Cloud Computing und staatlicher Strafanspruch
Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 34
- Verlag:
- 14.04.2016
Zusammenfassung
Die Nutzung von Cloud Computing stellt das Recht vor erhebliche Schwierigkeiten. Unabhängig vom tatsächlichen Speicherort ist der Zugriff auf Daten in der Cloud über das Internet von überall möglich. Das Buch „Cloud Computing und staatlicher Strafanspruch“ untersucht zum einen strafrechtliche Risiken, die dadurch entstehen, dass die Daten in der Cloud für jedermann einsehbar sind. Zum anderen werden die strafprozessualen Ermittlungsmöglichkeiten beim Cloud Computing innerhalb der Grenzen der Strafprozessordnung dargestellt. Schließlich stellt die Verfasserin Gestaltungs- und Handlungsempfehlungen für die Cloud-Anbieter und Cloud-Nutzer dar und zeigt damit einen Weg zur strafrechtssicheren Nutzung von Cloud Computing auf.
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2016
- Erscheinungsdatum
- 14.04.2016
- ISBN-Print
- 978-3-8487-2776-6
- ISBN-Online
- 978-3-8452-7243-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 34
- Sprache
- Deutsch
- Seiten
- 503
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 22
- Rahmen der Forschungstätigkeit Kein Zugriff
- Stand der Forschung Kein Zugriff
- Methodische Vorgehensweise Kein Zugriff
- Virtualisierung Kein Zugriff
- Skalierbarkeit Kein Zugriff
- Zugriff per Internet Kein Zugriff
- Delivery Models Kein Zugriff
- Deployment Models Kein Zugriff
- Cloud-Akteure Kein Zugriff
- Kleine und mittlere Unternehmen Kein Zugriff
- Öffentlicher Sektor Kein Zugriff
- Entwicklungsperspektiven für und durch Cloud Computing Kein Zugriff
- Drohende Risiken Kein Zugriff
- Speichern in der Cloud – der technische Untersuchungsgegenstand Kein Zugriff
- Straf-(prozess-)rechtliche Probleme beim Cloud Computing Kein Zugriff
- Kaufvertrag Kein Zugriff
- Dienstvertrag Kein Zugriff
- Werkvertrag Kein Zugriff
- Verwahrungsvertrag Kein Zugriff
- Mietvertrag Kein Zugriff
- Hauptleistungspflichten bei Cloud-Miete Kein Zugriff
- Zahlung der Cloud-Miete Kein Zugriff
- Mängelgewährleistungsrecht und Haftung Kein Zugriff
- Beendigung und Rückabwicklung der Cloud-Miete Kein Zugriff
- Mietvertragliche Einordnung von Cloud Computing Kein Zugriff
- Anwendbarkeit des Telekommunikationsgesetzes auf Cloud Computing Kein Zugriff
- Anwendbarkeit des Telemediengesetzes auf Cloud Computing Kein Zugriff
- Bestandsdaten nach TMG Kein Zugriff
- Nutzungsdaten nach TMG Kein Zugriff
- Inhaltsdaten Kein Zugriff
- Cloud-Daten ohne Recht auf Kenntnisnahme Kein Zugriff
- Datenspeichermiete – der rechtliche Untersuchungsgegenstand Kein Zugriff
- Strafrechtlich relevantes Verhalten und Cloud Computing Kein Zugriff
- Tatobjekt Kein Zugriff
- Kein Strafbarkeitsrisiko wegen Verletzung des Briefgeheimnisses bei Nutzung von Cloud Computing Kein Zugriff
- Daten Kein Zugriff
- Nicht für den Täter bestimmt Kein Zugriff
- Gegen unberechtigten Zugriff besonders gesichert Kein Zugriff
- Zugangsverschaffung Kein Zugriff
- Überwinden der Schutzvorrichtung Kein Zugriff
- Dritte und der Cloud-Anbieter handeln tatbestandsmäßig Kein Zugriff
- Merkmal »unbefugt« Kein Zugriff
- Sonstige Voraussetzungen Kein Zugriff
- Strafbarkeitsrisiko für Cloud-Anbieter für Ausspähen von Daten Kein Zugriff
- Datenup- und -download Kein Zugriff
- Cloud-Sharing Kein Zugriff
- Subsidiarität wegen Abfangen von Daten Kein Zugriff
- Zugang des Cloud-Anbieters zu den Daten Kein Zugriff
- Kein Strafbarkeitsrisiko des Cloud-Anbieters wegen Vorbereitungstaten Kein Zugriff
- Anvertrautes Geheimnis Kein Zugriff
- Tathandlung Kein Zugriff
- Taterfolg Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Direktionsrecht und dienstorganisatorische Einbindung? Kein Zugriff
- Weisungsbindung Kein Zugriff
- Verbindung der Gehilfenstellung zur Auftragsdatenverarbeitung Kein Zugriff
- Einwilligung als Befugnis zur Offenbarung? Kein Zugriff
- Schutz des Dritten nach Bundesdatenschutzgesetz Kein Zugriff
- Schutzpflicht zugunsten des Dritten Kein Zugriff
- Drittgeheimnisse Kein Zugriff
- Offenbarungsketten Kein Zugriff
- Strafbarkeitsrisiko für Berufsgeheimnisträger bei Cloud-Nutzung Kein Zugriff
- Cloud-Nutzer als Täter Kein Zugriff
- Cloud-Anbieter als Täter Kein Zugriff
- Cloud-Nutzer als Teilnehmer Kein Zugriff
- Kein Strafbarkeitsrisiko wegen Verwertung fremder Geheimnisse Kein Zugriff
- Dem Fernmeldegeheimnis unterliegende Tatsachen Kein Zugriff
- Unternehmen zum geschäftsmäßigen Erbringen von Telekommunikationsdiensten Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Der Telekommunikationsanbieter als Täter Kein Zugriff
- Tathandlung Kein Zugriff
- Merkmal »unbefugt« Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Strafbarkeitsrisiko wegen Verletzung des Fernmeldegeheimnisses Kein Zugriff
- Fremde Daten Kein Zugriff
- Daten aus SaaS Kein Zugriff
- Redundanzkopie Kein Zugriff
- Löschen von Daten Kein Zugriff
- Unterdrücken von Daten Kein Zugriff
- Unbrauchbarmachen von Daten Kein Zugriff
- Verändern von Daten Kein Zugriff
- Vermeidung doppelter Speicherung durch Cloud-Anbieter Kein Zugriff
- Zustimmung als tatbestandsausschließendes Einverständnis Kein Zugriff
- Technische Notwendigkeit Kein Zugriff
- Vertragliche Bedingungen Kein Zugriff
- Strafbarkeitsrisiko bei ungerechtfertigter Datenveränderung Kein Zugriff
- Täter beim Cloud Computing Kein Zugriff
- Cloud als Tatobjekt Kein Zugriff
- Erhebliche Störung der Cloud als Taterfolg Kein Zugriff
- Grundtatbestand der Störung einer Datenverarbeitung Kein Zugriff
- Erfolgsqualifikation bei besonderer Schädigung Kein Zugriff
- Besonders schwere Fälle Kein Zugriff
- Der subjektive Tatbestand beim Cloud Computing Kein Zugriff
- Strafbarkeitsrisiko der Cloud-Akteure wegen Computersabotage Kein Zugriff
- Zerstörung wichtiger Arbeitsmittel gemäß § 305a StGB Kein Zugriff
- Täter Kein Zugriff
- Anvertrautes Geheimnis als Tatobjekt Kein Zugriff
- Offenbaren als Tathandlung Kein Zugriff
- Gefährdung wichtiger öffentlicher Interessen als Taterfolg Kein Zugriff
- Zurechnung der Tathandlung zum potentiellen Täterkreis Kein Zugriff
- Merkmal »unbefugt« Kein Zugriff
- Strafbarkeitsrisiko der Amtsträger wegen Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht Kein Zugriff
- Mitteilungen durch die Presse Kein Zugriff
- Unbefugte Offenbarung im Fall von § 174 Abs. 3 GVG Kein Zugriff
- Öffentliches Mitteilen amtlicher Schriftstücke Kein Zugriff
- Strafbarkeitsrisiko des Cloud-Nutzers wegen verbotener Mitteilungen über Gerichtsverhandlungen gemäß § 353d Nr. 2 StGB Kein Zugriff
- Verletzung des Steuergeheimnisses gemäß § 355 StGB Kein Zugriff
- Landesverrat gemäß § 94 StGB Kein Zugriff
- Offenbaren von Staatsgeheimnissen gemäß § 95 StGB Kein Zugriff
- Landesverräterische Ausspähung und Auskundschaften von Staatsgeheimnissen gemäß § 96 StGB Kein Zugriff
- Strafbarkeitsrisiko beim Cloud Computing bei Staatsgeheimnissen Kein Zugriff
- Das Bundesdatenschutzgesetz und seine Strafvorschriften Kein Zugriff
- Die unbefugte Erhebung oder Verarbeitung nach Nr. 1 Kein Zugriff
- Unbefugtes Abrufen oder Verschaffen nach Nr. 3 Kein Zugriff
- Zweckentfremdung von übermittelten Daten nach Nr. 5 Kein Zugriff
- Verletzung von Informationspflichten bei Datenschutzverstößen nach Nr. 7 Kein Zugriff
- Sonstige Handlungsvarianten ohne Cloud-Relevanz Kein Zugriff
- Besondere Absichten Kein Zugriff
- Strafbarkeitsrisiken nach dem Bundesdatenschutzgesetz Kein Zugriff
- Geheimnisverrat nach Absatz 1 Kein Zugriff
- Angriffe von außen Kein Zugriff
- Angriffe von innen Kein Zugriff
- Strafbarkeitsrisiken wegen Betriebs- und Geschäftsgeheimnissen Kein Zugriff
- Strafbarkeit des Cloud-Nutzers Kein Zugriff
- Strafbarkeit des Cloud-Anbieters Kein Zugriff
- Strafbarkeit Dritter Kein Zugriff
- Keine besonderen Strafbarkeitsrisiken trotz Cloud Computing Kein Zugriff
- Einholung einer Zustimmung Kein Zugriff
- Datenschutzrechtliche Auslegung des Strafrechts Kein Zugriff
- Telekommunikationsrechtliche Auslegung des Strafrechts Kein Zugriff
- Verschlüsselung der Daten in der Cloud Kein Zugriff
- Langzeitproblem bei Verschlüsselung Kein Zugriff
- Hybrid Cloud-Lösung für Geheimnispflichtige Kein Zugriff
- Trotz Technik Restrisiko einer Strafbarkeit durch Cloud-Nutzung Kein Zugriff
- Änderung oder Klarstellung der gesetzlichen Lage Kein Zugriff
- Strafbarkeitsrisiko des Cloud-Nutzers wegen schädigender Zugriffe auf die Cloud Kein Zugriff
- Strafbarkeitsrisiko des Cloud-Nutzers aus dem Datenschutzrecht Kein Zugriff
- Strafbarkeitsrisiko des Cloud-Anbieters wegen unerlaubten Zugriffen auf die Cloud-Daten Kein Zugriff
- Strafbarkeitsrisiko des Cloud-Anbieters wegen Zugriffsverweigerung Kein Zugriff
- Strafbarkeitsrisiken Dritter Kein Zugriff
- Strafloses Cloud Computing Kein Zugriff
- Ermittlungsgrundsatz Kein Zugriff
- Gesetzesvorbehalt, Analogieverbot und Bestimmtheitsgebot Kein Zugriff
- Zuständigkeit der Ermittlungsbehörden Kein Zugriff
- Beweismittel im Strafprozess Kein Zugriff
- Beweismittelkette bei elektronischen Beweismitteln Kein Zugriff
- Beweismittel aus der Cloud Kein Zugriff
- Computergrundrecht Kein Zugriff
- Cloud-Nutzer als Grundrechtsträger Kein Zugriff
- Cloud-Anbieter als Grundrechtsträger Kein Zugriff
- Andere Grundrechtsträger Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Post- und Briefgeheimnis Kein Zugriff
- Übertragung in die Cloud Kein Zugriff
- Speicherung in der Cloud Kein Zugriff
- Cloud-Nutzung zur Kommunikation Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Berufsfreiheit Kein Zugriff
- Unverletzlichkeit der Wohnung Kein Zugriff
- Eigentum Kein Zugriff
- Cloud-Nutzer als Betroffener von Ermittlungsmaßnahmen Kein Zugriff
- Daten des Cloud-Nutzers Kein Zugriff
- Daten des Cloud-Anbieters Kein Zugriff
- Überblick über strafprozessuale Ermittlungsbefugnisse Kein Zugriff
- Anordnung der Durchsuchung Kein Zugriff
- Sache Kein Zugriff
- Ihm gehörend – der Datenträger Kein Zugriff
- Ihm gehörend – der fiktive Speicherplatz Kein Zugriff
- Durchsuchung gemäß § 102 StPO beim Cloud-Nutzer Kein Zugriff
- Durchsuchung auch im Ausland gemäß § 102 StPO Kein Zugriff
- Bestimmte Gegenstände zur Beschlagnahme Kein Zugriff
- Verdacht des Auffindens Kein Zugriff
- Ausnahme gemäß § 103 Abs. 2 StPO Kein Zugriff
- Suche Kein Zugriff
- Zwischenergebnis zur Durchsuchung Kein Zugriff
- Durchsicht von Papieren Kein Zugriff
- Durchsicht von externen Speichermedien Kein Zugriff
- Anordnung der Beschlagnahme Kein Zugriff
- Beschlagnahmefreiheit Kein Zugriff
- Beschlagnahme von Cloud-Daten Kein Zugriff
- Anschließende Herausgabe Kein Zugriff
- Ort der Beschlagnahme Kein Zugriff
- Zwischenergebnis zur Beschlagnahme Kein Zugriff
- Voraussetzungen der Telekommunikationsüberwachung Kein Zugriff
- Kommunikationsüberwachung bei Cloud-Nutzung Kein Zugriff
- Keine Telekommunikationsüberwachung beim Cloud Computing Kein Zugriff
- Doppeltürmodell Kein Zugriff
- Der neue § 100j StPO Kein Zugriff
- Telekommunikationsanbieter Kein Zugriff
- Bestandsdaten Kein Zugriff
- Zugangsdaten Kein Zugriff
- Gesetzliche Voraussetzungen für die Nutzung der Zugangsdaten Kein Zugriff
- Dynamische IP Kein Zugriff
- Übermittlungspflicht im Sinne von § 113 TKG Kein Zugriff
- Benachrichtigung nur durch die Ermittlungsbehörden Kein Zugriff
- Ermittlungsnotstand Kein Zugriff
- Zugangsdaten zur Cloud als Bestandsdaten des TK-Anbieters? Kein Zugriff
- Der Cloud-Anbieter als Telekommunikationsanbieter? Kein Zugriff
- Zwischenergebnis zur neuen Bestandsdatenauskunft Kein Zugriff
- Verkehrsdatenauskunft gemäß § 100g StPO Kein Zugriff
- Passwort als Bestandsdatum Kein Zugriff
- Nutzung der Bestandsdaten Kein Zugriff
- Verschiedene Möglichkeiten zum Zugriff auf die Cloud Kein Zugriff
- Daten in der Desktop-Cloud Kein Zugriff
- Daten in der reinen Cloud Kein Zugriff
- Kopie der Daten durch den Cloud-Anbieter Kein Zugriff
- Richtervorbehalt für die Kopie Kein Zugriff
- Anschließende Ermittlungen innerhalb der Daten des Cloud-Nutzers Kein Zugriff
- Auffinden von Beweismitteln Kein Zugriff
- Heimliche Ermittlungen bei gespeicherten Daten Kein Zugriff
- Heimliche Ermittlungen bei der Datenübertragung Kein Zugriff
- Offene Ermittlungen mithilfe des Internets Kein Zugriff
- Ermittlungen im Ausland Kein Zugriff
- Speichern in der Cloud – Strafprozessuale Zugriffsmöglichkeiten Kein Zugriff
- Rechtliche Vorgaben für Cloud Computing Kein Zugriff
- Cloud-Nutzer aus bestimmten Geschäftsfeldern Kein Zugriff
- Cloud-Nutzer, die das Datenschutzrecht beachten müssen Kein Zugriff
- Sicherheitsaspekte des Cloud-Nutzers Kein Zugriff
- Heimliche Vorabmaßnahmen Kein Zugriff
- Offene Zugriffe auf Daten Kein Zugriff
- Verschlüsselung gegen ungerechtfertigte Zugriffe Kein Zugriff
- Cloud-Anbieter vermeidet Kenntnisnahme der Daten Kein Zugriff
- Cloud-Anbieter verhindert Schäden beim Cloud-Nutzer Kein Zugriff
- Bestandsdatenauskunft Kein Zugriff
- Kopieren von Daten des Cloud-Nutzers Kein Zugriff
- Vermeidung staatlicher Kooperationspflichten Kein Zugriff
- Know-how für IT-Beschaffung aus der Cloud Kein Zugriff
- Der Cloud-Anbieter als Know-how-Vermittler für den Cloud-Nutzer Kein Zugriff
- Cloud Computing und Compliance Kein Zugriff
- Nutzung von IT aus der Cloud durch öffentliche Verwaltung Kein Zugriff
- Einheitliche Anwendung von Gesetzen im Cloud Computing Kein Zugriff
- Speichern in der Cloud – ein straf-(prozess-)rechtlicher Ausblick Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 473 - 503
Literaturverzeichnis (591 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Abate, C., Online Durchsuchung, Quellen Telekommunikations-überwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, 122. Google Scholar öffnen doi.org/10.1007/s11623-011-0031-0
- Albrecht, F., Sicherstellung von E Mails auf dem Mailserver eines Internetdienstleisters und anderer beweiserheblicher "Gegenstände", jurisPR ITR 25/2009 Anmerkung 4. Google Scholar öffnen
- Albrecht, F., Internetführerschein für Kinder?, VR 2013, 259. Google Scholar öffnen
- Albrecht, F., Vorratsdatenspeicherung in Deutschland, VR 2013, 84. Google Scholar öffnen doi.org/10.1159/000347149
- Ann, C., Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unter-nehmen, GRURInt 2014, 12. Google Scholar öffnen
- Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Orientierungshilfe – Cloud Computing 2014. Google Scholar öffnen
- Arconada Valbuena, D., BYOD in privaten Unternehmen, Promotionsvorhaben an der Universität Kassel i. E. 2016, (zitiert als: Arconada i. E.). Google Scholar öffnen
- Armgardt, M., Anscheinsbeweis im IT Recht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 145. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_8
- Backu, F., Steuerliche Aspekte von Cloud Computing und anderen Webservices, ITRB 2011, 184. Google Scholar öffnen
- Bamberger, G./Roth, H., Beck'scher Online Kommentar BGB, 33. Auflage, München 2014 (zitiert als: Beck OK BGB 2014). Google Scholar öffnen
- Bär, W., Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992. Google Scholar öffnen
- Bär, W., Beschlagnahme von Computerdaten (I), CR 1996, 675. Google Scholar öffnen
- Bär, W., Beschlagnahme von Computerdaten (II), CR 1996, 744. Google Scholar öffnen
- Bär, W., Handbuch zur EDV Beweissicherung im Strafverfahren, Stuttgart 2007. Google Scholar öffnen
- Bär, W., Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaß-nahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, 215. Google Scholar öffnen
- Bär, W., TK Überwachung §§ 100a 101 StPO mit Nebengesetzen – Kommentar, Köln 2010. Google Scholar öffnen
- Bär, W., Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, 700. Google Scholar öffnen
- Barnitzke, B., Microsoft: Zugriff auf personenbezogene Daten in EU Cloud auf Grund US Patriot Act möglich, MMR Aktuell 2011, 321103. Google Scholar öffnen
- Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersu-chung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Daten-schutzrecht, Baden Baden 2014. Google Scholar öffnen doi.org/10.5771/9783845254791
- Barton, D. M., Keine Strafbarkeit wegen Verletzung des Fernmeldegeheimnisses nach § 206 StGB bei betrieblicher E Mail Kontrolle, RDV 2012, 217. Google Scholar öffnen
- Bäumler, H., Das TDDSG aus der Sicht eines Datenschutzbeauftragten, DuD 1999, 259. Google Scholar öffnen
- Becker, P./Nikolaeva, J., Das Dilemma der Cloud Anbieter zwischen US Patriot Act und BDSG, Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud Anbieter, CR 2012, 170. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-170
- Beling, E. von, Die Lehre vom Verbrechen, Thübingen 1906, Neudruck: Aalen 1964. Google Scholar öffnen
- Berger, C., Beweisführung mit elektronischen Dokumenten, NJW 2005, 1016. Google Scholar öffnen
- Bertermann, N., Anmerkung zur Entscheidung des LG München I, Urteil vom 12.1.2012 (17 HK O 1398/11) – Betreiber von WLAN Hotspots dürfen lediglich die zur Erbringung des Dienstes erforderlichen Nutzerdaten speichern, ZD 2012, 282. Google Scholar öffnen
- Bertram, K., Die Verwendung präventiv polizeilicher Erkenntnisse im Strafverfahren, Baden Baden 2009. Google Scholar öffnen doi.org/10.5771/9783845218915
- Beulke, W./Meininghaus, F., Die Durchsuchung der auf einem PC gespeicherten Da-tenbestände ist auch im Wege eines heimlichen Online Zugriffs auf den Computer als Durchsuchungsmaßnahme zulässig, StV 2007, 63. Google Scholar öffnen
- Bierekoven, C., Lizenzierung in der Cloud – Neue Formen der Vertragsgestaltung, ITRB 2010, 42. Google Scholar öffnen
- Bierekoven, C., Aktuelle Entwicklungen zur Auftragsdatenverarbeitung, ITRB 2012, 280. Google Scholar öffnen
- Bierekoven, C., Bring your own Device: Schutz von Betriebs und Geschäftsgeheim-nissen, ITRB 2012, 106. Google Scholar öffnen
- Birk, D./Heinson, D./Wegener, C., Virtuelle Spurensuche – Digitale Forensik in Cloud Umgebungen, DuD 2011, 329. Google Scholar öffnen doi.org/10.1007/s11623-011-0080-4
- Bisges, M., Urheberrechtliche Aspekte des Cloud Computings – Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, 574. Google Scholar öffnen
- Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre – zugleich Besprechung von BVerfG, Urteil vom 27.2.2008 – "Online Durchsuchung", JZ 2008, 925. Google Scholar öffnen doi.org/10.1628/002268808785924137
- Bode, T. A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-32661-5
- Boehme Neßler, V., Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, 439. Google Scholar öffnen
- Böhm, M./Leimeister, S./Riedl, C./Krcmar H., Cloud Computing: Outsourcing 2.0 oder ein neues Geschäftsmodell zur Bereitstellung von IT Ressourcen?, IM 2009, 6. Google Scholar öffnen
- Böhm, W./Wybitul, T., Arbeitnehmerdaten in der Cloud, ArbRAktuell 2015, 539. Google Scholar öffnen
- Bohnstedt, J., Fernwartung: Die rechtlichen Grenzen des IT Outsourcing durch Banken, Baden Baden 2005. Google Scholar öffnen
- Bongers, F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverar-beitung – Weisungs und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Google Scholar öffnen
- Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205. Google Scholar öffnen
- Borges, G./Meents, J. G., Cloud Computing – Rechtshandbuch, München, 2016. Google Scholar öffnen
- Borges, G., Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, 3334. Google Scholar öffnen
- Borges, G., Cloud Computing und Datenschutz – Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165. Google Scholar öffnen doi.org/10.1007/s11623-014-0069-x
- Borges, G./Brennscheidt, K., Rechtsfragen des Cloud Computing – ein Zwischenbericht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 43. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_3
- Borges, G./Meents, J. G., Cloud Computing – Ein Rechtshandbuch, München 2013. Google Scholar öffnen
- Borges, G./Schwenk, J:, Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5
- Bortnikov, V., Die "dienende" Funktion der Telekommunikation – Verhältnis zwischen TK und Medienrecht, MMR 2014, 435. Google Scholar öffnen
- Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud Umfeld, DuD 2013, 95. Google Scholar öffnen doi.org/10.1007/s11623-013-0025-1
- Brandi Dohrn, A., Die Besonderheiten von Haftungsklauseln in IT Verträgen, CR 2014, 417. Google Scholar öffnen
- Brands, G., Verschlüsselung, Signaturen, Angriffsmethoden – Die Welt der elektroni-schen Sicherheit in Theorie und Praxis, Krummhörn 2012. Google Scholar öffnen
- Braun, B./Gemein, P./Höfling, B./ Maisch, M. M./ Seidl, A., Angriffe auf OpenID und ihre strafrechtliche Bewertung – Cross Site Request Forgery, Phishing und Clickjacking im Fokus, DuD 2012, 502. Google Scholar öffnen doi.org/10.1007/s11623-012-0168-5
- Braun, F., Zum Telekommunikationsbegriff in § 3 Abs. 1 Nr. 22 TKG, jurisPr ITr 22/2013 Anmerkung 2. Google Scholar öffnen
- Bräutigam, P., § 203 StGB und der funktionale Unternehmensbegriff – Ein Silberstreif am Horizont für konzerninternes IT Outsourcing bei Versicherern, CR 2011, 411. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-411
- Bräutigam, P., Das Nutzungsverhältnis bei sozialen Netzwerken Zivilrechtlicher Austausch von IT Leistung gegen personenbezogene Daten, MMR 2012, 635. Google Scholar öffnen
- Bräutigam, P., IT Outsourcing und Reform des § 203 StGB – Weg in die Isolation? – Sicherung des Mandatsgeheimnisses nicht (nur) dem StGB überlassen, AnwBl 2012, 487. Google Scholar öffnen
- Bräutigam, P., IT Outsourcing und Cloud Computing – Eine Darstellung aus rechtli-cher, technischer, wirtschaftlicher und vertraglicher Sicht, 3. Auflage, Berlin 2013. Google Scholar öffnen
- Breinlinger, A., Screening von Kundendaten im Rahmen der AEO Zertifizierung Systematischer, anlassloser Abgleich von Daten zulässig?, ZD 2013, 267. Google Scholar öffnen
- Brennscheidt, K., Cloud Computing und Datenschutz, Baden Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845249544
- Brisch, K./Müller ter Jung, M., Digitaler Nachlass – Das Schicksal von E Mail und De Mail Accounts sowie Mediencenter Inhalten, Anforderungen an Inter-net Provider nach dem Tode des Account Inhabers, CR 2013, 446. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-446
- Brodowski, D., Strafprozessualer Zugriff auf E Mail Kommunikation, JR 2009, 402. Google Scholar öffnen doi.org/10.1515/JURU.2009.402
- Brodowski, D./Eisenmenger, F., Zugriff auf Cloud Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Onli-ne Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, 119. Google Scholar öffnen
- Brookman, J., Können wir der Cloud vertrauen?, ZD 2012, 401. Google Scholar öffnen
- Buchner, B., Outsourcing in der Arztpraxis – zwischen Datenschutz und Schweige-pflicht, MedR 2013, 337. Google Scholar öffnen doi.org/10.1007/s00350-013-3427-z
- Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010. Google Scholar öffnen doi.org/10.9785/ovs.9783504383152
- Buermeyer, U., Die "Online Durchsuchung" – Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154. Google Scholar öffnen
- Bull, H. P., Grundsatzentscheidungen zum Datenschutz bei den Sicherheitsbehörden, Rasterfahndung, Online Durchsuchung, Kfz Kennzeichenerfassung und Vorratsda-tenspeicherung in der Rechtsprechung des Bundesverfassungsgerichts, in: Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Sicherheit, Band 1: Grundrechte, Frankfurt am Main 2012, 65. Google Scholar öffnen
- Bülte, J., Möglichkeiten und Grenzen beweiserleichternder Tatbestandsfassungen im Strafrecht, JZ 2014, 603. Google Scholar öffnen doi.org/10.1628/002268814X13960035686697
- Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013. Google Scholar öffnen
- Busching, M., Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Google Scholar öffnen
- Conrad, I., Einsatz von Data Loss Prevention Systemen in Unternehmen, Geheimnis , Konkurrenz und Datenschutz in Zeiten von "Consumerization" und "Bring your own Device", CR 2011, 797. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-797
- Conrad, I., Datenschutzkontrolle in der Anwaltskanzlei, ZD 2014, 165. Google Scholar öffnen
- Conrad, I./Fechtner, S., IT Outsourcing durch Anwaltskanzleien nach der Inkas-so Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013 – Datenschutz-rechtliche Anforderungen, CR 2013, 137. Google Scholar öffnen doi.org/10.1515/cr.2013.29.3.137
- Conrad, I./Hausen, D., Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud Computing, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 21. Google Scholar öffnen doi.org/10.9785/ovs.9783504383152.21
- Dalby, J., Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neu-schaffung des § 100j StPO, CR 2013, 361. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-361
- Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt und Technikrecht, Baden Baden 1990. Google Scholar öffnen
- Determann, L./Weigl, M., Auswirkungen russischer Datenvorhaltungspflichten auf Cloud- und Internetdienste CR 2015, 510. Google Scholar öffnen doi.org/10.9785/cr-2015-0805
- Dicker, S., Die Europäische Ermittlungsanordnung – Anspruch und wahrscheinliche Wirklichkeit bei einer Umsetzung der geplanten Richtlinie in Deutschland, KritV 2012, 417. Google Scholar öffnen doi.org/10.5771/2193-7869-2012-4-417
- Djeffal, C., Neue Sicherungspflicht für Telemediendiensteanbieter – Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, 716. Google Scholar öffnen
- Dobmeier, G., Datenschutz in der Anwaltskanzlei, Regensburg 2004. Google Scholar öffnen doi.org/10.1021/bm049632u
- Dölling, B., Die Voraussetzungen der Beweiserhebung im Zivilprozess, NJW 2013, 3121. Google Scholar öffnen
- Dölling, D./Duttge, G./Rössner, D., Gesamtes Strafrecht – StGB, StPO, Nebengesetze – Handkommentar, 3. Auflage, Baden Baden 2013. Google Scholar öffnen doi.org/10.1093/acprof:oso/9780199898244.003.0007
- Dorner, M., Big Data und "Dateneigentum" – Grundfragen des modernen Daten und Informationshandels, CR 2014, 617. Google Scholar öffnen doi.org/10.9785/cr-2014-0909
- Dortants, B. W./Hansemann, S. von, Die Auslagerung von "Aufgaben" durch Kran-kenkassen und ihre Verbände auf Dritte, NZS 1999, 542. Google Scholar öffnen
- Duisberg, A., Gelöste und ungelöste Rechtsfragen im IT Outsourcing und Cloud Com-puting, in: Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Ge-schäft der Internet Cloud an?, Berlin 2011, 49. Google Scholar öffnen doi.org/10.1007/978-3-642-18110-8_5
- Eckhardt, J, Cloud Computing – Orientierungenhilfe 2.0 des Düsseldorfer Kreises, DUD 2015, 176. Google Scholar öffnen doi.org/10.1007/s11623-015-0389-5
- Eckhardt, J., Datenschutz im "Cloud Computing" aus Anbietersicht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 97. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_5
- Eggersmann, A./ Hoene, T., Anwaltliche Verschwiegenheit contra Benachrichtigungs und Auskunftspflicht – Konflikt zwischen § 203 StGB und § 26 BDSG, CR 1990, 19. Google Scholar öffnen
- Ehmann, E., Bußgelder, behördliche Anordnungen, Verbandsklagen – wie lässt sich Datenschutz am besten durchsetzen?, ZD 2014, 493. Google Scholar öffnen
- Ehrmann, E., Strafbare Fernwartung in der Arztpraxis, CR 1991, 293. Google Scholar öffnen doi.org/10.2307/930841
- Eiermann, H., Work in Progress – Zur Zukunft des technischen Datenschutzes, DuD 2013, 92. Google Scholar öffnen doi.org/10.1007/s11623-013-0024-2
- Eisele, J., Der Kernbereich des Computerstrafrechts, JURA 2012, 922. Google Scholar öffnen doi.org/10.1515/jura-2012-0192
- Eisenberg, U., Beweisrecht der StPO – Spezialkommentar, 8. Auflage, München 2013. Google Scholar öffnen
- Engels, T., Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548. Google Scholar öffnen
- Ensch, J., Compliance im öffentlich rechtlichen Rundfunk, Mit Schwerpunkt Schutz vor Wirtschaftskriminalität und Korruption, ZUM 2012, 16. Google Scholar öffnen
- Enzmann, M./Roßnagel, A., Realisierter Datenschutz für den Einkauf im Internet – Das Projekt DASIT, CR 2002, 141. Google Scholar öffnen doi.org/10.1007/978-3-322-90922-0_8
- Epping, V., Grundrechte, Berlin 2004. Google Scholar öffnen doi.org/10.1007/978-3-662-07603-3_1
- Epping, V./Hillgruber, C., Beck'scher Online Kommentar GG, 26. Auflage, München 2015 (zitiert als: BeckOK GG 2015). Google Scholar öffnen
- Erbs, G./Kohlhaas, M./Ambs, F./Häberle, P., Strafrechtliche Nebengesetze – Kom-mentar, 200. Auflage, München 2015 (zitiert als: Erbs/Kohlhaas 2015). Google Scholar öffnen doi.org/10.3917/eslm.148.0113
- Ernst, S., Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Google Scholar öffnen
- Ernst, S., Das neue Computerstrafrecht, NJW 2007, 2661. Google Scholar öffnen
- Eymann, T., Die Ungewissheit der Anwender im Internet der Zukunft, in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 32. Google Scholar öffnen
- Federrath, H., Technik der Cloud, ZUM 2014, 1. Google Scholar öffnen doi.org/10.1628/186723714X14217510033545
- Ferik, L., Die TKG Novelle 2012 – Auswirkungen auf die betriebliche Praxis, RDV 2012, 240. Google Scholar öffnen
- Fetzer, T., Next Generation Regulierung für Next Generation Networks – Juristische und ökonomische Anforderungen an die Novellierung des TKG, MMR 2010, 515. Google Scholar öffnen
- Fickert, T., Entwicklungen des Cloud Computings im Überblick – aktuelle und künftige rechtliche Probleme, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Heraus-forderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 419. Google Scholar öffnen
- Fischer, T., Strafgesetzbuch mit Nebengesetzen – Kommentar, 63. Auflage, München 2016. Google Scholar öffnen
- Fischer Lescano, A., Der Kampf um die Internetverfassung – Rechtsfragen des Schutzes globaler Kommunikationsstrukturen vor Überwachungsmaßnahmen, JZ 2014, 965. Google Scholar öffnen
- Foitzick, K./Plankemann, M., Cloud Computing und Compliance: Probleme und Lö-sungsansätze, CCZ 2015, 180. Google Scholar öffnen doi.org/10.5771/0340-8574-2015-5-170
- Fox, D., Realisierung, Grenzen und Risiken der "Online Durchsuchung", DuD 2007, 827. Google Scholar öffnen doi.org/10.1007/s11623-007-0267-x
- Freiling, F. C./Sack, K., Selektive Datensicherung in der IT Forensik – Der Mittelweg zwischen Übermaß und Untermaßverbot, DuD 2014, 112. Google Scholar öffnen doi.org/10.1007/s11623-014-0043-7
- Fülbier, U./Splittgerber, A., Keine (Fernmelde )Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995. Google Scholar öffnen
- Gärditz, K. F., Anmerkung zu BVerwG, Urteil vom 28.5.2014 – 6 A 1/13, Fernmelde-überwachung durch einen Nachrichtendienst, JZ 2014, 998. Google Scholar öffnen
- Gaul, B./Koehler, L. M., Mitarbeiterdaten in der Computer Cloud – Datenschutzrecht-liche Grenzen des Outsourcing, BB 2011, 2229. Google Scholar öffnen
- Gaycken, S./Karger, M., Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT Sicherheit, MMR 2011, 3. Google Scholar öffnen
- Gebauer, L./Kroschwald, S./Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, ITeG Wissenschaftliches Zentrum für Informationstechnik‐Gestaltung an der Universität Kassel, ITeG Technical Reports, Band 3, Lassek, 2015. Google Scholar öffnen
- Geis, I., Datenschutzrecht in der internationalen Netzgesellschaft, DSB 2012, 188. Google Scholar öffnen
- Geppert, K., Der Grundsatz der freien Beweiswürdigung, JURA 2004, 105. Google Scholar öffnen
- Geppert, M./Schütz, R., Beck'scher TKG Kommentar, 4. Auflage, München 2013. Google Scholar öffnen
- Gercke, B., Analyse des Umsetzungsbedarfs der Cybercrime Konvention – Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801. Google Scholar öffnen
- Gercke, B., Straftaten und Strafverfolgung im Internet, GA 2012, 474. Google Scholar öffnen
- Gercke, M., Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-345
- Gercke, M., Die Entwicklung des Internetstrafrechts 2012/2013, ZUM 2013, 605. Google Scholar öffnen
- Gercke, M., Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Google Scholar öffnen
- Gercke, M., "Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? Die Übertragbarkeit einer klassischen, militärischen Methodik auf Gesetzgebungs-prozesse im IT Bereich, CR 2014, 344. Google Scholar öffnen doi.org/10.9785/cr-2014-0509
- Gericke, J., Strafrechtliche Sanktionen für Fehlverhalten von Mietvertragsparteien, NJW 2013, 1633. Google Scholar öffnen
- Gerling, R. W., Sicher in der Wolke, Datenschutz PRAXIS 2010, 8. Google Scholar öffnen
- Germann, M., Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Google Scholar öffnen doi.org/10.1007/978-3-322-84823-9_6
- Geuer, E., Das Fernmeldegeheimnis als gesetzliches Verbot – Rechtsprobleme bei Forderungsabtretung aus TK Verträgen, ZD 2012, 515. Google Scholar öffnen
- Giebichenstein, R., Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, 2218. Google Scholar öffnen doi.org/10.1007/s11623-011-0082-2
- Giebichenstein, R./Weiss, A., Zertifizierte Clouds durch das EuroCloud Star Audit SaaS, DuD 2011, 338. Google Scholar öffnen doi.org/10.1007/s11623-011-0082-2
- Giesen, T., Imperiale und totalitäre Züge des Kommissionsentwurfs für eine europäische Datenschutzverordnung, CR 2012, 550. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-550
- Giesen, T., Zum Begriff des Offenbarens nach § 203 StGB im Falle der Einschaltung privatärztlicher Verrechnungsstellen, NStZ 2012, 122. Google Scholar öffnen
- Gimbut, L., Datensicherheit: Was leisten externe verschlüsselte Festplatten?, DuD 2013, 526. Google Scholar öffnen doi.org/10.1007/s11623-013-0212-0
- Gola, P./Klug, C./Körffer, B./Schomerus, R., BDSG: Bundesdatenschutzgesetz Kom-mentar, 12. Auflage, München 2015 (zitiert als: Gola/Schomerus 2015). Google Scholar öffnen
- Gola, P./Müthlein, T., Neuer Tele Datenschutz – bei fehlender Koordination über das Ziel hinausgeschossen?, RDV 1997, 193. Google Scholar öffnen
- Goldmann, H., Cloud Computing: Sicherheit für Daten auch in der Wolke, DSB 2010, 18. Google Scholar öffnen
- Golla, S. J./Mühlen, N. von zur, Der Entwurf eines Gesetzes zur Strafbarkeit der Da-tenhehlerei, Zur Legitimation und Zweckmäßigkeit eines allgemeinen Perpetuie-rungsdelikts im Informationsstrafrecht, JZ 2014, 668. Google Scholar öffnen doi.org/10.1628/002268814X14018681390134
- Gollan, L., Aufsichtspflicht auch beim Auslagern, Städte und Gemeinderat 4/2012, 14. Google Scholar öffnen
- Götting, H. P./ Nordemann, A., UWG – Handkommentar, 2. Auflage, Baden Baden 2013. Google Scholar öffnen doi.org/10.1093/acprof:oso/9780199898244.003.0007
- Graf, P., Beck'scher Online Kommentar Strafprozessordnung mit RiStBV und MiStra, 23. Auflage, München 2015 (zitiert als: BeckOK StPO 2015). Google Scholar öffnen
- Graulich, K., Strafverfolgungsvorsorge – Gegenstand und rechtliche Verortung, NVwZ 2014, 685. Google Scholar öffnen
- Grimm, R./Löhndorf, N./Scholz, P., Datenschutz in Telediensten (DASIT) – Am Bei-spiel von Einkaufen und Bezahlen im Internet, DuD 1999, 272. Google Scholar öffnen
- Gropp, W., Zur Verwertbarkeit eigenmächtig aufgezeichneter (Telefon )Gespräche – Der Fall Schenk und die Lehre von den Beweisverboten, StV 1989, 216. Google Scholar öffnen
- Gröseling, N./ Höfinger, F. M., Hacking und Computerspionage – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Google Scholar öffnen
- Groß, T., Die Schutzwirkung des Brief , Post und Fernmeldegeheimnisses nach der Privatisierung der Post, JZ 1999, 326. Google Scholar öffnen
- Grünwald, A./Döpkens, H. R., Cloud Control? Regulierung von Cloud Computing, MMR 2011, 287. Google Scholar öffnen
- Grützmacher, M., Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UhrG (Teil 2), – die urheber und die vertragliche Ebene bei Core, Cluster, Cloud & Co., CR 2011, 697. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-697
- Gstrein, O. J., Die umfassende Verfügungsbefugnis über die eigenen Daten – Das "Recht auf Vergessenwerden" und seine konkrete Umsetzbarkeit, ZD 2012, 424. Google Scholar öffnen
- Gusy, C., Grundgesetzliche Anforderungen an Durchsuchungsbeschlüsse i. S. d. Art. 13 Abs. 2 GG, NStZ 2010, 353. Google Scholar öffnen
- Gusy, C., Polizeiliche Datenverarbeitung zur Gefahrenabwehr, ZJS 2012, 155. Google Scholar öffnen
- Haellmigk, P./Vulin, D., Vorsicht beim Datentransfer: Exportrecht gilt für alle Unter-nehmen – Einführung in die Relevanz unternehmensinterner IT für das Exportkont-rollregime, CR 2013, 350. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-350
- Haller, H. A./Lutz, H., Datendiebstahl als neues Prozessrisiko, BB 2014, 1993. Google Scholar öffnen
- Hammer, V./Fraenkel, R., Löschklassen – Standardisierte Fristen für die Löschung personenbezogener Daten, DuD 2012, 890. Google Scholar öffnen
- Hannich, R., Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zitiert als: Karlsruher Kommentar StPO 2013). Google Scholar öffnen
- Hansen, M., Datenschutz im Cloud Computing, in: Borges, G./ Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 79. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_4
- Hansen, M., Vertraulichkeit und Integrität von Daten und IT Systemen im Cloud Zeitalter, DuD 2012, 407. Google Scholar öffnen doi.org/10.1007/s11623-012-0149-8
- Härting, N., IT Sicherheit in der Anwaltskanzlei Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW 2005, 1248. Google Scholar öffnen
- Härting, N., E Mail und Telekommunikationsgeheimnis – Die drei Gesichter der E Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, 311. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-311
- Härting, N., IT Sicherheit und Berufsrecht – Das Anwaltsgeheimnis im Zeichen des Cloud Computing, ITRB 2011, 242. Google Scholar öffnen
- Härting, N., Anwalt in der Wolke: Realität, Berufsethos, Rechtsicherheit, AnwBl 2012, 486. Google Scholar öffnen
- Härting, N., Kommunikationsfreiheit im Netz – "Internet Freedom" im Lichte des Art. 5 GG, K&R 2012, 264. Google Scholar öffnen doi.org/10.1097/NNR.0b013e31825da85a
- Härting, N., Anonymität und Pseudonymität im Datenschutzrecht, NJW 2013, 2065. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-715
- Hartung, J., Datenschutz und Verschwiegenheit bei Auslagerungen durch Versiche-rungsunternehmen, VersR 2012, 400. Google Scholar öffnen
- Hecheltjen, M., Entwicklung des Internet und Multimediarechts im Jahr 2011 – Schwerpunkt 1: IT Vertragsrecht, MMR Beilage 2012, Nummer 5, 3. Google Scholar öffnen
- Heckmann, D., Internetrecht: Telemediengesetz, E Commerce, E Government, 4. Auf-lage, Saarbrücken 2011. Google Scholar öffnen
- Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in: Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Wür-tenberger zum 70. Geburtstag, Berlin 2013, 17. Google Scholar öffnen doi.org/10.3790/978-3-428-53918-5
- Heckmann, D., Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E Government Gesetzes, MMR 2013, 561. Google Scholar öffnen doi.org/10.3790/verw.46.1.1
- Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Fest-schrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013. Google Scholar öffnen doi.org/10.3790/978-3-428-53918-5
- Heghmanns, M./Niehaus, H., Outsourcing im Versicherungswesen und der Gehilfen-begriff des § 203 III 2 StGB, NStZ 2008, 57. Google Scholar öffnen
- Heidrich, J./Brinkert, M., Der Provider als Hilfssheriff – Eine kritsche Analyse von Warnhinweismodellen, InTeR 2013, 203. Google Scholar öffnen
- Heidrich, J./Tschoepe, S., Rechtsprobleme der E Mail Filterung, MMR 2004, 75. Google Scholar öffnen
- Heidrich, J./Wegener, C., Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, 803. Google Scholar öffnen doi.org/10.1007/s11623-010-0028-0
- Heinsen, O./Voß, O., Ertragssteuerrechtliche Aspekte von Cloud Computing, Der Be-trieb 2012, 1231. Google Scholar öffnen
- Heinson, D., Compliance durch Datenabgleiche – Arbeits und Sozialrecht, BB 2010, 3084. Google Scholar öffnen
- Heinson, D., IT Forensik – Zur Erhebung und Verwertung von Beweisen aus informa-tionstechnischen Systemen, Tübingen 2015. Google Scholar öffnen
- Heinson, D./Schmidt, B., IT gestützte Compliance Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, 540. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-540
- Heintschel Heinegg, B. von, Beck'scher Online Kommentar StGB, 29. Edition, München 2015 (zitiert als: BeckOK StGB 2015). Google Scholar öffnen
- Heintschel Heinegg, B. von/ Stöckel, H., KMR – Kommentar zur Strafprozessordnung, 70. Auflage, Köln 2013. Google Scholar öffnen
- Heinzelmann, R., Gefahr für und durch mobile Geräte, DSB 2013, 168. Google Scholar öffnen
- Helmbrecht, U., Data Protection and Legal Compliance in Cloud Computing, DuD 2010, 554. Google Scholar öffnen doi.org/10.1007/s11623-010-0189-x
- Helwig, B./Koglin, O., Service Level Agreement für Software as a Service Dienste, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 53. Google Scholar öffnen doi.org/10.9785/ovs.9783504383152.53
- Hennrich, T., Compliance in Clouds – Datenschutz und Datensicherheit, CR 2011, 546. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-546
- Herfert, M./Waidner, M., Privatsphärenschutz und Vertraulichkeit im Internet – Trend und Strategiebericht, Fraunhofer Institut für sichere Informationstechnologie 2013. Google Scholar öffnen
- Herrmann, K./Soiné, M., Durchsuchung persönlicher Datenspeicher und Grundrechtsschuitz, NJW 2011,2922. Google Scholar öffnen
- Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Frankfurt am Main 2010. Google Scholar öffnen doi.org/10.3726/978-3-653-00422-9
- Herting, S. F./Goldacker, J., Sichere Dateiübertragungen mit Erweiterungen des File Transfer Protocol, DSB 2012, 136. Google Scholar öffnen
- Herzog, R./Scholz, R./Herdegen, M./Klein, H. H., Grundgesetz – Kommentar, 75. Auf-lage, München 2015 (zitiert als: Maunz/Dürig 2015). Google Scholar öffnen
- Hey, C./Pauly, D./Kartheuser, I., Speicherungspflicht von Kundendaten durch Pre-paid Anbieter, ZD 2012, 455. Google Scholar öffnen
- Hieramente, M., Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, 96. Google Scholar öffnen
- Hieramente, M./Fenina, P., Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, 365. Google Scholar öffnen
- Hilber, M., Handbuch Cloud Computing, Köln 2014. Google Scholar öffnen doi.org/10.9785/ovs.9783504383558.prf
- Hilber, M./Rabus, J., Zur Frage der vertragstypologischen Einordnung des Inter-net System Vertrages als Werkvertrag und der Zulässigkeit der formularmäßigen Vereinbarung von Vorleistungspflichten, CR 2010, 311. Google Scholar öffnen
- Hilgendorf, E., Grundfälle zum Computerstrafrecht, JuS 1996, 890. Google Scholar öffnen
- Hilgendorf, E., Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, JZ 2012, 825. Google Scholar öffnen doi.org/10.1628/002268812802759596
- Hilgendorf, E./Valerius, B., Computer und Internetstrafrecht – Ein Grundriss, 2. Auf-lage, Berlin 2012. Google Scholar öffnen doi.org/10.1007/978-3-642-16885-7
- Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845259550
- Hilgendorf, E., Recht und autonome Maschinen – ein Problemaufriss, in: Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015, 11. Google Scholar öffnen doi.org/10.5771/9783845259550-11
- Hilgendorf, U., Strafbarkeitsrisiken nach § 203 StGB bei Offenbarungsketten im Kon-text des IT Outsourcing, in: Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dog-matik Rechtsvergleich Rechtstatsachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008, 1125. Google Scholar öffnen
- Hoeren, T., Das Telemediengesetz, NJW 2007, 801. Google Scholar öffnen
- Hoeren, T., Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivil-recht, MMR 2013, 486. Google Scholar öffnen
- Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 42. Auflage, München 2015. Google Scholar öffnen
- Hoeren, T./ Spittka, J., Aktuelle Entwicklung des IT Vertragsrechts, ITIL, Third Party Maintenace, Cloud Computing und Open Source Hybrids, MMR 2009, 583. Google Scholar öffnen
- Hoffmann Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität ei-gengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen
- Hoffmann Riem, W., Grundrechts und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 2009, 513. Google Scholar öffnen
- Höfinger, F. M./Gröseling, N., Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Google Scholar öffnen
- Hofmann, M., Die Online Durchsuchung – staatliches "Hacken" oder zulässige Ermitt-lungsmaßnahme?, NStZ 2005, 121. Google Scholar öffnen
- Holtorf, M. L., Cloud Computing – Ein Überblick, MPR 2013, 49. Google Scholar öffnen
- Holznagel, B., Ausweispflichten beim Verkauf von Prepaid Karten – Die Pflicht zur Verifizierung der Kundendaten nach § 111 TKG?, ZD 2013, 73. Google Scholar öffnen
- Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, MJW 2015, 3334. Google Scholar öffnen
- Hornung, G., Informationen über „Datenpannen” – Neue Pflichten für datenverarbei-tende Unternehmen, NJW 2010, 1841. Google Scholar öffnen
- Hornung, G., Datenschutz – nur solange der Vorrat reicht? Die Speicherung von Tele-kommunikationsverkehrsdaten als Problem der Abwägungskompetenz im Mehrebenensystem, PVS Sonderheft 2012, 377. Google Scholar öffnen doi.org/10.5771/9783845238340-381
- Hornung, G., Eine Datenschutz Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Google Scholar öffnen
- Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer diffe-renzierten grundrechtlichen Bewertung, DuD 2012, 20. Google Scholar öffnen doi.org/10.1007/s11623-012-0006-9
- Hornung, G./Sädtler, S., Europas Wolken – Die Auswirkungen des Entwurfs für einen Datenschutz Grundverordnung auf das Cloud Computing, CR 2012, 638. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-638
- Hornung, G./Sädtler, S., Eitel Sonnenschein oder Wolken am Horizont? Cloud Com-puting im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik Infrastruktur, DuD 2013, 148. Google Scholar öffnen doi.org/10.1007/s11623-013-0051-z
- Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011. Google Scholar öffnen
- Huber, B., Die strategische Rasterfahndung des Bundesnachrichtendienstes – Ein-griffsbefugnisse und Regelungsdefizite, NJW 2013, 2572. Google Scholar öffnen
- Hullen, N., EU Kommission stellt Weichen für europaweite Förderung des Cloud Computing, jurisPR ITR 18/2012 Anmerkung 2. Google Scholar öffnen
- Humer, S. G., Sociality by Design: Digitalisierung von Anfang an sicher und sozial ge-stalten, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 135. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_7
- Imhof, R., One to One Marketing im Internet – Das TDDSG als Marketinghindernis, CR 2000, 110. Google Scholar öffnen
- Jach, F. R., Verfassungsrechtliche Frage der Verlängerung und Neuregelung von Aus-kunftsrechten des Verfassungsschutzes, Die Öffentliche Verwaltung 2012, 797. Google Scholar öffnen
- Jager, T., Die Zukunft der Kryptografie – Über Quantencomputer und den Einsatz von Kryptographie in der Praxis, DuD 2014, 445. Google Scholar öffnen doi.org/10.1007/s11623-014-0204-8
- Jäger, H./Rieken, R., Die Sealed Cloud Versiegelung – Verschlüsselung allein genügt für sicheres Cloud Computing nicht, White Paper Unison 2014 (zitiert als: Jä-ger/Rieken 2014, Die Sealed Cloud Versiegelung). Google Scholar öffnen doi.org/10.1007/978-3-319-12718-7_2
- Jäger, H./Rieken, R., IDGARD: Sealed Cloud – das erste vollfunktionale Kommunika-tionsnetz, das sowohl Inhalte als auch Metadaten schützt, White Paper Uniscon 2014 (zitiert als: Jäger/Rieken 2014, IDGARD). Google Scholar öffnen
- Jahn, M./Palm, J., Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen?, AnwBl 2011, 613. Google Scholar öffnen
- Jandt, S./ Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Google Scholar öffnen
- Jandt, S./Nebel, M., Die elektronische Zukunft der Anwaltstätigkeit, Rechtspro¬bleme beim Outsourcing von Scan Dienstleistungen, NJW 2013, 1570. Google Scholar öffnen
- Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein aus-reichender Datenschutz?, MMR 2011, 637. Google Scholar öffnen
- Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten – Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Google Scholar öffnen
- Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten, Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Google Scholar öffnen
- Jarass, H. D./Pieroth, B., Grundgesetz für die Bundesrepublik Deutschland – Kom-mentar, 13. Auflage, München 2014. Google Scholar öffnen
- Joecks, W./Miebach, K., Münchener Kommentar zum StGB, Band 3 – §§ 80 184g StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Google Scholar öffnen
- Joecks, W./Miebach, K./Heintschel Heinegg, B. von, Münchener Kommentar zum StGB, Band 1 – §§ 1 37 StGB, 2. Auflage, München 2011 (zitiert als: MüKo StGB 2011). Google Scholar öffnen
- Joecks, W./Miebach, K./Hohmann, O., Münchener Kommentar zum StGB, Band 5 – §§ 263 358 StGB, 2. Auflage, München 2014 (zitiert als: MüKo StGB 2014). Google Scholar öffnen
- Joecks, W./Miebach, K./Sander, G. M., Münchener Kommentar zum StGB, Band 4 – §§ 185 262 StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Google Scholar öffnen
- Joecks, W./Miebach, K./Schmitz, P., Münchener Kommentar zum StGB, Band 7 – Ne-benstrafrecht II, Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFrodSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, 2. Auflage, München 2015 (zi-tiert als: MüKo StGB 2015). Google Scholar öffnen
- Joenike, M./Hülsdunk, L., Outsourcing im Versicherungs und Gesundheitswesen ohne Einwilligung?, MMR 2004, 788. Google Scholar öffnen
- Johannes, P. C./Potthoff, J./Roßnagel, A./Neumair, B./Madiesh, M./Hackel, S., Be-weissicheres elektronisches Laborbuch, Anforderungen, Konzepte und Umsetzung zur langfristigen, beweiswerterhaltenden Archivierung elektronischer Forschungs-daten und dokumentation, Baden Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845249148
- Jotzo, F., Der Schutz personenbezogener Daten in der Cloud, Baden Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845248646
- Jülicher, T., Daten in der Cloud im Insolvenzfall – Ein internationaler Überblick, K&R 2015, 448. Google Scholar öffnen
- Jüngel, M./Schwan, M. A./Neumann, N., Das Abfangen von E Mails nach § 303a StGB, MMR 2005, 820. Google Scholar öffnen
- Junker, A., Die Entwicklung des Computerrechts in den Jahren 2000/2001, NJW 2002, 2992. Google Scholar öffnen
- Kahlke, S., Eurojust: Auf dem Weg zu einer Europäischen Staatsanwaltschaft? Die justizielle Zusammenarbeit in Strafsachen innerhalb der europäischen Union, Berlin 2004. Google Scholar öffnen
- Kaiser, L., Das Recht in der Technik – Die Technik im Recht, – In der Technik hat der Kaiser sein Recht verloren , in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 138. Google Scholar öffnen
- Kalabis, L./Kunz, T./Wolf, R., Sichere Nutzung von Cloud Speicherdiensten, Wie die Trennung von Identity , Access und Key Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, 512. Google Scholar öffnen doi.org/10.1007/s11623-013-0209-8
- Kalabis, L./Selzer, A., Das Recht auf Vergessenwerden nach der geplanten EU Verordnung, DuD 2012, 670. Google Scholar öffnen doi.org/10.1007/s11623-012-0224-1
- Karg, M., Anwendbares Datenschutzrecht bei Internet Diensteanbietern – TMG und BDSG vs. Konzernstrukturen?, ZD 2013, 371. Google Scholar öffnen
- Karg, M., Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung, Eine normierte Schutzlücke, DuD 2015, 85. Google Scholar öffnen doi.org/10.1007/s11623-015-0370-3
- Karger, M./ Sarre, F., Wird Cloud Computing zu neuen juristischen Herausforderungen führen?, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 427. Google Scholar öffnen
- Katko, P./Knöpfle, K./Kirschner, T., Archivierung und Löschung von Daten – Unter-schätzte Pflichten in Praxis und Umsetzung, ZD 2014, 238. Google Scholar öffnen
- Kelnhofer, E./Nadeborn, D., Anmerkung zu einer Entscheidung des LG Mannheim, Beschluss vom 12.10.2010 (24 Qs 2/10) – Zur Beschlagnahme von Emails während eines Gastzugangs zu dem Email Account des Beschuldigten und deren Einordnung als Zufallsfunde nach § 108 StPO, StV 2011, 352. Google Scholar öffnen
- Kemper, M., Die Beschlagnahmefähigkeit von Daten und E Mails, NStZ 2005, 538. Google Scholar öffnen
- Kemper, M., Anforderungen und Inhalt der Online Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105. Google Scholar öffnen
- Kempf, E./Schilling, H., Revisionsrichterliche Rechtsfortbildung in Strafsachen, NJW 2012, 1849. Google Scholar öffnen
- Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? – Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Google Scholar öffnen
- Kersten, H./Schröder K. W., 20 Jahre IT Sicherheitszertifikat – Teil 4: Aktuelle Situation und Perspektiven, DuD 2011, 802. Google Scholar öffnen doi.org/10.1007/s11623-011-0189-5
- Kessler, C., Zur strafrechtlichen Verantwortlichkeit von Zugangsprovidern in Deutsch-land und der Umsetzung der E Commerce Richtlinie in Europa, Berlin 2003. Google Scholar öffnen
- Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 32. Auflage, München 2013. Google Scholar öffnen
- Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 26. Auflage, München 2008. Google Scholar öffnen
- Kindhäuser, U./Neumann, U./Paeffgen, H. U./ Albrecht, H. J., Strafgesetzbuch – Kommentar, 4. Auflage, Baden Baden 2013. Google Scholar öffnen doi.org/10.1093/acprof:oso/9780199898244.003.0007
- Kintzi, H., Externe Datenverarbeitung von Berufsgeheimnissen im Kontext von § 203 StGB – Verletzung von Privatgeheimnissen – Gutachten der Großen Straf-rechtskommission des Deutschen Richterbundes, DRiZ 2007, 244. Google Scholar öffnen
- Klasen, E./Schaefer, S., Whistleblower, Zeuge und „Beschuldigter” – Informationswei-tergabe im Spannungsfeld grundrechtlicher Positionen, BB 2012, 641. Google Scholar öffnen
- Kleinknecht, T./Müller, H./Fezer, G./Heintschel Heinegg, B. von, KMR – Kommentar zur Strafprozessordnung, Köln 2012. Google Scholar öffnen
- Klett, D./Ammann, T., Gesetzliche Initiativen zur Cybersicherheit – Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene, CR 2014, 93. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-93
- Knoke, F./Stoklas, J., Internationales Forschungsprojekt zu elektronischen Beweisen in Strafverfahren, ZD-Aktuell 2015, 04724. Google Scholar öffnen
- Koch, F. A., Application Service Providing als neue IT Leistung – Eine erste Orientie-rung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, 39. Google Scholar öffnen
- Koch, F. A., Grid Computing im Spiegel des Telemedien , Urheber und Datenschutz-rechts, CR 2006, 112. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-112
- Koch, F. A., Weltweit verteiltes Rechnen im Grid Computing, CR 2006, 42. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-42
- Kohlar, F., Aktuelle Angriffsszenarien im E Commerce, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 117. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_6
- Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb: UWG Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleis-tungs Informationspflichten Verordnung – Kommentar, 33. Auflage, München 2015. Google Scholar öffnen
- Köhler Schute, C., Cloud Computing flexible Services für Unternehmen; Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Auflage, Berlin 2013. Google Scholar öffnen
- Kolb, A./Birk, D./Wegener, C., Digitale Forensik in IaaS Cloud Umgebungen, in: Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013, 189. Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Arbeitspapier – Cloud Computing und Open Source Software, Arbeitspapier der AG Rechtsrahmen 2014. Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Datenschutzrechtliche Lösungen für Cloud Computing, Rechtspolitisches Thesen-papier der AG Rechtsrahmen 2012. Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Leitfaden – Vertragsgestaltung beim Cloud Computing, Arbeitspapier der AG Rechtsrahmen 2014. Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Lizenzierungsbedarf beim Cloud Computing – Welche Rechte zur Nutzung von Software benötigen Anbieter und Nutzer von Cloud Computing?, Arbeitspapier der AG Rechtsrahmen 2012. Google Scholar öffnen
- Konradt, C./Schilling, A./Werners, B., Risikosimulation zur Bewertung von IT Risiken im Cloud Computing, DuD 2014, 37. Google Scholar öffnen doi.org/10.1007/s11623-014-0009-9
- Koreng, A./Feldmann, T., Das „Recht auf Vergessen“ – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, 311. Google Scholar öffnen
- Kort, M., Strafbarkeitsrisiken des Datenschutzbeauftragten nach § 203 StGB beim IT Outsourcing, insbesondere in datenschutzrechtlich "sichere" Drittstaaten, NStZ 2011, 193. Google Scholar öffnen
- Kramer, R., Funktionsübertragung beim Steuerberater – …und dessen Rolle als Auf-traggeber, DuD 2013, 658. Google Scholar öffnen doi.org/10.1007/s11623-013-0271-2
- Kranawetter, M., Identität in der Cloud und on premise – Einsatz des Active Directories und von Windows Azure, DuD 2013, 517. Google Scholar öffnen doi.org/10.1007/s11623-013-0210-2
- Krasemann, H., ULD: Datenschutz Zertifizierung, DuD 2013, 529. Google Scholar öffnen doi.org/10.1007/s11623-013-0234-7
- Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikati-onsdienste, CR 2015, 501. Google Scholar öffnen doi.org/10.9785/cr-2015-0804
- Krcmar, H., Informationsmanagement, 5. Auflage, Heidelberg 2010. Google Scholar öffnen doi.org/10.1007/978-3-642-04286-7_5
- Krcmar, H./Leimeister, J. M./Roßnagel, A./Sunayev, A., Value4Cloud – Marktunter-stützende Mehrwertdienste zur Förderung von Vertrauen, Rechtsverträglichkeit, Qualität und Nutzung von Cloud Services für den Mittelstand, i. E. (zitiert als: Va-lue4Cloud). Google Scholar öffnen
- Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mit-telstands, Wiesbaden 2015. Google Scholar öffnen doi.org/10.1007/978-3-658-11448-0_6
- Kroschwald, S., Privatisierung des kommunalen Forderungsmanagements – Rechtsfra-gen und wirtschaftliche Ausgestaltung unter Anwendung der Transaktionskosten-theorie, Frankfurt am Main 2010. Google Scholar öffnen
- Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Daten-schutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Google Scholar öffnen
- Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten und Ge-heimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbstakademie 2013, Edewecht 2013, Band 1, 289. Google Scholar öffnen
- Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Google Scholar öffnen
- Kroschwald, S./Wicker, M., Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
- Kroschwald, S./Wicker, M., Zulässigkeit von Cloud Computing für Berufsgeheimnis-träger: Strafbarkeit von Anwälten und Ärzten durch die Cloud?, in: Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012, 733. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
- Kroschwald, S./Wicker, M., Jahreskongress Trusted Cloud 2012 – Veranstaltungsbe-richt, K&R 12/2012, V. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
- Kroschwald, S./Wicker, M., Einwilligung des Betroffenen in den Umgang mit seinen Daten als Lösung für das Cloud Computing, DSB 2013, Newsletter zum 15. Euro-forum Datenschutzkongress 2014, 12. Google Scholar öffnen
- Kroschwald, S./Wicker, M., Trusted Cloud Jahreskongress 2014 – Veranstaltungsbe-richt, K&R 9/2014, VI. Google Scholar öffnen
- Krüger, S./Maucher, S. A., Ist die IP Adresse wirklich ein personenbezogenes Datum? Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, 433. Google Scholar öffnen
- Krüger, W./Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Ge-setzbuch, Band 2: Schuldrecht Allgemeiner Teil, §§ 241 432 BGB, 7. Auflage, München 2016 (zitiert als: MüKo BGB 2016). Google Scholar öffnen
- Kudlich, H., Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwa-chung des Fernmeldeverkehrs?, JuS 1998, 209. Google Scholar öffnen
- Kudlich, H., Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme , GA 2011, 193. Google Scholar öffnen
- Kudlich, H., Straftaten und Strafverfolgung im Internet, StV 2012, 560. Google Scholar öffnen
- Kühling, J./Biendl, M., Datenschutzrecht – Basis und Bremse des Cloud Computing: Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud Diensten, CR 2014, 150. Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0304
- Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud Betreibern, Automatisierte Kontrolle auf Basis sicherer Log Daten, DuD 2013, 521. Google Scholar öffnen doi.org/10.1007/s11623-013-0211-1
- Kupfrian, J./Hoppen, P., Datenverlust und Datenrettung – Technische Möglichkeiten und Grenzen, CR 2007, 819. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-819
- Kutscha, M., Verdeckte „Online Durchsuchung” und Unverletzlichkeit der Wohnung, NJW 2007, 1169. Google Scholar öffnen
- Kutscha, M., Das "Computer Grundrecht" – eine Erfolgsgeschichte?, DuD 2012, 391. Google Scholar öffnen doi.org/10.1007/s11623-012-0146-y
- Küttner, W./Röller, J., Personalhandbuch 2014, Arbeitsrecht, Lohnsteuerrecht, Sozial-versicherungsrecht, 21. Auflage, München 2014. Google Scholar öffnen
- Lackner, K./Heger, M., Strafgesetzbuch – Kommentar, 28. Auflage, München 2014 (zitiert als: Lackner/Kühl 2014). Google Scholar öffnen doi.org/10.1007/978-3-658-03183-1_9
- Lampe, J., Datenschutz bei Rechtsanwälten? Anmerkung zu KG Berlin 1. Senat für Bußgeldsachen, Beschluss vom 20. August 2010, 2 Ss 23/07, jurisPR StrafR 20/2010 Anmerkung 3. Google Scholar öffnen
- Langkeit, J., Umfang und Grenzen der ärztlichen Schweigepflicht gemäß § 203 I Nr.1 StGB, NStZ 1994, 6. Google Scholar öffnen
- Lapp, T., Kündigungsfrist bei Webhosting entsprechend den Fristen für Gewerberäume, jurisPR ITR 12/2011 Anmerkung 4. Google Scholar öffnen
- Larenz, K./Canaris, C. W., Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin 1995. Google Scholar öffnen doi.org/10.1007/978-3-662-08709-1
- Laue, P./Stiemerling, O., Identitäts und Zugriffsmanagement für Cloud Computing Anwendungen, DuD 2010, 692. Google Scholar öffnen doi.org/10.1007/s11623-010-0168-2
- Lehmann, M., Digitalisierung, Cloud Computing und Urheberrecht, GRUR Int. 2015, 677. Google Scholar öffnen
- Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse: Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-608
- Lehmann, M./Giedke, A., Urheberrechtliche Fragen des Cloud Computings, CR 2013, 681. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-681
- Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Daten-schutz, Urheberrecht, Haftung, Stuttgart 2011. Google Scholar öffnen
- Leisner, W., Einschaltung Privater bei der Leistungsabrechnung in der Gesetzlichen Krankenversicherung – Verfassungsrechtliche Vorgaben für eine anstehende ge-setzliche Neuregelung, NZS 2010, 129. Google Scholar öffnen
- Leistener, H./Schneider, F., Der überarbeitete Entwurf für ein IT Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Google Scholar öffnen
- Lemke, H., IT Einsatz in der öffentlichen Verwaltung – Sachstand, Herausforderungen, Perspektiven, Die Verwaltung 2013, 123. Google Scholar öffnen doi.org/10.3790/verw.46.1.123
- Lensdorf, L./Mayer Wegelin, C./Mantz, R., Outsourcing unter Wahrung von Privatge-heimnissen – Wie das mögliche Hindernis des § 203 Abs. 1 StGB überwunden werden kann, CR 2009, 62. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-62
- Leupold, A., Geschäftsgeheimnisse gehören in die (Private) Cloud, MMR 2014, 145. Google Scholar öffnen
- Leupold, A./Glossner, S./Braun, J. D., Münchener Anwaltshandbuch IT Recht, 3. Auf-lage, München 2013 (zitiert als: Leupold/Glossner 2013). Google Scholar öffnen
- Leutheusser Schnarrenberger, S., Regelungsbedarf bei Cloud Computing in Kanzleien, AnwBl 2012, 477. Google Scholar öffnen
- Leuze, D., Die Leitung einer Behörde nach dem Modell des New Public Management – Ein Antagonismus?, VR 2012, 145. Google Scholar öffnen
- Lind van Wijngaarden, M. de/Egler, P., Der Beschlagnahmeschutz von Dokumenten aus unternehmensinternen Untersuchungen, NJW 2013, 3549. Google Scholar öffnen
- Lober, A./Falker, F., Datenschutz bei mobilen Endgeräten – Roadmap für App Anbieter, K&R 2013, 357. Google Scholar öffnen
- Loose, M., Sammelauskunftsersuchen der Steuerfahndung zu Daten der Nutzer einer Internethandelsplattform, jurisPR SteuerR 33/2013 Anmerkung 1. Google Scholar öffnen
- Luch, A. D./Hoffmann, C., § 203 als Hemmschuh der elektronischen Kommunikation?, K&R 2014, 161. Google Scholar öffnen
- Lukow, S., Was ist Cloud Computing?, RFID im Blick 2012, 30. Google Scholar öffnen
- Lutz, H./Weigl, M., Second Generation IT Ousourcing – Die Problematik des Drei-ecksverhältnisses, CR 2014, 629. Google Scholar öffnen doi.org/10.9785/cr-2014-1003
- Lutz, H./Weigl, M., Unified Communications as a Service – Rechtliche Herausforde-rungen, CR 2014, 85. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-85
- Lutz, S., Vertragsrechtliche Fragen des Cloud Computing, München 2011. Google Scholar öffnen
- Maisch, M. M./Seidl, A., Cloud Government: Rechtliche Herausforderung beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Google Scholar öffnen
- Maisch, M. M./Seidl, A., Cloud Nutzung für Berufsgeheimnisträger – § 203 StGB als Showstopper?, DSB 2012, 127. Google Scholar öffnen
- Maiwald, M., Die Amtsdelikte – Probleme der Neuregelung des 28. Abschnitts des StGB, JuS 1977, 353. Google Scholar öffnen
- Mantz, R., Verwertung von Standortdaten und Bewegungsprofilen durch Telekommunikationsdiensteanbieter – Der Fall Telefónica/O2, K&R 2013, 7. Google Scholar öffnen
- Marberth Kubicki, A., Computer und Internetstrafrecht, 2. Auflage, München 2010. Google Scholar öffnen
- Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds, Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Google Scholar öffnen doi.org/10.1007/s11623-011-0081-3
- Marnau, N./Schlehahn, E., Cloud Computing und Safe Harbor, DuD 2011, 311. Google Scholar öffnen doi.org/10.1007/s11623-011-0077-z
- Martini, M./Zimmermann, G. von, E Mail und integrierte VoIP Services: Telekommu-nikationsdienste i. S. d. § 3 Nr. 24 TKG?, CR 2007, 427. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-427
- Martini, M./Zimmermann, G. von, Voice over IP am regulatorischen Scheideweg, CR 2007, 368. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-427
- Mehrings, J., Computersoftware und Gewährleistungsrecht, NJW 1986, 1904. Google Scholar öffnen
- Meier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Google Scholar öffnen
- Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Google Scholar öffnen
- Meinicke, D., Anmerkung zur Entscheidung des BVerfG vom 24.1.2012, 1 BvR 1299/05 – Zur Auskunftspflicht von Telekommunikationsunternehmen, MMR 2012, 410. Google Scholar öffnen
- Meinicke, D., Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails, Edewecht 2013. Google Scholar öffnen
- Meininghaus, F., Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Google Scholar öffnen
- Mende Stief, K./Uhl, T. L., Die Deutsche Wolke – Mit Open Source und dem BDSG zu mehr Sicherheit im Cloud Computing, DuD 2014, 249. Google Scholar öffnen
- Mester, B. A., Rechnen in der Wolke, DuD 2010, 675. Google Scholar öffnen doi.org/10.1007/s11623-010-0163-7
- Metzger, C./Reitz, T./Villar, J., Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, München 2011. Google Scholar öffnen doi.org/10.3139/9783446426580
- Meyerdierks, P., Sind IP Adressen personenbezogene Daten?, MMR 2009, 8. Google Scholar öffnen
- Meyer-Goßner, L./Schmitt, B., Strafprozessordnung mit GVG und Nebengesetzen, 58. Auflage, München 2015. Google Scholar öffnen
- Michalke, R., Wenn der Staatsanwalt klingelt – Verhalten bei Durchsuchung und Be-schlagnahme, NJW 2008, 1490. Google Scholar öffnen
- Mitsch, W., Zeugnisverweigerungsrecht und Beschlagnahmeschutz von Pressemitar-beitern in der strafgerichtlichen Hauptverhandlung, AfP 2012, 521. Google Scholar öffnen
- Möhrenschlager, M., Computerstraftaten und ihre Bekämpfung in der Bundesrepu¬blik Deutschland, wistra 1991, 321. Google Scholar öffnen
- Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Si-cherheit, Band 1: Grundrechte, 2. Auflage, Frankfurt am Main 2012. Google Scholar öffnen
- Moosmayer, K., Modethema oder Pflichtprogramm guter Unternehmensführung? Zehn Thesen zu Compliance, NJW 2012, 3013. Google Scholar öffnen
- Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, AD LEGENDUM 2013, 179. Google Scholar öffnen
- Müller Broich, J. D., Nomos Kommentar Telemediengesetz, 1. Auflage, Baden Baden 2012. Google Scholar öffnen doi.org/10.1515/zaw-2012-0023
- Müller Eiselt, P. G., Highway oder Nadelöhr? Zu den Voraussetzungen und Grenzen polizeilicher Datenübermittlung an Private – dargestellt anhand der Kooperations-praxis zwischen Polizei und Fußballvereinen bei der Verhängung von Stadionver-boten, DVBl 2014, 1168. Google Scholar öffnen
- Müller Terpitz, R., Sicherheit im E Government, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 169. Google Scholar öffnen
- Münch, I., IT Grundschutz Tag: Sicherheitsaspekte von Cloud Computing, DSB 2011, 17. Google Scholar öffnen
- Münch, I./Doubrava, C./Essoh, A. D., Eine Gefährdungsanalyse von Private Clouds, DuD 2011, 322. Google Scholar öffnen doi.org/10.1007/s11623-011-0079-x
- Nägele, T./Jacobs, S., Rechtsfragen des Cloud Computing, ZUM 2010, 281. Google Scholar öffnen
- Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS GVO, ZD 2012, 407. Google Scholar öffnen
- Nebel, M./Roßnagel, A., Beweisführung mittels ersetzend gescannter Dokumente, NJW 2014, 886. Google Scholar öffnen
- Niemann, F., Shift der urheberrechtlichen Verwertungsrechte in der arbeitsteiligen di-gitalen Welt – Auswirkungen der BGH Entscheidung zu Online Videorekordern (shift.tv, save.tv) auf Outsourcing, Virtualisierung und Web 2.0 Dienste, CR 2009, 661. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-661
- Niemann, F./Hennrich, T., Kontrollen in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-686
- Niemann, F/Paul, J. A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444. Google Scholar öffnen
- Nietsch, T., Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbrau-cherverbände, CR 2014, 272. Google Scholar öffnen doi.org/10.9785/cr-2014-0410
- Nimtz, H., Strafprozessrecht für Polizeibeamte – Gang des Strafverfahrens – Eingriffs-befugnisse, Hilden 2012. Google Scholar öffnen
- Nolte, N., Zum Recht auf Vergessen im Internet, Vom digitalen Radiergummi und an-deren Instrumenten, ZRP 2012, 236. Google Scholar öffnen
- Nordmeier, C. F., Cloud Computing und Internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Google Scholar öffnen
- o. V., 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011 „Compliance – eine moderne Form der Rechtstreue“, DuD 2012, 70. Google Scholar öffnen
- o. V., Experten für Mindeststandards beim Datenschutz in der Strafverfolgung, RDV 2012, 316. Google Scholar öffnen
- o. V., Papierlose Verwaltung muss Datenschutz wahren, RDV 2012, 47. Google Scholar öffnen
- o. V., BMWi: 10 Punkte für den sicheren Umgang mit Unternehmensdaten im Internet, DuD 2013, 676. Google Scholar öffnen
- o. V., BSI: Richtlinien für sicheres Cloud Computing angekündigt, ZD Aktuell 2013, 3655. Google Scholar öffnen
- o. V., Daten in der Cloud, test 2013, 36. Google Scholar öffnen
- o. V., Datenschutz bei Compliance Programmen – kostenlose Checkliste mit Erläute-rungen und Best Practices, RDV 2013, 163. Google Scholar öffnen
- o. V., De Mail in der Bundesverwaltung: Empfehlungen des BfDI, DuD 2013, 404. Google Scholar öffnen
- o. V., F Secure. Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud In-halte, DuD 2013, 611. Google Scholar öffnen
- o. V., Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Geheim-dienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuro-päischen Staaten, DuD 2013, 622. Google Scholar öffnen
- o. V., Sealed Cloud schließt IT Sicherheitslücke Mensch, DuD 2013, 333. Google Scholar öffnen
- o. V., Jahresbericht: Auskunft an Sicherheitsbehörden, RDV 2014, 171. Google Scholar öffnen
- Obenhaus, N., Cloud Computing als neue Herausforderung für Strafverfolgungsbehör-den und Rechtsanwaltschaft, NJW 2010, 651. Google Scholar öffnen
- Obergfell, E. I., Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File Hosting Diensten, NJW 2013, 1995. Google Scholar öffnen
- Ohly, A./Sosnitza, O., Gesetz gegen den unlauteren Wettbewerb mit Preisangabenverordnung – Kommentar, 6. Auflage, München 2014. Google Scholar öffnen
- Ohrtmann, J. P./Schwiering, S., Big Data und Datenschutz – Rechtliche Herausforde-rungen und Lösungsansätze, NJW 2014, 2984. Google Scholar öffnen
- Opfermann, E., Datenschutzkonforme Vertragsgestaltung im "Cloud Computing", ZEuS 2012, 121. Google Scholar öffnen
- Pahlen Brandt, I., Zur Personenbezogenheit von IP Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, 288. Google Scholar öffnen
- Palandt, O., Bürgerliches Gesetzbuch mit Nebengesetzen – Kommentar, 75. Auflage, München 2016. Google Scholar öffnen
- Palm, F./Roy, R., Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791. Google Scholar öffnen
- Paul, J. A./Gendelev, B., Outsourcing von Krankenhausinformationssystemen, ZD 2012, 315. Google Scholar öffnen
- Paulus, S., Standards für Trusted Clouds, DuD 2011, 317. Google Scholar öffnen doi.org/10.1007/s11623-011-0078-y
- Peglau, J., Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht, Frankfurt am Main 1997. Google Scholar öffnen
- Petri, T., Die Antiterrordatei – Prototyp für verfassungswidrig ausgestaltete Verbund-dateien?, ZD 2013, 3. Google Scholar öffnen
- Pfeifer, G., Strafprozessordnung – Kommentar, 5. Auflage, München 2005. Google Scholar öffnen
- Pfeifer, K. N., Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, JZ 2012, 581. Google Scholar öffnen
- Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Geschäft der Inter-net Cloud an?, Berlin 2011. Google Scholar öffnen doi.org/10.1007/978-3-642-18110-8_10
- Pohl, H., Zur Technik der heimlichen Online Durchsuchung, DuD 2007, 684. Google Scholar öffnen doi.org/10.1007/s11623-007-0224-8
- Pohle, J., Einbeziehung telekommunikativer Leistungen in IT Verträgen, ITRB 2011, 290. Google Scholar öffnen
- Pohle, J., IT Outsourcing in der Insolvenz: Optionen für Anbieter und Anwender, K&R 2013, 297. Google Scholar öffnen
- Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Compu-ting, CR 2009, 273. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-273
- Polaszek, U., Über den Wolken kann die Freiheit nicht grenzenlos sein, Die BKK 2011, 534. Google Scholar öffnen
- Popp, A., Anmerkung zu einer Entscheidung des VerfGH Thüringen (Urteil vom 21.11.2012 – VerfGH 19/09) zur Ermächtigung zur heimlichen polizeilichen Da-tenerhebung, ZD 2013, 88. Google Scholar öffnen
- Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Google Scholar öffnen doi.org/10.1515/jura-2013-0002
- Püls, J., Die digitale Verschwiegenheitspflicht: Datenschutz und Datensicherheit im Notariat, DNotZ 2012, 120. Google Scholar öffnen
- Puschke, J./Singelnstein, T., Telekommunikationsüberwachung, Vorratsdatenspeiche-rung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neurege-lung zum 1. 1. 2008, NJW 2008, 115. Google Scholar öffnen
- Putzo, T., ZPO: Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU Zivilverfahrensrecht – Kommentar, München 2015. Google Scholar öffnen
- Radtke, H./Hohmann, O., Strafprozessordnung – Kommentar, München 2011. Google Scholar öffnen
- Rammos, T./Vonhoff, H., Cloud Computing und Sozialdatenschutz – Rechtliche Rah-menbedingungen für den Einsatz von Cloud Computing Diensten im Sozialleis-tungssektor, CR 2013, 265. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-265
- Rath, M./Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Google Scholar öffnen
- Rechenberg, P./Pomberger, G., Informatik Handbuch, 3. Auflage, München 2002. Google Scholar öffnen
- Redeker, H., Datenschutz auch bei Anwälten – aber gegenüber Datenschutzkontrollin-stanzen gilt das Berufsgeheimnis, NJW 2009, 554. Google Scholar öffnen
- Redeker, H., Rechtsprobleme des Softwarewechsels, ITRB 2012, 165. Google Scholar öffnen doi.org/10.9785/ovs.9783504380878
- Reimer, H., EuroPriSe Datenschutz Gütesiegel für SAP Produkt TDMS, Report, DuD 2012, 917. Google Scholar öffnen
- Reimer, H., Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot", DuD 2013, 112. Google Scholar öffnen
- Reimer, H., Internationale Datenschutzkonferenz fordert mehr Datenschutz in der Cloud, DuD 2013, 60. Google Scholar öffnen doi.org/10.1007/s11623-013-0057-6
- Reimer, H./Wegener, C., IT Compliance und Governance: Cloud Computing erweitert den Horizont, DuD 2011, 363. Google Scholar öffnen doi.org/10.1007/s11623-011-0088-9
- Reindl, M., Cloud Computing & Datenschutz, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 441. Google Scholar öffnen
- Renzikowski, J., Strafrecht in einer multikulturellen Gesellschaft, NJW 2014, 2539. Google Scholar öffnen
- Richter, P., Die Wahl ist geheim … so what? Big Data Mining im US Wahlkampf. Und hier?, DÖV 2013, 961. Google Scholar öffnen
- Rockstroh, S./Leuthner, C., Nutzung von cloud basierten Recruiting Management Plattformen, Datenschutzkonformer Einsatz im Konzern, ZD 2013, 497. Google Scholar öffnen
- Rogall, K., Zum Begriff des Anvertrauens in StGB § 203 Abs 2, NStZ 1983, 413. Google Scholar öffnen
- Rogall, K., Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, Tübingen 1992. Google Scholar öffnen
- Rogge, S., Cloud Computing und Steuerrecht, BB 2015, 1823. Google Scholar öffnen
- Rohrlich, M., Cloud Computing – Rechtliche Grundlagen, Frankfurt am Main 2014. Google Scholar öffnen
- Rolf, C./Stöhr, C., Datenerhebung im Arbeitsverhältnis und Beweisverwertung – Über-legungen im Hinblick auf die Neugestaltung des Datenschutzes, RDV 2012, 119. Google Scholar öffnen
- Ronellenfitsch, M., Compliance – eine moderne Form der Rechtstreue – Hessischer Datenschutzbeauftragter beim 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011, DuD 2012, 70. Google Scholar öffnen doi.org/10.5771/9783845237749-15
- Roos, P., Das IT-Sicherheitsgesetz - Wegbereiter oder Tropfen auf den heißen Stein?, MMR 2015, 636. Google Scholar öffnen
- Rosengarten, C./Römer, S., Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764. Google Scholar öffnen
- Rössel, M., Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, 229. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-229
- Rossi, M., Staatliche Daten als Informationsrohstoff, NVwZ 2013, 1263. Google Scholar öffnen
- Roßnagel, A., Datenschutz bei Praxisübergabe, NJW 1989, 2303. Google Scholar öffnen
- Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989. Google Scholar öffnen
- Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Google Scholar öffnen doi.org/10.1007/978-3-322-93574-8_12
- Roßnagel, A., 20 Jahre Volkszählungsurteil, MMR 2003, 693. Google Scholar öffnen
- Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen
- Roßnagel, A., Die "Überwachungs Gesamtrechnung" – Das BVerfG und die Vorrats-datenspeicherung, NJW 2010, 1238. Google Scholar öffnen
- Roßnagel, A., Das De Mail Gesetz, Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, 1473. Google Scholar öffnen
- Roßnagel, A., Auf dem Weg zur elektronischen Verwaltung – Das E Government Gesetz, NJW 2013, 2710. Google Scholar öffnen
- Roßnagel, A., Beck'scher Kommentar zum Recht der Telemediendienste – Telemedi-engesetz, Jugendmedienschutz Staatsvertrag (Auszug), Signaturgesetz, Signatur-verordnung, Vorschriften zum elektronischen Rechts und Geschäftsverkehr, Mün-chen 2013. Google Scholar öffnen
- Roßnagel, A./Heinson, D./Bedner, M., Wissenschaftsmagazin der TU Darmstadt, Herbst 2010, 50. Google Scholar öffnen
- Roßnagel, A./Hornung, G., Ein Ausweis für das Internet, DÖV 2009, 301. Google Scholar öffnen
- Roßnagel, A./Jandt, S./Richter, P., Die Zulässigkeit der Übertragung personenbezogener Daten in die USA, DuD 2014, 545. Google Scholar öffnen doi.org/10.1007/s11623-014-0181-y
- Roßnagel, A./Johannes, P. C., Entwurf einer EU Verordnung über elektronische Iden-tifizierung und Vertrauensdienste, Neue Regeln für elektronische Sicherheitsdienste, ZD 2013, 65. Google Scholar öffnen
- Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Google Scholar öffnen
- Roßnagel, A./Nebel, M./Richter, P., Besserer Internetdatenschutz für Europa, Vorschläge zur Spezifizierung der DS GVO, ZD 2013, 103. Google Scholar öffnen
- Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Google Scholar öffnen
- Roth, H. P., Anmerkung zu einer Entscheidung des BVerfG (Beschluss vom 24.1.2012 – 1 BvR 1299/05) zur Speicherung und Verwendung von TK Daten, ZD 2012, 228. Google Scholar öffnen
- Roth Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Google Scholar öffnen
- Roth Neuschild, B., Cloud Way out – Exit Strategien bei Nutzung von Cloud Services, ITRB 2013, 213. Google Scholar öffnen
- Rüpke, G., Datenschutz, Mandatsgeheimnis und anwaltliche Kommunikationsfreiheit, NJW 2008, 1121. Google Scholar öffnen
- Sachs, M., Grundgesetz – Kommentar, 7. Auflage, München 2014. Google Scholar öffnen
- Sachs, U., Datenschutzrechtliche Bestimmbarkeit von IP Adressen – Stand von Recht-sprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, 547. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-547
- Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, §§ 1 240 BGB, ProstG, AGG, 7. Auflage, München 2015 (zitiert als: MüKo BGB 2015). Google Scholar öffnen
- Säcker, F. J., Telekommunikationsgesetz – Kommentar, 4. Auflage, München 2013. Google Scholar öffnen
- Sander, S., E Mails und die Beweisführung im Prozess – Über die mittelbare Drittwir-kung von Art. 10 GG im formellen Datenschutzrecht, abzuleitende Beweiserhebungs und Sachvortragsverwertungsverbote, CR 2014, 292. Google Scholar öffnen doi.org/10.9785/cr-2014-0505
- Sander, S., E Mails und die Telekommunikation i. S. d. TKG – Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigen-ständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0306
- Sassenberg, T., Umgang mit IT in der Anwaltskanzlei – E Mail, Netzwerkwartung und Wireless LAN, AnwBl 2006, 196. Google Scholar öffnen
- Sassenberg, T./Bamberg, N., Steuerberatung, EDV und Verschwiegenheit, DStR 2006, 2052. Google Scholar öffnen doi.org/10.1007/s11623-006-0065-x
- Schaar, P., Datenschutz im Internet – Die Grundlagen, München 2002. Google Scholar öffnen
- Schmahl, S., Effektiver Rechtsschutz gegen Überwachungsmaßnahmen ausländischer Geheimdienste, JZ 2014, 220. Google Scholar öffnen doi.org/10.1628/002268814X13920301126560
- Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 1), AnwZert ITR 7/2012 Anmerkung 2. Google Scholar öffnen
- Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 2), AnwZert ITR 9/2012 Anmerkung 3. Google Scholar öffnen
- Schmidt Bens, J., Cloud Computing Technologien und Datenschutz, Edewecht 2012. Google Scholar öffnen
- Schmitz, F., Vertraulichkeitsklauseln und Outsourcing – Warum eine wirksame Auf-tragsdatenverarbeitung die Verletzung von Vertraulichkeitspflichten gegenüber Dritten ausschließt, CR 2012, 557. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-557
- Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia Dienste, DuD 2001, 395. Google Scholar öffnen
- Schmitz, R., Ausspähen von Daten – § 202a StGB, JA 1995, 478. Google Scholar öffnen
- Schnabel, C., Anmerkung zu einer Entscheidung des BVerfG, Beschluss vom 24.1.2012 (1 BvR 1299/05) – Zur Verfassungskonformität der Speicherpflicht und der Auskunftsverfahren nach dem TKG, CR 2012, 253. Google Scholar öffnen
- Schneider, J., Datenschutzrechtliche Anforderungen an die Sicherheit der Kommuni-kation im Internet, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 21. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_2
- Scholz, P., Datenschutz beim Internet Einkauf: Gefährdungen – Anforderungen – Ge-staltungen, Baden Baden 2003. Google Scholar öffnen
- Schön, S., Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt am Main 2013. Google Scholar öffnen
- Schönke, A./Schröder, H./Eser, A., Strafgesetzbuch – Kommentar, 29. Auflage, Mün-chen 2014 (zitiert als: Schönke/Schröder 2014). Google Scholar öffnen
- Schöttle, H., Anwaltliche Internet Rechtsberatung und das Teledienste¬datenschutzgesetz, BRAK Mitt. 2004, 253. Google Scholar öffnen
- Schramm, E., Auf dem Weg zur Europäischen Staatsanwaltschaft, JZ 2014, 749. Google Scholar öffnen doi.org/10.1628/002268814X14053301406723
- Schröder, C./Haag, N. C., Internationale Anforderungen an Cloud Computing – Zu-sammenfassung und Bewertung der Best Business Empfehlungen der Berlin Group, ZD 2012, 362. Google Scholar öffnen
- Schröder, C./Haag, N. C., Neue Anforderungen an Cloud Computing für die Praxis – Zusammenfassung und erste Bewertung der "Orientierungshilfe – Cloud Compu-ting", ZD 2012, 147. Google Scholar öffnen
- Schröder, M., Keine Haftung eines Filehosters für Urheberrechtsverletzungen seiner Nutzer, MMR 2010, 486. Google Scholar öffnen
- Schröder, M., Anmerkung zur Entscheidung des OLG Nürnberg vom 23.1.2013 (1 Ws 445/12) – Zum Schutz der Datenverfügungsbefugnis, ZD 2013, 284. Google Scholar öffnen
- Schroeder, F. C., Die Durchsuchung im Strafprozess, JuS 2004, 858. Google Scholar öffnen
- Schrotz, J.-O./Zdanowiecki, K., Cloud Computing für die öffentliche Hand, CR 2015, 485. Google Scholar öffnen doi.org/10.9785/cr-2015-0803
- Schuhr, J. C., Analogie und Verhaltensnorm im Computerstrafrecht – Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZIS 2012, 441. Google Scholar öffnen
- Schultze Melling, J., Public Cloud – quo vadis? Gedanken zum Umgang mit der Wolke Kurzreferat, ITRB 2011, 239. Google Scholar öffnen
- Schulz, C., Rechtliche Aspekte des Cloud Computing im Überblick, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 403. Google Scholar öffnen
- Schulz, C./Rosenkranz, T., Cloud Computing – Bedarfsorientierte Nutzung von IT Ressourcen, ITRB 2009, 232. Google Scholar öffnen
- Schulz, G., Das neue IT Grundrecht – staatliche Schutzpflicht und Infrastrukturver-antwortung, DuD 2012, 395. Google Scholar öffnen doi.org/10.1007/s11623-012-0147-x
- Schulz, S., Privacy by Design, Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, 204. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-204
- Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Google Scholar öffnen doi.org/10.5771/0947-9856-2010-1-36
- Schulz, S. E./Hoffmann, C., Grundrechtsrelevanz staatlicher Beobachtungen im Internet – Internet Streifen der Ermittlungsbehörden und das "Autorisierungskonzept" des BVerfG, CR 2010, 131. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-131
- Schulz, T., Verantwortlichkeit bei autonom agierenden Systemen, Fortentwicklung des Rechts und Gestaltung der Technik, Baden Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845257686
- Schuppert, S./Reden, A. von, Einsatz internationaler Cloud Anbieter: Entkräftung der Mythen, Rechtlich zulässige Einschaltung von zertifizierten Cloud Diensten in Deutschland möglich, ZD 2013, 210. Google Scholar öffnen
- Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fra-gen?, CR 2010, 38. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-38
- Schuster, F. P., Telekommunikationsüberwachung in grenzüberschreitenden Strafver-fahren nach Inkrafttreten des EU Rechtshilfeübereinkommens, NStZ 2006, 657. Google Scholar öffnen
- Schwabenbauer, T., Verwertung von Zufallsfunden einer verfassungswidrigen Durch-suchung, NJW 2009, 3207. Google Scholar öffnen
- Schweda, S., Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung in Wirtschaft, ZD Aktuell 2012, 30109. Google Scholar öffnen
- Schwenk, J., Angriffe gegen Cloud Computing, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 3. Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5_1
- Sedlmeier, T./Kolk, D., ASP – Eine vertragstypologische Einordnung, MMR 2012, 75. Google Scholar öffnen
- Seibel, M., Abgrenzung der "allgemein anerkannten Regeln der Technik" vom "Stand der Technik", NJW 2013, 3000. Google Scholar öffnen
- Seidl, A., Die polizeiliche Bestandsdatenauskunft in Hessen, VR 2014, 126. Google Scholar öffnen
- Seitz, N., Strafverfolgungsmaßnahmen im Internet, Köln 2004. Google Scholar öffnen
- Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor Ort Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Google Scholar öffnen doi.org/10.1007/s11623-013-0081-6
- Selzer, A., Datenschutz bei internationalen Cloud Computing Services – Das Privileg der Auftragsdatenverarbeitung und die zweistufige Prüfung, DuD 2014, 470. Google Scholar öffnen doi.org/10.1007/s11623-014-0209-3
- Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dogmatik Rechtsvergleich Rechtstat-sachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008. Google Scholar öffnen
- Sieber, U., Straftaten und Strafverfolgung im Internet, NJW Beil. 2012, 86. Google Scholar öffnen
- Sieber, U./Brüner, F. H./Satzger, H./Heintschel Heinegg, B. von, Europäisches Straf-recht – Kommentar, 1. Auflage, Baden Baden 2011. Google Scholar öffnen
- Simitis, S./ Dammann, U., Bundesdatenschutzgesetz – Kommentar, 8. Auflage, Ba-den Baden 2014 (zitiert als: Simitis 2014). Google Scholar öffnen doi.org/10.7228/manchester/9780719095795.003.0003
- Sinewe, P./Frase, H., Steuerliche Aspekte des Cloud Computing, BB 2011, 2198. Google Scholar öffnen
- Singelnstein, T., Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungs-maßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Google Scholar öffnen
- Singelnstein, T., Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungs-maßnahmen – am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Google Scholar öffnen doi.org/10.1628/002268812800933837
- Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechtes auf Gewährleistung der Vertraulichkeit und In-tegrität informationstechnischer Systeme, Baden-Baden, 2015. Google Scholar öffnen
- Skistims, H./Roßnagel, A., Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs Malware, ZD 2012, 3. Google Scholar öffnen
- Slamanig, D./Stingl, C., Vollständigkeitsnachweis für Daten im Cloud Computing, DuD 2012, 510. Google Scholar öffnen doi.org/10.1007/s11623-012-0169-4
- Söbbing, T., Cloud und Grid Computing: IT Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Google Scholar öffnen
- Söbbing, T., Einführung in das Recht der Informations Technologie (IT Recht) – Das Leben in parallelen Welten, JURA 2010, 915. Google Scholar öffnen doi.org/10.1515/jura.2010.915
- Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen, in: Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Datenschutz, Urheberrecht, Haftung, Stuttgart 2011, 35. Google Scholar öffnen
- Söbbing, T., Vorvertragliche Aufklärungspflichten bei der Planung eines IT Projekts, K&R 2013, 374. Google Scholar öffnen
- Söbbing, T./Brück, M. J. J./Dechamps, C./Fritzemeyer, W./Funk, A./Heinbuch, H./Schrey, J., Handbuch IT Outsourcing – Recht, Strategien, Prozesse, IT, Steuern samt Cloud Computing, 4. Auflage, Heidelberg 2014. Google Scholar öffnen
- Soiné, H., Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, 2922. Google Scholar öffnen
- Solmecke, C./Rüther, F./Herkens, T., Uneinheitliche Darlegungs und Beweislast in Filesharing Verfahren – Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, 217. Google Scholar öffnen
- Sonder, N., Compliance in der öffentlichen Verwaltung – Bestandsaufnahme und Op-timierungspotenziale, VR 2014, 229. Google Scholar öffnen
- Sosna, S., Daten- und Geheimnisschutz bei Outsourcing-Projekten im Krankenhausbe-reich, Baden-Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845257532
- Spatscheck, R., Outsourcing trotz Anwaltsgeheimnis: Nationale Lösung – Der erste Diskussionsvorschlag des Deutschen Anwaltvereins: Das bestehende System nutzen, AnwBl 2012, 478. Google Scholar öffnen
- Spindler, G., Neues im Vertragsrecht der Internet Provider – Einflüsse der Reformen des Schuldrechts und des Telekommunikationsrechts, CR 2004, 203. Google Scholar öffnen
- Spindler, G., Störerhaftung des Host Providers bei Persönlichkeitsverletzungen, CR 2012, 176. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-176
- Spindler, G., Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz und Zivilrecht, JZ 2014, 981. Google Scholar öffnen doi.org/10.1628/002268814X14108570602933
- Spindler, G./Schmitz, P./Geis, I., Teledienstegesetz – TDG, Teledienstedatenschutzgesetz, Signaturgesetz – Kommentar, München 2004. Google Scholar öffnen
- Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015. Google Scholar öffnen
- Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 2. Auflage, München 2011. Google Scholar öffnen
- Spindler, G./Wiebe, A., Die Entwicklung des EDV Rechts 2009 bis 2011 (Teil 1), K&R 2011, 686. Google Scholar öffnen
- Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Google Scholar öffnen
- Stadler, T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Online Durchsuchung und Quellen Telekommunikations-überwachung möglich?, MMR 2012, 18. Google Scholar öffnen
- Stadler, T., Der Richtervorbehalt – ein stumpfes Schwert oder ein rechtsstaatlich gebo-tenes Instrument?, ZRP 2013, 179. Google Scholar öffnen doi.org/10.1016/j.jpedsurg.2013.02.097
- Staudinger, J. von, Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, Köln 2011. Google Scholar öffnen
- Stiemerling, O., Dokumentation von Software – Typische Vertragsleistungen und zu-gehörige Dokumentationspflichten, ITRB 2011, 286. Google Scholar öffnen
- Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Ver-schlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-60
- Stober, R., Compliance in der öffentlichen Verwaltung – Eine Anforderung zwischen moderner Governance und klassischem Verwaltungsethos , DVBl 2012, 391. Google Scholar öffnen doi.org/10.5771/9783845242262-9
- Stoffhof, S., Das E Government Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur?, DuD 2013, 691. Google Scholar öffnen
- Streitberger, W./Ruppel, A., Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht., Fraunhofer AISEC 2009. Google Scholar öffnen
- Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Pers-pektive, K&R 2012, 312. Google Scholar öffnen
- Süptitz, T./Utz, C./Eymann, T., State of the Art: Ermittlungen in der Cloud – Sicher-stellung und Beschlagnahme von Daten bei Cloud Storage Betreibern, DuD 2013, 307. Google Scholar öffnen doi.org/10.1007/s11623-013-0113-2
- Szalai, S./Kopf, R., Verrat von Mandantengeheimnissen – Ist Outsourcing strafbar nach § 203 StGB?, ZD 2012, 462. Google Scholar öffnen
- Taeger, J., Die Entwicklung des Computerrechts, NJW 2010, 25. Google Scholar öffnen
- Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012. Google Scholar öffnen
- Taeger, J., Die Entwicklung des IT Rechts 2013, NJW 2013, 3698. Google Scholar öffnen
- Taeger, J., Die Entwicklung des IT Rechts im Jahr 2012, NJW 2013, 19. Google Scholar öffnen
- Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Ta-gungsband der Herbstakademie 2013, Edewecht 2013. Google Scholar öffnen
- Taeger, J./Braun, M., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, Frankfurt am Main 2010. Google Scholar öffnen
- Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main 2010. Google Scholar öffnen
- Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informati-onsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009. Google Scholar öffnen
- Talmon, S., Der Begriff der "Hoheitsgewalt" in den Zeiten der Überwachung des Inter-net und Telekommunikationsverkehrs durch ausländische Geheimdienste, JZ 2014, 783. Google Scholar öffnen doi.org/10.1628/002268814X14037757065202
- Tappe, H., Steuerliche Betriebsstätten in der "Cloud", IStR 2011, 870. Google Scholar öffnen
- Thalhofer, T., Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, 222. Google Scholar öffnen
- Tiffe, A., Social Media, Musik Downloads, Cloud Computing und "Beratungsklau" – wo werden die Herausforderungen im Verbraucherschutz in Zukunft liegen?, VuR 2013, 161. Google Scholar öffnen
- Többens, H. W., Wirtschaftsspionage und Konkurrenzausspähung in Deutschland, NStZ 2000, 505. Google Scholar öffnen
- Vahle, J., Speicherung und Verwendung von Telekommunikationsdaten: Regelung im TKG teilweise verfassungswidrig – Sicherstellung und Beschlagnahme von Daten bei Cloud Storage Betreibern – zugleich Anmerkung zu BVerfG, Beschluss vom 24. Januar 2012 – 1 BvR 1299/05, DSB 2012, 88. Google Scholar öffnen
- Valerius, B., Ermittlungen der Strafverfolgungsbehörden in den Kommunikations-diensten des Internet: hoheitliche Recherchen in einem grenzüberschreitenden Me-dium, Berlin 2004. Google Scholar öffnen
- Voigt, P., Weltweiter Datenzugriff durch US Behörden – Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud Diensten, MMR 2014, 158. Google Scholar öffnen
- Wabnitz, H. B./Janovsky, T., Handbuch des Wirtschafts und Steuerstrafrechts, 4. Auf-lage, München 2014. Google Scholar öffnen
- Wagner, A. M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Com-puting, BB 2012, 1751. Google Scholar öffnen
- Wagner, A. M./Groß, S., Das globale Rechenzentrum als rechtliche Herausforderung für Gesetzgeber und Unternehmen, BB 36/2011, I (Beilage). Google Scholar öffnen
- Wagner, C./Lerch, J., Mandatsgeheimnis im Internet?, NJW CoR 1996, 380. Google Scholar öffnen
- Wagner, E., Der Entwurf einer Datenschutz Grundverordnung der Europäischen Kommission, DuD 2012, 676. Google Scholar öffnen doi.org/10.1007/s11623-012-0225-0
- Warntjen, M., Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensge-staltung: Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – BVerfGE 109, 279, 1. Auflage, Baden Baden 2007. Google Scholar öffnen doi.org/10.5771/9783845203218
- Wedde, P., Neue Entwicklung im Internet und Auswirkung auf den Arbeitnehmer, AiB 2011, 287. Google Scholar öffnen
- Wegener, C., Ausspioniert?!?, DuD 2014, 433. Google Scholar öffnen doi.org/10.1007/s11623-014-0200-z
- Weichert, T., Datenschutz auch bei Anwälten?, NJW 2009, 550. Google Scholar öffnen
- Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Google Scholar öffnen doi.org/10.1007/s11623-010-0166-4
- Weiss, A., EuroCloud Star Audit – Zertifizierung von Cloud Diensten, DuD 2014, 170. Google Scholar öffnen doi.org/10.1007/s11623-014-0070-4
- Weitbrecht, A./Weidenbach, G., Achtung, Dawn Raid! Die Rolle des Anwalts bei Durchsuchungen, NJW 2010, 2328. Google Scholar öffnen
- Wessels, J., Straftaten gegen Persönlichkeits und Gemeinschaftswerte, 28. Auflage, Heidelberg 2004. Google Scholar öffnen
- Wessels, J./Beulke, W., Strafrecht: allgemeiner Teil – Die Straftat und ihr Aufbau, 33. Auflage, Heidelberg 2003. Google Scholar öffnen
- Wicker, M., Vertragstypologische Einordnung von Cloud Computing Verträgen – Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Google Scholar öffnen
- Wicker, M., Durchsuchung in der Cloud – Nutzung von Cloud Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, 765. Google Scholar öffnen
- Wicker, M., Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden?, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbst-akademie 2013, Edewecht 2013, Band 2, 981. Google Scholar öffnen
- Wicker, M., Die Neuregelung des § 100j StPO auch beim Cloud Computing? – Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft?, MMR 2014, 298. Google Scholar öffnen
- Wicker, M., Haftet der Cloud Anbieter für Schäden beim Cloud Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715. Google Scholar öffnen
- Wicker, M., Haftungsbegrenzung des Cloud Anbieters trotz AGB Recht? Relevante Haftungsfragen in der Cloud, MMR 2014, 787. Google Scholar öffnen
- Widmaier, G./Müller, E./Schlothauer, R., Münchener Anwaltshandbuch Strafverteidi-gung, 2. Auflage, München 2014. Google Scholar öffnen
- Wienke, A./Sauerborn, J., EDV gestützte Patientendokumentation und Datenschutz in der Arztpraxis 2000, 517. Google Scholar öffnen doi.org/10.1007/s003500000325
- Willer, C./Hoppen, P., Computerforensik – Technische Möglichkeiten und Grenzen, CR 2007, 610. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-610
- Wilmer, T., Überspannte Prüfpflichten für Host Provider – Ein Vorschlag für eine Haf-tungsmatrix, NJW 2008, 1845. Google Scholar öffnen
- Wischmann, T., Rechtsnatur des Access Providing, MMR 2000, 461. Google Scholar öffnen
- Wunderlich, M., Rechtliche Aspekte des Cloud Computing 2012. Google Scholar öffnen
- Yazar, C./Ammerich, F., Facebook, Google & Co. – Chancen und Risiken, NVwZ 2012, 1156. Google Scholar öffnen
- Youseff, L./Butrico, M./Da Silva, D., Toward a Unified Ontology of Cloud Computing, Grid Computing Environments Workshop 2008, 1. Google Scholar öffnen doi.org/10.1109/GCE.2008.4738443
- Zech, H., Vom Buch zur Cloud, ZGE 2013, 368. Google Scholar öffnen doi.org/10.1628/186723713X13808737030886
- Zieger, C./Smirra, N., Fallstricke bei Big Data Anwendungen – Rechtliche Gesichts-punkte bei der Analyse fremder Datenbestände, MMR 2013, 418. Google Scholar öffnen
- Zerbes, I./El-Ghazi, M., Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, 425. Google Scholar öffnen
- Zöller, M. A., Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563. Google Scholar öffnen





