Nothing Special   »   [go: up one dir, main page]

Skip to main content
Log in

Entwicklung rechtssicherer Web-Anwendungen

Strukturierungsansatz, State-of-the-Art und ausgewählte Aspekte der fachkonzeptionellen Nodellierung

Development of Web-Applications in Consideration of Legal Requirements — Juridical Framework, State-of-the-Art and Conceptual Modelling

  • WI-Schwerpunktaufsatz
  • Published:
WIRTSCHAFTSINFORMATIK

Kernpunkte

Bei der Entwicklung von Web-Anwendungen ist eine Vielzahl rechtlicher Bestimmungen zu beachten:

  • ⊎ Ihre frühzeitige Berücksichtigung ist von hoher wirtschaftlicher Bedeutung, da nachträgliche Veränderungen der Web-Anwendung in der Regel nur mit erhöhtem Aufwand realisiert werden können und der Betrieb einer mit rechtlichen Mängeln behafteten Web-Anwendung gravierende Konsequenzen nach sich ziehen kann.

  • ⊎ Es wird ein auf die Web-Anwendungsentwicklung abgestimmter Überblick über relevante rechtliche Regelungen gegeben.

  • ⊎ Bestehende Beiträge der Wirtschaftsinformatik zur Entwicklung rechtssicherer Web-Anwendungen werden vorgestellt.

  • ⊎ Basierend auf der Analyse des State-of-the-Art werden methodische Defizite bei der Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von Web-Anwendungen identifiziert. Zu ihrer Überwindung werden Erweiterungsvorschläge für eine etablierte Modellierungsmethode entwickelt.

Abstract

A broad variety of juridical requirements has to be considered during the development of Web-applications. Disregard of these requirements holds severe financial dangers. A complete compilation of juridical requirements is complicated due to the multitude of juridical areas and the variety of Web-applications. Therefore, a development-driven juridical framework is suggested. From a software engineering point of view it is crucial to capture requirements at an early stage of development in order to avoid much higher costs at a later time. Thus, specialized conceptual modelling methods are examined with regard to their capability to model juridical requirements. A lack of methodical support is identified which is addressed by a systematic adaption and extension of the eW3DT method.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Ashley, Paul; Hada, Satoshi; Karjoth, Günter; Powers, Calvin; Schunter, Matthias: Enterprise Privacy Authorization Language (EPAL 1.1). IBM Research Report. Version 1.86.http://www.zurich.ibm.com/security/enterpriseprivacy/epal/Specification/index.html, 2003-10-01, Abruf am 2005-04-24.

  2. Algermissen, Lars; Hof, Sonja; Niehaves, Björn: Mit Sicherheit eGovernment — Modellierung von eGovernment-Prozessen und Sicherheitsaspekten am Beispiel des eProcurement. In: Proceedings of the IRIS2004 — Internationales Rechtsinformatik Symposium. Salzburg, Austria. 2004.

  3. Antón, Annie I.; Earp, Julia B.; Reese, Angela: Analyzing Website Privacy Requirements Using a Privacy Goal Taxonomy. IEEE Joint International Requirements Engineering Conference 2002.

  4. Ashley, Paul; Powers, Calvin; Schunter, Matthias: From Privacy Promises to Privacy Management. A New Approach for Enforcing Privacy Throughout an Enterprise. New Security Paradigms Workshop 2002, September 23–26, Virginia Beach, Virginia.

  5. Beres, Yolanta; Bramhall, Pete, Mont, Marco C.; Gittler, Mickey; Pearson, Siani: On the Importance of Accountability and Enforceability of Enterprise Privacy Languages. W3C Workshop on the long term Future of P3P and Enterprise Privacy Languages. 19.–20. Juni 2003, Kiel. http://www.w3.org/2003/p3p-ws/pp/hp1.pdf, Abruf am 2005-04-24.

  6. Becker, Jörg; Delfmann, Patrick; Knackstedt, Ralf; Kuropka, Dominik: Konfigurative Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hrsg.): Wissensmanagement mit Referenzmodellen: Konzept für die Anwendungssystem- und Organisationsgestaltung. Physica, Heidelberg 2002, S. 25–144.

    Google Scholar 

  7. Becker, Jörg; Klose, Karsten; Schneider, Martin: Prozessmodellbasierte Vertragsgestaltung in überbetrieblichen Kooperationen. In: Sinz, E. J.; Plaha, M.; Neckel, P. (Hrsg.): Modellierung betrieblicher Informationssysteme — MobIS 2003. Proceedings zur Tagung. Bamberg, 9.–10. Oktober 2003. Bonn 2003, S. 7-23.

  8. Boehm, Barry W.: Software engineering economics. Prentice-Hall, Englewood Cliffs, NJ 1981.

    Google Scholar 

  9. Cailloux, Jean-Paul; Roquilly, Christophe: Legal Security of Web Sites: Proposal for a Legal Audit Methodology and a Legal Risks Classification. The Journal of Information, Law and Technology (JILT), (2001) 2. http://elj.warwick.ac.uk/jilt/01-2/cailloux.html, Abruf am 2005-03-08.

  10. Central Computer and Telecommunication Agency, IT Security and Privacy Group (CCTA): SSADM-CRAMM. Subject Guide for SSADM Version 3 and CRAMM Version 2. London 1991.

  11. Ceri, Stefano; Fraternali, Piero; Matera, Maristella: Conceptual Modeling of Data-Intensive Web Applications. In: IEEE Internet Computing 6 (2002) 4, S. 20–30.

    Article  Google Scholar 

  12. Cranor, Lorrie; Langheinrich, Marc; Marchiori, Massimo, Presler-Marshall, Martin, Reagle, Joseph: The Platform for Privacy Preferences 1.0 (P3P1.0). W3C Recommendation 16 April 2002. http://www.w3.org/TR/P3P, Abruf 2005-04-19.

  13. Dierks, Tim; Allen, Christopher (Hrsg.): The TLS Protocol. Version 1.0. http://rfc.sunsite.dk/rfc/rfc2246.html, Abruf am 2005-04-19.

  14. Ehlers, Lars H.: Content Management Anwendungen: Spezifikation von Internet-Anwendungen auf Basis von Content-Management-Systemen. Logos Verlag, Berlin 2003.

    Google Scholar 

  15. Enzmann, Matthias; Pagnia, Henning; Grimm, Rüdiger: Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. In: WIRTSCHAFTSINFORMATIK 42 (2000) 5, S. 402–412.

    Google Scholar 

  16. Felten, Edward W.; Balfanz, Dirk; Dean, Drew; Wallach, Dan S.: Web Spoofing. An Internet Con Game. Technical Report 540-96, Department of Computer Science, Princeton University, New Jersey 1996.

    Google Scholar 

  17. Fowler, Danielle C.; Swatman, Paul A.: Evaluation von Methoden des Requirement Engineering. In: Heinrich, L. J.; Häntschel, I. (Hrsg.): Evaluation und Evaluationsforschung in der Wirtschaftsinformatik. Handbuch für Praxis, Lehre und Forschung. München et al. 2000, S. 353–366.

    Google Scholar 

  18. Franke, Thomas: P3P — Platform for Privacy Preferences Project. In: WIRTSCHAFTSINFORMATIK 43 (2001) 2, S. 197–199.

    Google Scholar 

  19. Fraternali, Piero: Tools and approaches for developing data-intensive web applications: a survey. In: ACM Computing Surveys (CSUR) 31 (1999) 3, S. 227–263.

    Article  Google Scholar 

  20. Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol Version 3.0. http://wp.netscape.com/eng/ssl3/draft302.txt, Abruf am 2005-04-19.

  21. Garzotto, Franca; Paolini, Paolo; Schwabe, Daniel: HDM — a model for the design of hypertext applications. In: Proceedings of the Third annual ACM conference on Hypertext. 1991, S. 313-328.

  22. Gómez, Jaime; Cachero, Cristina; Pastor, Oscar: On Conceptual Modeling of Device-Independent Web Applications: Towards a Web Engineering Approach. In: IEEE Multimedia 8 (2001) 2, S. 26–39.

    Article  Google Scholar 

  23. Gu, Alice; Henderson-Sellers, Brian; Lowe, David: Web Modelling Languages: the gap between requirements and current exemplars. In: Proceedings of the Eighth Australian World Wide Web Conference (AusWeb). 2002, S. N/A.

  24. Hoeren, Thomas: Informationsrecht. Stand: März 2005. http://www.uni-muenster.de/Jura.itm/hoeren/material/Skript/skript_maerz2005.pdf, Abruf am 2005-04-22.

  25. Kaufman, James H.; Edlund, Stefan; Ford, Daniel A.; Powers, Calvin: The Social Contract Core. WWW 2002, Mai 7–11, Honolulu, Hawaii, USA.

  26. Keller, Gerhard; Nüttgens, Markus; Scheer, August-Wilhelm: Semantische Prozessmodellierung auf der Grundlage „Ereignisgesteuerter Prozessketten (EPK)”. Veröffentlichungen des Instituts für Wirtschaftsinformatik, Nr. 89. Saarbrücken 1992.

  27. Merialdo, Paolo; Atzeni, Paolo; Mecca, Giansalvatore: Design and development of data-intensive web sites: The Araneus approach. In: ACM Transactions on Internet Technology (TOIT) 3 (2003) 1, S. 49–92.

    Article  Google Scholar 

  28. Retschitzegger, Werner; Schwinger, Wieland: Towards Modeling of DataWeb Applications — A Requirements’ Perspective. In: Proceedings of the Americas Conference on Information Systems (AMCIS). 2000, S. 149-155.

  29. Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard M.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. In: Communications of the ACM 21 (1978) 2, S. 120–126.

    Article  Google Scholar 

  30. Rossnagel, Alexander: Datenschutzaudit-Konzeption, Umsetzung, rechtliche Regelung. Wiesbaden 2000.

  31. Schwabe, Daniel; Rossi, Gustavo; Barbosa, Simone D. J.: Systematic hypermedia application design with OOHDM. In: Proceedings of the Seventh ACM conference on Hypertext and Hypermedia. 1996, S. 116-128.

  32. Scharl, Arno: Evolutionary Web Development. Springer, London et al. 2000.

    Google Scholar 

  33. Schellhase, Jörg: Entwicklungsmethoden und Architekturkonzepte für Web-Applikationen — Erstellung und Administration Web-basierter Lernumgebungen. Gabler, Wiesbaden 2001.

    Google Scholar 

  34. Siebert, Sören: Die rechtssichere Website. Praxisleitfaden für die Erstellung der eigenen Webpräsenz. Leipzig 2004.

  35. Sonntag, Michael: Legal Engineering — Introducing legal thoughts to the design of an online learning platform. In: Chroust, Gerhard; Hofer, Christian (Hrsg.): Euromicro 2003. New Waves in System Architecture. Proceedings of the 29th Euromicro Conference. Los Alamitos, IEEE Computer Society 2003, S. 157–164. http://www.sonntag.cc/publications/Legal_Engineering.pdf, Abruf am 2005-03-12.

    Google Scholar 

  36. Strahringer, Susanne: Metamodellierung als Instrument des Methodenvergleichs — Eine Evaluierung am Beispiel objektorientierter Analysemethoden. Shaker Verlag, Aachen 1996.

    Google Scholar 

  37. Toval, Ambrosio; Nicolás, Joaquin; Moros, Begona; Garcia, Fernando: Requirements Reuse for Improving Information Systems Sequirity: A Practitioner’s Approach. In: Requirements Engineering Journal 6 (2002) 4, S. 205–219. http://www.um.es/giisw/docs/SIREN_final.pdf, Abruf am 2005-04-24.

    Article  Google Scholar 

  38. Toval, Ambrosio; Olmos, Alfonso; Piattini, Mario: Legal Requirements Reuse: A Critical Success Factor for Requirements Quality and Personal Data Protection. Proceedings of the IEEE Joint International Conference on Requirements Engineering (RE’02).

  39. Vossen, Gottfried: Datenbankmodelle, Datenbanksprachen und Datenbankmanagement-Systeme. 4. Aufl., München et al. 2000.

  40. Weicker, Reinhold: An Overview of Common Benchmarks. In: IEEE Computer 23 (1990) 12, S. 65–75.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

About this article

Cite this article

Knackstedt, R., Brelage, C. & Kaufmann, N.C. Entwicklung rechtssicherer Web-Anwendungen. Wirtsch. Inform. 48, 27–35 (2006). https://doi.org/10.1007/s11576-006-0004-3

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11576-006-0004-3

Stichworte

Keywords

Navigation