• Keine Ergebnisse gefunden

Natalie Kurz Juristisches IT-Projektmanagement Wintersemester 2015/2016

N/A
N/A
Protected

Academic year: 2021

Aktie "Natalie Kurz Juristisches IT-Projektmanagement Wintersemester 2015/2016"

Copied!
28
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Natalie Kurz Juristisches IT-Projektmanagement Wintersemester 2015/2016

(2)

Einführung

Grundlagen

Vorgehensmodelle

Werkvertrag vs. Dienstvertrag

Change Request

Änderungsmanagement

12.01.2016

Natalie Kurz 2

(3)

Beispiel

Rechtliche Änderungen

Konkretisierung

Neue Anforderung

Probleme bei der Abnahme

Fazit

(4)

Idealvorstellung:

Alle Anforderungen stehen am Anfang des Projektes fest

Realität:

Einige Anforderungen kommen erst im Laufe des Projektes dazu oder ändern sich

12.01.2016

Natalie Kurz 4

(5)

Klassisch

Streng sequenziell

Phasen voneinander getrennt

Z.B. Wasserfallmodell

Agil

Leichtgewichtig und flexibel

Z.B. Scrum

(6)

Werkvertrag

Endergebnis steht fest

Anforderungen schon zu Beginn definiert

Dienstvertrag

Nur die Arbeitskraft wird zur Verfügung gestellt

12.01.2016

Natalie Kurz 6

(7)

Wunsch, Anforderungen zu ändern oder neue Anforderungen hinzuzufügen

Im ursprünglichen Vertrag Regelungen dafür eintragen

(8)

Änderungsantrag:

Allgemeine Verwaltungsinformationen

Beschreibung

Bewertungsgrundlagen

Entscheidung

12.01.2016

Natalie Kurz 8

(9)

Quelle: Requirements Engineering und Projektmanagement, S. 83

(10)

Vertragsnummer/Kennung Auftraggeber

Vertragsnummer/Kennung Auftragnehmer

Nummer des Änderungsverfahrens

12.01.2016

Natalie Kurz 10

(11)

1. Detaillierte Beschreibung der gewünschten Änderung

2. Change Request wird vom AN geprüft

Änderungsverlangen wird wegen Unzumutbarkeit abgelehnt

Änderung hat keine Auswirkung auf das Projekt und wird umgesetzt

Änderung hat Auswirkung auf das Projekt. AN legt Angebot dafür vor

(12)

3. Der Auftraggeber trifft eine Entscheidung über das Angebot

Das Angebot wird angenommen, die Änderung wird ausgeführt und der Vertrag wird geändert

Das Angebot wird abgelehnt ohne Folgen für das Projekt

12.01.2016

Natalie Kurz 12

(13)

Firma Meier-Schuhe will einen Onlineshop und beauftragt die Firma MusterSoftware damit

Anforderungen:

Auf der Startseite werden die neuesten Schuhe angezeigt

Der User soll nach Schuhen suchen können

Die Kundendaten sollen in einer Datenbank gespeichert werden

(14)

Werkvertrag

Anforderungen sollen zu einem Festpreis implementiert werden

Wasserfallmodell

Trotzdem: Änderung der Anforderungen während der Softwareentwicklung

12.01.2016

Natalie Kurz 14

(15)

Änderung des Datenschutzgesetzes:

persönliche Daten müssen verschlüsselt übertragen werden

Momentan noch nicht implementiert

(16)

„Haben sich Umstände, die zur Grundlage des Vertrags geworden sind, nach Vertragsschluss

schwerwiegend verändert und hätten die Parteien den Vertrag nicht oder mit anderem Inhalt

geschlossen, wenn sie diese Veränderung

vorausgesehen hätten, so kann Anpassung des

Vertrags verlangt werden, soweit einem Teil unter Berücksichtigung aller Umstände des Einzelfalls, insbesondere der vertraglichen oder gesetzlichen Risikoverteilung, das Festhalten am unveränderten Vertrag nicht zugemutet werden kann.“

§ 313 Abs. 1, BGB

12.01.2016

Natalie Kurz 16

(17)

MusterSoftware muss der Änderung der Anforderung zustimmen

Die Verschlüsselung wird implementiert

(18)

Suchfunktion schon in den anfänglichen Anforderungen berücksichtigt

Filter für Suchfunktion: Farbe, Größe und Marke

Keine neue Anforderung, sondern nur Konkretisierung einer Anforderung

Muss ohne zusätzliche Kosten implementiert werden

12.01.2016

Natalie Kurz 18

(19)

3D-Ansicht in der Weboberfläche

= neue Anforderung

=> Änderungsmanagement

(20)

12.01.2016

Natalie Kurz 20

Meier-Schuhe Änderungsantrag MusterSoftware Detaillierte

Beschreibung

(21)

Meier-Schuhe MusterSoftware Folgen für das

Projekt - Zeit - Kosten - …

(22)

12.01.2016

Natalie Kurz 22

Meier-Schuhe Annahme MusterSoftware

(23)

Meier-Schuhe MusterSoftware

Ablehnung

(24)

Feature implementiert, ohne dass es in den Anforderungen spezifiziert wurde

Suchvorschläge aufgrund vorheriger Einkäufe

Wurde vom Kunden direkt mit dem Entwicklerteam ausgemacht

12.01.2016

Natalie Kurz 24

(25)

Verantwortliche Mitarbeiter widersprechen nicht: stillschweigende Änderung

Widerspruch vom Kunden: Auftragnehmer muss beweisen:

- Die Anforderung ist neu

- Sie ist vom Auftraggeber beauftragt

- Sie bedeutet einen Mehraufwand

- Sie hat Auswirkungen auf den vereinbarten Zeitplan

(26)

Es gibt keinen kompletten Schutz gegen Änderung von Anforderungen

Änderungsmanagement ist zu empfehlen

Anforderungen zu Beginn des Projektes

möglichst vollständig und detailliert erfassen

12.01.2016

Natalie Kurz 26

(27)
(28)

Valentini, U. W. (2013). Änderungsmanagement. In Requirements Engineering und Projektmanagement.

Heidelberg: Springer Berlin.

Innern, A. I. (2015). Der Beauftragte der Bundesregierung für Informationstechnik. Abgerufen am 09. 01 2016 von

http://www.cio.bund.de/SharedDocs/Publikationen/DE/IT- Beschaffung/EVB-IT_Vertragstypen/EVB-

IT_System/evb_it_system_muster3_aenderungsverfahren_pdf.

pdf?__blob=publicationFile

Verbraucherschutz, B. f. (2002). Bürgerliches Gesetzbuch in der Fassung der Bekanntmachung vom 2. Januar 2002 (BGBl. I S. 42, 2909; 2003 I S. 738), das zuletzt durch Artikel 1 des Gesetzes vom 20. November 2015 (BGBl. I S. 2018) geändert worden ist.

12.01.2016

Natalie Kurz 28

Referenzen

ÄHNLICHE DOKUMENTE

Sechs Innovationen sind im Nach- weis ihres klinischen Nutzens deut- lich weiter fortgeschritten, für eine Antragstellung im G-BA sind je-.. doch ergänzende klinische

Zur Erkennung von Malicious Code auf einem System werden in der Regel Antivirus-Programme eingesetzt, die eine Reihe von Erkennungstechniken kombiniert verwenden.. Erläutern

Beschreiben Sie den Unterschied zwischen einem klassischen Buffer-Overflow und einem return-to-libc Angriffb. Als wirksame Gegenmaßnahme gegen Buffer Overflows wurde die Address

Für diese Aufgabe soll die folgende Schwachstellenbeschreibung verwendet werden, die über die vier Teilaufgaben hinweg modifiziert wird. Änderungen in einer der Teilaufgaben gelten

c. Nmap erlaubt Ihnen den Aufruf spezieller Scripte, die gezielt versuchen Schwachstellen aus- zunutzen. Wie lautet der Nmap-Aufruf für die unter Teilaufgabe a) genannte

Erstellen Sie eine fiktive Phishing-E-Mail, die Ihren Übungsleiter dazu verleitet, Ihnen die Zu- gangsdaten für Uniworx mitzuteilen, womit Sie in der Lage wären, sowohl

Achtung: Zur Bearbeitung einiger Übungsaufgaben ist es notwendig sich über den Vorlesungsinhalt hinaus, durch Internet- und Literaturrecherche mit dem Thema zu beschäftigen..

In der Vorlesung haben Sie sich mit grundsätzlichen Möglichkeiten zur Authentisierung auseinan- der gesetzt, sowie sich mit dem Ablauf durch verschiedene Mechanismen