IT-Lösungen sind teuer – auch wenn die Hersteller mittel- und langfristig Einsparungseffekte versprechen. Es gilt also, das Investitionsrisiko von Anfang an so gering wie möglich zu halten. Sowohl Anbieter als auch Auftraggeber müssen ihre gegenseitigen Erwartungen in Bezug auf die Einführung der IT-Lösung genau definieren und dokumentieren, damit es später keine Missverständnisse und Konflikte über den Leistungsumfang gibt. Das geschieht über den IT-Vertrag, der das Businesskonzept und das Budget für die Implementierung der IT-Lösung dokumentiert.
Das ist jedoch viel leichter gesagt als getan: Gerade mittelständische Unternehmen verfügen nicht über eigene Spezialisten, um Konflikt- und Kostenfallen in IT-Verträgen bereits während der Vertragsverhandlungen erkennen und beseitigen zu können. Lässt der Vertrag zu viel Interpretationsspielraum oder klammert er zu viele Aspekte aus, sind Ärger und Zusatzkosten fast vorprogrammiert. Und das kann sich eigentlich keine der vertragsschließenden Parteien wünschen.
Rechtsanwalt Jürgen Beckers |
Viele mittelständische Firmen behandeln IT-Verträge genau wie den Einkauf von Maschinen oder anderen Waren. Zwar wird in den Vorgesprächen noch die IT-Abteilung oder auch die Geschäftsführung hinzugezogen, die Ausarbeitung überlässt man letztendlich jedoch dem Einkauf oder dem Hausjuristen. Beide kennen sich mit Verträgen in ihrem jeweiligen Kerngeschäft bestens aus. Doch um die kritischen Punkte in IT-Verträgen zu erkennen, ist Spezial-Know-how notwendig.
„Im IT-Sektor bedarf es einer viel detaillierteren vertraglichen Leistungsbeschreibung, als es der produzierende Mittelständler aus seinen Lieferantenverträgen kennt“, warnt Jürgen Beckers, Gründungspartner der Kanzlei Rechtsanwälte BDH aus Darmstadt. „Erwirbt ein Unternehmen zum Beispiel eine ERP-Software, sagt die Bezeichnung der Software allein im Lizenzvertrag noch nichts darüber aus, welche Funktionen der Käufer tatsächlich erwarten kann.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…