#390 Juristische Fallstricke in Cloud, IT-Outsourcing und -Offshoring

In den letzten Postings haben sich wiederholt die Themen IT-Sicherheit und juristische Fallstricke in der Cloud, beim IT-Outsourcing und -Offshoring eingeschlichen. Passend hierzu eine Studie „Compliance im IT-Outsourcing. Theoretische und empirische Ermittlung von Eunfluss nehmenden Faktoren“ der Friedrich-Alexander-Universität Erlangen-Nürnberg, gemeinsam mit dem Beratungsunternehmen Accenture aus dem Jahr 2009. (In komprimierter Form auch als Artikel: „Compliance im IT-Outsourcing“  aus 2010).

In den Beiträgen werden detailliert Rechtsgrundlagen für mögliche Anforderungen angeführt, angefangen von Handelsrecht, Steuerrecht, den Grundlagen eines internen Kontrollsystems (AktG, SOX,…), Basel II bis hin zum Bundesdatenschutzgesetz. Ein wichtiger Rechtskomplex fehlt allerdings noch in der Auflistung: Das Thema Außenhandel.

Rechtsgrundlagen wären hier einmal auf EU-Ebene die Embargo-Verordnung und die Dual-Use-Verordnung, im deutschen Recht das Außenwirtschaftsgesetz (AWG), die Außenwirtschaftsverordnung (AWV) und das Kriegswaffenkontrollgesetz (KrWaffKontrG). Beim Bundesamt für Wirtschaft und Außenhandel (BAFA) genehmigungspflichtig ist die Ausfuhr von Produkten und Technoloigen, die entsprechend in der Ausfuhrkontrolliste erfasst sind. Und hier liegt der Hase im Pfeffer: Wenn also eine Stückliste, eine technische Zeichnung oder ähnliches in der Cloud liegt, stellt dies rechtlich  möglicherweise bereits einen Technologieexport dar und dies unabhängig davon, ob ein Zugriff darauf tatsächlich erfolgt oder nur möglich ist, denn das zugrundeliegende Recht soll ja bereits die Zugriffsmöglichkeit auf entsprechende Technologien in als kritisch angesehenen Ländern unterbinden. Mit der Dual-Use-Problematik (also der militärischen Einsatzbarkeit von Gütern und Technologien, die eigentlich für nicht militärische Zwecke gedacht waren) ergibt sich eine Relevanz dieser Anforderungen nicht nur für Waffenexporteure oder -hersteller, sondern für alle exportiernenden Unternehmen und exportierend bezieht sich hierbei nicht nur auf den eigentlichen Geschäftsvorgang, sondern möglicherweise auch schon auf die Datenhaltung, wenn also z.B. die Server für eine Inlandsfertigung aus dem Ausland administriert werden.

Bei der Vielzahl der Anforderungen ist das Thema aber noch nicht komplex genug: Zu berücksichtigen ist ja nicht nur die Rechtsgrundlage in Ursprungs- und Zielland, sondern aller beteiligter Länder (also z.B. wenn Teile oder Technologien aus einem Drittland stammen, wenn das Hosting der Daten in einem Drittland (oder der Cloud??) erfolgen, usw.. Eine Besonderheit stellt diesbezüglich US-Recht dar, das für sich einen gewissen extraterritorealen Rechtsanspruch erhebt.

Wer jetzt gedacht hat, wir würden in einer globalisierten Welt leben, der fragt sich, ob nicht die Realität in den Unternehmen und die Rechtslage weit auseinander klaffen. In den Diskussionen zur Cloud und zu IT-Outsourcing und -Offshoring lässt sich die Awareness für diese Themen noch weitgehend vermissen.

#389 Blackberry und IT-Sicherheit

Während Thomas de Maiziere, der Bundesinnenminister, seine Kabinettskollegen vor dem Blackberry-Einsatz (aber auch vor dem iPhone) warnt (die Kritik läuft wie bei der BSI-Kritik an Google Waves darauf hinaus, dass die Daten bei einem externen Anbieter – nänlich RIM, dem Blackberry-Hersteller, gespeichert werden), ist das saudische Blackberry-Problem auf unkonventionelle Weise „gelöst“: Die Saudis bekommen jetzt eigene Server und dürfen mitlesen… Nachzulesen – nein, nicht bei RIM – sondern bei  Computerwoche  und Golem.

#388 Office: Mal wieder GANTT-Diagramme mit Excel

Ein viel geliebter Klassiker ist die Erstellung von GANTT-Diagrammen mit Excel. Wir hatten das Thema wiederholt schon hier. Chandoo.org hat sich mal wieder mit einer neuen Variante hervorgetan: Das GANTT-Box-Chart.

Grundsätzlich gibt es mit Excel einige sehr verschiedene Ansätze GANTT-Diagramme zu realisieren. Wer sich näher damit auseinander setzen  möchte sei auf einen entsprechenden Thread (inkl. Beispieldatei)  in Office-Lösung – einem Office-Forum – verwiesen.

#387 PM-Reader

#386 Zuviel IT-Sicherheit

Man könnte unken, dass die aktuelle Blackberry-Thematik (siehe im IT-Reader oder hier) mit einem zu hohen Maß an IT-Sicherheit zu tun hat. Da ist es dem einen oder anderen Staat gar nicht Recht, von der Kommunikation, bzw. von der Mitverfolgung der Kommunikation ausgeschlossen zu sein. Es kann ja nicht jedes Land die entsprechenden Schlüssel besitzen…

#385 IT-Reader

#384 Vernetzung im PM

Mit 5 Thesen zu Vernetzung im Projektmanagement geht Stefan Hagen auf unsere Diskussion über die Entwicklung der PM-Blogs und eine etwaige PM-Müdigkeit ein.

Wie schon im Beitrag PM-Müdigkeit festgestellt, glaube ich, dass sich die Verwendung des PM-Begriffs schleichend verändert hat und mit ihr natürlich auch die PM-Community. Projekte sind heute oftmals nur mehr Planungsentitäten im Budgetierungsprozess, während sie ursprünglich aus der Problemlösung bzw. der Organisation des Problemlösungsprozesses kamen. Parallel findet sich im agilen Lager eine Gegenbewegung zu dieser Bürokratisierung des PM. Wobei dies nicht auf alles unter dem Mantel des Agilen zutrifft. Teilweise dient das Buzzword „agil“ auch nur als Alibi, um eine Abkehr von Methoden zu rechtfertigen.

#383 Wahrnehmung

Quasi ein Nachtrag zu unserer kleinen Reihe über Basisfähigkeiten: Noch ein Video-Experiment zum Thema Wahrnehmung.
Gefunden via Überzeugend präsentieren.

#382 PM-Reader

In den letzten Tagen hat sich einiges Interessante zum Thema Projektmanagement in meinem Feedreader angesammelt:

#381 Basisfähigkeiten (7): Organisation und Umsetzung

Während wir im vorigen Beitrag dieser Reihe einen kreativen Lösungsansatz gesucht (und hoffentlich auch gefunden) haben, stehen wir zum Abschluss dieser Reihe vor der Frage, wie es mit der Organsiation und Umsetzung dieses Lösungssansatzes aussieht.
Diese Frage bewegt sich auf zwei Ebenen: Unserer Selbstorganisation und der Organiation einer komplexen Einheit, z. B. eines Projekts.
Auch hier können wir wieder auf unser Erklägungsmodell zurückgreifen: Über unsere Wahrnehmung und Kommunikation nehmen wir die Informationen aus unserer Umwelt auf, „organisieren“ und arbeiten sie ab. Diese Organisation kann über einen „Projektplan“ erfolgen oder über iterative Zyklen á la SCRUM. Letzteres liegt nun wieder ganz nahe in unserem S-O-R-Modell, denn was ist das Wechselspiel von Stimuli, Reaktion und Rückkopplung als eine Kette von Iterationen.

FAZIT:
Mit der Konzentration und dem bewussten Einsatz unserer Basisfähigkeiten haben wir ein Erfolgsrezept, jenseits von Hokuspokus gefunden. Um die Basisfähigkeiten vollends zu entfalten, können wir auf Techniken zurückgreifen, sei es PM-Methoden, Kreativitötstechniken oder andere.

Mit diesem Beitrag endet diese kleine Reihe.



bernhardschloss.de