(Legal) Tech Glossar

A

Gebiet der Informatik, das sich mit der Automatisierung intelligenten, computer-gesteuerten Verhaltens beschäftigt

Im Bereich der künstlichen Intel­ligenz wird zwischen schwacher künstlicher Intel­ligenz (weak/narrow artificial intel­li­gence) und starker künstlicher Intel­ligenz (strong/general artificial intel­li­gence) diffe­ren­ziert. Während sich Erstge­nannte mit der Bewältigung konkreter Anwen­dungs­pro­bleme befasst, geht es bei der starken künstlichen Intel­ligenz um die Entwicklung einer allge­meinen Intel­ligenz, die der des Menschen zumindest gleicht. Übertrifft sie die mensch­liche Intel­ligenz sogar, spricht man auch von Artificial Super­in­tel­li­gence.

Schwache künstliche Intelligenz hingegen zeigt sich etwa bei Schachcomputern, oder dem Computerprogramm Watson von IBM (https://www.ibm.com/watson/ ). Auch in der Rechtsbranche ist ihr Einsatz weit verbreitet, etwa durch den Einsatz der Machine Learning Technologie sowie des Natural Language Processing zur Analyse von Rechtsdatenbanken, bei der Dokumenten- und Vertragsanalyse, zur Vorhersage von rechtlichen Ergebnissen (Predictive Analytics), im Bereich eDiscovery, sowie in Form von Chatbots.

Ein Anwen­dungsfall der starken künstlichen Intel­ligenz ist ein Roboter, ausge­stattet mit Weisheit, Selbs­t­er­kenntnis, Empfin­dungsvermögen sowie mensch­lichem Bewusstsein.

Eine Aufbereitung aktueller Themen auf dem Gebiet der künstlichen Intelligenz ist in der Zeitschrift KI https://www.kuenstliche-intelligenz.de/en/ki-journal/ zu finden. 

Auf der Seite https://www.kuenstliche-intelligenz.de/de/home-de/ finden Sie zudem weitere Informationen zu Publikationen, Veranstaltungen, Arbeitskreisen und Fachgruppen im Bereich Künstliche Intelligenz.

Computergestützte Erweiterung der physischen Wahrnehmung

Bei der erwei­terten Realität (Augmented Reality) wird die mensch­liche Wahrnehmung der Umwelt durch virtuelle Zusatz­in­for­ma­tionen oder Möglich­keiten zur Inter­aktion berei­chert. Im Gegensatz zur virtu­ellen Realität geht es mithin nicht um das Eintauchen in eine andere Welt, sondern um eine zusätzliche Infor­ma­ti­ons­dar­stellung. Obwohl Augmented Reality prinzi­piell alle Sinnes­organe ansprechen kann, versteht man unter dem Begriff zumeist eine visuelle Darstellung von Infor­ma­tionen. Dabei werden Grafiken, Bilder, Videos oder Texte über das Bild der realen Welt gelegt und anschließend in das Sichtfeld des Betrachters einge­blendet.

Mögliche Einsatz­sze­narien der erwei­terten Realität sind vielfältig: In Echtzeit einge­blendete virtuelle Marken bei Sportübertra­gungen, inter­aktive Aufbau-anlei­tungen, oder das Spiel Pokemon Go, bei dem animierte Figuren vor dem Hinter­grund realer Landschaften in Echtzeit auf dem Bildschirm des Smart­phones angezeigt werden. Ebenso sind Daten­brillen (etwa Google Glass) und Daten-handschuhe der Augmented Reality zuzuordnen.

B

Umfangreiche Datensammlungen, die nicht mit herkömmlichen Methoden ausgewertet und verarbeitet werden können, sowie Lösung dieser Problematik mithilfe digitaler Datenverarbeitungsmethoden


Die Bezeichnung „big“ bezieht sich dabei auf drei Faktoren: Das Datenvolumen, die Geschwindigkeit des Datentransfers sowie die Bandbreite der Datentypen und Datenquellen. Die Daten stammen etwa aus den Bereichen Internet und Mobilfunk, Verkehr oder der Finanzindustrie und aus Quellen wie sozialen Medien und Kundenkarten. Gemeinsames Charakteristikum dieser Daten ist, dass sie zu groß, zu komplex, oder zu unstrukturiert sind, um sie mit manuellen Daten-verarbeitungsprogrammen nutzbar machen zu können. Die Daten werden mithilfe spezieller Lösungen gespeichert, verarbeitet und beispielsweise zu Zwecken der Trendforschung sowie der System- oder Produktionssteuerung ausgewertet.

Recht­liche Relevanz erfährt der Begriff Big Data vor allem im Zusam­menhang mit Fragen des Daten­schutzes und der Wahrung des allge­meinen Persönlich-keits­rechtes.

Weitere Informationen sowie Artikel zu Big Data unter https://bigdatablog.de/

Eine graphische Aufbereitung des Themas finden Sie unter https://gi.de/informatiklexikon/big-data/

Verfahrenssoftware zur automatisierten Streitbeilegung

Das Blind Bidding, welches auch als „Automated Negotiation“ bezeichnet wird, kann bei einer Online-Streit­bei­legung (Online Dispute Resolution) einge­setzt werden. Dabei werden zunächst alle Falldaten unter Einsatz eines techno­lo­gie­ba­sierten Vermittlers gespei­chert und verar­beitet. Anschließend werden die Streit­par­teien aufge­fordert, jeweils verdeckt einen Geldbetrag zu benennen, zu dem sie den Streit beilegen würden. Nähern sich die genannten Beträge einen zuvor vom Anbieter festge­legten fixen Geldbetrag oder einem gewissen Prozentsatz an, so wird von der einge­setzten Software ein Vergleichs­vor­schlag in Höhe eines Geldbe­trages in der Mitte zwischen den von den Parteien angege­benen Beträgen unter­breitet.

Wird der vom Anbieter festge­legte Betrag nicht erreicht, werden die Streit­par­teien aufge­fordert, ihre genannten Beträge zu ändern. Zumeist werden drei Verhand­lungs­runden durchgeführt.

Die Erfolgsrate dieses Verfahrens ist mit ca. 40% jedoch recht gering (vgl. Kaufmann-Kohler/Schultz, Online Dispute Resolution – Challenges for Contem­porary Justice, Kluwer Law Inter­na­tional, Den Haag 2004, S. 20).

Form der Distributed Ledger Technologie

Bei einer Block­chain werden Trans­ak­tionen in einem Netzwerk in sogenannten Blöcken („blocks“) gebündelt und gespei­chert. Jeder Block enthält typischer­weise einen krypto­gra­phisch sicheren Hash (Datensatz fester Länge) des vorher­ge­henden Blocks, einen Zeitstempel und Trans­ak­ti­ons­daten. Diese Blöcke wiederum werden anschließend mithilfe bestimmter krypto­gra­phi­scher Verfahren zu einer Kette („chain“) verbunden, aufein­ander aufgebaut und immer weiter aktua­li­siert.

Anwen­dungs­ge­biete der Block­chain-Techno­logie sind etwa Smart Contracts, sowie die Kryptowährung Bitcoin.

Das Bundesministerium für Wirtschaft und Technologie stellt unter http://www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/2017-02-09_smartdata_steckbrief_blockchain.html einen Steckbrief (in deutscher, englischer und französischer Sprache) zum Thema Blockchain zum kostenlosen Download bereit.

Methode eines Software-Tests

Bei einem Black-Box-Test handelt es sich um das Pendant zum White-Box-Test. Während bei letzt­ge­nanntem den Testern zu Testzwecken ein Einblick in den Quellcode gewährt wird, ist dieser beim Black-Box-Test verwehrt.

Der Black-Box-Test gliedert sich in zwei Stufen: Zunächst werden von Kunden vor allem die Funktionen der Software getestet. Anschließend führen im Umgang mit Software-Tests geschulte Tester, weitere durch. Hierzu gehören vorwiegend Stress­tests.

Computerprogramm, das seine Dienste überwiegend automatisch erbringt

Der Fachaus­druck Bot ist vor allem in der Infor­matik gebräuchlich und leitet sich vom Begriff Robot (Roboter) ab. Bots werden zum einen einge­setzt, um kleine, sich regelmäßig wieder­ho­lende, Aufgaben selbständig durchzuführen, etwa Wartungs-arbeiten auf Rechnern. Zum anderen können mithilfe von Bots Netzwerke automa­tisch nach bestimmten Daten durch­sucht werden.

Schließlich können mehrere Bots über ein Netzwerk mitein­ander kommu­ni­zieren. Dies wird als Botnet bezeichnet.

C

Algorithmusbasiertes Dialogprogramm, das auf menschliche Text-Anfragen reagiert

Bei einem Chatbot handelt es sich um die Verbindung von Künstlicher Intel­ligenz mit der Machine Learning Techno­logie sowie Techniken des Natural Language Processing: Die einge­setzte Software greift auf hinter­legte Daten­banken (sog. Wissens­basen), bestehend aus Antworten und Erken­nungs­mustern, zurück und vergleicht die über das Textfeld einge­ge­benen Inhalte mit denen der Datenbank. Der Fokus liegt dabei auf der Suche nach einer Überein­stimmung von Schlag­worten. Wird diese erkannt, reagiert der Chatbot über eine Textausgabe mit einer vorde­fi­nierten Antwort. An seine Grenzen stößt der Chatbot mithin bei Aussagen, die er nicht kennt oder aufgrund seiner Program­mierung nicht korrekt einordnen kann.  

Derzeit setzen Unternehmen Chatbots vor allem als virtuelle Assistenten im Kundensupport ein. Mit Ratisbot https://ratis.de/chatbot/ kommt seit Herbst 2017 ein deutschsprachiger Chatbot bei der Überprüfung von Kündigungen, Lebensversicherungen sowie Schadensersatzansprüchen wegen Flugverspätungen und - annullierungen zur Anwendung.

Weitere Chatbots im Rechts­be­reich sind etwa:

Globales Verzeichnis (http://techindex.law.stanford.edu/ ) über Legal-Tech-Unternehmen

Die Datenbank wird federführend vom Stanford Center for Legal Infor­matics erstellt und ist öffentlich zugänglich. Derzeit sind etwa 500 Legal-Tech-Unter­nehmen aufge­listet. Dabei werden diese den Kategorien Market­place, Document Automation, Practice Management, Legal Research, Legal Education, Online Dispute Resolution, eDiscovery, Analytics, Compliance zugeordnet.

Automatisierte Vertrags- und Dokumentenerstellung

Die Document Automation basiert auf Softwa­re­sys­temen, welche Bestand­teile aus bereits vorhan­denen Texten zur Erstellung eines neuen vergleich­baren Dokuments einsetzen. Vorteile dieses Vorgehens sind beispiels­weise die Zeit- und Koste­n­er­sparnis, sowie die Minimierung mensch­licher Fehler bei der Dokumenten-erstellung.

Die schnelle Erstellung von standar­di­sierten Dokumenten und Verträgen kommt etwa im Bereich der Erstellung von AGB, Testa­menten sowie Arbeits- oder Mietverträgen zum Einsatz.

Beispiele für Anbieter:

Englischer Begriff für die Bezeichnung einer Software, die es mehreren Nutzern ermöglicht, gemeinsamen Inhalt („content“) zu erstellen, zu bearbeiten und zu verwalten

Das Content-Management-System lässt sich fachlich in drei Anwen­dungs­module unter­teilen: Das Redak­ti­ons­system, welches für die Bearbeitung und Verwaltung von Inhalten zuständig ist. Ferner das Content Repository, das der Speicherung der Inhalte dient und schließlich das Publishing System, welches für die Ausgabe der Inhalte auf der jewei­ligen Website verant­wortlich ist.

Content-Management-Systeme können dabei entweder auf einem eigenen Server im Unter­nehmen instal­liert sein, oder über den Server eines Anbieters laufen, zu dem der jeweilige Anwender einen Zugang enthält.

Weitere Informationen unter https://gi.de/informatiklexikon/content-management/

D

Unternehmensform, die sich mit Hilfe von Programmcode selbst organisiert

Im Zentrum des Unter­nehmens steht eine Software, die gemäß festge­legten Regeln agiert. Diese Regeln wiederum sind in einer dezentral verwal­teten Datenbank, der Block­chain, festge­schrieben. Die DAO versucht nunmehr mit Hilfe von Block­chain-Techno­logien – zumeist der Ethereum-Block­chain – Unter­neh­men­spro­zesse zu automa­ti­sieren und eine Unter­neh­mens­or­ga­ni­sation zu schaffen, die komplett digita­li­siert ist.

Beispiele für Decentralised Autonomous Organisations lassen sich bisher zumeist im FinTech-Sektor verorten, etwa „Dash“ (ein dezentrales Geldsystem, https://www.dash.org/de/ ).

Ein weiteres bekanntes Beispiel ist „The DAO“, ein Venture Capital Fund, der als Verteiler von Inves­ti­tionen an andere Projekte fungieren sollte. Die Unter­neh­mensan­teile an „The DAO“ wurden im Jahr 2016 an Inves­toren veräußert. Während des Veräußerungs­pro­zesses wurde dabei eine Schwach­stelle im Programmcode ausge­nutzt. Knapp ein Drittel des Invest­ments konnte so von Angreifern entwendet werden. Dieser Vorfall ist besser bekannt als „The DAO Hack“ und wirft auch die juris­tische Frage nach der Haftung in einer Decen­tra­lised Autonomous Organi­sation auf.

Spezielle Form der Machine Learning Technologie

Beim Deep-Learning kommen künstliche neuronale Netze, vergleichbar mit dem mensch­lichen Gehirn, zum Einsatz. Ziel der Methode ist es dabei, eine komplexe Daten­ver­ar­beitung in viele verschach­telte einfache Zuord­nungen zu unter­teilen, die jeweils durch eine andere Schicht des Modells beschrieben werden. Dabei ist zwischen sicht­baren Schichten (input layer und output layer) sowie versteckten Schichten (hidden layers) zu diffe­ren­zieren.

Zunächst verarbeitet die erste Schicht, der input layer, eine Rohdateneingabe, etwa die einzelnen Pixel eines Bildes. Die Ergebnisse werden anschließend an die zweite Schicht geschickt, welche die eingehenden Informationen weiterverarbeitet und die Resultate wiederum an die dritte Schicht weiterleitet. Diese Ebenen sind versteckt und die in ihnen enthaltenen Merkmale zunehmend abstrakt. Mithin kann das Modell sie nicht mehr den Ursprungsdaten entnehmen, sondern muss selbständig Erklärungen für die Beziehungen zwischen den Daten finden.
Das Endergebnis wird schließlich in der letzten Schicht, dem sichtbaren output layer, dargestellt.

Weitere Informationen unter https://gi.de/informatiklexikon/deep-learning/

Unterbrechung der Kontinuität durch gravierende Innovation

Der Begriff Disruption wird vor allem zur Bezeichnung des Umbruchs in der Digital­wirt­schaft verwendet: Tradi­tio­nelle Geschäftsmo­delle, Produkte sowie Dienst­leis­tungen werden durch bahnbre­chende Innova­tionen entweder verdrängt, oder stark verändert. Unter­schieden wird dabei zwischen einer Innovation und einer disrup­tiven Innovation. Während Erstere lediglich die Weiter­ent­wicklung bereits vorhan­dener Produkte meint, bezeichnet Letztere die komplette Umstruk­tu­rierung bereits vorhan­dener Märkte oder einzelner Markt­seg­mente.

Auch im Zusam­menhang mit Legal Tech wird häufig von einer disrup­tiven Innovation im Bereich der Rechts­be­ratung sowie Rechts­findung gesprochen.

Spezielle Technologie zur elektronischen Datenverarbeitung und Datenspeicherung

Mit dem Begriff „Distri­buted Ledger“ wird eine dezentral und trans­parent geführte, digitale Datenbank in einem bestimmten Netzwerk bezeichnet. Alle Teilnehmer dieses Netzwerkes können dabei selbst, also unabhängig von einer zentralen Stelle, jederzeit neue Daten­bank­einträge vornehmen. Ein anschließend durchzuführender Aktua­li­sie­rungs­prozess garan­tiert, dass die Teilnehmer jeweils über den neuesten Stand der Datenbank verfügen.

Je nach Zugangsmöglichkeit der Teilnehmer zur Datenbank, werden diese in „permissioned distributed Ledger“ und „unpermissioned distributed Ledger“ untergliedert. Während bei letzteren der Zugang zur Datenbank jedermann offen steht, ist er bei ersteren, zur Schaffung einer Vertrauensbasis, reguliert. Die Teilnehmer müssen sich zumeist registrieren und bestimmte Voraussetzungen erfüllen.

Ein Beispiel für eine offen zugängliche Datenbank ist die Blockchain im Bitcoin-Netzwerk.

E

Legal Tech Anwendungen aus dem Bereich der Dokumentenanalyse

Unter­nehmen im Bereich der eDiscovery haben sich auf die Analyse und Verar­beitung zahlreicher vergleich­barer Dokumente und Daten spezia­li­siert. In einem ersten Schritt werden dabei die vorhan­denen Dokumente struk­tu­riert. Darauf aufbauend werden die gewon­nenen Daten katego­ri­siert, um in einem letzten Schritt bestimmte Infor­ma­tionen heraus­filtern zu können. Mithilfe dieses Vorgehens wird etwa die Risiko­be­wertung von Verträgen möglich.

Gemein­samer Vorteil dieser Legal Tech Anwen­dungen ist ihre enorme Zeiter­sparnis.

Beispiele für Unter­nehmen aus dem Bereich eDiscovery:

Einsatz digitaler Technologien in den Bereichen Regierung und Verwaltung

E-Gover­nance erfasst einer­seits die Bezie­hungen zwischen einzelnen staat­lichen Stellen und anderer­seits den Austausch im Verhältnis Bürger-Staat. Mit Infor­mation, Kommu­ni­kation, Trans­aktion und Integration werden dabei vier Inter­ak­ti­ons­ebenen unter­schieden: Erstere meint das Vorhalten von Infor­ma­tionen beispiels­weise auf der Homepage einer Behörde. Auf der zweiten Stufe – Kommu­ni­kation – sind Möglich­keiten zum Austausch sowie inter­ak­tiven Abruf von Infor­ma­tionen vorge­sehen. Trans­aktion umfasst schließlich die Durchführung von Dienst­leis­tungen. Die vierte, als Integration bezeichnete, Ebene meint die Zusammenführung aller erbrachten Leistungen. Ziel ist es, Entschei­dungs­pro­zesse, Verfahren und Wechsel­be­zie­hungen zwischen allen Akteuren vor allem trans­pa­renter und bedarf­s­ori­en­tierter zu gestalten.

Beispiele für E-Governance:

  • digital gestütztes Beantragen oder Abgeben von offiziellen Dokumenten (z.B. Personalausweis, KFZ-Zulassung, Steuererklärung)
  • Bürgerdialog der Bundesregierung
  • netzbasierte Bürgerkonsultationen

Abkürzung für European Legal Tech Association

Bei der European Legal Tech Association handelt es sich um einen Zusam­menschluss von verschie­denen Kanzleien, Unter­nehmen, Legal Tech Anbietern, Start-ups und Privat­per­sonen aus ganz Europa. Die Organi­sation wurde im Jahr 2016 von den Unter­nehmen Leverton und Roland Berger, der Law School Bucerius Center on the Legal Profession, den Kanzleien CMS und Baker & McKenzie sowie einigen Privat­per­sonen gegründet. Der Hauptsitz befindet sich in Berlin.

Primäres Ziel der Organi­sation ist es, Wissen über den Einsatz von Software und IT-Techno­logie im Rechts­be­ra­tungs­markt zu verbreiten und zu fördern. Darüber hinaus setzt sie sich auch für die Forschung in der Legal Tech Szene ein.

Weitere Informationen unter http://legal-tech-association.eu/

Sicherer Weg der Nachrichtenübermittlung

Bei der Ende-zu-Ende-Verschlüsselung wird die zu verschi­ckende Nachricht beim Absender verschlüsselt und erst beim Empfänger entschlüsselt. Zu keinem Zeitpunkt des Trans­port­weges ist die Nachricht somit unverschlüsselt. Nur der Empfänger (oder eine von diesem berech­tigte Person) kann die Nachricht entschlüsseln und den Inhalt zur Kenntnis nehmen.

Gegenteil der Ende-zu-Ende-Verschlüsselung ist die Punkt-zu-Punkt-Verschlüsselung: Bei dieser Form der Nachrichtenübermittlung kann die Nachricht an jedem Server, den diese passiert, entschlüsselt und erneut verschlüsselt werden. So kann die Nachricht durch unbefugte Dritte gelesen oder gar manipu­liert werden.

H

Veranstaltung zur gemeinsamen Entwicklung von Soft- und Hardware

Im Bereich Legal Tech arbeiten dabei inter­dis­ziplinär etwa Juristen, Legal Engineers sowie Infor­ma­tiker unter Zeitdruck an der Entwicklung neuer und Optimierung bereits beste­hender Legal Tech Anwen­dungen.

In Deutschland mit am bekanntesten ist der Hackathon im Rahmen der Konferenz Berlin Legal Tech https://berlinlegal.tech/2018/home/hackathon/

Eigenständige Module, Karten oder Geräte und damit Hardware zur Sicherstellung der Datenintegrität

Hardware Security Modules sind vergleichbar mit einem Schlüsseltresor: Sie verfügen zum einen über Zufalls­ge­ne­ra­toren, die der Erstellung krypto­gra­phi­scher Schlüssel dienen. Des Weiteren enthalten sie Signier- und Verschlüsselungs-algorithmen. Zudem führt ein HSM nur ausgewählte, vorab festge­legte Defini­tionen aus. Der Vorteil eines HSM ist, dass nur berech­tigte Personen Zugriff auf den „Tresor“, also den Schlüssel, haben.

Einsatz­ge­biete für ein HSM sind beispiels­weise Banken­trans­ak­ti­ons­systeme, Zeitstempel- sowie Mautsysteme.

I

Vernetzung von Gegenständen mit dem Internet

Beim Internet of Things werden vor allem Alltags­ge­genstände mit einge­bet­teten Prozes­soren, Sensoren und Netzwerk­technik ausge­stattet und über das Internet verknüpft. Auf diese Weise können sie auch unter­ein­ander kommu­ni­zieren und dadurch beispiels­weise Aufgaben für den Besitzer erledigen. Ziel ist es zudem, Prozesse effizi­enter steuern, sowie Maßnahmen für mehr Sicherheit und Lebens­qualität umsetzen zu können.

Beispiele:

  • Sendungsverfolgung von Post- oder Paketlieferungen
  • Fitness-Armbänder, die per Funk Körperdaten an einen Server übermitteln
  • Kühlschränke, die mitteilen, wann einzelne Produkte nachgekauft werden müssen

L

Applikationen zur automatisierten Erledigung juristischer Aufgaben

Der Begriff Lawbot dient als Oberbe­griff für Anwen­dungen, die auf künstlicher Intel­ligenz basieren und zur automa­ti­sierten Bearbeitung bestimmter recht­licher Aufgaben zur Anwendung kommen. Die Bandbreite der Erschei­nungs­formen reicht dabei von Online-Formu­laren, die schritt­weise ausgefüllt werden können, über Software zur standar­di­sierten Dokumen­ten­er­stellung, bis hin zu Chatbots.

M

Bereich der Computerwissenschaft und Bestandteil künstlicher Intelligenz

Compu­ter­pro­gramme auf Basis maschi­nellen Lernens können unter Einsatz von Algorithmen eigenständig Lösungen für neue und unbekannte Probleme finden. Dabei lernt ein künstliches System zunächst anhand von Beispielen, indem es versucht, Muster und Gesetzmäßigkeiten in den Lerndaten zu erkennen. Nach Beendigung der Lernphase werden diese verall­ge­meinert, um im weiteren Verlauf auch unbekannte Daten beurteilen zu können (Lerntransfer).

Beispiele für den Einsatz von Machine learning Techno­logie sind WEKA, eine auf Java basie­rende Open-Source-Software mit zahlreichen Lernal­go­rithmen sowie TensorFlow, eine von Google entwi­ckelte Open-Source-Software-Bibliothek für maschi­nelles Lernen.

P

Begriff für den neuen Berufsstand der Nichtanwälte, die anwaltsnahe Tätigkeiten im Bereich des Legal Tech ausführen

Als juris­tisch geschulte Fachkräfte entlasten und unterstützen Paralegals Vollju­ris­tinnen und -juristen und tragen damit wesentlich zur Effizi­enz­stei­gerung eines Unter­nehmens oder einer Kanzlei bei.

Die Einsatz­ge­biete für Paralegals sind vielfältig: Die Durchführung von Recherchen in elektro­ni­schen Rechts­da­ten­banken, das Entwerfen von Schriftsätzen, das Vertrags­ma­na­gement, oder etwa der Kontakt mit Regis­terbehörden sowie die Verwaltung immate­rialgüterrecht­licher Schutz­rechte.

Verfahren, in dem mithilfe komplexer Algorithmen die Ergebnisse einer Stichprobe auf einen wesentlich größeren Datensatz angewandt werden

In der Praxis wird dabei zunächst eine Stich­probe elektro­ni­scher Dokumente von quali­fi­zierten Juristen überprüft. Auf der Grundlage ihrer Ergeb­nisse werden anschließend, unter Einsatz von Software, Millionen Dokumente automa­tisch überprüft, um so die für die Bearbeitung eines Falles relevanten Dokumente identi­fi­zieren zu können.

S

Vertrag auf Basis der Blockchain-Technologie

Bei einem Smart Contract können unter­schied­lichste Vertrags­be­din­gungen elektro­nisch hinterlegt werden. Die Bedin­gungen werden dabei automa­tisch überwacht und eingangs definierte Aktionen (z.B. Auszahlung eines Geldbe­trages) bei Eintritt einer bestimmten Bedingung selbsttätig ausgeführt.

Das grund­le­gende Konzept eines Smart Contracts existiert schon lange, z. B. in Form eines Getränkeau­to­maten, der nach Münzeinwurf automa­tisch Getränke ausgibt. In jüngster Zeit wird der Einsatz von Smart Contract etwa im Bereich des Leasing, bei der Vergabe von Lizenzen, oder im Versi­che­rungs­sektor disku­tiert. Bei letzterem etwa, könnte die Versi­che­rungs­summe nach automa­ti­scher Prüfung eines einge­tre­tenen Versi­che­rungs­falles direkt ausge­zahlt werden.

Eine graphische Darstellung der Funktionsweise von Smart Contract ist unter https://gi.de/informatiklexikon/smart-contracts/ zu finden.

Teilbereich des Cloud Computing

Beim Modell Software as a Service wird dem Kunden die IT-Infra­struktur (vorwiegend Software) von einem externen Dienst­leister in einer Cloud zur Verfügung gestellt. Dieser ist zudem für ihre Wartung, Konfi­gu­ration, Sicherheit und Aktua­li­sierung verant­wortlich.

Für die Bereit­stellung der Software-Anwen­dungen zahlt der Kunde dabei entweder einen monat­lichen Betrag, oder er nutzt diese nach Bedarf (Software on Demand) und bezahlt, wenn er die Software verwendet.

Vorteil des SaaS-Modell für den Kunden ist etwa, dass er sich nicht mehr selbst um die IT-Infra­struktur, vor allem ihre Wartung und Aktua­li­sierung kümmern muss. Als Nachteil kann jedoch die Abhängigkeit des Kunden vom Anbieter angesehen werden.

Software as a Service kommt etwa in den Bereichen Auftrags­ma­na­gement, Finanz­buch­haltung sowie Perso­nal­planung zur Anwendung.

Beispiele für Anbieter von SaaS im juristischen Bereich:

W

Methode eines Software-Tests

Bei einem White-Box-Test haben die Tester sowohl Kennt­nisse über die Entwicklung der Software, als auch Einblick in den Quellcode, die Entwick­lungs­um­gebung sowie die Dokumen­tation. Da somit am Quellcode geprüft, also ihn in hinein­ge­sehen wird, wird der Test auch als „Glass-Box-Test“ bezeichnet.

Der Test läuft zumeist zweistufig ab: Auf der ersten Stufe führen den Test dieselben Program­mierer, die die Software program­miert haben, durch. Auf der zweiten Stufe hingegen wird der Test von Program­mierern ausgeführt, die sich zunächst in den Quellcode einar­beiten müssen.