IT-Streitigkeiten und Gutachten
- Ralf Ebken

- vor 13 Minuten
- 2 Min. Lesezeit

Warum Beweissicherung in IT-Streitigkeiten wichtig ist In IT-Streitigkeiten geht es oft um mangelhafte Leistungen, Vertragsverletzungen oder fragliche IT-Systeme. Eine sorgfältige Beweissicherung schafft Klarheit über den Sachverhalt, verhindert Beweisschwund und erleichtert eine faire, rechtssichere Bewertung. Ohne belastbare Unterlagen drohen Missverständnisse, langwierige Prozesse und ungünstige Haftungsfolgen.
Typische Streitfelder, in denen Gutachten genutzt werden
Vertragsverletzungen:
Verzögerungen, Nichterfüllung, Nichterreichung vertraglich vereinbarter Leistungskennzahlen (SLA), mangelnde Dokumentation.
Software-Mängel:
Funktionsfehler, Sicherheitslücken, Performance-Probleme, unklare Fehlermeldungen, inkompatible Schnittstellen.
IT-Projekte (z. B. ERP-Einführungen):
Termin- und Budgetüberschreitungen, Risiken im Change Management, unklare Scope-Definitionen, Auswirkungen auf Geschäftsprozesse.
Bewertung von IT-Systemen:
Restwert- und Nutzungsdauer-Bewertung, Sicherheitsniveau, Compliance-Check, Architektur- und Integrationsfähigkeit.
Arten von Gutachten im IT-Kontext
Sachverständige Gutachten:
Objektive Bewertung technischer Sachverhalte (Funktionsfähigkeit, Konformität, Sicherheitsaspekte).
Technische Audits:
Systematische Prüfung von Infrastruktur, Anwendungen, Prozessen und Sicherheitsmaßnahmen.
Projekt- und Performance-Gutachten: Bewertung von Projektmanagement, Zeitplänen, Ressourcen, Risiken, Qualitätssicherung.
Compliance- und Security-Gutachten:
Prüfung im Hinblick auf gesetzliche Anforderungen, Datenschutz, Normen (z. B. ISO 27001, DSGVO).
Bewertungs- und Wirtschaftlichkeitsgutachten:
Kosten-Nutzen-Analysen, Totale-Benutzungsdauer, Amortisation, Auswirkung von Ausfällen.
Responsum-Sachverhalt-Gutachten (juristische Bewertung):
Verbindung technischer Ergebnisse mit rechtlichen Implikationen ( Haftung, Gewährleistung, Schadensersatz).
Typische Schritte der Beweissicherung
Vorbereitung und Auftrag:
Klärung von Rechtslage, Zielen des Gutachtens, neutrale Vorgehensweise, Auswahl eines geeigneten Sachverständigen.
Erfassung des Ist-Zustands:
Systeminventar, Architektur, Dokumentation, Logs, Änderungsprotokolle, Verträge, SLA-Vereinbarungen.
Beweissicherungstechniken:
Forensische Datenerhebung, Server- und Endgerätedumps, Status- und Trendanalysen, Snapshot-Erstellung, Integrity Checks (Hash-Werte).
Analysephase:
Fehlersuche, Ursachen-Wurzel-Analyse (Root Cause Analysis), Abgleich mit vertraglichen Anforderungen, Risiken und Auswirkungen.
Dokumentation der Ergebnisse:
Klar strukturierte Berichte, Beweissicherungsprotokolle, Belegsammlung, Anhänge (Logs, Screenshots, Metriken).
Rechtskonforme Aufbereitung:
Juristische Relevanz sicherstellen, Übersetzungen und Gutachten gegen Belastungsproben wappnen.
Präsentation der Ergebnisse:
Gutachten – verständlich aufbereitet, ggf. Gutachtergespräch, neutrale Stellungnahmen.
Archivierung und Nachverfolgung: Sichere Archivierung der Beweismittel, Änderungsprotokolle, Folgevorgänge.
Wesentliche Kriterien für belastbare IT-Gutachten
Unparteilichkeit:
Neutraler Sachverhalt, keine Voreingenommenheit.
Nachvollziehbarkeit:
Jeder Befund muss erklärbar und nachvollziehbar belegt sein.
Verifizierbarkeit:
Quellen, Logs, Screenshots, Tests müssen reproduzierbar sein.
Transparenz der Methoden:
Vorgehensweise, Tools, Modelle klar dokumentieren.
Relevanz und Fokus:
Relevante Sachverhalte priorisieren, Ausschmückungen vermeiden.
Rechtssicherheit:
Beachtung gesetzlicher Vorgaben, Datenschutz, Sicherheitsbestimmungen.
Praxisbezug:
Ableitungen und Empfehlungen mit konkreten Umsetzungsoptionen.
Wichtige Inhaltsbestandteile eines IT-Gutachtens
Auftragsbeschreibung:
Ziel, Umfang, Abgrenzungen, wichtige Ansprechpartner.
Wenn Sie weitere Fragen zu diesem Thema haben oder Unterstützung benötigen, stehe ich Ihnen gern mit Rat und Tat zur Seite!
Ralf Ebken Sachverständigenbüro IT-NordWest © 2024 - 2026




Kommentare