Risiken von IT-Projekten und IT-Teams

Eine schlechte Situation mit Nginx - es gibt Anlass, sich an andere FĂ€lle zu erinnern, in denen Probleme bei der Arbeit mit Projektteams aufgetreten sind, zumal es viel schwieriger ist, Fehler beim Entwurf von Befehlen zu korrigieren als Fehler im Code. (FĂ€lle gehen - nicht nach "Wichtigkeit", sondern in der Reihenfolge des RĂŒckrufs)

" Vertraulichkeits- und Wettbewerbsverbotsvereinbarungen "


NDA & NCA (Non-Disclosure & Non-Competes Agreement)
Normales, in der Regel bedeutungsloses Papier, das von einer AnwÀltin aus dem Netzwerk heruntergeladen und zur Unterschrift in einen allgemeinen Stapel Papier geworfen wird, wenn neue Entwickler aufgenommen werden. In 99% der FÀlle liest niemand nach der Unterzeichnung. Aber bei den restlichen 1% kann es zu Problemen kommen.

Beispielsweise kann der Entwickler in der NDA und in den Serviceanweisungen sagen: "Es ist verboten, Zugriff auf Serviceinformationen von nicht autorisierten Personen zu gewĂ€hren ." (Dies ist ein spezieller Fall) Wenn dort geschrieben worden wĂ€re: "Es ist verboten zu senden ", wĂ€ren keine Fragen aufgetaucht. Aber was geschrieben steht, steht geschrieben. Gleichzeitig kann der Entwickler selbst im Gemeinschaftsraum sitzen, und der Monitor kann zum Gang „ schauen “ und fĂŒr jeden sichtbar sein, der vorbeikommt. Und / oder jedes Mal, wenn er Druckdokumente an einen freigegebenen Drucker senden muss.

Infolgedessen wird eines schönen Tages (aber nicht fĂŒr ihn) bei seinem Eingang zum BĂŒro der SchlĂŒsselbund nicht funktionieren, wonach der Wachmann eine Schachtel mit seinem Lieblingskaktus (und auswechselbaren Pantoffeln) herausnimmt und ihm den Entlassungsbefehl erteilt "Einmalige grobe Verletzung der Arbeitsverpflichtungen" in Form von " Verletzung der Arbeitsbeschreibung " und " Offenlegung offizieller Informationen " (fĂŒr die kundenspezifische Entwicklung - ein Vertrag zur AusfĂŒhrung - Artikel 81 S.6B des Arbeitsgesetzbuchs). Wenn Manager alles richtig abschließen, wird es unmöglich sein, herauszufordern ...

Allerdings kann dieses Spiel - Sie können zusammen spielen. Wenn der Entwickler fest entschlossen ist, das Unternehmen zu verlassen, oder wenn er, wie im Fall von Nginx, sein eigenes Projekt bei der Arbeit sĂ€gt (soweit die Situation dies zulĂ€sst), kann er einen Bleistift nehmen und sorgfĂ€ltig lesen, was in diesem NCA geschrieben ist, das von einer AnwĂ€ltin von Neta NDA & heruntergeladen wurde. Dann - die Leistung, die er kategorisch nicht erbringen kann, zu erbringen, die ihm in Verbindung mit dem Arbeitgeber oder Kunden ĂŒbertragen wurde, der ihm die in den Anweisungen und der NDA festgelegten Bedingungen nicht erfĂŒllt und die zur ErfĂŒllung der Sicherheitsanforderungen erforderlich ist.

Der ganze Umstand ist, dass es unmöglich ist, ihn fĂŒr eine solche Ablehnung zu entlassen, und er gezwungen ist, sein Gehalt (tariflich / zeitlich) zu zahlen, bis oder wenn er mit den notwendigen Bedingungen ausgestattet ist; oder werden nicht an ein Projekt ĂŒbertragen, das keine Arbeit mit sensiblen Daten erfordert; oder sie werden mit ihm keine EntschĂ€digung vereinbaren. Dies wird als " italienischer Streik " bezeichnet ("Die Arbeiter lĂ€hmen den Streik förmlich, ohne die Arbeit zu unterbrechen, mit sinnlosen Forderungen nach strikter Einhaltung aller von ihnen vorgeschriebenen FormalitĂ€ten .").

Wird der Entwickler nicht fĂŒr das Projekt, sondern fĂŒr den Staat (fĂŒr Arbeit) eingestellt, beginnt die Einstellung (und Berechnung eines festen Satzes) und wird ab dem Datum des Vertrags und nicht ab dem Datum des tatsĂ€chlichen Arbeitsbeginns berechnet.

Fall: An der Rezeption haben einige Entwickler - sie gaben mir die Aufgabe, ein StandardpapierbĂŒndel (Arbeitszeit, Stellenbeschreibung, Personal, NDA & NCA, Sicherheitsmaßnahmen usw.) zu unterschreiben, das sie anscheinend alle unterschrieben haben.

Da viele Leute anwesend waren, wurden am nĂ€chsten Tag alle Papiere ĂŒberprĂŒft und analysiert. Dabei stellte sich heraus, dass etwas zweimal unterschrieben wurde und etwas fehlte. Mit all den anderen Leuten war alles schnell repariert und geflickt, und dieses Paar Ă€nderte anscheinend ĂŒber Nacht seine Meinung und fing an, etwas aufzustacheln.

Aber die Manager waren bereits erfahren, also nahmen sie ordentlich (aber schnell) alles von ihnen und steckten sie ordentlich (aber schnell) aus der TĂŒr. Und in der Stellenbeschreibung schrieb die SekretĂ€rin des Amtes in Großdruck die Klausel zu, dass sie zuerst die Unterschriften auf allen anderen Dokumenten prĂŒfe und erst dann den Arbeitsvertrag selbst direkt abstemple (was ihn sofort im Safe versteckt und den Betroffenen eine Fotokopie gibt).

Aber das Beste ist natĂŒrlich, alle, die an der Arbeit arbeiten, in einem eigens dafĂŒr geschaffenen BĂŒro anzumelden, dessen mögliche Folgeprobleme die Arbeit an anderen Projekten nicht ĂŒberfordern.

Ein besonderer Punkt der NDA - es ist notwendig, die Interaktion von Entwicklern mit Vertretern des Kunden (falls vorhanden) vorzuschreiben. Wir brauchen eine Liste von Materialien, die der Entwickler nicht senden sollte, und eine Liste von Fragen, die er nicht beantworten sollte.

Fall: Der Entwickler hat eine Zwischenversion eines Teils des Systems mit Stubs an den Kunden gesendet. Sie suchten und fragten nach ein paar Modulen, die anstelle von Stubs verwendet werden sollten und sich in einem Zwischenstadium befanden. Er schickte sie zu ihnen.
Diese Module wurden auf einem großen Toolpaket erstellt, das seine Protokolle in Zwischenversionen schreibt. Bei der Übergabe des Projekts wird der gesamte MĂŒll natĂŒrlich aufgerĂ€umt, aber von Hand gereinigt, sodass er in Arbeitsversionen nicht berĂŒhrt wird. Der technische Kundendienst des Kunden, der Seriennummern und Protokolle sah und diese seinen Vorgesetzten ĂŒbergab, wandte sich an den Hersteller des Pakets. Dieser teilte mit, dass diese Kopie des Pakets nicht an die Russische Föderation geliefert wurde. Es gab viel LĂ€rm und LĂ€rm.

Bei einem anderen Projekt hat ein Entwickler - fĂŒr drei Tage - ein Paket beim Kunden installiert und eingerichtet, bei dem es junge und begeisterte MĂ€dchen gab, denen er aus großer Weisheit erzĂ€hlte, dass sie vor nichts Angst hatten, da der grĂ¶ĂŸte Teil dieses Pakets bereits erfolgreich mit dem vorherigen Kunden zusammengearbeitet hatte. Der Kunde rief an und fragte, warum sie ihm den vollen Preis fĂŒr das abgenommen hatten, was bereits an jemanden verkauft worden war. Sie stiegen mit einem kleinen Skandal aus. Aber wenn der Kunde plötzlich den ersten und viel wichtigeren Kunden kontaktiert, sind die Probleme viel grĂ¶ĂŸer.

" GeschÀftsgeheimnis "


Das erste Problem mit com secret ist, dass es in der Russischen Föderation kein GeschĂ€ftsgeheimnis gibt. Das Gesetz ĂŒber GeschĂ€ftsgeheimnisse von 2004 basiert auf dem Gesetz ĂŒber Staatsgeheimnisse, und alles, was darin enthalten ist, ist an ein materielles Medium gebunden, ohne das alle Handlungen und Verfahren nicht funktionieren. Wenn das Unternehmen also keinen " geheimen " Raum (mit dicht vorgehĂ€ngten Fenstern), kein ausgekleidetes Besuchsprotokoll und andere Leidenschaften Hollywoods hat, dann ist dies kein Regime, und alle Wörter ĂŒber " geheime Informationen " und " geschlossene Informationen " haben eine rein psychologische Bedeutung. und in einem echten und ernsten Vorfall werden sie keine Rolle spielen.

Das zweite Problem mit dem com-Geheimnis ist, dass wĂ€hrend eines bestimmten Vorfalls keine nachgewiesene, dh ordnungsgemĂ€ĂŸ dokumentierte Tatsache der Übertragung vorliegt, das heißt, eine bestimmte Handlung einer Person, um die ĂŒbermittelte (oder keine persönliche Anerkennung des Verstoßes) zu erhalten, kein Verstoß - Nr. Noch einmal: FĂŒr eine " Überweisung " - es ist nicht nur " Geben ", sondern auch " Akzeptieren " erforderlich, es gibt keinen Beleg - es gibt keine Überweisung (dh das Posten im Internet " fĂŒr alle " ist keine " Überweisung ").

Dies wird jedoch durch die Möglichkeit der unternehmensinternen Aufzeichnung von VerstĂ¶ĂŸen gegen Auftragsbeschreibungen (Serverprotokolle, ordnungsgemĂ€ĂŸ formatierte Videoaufzeichnungen von internen Kameras usw.) ausgeglichen. Und nach der Festsetzung sind RĂŒge, Bonusverlust und KĂŒndigung bereits nach der ĂŒblichen Arbeitsklausel möglich, oder, wenn die AusfĂŒhrung nicht nach der Arbeitsanweisung, sondern nach einer einmaligen Anordnung erfolgte, nach einer groben Vertragsverletzung (aber dann mĂŒssen Sie nachsehen, was im Vertrag steht).

Fall: Wenn im Vertrag oder in der Arbeit eine bestimmte Höhe des Gehalts angegeben ist, ist es Ă€ußerst schwierig, diese mit Geldbußen zu kĂŒrzen (Transaktionskosten - ĂŒberschreiten den einbehaltenen Betrag), das Gehalt der Mitarbeiter wird wĂ€hrend der Insolvenz nicht einmal in die Insolvenzmasse einbezogen. Wenn dort jedoch der Basiszinssatz angegeben ist und beispielsweise ein Bonus fĂŒr die Einhaltung des Informationsschutzregimes festgelegt wurde, ist es bei einem Verstoß gegen dieses Regime viel einfacher, den Bonus zu entfernen (bzw. nicht zuzuweisen). Wenn fĂŒr das Projekt ein ausreichend buntes Team aus Personen rekrutiert wird, die zuvor nicht zusammengearbeitet haben, ist die Registrierung aller Mitarbeiter unter denselben Arbeits- / Vertragsbedingungen und unter allen Bedingungen der sichere Weg zum Scheitern des Projekts. Die Bedingungen fĂŒr die Einstellung und Registrierung von Junior und Lead können nicht identisch sein. (Wenn der Junior nicht in dem Zustand ist, sondern zum Beispiel in dem Test, dann kann er ĂŒberhaupt keine Geheimnisse haben)

Und schließlich ist das dritte Problem mit dem com-Geheimnis, dass, wenn dieser Modus tatsĂ€chlich im Unternehmen eingerichtet ist, das Unternehmen nicht in der Lage sein wird, zu arbeiten. Es geht nicht um den " italienischen Streik ", sondern um die Inkonsistenz der GeschĂ€ftsprozesse.
Fall: FĂŒr den Entwickler - es war notwendig, die Layouts der Seiten des Zolldienstes beim Kunden zu genehmigen, und die AnwĂ€ltin, die das gesamte Produkt vor dem Datum der Lieferung / Abnahme anhatte, stempelte " com secrets ". Und der Entwickler fragt: " Aber wie kann ich sie dann an den Kunden weiterleiten? " Der Vorhang.

Patch: Um nicht an den örtlichen russischen Gesetzen herumzubasteln, und in diesen FĂ€llen an der russischen Rechtspraxis (die erstens mangels eines PrĂ€zedenzfallmechanismus in der Russischen Föderation fehlt) und zweitens außerhalb der Russischen Föderation (fĂŒr auslĂ€ndische Kunden) nicht anwendbar ist Wenn Sie Ihr Geheimnis irgendwie schließen mĂŒssen, können Sie schreiben, dass alle internen Informationen den Regeln des TRIPS (Übereinkommen ĂŒber handelsbezogene Aspekte von Rechten des geistigen Eigentums) unterliegen. Dies sind bequeme, klare und verstĂ€ndliche Regeln, die auf der ganzen Welt gelten ( einschließlich der Russischen Föderation).

Patch 2: Wenn der Kunde oder eines der Top-Teams aus den USA stammt, ist es besser, anstelle von Thrips sofort das " Defend Trade Secret Act " und das " Economic Spionage Act " (amerikanische Gesetze zu GeschĂ€ftsgeheimnissen und Spionage) zu verabschieden. Dies - gibt nicht nur sofort " +100 Karma ", sondern verringert auch die Wahrscheinlichkeit nachfolgender MissverstĂ€ndnisse beim Annehmen und Bezahlen von Arbeit dramatisch (der Kunde wird wissen, dass die Gestaltung des Teams korrekt erfolgt, das heißt, die Menschen - im Fach und einfach so, ihre - Sie können nicht tĂ€uschen (auch wenn Sie wollen).

Wettbewerbsverbot (NCA / CNC)


Das Problem bei ihm ist, dass eine spÀtere BeschÀftigung und Arbeit nicht verboten werden kann.
Das BeschĂ€ftigungs- und Arbeitsverbot ist in allen LĂ€ndern rechtsunwirksam. Das heißt, es ist möglich, es zu schreiben, aber diese Worte haben keine rechtlichen Konsequenzen.
Gleichzeitig arbeitet NCA / CNC jedoch auch in anderen speziellen FĂ€llen, und zwar in folgenden FĂ€llen:

  • Verhinderung von SchĂ€den am Unternehmen durch unbefugte Verwendung amtlicher Informationen durch den Arbeitnehmer nach seiner Entlassung;
  • unbefugte Weitergabe und Verbreitung der technologischen Erfahrung des Unternehmens durch einen Mitarbeiter;
  • vorsĂ€tzliche SchĂ€digung des Unternehmens durch die Weigerung des Mitarbeiters, nach einer vom Unternehmen bezahlten externen oder internen betrieblichen Schulung zu arbeiten.

Das heißt, bei der ersten Option wird der entgangene Gewinn wieder eingezogen, bei der zweiten Option wird ein frei erstattbarer Vertrag mit den gegenseitigen Verpflichtungen der Parteien geschlossen, und bei der dritten Option werden die Kosten fĂŒr die Ausbildung in Rechnung gestellt (wie im Fall einer regelmĂ€ĂŸigen gezielten Ausbildung, zum Beispiel an einer UniversitĂ€t).

Fall Nr. 1: Mit SchlĂŒsselentwicklern - Es wurden individuelle persönliche VertrĂ€ge geschlossen, in denen bestimmte Positionen in bestimmten konkurrierenden Unternehmen angegeben sind, in denen der Mitarbeiter keine Stelle und keine Bedingungen erhalten kann (nicht lĂ€nger als 4 Monate). Es wurde verboten, sein eigenes Unternehmen und einzelne Unternehmer zum Thema des Projekts zu eröffnen und im Rahmen dieser VertrĂ€ge wĂ€hrend dieser 4 Monate. Nach der Entlassung wurde eine finanzielle EntschĂ€digung gezahlt (dies ist kein Gehalt (sie sind keine Angestellten mehr)).

Fall Nr. 2: FĂŒr einen bestimmten Entwickler und ein bestimmtes Projekt - ein teurer Arbeitsplatz mit einem teuren Paket (CAD) wurde erworben, und ein Arbeitsvertrag wurde ausgestellt, um diese Kosten im Falle einer vorzeitigen Abreise vor Abschluss des Projekts zu kompensieren.

"Eine Quittung ĂŒber die Abwesenheit von Hindernissen fĂŒr eine vollwertige Arbeit an einem neuen Ort "


Die Sache ist wichtig. Es ist erforderlich, vor Verletzungen der Rechte Dritter zu schĂŒtzen. Erstens wird gegen die Folgen der Verwendung von Informationen (und Verletzung von NCA / CNC) von frĂŒheren (ehemaligen) ArbeitsplĂ€tzen versichert, und zweitens wird versichert, dass andere (einschließlich ihrer eigenen) Projekte in das Unternehmen hineingezogen werden (der Fall Nginx ist ein gutes Beispiel).

Dies wurde uns nach zwei unangenehmen ZwischenfĂ€llen mit fremden Freiberuflern bewusst, die in unseren Projekten (und wahrscheinlich auch in mehreren anderen) Teile von Projekten von ihren frĂŒheren Arbeitsorten (die spĂ€ter klar wurden) zusammengefĂŒhrt wurden. Die Quittung selbst verhindert natĂŒrlich nicht, dass der Ă€ußere Schmutz in das Projekt hineingezogen wird, aber das Unternehmen benötigt sie, um seine IntegritĂ€t zu bestĂ€tigen (alle erforderlichen Vorkehrungen wurden getroffen) und sich dementsprechend gegen mögliche spĂ€tere AnsprĂŒche Dritter abzusichern.

Als Ersatz (oder VervielfĂ€ltigung) einer solchen Quittung veröffentlichen einige Projekte manchmal proaktiv Informationen im Netzwerk ĂŒber den Empfang potenziell problematischer Entwickler (z. B. " Endlich unserem freundlichen Team beigetreten ..."). Es ist jedoch einfacher (und zuverlĂ€ssiger), eine explizite Quittung in Papierform zu erstellen in drei AbsĂ€tze.

Es gab FĂ€lle, in denen sich herausstellte, dass Entwickler ihre eigenen Lösungen, Beschreibungen oder Ideen in kommerziellen Projekten verwendeten, die sie bei den heute beliebten Hackathons und bei Bewerbungen fĂŒr Wettbewerbe und Stipendien, ĂŒber die sie Projektmanagern zur VerfĂŒgung stehen, trotzdem „ glĂ€nzten “ nicht rechtzeitig gemeldet. Bei vielen Hackathons, Wettbewerben und Stipendien gibt es jedoch Bestimmungen zu den Rechten der Organisatoren-Organisatoren fĂŒr die spĂ€tere Verwendung der gesendeten Materialien, zumindest zu Bildungszwecken.

Zum Beispiel wird in den Beschreibungen der Hackathons von Yandex und Sberov direkt darauf hingewiesen, dass es möglich ist, das fĂŒr die geschĂ€ftliche Anwendbarkeit gesendete Material zu studieren. Dementsprechend birgt die auf diese Weise hervorgehobene Lösung, die in einem kommerziellen Projekt implementiert wird, potenzielle Risiken. (Der Fall, in dem ein Entwickler einen Teil seines aktuellen Projekts auf einen Hackathon zieht, unterliegt einer NDA-Verletzung (siehe oben).)

Ein separater (und seltsamerweise hĂ€ufig genug) Fall der Notwendigkeit einer Quittung ĂŒber das Fehlen von Hindernissen sind Situationen, in denen die Entwickler selbst nicht ĂŒber ihre Ă€hnlichen EinschrĂ€nkungen Bescheid wissen (obwohl sie dies könnten).

Fallbeispiel: In einem der Projekte hatte ein Mann eine leitende Position inne, kurz zuvor hatte er ein Jahr lang im Rahmen eines Forschungsstipendiums an einer britischen UniversitĂ€t an einem Projekt gearbeitet. Vor diesem Vorfall waren wir nicht mit Ă€hnlichen Situationen konfrontiert, daher haben wir uns nicht darum gekĂŒmmert. Dann erklĂ€rte uns der auslĂ€ndische Co-Investor des Projekts, dass wir nicht ganz richtig liegen. Als die erforderlichen Unterlagen an der UniversitĂ€t selbst abgenommen wurden, stellte sich heraus, dass die Person das im Stipendienvertrag und in den internen Unterlagen der UniversitĂ€t festgelegte QuarantĂ€nejahr noch nicht beendet hatte. DarĂŒber hinaus waren die Bedingungen dort viel strenger, als man hĂ€tte erwarten können.

" Verbot der Nutzung / Verbreitung von Informationen und Streitigkeiten nach der Entlassung "


Hier - in erster Linie wird alles, was bereits in NDA & (NCA / CNC) vorhanden war, erneut dupliziert, aber gleichzeitig gilt dies nicht nur wĂ€hrend, sondern auch nach Beendigung der Arbeit. Wenn es Probleme mit Papier und Druckern gibt, können Sie dieses Verbot in den Text des Haupt-NDA & (NCA / CNC) " integrieren ". Das Einsparen von drei zusĂ€tzlichen AbsĂ€tzen kostet jedoch nicht viel Nerven und Zeit, um langfristig nachzuweisen, dass sich der „ integrierte “ Text sowohl auf die Zeit des Projekts als auch auf die Zeit nach seiner Fertigstellung bezieht. Es lohnt sich nicht, ein einziges Blatt Papier mit solchen Risiken einzusparen.

Zweitens wird hier (wenn auch nur mit einem, aber wichtigen Absatz) die spĂ€tere Verteilung der NegativitĂ€t ĂŒber das Projekt / die Firma verboten, und zweitens die Situation, Klagen gegen die Firma (sowohl ihre eigene als auch ihre Beteiligung (MitklĂ€ger) an anderen) einzureichen.

Zum ersten Punkt: Die Verpflichtung, einseitig und unabhĂ€ngig keine schlechten Dinge ĂŒber das Unternehmen und das Projekt zu sagen, wird gleichermaßen einseitig und unabhĂ€ngig aufgehoben. Daher ist es bei KĂŒndigung erforderlich, einen Vertrag " ĂŒber das Schweigen " mit gegenseitigen Verpflichtungen und Zahlung von EntschĂ€digung (in beide Richtungen) abzuschließen.

Nach dem zweiten Absatz: Die Verpflichtung, nicht zu klagen, ist rechtlich nichtig und das Papier, auf dem es geschrieben ist, ist es nicht wert. Dieses Problem ist behoben - wiederum mit einem Vertrag mit klaren gegenseitigen Verpflichtungen und EntschĂ€digungen / Geldbußen. In Wirklichkeit ist die Zeit der " Stille " in einem halben Jahr völlig ausreichend. Das ist alles - es sieht beĂ€ngstigend und monströs aus, aber in Wirklichkeit nimmt es ein Viertel des Blattes ein (wenn auch in kleinem Druck).

" BĂŒroentwicklung "


FĂ€lle sind das Meer, aber nach Nginx wurde bereits hunderte Male ĂŒber alles gesprochen, und es besteht keine Notwendigkeit, irgendjemandem etwas zu erklĂ€ren.

Sofern Sie nicht noch einmal wiederholen sollten, dass Sie sich bei VertrĂ€gen fĂŒr Projekte, die zur Verwendung außerhalb der Russischen Föderation bestimmt sind, nicht auf die Gesetze und rechtlichen Normen des Rechts der Russischen Föderation beziehen sollten.

" Widersprechen Sie nicht der Verwendung der Lösung


Fall: Bei der Arbeit an einem Projekt wurde eine neue Lösung erstellt, die zum Patent angemeldet wird. PatentierungszeitrĂ€ume in den USA, beispielsweise fĂŒr Client-Server-Lösungen, können bis zu drei Jahre und Architekturen / Gewichte / Techniken in neuronalen Netzen bis zu fĂŒnf Jahre dauern (je aktueller das Thema, desto mehr Anmeldungen, entsprechend lĂ€ngere Untersuchungszeiten). Und zu diesem Zeitpunkt wird das Projekt - und der Entwickler selbst - lĂ€ngst abgeschlossen sein und nicht nur aufhören, sondern bereits Zeit haben, in einigen anderen Projekten zu arbeiten. Und ohne seine Unterschrift können einige Dinge nicht mit Patentierung getan werden. Deshalb wieder - ein separater Vertrag, wenn auch 1/4 Seite. NatĂŒrlich nur vor Projektbeginn unterschrieben. (Es ist möglich - bereits nach der Einstellung eines Arbeitsplatzes oder eines "freiberuflichen" Freiberuflers, aber - ausschließlich vor dem Start des Projekts, innerhalb dessen die Bewerbung eingereicht wird.)

" Das Verbot der impliziten Nutzung externer Informationen "


, — , ( ) ( ).

1. , - — , , . . .

2. — , () . — , — ( ), — .
— , , , — .

3. — " ", .
— Open Software License, " ".

( — )
-, — " " , — . " " — : " ", , — , ( ), — .
— , , , . ( ) - — , . — .

— , ( ) ( ), , 70/75/80 ( ) . , — ( ) . : " " , — .

4. — " " , , . . " " , — " ". — . , .

" "


- , — . , , , ( ), - . — .
— - . ( ), — ( ), .

" "


( ) , — . , ( ) ( " ! "). , ( ), - . — . , " ", . , ( ) — .

, " " . — , — , . , , , ( ) , — . — - (NCA/CNC), - , — . , , . — . ( — )

" "


, - - . — . " — , , , , , , , , "
: , , , .., .., — . ( & ) — ( " ") ( — " ").

— . , " " — . , — . — , — , — , — , — .

, — . , — , . , " " — . ( ) — , , , .., .., — , " ".

.. " " . . , ( ) — , , . , — , — ( — , ).

: — . - — , — . — .

" "


, — " " . , , — . , — . — . ( , — ).

, , — , , " ", — , ! — " ", — " " ( — ).

, , — , , . ( — - , — , .)

" "


, . , / . CRM-, . " " , ( ) , ( " ") .

№1: — . . ( ) , , . — .

№2: ( ) — . — , , . , , " ". — . , , . — .

, ( //) , , — . — , " ". User Agreement , ( ).

" "&« »


, , . ( ) , / — . , , — .

" " . , , , — " ". , — , .

— . , — , — . , — , — . ( - , ) .. " ", .

— .

Source: https://habr.com/ru/post/de482078/


All Articles