkmal, Eigenschaft, Zustand (lat. qualitas)
  2. Güte aller Eigenschaften eines Objektes, Systems oder Prozesses
  3. Zweckangemessenheit eines Produkts (Produktqualität), einer Dienstleistung (Servicequalität), oder eines Prozesses (Prozessqualität)

Mängelarten

Nach dem Ausmaß

  • behebbar
  • nicht behebbar
  • erheblich
  • geringfügig

Nach erkennbarkeit
  • offen
  • versteckt
  • arglistig verschwiegen
Rechtsmangel § 435 BGB
  • Dritte machen Rechte über den Vertrag hinaus geltend

Sachmangel

Qualitätsmangel
  • nichtwie vertraglich vereinbart, sonst
    • für vertraglich vorausgesetzte Verwendung nicht geeignet, sonst
      • für die gewöhnliche Verwendung nicht geeignet, weist keine Beschaffenheit auf, die bei Sachen der gleichen Art üblich ist und die der Käufer nach der Art der Sache erwarten kann
  • unsachgemäße Montage
  • mangelhafte Montageanleitung (IKEA-Klausel)
  • Sache entspricht nicht der Kennzeichnung oder dem Werbeversprechen
Quantitätsmangel
  • Vereinbarte Menge wurde nicht geliefert
Artmangel
  • Eine andere Sache wurde geliefert
Stufen der Vereinbarung
  1. vertraglich vereinbart
  2. vertraglich vorausgesetzte Verwendung
  3. gewöhnliche Verwendung

Sach- und Rechtsmangel

  • § 433 BGB: Verpfichtung des Verkäufers, die verkaufte Sache frei von Sach- und Rechtsmängeln zum Zeitpunkt des Gefahrenübergangs zu übergeben (Gewährleistungspflicht)
  • § 434 BGB: Sachmangelbegriff
  • § 435 BGB: Rechtsmangelbegriff
Mangelausschluss
  • Es war weder eine Verwendung vertraglich vereinbart oder vertraglich vorausgesetzt, sodass hier nachrangig eine gewöhnliche Verwendung reicht und diese ist sichergestellt.
  • Der Verkäufer kannte die Äußerungen aus der Werbung u.Ä. zur Beschaffenheit nicht und musste sie auch nicht kennen oder sie waren im Zeitpunkt des Vertragsschlusses in gleichwertiger Weise berichtigt oder sie konnten die Kaufentscheidung nicht beeinflussen.
  • Der Käufer kannte den Mangel bereits bei Abschluss des Kaufvertrages
  • Der Mangel blieb dem Käufer aufgrund grober Fahrlässigkeit des Käufers verborgen, es sei denn, eine Garantie wurde gegeben oder arglistige Täuschung des Verkäufers liegt vor.
Leistungsausschluss

Der Anspruch auf Leistung ist ausgeschlossen oder kann vom Schuldner verweigert werden,

  • soweit dieser für den Schuldner oder für jedermann unmöglich ist.
  • eine Aufwand erfordert, der unter Beachtung des Inhalts des Schuldverhältnisses und der Gebote von Treu und Glauben in einem groben Missverhältnis zu dem Leistungsinteresse des Gläubigers steht. Bei der Bestimmung der dem Schuldner zuzumutenden Anstrengungen ist auch zu berücksichtigen, ob der Schuldner das Leistungshindernis zu vertreten hat.
  • wenn er die Leistung persönlich zu erbringen hat und sie ihm unter Abwägung des seiner Leistung entgegenstehenden Hindernisses mit dem Leistungsinteresse des Gläubigers nicht zugemutet werden kann.

Standards, Normen und Marken

Normen

Normen sind technische Vorgaben, die von Organisationen festgelegt werden. Ihre Verbindlichkeit erhalten sie, wenn sie in Verträgen, Zertifikaten, Gesetzen und Verordnungen als verbindliche Vorgaben genannt werden. Die Bezugnahme auf Normen in Gesetzen und Verordnungen entlastet den Staat und die Bürger von detaillierten rechtlichen Regelungen.

Beispiele:

  • ISO 9000 Qualitätsmanagement
  • ISO 9241 Ergonomie der Mensch-System-Interaktion
  • ISO 14000 Umweltmanagement
  • ISO/IEC 25010 Softwarequalität
  • DIN ISO/IEC 27001 Informationssicherheit

Abkürzungen:

  • DIN - Deutsches Institut für Normung
  • ISO - Internationale Organisation für Normung
  • IEC - Internationale Elektrotechnische Normung
  • EN - Normen Europäischer Komitees

Zertifizierungen

Prüfdokumente werden von anerkannten Zertifizierungsstellen ausgestellt, nachdem sie Produkte, Verfahren oder Leistungen geprüft haben. Diese Dokumente bestätigen in der Regel die Einhaltung bestimmter Normen.

Formfaktoren

Konstruktionsvorgaben für spezifische Größen, Formen und Anschlüsse gelten für eine Vielzahl von Produkten wie Computer, Gehäuse, Geräte, Platinen, Module, Einsteckkarten, Komponenten oder Stecker. Diese Vorgaben haben sich auf dem Markt etabliert und werden allgemein akzeptiert.

Marken (engl. brand)

Marken sind Schutzzeichen, die Unternehmen für Zeichen, Wörter, Bilder und sogar Töne beim Patent- und Markenamt (www.dpma.de) registrieren können, um sich als Unterscheidungskennzeichen zu etablieren. Unternehmen streben danach, gute Leistungen und Erfolge mit einer Marke zu verknüpfen, um einen Wettbewerbsvorteil zu erlangen. Daher haben Marken einen erheblichen Marktwert. Beispiele für weltweit wertvolle Marken sind Amazon, Apple und Google, während SAP als eine der besten deutschen Marken gilt.

Für Softwareentwickler ist die Norm ISO 25010 zur Sicherstellung einer hohen Softwarequalität von besonderer Bedeutung.

Green-IT

Green-IT ist ein Leitbegriff, der eine Unternehmenskultur fördert, die darauf abzielt, IT-Ressourcen möglichst umweltschonend zu beschaffen und einzusetzen. Ein zentraler Gedanke der Green-IT ist eine ganzheitliche Betrachtungsweise.

Umfang:

Beschaffung, Nutzung, Verwertung und Entsorgung von IT werden als Teile eines zusammenhängenden Kreislaufes verstanden. Zielsetzung ist, in allen Teilen des Kreislaufes mit möglichst wenig Ressourcen auszukommen.

Überprüfung:

Nachhaltigkeitsrichtlinien, Nachhaltigkeitskonzepte und jährliche Nachhaltigkeitsberichte des Unternehmens erstellen, ein Umwelt- bzw. Nachhaltigkeitsmanagementsystem installieren.

Video: Wirtschaftlichkeit
Dauer: ca. 1 Min


IT-Sicherheit, Informationssicherheit und Datenschutz

Sicherheitsvorfälle

Pishing aus "Password" und "Fishing" oder "nach Passwörtern angeln"; manipulierte Webseiten und Websites/E-Mails mit Links zu Anmelde- oder Prüfseiten, mit denen Passwörter und Login-Daten abgegriffen werden.
Keylogger Hard- oder Software zum Mitschneiden von Tastatureingaben
Nicknapping Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt.
Scareware Angstsoftware, die der Nutzer selbst auf seinem System installiert, weil ihm ein Schden vorausgesagt wird.
Malware Schadprogramme, die wie Viren, Würmer oder Trojanische Pferde IT-Systeme befallen, auch weitere Schadmodule nachladen können oder unbefugten Zugang ("Hintertür", Backdoor) zu Systemen ermöglichen.
Ransomware Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (engl. ransom) wieder freigeben. (z.B. Troldesh, WannaCry, Cryptomix Clop).
Botnetz Ein Verbund von Rechnern (Systemen), die unbemerkt von einem fernsteuerbaren Schadprogramm (Bot) befallen sind (z.B. Echobot, Emotet, Gamut, Mirai, Necurs, Reaper oder IoTroop).
DoS (Denial of Service) Verweigerung des Dienstes, z.B. durch gekaperte Computer, die Webserver durch Massenanfragen zusammenbrechen lassen.
CEO-Fraud oder "Cheftrick" Methode der Angreifer, "Chefmails" an Mitarbeiter, insbesondere des Rechnungswesens, zu senden, um damit Betrügereien zu unternehmen.

Video: Malware
Dauer: ca. 2 Min - dann Eigenwerbung von NordVPN


Maßnahmen allgemein im Unternehmen

  • Verantwortung durch speziell ausgebildete Sicherheitsbeauftragte und -verantwortliche, Datenschutzbeauftragte
  • Zusammenarbeit mit BSI und anderen Sicherheitsbehörden und Einrichtungen, Sicherheitsunternehmen
  • Beachtung von Orientierungshilfen des BSI, Gesetzesvorgaben und Richtlinien, z.B. IT-Sicherheitsgesetz IT-SiG, BSI-KritisV, BDSG, DS-GVO
  • Bedrohungsszenarien und Schadenspotenziale erkennen und bewerten
  • Schutzbedarfsanalysen, Sicherheitsleitlinien, Sicherheitsrichtlinien, Sicherheitskonzept
  • Information Security Management System (ISMS), Sicherheitsmanagementsystem, Unified Threat Management (UTM), Operation Center
  • Schulung und Sensibilisierung der Mitarbeiter, Selbsteinschätzungen
  • Protokollierung der Sicherheitsvorfälle, Backup-Strategie
  • Simulation von Notfallsituationen, Notfallhandbuch, Vorfallreaktionsplan (Incident-Response-Plan)

Maßnahmen am Arbeitsplatz

Einsatz von Anti-Schadsoftware, Einrichtung der Authentifizierung entsprechend den Richtlinien, Unterrichtung und Einweisung des Mitarbeiters in das Sicherheitskonzept des Arbeitsplatzsystems.

Video: IT-Security
Dauer: ca. 3 Min



© 2024 Netzwerk-Barbaren - AP1

E-Mail