, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Cloud Computing und staatlicher Strafanspruch

Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud
Autor:innen:
Verlag:
 2016

Zusammenfassung

Die Nutzung von Cloud Computing stellt das Recht vor erhebliche Schwierigkeiten. Unabhängig vom tatsächlichen Speicherort ist der Zugriff auf Daten in der Cloud über das Internet von überall möglich. Das Buch „Cloud Computing und staatlicher Strafanspruch“ untersucht zum einen strafrechtliche Risiken, die dadurch entstehen, dass die Daten in der Cloud für jedermann einsehbar sind. Zum anderen werden die strafprozessualen Ermittlungsmöglichkeiten beim Cloud Computing innerhalb der Grenzen der Strafprozessordnung dargestellt. Schließlich stellt die Verfasserin Gestaltungs- und Handlungsempfehlungen für die Cloud-Anbieter und Cloud-Nutzer dar und zeigt damit einen Weg zur strafrechtssicheren Nutzung von Cloud Computing auf.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2016
Copyrightjahr
2016
ISBN-Print
978-3-8487-2776-6
ISBN-Online
978-3-8452-7243-6
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
34
Sprache
Deutsch
Seiten
503
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 22
    1. Rahmen der Forschungstätigkeit Kein Zugriff
    2. Stand der Forschung Kein Zugriff
    3. Methodische Vorgehensweise Kein Zugriff
        1. Virtualisierung Kein Zugriff
        2. Skalierbarkeit Kein Zugriff
        3. Zugriff per Internet Kein Zugriff
      1. Delivery Models Kein Zugriff
      2. Deployment Models Kein Zugriff
      3. Cloud-Akteure Kein Zugriff
      1. Kleine und mittlere Unternehmen Kein Zugriff
      2. Öffentlicher Sektor Kein Zugriff
      3. Entwicklungsperspektiven für und durch Cloud Computing Kein Zugriff
      4. Drohende Risiken Kein Zugriff
    1. Speichern in der Cloud – der technische Untersuchungsgegenstand Kein Zugriff
    1. Straf-(prozess-)rechtliche Probleme beim Cloud Computing Kein Zugriff
        1. Kaufvertrag Kein Zugriff
        2. Dienstvertrag Kein Zugriff
        3. Werkvertrag Kein Zugriff
        4. Verwahrungsvertrag Kein Zugriff
        5. Mietvertrag Kein Zugriff
        1. Hauptleistungspflichten bei Cloud-Miete Kein Zugriff
        2. Zahlung der Cloud-Miete Kein Zugriff
        3. Mängelgewährleistungsrecht und Haftung Kein Zugriff
        4. Beendigung und Rückabwicklung der Cloud-Miete Kein Zugriff
      1. Mietvertragliche Einordnung von Cloud Computing Kein Zugriff
      1. Anwendbarkeit des Telekommunikationsgesetzes auf Cloud Computing Kein Zugriff
      2. Anwendbarkeit des Telemediengesetzes auf Cloud Computing Kein Zugriff
        1. Bestandsdaten nach TMG Kein Zugriff
        2. Nutzungsdaten nach TMG Kein Zugriff
        3. Inhaltsdaten Kein Zugriff
      3. Cloud-Daten ohne Recht auf Kenntnisnahme Kein Zugriff
    2. Datenspeichermiete – der rechtliche Untersuchungsgegenstand Kein Zugriff
    1. Strafrechtlich relevantes Verhalten und Cloud Computing Kein Zugriff
        1. Tatobjekt Kein Zugriff
        2. Kein Strafbarkeitsrisiko wegen Verletzung des Briefgeheimnisses bei Nutzung von Cloud Computing Kein Zugriff
          1. Daten Kein Zugriff
          2. Nicht für den Täter bestimmt Kein Zugriff
          3. Gegen unberechtigten Zugriff besonders gesichert Kein Zugriff
          1. Zugangsverschaffung Kein Zugriff
          2. Überwinden der Schutzvorrichtung Kein Zugriff
        1. Dritte und der Cloud-Anbieter handeln tatbestandsmäßig Kein Zugriff
        2. Merkmal »unbefugt« Kein Zugriff
        3. Sonstige Voraussetzungen Kein Zugriff
        4. Strafbarkeitsrisiko für Cloud-Anbieter für Ausspähen von Daten Kein Zugriff
        1. Datenup- und -download Kein Zugriff
        2. Cloud-Sharing Kein Zugriff
        3. Subsidiarität wegen Abfangen von Daten Kein Zugriff
        1. Zugang des Cloud-Anbieters zu den Daten Kein Zugriff
        2. Kein Strafbarkeitsrisiko des Cloud-Anbieters wegen Vorbereitungstaten Kein Zugriff
        1. Anvertrautes Geheimnis Kein Zugriff
          1. Tathandlung Kein Zugriff
          2. Taterfolg Kein Zugriff
          3. Zwischenergebnis Kein Zugriff
          1. Direktionsrecht und dienstorganisatorische Einbindung? Kein Zugriff
          2. Weisungsbindung Kein Zugriff
          3. Verbindung der Gehilfenstellung zur Auftragsdatenverarbeitung Kein Zugriff
        2. Einwilligung als Befugnis zur Offenbarung? Kein Zugriff
          1. Schutz des Dritten nach Bundesdatenschutzgesetz Kein Zugriff
          2. Schutzpflicht zugunsten des Dritten Kein Zugriff
          3. Drittgeheimnisse Kein Zugriff
          4. Offenbarungsketten Kein Zugriff
        3. Strafbarkeitsrisiko für Berufsgeheimnisträger bei Cloud-Nutzung Kein Zugriff
        1. Cloud-Nutzer als Täter Kein Zugriff
        2. Cloud-Anbieter als Täter Kein Zugriff
        3. Cloud-Nutzer als Teilnehmer Kein Zugriff
        4. Kein Strafbarkeitsrisiko wegen Verwertung fremder Geheimnisse Kein Zugriff
            1. Dem Fernmeldegeheimnis unterliegende Tatsachen Kein Zugriff
            2. Unternehmen zum geschäftsmäßigen Erbringen von Telekommunikationsdiensten Kein Zugriff
          1. Zwischenergebnis Kein Zugriff
          1. Der Telekommunikationsanbieter als Täter Kein Zugriff
          2. Tathandlung Kein Zugriff
          3. Merkmal »unbefugt« Kein Zugriff
          4. Zwischenergebnis Kein Zugriff
        1. Strafbarkeitsrisiko wegen Verletzung des Fernmeldegeheimnisses Kein Zugriff
          1. Fremde Daten Kein Zugriff
          2. Daten aus SaaS Kein Zugriff
          3. Redundanzkopie Kein Zugriff
          1. Löschen von Daten Kein Zugriff
          2. Unterdrücken von Daten Kein Zugriff
          3. Unbrauchbarmachen von Daten Kein Zugriff
          4. Verändern von Daten Kein Zugriff
          5. Vermeidung doppelter Speicherung durch Cloud-Anbieter Kein Zugriff
          1. Zustimmung als tatbestandsausschließendes Einverständnis Kein Zugriff
            1. Technische Notwendigkeit Kein Zugriff
            2. Vertragliche Bedingungen Kein Zugriff
        1. Strafbarkeitsrisiko bei ungerechtfertigter Datenveränderung Kein Zugriff
        1. Täter beim Cloud Computing Kein Zugriff
        2. Cloud als Tatobjekt Kein Zugriff
        3. Erhebliche Störung der Cloud als Taterfolg Kein Zugriff
          1. Grundtatbestand der Störung einer Datenverarbeitung Kein Zugriff
          2. Erfolgsqualifikation bei besonderer Schädigung Kein Zugriff
          3. Besonders schwere Fälle Kein Zugriff
        4. Der subjektive Tatbestand beim Cloud Computing Kein Zugriff
        5. Strafbarkeitsrisiko der Cloud-Akteure wegen Computersabotage Kein Zugriff
      1. Zerstörung wichtiger Arbeitsmittel gemäß § 305a StGB Kein Zugriff
        1. Täter Kein Zugriff
        2. Anvertrautes Geheimnis als Tatobjekt Kein Zugriff
        3. Offenbaren als Tathandlung Kein Zugriff
        4. Gefährdung wichtiger öffentlicher Interessen als Taterfolg Kein Zugriff
        5. Zurechnung der Tathandlung zum potentiellen Täterkreis Kein Zugriff
        6. Merkmal »unbefugt« Kein Zugriff
        7. Strafbarkeitsrisiko der Amtsträger wegen Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht Kein Zugriff
        1. Mitteilungen durch die Presse Kein Zugriff
        2. Unbefugte Offenbarung im Fall von § 174 Abs. 3 GVG Kein Zugriff
        3. Öffentliches Mitteilen amtlicher Schriftstücke Kein Zugriff
        4. Strafbarkeitsrisiko des Cloud-Nutzers wegen verbotener Mitteilungen über Gerichtsverhandlungen gemäß § 353d Nr. 2 StGB Kein Zugriff
      2. Verletzung des Steuergeheimnisses gemäß § 355 StGB Kein Zugriff
        1. Landesverrat gemäß § 94 StGB Kein Zugriff
        2. Offenbaren von Staatsgeheimnissen gemäß § 95 StGB Kein Zugriff
        3. Landesverräterische Ausspähung und Auskundschaften von Staatsgeheimnissen gemäß § 96 StGB Kein Zugriff
        4. Strafbarkeitsrisiko beim Cloud Computing bei Staatsgeheimnissen Kein Zugriff
          1. Das Bundesdatenschutzgesetz und seine Strafvorschriften Kein Zugriff
          2. Die unbefugte Erhebung oder Verarbeitung nach Nr. 1 Kein Zugriff
          3. Unbefugtes Abrufen oder Verschaffen nach Nr. 3 Kein Zugriff
          4. Zweckentfremdung von übermittelten Daten nach Nr. 5 Kein Zugriff
          5. Verletzung von Informationspflichten bei Datenschutzverstößen nach Nr. 7 Kein Zugriff
          6. Sonstige Handlungsvarianten ohne Cloud-Relevanz Kein Zugriff
          7. Besondere Absichten Kein Zugriff
          8. Strafbarkeitsrisiken nach dem Bundesdatenschutzgesetz Kein Zugriff
          1. Geheimnisverrat nach Absatz 1 Kein Zugriff
            1. Angriffe von außen Kein Zugriff
            2. Angriffe von innen Kein Zugriff
          2. Strafbarkeitsrisiken wegen Betriebs- und Geschäftsgeheimnissen Kein Zugriff
      1. Strafbarkeit des Cloud-Nutzers Kein Zugriff
      2. Strafbarkeit des Cloud-Anbieters Kein Zugriff
      3. Strafbarkeit Dritter Kein Zugriff
      4. Keine besonderen Strafbarkeitsrisiken trotz Cloud Computing Kein Zugriff
        1. Einholung einer Zustimmung Kein Zugriff
          1. Datenschutzrechtliche Auslegung des Strafrechts Kein Zugriff
          2. Telekommunikationsrechtliche Auslegung des Strafrechts Kein Zugriff
          1. Verschlüsselung der Daten in der Cloud Kein Zugriff
          2. Langzeitproblem bei Verschlüsselung Kein Zugriff
          3. Hybrid Cloud-Lösung für Geheimnispflichtige Kein Zugriff
          4. Trotz Technik Restrisiko einer Strafbarkeit durch Cloud-Nutzung Kein Zugriff
        2. Änderung oder Klarstellung der gesetzlichen Lage Kein Zugriff
      1. Strafbarkeitsrisiko des Cloud-Nutzers wegen schädigender Zugriffe auf die Cloud Kein Zugriff
      2. Strafbarkeitsrisiko des Cloud-Nutzers aus dem Datenschutzrecht Kein Zugriff
      3. Strafbarkeitsrisiko des Cloud-Anbieters wegen unerlaubten Zugriffen auf die Cloud-Daten Kein Zugriff
      4. Strafbarkeitsrisiko des Cloud-Anbieters wegen Zugriffsverweigerung Kein Zugriff
      5. Strafbarkeitsrisiken Dritter Kein Zugriff
      6. Strafloses Cloud Computing Kein Zugriff
        1. Ermittlungsgrundsatz Kein Zugriff
        2. Gesetzesvorbehalt, Analogieverbot und Bestimmtheitsgebot Kein Zugriff
        3. Zuständigkeit der Ermittlungsbehörden Kein Zugriff
        4. Beweismittel im Strafprozess Kein Zugriff
        5. Beweismittelkette bei elektronischen Beweismitteln Kein Zugriff
        6. Beweismittel aus der Cloud Kein Zugriff
        1. Computergrundrecht Kein Zugriff
          1. Cloud-Nutzer als Grundrechtsträger Kein Zugriff
            1. Cloud-Anbieter als Grundrechtsträger Kein Zugriff
            2. Andere Grundrechtsträger Kein Zugriff
          2. Zwischenergebnis Kein Zugriff
        2. Post- und Briefgeheimnis Kein Zugriff
          1. Übertragung in die Cloud Kein Zugriff
          2. Speicherung in der Cloud Kein Zugriff
          3. Cloud-Nutzung zur Kommunikation Kein Zugriff
          4. Zwischenergebnis Kein Zugriff
        3. Berufsfreiheit Kein Zugriff
        4. Unverletzlichkeit der Wohnung Kein Zugriff
        5. Eigentum Kein Zugriff
        1. Cloud-Nutzer als Betroffener von Ermittlungsmaßnahmen Kein Zugriff
          1. Daten des Cloud-Nutzers Kein Zugriff
          2. Daten des Cloud-Anbieters Kein Zugriff
      1. Überblick über strafprozessuale Ermittlungsbefugnisse Kein Zugriff
        1. Anordnung der Durchsuchung Kein Zugriff
          1. Sache Kein Zugriff
            1. Ihm gehörend – der Datenträger Kein Zugriff
            2. Ihm gehörend – der fiktive Speicherplatz Kein Zugriff
          2. Durchsuchung gemäß § 102 StPO beim Cloud-Nutzer Kein Zugriff
          3. Durchsuchung auch im Ausland gemäß § 102 StPO Kein Zugriff
          1. Bestimmte Gegenstände zur Beschlagnahme Kein Zugriff
          2. Verdacht des Auffindens Kein Zugriff
          3. Ausnahme gemäß § 103 Abs. 2 StPO Kein Zugriff
          4. Suche Kein Zugriff
        2. Zwischenergebnis zur Durchsuchung Kein Zugriff
          1. Durchsicht von Papieren Kein Zugriff
          2. Durchsicht von externen Speichermedien Kein Zugriff
        1. Anordnung der Beschlagnahme Kein Zugriff
        2. Beschlagnahmefreiheit Kein Zugriff
        3. Beschlagnahme von Cloud-Daten Kein Zugriff
        4. Anschließende Herausgabe Kein Zugriff
        5. Ort der Beschlagnahme Kein Zugriff
        6. Zwischenergebnis zur Beschlagnahme Kein Zugriff
        1. Voraussetzungen der Telekommunikationsüberwachung Kein Zugriff
        2. Kommunikationsüberwachung bei Cloud-Nutzung Kein Zugriff
        3. Keine Telekommunikationsüberwachung beim Cloud Computing Kein Zugriff
          1. Doppeltürmodell Kein Zugriff
          2. Der neue § 100j StPO Kein Zugriff
          1. Telekommunikationsanbieter Kein Zugriff
          2. Bestandsdaten Kein Zugriff
          3. Zugangsdaten Kein Zugriff
          4. Gesetzliche Voraussetzungen für die Nutzung der Zugangsdaten Kein Zugriff
          5. Dynamische IP Kein Zugriff
          6. Übermittlungspflicht im Sinne von § 113 TKG Kein Zugriff
          7. Benachrichtigung nur durch die Ermittlungsbehörden Kein Zugriff
          8. Ermittlungsnotstand Kein Zugriff
          1. Zugangsdaten zur Cloud als Bestandsdaten des TK-Anbieters? Kein Zugriff
          2. Der Cloud-Anbieter als Telekommunikationsanbieter? Kein Zugriff
        1. Zwischenergebnis zur neuen Bestandsdatenauskunft Kein Zugriff
      2. Verkehrsdatenauskunft gemäß § 100g StPO Kein Zugriff
        1. Passwort als Bestandsdatum Kein Zugriff
        2. Nutzung der Bestandsdaten Kein Zugriff
      1. Verschiedene Möglichkeiten zum Zugriff auf die Cloud Kein Zugriff
        1. Daten in der Desktop-Cloud Kein Zugriff
        2. Daten in der reinen Cloud Kein Zugriff
        1. Kopie der Daten durch den Cloud-Anbieter Kein Zugriff
        2. Richtervorbehalt für die Kopie Kein Zugriff
        3. Anschließende Ermittlungen innerhalb der Daten des Cloud-Nutzers Kein Zugriff
        4. Auffinden von Beweismitteln Kein Zugriff
        1. Heimliche Ermittlungen bei gespeicherten Daten Kein Zugriff
        2. Heimliche Ermittlungen bei der Datenübertragung Kein Zugriff
        3. Offene Ermittlungen mithilfe des Internets Kein Zugriff
      2. Ermittlungen im Ausland Kein Zugriff
    1. Speichern in der Cloud – Strafprozessuale Zugriffsmöglichkeiten Kein Zugriff
    1. Rechtliche Vorgaben für Cloud Computing Kein Zugriff
          1. Cloud-Nutzer aus bestimmten Geschäftsfeldern Kein Zugriff
          2. Cloud-Nutzer, die das Datenschutzrecht beachten müssen Kein Zugriff
          3. Sicherheitsaspekte des Cloud-Nutzers Kein Zugriff
          1. Heimliche Vorabmaßnahmen Kein Zugriff
          2. Offene Zugriffe auf Daten Kein Zugriff
          3. Verschlüsselung gegen ungerechtfertigte Zugriffe Kein Zugriff
          1. Cloud-Anbieter vermeidet Kenntnisnahme der Daten Kein Zugriff
          2. Cloud-Anbieter verhindert Schäden beim Cloud-Nutzer Kein Zugriff
          1. Bestandsdatenauskunft Kein Zugriff
          2. Kopieren von Daten des Cloud-Nutzers Kein Zugriff
          3. Vermeidung staatlicher Kooperationspflichten Kein Zugriff
        1. Know-how für IT-Beschaffung aus der Cloud Kein Zugriff
        2. Der Cloud-Anbieter als Know-how-Vermittler für den Cloud-Nutzer Kein Zugriff
        3. Cloud Computing und Compliance Kein Zugriff
        1. Nutzung von IT aus der Cloud durch öffentliche Verwaltung Kein Zugriff
        2. Einheitliche Anwendung von Gesetzen im Cloud Computing Kein Zugriff
    2. Speichern in der Cloud – ein straf-(prozess-)rechtlicher Ausblick Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 473 - 503

Literaturverzeichnis (591 Einträge)

  1. Vahle, J., Speicherung und Verwendung von Telekommunikationsdaten: Regelung im TKG teilweise verfassungswidrig – Sicherstellung und Beschlagnahme von Daten bei Cloud Storage Betreibern – zugleich Anmerkung zu BVerfG, Beschluss vom 24. Januar 2012 – 1 BvR 1299/05, DSB 2012, 88. Google Scholar öffnen DOI: 10.5771/9783845272436
  2. Weichert, T., Datenschutz auch bei Anwälten?, NJW 2009, 550. Google Scholar öffnen DOI: 10.5771/9783845272436
  3. Wegener, C., Ausspioniert?!?, DuD 2014, 433. Google Scholar öffnen DOI: 10.5771/9783845272436
  4. Wedde, P., Neue Entwicklung im Internet und Auswirkung auf den Arbeitnehmer, AiB 2011, 287. Google Scholar öffnen DOI: 10.5771/9783845272436
  5. Warntjen, M., Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensge-staltung: Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – BVerfGE 109, 279, 1. Auflage, Baden Baden 2007. Google Scholar öffnen DOI: 10.5771/9783845272436
  6. Wagner, E., Der Entwurf einer Datenschutz Grundverordnung der Europäischen Kommission, DuD 2012, 676. Google Scholar öffnen DOI: 10.5771/9783845272436
  7. Wagner, C./Lerch, J., Mandatsgeheimnis im Internet?, NJW CoR 1996, 380. Google Scholar öffnen DOI: 10.5771/9783845272436
  8. Wagner, A. M./Groß, S., Das globale Rechenzentrum als rechtliche Herausforderung für Gesetzgeber und Unternehmen, BB 36/2011, I (Beilage). Google Scholar öffnen DOI: 10.5771/9783845272436
  9. Wagner, A. M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Com-puting, BB 2012, 1751. Google Scholar öffnen DOI: 10.5771/9783845272436
  10. Wabnitz, H. B./Janovsky, T., Handbuch des Wirtschafts und Steuerstrafrechts, 4. Auf-lage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  11. Voigt, P., Weltweiter Datenzugriff durch US Behörden – Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud Diensten, MMR 2014, 158. Google Scholar öffnen DOI: 10.5771/9783845272436
  12. Valerius, B., Ermittlungen der Strafverfolgungsbehörden in den Kommunikations-diensten des Internet: hoheitliche Recherchen in einem grenzüberschreitenden Me-dium, Berlin 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  13. Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Google Scholar öffnen DOI: 10.5771/9783845272436
  14. Többens, H. W., Wirtschaftsspionage und Konkurrenzausspähung in Deutschland, NStZ 2000, 505. Google Scholar öffnen DOI: 10.5771/9783845272436
  15. Tiffe, A., Social Media, Musik Downloads, Cloud Computing und "Beratungsklau" – wo werden die Herausforderungen im Verbraucherschutz in Zukunft liegen?, VuR 2013, 161. Google Scholar öffnen DOI: 10.5771/9783845272436
  16. Thalhofer, T., Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, 222. Google Scholar öffnen DOI: 10.5771/9783845272436
  17. Tappe, H., Steuerliche Betriebsstätten in der "Cloud", IStR 2011, 870. Google Scholar öffnen DOI: 10.5771/9783845272436
  18. Talmon, S., Der Begriff der "Hoheitsgewalt" in den Zeiten der Überwachung des Inter-net und Telekommunikationsverkehrs durch ausländische Geheimdienste, JZ 2014, 783. Google Scholar öffnen DOI: 10.5771/9783845272436
  19. Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informati-onsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009. Google Scholar öffnen DOI: 10.5771/9783845272436
  20. Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  21. Taeger, J./Braun, M., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, Frankfurt am Main 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  22. Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Ta-gungsband der Herbstakademie 2013, Edewecht 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  23. Taeger, J., Die Entwicklung des IT Rechts im Jahr 2012, NJW 2013, 19. Google Scholar öffnen DOI: 10.5771/9783845272436
  24. Widmaier, G./Müller, E./Schlothauer, R., Münchener Anwaltshandbuch Strafverteidi-gung, 2. Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  25. Zöller, M. A., Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563. Google Scholar öffnen DOI: 10.5771/9783845272436
  26. Zerbes, I./El-Ghazi, M., Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, 425. Google Scholar öffnen DOI: 10.5771/9783845272436
  27. Zieger, C./Smirra, N., Fallstricke bei Big Data Anwendungen – Rechtliche Gesichts-punkte bei der Analyse fremder Datenbestände, MMR 2013, 418. Google Scholar öffnen DOI: 10.5771/9783845272436
  28. Zech, H., Vom Buch zur Cloud, ZGE 2013, 368. Google Scholar öffnen DOI: 10.5771/9783845272436
  29. Youseff, L./Butrico, M./Da Silva, D., Toward a Unified Ontology of Cloud Computing, Grid Computing Environments Workshop 2008, 1. Google Scholar öffnen DOI: 10.5771/9783845272436
  30. Yazar, C./Ammerich, F., Facebook, Google & Co. – Chancen und Risiken, NVwZ 2012, 1156. Google Scholar öffnen DOI: 10.5771/9783845272436
  31. Wunderlich, M., Rechtliche Aspekte des Cloud Computing 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  32. Wischmann, T., Rechtsnatur des Access Providing, MMR 2000, 461. Google Scholar öffnen DOI: 10.5771/9783845272436
  33. Wilmer, T., Überspannte Prüfpflichten für Host Provider – Ein Vorschlag für eine Haf-tungsmatrix, NJW 2008, 1845. Google Scholar öffnen DOI: 10.5771/9783845272436
  34. Willer, C./Hoppen, P., Computerforensik – Technische Möglichkeiten und Grenzen, CR 2007, 610. Google Scholar öffnen DOI: 10.5771/9783845272436
  35. Wienke, A./Sauerborn, J., EDV gestützte Patientendokumentation und Datenschutz in der Arztpraxis 2000, 517. Google Scholar öffnen DOI: 10.5771/9783845272436
  36. Taeger, J., Die Entwicklung des IT Rechts 2013, NJW 2013, 3698. Google Scholar öffnen DOI: 10.5771/9783845272436
  37. Wicker, M., Haftungsbegrenzung des Cloud Anbieters trotz AGB Recht? Relevante Haftungsfragen in der Cloud, MMR 2014, 787. Google Scholar öffnen DOI: 10.5771/9783845272436
  38. Wicker, M., Haftet der Cloud Anbieter für Schäden beim Cloud Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715. Google Scholar öffnen DOI: 10.5771/9783845272436
  39. Wicker, M., Die Neuregelung des § 100j StPO auch beim Cloud Computing? – Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft?, MMR 2014, 298. Google Scholar öffnen DOI: 10.5771/9783845272436
  40. Wicker, M., Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden?, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbst-akademie 2013, Edewecht 2013, Band 2, 981. Google Scholar öffnen DOI: 10.5771/9783845272436
  41. Wicker, M., Durchsuchung in der Cloud – Nutzung von Cloud Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, 765. Google Scholar öffnen DOI: 10.5771/9783845272436
  42. Wicker, M., Vertragstypologische Einordnung von Cloud Computing Verträgen – Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Google Scholar öffnen DOI: 10.5771/9783845272436
  43. Wessels, J./Beulke, W., Strafrecht: allgemeiner Teil – Die Straftat und ihr Aufbau, 33. Auflage, Heidelberg 2003. Google Scholar öffnen DOI: 10.5771/9783845272436
  44. Wessels, J., Straftaten gegen Persönlichkeits und Gemeinschaftswerte, 28. Auflage, Heidelberg 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  45. Weitbrecht, A./Weidenbach, G., Achtung, Dawn Raid! Die Rolle des Anwalts bei Durchsuchungen, NJW 2010, 2328. Google Scholar öffnen DOI: 10.5771/9783845272436
  46. Weiss, A., EuroCloud Star Audit – Zertifizierung von Cloud Diensten, DuD 2014, 170. Google Scholar öffnen DOI: 10.5771/9783845272436
  47. Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechtes auf Gewährleistung der Vertraulichkeit und In-tegrität informationstechnischer Systeme, Baden-Baden, 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  48. Sosna, S., Daten- und Geheimnisschutz bei Outsourcing-Projekten im Krankenhausbe-reich, Baden-Baden 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  49. Sonder, N., Compliance in der öffentlichen Verwaltung – Bestandsaufnahme und Op-timierungspotenziale, VR 2014, 229. Google Scholar öffnen DOI: 10.5771/9783845272436
  50. Solmecke, C./Rüther, F./Herkens, T., Uneinheitliche Darlegungs und Beweislast in Filesharing Verfahren – Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, 217. Google Scholar öffnen DOI: 10.5771/9783845272436
  51. Soiné, H., Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, 2922. Google Scholar öffnen DOI: 10.5771/9783845272436
  52. Söbbing, T./Brück, M. J. J./Dechamps, C./Fritzemeyer, W./Funk, A./Heinbuch, H./Schrey, J., Handbuch IT Outsourcing – Recht, Strategien, Prozesse, IT, Steuern samt Cloud Computing, 4. Auflage, Heidelberg 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  53. Söbbing, T., Vorvertragliche Aufklärungspflichten bei der Planung eines IT Projekts, K&R 2013, 374. Google Scholar öffnen DOI: 10.5771/9783845272436
  54. Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen, in: Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Datenschutz, Urheberrecht, Haftung, Stuttgart 2011, 35. Google Scholar öffnen DOI: 10.5771/9783845272436
  55. Söbbing, T., Einführung in das Recht der Informations Technologie (IT Recht) – Das Leben in parallelen Welten, JURA 2010, 915. Google Scholar öffnen DOI: 10.5771/9783845272436
  56. Söbbing, T., Cloud und Grid Computing: IT Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Google Scholar öffnen DOI: 10.5771/9783845272436
  57. Slamanig, D./Stingl, C., Vollständigkeitsnachweis für Daten im Cloud Computing, DuD 2012, 510. Google Scholar öffnen DOI: 10.5771/9783845272436
  58. Skistims, H./Roßnagel, A., Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs Malware, ZD 2012, 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  59. Spatscheck, R., Outsourcing trotz Anwaltsgeheimnis: Nationale Lösung – Der erste Diskussionsvorschlag des Deutschen Anwaltvereins: Das bestehende System nutzen, AnwBl 2012, 478. Google Scholar öffnen DOI: 10.5771/9783845272436
  60. Singelnstein, T., Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungs-maßnahmen – am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Google Scholar öffnen DOI: 10.5771/9783845272436
  61. Singelnstein, T., Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungs-maßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Google Scholar öffnen DOI: 10.5771/9783845272436
  62. Sinewe, P./Frase, H., Steuerliche Aspekte des Cloud Computing, BB 2011, 2198. Google Scholar öffnen DOI: 10.5771/9783845272436
  63. Simitis, S./ Dammann, U., Bundesdatenschutzgesetz – Kommentar, 8. Auflage, Ba-den Baden 2014 (zitiert als: Simitis 2014). Google Scholar öffnen DOI: 10.5771/9783845272436
  64. Sieber, U./Brüner, F. H./Satzger, H./Heintschel Heinegg, B. von, Europäisches Straf-recht – Kommentar, 1. Auflage, Baden Baden 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  65. Sieber, U., Straftaten und Strafverfolgung im Internet, NJW Beil. 2012, 86. Google Scholar öffnen DOI: 10.5771/9783845272436
  66. Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dogmatik Rechtsvergleich Rechtstat-sachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008. Google Scholar öffnen DOI: 10.5771/9783845272436
  67. Selzer, A., Datenschutz bei internationalen Cloud Computing Services – Das Privileg der Auftragsdatenverarbeitung und die zweistufige Prüfung, DuD 2014, 470. Google Scholar öffnen DOI: 10.5771/9783845272436
  68. Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor Ort Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Google Scholar öffnen DOI: 10.5771/9783845272436
  69. Seitz, N., Strafverfolgungsmaßnahmen im Internet, Köln 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  70. Staudinger, J. von, Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, Köln 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  71. Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  72. Taeger, J., Die Entwicklung des Computerrechts, NJW 2010, 25. Google Scholar öffnen DOI: 10.5771/9783845272436
  73. Szalai, S./Kopf, R., Verrat von Mandantengeheimnissen – Ist Outsourcing strafbar nach § 203 StGB?, ZD 2012, 462. Google Scholar öffnen DOI: 10.5771/9783845272436
  74. Süptitz, T./Utz, C./Eymann, T., State of the Art: Ermittlungen in der Cloud – Sicher-stellung und Beschlagnahme von Daten bei Cloud Storage Betreibern, DuD 2013, 307. Google Scholar öffnen DOI: 10.5771/9783845272436
  75. Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Pers-pektive, K&R 2012, 312. Google Scholar öffnen DOI: 10.5771/9783845272436
  76. Streitberger, W./Ruppel, A., Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht., Fraunhofer AISEC 2009. Google Scholar öffnen DOI: 10.5771/9783845272436
  77. Stoffhof, S., Das E Government Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur?, DuD 2013, 691. Google Scholar öffnen DOI: 10.5771/9783845272436
  78. Stober, R., Compliance in der öffentlichen Verwaltung – Eine Anforderung zwischen moderner Governance und klassischem Verwaltungsethos , DVBl 2012, 391. Google Scholar öffnen DOI: 10.5771/9783845272436
  79. Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Ver-schlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Google Scholar öffnen DOI: 10.5771/9783845272436
  80. Stiemerling, O., Dokumentation von Software – Typische Vertragsleistungen und zu-gehörige Dokumentationspflichten, ITRB 2011, 286. Google Scholar öffnen DOI: 10.5771/9783845272436
  81. Seidl, A., Die polizeiliche Bestandsdatenauskunft in Hessen, VR 2014, 126. Google Scholar öffnen DOI: 10.5771/9783845272436
  82. Stadler, T., Der Richtervorbehalt – ein stumpfes Schwert oder ein rechtsstaatlich gebo-tenes Instrument?, ZRP 2013, 179. Google Scholar öffnen DOI: 10.5771/9783845272436
  83. Stadler, T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Online Durchsuchung und Quellen Telekommunikations-überwachung möglich?, MMR 2012, 18. Google Scholar öffnen DOI: 10.5771/9783845272436
  84. Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Google Scholar öffnen DOI: 10.5771/9783845272436
  85. Spindler, G./Wiebe, A., Die Entwicklung des EDV Rechts 2009 bis 2011 (Teil 1), K&R 2011, 686. Google Scholar öffnen DOI: 10.5771/9783845272436
  86. Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 2. Auflage, München 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  87. Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  88. Spindler, G./Schmitz, P./Geis, I., Teledienstegesetz – TDG, Teledienstedatenschutzgesetz, Signaturgesetz – Kommentar, München 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  89. Spindler, G., Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz und Zivilrecht, JZ 2014, 981. Google Scholar öffnen DOI: 10.5771/9783845272436
  90. Spindler, G., Störerhaftung des Host Providers bei Persönlichkeitsverletzungen, CR 2012, 176. Google Scholar öffnen DOI: 10.5771/9783845272436
  91. Spindler, G., Neues im Vertragsrecht der Internet Provider – Einflüsse der Reformen des Schuldrechts und des Telekommunikationsrechts, CR 2004, 203. Google Scholar öffnen DOI: 10.5771/9783845272436
  92. Abate, C., Online Durchsuchung, Quellen Telekommunikations-überwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, 122. Google Scholar öffnen DOI: 10.5771/9783845272436
  93. Albrecht, F., Sicherstellung von E Mails auf dem Mailserver eines Internetdienstleisters und anderer beweiserheblicher "Gegenstände", jurisPR ITR 25/2009 Anmerkung 4. Google Scholar öffnen DOI: 10.5771/9783845272436
  94. Albrecht, F., Internetführerschein für Kinder?, VR 2013, 259. Google Scholar öffnen DOI: 10.5771/9783845272436
  95. Albrecht, F., Vorratsdatenspeicherung in Deutschland, VR 2013, 84. Google Scholar öffnen DOI: 10.5771/9783845272436
  96. Ann, C., Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unter-nehmen, GRURInt 2014, 12. Google Scholar öffnen DOI: 10.5771/9783845272436
  97. Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Orientierungshilfe – Cloud Computing 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  98. Arconada Valbuena, D., BYOD in privaten Unternehmen, Promotionsvorhaben an der Universität Kassel i. E. 2016, (zitiert als: Arconada i. E.). Google Scholar öffnen DOI: 10.5771/9783845272436
  99. Armgardt, M., Anscheinsbeweis im IT Recht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 145. Google Scholar öffnen DOI: 10.5771/9783845272436
  100. Backu, F., Steuerliche Aspekte von Cloud Computing und anderen Webservices, ITRB 2011, 184. Google Scholar öffnen DOI: 10.5771/9783845272436
  101. Bamberger, G./Roth, H., Beck'scher Online Kommentar BGB, 33. Auflage, München 2014 (zitiert als: Beck OK BGB 2014). Google Scholar öffnen DOI: 10.5771/9783845272436
  102. Bär, W., Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992. Google Scholar öffnen DOI: 10.5771/9783845272436
  103. Bär, W., Beschlagnahme von Computerdaten (I), CR 1996, 675. Google Scholar öffnen DOI: 10.5771/9783845272436
  104. Bär, W., Beschlagnahme von Computerdaten (II), CR 1996, 744. Google Scholar öffnen DOI: 10.5771/9783845272436
  105. Bär, W., Handbuch zur EDV Beweissicherung im Strafverfahren, Stuttgart 2007. Google Scholar öffnen DOI: 10.5771/9783845272436
  106. Bär, W., Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaß-nahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, 215. Google Scholar öffnen DOI: 10.5771/9783845272436
  107. Bär, W., TK Überwachung §§ 100a 101 StPO mit Nebengesetzen – Kommentar, Köln 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  108. Bär, W., Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, 700. Google Scholar öffnen DOI: 10.5771/9783845272436
  109. Barnitzke, B., Microsoft: Zugriff auf personenbezogene Daten in EU Cloud auf Grund US Patriot Act möglich, MMR Aktuell 2011, 321103. Google Scholar öffnen DOI: 10.5771/9783845272436
  110. Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersu-chung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Daten-schutzrecht, Baden Baden 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  111. Barton, D. M., Keine Strafbarkeit wegen Verletzung des Fernmeldegeheimnisses nach § 206 StGB bei betrieblicher E Mail Kontrolle, RDV 2012, 217. Google Scholar öffnen DOI: 10.5771/9783845272436
  112. Bäumler, H., Das TDDSG aus der Sicht eines Datenschutzbeauftragten, DuD 1999, 259. Google Scholar öffnen DOI: 10.5771/9783845272436
  113. Becker, P./Nikolaeva, J., Das Dilemma der Cloud Anbieter zwischen US Patriot Act und BDSG, Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud Anbieter, CR 2012, 170. Google Scholar öffnen DOI: 10.5771/9783845272436
  114. Beling, E. von, Die Lehre vom Verbrechen, Thübingen 1906, Neudruck: Aalen 1964. Google Scholar öffnen DOI: 10.5771/9783845272436
  115. Berger, C., Beweisführung mit elektronischen Dokumenten, NJW 2005, 1016. Google Scholar öffnen DOI: 10.5771/9783845272436
  116. Bertermann, N., Anmerkung zur Entscheidung des LG München I, Urteil vom 12.1.2012 (17 HK O 1398/11) – Betreiber von WLAN Hotspots dürfen lediglich die zur Erbringung des Dienstes erforderlichen Nutzerdaten speichern, ZD 2012, 282. Google Scholar öffnen DOI: 10.5771/9783845272436
  117. Bertram, K., Die Verwendung präventiv polizeilicher Erkenntnisse im Strafverfahren, Baden Baden 2009. Google Scholar öffnen DOI: 10.5771/9783845272436
  118. Beulke, W./Meininghaus, F., Die Durchsuchung der auf einem PC gespeicherten Da-tenbestände ist auch im Wege eines heimlichen Online Zugriffs auf den Computer als Durchsuchungsmaßnahme zulässig, StV 2007, 63. Google Scholar öffnen DOI: 10.5771/9783845272436
  119. Bierekoven, C., Lizenzierung in der Cloud – Neue Formen der Vertragsgestaltung, ITRB 2010, 42. Google Scholar öffnen DOI: 10.5771/9783845272436
  120. Bierekoven, C., Aktuelle Entwicklungen zur Auftragsdatenverarbeitung, ITRB 2012, 280. Google Scholar öffnen DOI: 10.5771/9783845272436
  121. Bierekoven, C., Bring your own Device: Schutz von Betriebs und Geschäftsgeheim-nissen, ITRB 2012, 106. Google Scholar öffnen DOI: 10.5771/9783845272436
  122. Birk, D./Heinson, D./Wegener, C., Virtuelle Spurensuche – Digitale Forensik in Cloud Umgebungen, DuD 2011, 329. Google Scholar öffnen DOI: 10.5771/9783845272436
  123. Bisges, M., Urheberrechtliche Aspekte des Cloud Computings – Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, 574. Google Scholar öffnen DOI: 10.5771/9783845272436
  124. Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre – zugleich Besprechung von BVerfG, Urteil vom 27.2.2008 – "Online Durchsuchung", JZ 2008, 925. Google Scholar öffnen DOI: 10.5771/9783845272436
  125. Bode, T. A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  126. Boehme Neßler, V., Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, 439. Google Scholar öffnen DOI: 10.5771/9783845272436
  127. Böhm, M./Leimeister, S./Riedl, C./Krcmar H., Cloud Computing: Outsourcing 2.0 oder ein neues Geschäftsmodell zur Bereitstellung von IT Ressourcen?, IM 2009, 6. Google Scholar öffnen DOI: 10.5771/9783845272436
  128. Böhm, W./Wybitul, T., Arbeitnehmerdaten in der Cloud, ArbRAktuell 2015, 539. Google Scholar öffnen DOI: 10.5771/9783845272436
  129. Bohnstedt, J., Fernwartung: Die rechtlichen Grenzen des IT Outsourcing durch Banken, Baden Baden 2005. Google Scholar öffnen DOI: 10.5771/9783845272436
  130. Bongers, F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverar-beitung – Weisungs und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Google Scholar öffnen DOI: 10.5771/9783845272436
  131. Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205. Google Scholar öffnen DOI: 10.5771/9783845272436
  132. Borges, G./Meents, J. G., Cloud Computing – Rechtshandbuch, München, 2016. Google Scholar öffnen DOI: 10.5771/9783845272436
  133. Borges, G., Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, 3334. Google Scholar öffnen DOI: 10.5771/9783845272436
  134. Borges, G., Cloud Computing und Datenschutz – Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165. Google Scholar öffnen DOI: 10.5771/9783845272436
  135. Borges, G./Brennscheidt, K., Rechtsfragen des Cloud Computing – ein Zwischenbericht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 43. Google Scholar öffnen DOI: 10.5771/9783845272436
  136. Borges, G./Meents, J. G., Cloud Computing – Ein Rechtshandbuch, München 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  137. Borges, G./Schwenk, J:, Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  138. Bortnikov, V., Die "dienende" Funktion der Telekommunikation – Verhältnis zwischen TK und Medienrecht, MMR 2014, 435. Google Scholar öffnen DOI: 10.5771/9783845272436
  139. Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud Umfeld, DuD 2013, 95. Google Scholar öffnen DOI: 10.5771/9783845272436
  140. Brandi Dohrn, A., Die Besonderheiten von Haftungsklauseln in IT Verträgen, CR 2014, 417. Google Scholar öffnen DOI: 10.5771/9783845272436
  141. Brands, G., Verschlüsselung, Signaturen, Angriffsmethoden – Die Welt der elektroni-schen Sicherheit in Theorie und Praxis, Krummhörn 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  142. Braun, B./Gemein, P./Höfling, B./ Maisch, M. M./ Seidl, A., Angriffe auf OpenID und ihre strafrechtliche Bewertung – Cross Site Request Forgery, Phishing und Clickjacking im Fokus, DuD 2012, 502. Google Scholar öffnen DOI: 10.5771/9783845272436
  143. Braun, F., Zum Telekommunikationsbegriff in § 3 Abs. 1 Nr. 22 TKG, jurisPr ITr 22/2013 Anmerkung 2. Google Scholar öffnen DOI: 10.5771/9783845272436
  144. Bräutigam, P., § 203 StGB und der funktionale Unternehmensbegriff – Ein Silberstreif am Horizont für konzerninternes IT Outsourcing bei Versicherern, CR 2011, 411. Google Scholar öffnen DOI: 10.5771/9783845272436
  145. Bräutigam, P., Das Nutzungsverhältnis bei sozialen Netzwerken Zivilrechtlicher Austausch von IT Leistung gegen personenbezogene Daten, MMR 2012, 635. Google Scholar öffnen DOI: 10.5771/9783845272436
  146. Bräutigam, P., IT Outsourcing und Reform des § 203 StGB – Weg in die Isolation? – Sicherung des Mandatsgeheimnisses nicht (nur) dem StGB überlassen, AnwBl 2012, 487. Google Scholar öffnen DOI: 10.5771/9783845272436
  147. Bräutigam, P., IT Outsourcing und Cloud Computing – Eine Darstellung aus rechtli-cher, technischer, wirtschaftlicher und vertraglicher Sicht, 3. Auflage, Berlin 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  148. Breinlinger, A., Screening von Kundendaten im Rahmen der AEO Zertifizierung Systematischer, anlassloser Abgleich von Daten zulässig?, ZD 2013, 267. Google Scholar öffnen DOI: 10.5771/9783845272436
  149. Brennscheidt, K., Cloud Computing und Datenschutz, Baden Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  150. Brisch, K./Müller ter Jung, M., Digitaler Nachlass – Das Schicksal von E Mail und De Mail Accounts sowie Mediencenter Inhalten, Anforderungen an Inter-net Provider nach dem Tode des Account Inhabers, CR 2013, 446. Google Scholar öffnen DOI: 10.5771/9783845272436
  151. Brodowski, D., Strafprozessualer Zugriff auf E Mail Kommunikation, JR 2009, 402. Google Scholar öffnen DOI: 10.5771/9783845272436
  152. Brodowski, D./Eisenmenger, F., Zugriff auf Cloud Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Onli-ne Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, 119. Google Scholar öffnen DOI: 10.5771/9783845272436
  153. Brookman, J., Können wir der Cloud vertrauen?, ZD 2012, 401. Google Scholar öffnen DOI: 10.5771/9783845272436
  154. Buchner, B., Outsourcing in der Arztpraxis – zwischen Datenschutz und Schweige-pflicht, MedR 2013, 337. Google Scholar öffnen DOI: 10.5771/9783845272436
  155. Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  156. Buermeyer, U., Die "Online Durchsuchung" – Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154. Google Scholar öffnen DOI: 10.5771/9783845272436
  157. Bull, H. P., Grundsatzentscheidungen zum Datenschutz bei den Sicherheitsbehörden, Rasterfahndung, Online Durchsuchung, Kfz Kennzeichenerfassung und Vorratsda-tenspeicherung in der Rechtsprechung des Bundesverfassungsgerichts, in: Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Sicherheit, Band 1: Grundrechte, Frankfurt am Main 2012, 65. Google Scholar öffnen DOI: 10.5771/9783845272436
  158. Bülte, J., Möglichkeiten und Grenzen beweiserleichternder Tatbestandsfassungen im Strafrecht, JZ 2014, 603. Google Scholar öffnen DOI: 10.5771/9783845272436
  159. Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  160. Busching, M., Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Google Scholar öffnen DOI: 10.5771/9783845272436
  161. Conrad, I., Einsatz von Data Loss Prevention Systemen in Unternehmen, Geheimnis , Konkurrenz und Datenschutz in Zeiten von "Consumerization" und "Bring your own Device", CR 2011, 797. Google Scholar öffnen DOI: 10.5771/9783845272436
  162. Conrad, I., Datenschutzkontrolle in der Anwaltskanzlei, ZD 2014, 165. Google Scholar öffnen DOI: 10.5771/9783845272436
  163. Conrad, I./Fechtner, S., IT Outsourcing durch Anwaltskanzleien nach der Inkas-so Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013 – Datenschutz-rechtliche Anforderungen, CR 2013, 137. Google Scholar öffnen DOI: 10.5771/9783845272436
  164. Conrad, I./Hausen, D., Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud Computing, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 21. Google Scholar öffnen DOI: 10.5771/9783845272436
  165. Dalby, J., Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neu-schaffung des § 100j StPO, CR 2013, 361. Google Scholar öffnen DOI: 10.5771/9783845272436
  166. Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt und Technikrecht, Baden Baden 1990. Google Scholar öffnen DOI: 10.5771/9783845272436
  167. Determann, L./Weigl, M., Auswirkungen russischer Datenvorhaltungspflichten auf Cloud- und Internetdienste CR 2015, 510. Google Scholar öffnen DOI: 10.5771/9783845272436
  168. Dicker, S., Die Europäische Ermittlungsanordnung – Anspruch und wahrscheinliche Wirklichkeit bei einer Umsetzung der geplanten Richtlinie in Deutschland, KritV 2012, 417. Google Scholar öffnen DOI: 10.5771/9783845272436
  169. Djeffal, C., Neue Sicherungspflicht für Telemediendiensteanbieter – Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, 716. Google Scholar öffnen DOI: 10.5771/9783845272436
  170. Dobmeier, G., Datenschutz in der Anwaltskanzlei, Regensburg 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  171. Dölling, B., Die Voraussetzungen der Beweiserhebung im Zivilprozess, NJW 2013, 3121. Google Scholar öffnen DOI: 10.5771/9783845272436
  172. Dölling, D./Duttge, G./Rössner, D., Gesamtes Strafrecht – StGB, StPO, Nebengesetze – Handkommentar, 3. Auflage, Baden Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  173. Dorner, M., Big Data und "Dateneigentum" – Grundfragen des modernen Daten und Informationshandels, CR 2014, 617. Google Scholar öffnen DOI: 10.5771/9783845272436
  174. Dortants, B. W./Hansemann, S. von, Die Auslagerung von "Aufgaben" durch Kran-kenkassen und ihre Verbände auf Dritte, NZS 1999, 542. Google Scholar öffnen DOI: 10.5771/9783845272436
  175. Duisberg, A., Gelöste und ungelöste Rechtsfragen im IT Outsourcing und Cloud Com-puting, in: Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Ge-schäft der Internet Cloud an?, Berlin 2011, 49. Google Scholar öffnen DOI: 10.5771/9783845272436
  176. Eckhardt, J, Cloud Computing – Orientierungenhilfe 2.0 des Düsseldorfer Kreises, DUD 2015, 176. Google Scholar öffnen DOI: 10.5771/9783845272436
  177. Eckhardt, J., Datenschutz im "Cloud Computing" aus Anbietersicht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 97. Google Scholar öffnen DOI: 10.5771/9783845272436
  178. Eggersmann, A./ Hoene, T., Anwaltliche Verschwiegenheit contra Benachrichtigungs und Auskunftspflicht – Konflikt zwischen § 203 StGB und § 26 BDSG, CR 1990, 19. Google Scholar öffnen DOI: 10.5771/9783845272436
  179. Ehmann, E., Bußgelder, behördliche Anordnungen, Verbandsklagen – wie lässt sich Datenschutz am besten durchsetzen?, ZD 2014, 493. Google Scholar öffnen DOI: 10.5771/9783845272436
  180. Ehrmann, E., Strafbare Fernwartung in der Arztpraxis, CR 1991, 293. Google Scholar öffnen DOI: 10.5771/9783845272436
  181. Eiermann, H., Work in Progress – Zur Zukunft des technischen Datenschutzes, DuD 2013, 92. Google Scholar öffnen DOI: 10.5771/9783845272436
  182. Eisele, J., Der Kernbereich des Computerstrafrechts, JURA 2012, 922. Google Scholar öffnen DOI: 10.5771/9783845272436
  183. Eisenberg, U., Beweisrecht der StPO – Spezialkommentar, 8. Auflage, München 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  184. Engels, T., Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548. Google Scholar öffnen DOI: 10.5771/9783845272436
  185. Ensch, J., Compliance im öffentlich rechtlichen Rundfunk, Mit Schwerpunkt Schutz vor Wirtschaftskriminalität und Korruption, ZUM 2012, 16. Google Scholar öffnen DOI: 10.5771/9783845272436
  186. Enzmann, M./Roßnagel, A., Realisierter Datenschutz für den Einkauf im Internet – Das Projekt DASIT, CR 2002, 141. Google Scholar öffnen DOI: 10.5771/9783845272436
  187. Epping, V., Grundrechte, Berlin 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  188. Epping, V./Hillgruber, C., Beck'scher Online Kommentar GG, 26. Auflage, München 2015 (zitiert als: BeckOK GG 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  189. Erbs, G./Kohlhaas, M./Ambs, F./Häberle, P., Strafrechtliche Nebengesetze – Kom-mentar, 200. Auflage, München 2015 (zitiert als: Erbs/Kohlhaas 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  190. Ernst, S., Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Google Scholar öffnen DOI: 10.5771/9783845272436
  191. Ernst, S., Das neue Computerstrafrecht, NJW 2007, 2661. Google Scholar öffnen DOI: 10.5771/9783845272436
  192. Eymann, T., Die Ungewissheit der Anwender im Internet der Zukunft, in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 32. Google Scholar öffnen DOI: 10.5771/9783845272436
  193. Federrath, H., Technik der Cloud, ZUM 2014, 1. Google Scholar öffnen DOI: 10.5771/9783845272436
  194. Ferik, L., Die TKG Novelle 2012 – Auswirkungen auf die betriebliche Praxis, RDV 2012, 240. Google Scholar öffnen DOI: 10.5771/9783845272436
  195. Fetzer, T., Next Generation Regulierung für Next Generation Networks – Juristische und ökonomische Anforderungen an die Novellierung des TKG, MMR 2010, 515. Google Scholar öffnen DOI: 10.5771/9783845272436
  196. Fickert, T., Entwicklungen des Cloud Computings im Überblick – aktuelle und künftige rechtliche Probleme, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Heraus-forderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 419. Google Scholar öffnen DOI: 10.5771/9783845272436
  197. Fischer, T., Strafgesetzbuch mit Nebengesetzen – Kommentar, 63. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783845272436
  198. Fischer Lescano, A., Der Kampf um die Internetverfassung – Rechtsfragen des Schutzes globaler Kommunikationsstrukturen vor Überwachungsmaßnahmen, JZ 2014, 965. Google Scholar öffnen DOI: 10.5771/9783845272436
  199. Foitzick, K./Plankemann, M., Cloud Computing und Compliance: Probleme und Lö-sungsansätze, CCZ 2015, 180. Google Scholar öffnen DOI: 10.5771/9783845272436
  200. Fox, D., Realisierung, Grenzen und Risiken der "Online Durchsuchung", DuD 2007, 827. Google Scholar öffnen DOI: 10.5771/9783845272436
  201. Freiling, F. C./Sack, K., Selektive Datensicherung in der IT Forensik – Der Mittelweg zwischen Übermaß und Untermaßverbot, DuD 2014, 112. Google Scholar öffnen DOI: 10.5771/9783845272436
  202. Fülbier, U./Splittgerber, A., Keine (Fernmelde )Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995. Google Scholar öffnen DOI: 10.5771/9783845272436
  203. Gärditz, K. F., Anmerkung zu BVerwG, Urteil vom 28.5.2014 – 6 A 1/13, Fernmelde-überwachung durch einen Nachrichtendienst, JZ 2014, 998. Google Scholar öffnen DOI: 10.5771/9783845272436
  204. Gaul, B./Koehler, L. M., Mitarbeiterdaten in der Computer Cloud – Datenschutzrecht-liche Grenzen des Outsourcing, BB 2011, 2229. Google Scholar öffnen DOI: 10.5771/9783845272436
  205. Gaycken, S./Karger, M., Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT Sicherheit, MMR 2011, 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  206. Gebauer, L./Kroschwald, S./Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, ITeG Wissenschaftliches Zentrum für Informationstechnik‐Gestaltung an der Universität Kassel, ITeG Technical Reports, Band 3, Lassek, 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  207. Geis, I., Datenschutzrecht in der internationalen Netzgesellschaft, DSB 2012, 188. Google Scholar öffnen DOI: 10.5771/9783845272436
  208. Geppert, K., Der Grundsatz der freien Beweiswürdigung, JURA 2004, 105. Google Scholar öffnen DOI: 10.5771/9783845272436
  209. Geppert, M./Schütz, R., Beck'scher TKG Kommentar, 4. Auflage, München 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  210. Gercke, B., Analyse des Umsetzungsbedarfs der Cybercrime Konvention – Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801. Google Scholar öffnen DOI: 10.5771/9783845272436
  211. Gercke, B., Straftaten und Strafverfolgung im Internet, GA 2012, 474. Google Scholar öffnen DOI: 10.5771/9783845272436
  212. Gercke, M., Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Google Scholar öffnen DOI: 10.5771/9783845272436
  213. Gercke, M., Die Entwicklung des Internetstrafrechts 2012/2013, ZUM 2013, 605. Google Scholar öffnen DOI: 10.5771/9783845272436
  214. Gercke, M., Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Google Scholar öffnen DOI: 10.5771/9783845272436
  215. Gercke, M., "Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? Die Übertragbarkeit einer klassischen, militärischen Methodik auf Gesetzgebungs-prozesse im IT Bereich, CR 2014, 344. Google Scholar öffnen DOI: 10.5771/9783845272436
  216. Gericke, J., Strafrechtliche Sanktionen für Fehlverhalten von Mietvertragsparteien, NJW 2013, 1633. Google Scholar öffnen DOI: 10.5771/9783845272436
  217. Gerling, R. W., Sicher in der Wolke, Datenschutz PRAXIS 2010, 8. Google Scholar öffnen DOI: 10.5771/9783845272436
  218. Germann, M., Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Google Scholar öffnen DOI: 10.5771/9783845272436
  219. Geuer, E., Das Fernmeldegeheimnis als gesetzliches Verbot – Rechtsprobleme bei Forderungsabtretung aus TK Verträgen, ZD 2012, 515. Google Scholar öffnen DOI: 10.5771/9783845272436
  220. Giebichenstein, R., Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, 2218. Google Scholar öffnen DOI: 10.5771/9783845272436
  221. Giebichenstein, R./Weiss, A., Zertifizierte Clouds durch das EuroCloud Star Audit SaaS, DuD 2011, 338. Google Scholar öffnen DOI: 10.5771/9783845272436
  222. Giesen, T., Imperiale und totalitäre Züge des Kommissionsentwurfs für eine europäische Datenschutzverordnung, CR 2012, 550. Google Scholar öffnen DOI: 10.5771/9783845272436
  223. Giesen, T., Zum Begriff des Offenbarens nach § 203 StGB im Falle der Einschaltung privatärztlicher Verrechnungsstellen, NStZ 2012, 122. Google Scholar öffnen DOI: 10.5771/9783845272436
  224. Gimbut, L., Datensicherheit: Was leisten externe verschlüsselte Festplatten?, DuD 2013, 526. Google Scholar öffnen DOI: 10.5771/9783845272436
  225. Gola, P./Klug, C./Körffer, B./Schomerus, R., BDSG: Bundesdatenschutzgesetz Kom-mentar, 12. Auflage, München 2015 (zitiert als: Gola/Schomerus 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  226. Gola, P./Müthlein, T., Neuer Tele Datenschutz – bei fehlender Koordination über das Ziel hinausgeschossen?, RDV 1997, 193. Google Scholar öffnen DOI: 10.5771/9783845272436
  227. Goldmann, H., Cloud Computing: Sicherheit für Daten auch in der Wolke, DSB 2010, 18. Google Scholar öffnen DOI: 10.5771/9783845272436
  228. Golla, S. J./Mühlen, N. von zur, Der Entwurf eines Gesetzes zur Strafbarkeit der Da-tenhehlerei, Zur Legitimation und Zweckmäßigkeit eines allgemeinen Perpetuie-rungsdelikts im Informationsstrafrecht, JZ 2014, 668. Google Scholar öffnen DOI: 10.5771/9783845272436
  229. Gollan, L., Aufsichtspflicht auch beim Auslagern, Städte und Gemeinderat 4/2012, 14. Google Scholar öffnen DOI: 10.5771/9783845272436
  230. Götting, H. P./ Nordemann, A., UWG – Handkommentar, 2. Auflage, Baden Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  231. Graf, P., Beck'scher Online Kommentar Strafprozessordnung mit RiStBV und MiStra, 23. Auflage, München 2015 (zitiert als: BeckOK StPO 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  232. Graulich, K., Strafverfolgungsvorsorge – Gegenstand und rechtliche Verortung, NVwZ 2014, 685. Google Scholar öffnen DOI: 10.5771/9783845272436
  233. Grimm, R./Löhndorf, N./Scholz, P., Datenschutz in Telediensten (DASIT) – Am Bei-spiel von Einkaufen und Bezahlen im Internet, DuD 1999, 272. Google Scholar öffnen DOI: 10.5771/9783845272436
  234. Gropp, W., Zur Verwertbarkeit eigenmächtig aufgezeichneter (Telefon )Gespräche – Der Fall Schenk und die Lehre von den Beweisverboten, StV 1989, 216. Google Scholar öffnen DOI: 10.5771/9783845272436
  235. Gröseling, N./ Höfinger, F. M., Hacking und Computerspionage – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Google Scholar öffnen DOI: 10.5771/9783845272436
  236. Groß, T., Die Schutzwirkung des Brief , Post und Fernmeldegeheimnisses nach der Privatisierung der Post, JZ 1999, 326. Google Scholar öffnen DOI: 10.5771/9783845272436
  237. Grünwald, A./Döpkens, H. R., Cloud Control? Regulierung von Cloud Computing, MMR 2011, 287. Google Scholar öffnen DOI: 10.5771/9783845272436
  238. Grützmacher, M., Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UhrG (Teil 2), – die urheber und die vertragliche Ebene bei Core, Cluster, Cloud & Co., CR 2011, 697. Google Scholar öffnen DOI: 10.5771/9783845272436
  239. Gstrein, O. J., Die umfassende Verfügungsbefugnis über die eigenen Daten – Das "Recht auf Vergessenwerden" und seine konkrete Umsetzbarkeit, ZD 2012, 424. Google Scholar öffnen DOI: 10.5771/9783845272436
  240. Gusy, C., Grundgesetzliche Anforderungen an Durchsuchungsbeschlüsse i. S. d. Art. 13 Abs. 2 GG, NStZ 2010, 353. Google Scholar öffnen DOI: 10.5771/9783845272436
  241. Gusy, C., Polizeiliche Datenverarbeitung zur Gefahrenabwehr, ZJS 2012, 155. Google Scholar öffnen DOI: 10.5771/9783845272436
  242. Haellmigk, P./Vulin, D., Vorsicht beim Datentransfer: Exportrecht gilt für alle Unter-nehmen – Einführung in die Relevanz unternehmensinterner IT für das Exportkont-rollregime, CR 2013, 350. Google Scholar öffnen DOI: 10.5771/9783845272436
  243. Haller, H. A./Lutz, H., Datendiebstahl als neues Prozessrisiko, BB 2014, 1993. Google Scholar öffnen DOI: 10.5771/9783845272436
  244. Hammer, V./Fraenkel, R., Löschklassen – Standardisierte Fristen für die Löschung personenbezogener Daten, DuD 2012, 890. Google Scholar öffnen DOI: 10.5771/9783845272436
  245. Hannich, R., Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zitiert als: Karlsruher Kommentar StPO 2013). Google Scholar öffnen DOI: 10.5771/9783845272436
  246. Hansen, M., Datenschutz im Cloud Computing, in: Borges, G./ Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 79. Google Scholar öffnen DOI: 10.5771/9783845272436
  247. Hansen, M., Vertraulichkeit und Integrität von Daten und IT Systemen im Cloud Zeitalter, DuD 2012, 407. Google Scholar öffnen DOI: 10.5771/9783845272436
  248. Härting, N., IT Sicherheit in der Anwaltskanzlei Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW 2005, 1248. Google Scholar öffnen DOI: 10.5771/9783845272436
  249. Härting, N., E Mail und Telekommunikationsgeheimnis – Die drei Gesichter der E Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, 311. Google Scholar öffnen DOI: 10.5771/9783845272436
  250. Härting, N., IT Sicherheit und Berufsrecht – Das Anwaltsgeheimnis im Zeichen des Cloud Computing, ITRB 2011, 242. Google Scholar öffnen DOI: 10.5771/9783845272436
  251. Härting, N., Anwalt in der Wolke: Realität, Berufsethos, Rechtsicherheit, AnwBl 2012, 486. Google Scholar öffnen DOI: 10.5771/9783845272436
  252. Härting, N., Kommunikationsfreiheit im Netz – "Internet Freedom" im Lichte des Art. 5 GG, K&R 2012, 264. Google Scholar öffnen DOI: 10.5771/9783845272436
  253. Härting, N., Anonymität und Pseudonymität im Datenschutzrecht, NJW 2013, 2065. Google Scholar öffnen DOI: 10.5771/9783845272436
  254. Hartung, J., Datenschutz und Verschwiegenheit bei Auslagerungen durch Versiche-rungsunternehmen, VersR 2012, 400. Google Scholar öffnen DOI: 10.5771/9783845272436
  255. Hecheltjen, M., Entwicklung des Internet und Multimediarechts im Jahr 2011 – Schwerpunkt 1: IT Vertragsrecht, MMR Beilage 2012, Nummer 5, 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  256. Heckmann, D., Internetrecht: Telemediengesetz, E Commerce, E Government, 4. Auf-lage, Saarbrücken 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  257. Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in: Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Wür-tenberger zum 70. Geburtstag, Berlin 2013, 17. Google Scholar öffnen DOI: 10.5771/9783845272436
  258. Heckmann, D., Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E Government Gesetzes, MMR 2013, 561. Google Scholar öffnen DOI: 10.5771/9783845272436
  259. Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Fest-schrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  260. Heghmanns, M./Niehaus, H., Outsourcing im Versicherungswesen und der Gehilfen-begriff des § 203 III 2 StGB, NStZ 2008, 57. Google Scholar öffnen DOI: 10.5771/9783845272436
  261. Heidrich, J./Brinkert, M., Der Provider als Hilfssheriff – Eine kritsche Analyse von Warnhinweismodellen, InTeR 2013, 203. Google Scholar öffnen DOI: 10.5771/9783845272436
  262. Heidrich, J./Tschoepe, S., Rechtsprobleme der E Mail Filterung, MMR 2004, 75. Google Scholar öffnen DOI: 10.5771/9783845272436
  263. Heidrich, J./Wegener, C., Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, 803. Google Scholar öffnen DOI: 10.5771/9783845272436
  264. Heinsen, O./Voß, O., Ertragssteuerrechtliche Aspekte von Cloud Computing, Der Be-trieb 2012, 1231. Google Scholar öffnen DOI: 10.5771/9783845272436
  265. Heinson, D., Compliance durch Datenabgleiche – Arbeits und Sozialrecht, BB 2010, 3084. Google Scholar öffnen DOI: 10.5771/9783845272436
  266. Heinson, D., IT Forensik – Zur Erhebung und Verwertung von Beweisen aus informa-tionstechnischen Systemen, Tübingen 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  267. Heinson, D./Schmidt, B., IT gestützte Compliance Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, 540. Google Scholar öffnen DOI: 10.5771/9783845272436
  268. Heintschel Heinegg, B. von, Beck'scher Online Kommentar StGB, 29. Edition, München 2015 (zitiert als: BeckOK StGB 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  269. Heintschel Heinegg, B. von/ Stöckel, H., KMR – Kommentar zur Strafprozessordnung, 70. Auflage, Köln 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  270. Heinzelmann, R., Gefahr für und durch mobile Geräte, DSB 2013, 168. Google Scholar öffnen DOI: 10.5771/9783845272436
  271. Helmbrecht, U., Data Protection and Legal Compliance in Cloud Computing, DuD 2010, 554. Google Scholar öffnen DOI: 10.5771/9783845272436
  272. Helwig, B./Koglin, O., Service Level Agreement für Software as a Service Dienste, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 53. Google Scholar öffnen DOI: 10.5771/9783845272436
  273. Hennrich, T., Compliance in Clouds – Datenschutz und Datensicherheit, CR 2011, 546. Google Scholar öffnen DOI: 10.5771/9783845272436
  274. Herfert, M./Waidner, M., Privatsphärenschutz und Vertraulichkeit im Internet – Trend und Strategiebericht, Fraunhofer Institut für sichere Informationstechnologie 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  275. Herrmann, K./Soiné, M., Durchsuchung persönlicher Datenspeicher und Grundrechtsschuitz, NJW 2011,2922. Google Scholar öffnen DOI: 10.5771/9783845272436
  276. Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Frankfurt am Main 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  277. Herting, S. F./Goldacker, J., Sichere Dateiübertragungen mit Erweiterungen des File Transfer Protocol, DSB 2012, 136. Google Scholar öffnen DOI: 10.5771/9783845272436
  278. Herzog, R./Scholz, R./Herdegen, M./Klein, H. H., Grundgesetz – Kommentar, 75. Auf-lage, München 2015 (zitiert als: Maunz/Dürig 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  279. Hey, C./Pauly, D./Kartheuser, I., Speicherungspflicht von Kundendaten durch Pre-paid Anbieter, ZD 2012, 455. Google Scholar öffnen DOI: 10.5771/9783845272436
  280. Hieramente, M., Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, 96. Google Scholar öffnen DOI: 10.5771/9783845272436
  281. Hieramente, M./Fenina, P., Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, 365. Google Scholar öffnen DOI: 10.5771/9783845272436
  282. Hilber, M., Handbuch Cloud Computing, Köln 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  283. Hilber, M./Rabus, J., Zur Frage der vertragstypologischen Einordnung des Inter-net System Vertrages als Werkvertrag und der Zulässigkeit der formularmäßigen Vereinbarung von Vorleistungspflichten, CR 2010, 311. Google Scholar öffnen DOI: 10.5771/9783845272436
  284. Hilgendorf, E., Grundfälle zum Computerstrafrecht, JuS 1996, 890. Google Scholar öffnen DOI: 10.5771/9783845272436
  285. Hilgendorf, E., Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, JZ 2012, 825. Google Scholar öffnen DOI: 10.5771/9783845272436
  286. Hilgendorf, E./Valerius, B., Computer und Internetstrafrecht – Ein Grundriss, 2. Auf-lage, Berlin 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  287. Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  288. Hilgendorf, E., Recht und autonome Maschinen – ein Problemaufriss, in: Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015, 11. Google Scholar öffnen DOI: 10.5771/9783845272436
  289. Hilgendorf, U., Strafbarkeitsrisiken nach § 203 StGB bei Offenbarungsketten im Kon-text des IT Outsourcing, in: Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dog-matik Rechtsvergleich Rechtstatsachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008, 1125. Google Scholar öffnen DOI: 10.5771/9783845272436
  290. Hoeren, T., Das Telemediengesetz, NJW 2007, 801. Google Scholar öffnen DOI: 10.5771/9783845272436
  291. Hoeren, T., Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivil-recht, MMR 2013, 486. Google Scholar öffnen DOI: 10.5771/9783845272436
  292. Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 42. Auflage, München 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  293. Hoeren, T./ Spittka, J., Aktuelle Entwicklung des IT Vertragsrechts, ITIL, Third Party Maintenace, Cloud Computing und Open Source Hybrids, MMR 2009, 583. Google Scholar öffnen DOI: 10.5771/9783845272436
  294. Hoffmann Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität ei-gengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen DOI: 10.5771/9783845272436
  295. Hoffmann Riem, W., Grundrechts und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 2009, 513. Google Scholar öffnen DOI: 10.5771/9783845272436
  296. Höfinger, F. M./Gröseling, N., Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Google Scholar öffnen DOI: 10.5771/9783845272436
  297. Hofmann, M., Die Online Durchsuchung – staatliches "Hacken" oder zulässige Ermitt-lungsmaßnahme?, NStZ 2005, 121. Google Scholar öffnen DOI: 10.5771/9783845272436
  298. Holtorf, M. L., Cloud Computing – Ein Überblick, MPR 2013, 49. Google Scholar öffnen DOI: 10.5771/9783845272436
  299. Holznagel, B., Ausweispflichten beim Verkauf von Prepaid Karten – Die Pflicht zur Verifizierung der Kundendaten nach § 111 TKG?, ZD 2013, 73. Google Scholar öffnen DOI: 10.5771/9783845272436
  300. Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, MJW 2015, 3334. Google Scholar öffnen DOI: 10.5771/9783845272436
  301. Hornung, G., Informationen über „Datenpannen” – Neue Pflichten für datenverarbei-tende Unternehmen, NJW 2010, 1841. Google Scholar öffnen DOI: 10.5771/9783845272436
  302. Hornung, G., Datenschutz – nur solange der Vorrat reicht? Die Speicherung von Tele-kommunikationsverkehrsdaten als Problem der Abwägungskompetenz im Mehrebenensystem, PVS Sonderheft 2012, 377. Google Scholar öffnen DOI: 10.5771/9783845272436
  303. Hornung, G., Eine Datenschutz Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Google Scholar öffnen DOI: 10.5771/9783845272436
  304. Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer diffe-renzierten grundrechtlichen Bewertung, DuD 2012, 20. Google Scholar öffnen DOI: 10.5771/9783845272436
  305. Hornung, G./Sädtler, S., Europas Wolken – Die Auswirkungen des Entwurfs für einen Datenschutz Grundverordnung auf das Cloud Computing, CR 2012, 638. Google Scholar öffnen DOI: 10.5771/9783845272436
  306. Hornung, G./Sädtler, S., Eitel Sonnenschein oder Wolken am Horizont? Cloud Com-puting im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik Infrastruktur, DuD 2013, 148. Google Scholar öffnen DOI: 10.5771/9783845272436
  307. Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  308. Huber, B., Die strategische Rasterfahndung des Bundesnachrichtendienstes – Ein-griffsbefugnisse und Regelungsdefizite, NJW 2013, 2572. Google Scholar öffnen DOI: 10.5771/9783845272436
  309. Hullen, N., EU Kommission stellt Weichen für europaweite Förderung des Cloud Computing, jurisPR ITR 18/2012 Anmerkung 2. Google Scholar öffnen DOI: 10.5771/9783845272436
  310. Humer, S. G., Sociality by Design: Digitalisierung von Anfang an sicher und sozial ge-stalten, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 135. Google Scholar öffnen DOI: 10.5771/9783845272436
  311. Imhof, R., One to One Marketing im Internet – Das TDDSG als Marketinghindernis, CR 2000, 110. Google Scholar öffnen DOI: 10.5771/9783845272436
  312. Jach, F. R., Verfassungsrechtliche Frage der Verlängerung und Neuregelung von Aus-kunftsrechten des Verfassungsschutzes, Die Öffentliche Verwaltung 2012, 797. Google Scholar öffnen DOI: 10.5771/9783845272436
  313. Jager, T., Die Zukunft der Kryptografie – Über Quantencomputer und den Einsatz von Kryptographie in der Praxis, DuD 2014, 445. Google Scholar öffnen DOI: 10.5771/9783845272436
  314. Jäger, H./Rieken, R., Die Sealed Cloud Versiegelung – Verschlüsselung allein genügt für sicheres Cloud Computing nicht, White Paper Unison 2014 (zitiert als: Jä-ger/Rieken 2014, Die Sealed Cloud Versiegelung). Google Scholar öffnen DOI: 10.5771/9783845272436
  315. Jäger, H./Rieken, R., IDGARD: Sealed Cloud – das erste vollfunktionale Kommunika-tionsnetz, das sowohl Inhalte als auch Metadaten schützt, White Paper Uniscon 2014 (zitiert als: Jäger/Rieken 2014, IDGARD). Google Scholar öffnen DOI: 10.5771/9783845272436
  316. Jahn, M./Palm, J., Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen?, AnwBl 2011, 613. Google Scholar öffnen DOI: 10.5771/9783845272436
  317. Jandt, S./ Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Google Scholar öffnen DOI: 10.5771/9783845272436
  318. Jandt, S./Nebel, M., Die elektronische Zukunft der Anwaltstätigkeit, Rechtspro¬bleme beim Outsourcing von Scan Dienstleistungen, NJW 2013, 1570. Google Scholar öffnen DOI: 10.5771/9783845272436
  319. Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein aus-reichender Datenschutz?, MMR 2011, 637. Google Scholar öffnen DOI: 10.5771/9783845272436
  320. Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten – Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Google Scholar öffnen DOI: 10.5771/9783845272436
  321. Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten, Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Google Scholar öffnen DOI: 10.5771/9783845272436
  322. Jarass, H. D./Pieroth, B., Grundgesetz für die Bundesrepublik Deutschland – Kom-mentar, 13. Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  323. Joecks, W./Miebach, K., Münchener Kommentar zum StGB, Band 3 – §§ 80 184g StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Google Scholar öffnen DOI: 10.5771/9783845272436
  324. Joecks, W./Miebach, K./Heintschel Heinegg, B. von, Münchener Kommentar zum StGB, Band 1 – §§ 1 37 StGB, 2. Auflage, München 2011 (zitiert als: MüKo StGB 2011). Google Scholar öffnen DOI: 10.5771/9783845272436
  325. Joecks, W./Miebach, K./Hohmann, O., Münchener Kommentar zum StGB, Band 5 – §§ 263 358 StGB, 2. Auflage, München 2014 (zitiert als: MüKo StGB 2014). Google Scholar öffnen DOI: 10.5771/9783845272436
  326. Joecks, W./Miebach, K./Sander, G. M., Münchener Kommentar zum StGB, Band 4 – §§ 185 262 StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Google Scholar öffnen DOI: 10.5771/9783845272436
  327. Joecks, W./Miebach, K./Schmitz, P., Münchener Kommentar zum StGB, Band 7 – Ne-benstrafrecht II, Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFrodSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, 2. Auflage, München 2015 (zi-tiert als: MüKo StGB 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  328. Joenike, M./Hülsdunk, L., Outsourcing im Versicherungs und Gesundheitswesen ohne Einwilligung?, MMR 2004, 788. Google Scholar öffnen DOI: 10.5771/9783845272436
  329. Johannes, P. C./Potthoff, J./Roßnagel, A./Neumair, B./Madiesh, M./Hackel, S., Be-weissicheres elektronisches Laborbuch, Anforderungen, Konzepte und Umsetzung zur langfristigen, beweiswerterhaltenden Archivierung elektronischer Forschungs-daten und dokumentation, Baden Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  330. Jotzo, F., Der Schutz personenbezogener Daten in der Cloud, Baden Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  331. Jülicher, T., Daten in der Cloud im Insolvenzfall – Ein internationaler Überblick, K&R 2015, 448. Google Scholar öffnen DOI: 10.5771/9783845272436
  332. Jüngel, M./Schwan, M. A./Neumann, N., Das Abfangen von E Mails nach § 303a StGB, MMR 2005, 820. Google Scholar öffnen DOI: 10.5771/9783845272436
  333. Junker, A., Die Entwicklung des Computerrechts in den Jahren 2000/2001, NJW 2002, 2992. Google Scholar öffnen DOI: 10.5771/9783845272436
  334. Kahlke, S., Eurojust: Auf dem Weg zu einer Europäischen Staatsanwaltschaft? Die justizielle Zusammenarbeit in Strafsachen innerhalb der europäischen Union, Berlin 2004. Google Scholar öffnen DOI: 10.5771/9783845272436
  335. Kaiser, L., Das Recht in der Technik – Die Technik im Recht, – In der Technik hat der Kaiser sein Recht verloren , in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 138. Google Scholar öffnen DOI: 10.5771/9783845272436
  336. Kalabis, L./Kunz, T./Wolf, R., Sichere Nutzung von Cloud Speicherdiensten, Wie die Trennung von Identity , Access und Key Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, 512. Google Scholar öffnen DOI: 10.5771/9783845272436
  337. Kalabis, L./Selzer, A., Das Recht auf Vergessenwerden nach der geplanten EU Verordnung, DuD 2012, 670. Google Scholar öffnen DOI: 10.5771/9783845272436
  338. Karg, M., Anwendbares Datenschutzrecht bei Internet Diensteanbietern – TMG und BDSG vs. Konzernstrukturen?, ZD 2013, 371. Google Scholar öffnen DOI: 10.5771/9783845272436
  339. Karg, M., Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung, Eine normierte Schutzlücke, DuD 2015, 85. Google Scholar öffnen DOI: 10.5771/9783845272436
  340. Karger, M./ Sarre, F., Wird Cloud Computing zu neuen juristischen Herausforderungen führen?, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 427. Google Scholar öffnen DOI: 10.5771/9783845272436
  341. Katko, P./Knöpfle, K./Kirschner, T., Archivierung und Löschung von Daten – Unter-schätzte Pflichten in Praxis und Umsetzung, ZD 2014, 238. Google Scholar öffnen DOI: 10.5771/9783845272436
  342. Kelnhofer, E./Nadeborn, D., Anmerkung zu einer Entscheidung des LG Mannheim, Beschluss vom 12.10.2010 (24 Qs 2/10) – Zur Beschlagnahme von Emails während eines Gastzugangs zu dem Email Account des Beschuldigten und deren Einordnung als Zufallsfunde nach § 108 StPO, StV 2011, 352. Google Scholar öffnen DOI: 10.5771/9783845272436
  343. Kemper, M., Die Beschlagnahmefähigkeit von Daten und E Mails, NStZ 2005, 538. Google Scholar öffnen DOI: 10.5771/9783845272436
  344. Kemper, M., Anforderungen und Inhalt der Online Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105. Google Scholar öffnen DOI: 10.5771/9783845272436
  345. Kempf, E./Schilling, H., Revisionsrichterliche Rechtsfortbildung in Strafsachen, NJW 2012, 1849. Google Scholar öffnen DOI: 10.5771/9783845272436
  346. Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? – Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Google Scholar öffnen DOI: 10.5771/9783845272436
  347. Kersten, H./Schröder K. W., 20 Jahre IT Sicherheitszertifikat – Teil 4: Aktuelle Situation und Perspektiven, DuD 2011, 802. Google Scholar öffnen DOI: 10.5771/9783845272436
  348. Kessler, C., Zur strafrechtlichen Verantwortlichkeit von Zugangsprovidern in Deutsch-land und der Umsetzung der E Commerce Richtlinie in Europa, Berlin 2003. Google Scholar öffnen DOI: 10.5771/9783845272436
  349. Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 32. Auflage, München 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  350. Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 26. Auflage, München 2008. Google Scholar öffnen DOI: 10.5771/9783845272436
  351. Kindhäuser, U./Neumann, U./Paeffgen, H. U./ Albrecht, H. J., Strafgesetzbuch – Kommentar, 4. Auflage, Baden Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  352. Kintzi, H., Externe Datenverarbeitung von Berufsgeheimnissen im Kontext von § 203 StGB – Verletzung von Privatgeheimnissen – Gutachten der Großen Straf-rechtskommission des Deutschen Richterbundes, DRiZ 2007, 244. Google Scholar öffnen DOI: 10.5771/9783845272436
  353. Klasen, E./Schaefer, S., Whistleblower, Zeuge und „Beschuldigter” – Informationswei-tergabe im Spannungsfeld grundrechtlicher Positionen, BB 2012, 641. Google Scholar öffnen DOI: 10.5771/9783845272436
  354. Kleinknecht, T./Müller, H./Fezer, G./Heintschel Heinegg, B. von, KMR – Kommentar zur Strafprozessordnung, Köln 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  355. Klett, D./Ammann, T., Gesetzliche Initiativen zur Cybersicherheit – Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene, CR 2014, 93. Google Scholar öffnen DOI: 10.5771/9783845272436
  356. Knoke, F./Stoklas, J., Internationales Forschungsprojekt zu elektronischen Beweisen in Strafverfahren, ZD-Aktuell 2015, 04724. Google Scholar öffnen DOI: 10.5771/9783845272436
  357. Koch, F. A., Application Service Providing als neue IT Leistung – Eine erste Orientie-rung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, 39. Google Scholar öffnen DOI: 10.5771/9783845272436
  358. Koch, F. A., Grid Computing im Spiegel des Telemedien , Urheber und Datenschutz-rechts, CR 2006, 112. Google Scholar öffnen DOI: 10.5771/9783845272436
  359. Koch, F. A., Weltweit verteiltes Rechnen im Grid Computing, CR 2006, 42. Google Scholar öffnen DOI: 10.5771/9783845272436
  360. Kohlar, F., Aktuelle Angriffsszenarien im E Commerce, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 117. Google Scholar öffnen DOI: 10.5771/9783845272436
  361. Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb: UWG Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleis-tungs Informationspflichten Verordnung – Kommentar, 33. Auflage, München 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  362. Köhler Schute, C., Cloud Computing flexible Services für Unternehmen; Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Auflage, Berlin 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  363. Kolb, A./Birk, D./Wegener, C., Digitale Forensik in IaaS Cloud Umgebungen, in: Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013, 189. Google Scholar öffnen DOI: 10.5771/9783845272436
  364. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Arbeitspapier – Cloud Computing und Open Source Software, Arbeitspapier der AG Rechtsrahmen 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  365. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Datenschutzrechtliche Lösungen für Cloud Computing, Rechtspolitisches Thesen-papier der AG Rechtsrahmen 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  366. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Leitfaden – Vertragsgestaltung beim Cloud Computing, Arbeitspapier der AG Rechtsrahmen 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  367. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Lizenzierungsbedarf beim Cloud Computing – Welche Rechte zur Nutzung von Software benötigen Anbieter und Nutzer von Cloud Computing?, Arbeitspapier der AG Rechtsrahmen 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  368. Konradt, C./Schilling, A./Werners, B., Risikosimulation zur Bewertung von IT Risiken im Cloud Computing, DuD 2014, 37. Google Scholar öffnen DOI: 10.5771/9783845272436
  369. Koreng, A./Feldmann, T., Das „Recht auf Vergessen“ – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, 311. Google Scholar öffnen DOI: 10.5771/9783845272436
  370. Kort, M., Strafbarkeitsrisiken des Datenschutzbeauftragten nach § 203 StGB beim IT Outsourcing, insbesondere in datenschutzrechtlich "sichere" Drittstaaten, NStZ 2011, 193. Google Scholar öffnen DOI: 10.5771/9783845272436
  371. Kramer, R., Funktionsübertragung beim Steuerberater – …und dessen Rolle als Auf-traggeber, DuD 2013, 658. Google Scholar öffnen DOI: 10.5771/9783845272436
  372. Kranawetter, M., Identität in der Cloud und on premise – Einsatz des Active Directories und von Windows Azure, DuD 2013, 517. Google Scholar öffnen DOI: 10.5771/9783845272436
  373. Krasemann, H., ULD: Datenschutz Zertifizierung, DuD 2013, 529. Google Scholar öffnen DOI: 10.5771/9783845272436
  374. Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikati-onsdienste, CR 2015, 501. Google Scholar öffnen DOI: 10.5771/9783845272436
  375. Krcmar, H., Informationsmanagement, 5. Auflage, Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  376. Krcmar, H./Leimeister, J. M./Roßnagel, A./Sunayev, A., Value4Cloud – Marktunter-stützende Mehrwertdienste zur Förderung von Vertrauen, Rechtsverträglichkeit, Qualität und Nutzung von Cloud Services für den Mittelstand, i. E. (zitiert als: Va-lue4Cloud). Google Scholar öffnen DOI: 10.5771/9783845272436
  377. Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mit-telstands, Wiesbaden 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  378. Kroschwald, S., Privatisierung des kommunalen Forderungsmanagements – Rechtsfra-gen und wirtschaftliche Ausgestaltung unter Anwendung der Transaktionskosten-theorie, Frankfurt am Main 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  379. Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Daten-schutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Google Scholar öffnen DOI: 10.5771/9783845272436
  380. Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten und Ge-heimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbstakademie 2013, Edewecht 2013, Band 1, 289. Google Scholar öffnen DOI: 10.5771/9783845272436
  381. Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Google Scholar öffnen DOI: 10.5771/9783845272436
  382. Kroschwald, S./Wicker, M., Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758. Google Scholar öffnen DOI: 10.5771/9783845272436
  383. Kroschwald, S./Wicker, M., Zulässigkeit von Cloud Computing für Berufsgeheimnis-träger: Strafbarkeit von Anwälten und Ärzten durch die Cloud?, in: Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012, 733. Google Scholar öffnen DOI: 10.5771/9783845272436
  384. Kroschwald, S./Wicker, M., Jahreskongress Trusted Cloud 2012 – Veranstaltungsbe-richt, K&R 12/2012, V. Google Scholar öffnen DOI: 10.5771/9783845272436
  385. Kroschwald, S./Wicker, M., Einwilligung des Betroffenen in den Umgang mit seinen Daten als Lösung für das Cloud Computing, DSB 2013, Newsletter zum 15. Euro-forum Datenschutzkongress 2014, 12. Google Scholar öffnen DOI: 10.5771/9783845272436
  386. Kroschwald, S./Wicker, M., Trusted Cloud Jahreskongress 2014 – Veranstaltungsbe-richt, K&R 9/2014, VI. Google Scholar öffnen DOI: 10.5771/9783845272436
  387. Krüger, S./Maucher, S. A., Ist die IP Adresse wirklich ein personenbezogenes Datum? Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, 433. Google Scholar öffnen DOI: 10.5771/9783845272436
  388. Krüger, W./Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Ge-setzbuch, Band 2: Schuldrecht Allgemeiner Teil, §§ 241 432 BGB, 7. Auflage, München 2016 (zitiert als: MüKo BGB 2016). Google Scholar öffnen DOI: 10.5771/9783845272436
  389. Kudlich, H., Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwa-chung des Fernmeldeverkehrs?, JuS 1998, 209. Google Scholar öffnen DOI: 10.5771/9783845272436
  390. Kudlich, H., Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme , GA 2011, 193. Google Scholar öffnen DOI: 10.5771/9783845272436
  391. Kudlich, H., Straftaten und Strafverfolgung im Internet, StV 2012, 560. Google Scholar öffnen DOI: 10.5771/9783845272436
  392. Kühling, J./Biendl, M., Datenschutzrecht – Basis und Bremse des Cloud Computing: Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud Diensten, CR 2014, 150. Google Scholar öffnen DOI: 10.5771/9783845272436
  393. Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud Betreibern, Automatisierte Kontrolle auf Basis sicherer Log Daten, DuD 2013, 521. Google Scholar öffnen DOI: 10.5771/9783845272436
  394. Kupfrian, J./Hoppen, P., Datenverlust und Datenrettung – Technische Möglichkeiten und Grenzen, CR 2007, 819. Google Scholar öffnen DOI: 10.5771/9783845272436
  395. Kutscha, M., Verdeckte „Online Durchsuchung” und Unverletzlichkeit der Wohnung, NJW 2007, 1169. Google Scholar öffnen DOI: 10.5771/9783845272436
  396. Kutscha, M., Das "Computer Grundrecht" – eine Erfolgsgeschichte?, DuD 2012, 391. Google Scholar öffnen DOI: 10.5771/9783845272436
  397. Küttner, W./Röller, J., Personalhandbuch 2014, Arbeitsrecht, Lohnsteuerrecht, Sozial-versicherungsrecht, 21. Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  398. Lackner, K./Heger, M., Strafgesetzbuch – Kommentar, 28. Auflage, München 2014 (zitiert als: Lackner/Kühl 2014). Google Scholar öffnen DOI: 10.5771/9783845272436
  399. Lampe, J., Datenschutz bei Rechtsanwälten? Anmerkung zu KG Berlin 1. Senat für Bußgeldsachen, Beschluss vom 20. August 2010, 2 Ss 23/07, jurisPR StrafR 20/2010 Anmerkung 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  400. Langkeit, J., Umfang und Grenzen der ärztlichen Schweigepflicht gemäß § 203 I Nr.1 StGB, NStZ 1994, 6. Google Scholar öffnen DOI: 10.5771/9783845272436
  401. Lapp, T., Kündigungsfrist bei Webhosting entsprechend den Fristen für Gewerberäume, jurisPR ITR 12/2011 Anmerkung 4. Google Scholar öffnen DOI: 10.5771/9783845272436
  402. Larenz, K./Canaris, C. W., Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin 1995. Google Scholar öffnen DOI: 10.5771/9783845272436
  403. Laue, P./Stiemerling, O., Identitäts und Zugriffsmanagement für Cloud Computing Anwendungen, DuD 2010, 692. Google Scholar öffnen DOI: 10.5771/9783845272436
  404. Lehmann, M., Digitalisierung, Cloud Computing und Urheberrecht, GRUR Int. 2015, 677. Google Scholar öffnen DOI: 10.5771/9783845272436
  405. Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse: Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Google Scholar öffnen DOI: 10.5771/9783845272436
  406. Lehmann, M./Giedke, A., Urheberrechtliche Fragen des Cloud Computings, CR 2013, 681. Google Scholar öffnen DOI: 10.5771/9783845272436
  407. Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Daten-schutz, Urheberrecht, Haftung, Stuttgart 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  408. Leisner, W., Einschaltung Privater bei der Leistungsabrechnung in der Gesetzlichen Krankenversicherung – Verfassungsrechtliche Vorgaben für eine anstehende ge-setzliche Neuregelung, NZS 2010, 129. Google Scholar öffnen DOI: 10.5771/9783845272436
  409. Leistener, H./Schneider, F., Der überarbeitete Entwurf für ein IT Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Google Scholar öffnen DOI: 10.5771/9783845272436
  410. Lemke, H., IT Einsatz in der öffentlichen Verwaltung – Sachstand, Herausforderungen, Perspektiven, Die Verwaltung 2013, 123. Google Scholar öffnen DOI: 10.5771/9783845272436
  411. Lensdorf, L./Mayer Wegelin, C./Mantz, R., Outsourcing unter Wahrung von Privatge-heimnissen – Wie das mögliche Hindernis des § 203 Abs. 1 StGB überwunden werden kann, CR 2009, 62. Google Scholar öffnen DOI: 10.5771/9783845272436
  412. Leupold, A., Geschäftsgeheimnisse gehören in die (Private) Cloud, MMR 2014, 145. Google Scholar öffnen DOI: 10.5771/9783845272436
  413. Leupold, A./Glossner, S./Braun, J. D., Münchener Anwaltshandbuch IT Recht, 3. Auf-lage, München 2013 (zitiert als: Leupold/Glossner 2013). Google Scholar öffnen DOI: 10.5771/9783845272436
  414. Leutheusser Schnarrenberger, S., Regelungsbedarf bei Cloud Computing in Kanzleien, AnwBl 2012, 477. Google Scholar öffnen DOI: 10.5771/9783845272436
  415. Leuze, D., Die Leitung einer Behörde nach dem Modell des New Public Management – Ein Antagonismus?, VR 2012, 145. Google Scholar öffnen DOI: 10.5771/9783845272436
  416. Lind van Wijngaarden, M. de/Egler, P., Der Beschlagnahmeschutz von Dokumenten aus unternehmensinternen Untersuchungen, NJW 2013, 3549. Google Scholar öffnen DOI: 10.5771/9783845272436
  417. Lober, A./Falker, F., Datenschutz bei mobilen Endgeräten – Roadmap für App Anbieter, K&R 2013, 357. Google Scholar öffnen DOI: 10.5771/9783845272436
  418. Loose, M., Sammelauskunftsersuchen der Steuerfahndung zu Daten der Nutzer einer Internethandelsplattform, jurisPR SteuerR 33/2013 Anmerkung 1. Google Scholar öffnen DOI: 10.5771/9783845272436
  419. Luch, A. D./Hoffmann, C., § 203 als Hemmschuh der elektronischen Kommunikation?, K&R 2014, 161. Google Scholar öffnen DOI: 10.5771/9783845272436
  420. Lukow, S., Was ist Cloud Computing?, RFID im Blick 2012, 30. Google Scholar öffnen DOI: 10.5771/9783845272436
  421. Lutz, H./Weigl, M., Second Generation IT Ousourcing – Die Problematik des Drei-ecksverhältnisses, CR 2014, 629. Google Scholar öffnen DOI: 10.5771/9783845272436
  422. Lutz, H./Weigl, M., Unified Communications as a Service – Rechtliche Herausforde-rungen, CR 2014, 85. Google Scholar öffnen DOI: 10.5771/9783845272436
  423. Lutz, S., Vertragsrechtliche Fragen des Cloud Computing, München 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  424. Maisch, M. M./Seidl, A., Cloud Government: Rechtliche Herausforderung beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Google Scholar öffnen DOI: 10.5771/9783845272436
  425. Maisch, M. M./Seidl, A., Cloud Nutzung für Berufsgeheimnisträger – § 203 StGB als Showstopper?, DSB 2012, 127. Google Scholar öffnen DOI: 10.5771/9783845272436
  426. Maiwald, M., Die Amtsdelikte – Probleme der Neuregelung des 28. Abschnitts des StGB, JuS 1977, 353. Google Scholar öffnen DOI: 10.5771/9783845272436
  427. Mantz, R., Verwertung von Standortdaten und Bewegungsprofilen durch Telekommunikationsdiensteanbieter – Der Fall Telefónica/O2, K&R 2013, 7. Google Scholar öffnen DOI: 10.5771/9783845272436
  428. Marberth Kubicki, A., Computer und Internetstrafrecht, 2. Auflage, München 2010. Google Scholar öffnen DOI: 10.5771/9783845272436
  429. Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds, Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Google Scholar öffnen DOI: 10.5771/9783845272436
  430. Marnau, N./Schlehahn, E., Cloud Computing und Safe Harbor, DuD 2011, 311. Google Scholar öffnen DOI: 10.5771/9783845272436
  431. Martini, M./Zimmermann, G. von, E Mail und integrierte VoIP Services: Telekommu-nikationsdienste i. S. d. § 3 Nr. 24 TKG?, CR 2007, 427. Google Scholar öffnen DOI: 10.5771/9783845272436
  432. Martini, M./Zimmermann, G. von, Voice over IP am regulatorischen Scheideweg, CR 2007, 368. Google Scholar öffnen DOI: 10.5771/9783845272436
  433. Mehrings, J., Computersoftware und Gewährleistungsrecht, NJW 1986, 1904. Google Scholar öffnen DOI: 10.5771/9783845272436
  434. Meier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  435. Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Google Scholar öffnen DOI: 10.5771/9783845272436
  436. Meinicke, D., Anmerkung zur Entscheidung des BVerfG vom 24.1.2012, 1 BvR 1299/05 – Zur Auskunftspflicht von Telekommunikationsunternehmen, MMR 2012, 410. Google Scholar öffnen DOI: 10.5771/9783845272436
  437. Meinicke, D., Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails, Edewecht 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  438. Meininghaus, F., Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Google Scholar öffnen DOI: 10.5771/9783845272436
  439. Mende Stief, K./Uhl, T. L., Die Deutsche Wolke – Mit Open Source und dem BDSG zu mehr Sicherheit im Cloud Computing, DuD 2014, 249. Google Scholar öffnen DOI: 10.5771/9783845272436
  440. Mester, B. A., Rechnen in der Wolke, DuD 2010, 675. Google Scholar öffnen DOI: 10.5771/9783845272436
  441. Metzger, C./Reitz, T./Villar, J., Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, München 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  442. Meyerdierks, P., Sind IP Adressen personenbezogene Daten?, MMR 2009, 8. Google Scholar öffnen DOI: 10.5771/9783845272436
  443. Meyer-Goßner, L./Schmitt, B., Strafprozessordnung mit GVG und Nebengesetzen, 58. Auflage, München 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  444. Michalke, R., Wenn der Staatsanwalt klingelt – Verhalten bei Durchsuchung und Be-schlagnahme, NJW 2008, 1490. Google Scholar öffnen DOI: 10.5771/9783845272436
  445. Mitsch, W., Zeugnisverweigerungsrecht und Beschlagnahmeschutz von Pressemitar-beitern in der strafgerichtlichen Hauptverhandlung, AfP 2012, 521. Google Scholar öffnen DOI: 10.5771/9783845272436
  446. Möhrenschlager, M., Computerstraftaten und ihre Bekämpfung in der Bundesrepu¬blik Deutschland, wistra 1991, 321. Google Scholar öffnen DOI: 10.5771/9783845272436
  447. Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Si-cherheit, Band 1: Grundrechte, 2. Auflage, Frankfurt am Main 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  448. Moosmayer, K., Modethema oder Pflichtprogramm guter Unternehmensführung? Zehn Thesen zu Compliance, NJW 2012, 3013. Google Scholar öffnen DOI: 10.5771/9783845272436
  449. Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, AD LEGENDUM 2013, 179. Google Scholar öffnen DOI: 10.5771/9783845272436
  450. Müller Broich, J. D., Nomos Kommentar Telemediengesetz, 1. Auflage, Baden Baden 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  451. Müller Eiselt, P. G., Highway oder Nadelöhr? Zu den Voraussetzungen und Grenzen polizeilicher Datenübermittlung an Private – dargestellt anhand der Kooperations-praxis zwischen Polizei und Fußballvereinen bei der Verhängung von Stadionver-boten, DVBl 2014, 1168. Google Scholar öffnen DOI: 10.5771/9783845272436
  452. Müller Terpitz, R., Sicherheit im E Government, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 169. Google Scholar öffnen DOI: 10.5771/9783845272436
  453. Münch, I., IT Grundschutz Tag: Sicherheitsaspekte von Cloud Computing, DSB 2011, 17. Google Scholar öffnen DOI: 10.5771/9783845272436
  454. Münch, I./Doubrava, C./Essoh, A. D., Eine Gefährdungsanalyse von Private Clouds, DuD 2011, 322. Google Scholar öffnen DOI: 10.5771/9783845272436
  455. Nägele, T./Jacobs, S., Rechtsfragen des Cloud Computing, ZUM 2010, 281. Google Scholar öffnen DOI: 10.5771/9783845272436
  456. Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS GVO, ZD 2012, 407. Google Scholar öffnen DOI: 10.5771/9783845272436
  457. Nebel, M./Roßnagel, A., Beweisführung mittels ersetzend gescannter Dokumente, NJW 2014, 886. Google Scholar öffnen DOI: 10.5771/9783845272436
  458. Niemann, F., Shift der urheberrechtlichen Verwertungsrechte in der arbeitsteiligen di-gitalen Welt – Auswirkungen der BGH Entscheidung zu Online Videorekordern (shift.tv, save.tv) auf Outsourcing, Virtualisierung und Web 2.0 Dienste, CR 2009, 661. Google Scholar öffnen DOI: 10.5771/9783845272436
  459. Niemann, F./Hennrich, T., Kontrollen in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Google Scholar öffnen DOI: 10.5771/9783845272436
  460. Niemann, F/Paul, J. A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444. Google Scholar öffnen DOI: 10.5771/9783845272436
  461. Nietsch, T., Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbrau-cherverbände, CR 2014, 272. Google Scholar öffnen DOI: 10.5771/9783845272436
  462. Nimtz, H., Strafprozessrecht für Polizeibeamte – Gang des Strafverfahrens – Eingriffs-befugnisse, Hilden 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  463. Nolte, N., Zum Recht auf Vergessen im Internet, Vom digitalen Radiergummi und an-deren Instrumenten, ZRP 2012, 236. Google Scholar öffnen DOI: 10.5771/9783845272436
  464. Nordmeier, C. F., Cloud Computing und Internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Google Scholar öffnen DOI: 10.5771/9783845272436
  465. o. V., 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011 „Compliance – eine moderne Form der Rechtstreue“, DuD 2012, 70. Google Scholar öffnen DOI: 10.5771/9783845272436
  466. o. V., Experten für Mindeststandards beim Datenschutz in der Strafverfolgung, RDV 2012, 316. Google Scholar öffnen DOI: 10.5771/9783845272436
  467. o. V., Papierlose Verwaltung muss Datenschutz wahren, RDV 2012, 47. Google Scholar öffnen DOI: 10.5771/9783845272436
  468. o. V., BMWi: 10 Punkte für den sicheren Umgang mit Unternehmensdaten im Internet, DuD 2013, 676. Google Scholar öffnen DOI: 10.5771/9783845272436
  469. o. V., BSI: Richtlinien für sicheres Cloud Computing angekündigt, ZD Aktuell 2013, 3655. Google Scholar öffnen DOI: 10.5771/9783845272436
  470. o. V., Daten in der Cloud, test 2013, 36. Google Scholar öffnen DOI: 10.5771/9783845272436
  471. o. V., Datenschutz bei Compliance Programmen – kostenlose Checkliste mit Erläute-rungen und Best Practices, RDV 2013, 163. Google Scholar öffnen DOI: 10.5771/9783845272436
  472. o. V., De Mail in der Bundesverwaltung: Empfehlungen des BfDI, DuD 2013, 404. Google Scholar öffnen DOI: 10.5771/9783845272436
  473. o. V., F Secure. Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud In-halte, DuD 2013, 611. Google Scholar öffnen DOI: 10.5771/9783845272436
  474. o. V., Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Geheim-dienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuro-päischen Staaten, DuD 2013, 622. Google Scholar öffnen DOI: 10.5771/9783845272436
  475. o. V., Sealed Cloud schließt IT Sicherheitslücke Mensch, DuD 2013, 333. Google Scholar öffnen DOI: 10.5771/9783845272436
  476. o. V., Jahresbericht: Auskunft an Sicherheitsbehörden, RDV 2014, 171. Google Scholar öffnen DOI: 10.5771/9783845272436
  477. Obenhaus, N., Cloud Computing als neue Herausforderung für Strafverfolgungsbehör-den und Rechtsanwaltschaft, NJW 2010, 651. Google Scholar öffnen DOI: 10.5771/9783845272436
  478. Obergfell, E. I., Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File Hosting Diensten, NJW 2013, 1995. Google Scholar öffnen DOI: 10.5771/9783845272436
  479. Ohly, A./Sosnitza, O., Gesetz gegen den unlauteren Wettbewerb mit Preisangabenverordnung – Kommentar, 6. Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  480. Ohrtmann, J. P./Schwiering, S., Big Data und Datenschutz – Rechtliche Herausforde-rungen und Lösungsansätze, NJW 2014, 2984. Google Scholar öffnen DOI: 10.5771/9783845272436
  481. Opfermann, E., Datenschutzkonforme Vertragsgestaltung im "Cloud Computing", ZEuS 2012, 121. Google Scholar öffnen DOI: 10.5771/9783845272436
  482. Pahlen Brandt, I., Zur Personenbezogenheit von IP Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, 288. Google Scholar öffnen DOI: 10.5771/9783845272436
  483. Palandt, O., Bürgerliches Gesetzbuch mit Nebengesetzen – Kommentar, 75. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783845272436
  484. Palm, F./Roy, R., Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791. Google Scholar öffnen DOI: 10.5771/9783845272436
  485. Paul, J. A./Gendelev, B., Outsourcing von Krankenhausinformationssystemen, ZD 2012, 315. Google Scholar öffnen DOI: 10.5771/9783845272436
  486. Paulus, S., Standards für Trusted Clouds, DuD 2011, 317. Google Scholar öffnen DOI: 10.5771/9783845272436
  487. Peglau, J., Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht, Frankfurt am Main 1997. Google Scholar öffnen DOI: 10.5771/9783845272436
  488. Petri, T., Die Antiterrordatei – Prototyp für verfassungswidrig ausgestaltete Verbund-dateien?, ZD 2013, 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  489. Pfeifer, G., Strafprozessordnung – Kommentar, 5. Auflage, München 2005. Google Scholar öffnen DOI: 10.5771/9783845272436
  490. Pfeifer, K. N., Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, JZ 2012, 581. Google Scholar öffnen DOI: 10.5771/9783845272436
  491. Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Geschäft der Inter-net Cloud an?, Berlin 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  492. Pohl, H., Zur Technik der heimlichen Online Durchsuchung, DuD 2007, 684. Google Scholar öffnen DOI: 10.5771/9783845272436
  493. Pohle, J., Einbeziehung telekommunikativer Leistungen in IT Verträgen, ITRB 2011, 290. Google Scholar öffnen DOI: 10.5771/9783845272436
  494. Pohle, J., IT Outsourcing in der Insolvenz: Optionen für Anbieter und Anwender, K&R 2013, 297. Google Scholar öffnen DOI: 10.5771/9783845272436
  495. Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Compu-ting, CR 2009, 273. Google Scholar öffnen DOI: 10.5771/9783845272436
  496. Polaszek, U., Über den Wolken kann die Freiheit nicht grenzenlos sein, Die BKK 2011, 534. Google Scholar öffnen DOI: 10.5771/9783845272436
  497. Popp, A., Anmerkung zu einer Entscheidung des VerfGH Thüringen (Urteil vom 21.11.2012 – VerfGH 19/09) zur Ermächtigung zur heimlichen polizeilichen Da-tenerhebung, ZD 2013, 88. Google Scholar öffnen DOI: 10.5771/9783845272436
  498. Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Google Scholar öffnen DOI: 10.5771/9783845272436
  499. Püls, J., Die digitale Verschwiegenheitspflicht: Datenschutz und Datensicherheit im Notariat, DNotZ 2012, 120. Google Scholar öffnen DOI: 10.5771/9783845272436
  500. Puschke, J./Singelnstein, T., Telekommunikationsüberwachung, Vorratsdatenspeiche-rung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neurege-lung zum 1. 1. 2008, NJW 2008, 115. Google Scholar öffnen DOI: 10.5771/9783845272436
  501. Putzo, T., ZPO: Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU Zivilverfahrensrecht – Kommentar, München 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  502. Radtke, H./Hohmann, O., Strafprozessordnung – Kommentar, München 2011. Google Scholar öffnen DOI: 10.5771/9783845272436
  503. Rammos, T./Vonhoff, H., Cloud Computing und Sozialdatenschutz – Rechtliche Rah-menbedingungen für den Einsatz von Cloud Computing Diensten im Sozialleis-tungssektor, CR 2013, 265. Google Scholar öffnen DOI: 10.5771/9783845272436
  504. Rath, M./Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Google Scholar öffnen DOI: 10.5771/9783845272436
  505. Rechenberg, P./Pomberger, G., Informatik Handbuch, 3. Auflage, München 2002. Google Scholar öffnen DOI: 10.5771/9783845272436
  506. Redeker, H., Datenschutz auch bei Anwälten – aber gegenüber Datenschutzkontrollin-stanzen gilt das Berufsgeheimnis, NJW 2009, 554. Google Scholar öffnen DOI: 10.5771/9783845272436
  507. Redeker, H., Rechtsprobleme des Softwarewechsels, ITRB 2012, 165. Google Scholar öffnen DOI: 10.5771/9783845272436
  508. Reimer, H., EuroPriSe Datenschutz Gütesiegel für SAP Produkt TDMS, Report, DuD 2012, 917. Google Scholar öffnen DOI: 10.5771/9783845272436
  509. Reimer, H., Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot", DuD 2013, 112. Google Scholar öffnen DOI: 10.5771/9783845272436
  510. Reimer, H., Internationale Datenschutzkonferenz fordert mehr Datenschutz in der Cloud, DuD 2013, 60. Google Scholar öffnen DOI: 10.5771/9783845272436
  511. Reimer, H./Wegener, C., IT Compliance und Governance: Cloud Computing erweitert den Horizont, DuD 2011, 363. Google Scholar öffnen DOI: 10.5771/9783845272436
  512. Reindl, M., Cloud Computing & Datenschutz, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 441. Google Scholar öffnen DOI: 10.5771/9783845272436
  513. Renzikowski, J., Strafrecht in einer multikulturellen Gesellschaft, NJW 2014, 2539. Google Scholar öffnen DOI: 10.5771/9783845272436
  514. Richter, P., Die Wahl ist geheim … so what? Big Data Mining im US Wahlkampf. Und hier?, DÖV 2013, 961. Google Scholar öffnen DOI: 10.5771/9783845272436
  515. Rockstroh, S./Leuthner, C., Nutzung von cloud basierten Recruiting Management Plattformen, Datenschutzkonformer Einsatz im Konzern, ZD 2013, 497. Google Scholar öffnen DOI: 10.5771/9783845272436
  516. Rogall, K., Zum Begriff des Anvertrauens in StGB § 203 Abs 2, NStZ 1983, 413. Google Scholar öffnen DOI: 10.5771/9783845272436
  517. Rogall, K., Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, Tübingen 1992. Google Scholar öffnen DOI: 10.5771/9783845272436
  518. Rogge, S., Cloud Computing und Steuerrecht, BB 2015, 1823. Google Scholar öffnen DOI: 10.5771/9783845272436
  519. Rohrlich, M., Cloud Computing – Rechtliche Grundlagen, Frankfurt am Main 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  520. Rolf, C./Stöhr, C., Datenerhebung im Arbeitsverhältnis und Beweisverwertung – Über-legungen im Hinblick auf die Neugestaltung des Datenschutzes, RDV 2012, 119. Google Scholar öffnen DOI: 10.5771/9783845272436
  521. Ronellenfitsch, M., Compliance – eine moderne Form der Rechtstreue – Hessischer Datenschutzbeauftragter beim 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011, DuD 2012, 70. Google Scholar öffnen DOI: 10.5771/9783845272436
  522. Roos, P., Das IT-Sicherheitsgesetz - Wegbereiter oder Tropfen auf den heißen Stein?, MMR 2015, 636. Google Scholar öffnen DOI: 10.5771/9783845272436
  523. Rosengarten, C./Römer, S., Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764. Google Scholar öffnen DOI: 10.5771/9783845272436
  524. Rössel, M., Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, 229. Google Scholar öffnen DOI: 10.5771/9783845272436
  525. Rossi, M., Staatliche Daten als Informationsrohstoff, NVwZ 2013, 1263. Google Scholar öffnen DOI: 10.5771/9783845272436
  526. Roßnagel, A., Datenschutz bei Praxisübergabe, NJW 1989, 2303. Google Scholar öffnen DOI: 10.5771/9783845272436
  527. Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989. Google Scholar öffnen DOI: 10.5771/9783845272436
  528. Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Google Scholar öffnen DOI: 10.5771/9783845272436
  529. Roßnagel, A., 20 Jahre Volkszählungsurteil, MMR 2003, 693. Google Scholar öffnen DOI: 10.5771/9783845272436
  530. Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen DOI: 10.5771/9783845272436
  531. Roßnagel, A., Die "Überwachungs Gesamtrechnung" – Das BVerfG und die Vorrats-datenspeicherung, NJW 2010, 1238. Google Scholar öffnen DOI: 10.5771/9783845272436
  532. Roßnagel, A., Das De Mail Gesetz, Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, 1473. Google Scholar öffnen DOI: 10.5771/9783845272436
  533. Roßnagel, A., Auf dem Weg zur elektronischen Verwaltung – Das E Government Gesetz, NJW 2013, 2710. Google Scholar öffnen DOI: 10.5771/9783845272436
  534. Roßnagel, A., Beck'scher Kommentar zum Recht der Telemediendienste – Telemedi-engesetz, Jugendmedienschutz Staatsvertrag (Auszug), Signaturgesetz, Signatur-verordnung, Vorschriften zum elektronischen Rechts und Geschäftsverkehr, Mün-chen 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  535. Roßnagel, A./Heinson, D./Bedner, M., Wissenschaftsmagazin der TU Darmstadt, Herbst 2010, 50. Google Scholar öffnen DOI: 10.5771/9783845272436
  536. Roßnagel, A./Hornung, G., Ein Ausweis für das Internet, DÖV 2009, 301. Google Scholar öffnen DOI: 10.5771/9783845272436
  537. Roßnagel, A./Jandt, S./Richter, P., Die Zulässigkeit der Übertragung personenbezogener Daten in die USA, DuD 2014, 545. Google Scholar öffnen DOI: 10.5771/9783845272436
  538. Roßnagel, A./Johannes, P. C., Entwurf einer EU Verordnung über elektronische Iden-tifizierung und Vertrauensdienste, Neue Regeln für elektronische Sicherheitsdienste, ZD 2013, 65. Google Scholar öffnen DOI: 10.5771/9783845272436
  539. Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Google Scholar öffnen DOI: 10.5771/9783845272436
  540. Roßnagel, A./Nebel, M./Richter, P., Besserer Internetdatenschutz für Europa, Vorschläge zur Spezifizierung der DS GVO, ZD 2013, 103. Google Scholar öffnen DOI: 10.5771/9783845272436
  541. Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Google Scholar öffnen DOI: 10.5771/9783845272436
  542. Roth, H. P., Anmerkung zu einer Entscheidung des BVerfG (Beschluss vom 24.1.2012 – 1 BvR 1299/05) zur Speicherung und Verwendung von TK Daten, ZD 2012, 228. Google Scholar öffnen DOI: 10.5771/9783845272436
  543. Roth Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Google Scholar öffnen DOI: 10.5771/9783845272436
  544. Roth Neuschild, B., Cloud Way out – Exit Strategien bei Nutzung von Cloud Services, ITRB 2013, 213. Google Scholar öffnen DOI: 10.5771/9783845272436
  545. Rüpke, G., Datenschutz, Mandatsgeheimnis und anwaltliche Kommunikationsfreiheit, NJW 2008, 1121. Google Scholar öffnen DOI: 10.5771/9783845272436
  546. Sachs, M., Grundgesetz – Kommentar, 7. Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845272436
  547. Sachs, U., Datenschutzrechtliche Bestimmbarkeit von IP Adressen – Stand von Recht-sprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, 547. Google Scholar öffnen DOI: 10.5771/9783845272436
  548. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, §§ 1 240 BGB, ProstG, AGG, 7. Auflage, München 2015 (zitiert als: MüKo BGB 2015). Google Scholar öffnen DOI: 10.5771/9783845272436
  549. Säcker, F. J., Telekommunikationsgesetz – Kommentar, 4. Auflage, München 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  550. Sander, S., E Mails und die Beweisführung im Prozess – Über die mittelbare Drittwir-kung von Art. 10 GG im formellen Datenschutzrecht, abzuleitende Beweiserhebungs und Sachvortragsverwertungsverbote, CR 2014, 292. Google Scholar öffnen DOI: 10.5771/9783845272436
  551. Sander, S., E Mails und die Telekommunikation i. S. d. TKG – Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigen-ständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Google Scholar öffnen DOI: 10.5771/9783845272436
  552. Sassenberg, T., Umgang mit IT in der Anwaltskanzlei – E Mail, Netzwerkwartung und Wireless LAN, AnwBl 2006, 196. Google Scholar öffnen DOI: 10.5771/9783845272436
  553. Sassenberg, T./Bamberg, N., Steuerberatung, EDV und Verschwiegenheit, DStR 2006, 2052. Google Scholar öffnen DOI: 10.5771/9783845272436
  554. Schaar, P., Datenschutz im Internet – Die Grundlagen, München 2002. Google Scholar öffnen DOI: 10.5771/9783845272436
  555. Schmahl, S., Effektiver Rechtsschutz gegen Überwachungsmaßnahmen ausländischer Geheimdienste, JZ 2014, 220. Google Scholar öffnen DOI: 10.5771/9783845272436
  556. Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 1), AnwZert ITR 7/2012 Anmerkung 2. Google Scholar öffnen DOI: 10.5771/9783845272436
  557. Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 2), AnwZert ITR 9/2012 Anmerkung 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  558. Schmidt Bens, J., Cloud Computing Technologien und Datenschutz, Edewecht 2012. Google Scholar öffnen DOI: 10.5771/9783845272436
  559. Schmitz, F., Vertraulichkeitsklauseln und Outsourcing – Warum eine wirksame Auf-tragsdatenverarbeitung die Verletzung von Vertraulichkeitspflichten gegenüber Dritten ausschließt, CR 2012, 557. Google Scholar öffnen DOI: 10.5771/9783845272436
  560. Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia Dienste, DuD 2001, 395. Google Scholar öffnen DOI: 10.5771/9783845272436
  561. Schmitz, R., Ausspähen von Daten – § 202a StGB, JA 1995, 478. Google Scholar öffnen DOI: 10.5771/9783845272436
  562. Schnabel, C., Anmerkung zu einer Entscheidung des BVerfG, Beschluss vom 24.1.2012 (1 BvR 1299/05) – Zur Verfassungskonformität der Speicherpflicht und der Auskunftsverfahren nach dem TKG, CR 2012, 253. Google Scholar öffnen DOI: 10.5771/9783845272436
  563. Schneider, J., Datenschutzrechtliche Anforderungen an die Sicherheit der Kommuni-kation im Internet, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 21. Google Scholar öffnen DOI: 10.5771/9783845272436
  564. Scholz, P., Datenschutz beim Internet Einkauf: Gefährdungen – Anforderungen – Ge-staltungen, Baden Baden 2003. Google Scholar öffnen DOI: 10.5771/9783845272436
  565. Schön, S., Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt am Main 2013. Google Scholar öffnen DOI: 10.5771/9783845272436
  566. Schönke, A./Schröder, H./Eser, A., Strafgesetzbuch – Kommentar, 29. Auflage, Mün-chen 2014 (zitiert als: Schönke/Schröder 2014). Google Scholar öffnen DOI: 10.5771/9783845272436
  567. Schöttle, H., Anwaltliche Internet Rechtsberatung und das Teledienste¬datenschutzgesetz, BRAK Mitt. 2004, 253. Google Scholar öffnen DOI: 10.5771/9783845272436
  568. Schramm, E., Auf dem Weg zur Europäischen Staatsanwaltschaft, JZ 2014, 749. Google Scholar öffnen DOI: 10.5771/9783845272436
  569. Schröder, C./Haag, N. C., Internationale Anforderungen an Cloud Computing – Zu-sammenfassung und Bewertung der Best Business Empfehlungen der Berlin Group, ZD 2012, 362. Google Scholar öffnen DOI: 10.5771/9783845272436
  570. Schröder, C./Haag, N. C., Neue Anforderungen an Cloud Computing für die Praxis – Zusammenfassung und erste Bewertung der "Orientierungshilfe – Cloud Compu-ting", ZD 2012, 147. Google Scholar öffnen DOI: 10.5771/9783845272436
  571. Schröder, M., Keine Haftung eines Filehosters für Urheberrechtsverletzungen seiner Nutzer, MMR 2010, 486. Google Scholar öffnen DOI: 10.5771/9783845272436
  572. Schröder, M., Anmerkung zur Entscheidung des OLG Nürnberg vom 23.1.2013 (1 Ws 445/12) – Zum Schutz der Datenverfügungsbefugnis, ZD 2013, 284. Google Scholar öffnen DOI: 10.5771/9783845272436
  573. Schroeder, F. C., Die Durchsuchung im Strafprozess, JuS 2004, 858. Google Scholar öffnen DOI: 10.5771/9783845272436
  574. Schrotz, J.-O./Zdanowiecki, K., Cloud Computing für die öffentliche Hand, CR 2015, 485. Google Scholar öffnen DOI: 10.5771/9783845272436
  575. Schuhr, J. C., Analogie und Verhaltensnorm im Computerstrafrecht – Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZIS 2012, 441. Google Scholar öffnen DOI: 10.5771/9783845272436
  576. Schultze Melling, J., Public Cloud – quo vadis? Gedanken zum Umgang mit der Wolke Kurzreferat, ITRB 2011, 239. Google Scholar öffnen DOI: 10.5771/9783845272436
  577. Schulz, C., Rechtliche Aspekte des Cloud Computing im Überblick, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 403. Google Scholar öffnen DOI: 10.5771/9783845272436
  578. Schulz, C./Rosenkranz, T., Cloud Computing – Bedarfsorientierte Nutzung von IT Ressourcen, ITRB 2009, 232. Google Scholar öffnen DOI: 10.5771/9783845272436
  579. Schulz, G., Das neue IT Grundrecht – staatliche Schutzpflicht und Infrastrukturver-antwortung, DuD 2012, 395. Google Scholar öffnen DOI: 10.5771/9783845272436
  580. Schulz, S., Privacy by Design, Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, 204. Google Scholar öffnen DOI: 10.5771/9783845272436
  581. Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Google Scholar öffnen DOI: 10.5771/9783845272436
  582. Schulz, S. E./Hoffmann, C., Grundrechtsrelevanz staatlicher Beobachtungen im Internet – Internet Streifen der Ermittlungsbehörden und das "Autorisierungskonzept" des BVerfG, CR 2010, 131. Google Scholar öffnen DOI: 10.5771/9783845272436
  583. Schulz, T., Verantwortlichkeit bei autonom agierenden Systemen, Fortentwicklung des Rechts und Gestaltung der Technik, Baden Baden 2015. Google Scholar öffnen DOI: 10.5771/9783845272436
  584. Schuppert, S./Reden, A. von, Einsatz internationaler Cloud Anbieter: Entkräftung der Mythen, Rechtlich zulässige Einschaltung von zertifizierten Cloud Diensten in Deutschland möglich, ZD 2013, 210. Google Scholar öffnen DOI: 10.5771/9783845272436
  585. Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fra-gen?, CR 2010, 38. Google Scholar öffnen DOI: 10.5771/9783845272436
  586. Schuster, F. P., Telekommunikationsüberwachung in grenzüberschreitenden Strafver-fahren nach Inkrafttreten des EU Rechtshilfeübereinkommens, NStZ 2006, 657. Google Scholar öffnen DOI: 10.5771/9783845272436
  587. Schwabenbauer, T., Verwertung von Zufallsfunden einer verfassungswidrigen Durch-suchung, NJW 2009, 3207. Google Scholar öffnen DOI: 10.5771/9783845272436
  588. Schweda, S., Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung in Wirtschaft, ZD Aktuell 2012, 30109. Google Scholar öffnen DOI: 10.5771/9783845272436
  589. Schwenk, J., Angriffe gegen Cloud Computing, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 3. Google Scholar öffnen DOI: 10.5771/9783845272436
  590. Sedlmeier, T./Kolk, D., ASP – Eine vertragstypologische Einordnung, MMR 2012, 75. Google Scholar öffnen DOI: 10.5771/9783845272436
  591. Seibel, M., Abgrenzung der "allgemein anerkannten Regeln der Technik" vom "Stand der Technik", NJW 2013, 3000. Google Scholar öffnen DOI: 10.5771/9783845272436

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung