Vertragsbewertung IT‒Security

Höchste Sicherheitsstandards, State‒of‒the‒Art Security, Enterprise‒Grade Protection was bedeuten diese Vertragsformulierungen konkret? Objektive Bewertung: Zugesagt vs. Geliefert.

Moderner Bürogang mit Glaswänden, die zu einem Wartebereich mit Sofa und Stehlampe führen.

Typische Vertragsstreitfälle

Vage IT-Security Formulierungen in Verträgen führen regelmäßig zu Konflikten zwischen Auftraggebern und Dienstleistern. Wer hat recht?

Höchste Standards

Der Auftragnehmer gewährleistet die Implementierung höchster Sicherheitsstandards gemäß aktueller Best Practices der IT-Branche.
Der Konflikt: Kunde bemängelt unzureichende Sicherheit, Dienstleister beruft sich auf ISO 27001 Zertifizierung. Was sind höchste Standards? Was bedeutet aktuelle Best Practices?

Enterprise-Grade

Die Lösung verfügt über Enterprise-Grade Security und erfüllt alle branchenüblichen Sicherheitsanforderungen.
Der Konflikt: Grundlegende Sicherheitsfeatures vorhanden, aber fehlen erweiterte Funktionen wie SIEM-Integration oder Zero-Trust-Architektur. Was ist Enterprise-Grade?

State-of-the-Art

Implementierung von State-of-the-Art Verschlüsselungsverfahren und modernen Authentifizierungsmethoden.
Der Konflikt: AES-256 und OAuth implementiert, aber Kunde erwartet Post-Quantum-Cryptography und biometrische Authentifizierung. Was ist State-of-the-Art?

Compliance

Vollständige Compliance mit allen relevanten Sicherheitsbestimmungen und branchenspezifischen Vorgaben.
Der Konflikt: DSGVO und ISO 27001 erfüllt, aber spezielle Branchenvorgaben (KRITIS, BaFin etc.) wurden nicht berücksichtigt. Was sind alle relevanten Bestimmungen?

Umfassende Schutz

Bereitstellung eines umfassenden IT-Sicherheitskonzepts mit ganzheitlichem Schutz vor Cyber-Bedrohungen.
Der Konflikt: Firewall und Antivirus implementiert, aber fehlen Endpoint Detection, Security Awareness Training und Incident Response. Was ist umfassend?

Angemessene Maßnahmen

Implementierung angemessener technischer und organisatorischer Maßnahmen entsprechend dem Risikoprofil des Kunden.
Der Konflikt: Basis-Sicherheitsmaßnahmen umgesetzt, aber Kunde erwartet aufgrund seiner kritischen Daten erweiterte Schutzmaßnahmen. Was ist angemessen?

Vertragsarten mit IT‒Security Bezug

Verschiedene Vertragstypen erfordern unterschiedliche Bewertungsansätze

Software-Projektverträge

  • Individalsoftware-Entwicklung
  • System-Integration
  • Cloud-Migration Projekte
  • ERP-Implementierungen
  • Security-Tool Rollouts
IT-Dienstleistungs-verträge
  • Managed Security Services
  • Cloud-Service Agreements
  • Outsourcing-Verträge
  • Support & Wartung
  • Consulting-Vereinbarungen

Hardware-Lieferverträge

  • Security-Appliances
  • Netzwerk-Infrastruktur
  • Server-Hardware
  • Mobile Device Management
  • IoT-Geräte

SLA & Service-Verträge

  • Security Service Level Agreements
  • Incident Response SLAs
  • Monitoring-Vereinbarungen
  • Backup & Recovery Services
  • Compliance-Services

Die Bewertungsherausforderung

Warum Vertrags-Bewertungen komplex sind und sachverständige Expertise erfordern

Die Herausforderungen

  • Vage, interpretierbare Vertragsformulierungen
  • Fehlende technische Spezifikationen
  • Unterschiedliche Erwartungshaltungen
  • Sich ändernde Technologie-Standards
  • Branchenspezifische Anforderungen unklar
  • Keine objektiven Bewertungskriterien
  • Zeitliche Entwicklung der "Best Practices"

Sachverständigen-Lösung

  • Objektive Auslegung von Vertragsformulierungen
  • Bewertung gegen branchenübliche Standards
  • Berücksichtigung des Vertragsdatums
  • Einordnung in aktuellen Stand der Technik
  • Vergleich mit Marktüblichen Praktiken
  • Dokumentierte, nachvollziehbare Begründung
  • Verwertbare Gutachten für alle Parteien

Das Ziel der Vertragsbewertung

Objektive, nachvollziehbare Klärung: Was war zum Zeitpunkt des Vertragsschlusses unter den vereinbarten Formulierungen zu verstehen?

Bewertungsprozess für Vertragsstreitigkeiten

Systematische Methodik für objektive, nachvollziehbare Vertrags-Bewertungen
1

Vertragsanalyse

Detaillierte Analyse der strittigen Vertragsklauseln und Identifikation der interpretationsbedürftigen Begriffe.
2

Zeitliche Einordnung

Bewertung nach dem zum Vertragszeitpunkt gültigen Stand der Technik und branchenüblichen Praktiken.
3

Marktstandard-Recherche

Ermittlung der zum relevanten Zeitpunkt üblichen Sicherheitsstandards und praktiken in der jeweiligen Branche.
4

Ist-Zustand Bewertung

Systematische Analyse der tatsächlich implementierten Sicherheitsmaßnahmen und deren Dokumentation.
5

Soll-Ist Vergleich

Objektiver Vergleich zwischen vertraglichen Zusagen (interpretiert nach Marktstandard) und tatsächlicher Umsetzung.
6

Gutachten-Erstellung

Dokumentation der Bewertung mit nachvollziehbarer Begründung und Referenzierung relevanter Standards.

Kostenloses Erstgespräch

Benötigen Sie eine IT-Security-Bewertung, Informationssicherheits-Assessment oder Compliance-Gutachten?
Als Sachverständiger biete ich Ihnen ein kostenloses Erstgespräch zur Klärung Ihrer IT-Sicherheitsfragen, Informationssicherheits-Anforderungen, Risk-Management-Bedürfnisse und Compliance-Herausforderungen.
IT-Security-Gutachten ist ein Angebot der Ingenieurgesellschaft ISM mbH, Luisenstraße 4 in 32052 Herford.
Spezialisiert auf
  • ISO 27001 und BSI IT-Grundschutz Bewertungen
  • NIS-2-Compliance mit Risk-Management
  • Technische Sicherheitsexpertise und Informationssicherheit
  • Rechtsverwertbare Sicherheitsgutachten