, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Rechtssichere agentenbasierte Vergabeverfahren

Am Beispiel von Vergabeverfahren für Bauleistungen
Autor:innen:
Verlag:
 2007

Zusammenfassung

Die Ausschreibung, Angebotsbearbeitung und die Vergabe von Bauleistungen könnten erheblich vereinfacht, erleichtert und beschleunigt werden, wenn man Routineaufgaben auf Softwareagenten überträgt. Um diese neuen Möglichkeiten tatsächlich nutzen zu können, müssen sie den rechtlichen Anforderungen an die Durchführung von Vergabeverfahren angepasst sein.

In diesem Buch wird dargestellt, wie mit dem Einsatz von Software-Agenten innerhalb eines virtuellen Marktplatzes diese Vorteile erzielt werden. Als Beispielfall wurde ein Marktplatz für Bauleistungen im konstruktiven Ingenieurbau ausgewählt. Zugleich wird dargestellt, wie die rechtlichen Anforderungen konkretisiert werden müssen, um in einem elektronischen Vergabeverfahren Authentizität und Integrität, Vertraulichkeit und Verbindlichkeit sowie Transparenz und Beweissicherheit zu gewährleisten. Hierzu erarbeiteten die Autoren rechtliche Gestaltungskriterien und erstellten Vorschläge zur Rechtsfortbildung. Auf der Basis dieser Konzepte wurde prototypisch der „Sichere und rechtsgemäße agentenbasierte virtuelle Marktplatz“ (SiReAM) entwickelt und implementiert.

Das Buch stellt die wesentlichen Ergebnisse des DFG-Forschungsprojekts „Rechtsgemäßer agentenbasierter virtueller Marktplatz für Ausschreibung, Angebotsbearbeitung und Vergabe von Bauleistungen im konstruktiven Ingenieurbau“ vor. Von besonderem Interesse ist es vor allem für Bauingenieure, Juristen und Informatiker.

Zu den Autoren:

Prof. Dr. Alexander Roßnagel ist Universitätsprofessor für Öffentliches Recht an der Universität Kassel und wissenschaftlicher Leiter der „Projektgruppe verfassungsverträgliche Technikgestaltung (provet)“.

Prof. Dr. Martina Schnellenbach-Held ist Universitätsprofessorin für Massivbau an der Universität Duisburg-Essen.

Oliver Geibig ist wissenschaftlicher Mitarbeiter im Institut für Massivbau der Universität Duisburg-Essen.

Sandra Paul ist wissenschaftliche Mitarbeiterin in der „Projektgruppe verfassungsverträgliche Technikgestaltung (provet)“ der Universität Kassel.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2007
Copyrightjahr
2007
ISBN-Print
978-3-8329-2720-2
ISBN-Online
978-3-8452-0325-6
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
15
Sprache
Deutsch
Seiten
156
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4
    Autor:innen:
  2. Vorwort Kein Zugriff Seiten 5 - 6
    Autor:innen:
  3. Inhaltsverzeichnis Kein Zugriff Seiten 7 - 10
    Autor:innen:
  4. Abkürzungsverzeichnis Kein Zugriff Seiten 11 - 14
    Autor:innen:
    1. Motivation Kein Zugriff Seiten 15 - 16
      Autor:innen:
    2. Zielsetzung Kein Zugriff Seiten 16 - 16
      Autor:innen:
    3. Aufbau des Buches Kein Zugriff Seiten 16 - 18
      Autor:innen:
    1. Definition Kein Zugriff Seiten 19 - 20
      Autor:innen:
    2. Architekturen und Geschäftsmodelle Kein Zugriff Seiten 20 - 21
      Autor:innen:
    3. Virtuelle Marktplätze in der Praxis Kein Zugriff Seiten 21 - 23
      Autor:innen:
    4. Möglichkeiten weiterer Effizienzsteigerung Kein Zugriff Seiten 23 - 24
      Autor:innen:
    1. Definition und Klassifikation Kein Zugriff Seiten 25 - 28
      Autor:innen:
      1. Kommunikation Kein Zugriff
        Autor:innen:
      2. Ontologie Kein Zugriff Seiten 32 - 32
        Autor:innen:
      1. Informationsmanagement Kein Zugriff Seiten 32 - 33
        Autor:innen:
      2. System- und Netzmanagement Kein Zugriff Seiten 33 - 33
        Autor:innen:
      3. Planungsagenten Kein Zugriff Seiten 33 - 34
        Autor:innen:
      4. Ein- und Verkaufsagenten Kein Zugriff Seiten 34 - 34
        Autor:innen:
    2. Vorteile des Agenteneinsatzes in der öffentlichen Ausschreibung von Bauleistungen Kein Zugriff Seiten 34 - 35
      Autor:innen:
    3. Möglichkeiten der Weiterentwicklung Kein Zugriff Seiten 35 - 36
      Autor:innen:
    1. Zielsetzung Kein Zugriff Seiten 37 - 37
      Autor:innen:
    2. Technisches Konzept und Architektur Kein Zugriff Seiten 37 - 39
      Autor:innen:
      1. JADE Kein Zugriff Seiten 39 - 40
        Autor:innen:
      2. JESS Kein Zugriff Seiten 40 - 41
        Autor:innen:
      1. Autor:innen:
        1. Agent Name Server (ANS) Kein Zugriff
          Autor:innen:
        2. Security Agent (SEC) Kein Zugriff
          Autor:innen:
        3. Facilitator (FAC) Kein Zugriff
          Autor:innen:
        4. Time Server Agent (TSA) Kein Zugriff
          Autor:innen:
        5. Session Key Agent (SKA) Kein Zugriff
          Autor:innen:
      2. Auftraggeber-Task Agenten Kein Zugriff Seiten 45 - 46
        Autor:innen:
      3. Autor:innen:
        1. General Contractor (GCO) Kein Zugriff
          Autor:innen:
        2. Proposal Search Agent (PSA) Kein Zugriff
          Autor:innen:
        3. Sophisticated Clerk Agent (SCA_i) Kein Zugriff
          Autor:innen:
        4. Sophisticated Clerk Agent 1 – n (SCA i. 1 bis SCA i.n) Kein Zugriff
          Autor:innen:
        5. Communication and Negotiation Agent (CNA) Kein Zugriff
          Autor:innen:
        6. Archive Agent (AA) Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Coordination Agent (KA) Kein Zugriff
          Autor:innen:
    3. Die Grundidee von SiReAM Kein Zugriff Seiten 51 - 51
      Autor:innen:
    4. Ablauf einer Ausschreibung Kein Zugriff Seiten 51 - 54
      Autor:innen:
      1. Autor:innen:
        1. Wettbewerbsgrundsatz Kein Zugriff
          Autor:innen:
        2. Transparenzgrundsatz Kein Zugriff
          Autor:innen:
        3. Gleichbehandlungsgebot Kein Zugriff
          Autor:innen:
        4. Vertraulichkeitsgrundsatz Kein Zugriff
          Autor:innen:
      2. Ordnungsgemäße Durchführung des Verfahrens nach der VOB/A Kein Zugriff Seiten 63 - 65
        Autor:innen:
      1. Rechtliche Vorgaben für vertrauenswürdige Signaturverfahren Kein Zugriff Seiten 65 - 68
        Autor:innen:
      2. Rechtsfolgen der Verwendung von Signaturverfahren Kein Zugriff Seiten 68 - 71
        Autor:innen:
      1. Rechtsverbindlichkeit des Agentenhandelns Kein Zugriff Seiten 71 - 75
        Autor:innen:
      2. Sicherheit der Agentenkommunikation Kein Zugriff Seiten 75 - 76
        Autor:innen:
      3. Nachweisbarkeit von Agentenhandeln Kein Zugriff Seiten 76 - 77
        Autor:innen:
      4. Verantwortlichkeit für Softwareagenten Kein Zugriff Seiten 77 - 78
        Autor:innen:
    1. Technische Gestaltungsziele für agentenbasierte Vergabemarktplätze Kein Zugriff Seiten 78 - 80
      Autor:innen:
    1. Kryptographische Verfahren Kein Zugriff Seiten 81 - 85
      Autor:innen:
    2. Public Key-Infrastruktur (PKI) Kein Zugriff Seiten 85 - 87
      Autor:innen:
    3. Elektronische Signaturen Kein Zugriff Seiten 87 - 90
      Autor:innen:
      1. Initialisierungsphase für eine sichere Kommunikation Kein Zugriff Seiten 90 - 91
        Autor:innen:
      2. Ablaufphase der sicheren Kommunikation Kein Zugriff Seiten 91 - 94
        Autor:innen:
    1. Die Zuordnung von Agenten zu ihrem Nutzer Kein Zugriff Seiten 95 - 97
      Autor:innen:
    2. Der Prozess der Aufgabendelegation an Softwareagenten Kein Zugriff Seiten 97 - 98
      Autor:innen:
    3. Autorisierungsmechanismen Kein Zugriff Seiten 98 - 98
      Autor:innen:
      1. Autor:innen:
        1. Regelbasierte Systeme Kein Zugriff
          Autor:innen:
        2. Fallbasiertes Schließen Kein Zugriff
          Autor:innen:
        3. Retrieve – Reuse – Revise – Retain Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Voraussetzungen Kein Zugriff
          Autor:innen:
        2. Erstellung einer Fallbasis Kein Zugriff
          Autor:innen:
        3. Ähnlichkeitskriterien Kein Zugriff
          Autor:innen:
        4. Identifikation eines geeigneten Nebenangebots Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Vorbereitungen und Analyse der Rahmenbedingungen Kein Zugriff
          Autor:innen:
        2. Erstellung einer geeigneten Strategie Kein Zugriff
          Autor:innen:
        3. Durchführung der Verhandlungen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Kontrollen vor dem Submissionstermin Kein Zugriff
          Autor:innen:
        2. Überprüfung der Zulässigkeit eingereichter Angebote Kein Zugriff
          Autor:innen:
      1. Kontaktierung von Nachunternehmeragenten Kein Zugriff Seiten 121 - 123
        Autor:innen:
      2. Abschluss eines Nachunternehmervertrags Kein Zugriff Seiten 123 - 124
        Autor:innen:
      3. Einbindung in das agentengenerierte Angebot Kein Zugriff Seiten 124 - 125
        Autor:innen:
      1. Auswahl von adäquaten Partnern für eine Bietergemeinschaft Kein Zugriff Seiten 125 - 129
        Autor:innen:
      2. Zustandekommen einer Bietergemeinschaft Kein Zugriff Seiten 129 - 129
        Autor:innen:
      3. Autor:innen:
        1. Erfüllung inhaltlicher Vorgaben Kein Zugriff
          Autor:innen:
        2. Einhaltung von Formvorgaben Kein Zugriff
          Autor:innen:
      1. Begriff und Bedeutung Kein Zugriff Seiten 132 - 132
        Autor:innen:
      2. Erstellung von Nebenangeboten / Änderungsvorschlägen Kein Zugriff Seiten 132 - 133
        Autor:innen:
      3. Wirksame Einbeziehung in das Bieterangebot Kein Zugriff Seiten 133 - 134
        Autor:innen:
    1. Eröffnungstermin Kein Zugriff Seiten 135 - 138
      Autor:innen:
      1. Vorbereitung der Auswertung Kein Zugriff Seiten 138 - 141
        Autor:innen:
      2. Vervollständigen der Angebote Kein Zugriff Seiten 141 - 141
        Autor:innen:
      3. Ermittlung des wirtschaftlichsten Angebots Kein Zugriff Seiten 141 - 142
        Autor:innen:
    1. Protokollierung Kein Zugriff Seiten 143 - 144
      Autor:innen:
    2. Vergabevermerk Kein Zugriff Seiten 144 - 146
      Autor:innen:
    3. Beweiswerterhaltende Aufbewahrung Kein Zugriff Seiten 146 - 148
      Autor:innen:
    1. Weiterer Forschungsbedarf Kein Zugriff Seiten 149 - 151
      Autor:innen:
    2. Vorschläge zur Rechtsfortbildung Kein Zugriff Seiten 151 - 152
      Autor:innen:
    3. Schlussbetrachtungen Kein Zugriff Seiten 152 - 152
      Autor:innen:
  5. Literaturverzeichnis Kein Zugriff Seiten 153 - 156
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung