Kernpunkte
Bei der Entwicklung von Web-Anwendungen ist eine Vielzahl rechtlicher Bestimmungen zu beachten:
-
⊎ Ihre frühzeitige Berücksichtigung ist von hoher wirtschaftlicher Bedeutung, da nachträgliche Veränderungen der Web-Anwendung in der Regel nur mit erhöhtem Aufwand realisiert werden können und der Betrieb einer mit rechtlichen Mängeln behafteten Web-Anwendung gravierende Konsequenzen nach sich ziehen kann.
-
⊎ Es wird ein auf die Web-Anwendungsentwicklung abgestimmter Überblick über relevante rechtliche Regelungen gegeben.
-
⊎ Bestehende Beiträge der Wirtschaftsinformatik zur Entwicklung rechtssicherer Web-Anwendungen werden vorgestellt.
-
⊎ Basierend auf der Analyse des State-of-the-Art werden methodische Defizite bei der Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von Web-Anwendungen identifiziert. Zu ihrer Überwindung werden Erweiterungsvorschläge für eine etablierte Modellierungsmethode entwickelt.
Abstract
A broad variety of juridical requirements has to be considered during the development of Web-applications. Disregard of these requirements holds severe financial dangers. A complete compilation of juridical requirements is complicated due to the multitude of juridical areas and the variety of Web-applications. Therefore, a development-driven juridical framework is suggested. From a software engineering point of view it is crucial to capture requirements at an early stage of development in order to avoid much higher costs at a later time. Thus, specialized conceptual modelling methods are examined with regard to their capability to model juridical requirements. A lack of methodical support is identified which is addressed by a systematic adaption and extension of the eW3DT method.
Literatur
Ashley, Paul; Hada, Satoshi; Karjoth, Günter; Powers, Calvin; Schunter, Matthias: Enterprise Privacy Authorization Language (EPAL 1.1). IBM Research Report. Version 1.86.http://www.zurich.ibm.com/security/enterpriseprivacy/epal/Specification/index.html, 2003-10-01, Abruf am 2005-04-24.
Algermissen, Lars; Hof, Sonja; Niehaves, Björn: Mit Sicherheit eGovernment — Modellierung von eGovernment-Prozessen und Sicherheitsaspekten am Beispiel des eProcurement. In: Proceedings of the IRIS2004 — Internationales Rechtsinformatik Symposium. Salzburg, Austria. 2004.
Antón, Annie I.; Earp, Julia B.; Reese, Angela: Analyzing Website Privacy Requirements Using a Privacy Goal Taxonomy. IEEE Joint International Requirements Engineering Conference 2002.
Ashley, Paul; Powers, Calvin; Schunter, Matthias: From Privacy Promises to Privacy Management. A New Approach for Enforcing Privacy Throughout an Enterprise. New Security Paradigms Workshop 2002, September 23–26, Virginia Beach, Virginia.
Beres, Yolanta; Bramhall, Pete, Mont, Marco C.; Gittler, Mickey; Pearson, Siani: On the Importance of Accountability and Enforceability of Enterprise Privacy Languages. W3C Workshop on the long term Future of P3P and Enterprise Privacy Languages. 19.–20. Juni 2003, Kiel. http://www.w3.org/2003/p3p-ws/pp/hp1.pdf, Abruf am 2005-04-24.
Becker, Jörg; Delfmann, Patrick; Knackstedt, Ralf; Kuropka, Dominik: Konfigurative Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hrsg.): Wissensmanagement mit Referenzmodellen: Konzept für die Anwendungssystem- und Organisationsgestaltung. Physica, Heidelberg 2002, S. 25–144.
Becker, Jörg; Klose, Karsten; Schneider, Martin: Prozessmodellbasierte Vertragsgestaltung in überbetrieblichen Kooperationen. In: Sinz, E. J.; Plaha, M.; Neckel, P. (Hrsg.): Modellierung betrieblicher Informationssysteme — MobIS 2003. Proceedings zur Tagung. Bamberg, 9.–10. Oktober 2003. Bonn 2003, S. 7-23.
Boehm, Barry W.: Software engineering economics. Prentice-Hall, Englewood Cliffs, NJ 1981.
Cailloux, Jean-Paul; Roquilly, Christophe: Legal Security of Web Sites: Proposal for a Legal Audit Methodology and a Legal Risks Classification. The Journal of Information, Law and Technology (JILT), (2001) 2. http://elj.warwick.ac.uk/jilt/01-2/cailloux.html, Abruf am 2005-03-08.
Central Computer and Telecommunication Agency, IT Security and Privacy Group (CCTA): SSADM-CRAMM. Subject Guide for SSADM Version 3 and CRAMM Version 2. London 1991.
Ceri, Stefano; Fraternali, Piero; Matera, Maristella: Conceptual Modeling of Data-Intensive Web Applications. In: IEEE Internet Computing 6 (2002) 4, S. 20–30.
Cranor, Lorrie; Langheinrich, Marc; Marchiori, Massimo, Presler-Marshall, Martin, Reagle, Joseph: The Platform for Privacy Preferences 1.0 (P3P1.0). W3C Recommendation 16 April 2002. http://www.w3.org/TR/P3P, Abruf 2005-04-19.
Dierks, Tim; Allen, Christopher (Hrsg.): The TLS Protocol. Version 1.0. http://rfc.sunsite.dk/rfc/rfc2246.html, Abruf am 2005-04-19.
Ehlers, Lars H.: Content Management Anwendungen: Spezifikation von Internet-Anwendungen auf Basis von Content-Management-Systemen. Logos Verlag, Berlin 2003.
Enzmann, Matthias; Pagnia, Henning; Grimm, Rüdiger: Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. In: WIRTSCHAFTSINFORMATIK 42 (2000) 5, S. 402–412.
Felten, Edward W.; Balfanz, Dirk; Dean, Drew; Wallach, Dan S.: Web Spoofing. An Internet Con Game. Technical Report 540-96, Department of Computer Science, Princeton University, New Jersey 1996.
Fowler, Danielle C.; Swatman, Paul A.: Evaluation von Methoden des Requirement Engineering. In: Heinrich, L. J.; Häntschel, I. (Hrsg.): Evaluation und Evaluationsforschung in der Wirtschaftsinformatik. Handbuch für Praxis, Lehre und Forschung. München et al. 2000, S. 353–366.
Franke, Thomas: P3P — Platform for Privacy Preferences Project. In: WIRTSCHAFTSINFORMATIK 43 (2001) 2, S. 197–199.
Fraternali, Piero: Tools and approaches for developing data-intensive web applications: a survey. In: ACM Computing Surveys (CSUR) 31 (1999) 3, S. 227–263.
Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol Version 3.0. http://wp.netscape.com/eng/ssl3/draft302.txt, Abruf am 2005-04-19.
Garzotto, Franca; Paolini, Paolo; Schwabe, Daniel: HDM — a model for the design of hypertext applications. In: Proceedings of the Third annual ACM conference on Hypertext. 1991, S. 313-328.
Gómez, Jaime; Cachero, Cristina; Pastor, Oscar: On Conceptual Modeling of Device-Independent Web Applications: Towards a Web Engineering Approach. In: IEEE Multimedia 8 (2001) 2, S. 26–39.
Gu, Alice; Henderson-Sellers, Brian; Lowe, David: Web Modelling Languages: the gap between requirements and current exemplars. In: Proceedings of the Eighth Australian World Wide Web Conference (AusWeb). 2002, S. N/A.
Hoeren, Thomas: Informationsrecht. Stand: März 2005. http://www.uni-muenster.de/Jura.itm/hoeren/material/Skript/skript_maerz2005.pdf, Abruf am 2005-04-22.
Kaufman, James H.; Edlund, Stefan; Ford, Daniel A.; Powers, Calvin: The Social Contract Core. WWW 2002, Mai 7–11, Honolulu, Hawaii, USA.
Keller, Gerhard; Nüttgens, Markus; Scheer, August-Wilhelm: Semantische Prozessmodellierung auf der Grundlage „Ereignisgesteuerter Prozessketten (EPK)”. Veröffentlichungen des Instituts für Wirtschaftsinformatik, Nr. 89. Saarbrücken 1992.
Merialdo, Paolo; Atzeni, Paolo; Mecca, Giansalvatore: Design and development of data-intensive web sites: The Araneus approach. In: ACM Transactions on Internet Technology (TOIT) 3 (2003) 1, S. 49–92.
Retschitzegger, Werner; Schwinger, Wieland: Towards Modeling of DataWeb Applications — A Requirements’ Perspective. In: Proceedings of the Americas Conference on Information Systems (AMCIS). 2000, S. 149-155.
Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard M.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. In: Communications of the ACM 21 (1978) 2, S. 120–126.
Rossnagel, Alexander: Datenschutzaudit-Konzeption, Umsetzung, rechtliche Regelung. Wiesbaden 2000.
Schwabe, Daniel; Rossi, Gustavo; Barbosa, Simone D. J.: Systematic hypermedia application design with OOHDM. In: Proceedings of the Seventh ACM conference on Hypertext and Hypermedia. 1996, S. 116-128.
Scharl, Arno: Evolutionary Web Development. Springer, London et al. 2000.
Schellhase, Jörg: Entwicklungsmethoden und Architekturkonzepte für Web-Applikationen — Erstellung und Administration Web-basierter Lernumgebungen. Gabler, Wiesbaden 2001.
Siebert, Sören: Die rechtssichere Website. Praxisleitfaden für die Erstellung der eigenen Webpräsenz. Leipzig 2004.
Sonntag, Michael: Legal Engineering — Introducing legal thoughts to the design of an online learning platform. In: Chroust, Gerhard; Hofer, Christian (Hrsg.): Euromicro 2003. New Waves in System Architecture. Proceedings of the 29th Euromicro Conference. Los Alamitos, IEEE Computer Society 2003, S. 157–164. http://www.sonntag.cc/publications/Legal_Engineering.pdf, Abruf am 2005-03-12.
Strahringer, Susanne: Metamodellierung als Instrument des Methodenvergleichs — Eine Evaluierung am Beispiel objektorientierter Analysemethoden. Shaker Verlag, Aachen 1996.
Toval, Ambrosio; Nicolás, Joaquin; Moros, Begona; Garcia, Fernando: Requirements Reuse for Improving Information Systems Sequirity: A Practitioner’s Approach. In: Requirements Engineering Journal 6 (2002) 4, S. 205–219. http://www.um.es/giisw/docs/SIREN_final.pdf, Abruf am 2005-04-24.
Toval, Ambrosio; Olmos, Alfonso; Piattini, Mario: Legal Requirements Reuse: A Critical Success Factor for Requirements Quality and Personal Data Protection. Proceedings of the IEEE Joint International Conference on Requirements Engineering (RE’02).
Vossen, Gottfried: Datenbankmodelle, Datenbanksprachen und Datenbankmanagement-Systeme. 4. Aufl., München et al. 2000.
Weicker, Reinhold: An Overview of Common Benchmarks. In: IEEE Computer 23 (1990) 12, S. 65–75.
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Knackstedt, R., Brelage, C. & Kaufmann, N.C. Entwicklung rechtssicherer Web-Anwendungen. Wirtsch. Inform. 48, 27–35 (2006). https://doi.org/10.1007/s11576-006-0004-3
Issue Date:
DOI: https://doi.org/10.1007/s11576-006-0004-3