, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Cloud Computing und staatlicher Strafanspruch

Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud
Autor:innen:
Verlag:
 14.04.2016

Zusammenfassung

Die Nutzung von Cloud Computing stellt das Recht vor erhebliche Schwierigkeiten. Unabhängig vom tatsächlichen Speicherort ist der Zugriff auf Daten in der Cloud über das Internet von überall möglich. Das Buch „Cloud Computing und staatlicher Strafanspruch“ untersucht zum einen strafrechtliche Risiken, die dadurch entstehen, dass die Daten in der Cloud für jedermann einsehbar sind. Zum anderen werden die strafprozessualen Ermittlungsmöglichkeiten beim Cloud Computing innerhalb der Grenzen der Strafprozessordnung dargestellt. Schließlich stellt die Verfasserin Gestaltungs- und Handlungsempfehlungen für die Cloud-Anbieter und Cloud-Nutzer dar und zeigt damit einen Weg zur strafrechtssicheren Nutzung von Cloud Computing auf.


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2016
Erscheinungsdatum
14.04.2016
ISBN-Print
978-3-8487-2776-6
ISBN-Online
978-3-8452-7243-6
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
34
Sprache
Deutsch
Seiten
503
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 22
    1. Rahmen der Forschungstätigkeit Kein Zugriff
    2. Stand der Forschung Kein Zugriff
    3. Methodische Vorgehensweise Kein Zugriff
        1. Virtualisierung Kein Zugriff
        2. Skalierbarkeit Kein Zugriff
        3. Zugriff per Internet Kein Zugriff
      1. Delivery Models Kein Zugriff
      2. Deployment Models Kein Zugriff
      3. Cloud-Akteure Kein Zugriff
      1. Kleine und mittlere Unternehmen Kein Zugriff
      2. Öffentlicher Sektor Kein Zugriff
      3. Entwicklungsperspektiven für und durch Cloud Computing Kein Zugriff
      4. Drohende Risiken Kein Zugriff
    1. Speichern in der Cloud – der technische Untersuchungsgegenstand Kein Zugriff
    1. Straf-(prozess-)rechtliche Probleme beim Cloud Computing Kein Zugriff
        1. Kaufvertrag Kein Zugriff
        2. Dienstvertrag Kein Zugriff
        3. Werkvertrag Kein Zugriff
        4. Verwahrungsvertrag Kein Zugriff
        5. Mietvertrag Kein Zugriff
        1. Hauptleistungspflichten bei Cloud-Miete Kein Zugriff
        2. Zahlung der Cloud-Miete Kein Zugriff
        3. Mängelgewährleistungsrecht und Haftung Kein Zugriff
        4. Beendigung und Rückabwicklung der Cloud-Miete Kein Zugriff
      1. Mietvertragliche Einordnung von Cloud Computing Kein Zugriff
      1. Anwendbarkeit des Telekommunikationsgesetzes auf Cloud Computing Kein Zugriff
      2. Anwendbarkeit des Telemediengesetzes auf Cloud Computing Kein Zugriff
        1. Bestandsdaten nach TMG Kein Zugriff
        2. Nutzungsdaten nach TMG Kein Zugriff
        3. Inhaltsdaten Kein Zugriff
      3. Cloud-Daten ohne Recht auf Kenntnisnahme Kein Zugriff
    2. Datenspeichermiete – der rechtliche Untersuchungsgegenstand Kein Zugriff
    1. Strafrechtlich relevantes Verhalten und Cloud Computing Kein Zugriff
        1. Tatobjekt Kein Zugriff
        2. Kein Strafbarkeitsrisiko wegen Verletzung des Briefgeheimnisses bei Nutzung von Cloud Computing Kein Zugriff
          1. Daten Kein Zugriff
          2. Nicht für den Täter bestimmt Kein Zugriff
          3. Gegen unberechtigten Zugriff besonders gesichert Kein Zugriff
          1. Zugangsverschaffung Kein Zugriff
          2. Überwinden der Schutzvorrichtung Kein Zugriff
        1. Dritte und der Cloud-Anbieter handeln tatbestandsmäßig Kein Zugriff
        2. Merkmal »unbefugt« Kein Zugriff
        3. Sonstige Voraussetzungen Kein Zugriff
        4. Strafbarkeitsrisiko für Cloud-Anbieter für Ausspähen von Daten Kein Zugriff
        1. Datenup- und -download Kein Zugriff
        2. Cloud-Sharing Kein Zugriff
        3. Subsidiarität wegen Abfangen von Daten Kein Zugriff
        1. Zugang des Cloud-Anbieters zu den Daten Kein Zugriff
        2. Kein Strafbarkeitsrisiko des Cloud-Anbieters wegen Vorbereitungstaten Kein Zugriff
        1. Anvertrautes Geheimnis Kein Zugriff
          1. Tathandlung Kein Zugriff
          2. Taterfolg Kein Zugriff
          3. Zwischenergebnis Kein Zugriff
          1. Direktionsrecht und dienstorganisatorische Einbindung? Kein Zugriff
          2. Weisungsbindung Kein Zugriff
          3. Verbindung der Gehilfenstellung zur Auftragsdatenverarbeitung Kein Zugriff
        2. Einwilligung als Befugnis zur Offenbarung? Kein Zugriff
          1. Schutz des Dritten nach Bundesdatenschutzgesetz Kein Zugriff
          2. Schutzpflicht zugunsten des Dritten Kein Zugriff
          3. Drittgeheimnisse Kein Zugriff
          4. Offenbarungsketten Kein Zugriff
        3. Strafbarkeitsrisiko für Berufsgeheimnisträger bei Cloud-Nutzung Kein Zugriff
        1. Cloud-Nutzer als Täter Kein Zugriff
        2. Cloud-Anbieter als Täter Kein Zugriff
        3. Cloud-Nutzer als Teilnehmer Kein Zugriff
        4. Kein Strafbarkeitsrisiko wegen Verwertung fremder Geheimnisse Kein Zugriff
            1. Dem Fernmeldegeheimnis unterliegende Tatsachen Kein Zugriff
            2. Unternehmen zum geschäftsmäßigen Erbringen von Telekommunikationsdiensten Kein Zugriff
          1. Zwischenergebnis Kein Zugriff
          1. Der Telekommunikationsanbieter als Täter Kein Zugriff
          2. Tathandlung Kein Zugriff
          3. Merkmal »unbefugt« Kein Zugriff
          4. Zwischenergebnis Kein Zugriff
        1. Strafbarkeitsrisiko wegen Verletzung des Fernmeldegeheimnisses Kein Zugriff
          1. Fremde Daten Kein Zugriff
          2. Daten aus SaaS Kein Zugriff
          3. Redundanzkopie Kein Zugriff
          1. Löschen von Daten Kein Zugriff
          2. Unterdrücken von Daten Kein Zugriff
          3. Unbrauchbarmachen von Daten Kein Zugriff
          4. Verändern von Daten Kein Zugriff
          5. Vermeidung doppelter Speicherung durch Cloud-Anbieter Kein Zugriff
          1. Zustimmung als tatbestandsausschließendes Einverständnis Kein Zugriff
            1. Technische Notwendigkeit Kein Zugriff
            2. Vertragliche Bedingungen Kein Zugriff
        1. Strafbarkeitsrisiko bei ungerechtfertigter Datenveränderung Kein Zugriff
        1. Täter beim Cloud Computing Kein Zugriff
        2. Cloud als Tatobjekt Kein Zugriff
        3. Erhebliche Störung der Cloud als Taterfolg Kein Zugriff
          1. Grundtatbestand der Störung einer Datenverarbeitung Kein Zugriff
          2. Erfolgsqualifikation bei besonderer Schädigung Kein Zugriff
          3. Besonders schwere Fälle Kein Zugriff
        4. Der subjektive Tatbestand beim Cloud Computing Kein Zugriff
        5. Strafbarkeitsrisiko der Cloud-Akteure wegen Computersabotage Kein Zugriff
      1. Zerstörung wichtiger Arbeitsmittel gemäß § 305a StGB Kein Zugriff
        1. Täter Kein Zugriff
        2. Anvertrautes Geheimnis als Tatobjekt Kein Zugriff
        3. Offenbaren als Tathandlung Kein Zugriff
        4. Gefährdung wichtiger öffentlicher Interessen als Taterfolg Kein Zugriff
        5. Zurechnung der Tathandlung zum potentiellen Täterkreis Kein Zugriff
        6. Merkmal »unbefugt« Kein Zugriff
        7. Strafbarkeitsrisiko der Amtsträger wegen Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht Kein Zugriff
        1. Mitteilungen durch die Presse Kein Zugriff
        2. Unbefugte Offenbarung im Fall von § 174 Abs. 3 GVG Kein Zugriff
        3. Öffentliches Mitteilen amtlicher Schriftstücke Kein Zugriff
        4. Strafbarkeitsrisiko des Cloud-Nutzers wegen verbotener Mitteilungen über Gerichtsverhandlungen gemäß § 353d Nr. 2 StGB Kein Zugriff
      2. Verletzung des Steuergeheimnisses gemäß § 355 StGB Kein Zugriff
        1. Landesverrat gemäß § 94 StGB Kein Zugriff
        2. Offenbaren von Staatsgeheimnissen gemäß § 95 StGB Kein Zugriff
        3. Landesverräterische Ausspähung und Auskundschaften von Staatsgeheimnissen gemäß § 96 StGB Kein Zugriff
        4. Strafbarkeitsrisiko beim Cloud Computing bei Staatsgeheimnissen Kein Zugriff
          1. Das Bundesdatenschutzgesetz und seine Strafvorschriften Kein Zugriff
          2. Die unbefugte Erhebung oder Verarbeitung nach Nr. 1 Kein Zugriff
          3. Unbefugtes Abrufen oder Verschaffen nach Nr. 3 Kein Zugriff
          4. Zweckentfremdung von übermittelten Daten nach Nr. 5 Kein Zugriff
          5. Verletzung von Informationspflichten bei Datenschutzverstößen nach Nr. 7 Kein Zugriff
          6. Sonstige Handlungsvarianten ohne Cloud-Relevanz Kein Zugriff
          7. Besondere Absichten Kein Zugriff
          8. Strafbarkeitsrisiken nach dem Bundesdatenschutzgesetz Kein Zugriff
          1. Geheimnisverrat nach Absatz 1 Kein Zugriff
            1. Angriffe von außen Kein Zugriff
            2. Angriffe von innen Kein Zugriff
          2. Strafbarkeitsrisiken wegen Betriebs- und Geschäftsgeheimnissen Kein Zugriff
      1. Strafbarkeit des Cloud-Nutzers Kein Zugriff
      2. Strafbarkeit des Cloud-Anbieters Kein Zugriff
      3. Strafbarkeit Dritter Kein Zugriff
      4. Keine besonderen Strafbarkeitsrisiken trotz Cloud Computing Kein Zugriff
        1. Einholung einer Zustimmung Kein Zugriff
          1. Datenschutzrechtliche Auslegung des Strafrechts Kein Zugriff
          2. Telekommunikationsrechtliche Auslegung des Strafrechts Kein Zugriff
          1. Verschlüsselung der Daten in der Cloud Kein Zugriff
          2. Langzeitproblem bei Verschlüsselung Kein Zugriff
          3. Hybrid Cloud-Lösung für Geheimnispflichtige Kein Zugriff
          4. Trotz Technik Restrisiko einer Strafbarkeit durch Cloud-Nutzung Kein Zugriff
        2. Änderung oder Klarstellung der gesetzlichen Lage Kein Zugriff
      1. Strafbarkeitsrisiko des Cloud-Nutzers wegen schädigender Zugriffe auf die Cloud Kein Zugriff
      2. Strafbarkeitsrisiko des Cloud-Nutzers aus dem Datenschutzrecht Kein Zugriff
      3. Strafbarkeitsrisiko des Cloud-Anbieters wegen unerlaubten Zugriffen auf die Cloud-Daten Kein Zugriff
      4. Strafbarkeitsrisiko des Cloud-Anbieters wegen Zugriffsverweigerung Kein Zugriff
      5. Strafbarkeitsrisiken Dritter Kein Zugriff
      6. Strafloses Cloud Computing Kein Zugriff
        1. Ermittlungsgrundsatz Kein Zugriff
        2. Gesetzesvorbehalt, Analogieverbot und Bestimmtheitsgebot Kein Zugriff
        3. Zuständigkeit der Ermittlungsbehörden Kein Zugriff
        4. Beweismittel im Strafprozess Kein Zugriff
        5. Beweismittelkette bei elektronischen Beweismitteln Kein Zugriff
        6. Beweismittel aus der Cloud Kein Zugriff
        1. Computergrundrecht Kein Zugriff
          1. Cloud-Nutzer als Grundrechtsträger Kein Zugriff
            1. Cloud-Anbieter als Grundrechtsträger Kein Zugriff
            2. Andere Grundrechtsträger Kein Zugriff
          2. Zwischenergebnis Kein Zugriff
        2. Post- und Briefgeheimnis Kein Zugriff
          1. Übertragung in die Cloud Kein Zugriff
          2. Speicherung in der Cloud Kein Zugriff
          3. Cloud-Nutzung zur Kommunikation Kein Zugriff
          4. Zwischenergebnis Kein Zugriff
        3. Berufsfreiheit Kein Zugriff
        4. Unverletzlichkeit der Wohnung Kein Zugriff
        5. Eigentum Kein Zugriff
        1. Cloud-Nutzer als Betroffener von Ermittlungsmaßnahmen Kein Zugriff
          1. Daten des Cloud-Nutzers Kein Zugriff
          2. Daten des Cloud-Anbieters Kein Zugriff
      1. Überblick über strafprozessuale Ermittlungsbefugnisse Kein Zugriff
        1. Anordnung der Durchsuchung Kein Zugriff
          1. Sache Kein Zugriff
            1. Ihm gehörend – der Datenträger Kein Zugriff
            2. Ihm gehörend – der fiktive Speicherplatz Kein Zugriff
          2. Durchsuchung gemäß § 102 StPO beim Cloud-Nutzer Kein Zugriff
          3. Durchsuchung auch im Ausland gemäß § 102 StPO Kein Zugriff
          1. Bestimmte Gegenstände zur Beschlagnahme Kein Zugriff
          2. Verdacht des Auffindens Kein Zugriff
          3. Ausnahme gemäß § 103 Abs. 2 StPO Kein Zugriff
          4. Suche Kein Zugriff
        2. Zwischenergebnis zur Durchsuchung Kein Zugriff
          1. Durchsicht von Papieren Kein Zugriff
          2. Durchsicht von externen Speichermedien Kein Zugriff
        1. Anordnung der Beschlagnahme Kein Zugriff
        2. Beschlagnahmefreiheit Kein Zugriff
        3. Beschlagnahme von Cloud-Daten Kein Zugriff
        4. Anschließende Herausgabe Kein Zugriff
        5. Ort der Beschlagnahme Kein Zugriff
        6. Zwischenergebnis zur Beschlagnahme Kein Zugriff
        1. Voraussetzungen der Telekommunikationsüberwachung Kein Zugriff
        2. Kommunikationsüberwachung bei Cloud-Nutzung Kein Zugriff
        3. Keine Telekommunikationsüberwachung beim Cloud Computing Kein Zugriff
          1. Doppeltürmodell Kein Zugriff
          2. Der neue § 100j StPO Kein Zugriff
          1. Telekommunikationsanbieter Kein Zugriff
          2. Bestandsdaten Kein Zugriff
          3. Zugangsdaten Kein Zugriff
          4. Gesetzliche Voraussetzungen für die Nutzung der Zugangsdaten Kein Zugriff
          5. Dynamische IP Kein Zugriff
          6. Übermittlungspflicht im Sinne von § 113 TKG Kein Zugriff
          7. Benachrichtigung nur durch die Ermittlungsbehörden Kein Zugriff
          8. Ermittlungsnotstand Kein Zugriff
          1. Zugangsdaten zur Cloud als Bestandsdaten des TK-Anbieters? Kein Zugriff
          2. Der Cloud-Anbieter als Telekommunikationsanbieter? Kein Zugriff
        1. Zwischenergebnis zur neuen Bestandsdatenauskunft Kein Zugriff
      2. Verkehrsdatenauskunft gemäß § 100g StPO Kein Zugriff
        1. Passwort als Bestandsdatum Kein Zugriff
        2. Nutzung der Bestandsdaten Kein Zugriff
      1. Verschiedene Möglichkeiten zum Zugriff auf die Cloud Kein Zugriff
        1. Daten in der Desktop-Cloud Kein Zugriff
        2. Daten in der reinen Cloud Kein Zugriff
        1. Kopie der Daten durch den Cloud-Anbieter Kein Zugriff
        2. Richtervorbehalt für die Kopie Kein Zugriff
        3. Anschließende Ermittlungen innerhalb der Daten des Cloud-Nutzers Kein Zugriff
        4. Auffinden von Beweismitteln Kein Zugriff
        1. Heimliche Ermittlungen bei gespeicherten Daten Kein Zugriff
        2. Heimliche Ermittlungen bei der Datenübertragung Kein Zugriff
        3. Offene Ermittlungen mithilfe des Internets Kein Zugriff
      2. Ermittlungen im Ausland Kein Zugriff
    1. Speichern in der Cloud – Strafprozessuale Zugriffsmöglichkeiten Kein Zugriff
    1. Rechtliche Vorgaben für Cloud Computing Kein Zugriff
          1. Cloud-Nutzer aus bestimmten Geschäftsfeldern Kein Zugriff
          2. Cloud-Nutzer, die das Datenschutzrecht beachten müssen Kein Zugriff
          3. Sicherheitsaspekte des Cloud-Nutzers Kein Zugriff
          1. Heimliche Vorabmaßnahmen Kein Zugriff
          2. Offene Zugriffe auf Daten Kein Zugriff
          3. Verschlüsselung gegen ungerechtfertigte Zugriffe Kein Zugriff
          1. Cloud-Anbieter vermeidet Kenntnisnahme der Daten Kein Zugriff
          2. Cloud-Anbieter verhindert Schäden beim Cloud-Nutzer Kein Zugriff
          1. Bestandsdatenauskunft Kein Zugriff
          2. Kopieren von Daten des Cloud-Nutzers Kein Zugriff
          3. Vermeidung staatlicher Kooperationspflichten Kein Zugriff
        1. Know-how für IT-Beschaffung aus der Cloud Kein Zugriff
        2. Der Cloud-Anbieter als Know-how-Vermittler für den Cloud-Nutzer Kein Zugriff
        3. Cloud Computing und Compliance Kein Zugriff
        1. Nutzung von IT aus der Cloud durch öffentliche Verwaltung Kein Zugriff
        2. Einheitliche Anwendung von Gesetzen im Cloud Computing Kein Zugriff
    2. Speichern in der Cloud – ein straf-(prozess-)rechtlicher Ausblick Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 473 - 503

Literaturverzeichnis (591 Einträge)

  1. Abate, C., Online Durchsuchung, Quellen Telekommunikations-überwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, 122. Google Scholar öffnen doi.org/10.1007/s11623-011-0031-0
  2. Albrecht, F., Sicherstellung von E Mails auf dem Mailserver eines Internetdienstleisters und anderer beweiserheblicher "Gegenstände", jurisPR ITR 25/2009 Anmerkung 4. Google Scholar öffnen
  3. Albrecht, F., Internetführerschein für Kinder?, VR 2013, 259. Google Scholar öffnen
  4. Albrecht, F., Vorratsdatenspeicherung in Deutschland, VR 2013, 84. Google Scholar öffnen doi.org/10.1159/000347149
  5. Ann, C., Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unter-nehmen, GRURInt 2014, 12. Google Scholar öffnen
  6. Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Orientierungshilfe – Cloud Computing 2014. Google Scholar öffnen
  7. Arconada Valbuena, D., BYOD in privaten Unternehmen, Promotionsvorhaben an der Universität Kassel i. E. 2016, (zitiert als: Arconada i. E.). Google Scholar öffnen
  8. Armgardt, M., Anscheinsbeweis im IT Recht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 145. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_8
  9. Backu, F., Steuerliche Aspekte von Cloud Computing und anderen Webservices, ITRB 2011, 184. Google Scholar öffnen
  10. Bamberger, G./Roth, H., Beck'scher Online Kommentar BGB, 33. Auflage, München 2014 (zitiert als: Beck OK BGB 2014). Google Scholar öffnen
  11. Bär, W., Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992. Google Scholar öffnen
  12. Bär, W., Beschlagnahme von Computerdaten (I), CR 1996, 675. Google Scholar öffnen
  13. Bär, W., Beschlagnahme von Computerdaten (II), CR 1996, 744. Google Scholar öffnen
  14. Bär, W., Handbuch zur EDV Beweissicherung im Strafverfahren, Stuttgart 2007. Google Scholar öffnen
  15. Bär, W., Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaß-nahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, 215. Google Scholar öffnen
  16. Bär, W., TK Überwachung §§ 100a 101 StPO mit Nebengesetzen – Kommentar, Köln 2010. Google Scholar öffnen
  17. Bär, W., Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, 700. Google Scholar öffnen
  18. Barnitzke, B., Microsoft: Zugriff auf personenbezogene Daten in EU Cloud auf Grund US Patriot Act möglich, MMR Aktuell 2011, 321103. Google Scholar öffnen
  19. Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersu-chung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Daten-schutzrecht, Baden Baden 2014. Google Scholar öffnen doi.org/10.5771/9783845254791
  20. Barton, D. M., Keine Strafbarkeit wegen Verletzung des Fernmeldegeheimnisses nach § 206 StGB bei betrieblicher E Mail Kontrolle, RDV 2012, 217. Google Scholar öffnen
  21. Bäumler, H., Das TDDSG aus der Sicht eines Datenschutzbeauftragten, DuD 1999, 259. Google Scholar öffnen
  22. Becker, P./Nikolaeva, J., Das Dilemma der Cloud Anbieter zwischen US Patriot Act und BDSG, Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud Anbieter, CR 2012, 170. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-170
  23. Beling, E. von, Die Lehre vom Verbrechen, Thübingen 1906, Neudruck: Aalen 1964. Google Scholar öffnen
  24. Berger, C., Beweisführung mit elektronischen Dokumenten, NJW 2005, 1016. Google Scholar öffnen
  25. Bertermann, N., Anmerkung zur Entscheidung des LG München I, Urteil vom 12.1.2012 (17 HK O 1398/11) – Betreiber von WLAN Hotspots dürfen lediglich die zur Erbringung des Dienstes erforderlichen Nutzerdaten speichern, ZD 2012, 282. Google Scholar öffnen
  26. Bertram, K., Die Verwendung präventiv polizeilicher Erkenntnisse im Strafverfahren, Baden Baden 2009. Google Scholar öffnen doi.org/10.5771/9783845218915
  27. Beulke, W./Meininghaus, F., Die Durchsuchung der auf einem PC gespeicherten Da-tenbestände ist auch im Wege eines heimlichen Online Zugriffs auf den Computer als Durchsuchungsmaßnahme zulässig, StV 2007, 63. Google Scholar öffnen
  28. Bierekoven, C., Lizenzierung in der Cloud – Neue Formen der Vertragsgestaltung, ITRB 2010, 42. Google Scholar öffnen
  29. Bierekoven, C., Aktuelle Entwicklungen zur Auftragsdatenverarbeitung, ITRB 2012, 280. Google Scholar öffnen
  30. Bierekoven, C., Bring your own Device: Schutz von Betriebs und Geschäftsgeheim-nissen, ITRB 2012, 106. Google Scholar öffnen
  31. Birk, D./Heinson, D./Wegener, C., Virtuelle Spurensuche – Digitale Forensik in Cloud Umgebungen, DuD 2011, 329. Google Scholar öffnen doi.org/10.1007/s11623-011-0080-4
  32. Bisges, M., Urheberrechtliche Aspekte des Cloud Computings – Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, 574. Google Scholar öffnen
  33. Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre – zugleich Besprechung von BVerfG, Urteil vom 27.2.2008 – "Online Durchsuchung", JZ 2008, 925. Google Scholar öffnen doi.org/10.1628/002268808785924137
  34. Bode, T. A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-32661-5
  35. Boehme Neßler, V., Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, 439. Google Scholar öffnen
  36. Böhm, M./Leimeister, S./Riedl, C./Krcmar H., Cloud Computing: Outsourcing 2.0 oder ein neues Geschäftsmodell zur Bereitstellung von IT Ressourcen?, IM 2009, 6. Google Scholar öffnen
  37. Böhm, W./Wybitul, T., Arbeitnehmerdaten in der Cloud, ArbRAktuell 2015, 539. Google Scholar öffnen
  38. Bohnstedt, J., Fernwartung: Die rechtlichen Grenzen des IT Outsourcing durch Banken, Baden Baden 2005. Google Scholar öffnen
  39. Bongers, F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverar-beitung – Weisungs und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Google Scholar öffnen
  40. Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205. Google Scholar öffnen
  41. Borges, G./Meents, J. G., Cloud Computing – Rechtshandbuch, München, 2016. Google Scholar öffnen
  42. Borges, G., Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, 3334. Google Scholar öffnen
  43. Borges, G., Cloud Computing und Datenschutz – Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165. Google Scholar öffnen doi.org/10.1007/s11623-014-0069-x
  44. Borges, G./Brennscheidt, K., Rechtsfragen des Cloud Computing – ein Zwischenbericht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 43. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_3
  45. Borges, G./Meents, J. G., Cloud Computing – Ein Rechtshandbuch, München 2013. Google Scholar öffnen
  46. Borges, G./Schwenk, J:, Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5
  47. Bortnikov, V., Die "dienende" Funktion der Telekommunikation – Verhältnis zwischen TK und Medienrecht, MMR 2014, 435. Google Scholar öffnen
  48. Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud Umfeld, DuD 2013, 95. Google Scholar öffnen doi.org/10.1007/s11623-013-0025-1
  49. Brandi Dohrn, A., Die Besonderheiten von Haftungsklauseln in IT Verträgen, CR 2014, 417. Google Scholar öffnen
  50. Brands, G., Verschlüsselung, Signaturen, Angriffsmethoden – Die Welt der elektroni-schen Sicherheit in Theorie und Praxis, Krummhörn 2012. Google Scholar öffnen
  51. Braun, B./Gemein, P./Höfling, B./ Maisch, M. M./ Seidl, A., Angriffe auf OpenID und ihre strafrechtliche Bewertung – Cross Site Request Forgery, Phishing und Clickjacking im Fokus, DuD 2012, 502. Google Scholar öffnen doi.org/10.1007/s11623-012-0168-5
  52. Braun, F., Zum Telekommunikationsbegriff in § 3 Abs. 1 Nr. 22 TKG, jurisPr ITr 22/2013 Anmerkung 2. Google Scholar öffnen
  53. Bräutigam, P., § 203 StGB und der funktionale Unternehmensbegriff – Ein Silberstreif am Horizont für konzerninternes IT Outsourcing bei Versicherern, CR 2011, 411. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-411
  54. Bräutigam, P., Das Nutzungsverhältnis bei sozialen Netzwerken Zivilrechtlicher Austausch von IT Leistung gegen personenbezogene Daten, MMR 2012, 635. Google Scholar öffnen
  55. Bräutigam, P., IT Outsourcing und Reform des § 203 StGB – Weg in die Isolation? – Sicherung des Mandatsgeheimnisses nicht (nur) dem StGB überlassen, AnwBl 2012, 487. Google Scholar öffnen
  56. Bräutigam, P., IT Outsourcing und Cloud Computing – Eine Darstellung aus rechtli-cher, technischer, wirtschaftlicher und vertraglicher Sicht, 3. Auflage, Berlin 2013. Google Scholar öffnen
  57. Breinlinger, A., Screening von Kundendaten im Rahmen der AEO Zertifizierung Systematischer, anlassloser Abgleich von Daten zulässig?, ZD 2013, 267. Google Scholar öffnen
  58. Brennscheidt, K., Cloud Computing und Datenschutz, Baden Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845249544
  59. Brisch, K./Müller ter Jung, M., Digitaler Nachlass – Das Schicksal von E Mail und De Mail Accounts sowie Mediencenter Inhalten, Anforderungen an Inter-net Provider nach dem Tode des Account Inhabers, CR 2013, 446. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-446
  60. Brodowski, D., Strafprozessualer Zugriff auf E Mail Kommunikation, JR 2009, 402. Google Scholar öffnen doi.org/10.1515/JURU.2009.402
  61. Brodowski, D./Eisenmenger, F., Zugriff auf Cloud Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Onli-ne Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, 119. Google Scholar öffnen
  62. Brookman, J., Können wir der Cloud vertrauen?, ZD 2012, 401. Google Scholar öffnen
  63. Buchner, B., Outsourcing in der Arztpraxis – zwischen Datenschutz und Schweige-pflicht, MedR 2013, 337. Google Scholar öffnen doi.org/10.1007/s00350-013-3427-z
  64. Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010. Google Scholar öffnen doi.org/10.9785/ovs.9783504383152
  65. Buermeyer, U., Die "Online Durchsuchung" – Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154. Google Scholar öffnen
  66. Bull, H. P., Grundsatzentscheidungen zum Datenschutz bei den Sicherheitsbehörden, Rasterfahndung, Online Durchsuchung, Kfz Kennzeichenerfassung und Vorratsda-tenspeicherung in der Rechtsprechung des Bundesverfassungsgerichts, in: Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Sicherheit, Band 1: Grundrechte, Frankfurt am Main 2012, 65. Google Scholar öffnen
  67. Bülte, J., Möglichkeiten und Grenzen beweiserleichternder Tatbestandsfassungen im Strafrecht, JZ 2014, 603. Google Scholar öffnen doi.org/10.1628/002268814X13960035686697
  68. Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013. Google Scholar öffnen
  69. Busching, M., Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Google Scholar öffnen
  70. Conrad, I., Einsatz von Data Loss Prevention Systemen in Unternehmen, Geheimnis , Konkurrenz und Datenschutz in Zeiten von "Consumerization" und "Bring your own Device", CR 2011, 797. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-797
  71. Conrad, I., Datenschutzkontrolle in der Anwaltskanzlei, ZD 2014, 165. Google Scholar öffnen
  72. Conrad, I./Fechtner, S., IT Outsourcing durch Anwaltskanzleien nach der Inkas-so Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013 – Datenschutz-rechtliche Anforderungen, CR 2013, 137. Google Scholar öffnen doi.org/10.1515/cr.2013.29.3.137
  73. Conrad, I./Hausen, D., Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud Computing, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 21. Google Scholar öffnen doi.org/10.9785/ovs.9783504383152.21
  74. Dalby, J., Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neu-schaffung des § 100j StPO, CR 2013, 361. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-361
  75. Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt und Technikrecht, Baden Baden 1990. Google Scholar öffnen
  76. Determann, L./Weigl, M., Auswirkungen russischer Datenvorhaltungspflichten auf Cloud- und Internetdienste CR 2015, 510. Google Scholar öffnen doi.org/10.9785/cr-2015-0805
  77. Dicker, S., Die Europäische Ermittlungsanordnung – Anspruch und wahrscheinliche Wirklichkeit bei einer Umsetzung der geplanten Richtlinie in Deutschland, KritV 2012, 417. Google Scholar öffnen doi.org/10.5771/2193-7869-2012-4-417
  78. Djeffal, C., Neue Sicherungspflicht für Telemediendiensteanbieter – Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, 716. Google Scholar öffnen
  79. Dobmeier, G., Datenschutz in der Anwaltskanzlei, Regensburg 2004. Google Scholar öffnen doi.org/10.1021/bm049632u
  80. Dölling, B., Die Voraussetzungen der Beweiserhebung im Zivilprozess, NJW 2013, 3121. Google Scholar öffnen
  81. Dölling, D./Duttge, G./Rössner, D., Gesamtes Strafrecht – StGB, StPO, Nebengesetze – Handkommentar, 3. Auflage, Baden Baden 2013. Google Scholar öffnen doi.org/10.1093/acprof:oso/9780199898244.003.0007
  82. Dorner, M., Big Data und "Dateneigentum" – Grundfragen des modernen Daten und Informationshandels, CR 2014, 617. Google Scholar öffnen doi.org/10.9785/cr-2014-0909
  83. Dortants, B. W./Hansemann, S. von, Die Auslagerung von "Aufgaben" durch Kran-kenkassen und ihre Verbände auf Dritte, NZS 1999, 542. Google Scholar öffnen
  84. Duisberg, A., Gelöste und ungelöste Rechtsfragen im IT Outsourcing und Cloud Com-puting, in: Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Ge-schäft der Internet Cloud an?, Berlin 2011, 49. Google Scholar öffnen doi.org/10.1007/978-3-642-18110-8_5
  85. Eckhardt, J, Cloud Computing – Orientierungenhilfe 2.0 des Düsseldorfer Kreises, DUD 2015, 176. Google Scholar öffnen doi.org/10.1007/s11623-015-0389-5
  86. Eckhardt, J., Datenschutz im "Cloud Computing" aus Anbietersicht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 97. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_5
  87. Eggersmann, A./ Hoene, T., Anwaltliche Verschwiegenheit contra Benachrichtigungs und Auskunftspflicht – Konflikt zwischen § 203 StGB und § 26 BDSG, CR 1990, 19. Google Scholar öffnen
  88. Ehmann, E., Bußgelder, behördliche Anordnungen, Verbandsklagen – wie lässt sich Datenschutz am besten durchsetzen?, ZD 2014, 493. Google Scholar öffnen
  89. Ehrmann, E., Strafbare Fernwartung in der Arztpraxis, CR 1991, 293. Google Scholar öffnen doi.org/10.2307/930841
  90. Eiermann, H., Work in Progress – Zur Zukunft des technischen Datenschutzes, DuD 2013, 92. Google Scholar öffnen doi.org/10.1007/s11623-013-0024-2
  91. Eisele, J., Der Kernbereich des Computerstrafrechts, JURA 2012, 922. Google Scholar öffnen doi.org/10.1515/jura-2012-0192
  92. Eisenberg, U., Beweisrecht der StPO – Spezialkommentar, 8. Auflage, München 2013. Google Scholar öffnen
  93. Engels, T., Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548. Google Scholar öffnen
  94. Ensch, J., Compliance im öffentlich rechtlichen Rundfunk, Mit Schwerpunkt Schutz vor Wirtschaftskriminalität und Korruption, ZUM 2012, 16. Google Scholar öffnen
  95. Enzmann, M./Roßnagel, A., Realisierter Datenschutz für den Einkauf im Internet – Das Projekt DASIT, CR 2002, 141. Google Scholar öffnen doi.org/10.1007/978-3-322-90922-0_8
  96. Epping, V., Grundrechte, Berlin 2004. Google Scholar öffnen doi.org/10.1007/978-3-662-07603-3_1
  97. Epping, V./Hillgruber, C., Beck'scher Online Kommentar GG, 26. Auflage, München 2015 (zitiert als: BeckOK GG 2015). Google Scholar öffnen
  98. Erbs, G./Kohlhaas, M./Ambs, F./Häberle, P., Strafrechtliche Nebengesetze – Kom-mentar, 200. Auflage, München 2015 (zitiert als: Erbs/Kohlhaas 2015). Google Scholar öffnen doi.org/10.3917/eslm.148.0113
  99. Ernst, S., Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Google Scholar öffnen
  100. Ernst, S., Das neue Computerstrafrecht, NJW 2007, 2661. Google Scholar öffnen
  101. Eymann, T., Die Ungewissheit der Anwender im Internet der Zukunft, in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 32. Google Scholar öffnen
  102. Federrath, H., Technik der Cloud, ZUM 2014, 1. Google Scholar öffnen doi.org/10.1628/186723714X14217510033545
  103. Ferik, L., Die TKG Novelle 2012 – Auswirkungen auf die betriebliche Praxis, RDV 2012, 240. Google Scholar öffnen
  104. Fetzer, T., Next Generation Regulierung für Next Generation Networks – Juristische und ökonomische Anforderungen an die Novellierung des TKG, MMR 2010, 515. Google Scholar öffnen
  105. Fickert, T., Entwicklungen des Cloud Computings im Überblick – aktuelle und künftige rechtliche Probleme, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Heraus-forderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 419. Google Scholar öffnen
  106. Fischer, T., Strafgesetzbuch mit Nebengesetzen – Kommentar, 63. Auflage, München 2016. Google Scholar öffnen
  107. Fischer Lescano, A., Der Kampf um die Internetverfassung – Rechtsfragen des Schutzes globaler Kommunikationsstrukturen vor Überwachungsmaßnahmen, JZ 2014, 965. Google Scholar öffnen
  108. Foitzick, K./Plankemann, M., Cloud Computing und Compliance: Probleme und Lö-sungsansätze, CCZ 2015, 180. Google Scholar öffnen doi.org/10.5771/0340-8574-2015-5-170
  109. Fox, D., Realisierung, Grenzen und Risiken der "Online Durchsuchung", DuD 2007, 827. Google Scholar öffnen doi.org/10.1007/s11623-007-0267-x
  110. Freiling, F. C./Sack, K., Selektive Datensicherung in der IT Forensik – Der Mittelweg zwischen Übermaß und Untermaßverbot, DuD 2014, 112. Google Scholar öffnen doi.org/10.1007/s11623-014-0043-7
  111. Fülbier, U./Splittgerber, A., Keine (Fernmelde )Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995. Google Scholar öffnen
  112. Gärditz, K. F., Anmerkung zu BVerwG, Urteil vom 28.5.2014 – 6 A 1/13, Fernmelde-überwachung durch einen Nachrichtendienst, JZ 2014, 998. Google Scholar öffnen
  113. Gaul, B./Koehler, L. M., Mitarbeiterdaten in der Computer Cloud – Datenschutzrecht-liche Grenzen des Outsourcing, BB 2011, 2229. Google Scholar öffnen
  114. Gaycken, S./Karger, M., Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT Sicherheit, MMR 2011, 3. Google Scholar öffnen
  115. Gebauer, L./Kroschwald, S./Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, ITeG Wissenschaftliches Zentrum für Informationstechnik‐Gestaltung an der Universität Kassel, ITeG Technical Reports, Band 3, Lassek, 2015. Google Scholar öffnen
  116. Geis, I., Datenschutzrecht in der internationalen Netzgesellschaft, DSB 2012, 188. Google Scholar öffnen
  117. Geppert, K., Der Grundsatz der freien Beweiswürdigung, JURA 2004, 105. Google Scholar öffnen
  118. Geppert, M./Schütz, R., Beck'scher TKG Kommentar, 4. Auflage, München 2013. Google Scholar öffnen
  119. Gercke, B., Analyse des Umsetzungsbedarfs der Cybercrime Konvention – Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801. Google Scholar öffnen
  120. Gercke, B., Straftaten und Strafverfolgung im Internet, GA 2012, 474. Google Scholar öffnen
  121. Gercke, M., Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-345
  122. Gercke, M., Die Entwicklung des Internetstrafrechts 2012/2013, ZUM 2013, 605. Google Scholar öffnen
  123. Gercke, M., Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Google Scholar öffnen
  124. Gercke, M., "Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? Die Übertragbarkeit einer klassischen, militärischen Methodik auf Gesetzgebungs-prozesse im IT Bereich, CR 2014, 344. Google Scholar öffnen doi.org/10.9785/cr-2014-0509
  125. Gericke, J., Strafrechtliche Sanktionen für Fehlverhalten von Mietvertragsparteien, NJW 2013, 1633. Google Scholar öffnen
  126. Gerling, R. W., Sicher in der Wolke, Datenschutz PRAXIS 2010, 8. Google Scholar öffnen
  127. Germann, M., Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Google Scholar öffnen doi.org/10.1007/978-3-322-84823-9_6
  128. Geuer, E., Das Fernmeldegeheimnis als gesetzliches Verbot – Rechtsprobleme bei Forderungsabtretung aus TK Verträgen, ZD 2012, 515. Google Scholar öffnen
  129. Giebichenstein, R., Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, 2218. Google Scholar öffnen doi.org/10.1007/s11623-011-0082-2
  130. Giebichenstein, R./Weiss, A., Zertifizierte Clouds durch das EuroCloud Star Audit SaaS, DuD 2011, 338. Google Scholar öffnen doi.org/10.1007/s11623-011-0082-2
  131. Giesen, T., Imperiale und totalitäre Züge des Kommissionsentwurfs für eine europäische Datenschutzverordnung, CR 2012, 550. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-550
  132. Giesen, T., Zum Begriff des Offenbarens nach § 203 StGB im Falle der Einschaltung privatärztlicher Verrechnungsstellen, NStZ 2012, 122. Google Scholar öffnen
  133. Gimbut, L., Datensicherheit: Was leisten externe verschlüsselte Festplatten?, DuD 2013, 526. Google Scholar öffnen doi.org/10.1007/s11623-013-0212-0
  134. Gola, P./Klug, C./Körffer, B./Schomerus, R., BDSG: Bundesdatenschutzgesetz Kom-mentar, 12. Auflage, München 2015 (zitiert als: Gola/Schomerus 2015). Google Scholar öffnen
  135. Gola, P./Müthlein, T., Neuer Tele Datenschutz – bei fehlender Koordination über das Ziel hinausgeschossen?, RDV 1997, 193. Google Scholar öffnen
  136. Goldmann, H., Cloud Computing: Sicherheit für Daten auch in der Wolke, DSB 2010, 18. Google Scholar öffnen
  137. Golla, S. J./Mühlen, N. von zur, Der Entwurf eines Gesetzes zur Strafbarkeit der Da-tenhehlerei, Zur Legitimation und Zweckmäßigkeit eines allgemeinen Perpetuie-rungsdelikts im Informationsstrafrecht, JZ 2014, 668. Google Scholar öffnen doi.org/10.1628/002268814X14018681390134
  138. Gollan, L., Aufsichtspflicht auch beim Auslagern, Städte und Gemeinderat 4/2012, 14. Google Scholar öffnen
  139. Götting, H. P./ Nordemann, A., UWG – Handkommentar, 2. Auflage, Baden Baden 2013. Google Scholar öffnen doi.org/10.1093/acprof:oso/9780199898244.003.0007
  140. Graf, P., Beck'scher Online Kommentar Strafprozessordnung mit RiStBV und MiStra, 23. Auflage, München 2015 (zitiert als: BeckOK StPO 2015). Google Scholar öffnen
  141. Graulich, K., Strafverfolgungsvorsorge – Gegenstand und rechtliche Verortung, NVwZ 2014, 685. Google Scholar öffnen
  142. Grimm, R./Löhndorf, N./Scholz, P., Datenschutz in Telediensten (DASIT) – Am Bei-spiel von Einkaufen und Bezahlen im Internet, DuD 1999, 272. Google Scholar öffnen
  143. Gropp, W., Zur Verwertbarkeit eigenmächtig aufgezeichneter (Telefon )Gespräche – Der Fall Schenk und die Lehre von den Beweisverboten, StV 1989, 216. Google Scholar öffnen
  144. Gröseling, N./ Höfinger, F. M., Hacking und Computerspionage – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Google Scholar öffnen
  145. Groß, T., Die Schutzwirkung des Brief , Post und Fernmeldegeheimnisses nach der Privatisierung der Post, JZ 1999, 326. Google Scholar öffnen
  146. Grünwald, A./Döpkens, H. R., Cloud Control? Regulierung von Cloud Computing, MMR 2011, 287. Google Scholar öffnen
  147. Grützmacher, M., Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UhrG (Teil 2), – die urheber und die vertragliche Ebene bei Core, Cluster, Cloud & Co., CR 2011, 697. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-697
  148. Gstrein, O. J., Die umfassende Verfügungsbefugnis über die eigenen Daten – Das "Recht auf Vergessenwerden" und seine konkrete Umsetzbarkeit, ZD 2012, 424. Google Scholar öffnen
  149. Gusy, C., Grundgesetzliche Anforderungen an Durchsuchungsbeschlüsse i. S. d. Art. 13 Abs. 2 GG, NStZ 2010, 353. Google Scholar öffnen
  150. Gusy, C., Polizeiliche Datenverarbeitung zur Gefahrenabwehr, ZJS 2012, 155. Google Scholar öffnen
  151. Haellmigk, P./Vulin, D., Vorsicht beim Datentransfer: Exportrecht gilt für alle Unter-nehmen – Einführung in die Relevanz unternehmensinterner IT für das Exportkont-rollregime, CR 2013, 350. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-350
  152. Haller, H. A./Lutz, H., Datendiebstahl als neues Prozessrisiko, BB 2014, 1993. Google Scholar öffnen
  153. Hammer, V./Fraenkel, R., Löschklassen – Standardisierte Fristen für die Löschung personenbezogener Daten, DuD 2012, 890. Google Scholar öffnen
  154. Hannich, R., Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zitiert als: Karlsruher Kommentar StPO 2013). Google Scholar öffnen
  155. Hansen, M., Datenschutz im Cloud Computing, in: Borges, G./ Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 79. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_4
  156. Hansen, M., Vertraulichkeit und Integrität von Daten und IT Systemen im Cloud Zeitalter, DuD 2012, 407. Google Scholar öffnen doi.org/10.1007/s11623-012-0149-8
  157. Härting, N., IT Sicherheit in der Anwaltskanzlei Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW 2005, 1248. Google Scholar öffnen
  158. Härting, N., E Mail und Telekommunikationsgeheimnis – Die drei Gesichter der E Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, 311. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-311
  159. Härting, N., IT Sicherheit und Berufsrecht – Das Anwaltsgeheimnis im Zeichen des Cloud Computing, ITRB 2011, 242. Google Scholar öffnen
  160. Härting, N., Anwalt in der Wolke: Realität, Berufsethos, Rechtsicherheit, AnwBl 2012, 486. Google Scholar öffnen
  161. Härting, N., Kommunikationsfreiheit im Netz – "Internet Freedom" im Lichte des Art. 5 GG, K&R 2012, 264. Google Scholar öffnen doi.org/10.1097/NNR.0b013e31825da85a
  162. Härting, N., Anonymität und Pseudonymität im Datenschutzrecht, NJW 2013, 2065. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-715
  163. Hartung, J., Datenschutz und Verschwiegenheit bei Auslagerungen durch Versiche-rungsunternehmen, VersR 2012, 400. Google Scholar öffnen
  164. Hecheltjen, M., Entwicklung des Internet und Multimediarechts im Jahr 2011 – Schwerpunkt 1: IT Vertragsrecht, MMR Beilage 2012, Nummer 5, 3. Google Scholar öffnen
  165. Heckmann, D., Internetrecht: Telemediengesetz, E Commerce, E Government, 4. Auf-lage, Saarbrücken 2011. Google Scholar öffnen
  166. Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in: Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Wür-tenberger zum 70. Geburtstag, Berlin 2013, 17. Google Scholar öffnen doi.org/10.3790/978-3-428-53918-5
  167. Heckmann, D., Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E Government Gesetzes, MMR 2013, 561. Google Scholar öffnen doi.org/10.3790/verw.46.1.1
  168. Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Fest-schrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013. Google Scholar öffnen doi.org/10.3790/978-3-428-53918-5
  169. Heghmanns, M./Niehaus, H., Outsourcing im Versicherungswesen und der Gehilfen-begriff des § 203 III 2 StGB, NStZ 2008, 57. Google Scholar öffnen
  170. Heidrich, J./Brinkert, M., Der Provider als Hilfssheriff – Eine kritsche Analyse von Warnhinweismodellen, InTeR 2013, 203. Google Scholar öffnen
  171. Heidrich, J./Tschoepe, S., Rechtsprobleme der E Mail Filterung, MMR 2004, 75. Google Scholar öffnen
  172. Heidrich, J./Wegener, C., Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, 803. Google Scholar öffnen doi.org/10.1007/s11623-010-0028-0
  173. Heinsen, O./Voß, O., Ertragssteuerrechtliche Aspekte von Cloud Computing, Der Be-trieb 2012, 1231. Google Scholar öffnen
  174. Heinson, D., Compliance durch Datenabgleiche – Arbeits und Sozialrecht, BB 2010, 3084. Google Scholar öffnen
  175. Heinson, D., IT Forensik – Zur Erhebung und Verwertung von Beweisen aus informa-tionstechnischen Systemen, Tübingen 2015. Google Scholar öffnen
  176. Heinson, D./Schmidt, B., IT gestützte Compliance Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, 540. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-540
  177. Heintschel Heinegg, B. von, Beck'scher Online Kommentar StGB, 29. Edition, München 2015 (zitiert als: BeckOK StGB 2015). Google Scholar öffnen
  178. Heintschel Heinegg, B. von/ Stöckel, H., KMR – Kommentar zur Strafprozessordnung, 70. Auflage, Köln 2013. Google Scholar öffnen
  179. Heinzelmann, R., Gefahr für und durch mobile Geräte, DSB 2013, 168. Google Scholar öffnen
  180. Helmbrecht, U., Data Protection and Legal Compliance in Cloud Computing, DuD 2010, 554. Google Scholar öffnen doi.org/10.1007/s11623-010-0189-x
  181. Helwig, B./Koglin, O., Service Level Agreement für Software as a Service Dienste, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 53. Google Scholar öffnen doi.org/10.9785/ovs.9783504383152.53
  182. Hennrich, T., Compliance in Clouds – Datenschutz und Datensicherheit, CR 2011, 546. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-546
  183. Herfert, M./Waidner, M., Privatsphärenschutz und Vertraulichkeit im Internet – Trend und Strategiebericht, Fraunhofer Institut für sichere Informationstechnologie 2013. Google Scholar öffnen
  184. Herrmann, K./Soiné, M., Durchsuchung persönlicher Datenspeicher und Grundrechtsschuitz, NJW 2011,2922. Google Scholar öffnen
  185. Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Frankfurt am Main 2010. Google Scholar öffnen doi.org/10.3726/978-3-653-00422-9
  186. Herting, S. F./Goldacker, J., Sichere Dateiübertragungen mit Erweiterungen des File Transfer Protocol, DSB 2012, 136. Google Scholar öffnen
  187. Herzog, R./Scholz, R./Herdegen, M./Klein, H. H., Grundgesetz – Kommentar, 75. Auf-lage, München 2015 (zitiert als: Maunz/Dürig 2015). Google Scholar öffnen
  188. Hey, C./Pauly, D./Kartheuser, I., Speicherungspflicht von Kundendaten durch Pre-paid Anbieter, ZD 2012, 455. Google Scholar öffnen
  189. Hieramente, M., Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, 96. Google Scholar öffnen
  190. Hieramente, M./Fenina, P., Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, 365. Google Scholar öffnen
  191. Hilber, M., Handbuch Cloud Computing, Köln 2014. Google Scholar öffnen doi.org/10.9785/ovs.9783504383558.prf
  192. Hilber, M./Rabus, J., Zur Frage der vertragstypologischen Einordnung des Inter-net System Vertrages als Werkvertrag und der Zulässigkeit der formularmäßigen Vereinbarung von Vorleistungspflichten, CR 2010, 311. Google Scholar öffnen
  193. Hilgendorf, E., Grundfälle zum Computerstrafrecht, JuS 1996, 890. Google Scholar öffnen
  194. Hilgendorf, E., Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, JZ 2012, 825. Google Scholar öffnen doi.org/10.1628/002268812802759596
  195. Hilgendorf, E./Valerius, B., Computer und Internetstrafrecht – Ein Grundriss, 2. Auf-lage, Berlin 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-16885-7
  196. Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845259550
  197. Hilgendorf, E., Recht und autonome Maschinen – ein Problemaufriss, in: Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015, 11. Google Scholar öffnen doi.org/10.5771/9783845259550-11
  198. Hilgendorf, U., Strafbarkeitsrisiken nach § 203 StGB bei Offenbarungsketten im Kon-text des IT Outsourcing, in: Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dog-matik Rechtsvergleich Rechtstatsachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008, 1125. Google Scholar öffnen
  199. Hoeren, T., Das Telemediengesetz, NJW 2007, 801. Google Scholar öffnen
  200. Hoeren, T., Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivil-recht, MMR 2013, 486. Google Scholar öffnen
  201. Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 42. Auflage, München 2015. Google Scholar öffnen
  202. Hoeren, T./ Spittka, J., Aktuelle Entwicklung des IT Vertragsrechts, ITIL, Third Party Maintenace, Cloud Computing und Open Source Hybrids, MMR 2009, 583. Google Scholar öffnen
  203. Hoffmann Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität ei-gengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen
  204. Hoffmann Riem, W., Grundrechts und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 2009, 513. Google Scholar öffnen
  205. Höfinger, F. M./Gröseling, N., Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Google Scholar öffnen
  206. Hofmann, M., Die Online Durchsuchung – staatliches "Hacken" oder zulässige Ermitt-lungsmaßnahme?, NStZ 2005, 121. Google Scholar öffnen
  207. Holtorf, M. L., Cloud Computing – Ein Überblick, MPR 2013, 49. Google Scholar öffnen
  208. Holznagel, B., Ausweispflichten beim Verkauf von Prepaid Karten – Die Pflicht zur Verifizierung der Kundendaten nach § 111 TKG?, ZD 2013, 73. Google Scholar öffnen
  209. Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, MJW 2015, 3334. Google Scholar öffnen
  210. Hornung, G., Informationen über „Datenpannen” – Neue Pflichten für datenverarbei-tende Unternehmen, NJW 2010, 1841. Google Scholar öffnen
  211. Hornung, G., Datenschutz – nur solange der Vorrat reicht? Die Speicherung von Tele-kommunikationsverkehrsdaten als Problem der Abwägungskompetenz im Mehrebenensystem, PVS Sonderheft 2012, 377. Google Scholar öffnen doi.org/10.5771/9783845238340-381
  212. Hornung, G., Eine Datenschutz Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Google Scholar öffnen
  213. Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer diffe-renzierten grundrechtlichen Bewertung, DuD 2012, 20. Google Scholar öffnen doi.org/10.1007/s11623-012-0006-9
  214. Hornung, G./Sädtler, S., Europas Wolken – Die Auswirkungen des Entwurfs für einen Datenschutz Grundverordnung auf das Cloud Computing, CR 2012, 638. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-638
  215. Hornung, G./Sädtler, S., Eitel Sonnenschein oder Wolken am Horizont? Cloud Com-puting im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik Infrastruktur, DuD 2013, 148. Google Scholar öffnen doi.org/10.1007/s11623-013-0051-z
  216. Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011. Google Scholar öffnen
  217. Huber, B., Die strategische Rasterfahndung des Bundesnachrichtendienstes – Ein-griffsbefugnisse und Regelungsdefizite, NJW 2013, 2572. Google Scholar öffnen
  218. Hullen, N., EU Kommission stellt Weichen für europaweite Förderung des Cloud Computing, jurisPR ITR 18/2012 Anmerkung 2. Google Scholar öffnen
  219. Humer, S. G., Sociality by Design: Digitalisierung von Anfang an sicher und sozial ge-stalten, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 135. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_7
  220. Imhof, R., One to One Marketing im Internet – Das TDDSG als Marketinghindernis, CR 2000, 110. Google Scholar öffnen
  221. Jach, F. R., Verfassungsrechtliche Frage der Verlängerung und Neuregelung von Aus-kunftsrechten des Verfassungsschutzes, Die Öffentliche Verwaltung 2012, 797. Google Scholar öffnen
  222. Jager, T., Die Zukunft der Kryptografie – Über Quantencomputer und den Einsatz von Kryptographie in der Praxis, DuD 2014, 445. Google Scholar öffnen doi.org/10.1007/s11623-014-0204-8
  223. Jäger, H./Rieken, R., Die Sealed Cloud Versiegelung – Verschlüsselung allein genügt für sicheres Cloud Computing nicht, White Paper Unison 2014 (zitiert als: Jä-ger/Rieken 2014, Die Sealed Cloud Versiegelung). Google Scholar öffnen doi.org/10.1007/978-3-319-12718-7_2
  224. Jäger, H./Rieken, R., IDGARD: Sealed Cloud – das erste vollfunktionale Kommunika-tionsnetz, das sowohl Inhalte als auch Metadaten schützt, White Paper Uniscon 2014 (zitiert als: Jäger/Rieken 2014, IDGARD). Google Scholar öffnen
  225. Jahn, M./Palm, J., Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen?, AnwBl 2011, 613. Google Scholar öffnen
  226. Jandt, S./ Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Google Scholar öffnen
  227. Jandt, S./Nebel, M., Die elektronische Zukunft der Anwaltstätigkeit, Rechtspro¬bleme beim Outsourcing von Scan Dienstleistungen, NJW 2013, 1570. Google Scholar öffnen
  228. Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein aus-reichender Datenschutz?, MMR 2011, 637. Google Scholar öffnen
  229. Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten – Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Google Scholar öffnen
  230. Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten, Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Google Scholar öffnen
  231. Jarass, H. D./Pieroth, B., Grundgesetz für die Bundesrepublik Deutschland – Kom-mentar, 13. Auflage, München 2014. Google Scholar öffnen
  232. Joecks, W./Miebach, K., Münchener Kommentar zum StGB, Band 3 – §§ 80 184g StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Google Scholar öffnen
  233. Joecks, W./Miebach, K./Heintschel Heinegg, B. von, Münchener Kommentar zum StGB, Band 1 – §§ 1 37 StGB, 2. Auflage, München 2011 (zitiert als: MüKo StGB 2011). Google Scholar öffnen
  234. Joecks, W./Miebach, K./Hohmann, O., Münchener Kommentar zum StGB, Band 5 – §§ 263 358 StGB, 2. Auflage, München 2014 (zitiert als: MüKo StGB 2014). Google Scholar öffnen
  235. Joecks, W./Miebach, K./Sander, G. M., Münchener Kommentar zum StGB, Band 4 – §§ 185 262 StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Google Scholar öffnen
  236. Joecks, W./Miebach, K./Schmitz, P., Münchener Kommentar zum StGB, Band 7 – Ne-benstrafrecht II, Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFrodSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, 2. Auflage, München 2015 (zi-tiert als: MüKo StGB 2015). Google Scholar öffnen
  237. Joenike, M./Hülsdunk, L., Outsourcing im Versicherungs und Gesundheitswesen ohne Einwilligung?, MMR 2004, 788. Google Scholar öffnen
  238. Johannes, P. C./Potthoff, J./Roßnagel, A./Neumair, B./Madiesh, M./Hackel, S., Be-weissicheres elektronisches Laborbuch, Anforderungen, Konzepte und Umsetzung zur langfristigen, beweiswerterhaltenden Archivierung elektronischer Forschungs-daten und dokumentation, Baden Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845249148
  239. Jotzo, F., Der Schutz personenbezogener Daten in der Cloud, Baden Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845248646
  240. Jülicher, T., Daten in der Cloud im Insolvenzfall – Ein internationaler Überblick, K&R 2015, 448. Google Scholar öffnen
  241. Jüngel, M./Schwan, M. A./Neumann, N., Das Abfangen von E Mails nach § 303a StGB, MMR 2005, 820. Google Scholar öffnen
  242. Junker, A., Die Entwicklung des Computerrechts in den Jahren 2000/2001, NJW 2002, 2992. Google Scholar öffnen
  243. Kahlke, S., Eurojust: Auf dem Weg zu einer Europäischen Staatsanwaltschaft? Die justizielle Zusammenarbeit in Strafsachen innerhalb der europäischen Union, Berlin 2004. Google Scholar öffnen
  244. Kaiser, L., Das Recht in der Technik – Die Technik im Recht, – In der Technik hat der Kaiser sein Recht verloren , in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 138. Google Scholar öffnen
  245. Kalabis, L./Kunz, T./Wolf, R., Sichere Nutzung von Cloud Speicherdiensten, Wie die Trennung von Identity , Access und Key Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, 512. Google Scholar öffnen doi.org/10.1007/s11623-013-0209-8
  246. Kalabis, L./Selzer, A., Das Recht auf Vergessenwerden nach der geplanten EU Verordnung, DuD 2012, 670. Google Scholar öffnen doi.org/10.1007/s11623-012-0224-1
  247. Karg, M., Anwendbares Datenschutzrecht bei Internet Diensteanbietern – TMG und BDSG vs. Konzernstrukturen?, ZD 2013, 371. Google Scholar öffnen
  248. Karg, M., Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung, Eine normierte Schutzlücke, DuD 2015, 85. Google Scholar öffnen doi.org/10.1007/s11623-015-0370-3
  249. Karger, M./ Sarre, F., Wird Cloud Computing zu neuen juristischen Herausforderungen führen?, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 427. Google Scholar öffnen
  250. Katko, P./Knöpfle, K./Kirschner, T., Archivierung und Löschung von Daten – Unter-schätzte Pflichten in Praxis und Umsetzung, ZD 2014, 238. Google Scholar öffnen
  251. Kelnhofer, E./Nadeborn, D., Anmerkung zu einer Entscheidung des LG Mannheim, Beschluss vom 12.10.2010 (24 Qs 2/10) – Zur Beschlagnahme von Emails während eines Gastzugangs zu dem Email Account des Beschuldigten und deren Einordnung als Zufallsfunde nach § 108 StPO, StV 2011, 352. Google Scholar öffnen
  252. Kemper, M., Die Beschlagnahmefähigkeit von Daten und E Mails, NStZ 2005, 538. Google Scholar öffnen
  253. Kemper, M., Anforderungen und Inhalt der Online Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105. Google Scholar öffnen
  254. Kempf, E./Schilling, H., Revisionsrichterliche Rechtsfortbildung in Strafsachen, NJW 2012, 1849. Google Scholar öffnen
  255. Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? – Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Google Scholar öffnen
  256. Kersten, H./Schröder K. W., 20 Jahre IT Sicherheitszertifikat – Teil 4: Aktuelle Situation und Perspektiven, DuD 2011, 802. Google Scholar öffnen doi.org/10.1007/s11623-011-0189-5
  257. Kessler, C., Zur strafrechtlichen Verantwortlichkeit von Zugangsprovidern in Deutsch-land und der Umsetzung der E Commerce Richtlinie in Europa, Berlin 2003. Google Scholar öffnen
  258. Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 32. Auflage, München 2013. Google Scholar öffnen
  259. Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 26. Auflage, München 2008. Google Scholar öffnen
  260. Kindhäuser, U./Neumann, U./Paeffgen, H. U./ Albrecht, H. J., Strafgesetzbuch – Kommentar, 4. Auflage, Baden Baden 2013. Google Scholar öffnen doi.org/10.1093/acprof:oso/9780199898244.003.0007
  261. Kintzi, H., Externe Datenverarbeitung von Berufsgeheimnissen im Kontext von § 203 StGB – Verletzung von Privatgeheimnissen – Gutachten der Großen Straf-rechtskommission des Deutschen Richterbundes, DRiZ 2007, 244. Google Scholar öffnen
  262. Klasen, E./Schaefer, S., Whistleblower, Zeuge und „Beschuldigter” – Informationswei-tergabe im Spannungsfeld grundrechtlicher Positionen, BB 2012, 641. Google Scholar öffnen
  263. Kleinknecht, T./Müller, H./Fezer, G./Heintschel Heinegg, B. von, KMR – Kommentar zur Strafprozessordnung, Köln 2012. Google Scholar öffnen
  264. Klett, D./Ammann, T., Gesetzliche Initiativen zur Cybersicherheit – Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene, CR 2014, 93. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-93
  265. Knoke, F./Stoklas, J., Internationales Forschungsprojekt zu elektronischen Beweisen in Strafverfahren, ZD-Aktuell 2015, 04724. Google Scholar öffnen
  266. Koch, F. A., Application Service Providing als neue IT Leistung – Eine erste Orientie-rung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, 39. Google Scholar öffnen
  267. Koch, F. A., Grid Computing im Spiegel des Telemedien , Urheber und Datenschutz-rechts, CR 2006, 112. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-112
  268. Koch, F. A., Weltweit verteiltes Rechnen im Grid Computing, CR 2006, 42. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-42
  269. Kohlar, F., Aktuelle Angriffsszenarien im E Commerce, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 117. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_6
  270. Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb: UWG Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleis-tungs Informationspflichten Verordnung – Kommentar, 33. Auflage, München 2015. Google Scholar öffnen
  271. Köhler Schute, C., Cloud Computing flexible Services für Unternehmen; Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Auflage, Berlin 2013. Google Scholar öffnen
  272. Kolb, A./Birk, D./Wegener, C., Digitale Forensik in IaaS Cloud Umgebungen, in: Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013, 189. Google Scholar öffnen
  273. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Arbeitspapier – Cloud Computing und Open Source Software, Arbeitspapier der AG Rechtsrahmen 2014. Google Scholar öffnen
  274. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Datenschutzrechtliche Lösungen für Cloud Computing, Rechtspolitisches Thesen-papier der AG Rechtsrahmen 2012. Google Scholar öffnen
  275. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Leitfaden – Vertragsgestaltung beim Cloud Computing, Arbeitspapier der AG Rechtsrahmen 2014. Google Scholar öffnen
  276. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Lizenzierungsbedarf beim Cloud Computing – Welche Rechte zur Nutzung von Software benötigen Anbieter und Nutzer von Cloud Computing?, Arbeitspapier der AG Rechtsrahmen 2012. Google Scholar öffnen
  277. Konradt, C./Schilling, A./Werners, B., Risikosimulation zur Bewertung von IT Risiken im Cloud Computing, DuD 2014, 37. Google Scholar öffnen doi.org/10.1007/s11623-014-0009-9
  278. Koreng, A./Feldmann, T., Das „Recht auf Vergessen“ – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, 311. Google Scholar öffnen
  279. Kort, M., Strafbarkeitsrisiken des Datenschutzbeauftragten nach § 203 StGB beim IT Outsourcing, insbesondere in datenschutzrechtlich "sichere" Drittstaaten, NStZ 2011, 193. Google Scholar öffnen
  280. Kramer, R., Funktionsübertragung beim Steuerberater – …und dessen Rolle als Auf-traggeber, DuD 2013, 658. Google Scholar öffnen doi.org/10.1007/s11623-013-0271-2
  281. Kranawetter, M., Identität in der Cloud und on premise – Einsatz des Active Directories und von Windows Azure, DuD 2013, 517. Google Scholar öffnen doi.org/10.1007/s11623-013-0210-2
  282. Krasemann, H., ULD: Datenschutz Zertifizierung, DuD 2013, 529. Google Scholar öffnen doi.org/10.1007/s11623-013-0234-7
  283. Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikati-onsdienste, CR 2015, 501. Google Scholar öffnen doi.org/10.9785/cr-2015-0804
  284. Krcmar, H., Informationsmanagement, 5. Auflage, Heidelberg 2010. Google Scholar öffnen doi.org/10.1007/978-3-642-04286-7_5
  285. Krcmar, H./Leimeister, J. M./Roßnagel, A./Sunayev, A., Value4Cloud – Marktunter-stützende Mehrwertdienste zur Förderung von Vertrauen, Rechtsverträglichkeit, Qualität und Nutzung von Cloud Services für den Mittelstand, i. E. (zitiert als: Va-lue4Cloud). Google Scholar öffnen
  286. Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mit-telstands, Wiesbaden 2015. Google Scholar öffnen doi.org/10.1007/978-3-658-11448-0_6
  287. Kroschwald, S., Privatisierung des kommunalen Forderungsmanagements – Rechtsfra-gen und wirtschaftliche Ausgestaltung unter Anwendung der Transaktionskosten-theorie, Frankfurt am Main 2010. Google Scholar öffnen
  288. Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Daten-schutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Google Scholar öffnen
  289. Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten und Ge-heimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbstakademie 2013, Edewecht 2013, Band 1, 289. Google Scholar öffnen
  290. Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Google Scholar öffnen
  291. Kroschwald, S./Wicker, M., Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
  292. Kroschwald, S./Wicker, M., Zulässigkeit von Cloud Computing für Berufsgeheimnis-träger: Strafbarkeit von Anwälten und Ärzten durch die Cloud?, in: Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012, 733. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
  293. Kroschwald, S./Wicker, M., Jahreskongress Trusted Cloud 2012 – Veranstaltungsbe-richt, K&R 12/2012, V. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
  294. Kroschwald, S./Wicker, M., Einwilligung des Betroffenen in den Umgang mit seinen Daten als Lösung für das Cloud Computing, DSB 2013, Newsletter zum 15. Euro-forum Datenschutzkongress 2014, 12. Google Scholar öffnen
  295. Kroschwald, S./Wicker, M., Trusted Cloud Jahreskongress 2014 – Veranstaltungsbe-richt, K&R 9/2014, VI. Google Scholar öffnen
  296. Krüger, S./Maucher, S. A., Ist die IP Adresse wirklich ein personenbezogenes Datum? Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, 433. Google Scholar öffnen
  297. Krüger, W./Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Ge-setzbuch, Band 2: Schuldrecht Allgemeiner Teil, §§ 241 432 BGB, 7. Auflage, München 2016 (zitiert als: MüKo BGB 2016). Google Scholar öffnen
  298. Kudlich, H., Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwa-chung des Fernmeldeverkehrs?, JuS 1998, 209. Google Scholar öffnen
  299. Kudlich, H., Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme , GA 2011, 193. Google Scholar öffnen
  300. Kudlich, H., Straftaten und Strafverfolgung im Internet, StV 2012, 560. Google Scholar öffnen
  301. Kühling, J./Biendl, M., Datenschutzrecht – Basis und Bremse des Cloud Computing: Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud Diensten, CR 2014, 150. Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0304
  302. Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud Betreibern, Automatisierte Kontrolle auf Basis sicherer Log Daten, DuD 2013, 521. Google Scholar öffnen doi.org/10.1007/s11623-013-0211-1
  303. Kupfrian, J./Hoppen, P., Datenverlust und Datenrettung – Technische Möglichkeiten und Grenzen, CR 2007, 819. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-819
  304. Kutscha, M., Verdeckte „Online Durchsuchung” und Unverletzlichkeit der Wohnung, NJW 2007, 1169. Google Scholar öffnen
  305. Kutscha, M., Das "Computer Grundrecht" – eine Erfolgsgeschichte?, DuD 2012, 391. Google Scholar öffnen doi.org/10.1007/s11623-012-0146-y
  306. Küttner, W./Röller, J., Personalhandbuch 2014, Arbeitsrecht, Lohnsteuerrecht, Sozial-versicherungsrecht, 21. Auflage, München 2014. Google Scholar öffnen
  307. Lackner, K./Heger, M., Strafgesetzbuch – Kommentar, 28. Auflage, München 2014 (zitiert als: Lackner/Kühl 2014). Google Scholar öffnen doi.org/10.1007/978-3-658-03183-1_9
  308. Lampe, J., Datenschutz bei Rechtsanwälten? Anmerkung zu KG Berlin 1. Senat für Bußgeldsachen, Beschluss vom 20. August 2010, 2 Ss 23/07, jurisPR StrafR 20/2010 Anmerkung 3. Google Scholar öffnen
  309. Langkeit, J., Umfang und Grenzen der ärztlichen Schweigepflicht gemäß § 203 I Nr.1 StGB, NStZ 1994, 6. Google Scholar öffnen
  310. Lapp, T., Kündigungsfrist bei Webhosting entsprechend den Fristen für Gewerberäume, jurisPR ITR 12/2011 Anmerkung 4. Google Scholar öffnen
  311. Larenz, K./Canaris, C. W., Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin 1995. Google Scholar öffnen doi.org/10.1007/978-3-662-08709-1
  312. Laue, P./Stiemerling, O., Identitäts und Zugriffsmanagement für Cloud Computing Anwendungen, DuD 2010, 692. Google Scholar öffnen doi.org/10.1007/s11623-010-0168-2
  313. Lehmann, M., Digitalisierung, Cloud Computing und Urheberrecht, GRUR Int. 2015, 677. Google Scholar öffnen
  314. Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse: Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-608
  315. Lehmann, M./Giedke, A., Urheberrechtliche Fragen des Cloud Computings, CR 2013, 681. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-681
  316. Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Daten-schutz, Urheberrecht, Haftung, Stuttgart 2011. Google Scholar öffnen
  317. Leisner, W., Einschaltung Privater bei der Leistungsabrechnung in der Gesetzlichen Krankenversicherung – Verfassungsrechtliche Vorgaben für eine anstehende ge-setzliche Neuregelung, NZS 2010, 129. Google Scholar öffnen
  318. Leistener, H./Schneider, F., Der überarbeitete Entwurf für ein IT Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Google Scholar öffnen
  319. Lemke, H., IT Einsatz in der öffentlichen Verwaltung – Sachstand, Herausforderungen, Perspektiven, Die Verwaltung 2013, 123. Google Scholar öffnen doi.org/10.3790/verw.46.1.123
  320. Lensdorf, L./Mayer Wegelin, C./Mantz, R., Outsourcing unter Wahrung von Privatge-heimnissen – Wie das mögliche Hindernis des § 203 Abs. 1 StGB überwunden werden kann, CR 2009, 62. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-62
  321. Leupold, A., Geschäftsgeheimnisse gehören in die (Private) Cloud, MMR 2014, 145. Google Scholar öffnen
  322. Leupold, A./Glossner, S./Braun, J. D., Münchener Anwaltshandbuch IT Recht, 3. Auf-lage, München 2013 (zitiert als: Leupold/Glossner 2013). Google Scholar öffnen
  323. Leutheusser Schnarrenberger, S., Regelungsbedarf bei Cloud Computing in Kanzleien, AnwBl 2012, 477. Google Scholar öffnen
  324. Leuze, D., Die Leitung einer Behörde nach dem Modell des New Public Management – Ein Antagonismus?, VR 2012, 145. Google Scholar öffnen
  325. Lind van Wijngaarden, M. de/Egler, P., Der Beschlagnahmeschutz von Dokumenten aus unternehmensinternen Untersuchungen, NJW 2013, 3549. Google Scholar öffnen
  326. Lober, A./Falker, F., Datenschutz bei mobilen Endgeräten – Roadmap für App Anbieter, K&R 2013, 357. Google Scholar öffnen
  327. Loose, M., Sammelauskunftsersuchen der Steuerfahndung zu Daten der Nutzer einer Internethandelsplattform, jurisPR SteuerR 33/2013 Anmerkung 1. Google Scholar öffnen
  328. Luch, A. D./Hoffmann, C., § 203 als Hemmschuh der elektronischen Kommunikation?, K&R 2014, 161. Google Scholar öffnen
  329. Lukow, S., Was ist Cloud Computing?, RFID im Blick 2012, 30. Google Scholar öffnen
  330. Lutz, H./Weigl, M., Second Generation IT Ousourcing – Die Problematik des Drei-ecksverhältnisses, CR 2014, 629. Google Scholar öffnen doi.org/10.9785/cr-2014-1003
  331. Lutz, H./Weigl, M., Unified Communications as a Service – Rechtliche Herausforde-rungen, CR 2014, 85. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-85
  332. Lutz, S., Vertragsrechtliche Fragen des Cloud Computing, München 2011. Google Scholar öffnen
  333. Maisch, M. M./Seidl, A., Cloud Government: Rechtliche Herausforderung beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Google Scholar öffnen
  334. Maisch, M. M./Seidl, A., Cloud Nutzung für Berufsgeheimnisträger – § 203 StGB als Showstopper?, DSB 2012, 127. Google Scholar öffnen
  335. Maiwald, M., Die Amtsdelikte – Probleme der Neuregelung des 28. Abschnitts des StGB, JuS 1977, 353. Google Scholar öffnen
  336. Mantz, R., Verwertung von Standortdaten und Bewegungsprofilen durch Telekommunikationsdiensteanbieter – Der Fall Telefónica/O2, K&R 2013, 7. Google Scholar öffnen
  337. Marberth Kubicki, A., Computer und Internetstrafrecht, 2. Auflage, München 2010. Google Scholar öffnen
  338. Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds, Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Google Scholar öffnen doi.org/10.1007/s11623-011-0081-3
  339. Marnau, N./Schlehahn, E., Cloud Computing und Safe Harbor, DuD 2011, 311. Google Scholar öffnen doi.org/10.1007/s11623-011-0077-z
  340. Martini, M./Zimmermann, G. von, E Mail und integrierte VoIP Services: Telekommu-nikationsdienste i. S. d. § 3 Nr. 24 TKG?, CR 2007, 427. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-427
  341. Martini, M./Zimmermann, G. von, Voice over IP am regulatorischen Scheideweg, CR 2007, 368. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-427
  342. Mehrings, J., Computersoftware und Gewährleistungsrecht, NJW 1986, 1904. Google Scholar öffnen
  343. Meier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Google Scholar öffnen
  344. Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Google Scholar öffnen
  345. Meinicke, D., Anmerkung zur Entscheidung des BVerfG vom 24.1.2012, 1 BvR 1299/05 – Zur Auskunftspflicht von Telekommunikationsunternehmen, MMR 2012, 410. Google Scholar öffnen
  346. Meinicke, D., Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails, Edewecht 2013. Google Scholar öffnen
  347. Meininghaus, F., Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Google Scholar öffnen
  348. Mende Stief, K./Uhl, T. L., Die Deutsche Wolke – Mit Open Source und dem BDSG zu mehr Sicherheit im Cloud Computing, DuD 2014, 249. Google Scholar öffnen
  349. Mester, B. A., Rechnen in der Wolke, DuD 2010, 675. Google Scholar öffnen doi.org/10.1007/s11623-010-0163-7
  350. Metzger, C./Reitz, T./Villar, J., Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, München 2011. Google Scholar öffnen doi.org/10.3139/9783446426580
  351. Meyerdierks, P., Sind IP Adressen personenbezogene Daten?, MMR 2009, 8. Google Scholar öffnen
  352. Meyer-Goßner, L./Schmitt, B., Strafprozessordnung mit GVG und Nebengesetzen, 58. Auflage, München 2015. Google Scholar öffnen
  353. Michalke, R., Wenn der Staatsanwalt klingelt – Verhalten bei Durchsuchung und Be-schlagnahme, NJW 2008, 1490. Google Scholar öffnen
  354. Mitsch, W., Zeugnisverweigerungsrecht und Beschlagnahmeschutz von Pressemitar-beitern in der strafgerichtlichen Hauptverhandlung, AfP 2012, 521. Google Scholar öffnen
  355. Möhrenschlager, M., Computerstraftaten und ihre Bekämpfung in der Bundesrepu¬blik Deutschland, wistra 1991, 321. Google Scholar öffnen
  356. Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Si-cherheit, Band 1: Grundrechte, 2. Auflage, Frankfurt am Main 2012. Google Scholar öffnen
  357. Moosmayer, K., Modethema oder Pflichtprogramm guter Unternehmensführung? Zehn Thesen zu Compliance, NJW 2012, 3013. Google Scholar öffnen
  358. Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, AD LEGENDUM 2013, 179. Google Scholar öffnen
  359. Müller Broich, J. D., Nomos Kommentar Telemediengesetz, 1. Auflage, Baden Baden 2012. Google Scholar öffnen doi.org/10.1515/zaw-2012-0023
  360. Müller Eiselt, P. G., Highway oder Nadelöhr? Zu den Voraussetzungen und Grenzen polizeilicher Datenübermittlung an Private – dargestellt anhand der Kooperations-praxis zwischen Polizei und Fußballvereinen bei der Verhängung von Stadionver-boten, DVBl 2014, 1168. Google Scholar öffnen
  361. Müller Terpitz, R., Sicherheit im E Government, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 169. Google Scholar öffnen
  362. Münch, I., IT Grundschutz Tag: Sicherheitsaspekte von Cloud Computing, DSB 2011, 17. Google Scholar öffnen
  363. Münch, I./Doubrava, C./Essoh, A. D., Eine Gefährdungsanalyse von Private Clouds, DuD 2011, 322. Google Scholar öffnen doi.org/10.1007/s11623-011-0079-x
  364. Nägele, T./Jacobs, S., Rechtsfragen des Cloud Computing, ZUM 2010, 281. Google Scholar öffnen
  365. Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS GVO, ZD 2012, 407. Google Scholar öffnen
  366. Nebel, M./Roßnagel, A., Beweisführung mittels ersetzend gescannter Dokumente, NJW 2014, 886. Google Scholar öffnen
  367. Niemann, F., Shift der urheberrechtlichen Verwertungsrechte in der arbeitsteiligen di-gitalen Welt – Auswirkungen der BGH Entscheidung zu Online Videorekordern (shift.tv, save.tv) auf Outsourcing, Virtualisierung und Web 2.0 Dienste, CR 2009, 661. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-661
  368. Niemann, F./Hennrich, T., Kontrollen in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-686
  369. Niemann, F/Paul, J. A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444. Google Scholar öffnen
  370. Nietsch, T., Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbrau-cherverbände, CR 2014, 272. Google Scholar öffnen doi.org/10.9785/cr-2014-0410
  371. Nimtz, H., Strafprozessrecht für Polizeibeamte – Gang des Strafverfahrens – Eingriffs-befugnisse, Hilden 2012. Google Scholar öffnen
  372. Nolte, N., Zum Recht auf Vergessen im Internet, Vom digitalen Radiergummi und an-deren Instrumenten, ZRP 2012, 236. Google Scholar öffnen
  373. Nordmeier, C. F., Cloud Computing und Internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Google Scholar öffnen
  374. o. V., 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011 „Compliance – eine moderne Form der Rechtstreue“, DuD 2012, 70. Google Scholar öffnen
  375. o. V., Experten für Mindeststandards beim Datenschutz in der Strafverfolgung, RDV 2012, 316. Google Scholar öffnen
  376. o. V., Papierlose Verwaltung muss Datenschutz wahren, RDV 2012, 47. Google Scholar öffnen
  377. o. V., BMWi: 10 Punkte für den sicheren Umgang mit Unternehmensdaten im Internet, DuD 2013, 676. Google Scholar öffnen
  378. o. V., BSI: Richtlinien für sicheres Cloud Computing angekündigt, ZD Aktuell 2013, 3655. Google Scholar öffnen
  379. o. V., Daten in der Cloud, test 2013, 36. Google Scholar öffnen
  380. o. V., Datenschutz bei Compliance Programmen – kostenlose Checkliste mit Erläute-rungen und Best Practices, RDV 2013, 163. Google Scholar öffnen
  381. o. V., De Mail in der Bundesverwaltung: Empfehlungen des BfDI, DuD 2013, 404. Google Scholar öffnen
  382. o. V., F Secure. Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud In-halte, DuD 2013, 611. Google Scholar öffnen
  383. o. V., Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Geheim-dienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuro-päischen Staaten, DuD 2013, 622. Google Scholar öffnen
  384. o. V., Sealed Cloud schließt IT Sicherheitslücke Mensch, DuD 2013, 333. Google Scholar öffnen
  385. o. V., Jahresbericht: Auskunft an Sicherheitsbehörden, RDV 2014, 171. Google Scholar öffnen
  386. Obenhaus, N., Cloud Computing als neue Herausforderung für Strafverfolgungsbehör-den und Rechtsanwaltschaft, NJW 2010, 651. Google Scholar öffnen
  387. Obergfell, E. I., Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File Hosting Diensten, NJW 2013, 1995. Google Scholar öffnen
  388. Ohly, A./Sosnitza, O., Gesetz gegen den unlauteren Wettbewerb mit Preisangabenverordnung – Kommentar, 6. Auflage, München 2014. Google Scholar öffnen
  389. Ohrtmann, J. P./Schwiering, S., Big Data und Datenschutz – Rechtliche Herausforde-rungen und Lösungsansätze, NJW 2014, 2984. Google Scholar öffnen
  390. Opfermann, E., Datenschutzkonforme Vertragsgestaltung im "Cloud Computing", ZEuS 2012, 121. Google Scholar öffnen
  391. Pahlen Brandt, I., Zur Personenbezogenheit von IP Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, 288. Google Scholar öffnen
  392. Palandt, O., Bürgerliches Gesetzbuch mit Nebengesetzen – Kommentar, 75. Auflage, München 2016. Google Scholar öffnen
  393. Palm, F./Roy, R., Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791. Google Scholar öffnen
  394. Paul, J. A./Gendelev, B., Outsourcing von Krankenhausinformationssystemen, ZD 2012, 315. Google Scholar öffnen
  395. Paulus, S., Standards für Trusted Clouds, DuD 2011, 317. Google Scholar öffnen doi.org/10.1007/s11623-011-0078-y
  396. Peglau, J., Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht, Frankfurt am Main 1997. Google Scholar öffnen
  397. Petri, T., Die Antiterrordatei – Prototyp für verfassungswidrig ausgestaltete Verbund-dateien?, ZD 2013, 3. Google Scholar öffnen
  398. Pfeifer, G., Strafprozessordnung – Kommentar, 5. Auflage, München 2005. Google Scholar öffnen
  399. Pfeifer, K. N., Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, JZ 2012, 581. Google Scholar öffnen
  400. Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Geschäft der Inter-net Cloud an?, Berlin 2011. Google Scholar öffnen doi.org/10.1007/978-3-642-18110-8_10
  401. Pohl, H., Zur Technik der heimlichen Online Durchsuchung, DuD 2007, 684. Google Scholar öffnen doi.org/10.1007/s11623-007-0224-8
  402. Pohle, J., Einbeziehung telekommunikativer Leistungen in IT Verträgen, ITRB 2011, 290. Google Scholar öffnen
  403. Pohle, J., IT Outsourcing in der Insolvenz: Optionen für Anbieter und Anwender, K&R 2013, 297. Google Scholar öffnen
  404. Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Compu-ting, CR 2009, 273. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-273
  405. Polaszek, U., Über den Wolken kann die Freiheit nicht grenzenlos sein, Die BKK 2011, 534. Google Scholar öffnen
  406. Popp, A., Anmerkung zu einer Entscheidung des VerfGH Thüringen (Urteil vom 21.11.2012 – VerfGH 19/09) zur Ermächtigung zur heimlichen polizeilichen Da-tenerhebung, ZD 2013, 88. Google Scholar öffnen
  407. Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Google Scholar öffnen doi.org/10.1515/jura-2013-0002
  408. Püls, J., Die digitale Verschwiegenheitspflicht: Datenschutz und Datensicherheit im Notariat, DNotZ 2012, 120. Google Scholar öffnen
  409. Puschke, J./Singelnstein, T., Telekommunikationsüberwachung, Vorratsdatenspeiche-rung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neurege-lung zum 1. 1. 2008, NJW 2008, 115. Google Scholar öffnen
  410. Putzo, T., ZPO: Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU Zivilverfahrensrecht – Kommentar, München 2015. Google Scholar öffnen
  411. Radtke, H./Hohmann, O., Strafprozessordnung – Kommentar, München 2011. Google Scholar öffnen
  412. Rammos, T./Vonhoff, H., Cloud Computing und Sozialdatenschutz – Rechtliche Rah-menbedingungen für den Einsatz von Cloud Computing Diensten im Sozialleis-tungssektor, CR 2013, 265. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-265
  413. Rath, M./Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Google Scholar öffnen
  414. Rechenberg, P./Pomberger, G., Informatik Handbuch, 3. Auflage, München 2002. Google Scholar öffnen
  415. Redeker, H., Datenschutz auch bei Anwälten – aber gegenüber Datenschutzkontrollin-stanzen gilt das Berufsgeheimnis, NJW 2009, 554. Google Scholar öffnen
  416. Redeker, H., Rechtsprobleme des Softwarewechsels, ITRB 2012, 165. Google Scholar öffnen doi.org/10.9785/ovs.9783504380878
  417. Reimer, H., EuroPriSe Datenschutz Gütesiegel für SAP Produkt TDMS, Report, DuD 2012, 917. Google Scholar öffnen
  418. Reimer, H., Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot", DuD 2013, 112. Google Scholar öffnen
  419. Reimer, H., Internationale Datenschutzkonferenz fordert mehr Datenschutz in der Cloud, DuD 2013, 60. Google Scholar öffnen doi.org/10.1007/s11623-013-0057-6
  420. Reimer, H./Wegener, C., IT Compliance und Governance: Cloud Computing erweitert den Horizont, DuD 2011, 363. Google Scholar öffnen doi.org/10.1007/s11623-011-0088-9
  421. Reindl, M., Cloud Computing & Datenschutz, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 441. Google Scholar öffnen
  422. Renzikowski, J., Strafrecht in einer multikulturellen Gesellschaft, NJW 2014, 2539. Google Scholar öffnen
  423. Richter, P., Die Wahl ist geheim … so what? Big Data Mining im US Wahlkampf. Und hier?, DÖV 2013, 961. Google Scholar öffnen
  424. Rockstroh, S./Leuthner, C., Nutzung von cloud basierten Recruiting Management Plattformen, Datenschutzkonformer Einsatz im Konzern, ZD 2013, 497. Google Scholar öffnen
  425. Rogall, K., Zum Begriff des Anvertrauens in StGB § 203 Abs 2, NStZ 1983, 413. Google Scholar öffnen
  426. Rogall, K., Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, Tübingen 1992. Google Scholar öffnen
  427. Rogge, S., Cloud Computing und Steuerrecht, BB 2015, 1823. Google Scholar öffnen
  428. Rohrlich, M., Cloud Computing – Rechtliche Grundlagen, Frankfurt am Main 2014. Google Scholar öffnen
  429. Rolf, C./Stöhr, C., Datenerhebung im Arbeitsverhältnis und Beweisverwertung – Über-legungen im Hinblick auf die Neugestaltung des Datenschutzes, RDV 2012, 119. Google Scholar öffnen
  430. Ronellenfitsch, M., Compliance – eine moderne Form der Rechtstreue – Hessischer Datenschutzbeauftragter beim 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011, DuD 2012, 70. Google Scholar öffnen doi.org/10.5771/9783845237749-15
  431. Roos, P., Das IT-Sicherheitsgesetz - Wegbereiter oder Tropfen auf den heißen Stein?, MMR 2015, 636. Google Scholar öffnen
  432. Rosengarten, C./Römer, S., Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764. Google Scholar öffnen
  433. Rössel, M., Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, 229. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-229
  434. Rossi, M., Staatliche Daten als Informationsrohstoff, NVwZ 2013, 1263. Google Scholar öffnen
  435. Roßnagel, A., Datenschutz bei Praxisübergabe, NJW 1989, 2303. Google Scholar öffnen
  436. Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989. Google Scholar öffnen
  437. Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Google Scholar öffnen doi.org/10.1007/978-3-322-93574-8_12
  438. Roßnagel, A., 20 Jahre Volkszählungsurteil, MMR 2003, 693. Google Scholar öffnen
  439. Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen
  440. Roßnagel, A., Die "Überwachungs Gesamtrechnung" – Das BVerfG und die Vorrats-datenspeicherung, NJW 2010, 1238. Google Scholar öffnen
  441. Roßnagel, A., Das De Mail Gesetz, Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, 1473. Google Scholar öffnen
  442. Roßnagel, A., Auf dem Weg zur elektronischen Verwaltung – Das E Government Gesetz, NJW 2013, 2710. Google Scholar öffnen
  443. Roßnagel, A., Beck'scher Kommentar zum Recht der Telemediendienste – Telemedi-engesetz, Jugendmedienschutz Staatsvertrag (Auszug), Signaturgesetz, Signatur-verordnung, Vorschriften zum elektronischen Rechts und Geschäftsverkehr, Mün-chen 2013. Google Scholar öffnen
  444. Roßnagel, A./Heinson, D./Bedner, M., Wissenschaftsmagazin der TU Darmstadt, Herbst 2010, 50. Google Scholar öffnen
  445. Roßnagel, A./Hornung, G., Ein Ausweis für das Internet, DÖV 2009, 301. Google Scholar öffnen
  446. Roßnagel, A./Jandt, S./Richter, P., Die Zulässigkeit der Übertragung personenbezogener Daten in die USA, DuD 2014, 545. Google Scholar öffnen doi.org/10.1007/s11623-014-0181-y
  447. Roßnagel, A./Johannes, P. C., Entwurf einer EU Verordnung über elektronische Iden-tifizierung und Vertrauensdienste, Neue Regeln für elektronische Sicherheitsdienste, ZD 2013, 65. Google Scholar öffnen
  448. Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Google Scholar öffnen
  449. Roßnagel, A./Nebel, M./Richter, P., Besserer Internetdatenschutz für Europa, Vorschläge zur Spezifizierung der DS GVO, ZD 2013, 103. Google Scholar öffnen
  450. Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Google Scholar öffnen
  451. Roth, H. P., Anmerkung zu einer Entscheidung des BVerfG (Beschluss vom 24.1.2012 – 1 BvR 1299/05) zur Speicherung und Verwendung von TK Daten, ZD 2012, 228. Google Scholar öffnen
  452. Roth Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Google Scholar öffnen
  453. Roth Neuschild, B., Cloud Way out – Exit Strategien bei Nutzung von Cloud Services, ITRB 2013, 213. Google Scholar öffnen
  454. Rüpke, G., Datenschutz, Mandatsgeheimnis und anwaltliche Kommunikationsfreiheit, NJW 2008, 1121. Google Scholar öffnen
  455. Sachs, M., Grundgesetz – Kommentar, 7. Auflage, München 2014. Google Scholar öffnen
  456. Sachs, U., Datenschutzrechtliche Bestimmbarkeit von IP Adressen – Stand von Recht-sprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, 547. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-547
  457. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, §§ 1 240 BGB, ProstG, AGG, 7. Auflage, München 2015 (zitiert als: MüKo BGB 2015). Google Scholar öffnen
  458. Säcker, F. J., Telekommunikationsgesetz – Kommentar, 4. Auflage, München 2013. Google Scholar öffnen
  459. Sander, S., E Mails und die Beweisführung im Prozess – Über die mittelbare Drittwir-kung von Art. 10 GG im formellen Datenschutzrecht, abzuleitende Beweiserhebungs und Sachvortragsverwertungsverbote, CR 2014, 292. Google Scholar öffnen doi.org/10.9785/cr-2014-0505
  460. Sander, S., E Mails und die Telekommunikation i. S. d. TKG – Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigen-ständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0306
  461. Sassenberg, T., Umgang mit IT in der Anwaltskanzlei – E Mail, Netzwerkwartung und Wireless LAN, AnwBl 2006, 196. Google Scholar öffnen
  462. Sassenberg, T./Bamberg, N., Steuerberatung, EDV und Verschwiegenheit, DStR 2006, 2052. Google Scholar öffnen doi.org/10.1007/s11623-006-0065-x
  463. Schaar, P., Datenschutz im Internet – Die Grundlagen, München 2002. Google Scholar öffnen
  464. Schmahl, S., Effektiver Rechtsschutz gegen Überwachungsmaßnahmen ausländischer Geheimdienste, JZ 2014, 220. Google Scholar öffnen doi.org/10.1628/002268814X13920301126560
  465. Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 1), AnwZert ITR 7/2012 Anmerkung 2. Google Scholar öffnen
  466. Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 2), AnwZert ITR 9/2012 Anmerkung 3. Google Scholar öffnen
  467. Schmidt Bens, J., Cloud Computing Technologien und Datenschutz, Edewecht 2012. Google Scholar öffnen
  468. Schmitz, F., Vertraulichkeitsklauseln und Outsourcing – Warum eine wirksame Auf-tragsdatenverarbeitung die Verletzung von Vertraulichkeitspflichten gegenüber Dritten ausschließt, CR 2012, 557. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-557
  469. Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia Dienste, DuD 2001, 395. Google Scholar öffnen
  470. Schmitz, R., Ausspähen von Daten – § 202a StGB, JA 1995, 478. Google Scholar öffnen
  471. Schnabel, C., Anmerkung zu einer Entscheidung des BVerfG, Beschluss vom 24.1.2012 (1 BvR 1299/05) – Zur Verfassungskonformität der Speicherpflicht und der Auskunftsverfahren nach dem TKG, CR 2012, 253. Google Scholar öffnen
  472. Schneider, J., Datenschutzrechtliche Anforderungen an die Sicherheit der Kommuni-kation im Internet, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 21. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_2
  473. Scholz, P., Datenschutz beim Internet Einkauf: Gefährdungen – Anforderungen – Ge-staltungen, Baden Baden 2003. Google Scholar öffnen
  474. Schön, S., Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt am Main 2013. Google Scholar öffnen
  475. Schönke, A./Schröder, H./Eser, A., Strafgesetzbuch – Kommentar, 29. Auflage, Mün-chen 2014 (zitiert als: Schönke/Schröder 2014). Google Scholar öffnen
  476. Schöttle, H., Anwaltliche Internet Rechtsberatung und das Teledienste¬datenschutzgesetz, BRAK Mitt. 2004, 253. Google Scholar öffnen
  477. Schramm, E., Auf dem Weg zur Europäischen Staatsanwaltschaft, JZ 2014, 749. Google Scholar öffnen doi.org/10.1628/002268814X14053301406723
  478. Schröder, C./Haag, N. C., Internationale Anforderungen an Cloud Computing – Zu-sammenfassung und Bewertung der Best Business Empfehlungen der Berlin Group, ZD 2012, 362. Google Scholar öffnen
  479. Schröder, C./Haag, N. C., Neue Anforderungen an Cloud Computing für die Praxis – Zusammenfassung und erste Bewertung der "Orientierungshilfe – Cloud Compu-ting", ZD 2012, 147. Google Scholar öffnen
  480. Schröder, M., Keine Haftung eines Filehosters für Urheberrechtsverletzungen seiner Nutzer, MMR 2010, 486. Google Scholar öffnen
  481. Schröder, M., Anmerkung zur Entscheidung des OLG Nürnberg vom 23.1.2013 (1 Ws 445/12) – Zum Schutz der Datenverfügungsbefugnis, ZD 2013, 284. Google Scholar öffnen
  482. Schroeder, F. C., Die Durchsuchung im Strafprozess, JuS 2004, 858. Google Scholar öffnen
  483. Schrotz, J.-O./Zdanowiecki, K., Cloud Computing für die öffentliche Hand, CR 2015, 485. Google Scholar öffnen doi.org/10.9785/cr-2015-0803
  484. Schuhr, J. C., Analogie und Verhaltensnorm im Computerstrafrecht – Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZIS 2012, 441. Google Scholar öffnen
  485. Schultze Melling, J., Public Cloud – quo vadis? Gedanken zum Umgang mit der Wolke Kurzreferat, ITRB 2011, 239. Google Scholar öffnen
  486. Schulz, C., Rechtliche Aspekte des Cloud Computing im Überblick, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 403. Google Scholar öffnen
  487. Schulz, C./Rosenkranz, T., Cloud Computing – Bedarfsorientierte Nutzung von IT Ressourcen, ITRB 2009, 232. Google Scholar öffnen
  488. Schulz, G., Das neue IT Grundrecht – staatliche Schutzpflicht und Infrastrukturver-antwortung, DuD 2012, 395. Google Scholar öffnen doi.org/10.1007/s11623-012-0147-x
  489. Schulz, S., Privacy by Design, Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, 204. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-204
  490. Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Google Scholar öffnen doi.org/10.5771/0947-9856-2010-1-36
  491. Schulz, S. E./Hoffmann, C., Grundrechtsrelevanz staatlicher Beobachtungen im Internet – Internet Streifen der Ermittlungsbehörden und das "Autorisierungskonzept" des BVerfG, CR 2010, 131. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-131
  492. Schulz, T., Verantwortlichkeit bei autonom agierenden Systemen, Fortentwicklung des Rechts und Gestaltung der Technik, Baden Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845257686
  493. Schuppert, S./Reden, A. von, Einsatz internationaler Cloud Anbieter: Entkräftung der Mythen, Rechtlich zulässige Einschaltung von zertifizierten Cloud Diensten in Deutschland möglich, ZD 2013, 210. Google Scholar öffnen
  494. Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fra-gen?, CR 2010, 38. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-38
  495. Schuster, F. P., Telekommunikationsüberwachung in grenzüberschreitenden Strafver-fahren nach Inkrafttreten des EU Rechtshilfeübereinkommens, NStZ 2006, 657. Google Scholar öffnen
  496. Schwabenbauer, T., Verwertung von Zufallsfunden einer verfassungswidrigen Durch-suchung, NJW 2009, 3207. Google Scholar öffnen
  497. Schweda, S., Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung in Wirtschaft, ZD Aktuell 2012, 30109. Google Scholar öffnen
  498. Schwenk, J., Angriffe gegen Cloud Computing, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 3. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_1
  499. Sedlmeier, T./Kolk, D., ASP – Eine vertragstypologische Einordnung, MMR 2012, 75. Google Scholar öffnen
  500. Seibel, M., Abgrenzung der "allgemein anerkannten Regeln der Technik" vom "Stand der Technik", NJW 2013, 3000. Google Scholar öffnen
  501. Seidl, A., Die polizeiliche Bestandsdatenauskunft in Hessen, VR 2014, 126. Google Scholar öffnen
  502. Seitz, N., Strafverfolgungsmaßnahmen im Internet, Köln 2004. Google Scholar öffnen
  503. Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor Ort Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Google Scholar öffnen doi.org/10.1007/s11623-013-0081-6
  504. Selzer, A., Datenschutz bei internationalen Cloud Computing Services – Das Privileg der Auftragsdatenverarbeitung und die zweistufige Prüfung, DuD 2014, 470. Google Scholar öffnen doi.org/10.1007/s11623-014-0209-3
  505. Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dogmatik Rechtsvergleich Rechtstat-sachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008. Google Scholar öffnen
  506. Sieber, U., Straftaten und Strafverfolgung im Internet, NJW Beil. 2012, 86. Google Scholar öffnen
  507. Sieber, U./Brüner, F. H./Satzger, H./Heintschel Heinegg, B. von, Europäisches Straf-recht – Kommentar, 1. Auflage, Baden Baden 2011. Google Scholar öffnen
  508. Simitis, S./ Dammann, U., Bundesdatenschutzgesetz – Kommentar, 8. Auflage, Ba-den Baden 2014 (zitiert als: Simitis 2014). Google Scholar öffnen doi.org/10.7228/manchester/9780719095795.003.0003
  509. Sinewe, P./Frase, H., Steuerliche Aspekte des Cloud Computing, BB 2011, 2198. Google Scholar öffnen
  510. Singelnstein, T., Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungs-maßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Google Scholar öffnen
  511. Singelnstein, T., Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungs-maßnahmen – am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Google Scholar öffnen doi.org/10.1628/002268812800933837
  512. Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechtes auf Gewährleistung der Vertraulichkeit und In-tegrität informationstechnischer Systeme, Baden-Baden, 2015. Google Scholar öffnen
  513. Skistims, H./Roßnagel, A., Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs Malware, ZD 2012, 3. Google Scholar öffnen
  514. Slamanig, D./Stingl, C., Vollständigkeitsnachweis für Daten im Cloud Computing, DuD 2012, 510. Google Scholar öffnen doi.org/10.1007/s11623-012-0169-4
  515. Söbbing, T., Cloud und Grid Computing: IT Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Google Scholar öffnen
  516. Söbbing, T., Einführung in das Recht der Informations Technologie (IT Recht) – Das Leben in parallelen Welten, JURA 2010, 915. Google Scholar öffnen doi.org/10.1515/jura.2010.915
  517. Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen, in: Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Datenschutz, Urheberrecht, Haftung, Stuttgart 2011, 35. Google Scholar öffnen
  518. Söbbing, T., Vorvertragliche Aufklärungspflichten bei der Planung eines IT Projekts, K&R 2013, 374. Google Scholar öffnen
  519. Söbbing, T./Brück, M. J. J./Dechamps, C./Fritzemeyer, W./Funk, A./Heinbuch, H./Schrey, J., Handbuch IT Outsourcing – Recht, Strategien, Prozesse, IT, Steuern samt Cloud Computing, 4. Auflage, Heidelberg 2014. Google Scholar öffnen
  520. Soiné, H., Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, 2922. Google Scholar öffnen
  521. Solmecke, C./Rüther, F./Herkens, T., Uneinheitliche Darlegungs und Beweislast in Filesharing Verfahren – Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, 217. Google Scholar öffnen
  522. Sonder, N., Compliance in der öffentlichen Verwaltung – Bestandsaufnahme und Op-timierungspotenziale, VR 2014, 229. Google Scholar öffnen
  523. Sosna, S., Daten- und Geheimnisschutz bei Outsourcing-Projekten im Krankenhausbe-reich, Baden-Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845257532
  524. Spatscheck, R., Outsourcing trotz Anwaltsgeheimnis: Nationale Lösung – Der erste Diskussionsvorschlag des Deutschen Anwaltvereins: Das bestehende System nutzen, AnwBl 2012, 478. Google Scholar öffnen
  525. Spindler, G., Neues im Vertragsrecht der Internet Provider – Einflüsse der Reformen des Schuldrechts und des Telekommunikationsrechts, CR 2004, 203. Google Scholar öffnen
  526. Spindler, G., Störerhaftung des Host Providers bei Persönlichkeitsverletzungen, CR 2012, 176. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-176
  527. Spindler, G., Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz und Zivilrecht, JZ 2014, 981. Google Scholar öffnen doi.org/10.1628/002268814X14108570602933
  528. Spindler, G./Schmitz, P./Geis, I., Teledienstegesetz – TDG, Teledienstedatenschutzgesetz, Signaturgesetz – Kommentar, München 2004. Google Scholar öffnen
  529. Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015. Google Scholar öffnen
  530. Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 2. Auflage, München 2011. Google Scholar öffnen
  531. Spindler, G./Wiebe, A., Die Entwicklung des EDV Rechts 2009 bis 2011 (Teil 1), K&R 2011, 686. Google Scholar öffnen
  532. Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Google Scholar öffnen
  533. Stadler, T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Online Durchsuchung und Quellen Telekommunikations-überwachung möglich?, MMR 2012, 18. Google Scholar öffnen
  534. Stadler, T., Der Richtervorbehalt – ein stumpfes Schwert oder ein rechtsstaatlich gebo-tenes Instrument?, ZRP 2013, 179. Google Scholar öffnen doi.org/10.1016/j.jpedsurg.2013.02.097
  535. Staudinger, J. von, Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, Köln 2011. Google Scholar öffnen
  536. Stiemerling, O., Dokumentation von Software – Typische Vertragsleistungen und zu-gehörige Dokumentationspflichten, ITRB 2011, 286. Google Scholar öffnen
  537. Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Ver-schlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-60
  538. Stober, R., Compliance in der öffentlichen Verwaltung – Eine Anforderung zwischen moderner Governance und klassischem Verwaltungsethos , DVBl 2012, 391. Google Scholar öffnen doi.org/10.5771/9783845242262-9
  539. Stoffhof, S., Das E Government Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur?, DuD 2013, 691. Google Scholar öffnen
  540. Streitberger, W./Ruppel, A., Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht., Fraunhofer AISEC 2009. Google Scholar öffnen
  541. Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Pers-pektive, K&R 2012, 312. Google Scholar öffnen
  542. Süptitz, T./Utz, C./Eymann, T., State of the Art: Ermittlungen in der Cloud – Sicher-stellung und Beschlagnahme von Daten bei Cloud Storage Betreibern, DuD 2013, 307. Google Scholar öffnen doi.org/10.1007/s11623-013-0113-2
  543. Szalai, S./Kopf, R., Verrat von Mandantengeheimnissen – Ist Outsourcing strafbar nach § 203 StGB?, ZD 2012, 462. Google Scholar öffnen
  544. Taeger, J., Die Entwicklung des Computerrechts, NJW 2010, 25. Google Scholar öffnen
  545. Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012. Google Scholar öffnen
  546. Taeger, J., Die Entwicklung des IT Rechts 2013, NJW 2013, 3698. Google Scholar öffnen
  547. Taeger, J., Die Entwicklung des IT Rechts im Jahr 2012, NJW 2013, 19. Google Scholar öffnen
  548. Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Ta-gungsband der Herbstakademie 2013, Edewecht 2013. Google Scholar öffnen
  549. Taeger, J./Braun, M., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, Frankfurt am Main 2010. Google Scholar öffnen
  550. Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main 2010. Google Scholar öffnen
  551. Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informati-onsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009. Google Scholar öffnen
  552. Talmon, S., Der Begriff der "Hoheitsgewalt" in den Zeiten der Überwachung des Inter-net und Telekommunikationsverkehrs durch ausländische Geheimdienste, JZ 2014, 783. Google Scholar öffnen doi.org/10.1628/002268814X14037757065202
  553. Tappe, H., Steuerliche Betriebsstätten in der "Cloud", IStR 2011, 870. Google Scholar öffnen
  554. Thalhofer, T., Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, 222. Google Scholar öffnen
  555. Tiffe, A., Social Media, Musik Downloads, Cloud Computing und "Beratungsklau" – wo werden die Herausforderungen im Verbraucherschutz in Zukunft liegen?, VuR 2013, 161. Google Scholar öffnen
  556. Többens, H. W., Wirtschaftsspionage und Konkurrenzausspähung in Deutschland, NStZ 2000, 505. Google Scholar öffnen
  557. Vahle, J., Speicherung und Verwendung von Telekommunikationsdaten: Regelung im TKG teilweise verfassungswidrig – Sicherstellung und Beschlagnahme von Daten bei Cloud Storage Betreibern – zugleich Anmerkung zu BVerfG, Beschluss vom 24. Januar 2012 – 1 BvR 1299/05, DSB 2012, 88. Google Scholar öffnen
  558. Valerius, B., Ermittlungen der Strafverfolgungsbehörden in den Kommunikations-diensten des Internet: hoheitliche Recherchen in einem grenzüberschreitenden Me-dium, Berlin 2004. Google Scholar öffnen
  559. Voigt, P., Weltweiter Datenzugriff durch US Behörden – Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud Diensten, MMR 2014, 158. Google Scholar öffnen
  560. Wabnitz, H. B./Janovsky, T., Handbuch des Wirtschafts und Steuerstrafrechts, 4. Auf-lage, München 2014. Google Scholar öffnen
  561. Wagner, A. M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Com-puting, BB 2012, 1751. Google Scholar öffnen
  562. Wagner, A. M./Groß, S., Das globale Rechenzentrum als rechtliche Herausforderung für Gesetzgeber und Unternehmen, BB 36/2011, I (Beilage). Google Scholar öffnen
  563. Wagner, C./Lerch, J., Mandatsgeheimnis im Internet?, NJW CoR 1996, 380. Google Scholar öffnen
  564. Wagner, E., Der Entwurf einer Datenschutz Grundverordnung der Europäischen Kommission, DuD 2012, 676. Google Scholar öffnen doi.org/10.1007/s11623-012-0225-0
  565. Warntjen, M., Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensge-staltung: Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – BVerfGE 109, 279, 1. Auflage, Baden Baden 2007. Google Scholar öffnen doi.org/10.5771/9783845203218
  566. Wedde, P., Neue Entwicklung im Internet und Auswirkung auf den Arbeitnehmer, AiB 2011, 287. Google Scholar öffnen
  567. Wegener, C., Ausspioniert?!?, DuD 2014, 433. Google Scholar öffnen doi.org/10.1007/s11623-014-0200-z
  568. Weichert, T., Datenschutz auch bei Anwälten?, NJW 2009, 550. Google Scholar öffnen
  569. Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Google Scholar öffnen doi.org/10.1007/s11623-010-0166-4
  570. Weiss, A., EuroCloud Star Audit – Zertifizierung von Cloud Diensten, DuD 2014, 170. Google Scholar öffnen doi.org/10.1007/s11623-014-0070-4
  571. Weitbrecht, A./Weidenbach, G., Achtung, Dawn Raid! Die Rolle des Anwalts bei Durchsuchungen, NJW 2010, 2328. Google Scholar öffnen
  572. Wessels, J., Straftaten gegen Persönlichkeits und Gemeinschaftswerte, 28. Auflage, Heidelberg 2004. Google Scholar öffnen
  573. Wessels, J./Beulke, W., Strafrecht: allgemeiner Teil – Die Straftat und ihr Aufbau, 33. Auflage, Heidelberg 2003. Google Scholar öffnen
  574. Wicker, M., Vertragstypologische Einordnung von Cloud Computing Verträgen – Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Google Scholar öffnen
  575. Wicker, M., Durchsuchung in der Cloud – Nutzung von Cloud Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, 765. Google Scholar öffnen
  576. Wicker, M., Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden?, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbst-akademie 2013, Edewecht 2013, Band 2, 981. Google Scholar öffnen
  577. Wicker, M., Die Neuregelung des § 100j StPO auch beim Cloud Computing? – Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft?, MMR 2014, 298. Google Scholar öffnen
  578. Wicker, M., Haftet der Cloud Anbieter für Schäden beim Cloud Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715. Google Scholar öffnen
  579. Wicker, M., Haftungsbegrenzung des Cloud Anbieters trotz AGB Recht? Relevante Haftungsfragen in der Cloud, MMR 2014, 787. Google Scholar öffnen
  580. Widmaier, G./Müller, E./Schlothauer, R., Münchener Anwaltshandbuch Strafverteidi-gung, 2. Auflage, München 2014. Google Scholar öffnen
  581. Wienke, A./Sauerborn, J., EDV gestützte Patientendokumentation und Datenschutz in der Arztpraxis 2000, 517. Google Scholar öffnen doi.org/10.1007/s003500000325
  582. Willer, C./Hoppen, P., Computerforensik – Technische Möglichkeiten und Grenzen, CR 2007, 610. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-610
  583. Wilmer, T., Überspannte Prüfpflichten für Host Provider – Ein Vorschlag für eine Haf-tungsmatrix, NJW 2008, 1845. Google Scholar öffnen
  584. Wischmann, T., Rechtsnatur des Access Providing, MMR 2000, 461. Google Scholar öffnen
  585. Wunderlich, M., Rechtliche Aspekte des Cloud Computing 2012. Google Scholar öffnen
  586. Yazar, C./Ammerich, F., Facebook, Google & Co. – Chancen und Risiken, NVwZ 2012, 1156. Google Scholar öffnen
  587. Youseff, L./Butrico, M./Da Silva, D., Toward a Unified Ontology of Cloud Computing, Grid Computing Environments Workshop 2008, 1. Google Scholar öffnen doi.org/10.1109/GCE.2008.4738443
  588. Zech, H., Vom Buch zur Cloud, ZGE 2013, 368. Google Scholar öffnen doi.org/10.1628/186723713X13808737030886
  589. Zieger, C./Smirra, N., Fallstricke bei Big Data Anwendungen – Rechtliche Gesichts-punkte bei der Analyse fremder Datenbestände, MMR 2013, 418. Google Scholar öffnen
  590. Zerbes, I./El-Ghazi, M., Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, 425. Google Scholar öffnen
  591. Zöller, M. A., Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Bürokratieabbau im Datenschutz
Sammelband Kein Zugriff
Bürokratieabbau im Datenschutz
Cover des Buchs: Film. Kunst. Verbot.
Monographie Kein Zugriff
Eine Untersuchung von Theorie und Praxis des strafrechtlichen Gewaltdarstellungsverbots aus filmwissenschaftlicher Perspektive
Film. Kunst. Verbot.
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Eine rechtliche Einordnung zu den Voraussetzungen, den Grenzen und dem Umgang mit bezahlten, gefälschten und anderen Bewertungen im elektronischen Geschäftsverkehr
Bewertungen und Bewertungssysteme im Internet