AÜG für die IT 2024 Teil II

III. Abgrenzbares/ dem Auftragnehmer als eigene Leistung zurechenbarer Auftrag

Wie sollen die Einzelverträge /SOWs/ Aufträge formuliert sein?

1.) Abgrenzbares Werk

Nach der Rechtsprechung soll es entscheidend sein, ob ein abgrenzbares, dem Auftragnehmer als eigene Leistung zurechenbares Werk, vertraglich vereinbart ist und dann auch tatsächlich erbracht wird. Diese Rechtsprechung kommt aus den 90er Jahren und wird vorwiegend eingesetzt, um zu hinterfragen, ob ein Werkvertrag vorliegt. Darauf kommt es aber nicht an, sondern es kommt zentral darauf an, inwieweit dem Auftraggeber die Personalhoheit eingeräumt wird. Wenn man einen Projektvertrag so gestaltet und lebt, dass die Mitarbeiter des Auftragnehmers jederzeit Changes durchführen müssen, wenn die Fachabteilung des Aufraggebers dies wünscht und die Mitarbeiter des Auftragnehmers in ihrer Tätigkeit in die Prozesslandschaft des Auftraggebers wie dessen eigene Mitarbeiter eingebettet sind, hilft auch die Beschreibung des Vertrags als Werkvertrag nichts.

2.) Granularität der Auftragsbeschreibung

Ist es jetzt so, dass man schon im Auftrag möglichst granular beschreiben soll, welche Leistungen man für den Auftraggeber zu erbringen hat? Die Antwort heißt „jein“.

Blöd gesagt, funktionieren auch generische Beschreibungen, wenn damit eine abgrenzbare Tätigkeit beschrieben wird, wie z.B. Reinigung der Fenster. Man muss dann nicht jedes Fenster benennen. Beschreibungen wie Systemarchitektur oder Erstellung der Schnittstelle sind zulässig, wenn man das macht, ohne den Auftraggeber einzubeziehen.

Das gilt für Leistungen, die eigenverantwortlich erfüllt werden und nicht gemeinsam im Team mit dem Auftraggeber erfüllt werden müssen. Sofern man aber gemeinsam mit dem Auftraggeber arbeitet (also Schulter an Schulter an der Werkbank steht), wird es kritisch.

3.) Problem:  Teams der gleichen Stufe

Formulierungen wie „Unterstützung bei der Entwicklung“, „Support bei der Datenmigration“, „Beratung im Projekt“ sind unschön. Sofern man solche Tätigkeiten erbringt, muss man nicht im Einzelvertrag, aber bestimmt über das JIRA dokumentieren, dass man unabhängig von anderen Mitarbeitern ( z.B. Auftraggeber-Mitarbeitern) Leistungen erbracht hat, die man so erbringt, wie man selbst es am Besten organisiert und für diesen Teilabschnitt der Leistungen auch eigenständig verantwortlich ist. Man muss darlegen können, dass der Auftrag zu einer bestimmten Leistung von dem Auftraggeber kam (also dem Einkauf: Jira) und nicht von einem eigenen Teammitglied. Zweitens muss man nachweisen, dass man nicht gemeinsam, sondern eigenverantwortlich für den Auftraggeber eine bestimmte Leistung erbracht hat –– und anschließend wieder einen Übergabepunkt definieren.

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen