, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Das Recht der Vertrauensdienste

Die eIDAS-Verordnung in der deutschen Rechtsordnung
Autor:innen:
Verlag:
 2016

Zusammenfassung

Das Buch erläutert die neuen Regelungen zu Vertrauensdiensten für elektronische Transaktionen – wie elektronische Signaturen, Siegel, Zeitstempel, Einschreibebestätigungen, Bewahrungs- und Validierungsdienste. Es stellt die seit dem 1.7.2016 in allen Mitgliedstaaten geltende eIDAS-VO der EU vor und beschreibt, wie sie mit dem nationalen Recht zusammenwirkt. Die eIDAS-VO hat zwar Anwendungsvorrang, aber keinen Geltungsvorrang vor dem deutschen Recht. Dieses gilt weiter, ist aber nicht anwendbar, wenn es der eIDAS-VO widerspricht.

Das Buch bietet Rechtssicherheit, indem es aufzeigt, welche deutschen Regelungen zu Signaturen, elektronischen Formen und Beweiswirkungen weiterhin anwendbar bleiben. Es bietet außerdem viele Hinweise dazu, wie ein deutsches Anpassungsgesetz Anwendungsprobleme verringern könnte.

Es ist für alle unentbehrlich, die zur Sicherung des elektronischen Rechtsverkehrs Vertrauensdienste anbieten, nutzen oder bewerten oder rechtspolitisch an deren Gestaltung mitwirken.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2016
ISBN-Print
978-3-8487-3544-0
ISBN-Online
978-3-8452-7877-3
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
37
Sprache
Deutsch
Seiten
200
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
    1. 1.1 Das Gesetzgebungsverfahren Kein Zugriff
    2. 1.2 Inhalt und Struktur der Verordnung Kein Zugriff
    3. 1.3 Rechtsetzungsbefugnisse der Kommission Kein Zugriff
      1. 1.4.1 Vertrauensdienste Kein Zugriff
      2. 1.4.2 Qualifizierte Vertrauensdienste Kein Zugriff
      3. 1.4.3 Elektronische Signaturen Kein Zugriff
      4. 1.4.4 Elektronische Siegel Kein Zugriff
      5. 1.4.5 Elektronische Zeitstempel Kein Zugriff
      6. 1.4.6 Elektronische Einschreiben Kein Zugriff
      7. 1.4.7 Website-Authentifizierung Kein Zugriff
    4. 1.5 Rechtswirkungen Kein Zugriff
    5. 1.6 Bewertung der eIDAS-Verordnung Kein Zugriff
    1. 2.1 Anwendungsvorrang der Verordnung Kein Zugriff
    2. 2.2 Konflikt zwischen nationalem Recht und Unionsrecht Kein Zugriff
    3. 2.3 Weitere Geltung und Anwendung nationalen Rechts Kein Zugriff
    4. 2.4 Erlass neuer nationaler Regelungen Kein Zugriff
    5. 2.5 Beispiel der Umweltaudit-Verordnung und des Umweltauditgesetzes Kein Zugriff
    1. 3.1 Sachlicher Anwendungsbereich Kein Zugriff
    2. 3.2 Geschlossene Benutzergruppen Kein Zugriff
    3. 3.3 Innerstaatliche Sachverhalte Kein Zugriff
    4. 3.4 Formvorschriften Kein Zugriff
    5. 3.5 Beweisvorschriften Kein Zugriff
    6. 3.6 Verhältnis zu unionsrechtlich geregelten Anwendungen Kein Zugriff
    7. 3.6 Zusammenfassung Kein Zugriff
    1. 4.1 Nationale Regelungsbereiche Kein Zugriff
      1. 4.2.1 Gültigkeitsdauer von qualifizierten Zertifikaten Kein Zugriff
      2. 4.2.2 Zeitraum qualifizierter Zertifikate im Verzeichnisdienst Kein Zugriff
      3. 4.2.3 Unterrichtung des Antragstellers Kein Zugriff
      4. 4.2.4 Gründe und Verfahren der Sperrung von Zertifikaten Kein Zugriff
      5. 4.2.5 Umfang der Dokumentation und Dauer ihrer Aufbewahrung Kein Zugriff
      6. 4.2.6 Umfang der Deckungsvorsorge Kein Zugriff
      7. 4.2.7 Datenschutzrechtliche Erlaubnistatbestände Kein Zugriff
      8. 4.2.8 Erforderliche Anforderungen an Personal des Vertrauensdiensteanbieters Kein Zugriff
      9. 4.2.9 Einstellung von Vertrauensdiensten Kein Zugriff
      10. 4.2.10 Neusignierung signierter Dokumente Kein Zugriff
      11. 4.2.11 Beweisregelungen Kein Zugriff
      1. 4.3.1 Informationsweitergaben Kein Zugriff
      2. 4.3.2 Nicht genutzte Ermächtigungen Kein Zugriff
      3. 4.3.3 Verweis auf Kennnummern technischer Normen Kein Zugriff
      4. 4.3.4 Erlassene Durchführungsrechtsakte Kein Zugriff
      1. 4.4.1 Aufsichtsstelle und Konformitätsbewertungsstellen Kein Zugriff
      2. 4.4.2 Nationale Vertrauensinfrastruktur Kein Zugriff
      3. 4.4.3 Akkreditierung von Vertrauensdiensteanbietern Kein Zugriff
      4. 4.4.4 Identifizierung der Antragsteller Kein Zugriff
      5. 4.4.5 Attribute, Attributzertifikate und ihre Prüfung Kein Zugriff
      6. 4.4.6 Aussetzung eines qualifizierten Zertifikats Kein Zugriff
      7. 4.4.7 Barrierefreiheit Kein Zugriff
      8. 4.4.8 Sanktionen Kein Zugriff
      9. 4.4.9 Haftung für Verrichtungsgehilfen Kein Zugriff
    2. 4.5 Neue Vertrauensdienste Kein Zugriff
    1. 5.1 Zweckbestimmung Kein Zugriff
    2. 5.2 Definitionen Kein Zugriff
    3. 5.3 Zuständige Behörde Kein Zugriff
    4. 5.4 Allgemeine Anforderungen an Zertifizierungsdiensteanbieter Kein Zugriff
    5. 5.5 Vergabe von qualifizierten Zertifikaten Kein Zugriff
    6. 5.6 Unterrichtungspflicht Kein Zugriff
    7. 5.7 Inhalt von qualifizierten Zertifikaten Kein Zugriff
    8. 5.8 Sperrung von qualifizierten Zertifikaten Kein Zugriff
    9. 5.9 Qualifizierte Zeitstempel Kein Zugriff
    10. 5.10 Dokumentation Kein Zugriff
    11. 5.11 Haftung Kein Zugriff
    12. 5.12 Deckungsvorsorge Kein Zugriff
    13. 5.13 Einstellung der Tätigkeit Kein Zugriff
    14. 5.14 Datenschutz Kein Zugriff
    15. 5.15 Akkreditierte Zertifizierungsdiensteanbieter Kein Zugriff
    16. 5.16 Nationale Vertrauensinfrastruktur Kein Zugriff
    17. 5.17 Produkte für qualifizierte Signaturen Kein Zugriff
    18. 5.18 Anerkennung von Prüf- und Bestätigungsstellen Kein Zugriff
    19. 5.19 Aufsichtsmaßnahmen Kein Zugriff
    20. 5.20 Mitwirkungspflichten Kein Zugriff
    21. 5.21 Bußgeldvorschriften Kein Zugriff
    22. 5.22 Kosten und Gebühren, Auslagen, Beiträge Kein Zugriff
    23. 5.23 Ausländische Signaturen und Produkte Kein Zugriff
    24. 5.24 Ermächtigung zu Rechtsverordnungen Kein Zugriff
    25. 5.25 Einheitliche Stelle Kein Zugriff
    26. 5.26 Zeitraum und Verfahren zur langfristigen Datensicherung Kein Zugriff
    27. 5.27 Tabelle zum Anwendungsvorrang der eIDAS-Verordnung gegenüber Regelungen des Signaturgesetzes Kein Zugriff
    28. 5.28 Tabelle zum Anwendungsvorrang der eIDAS-Verordnung gegenüber Regelungen der Signaturverordnung Kein Zugriff
      1. 6.1.1 Unterschiedliche oder einheitliche Regelung? Kein Zugriff
      2. 6.1.2 Verweisvorschriften auf das Signaturgesetz Kein Zugriff
      3. 6.1.3 Ausgestaltung gesetzgeberischer Regelungsspielräume Kein Zugriff
        1. 6.2.1.1 Zweckbestimmung und Anwendungsbereich Kein Zugriff
        2. 6.2.1.2 Definitionen Kein Zugriff
        3. 6.2.1.3 Barrierefreiheit Kein Zugriff
        4. 6.2.1.4 Datenschutz Kein Zugriff
        5. 6.2.1.5 Aufsichtsstelle Kein Zugriff
        6. 6.2.1.6 Aufsichtsbefugnisse und Mitwirkungspflichten Kein Zugriff
        7. 6.2.1.7 Gegenseitige Amtshilfe Kein Zugriff
        8. 6.2.1.8 Einheitlicher Ansprechpartner Kein Zugriff
        1. 6.2.2.1 Haftung qualifizierter Vertrauensdiensteanbieter Kein Zugriff
        2. 6.2.2.2 Deckungsvorsorge Kein Zugriff
        3. 6.2.2.3 Beginn der Erbringung qualifizierter Vertrauensdienste Kein Zugriff
        4. 6.2.2.4 Anerkennung von Konformitätsbewertungsstellen Kein Zugriff
        5. 6.2.2.5 Anforderungen an qualifizierte Vertrauensdiensteanbieter Kein Zugriff
        6. 6.2.2.6 Identifizierung Kein Zugriff
        7. 6.2.2.7 Zertifikate und Attributzertifikate Kein Zugriff
        8. 6.2.2.8 Unterrichtung Kein Zugriff
        9. 6.2.2.9 Widerruf Kein Zugriff
        10. 6.2.2.10 Aufbewahrungsdauer von Zertifikaten in der Zertifikatsdatenbank Kein Zugriff
        11. 6.2.2.11 Gültigkeitsdauer von Zertifikaten Kein Zugriff
        12. 6.2.2.12 Aufzeichnung Kein Zugriff
        13. 6.2.2.13 Änderungen und Einstellung des Vertrauensdienstes Kein Zugriff
        14. 6.2.2.14 Beendigungsplan Kein Zugriff
        15. 6.2.2.15 Langfristige Sicherung elektronischer Dokumente Kein Zugriff
        16. 6.2.2.16 Akkreditierung Kein Zugriff
        1. 6.2.3.1 Qualifizierte Signaturerstellungseinheiten Kein Zugriff
        2. 6.2.3.2 Technische Systeme zur Validierung Kein Zugriff
        3. 6.2.3.3 Anerkennung von Zertifizierungsstellen Kein Zugriff
        4. 6.2.3.4 Anforderung an den Vertrauensdiensteanbieter Kein Zugriff
      1. 6.2.4 Elektronische Siegel Kein Zugriff
      2. 6.2.5 Elektronische Zeitstempel Kein Zugriff
      3. 6.2.6 Dienste zur Zustellung elektronischer Einschreiben Kein Zugriff
      4. 6.2.7 Website-Authentifizierung Kein Zugriff
      5. 6.2.8 Elektronische Dokumente Kein Zugriff
        1. 6.2.9.1 Kosten Kein Zugriff
        2. 6.2.9.2 Ordnungswidrigkeiten Kein Zugriff
        3. 6.2.9.3 Verordnungsermächtigung Kein Zugriff
        4. 6.2.9.4 Übergangsregelungen Kein Zugriff
      1. 6.3.1 Verweis auf qualifizierte elektronische Signaturen Kein Zugriff
      2. 6.3.2 Verweis auf qualifizierte elektronische Signaturen mit Anbieterakkreditierung Kein Zugriff
      3. 6.3.3 Verweise außerhalb des Anwendungsbereichs der Verordnung Kein Zugriff
      4. 6.3.4 Gleichstellung mit Vertrauensdiensten aus der Europäischen Union Kein Zugriff
      1. 6.4.1 Beweiswirkungen qualifizierter elektronischer Signaturen Kein Zugriff
      2. 6.4.2 Beweiswirkungen qualifizierter elektronischer Siegel Kein Zugriff
      3. 6.4.3 Beweiswirkungen qualifizierter elektronischer Zeitstempel Kein Zugriff
      4. 6.4.4 Beweiswirkungen qualifizierter elektronischer Einschreibebestätigungen Kein Zugriff
      5. 6.4.5 Beweiskraft gescannter öffentlicher Urkunden Kein Zugriff
      6. 6.4.6 Beweiswirkung von Vertrauensdiensten aus der Europäischen Union Kein Zugriff
  2. 7. Zusammenfassung und Schlussfolgerungen Kein Zugriff Seiten 193 - 196
  3. Literaturverzeichnis Kein Zugriff Seiten 197 - 200

Literaturverzeichnis (65 Einträge)

  1. Bettendorf, J./Apfelbaum, S.: Elektronischer Rechtsverkehr und das Berufsrecht des Notars – Änderung der Richtlinienempfehlung der Bundesnotarkammer und der Dienstordnung für Notarinnen und Notare, DNotZ 2008, 19. Google Scholar öffnen
  2. Bettendorf, J./Apfelbaum, S.: Die persönliche Erzeugung der Signatur bei der Erstellung elektronischer notarieller Urkunden, DNotZ 2008, 85. Google Scholar öffnen
  3. Blank, M./Brambring, G./Kanzleiter, R.: Höchstpersönliche Verwendung von Signaturkarten, DNotZ 2008, 161. Google Scholar öffnen
  4. Bohrer, M.: Notarielle Form, Beurkundung und elektronischer Rechtsverkehr, DNotZ 2008, 39. Google Scholar öffnen
  5. Bundesministerium der Justiz: Handbuch der Rechtsförmlichkeit, 3. Aufl. Berlin 2008. Google Scholar öffnen
  6. Bundesnotarkammer: Auswirkungen der eIDAS-Verordnung auf das deutsche Recht, Vermerk vom 3.2.2015. Google Scholar öffnen
  7. Byszio, F./Houdeau, D./Meister, G./Wolfenstetter, K.-D.: Elektronische Identifikation in Europa – die neue EU-Verordnung, DuD 2013, 169. Google Scholar öffnen doi.org/10.1007/s11623-013-0055-8
  8. Callies, C./Ruffert, M. (Hrsg.): EUV/AEUV, 4. Aufl. München 2011. Google Scholar öffnen
  9. Dederer, H.-G.: Die Grenzen des Vorrangs des Unionsrechts – Zur Vereinheitlichung von Grundrechts-, Ultra-Vires- und Identitätskontrolle, JZ 2014, 313. Google Scholar öffnen doi.org/10.1628/002268814X13940178726029
  10. Delhey, M.: Verfassungsrechtliche Grenzen einer Pflicht für Anwälte zur Nutzung elektronischer Kommunikationsmittel, NJW 2016, 1274. Google Scholar öffnen
  11. Dumortier, J./Vandezande, N.: Trust in the proposed EU regulation on trust services?, CLSR 2012, 568. Google Scholar öffnen doi.org/10.1016/j.clsr.2012.07.010
  12. Ewer, W./Lechelt, R./Theuer, A. (Hrsg.): Handbuch Umweltaudit, München 1998. Google Scholar öffnen
  13. Geppert, M./Schütz, R. (Hrsg.): Beck‘scher TKG-Kommentar, 4. Aufl. München 2013. Google Scholar öffnen
  14. Görlitz, M.: Europäischer Verfassungsvertrag und künftige EU-Kompetenzen, DÖV 2004, 374. Google Scholar öffnen
  15. Gomes de Andrade, N. N.: Regulating electronic identity in the European Union: An analysis of the Lisbon Treaty’s competences and legal basis for eID, CLSR 2012, 153. Google Scholar öffnen doi.org/10.1016/j.clsr.2012.01.012
  16. Grabitz, E./Hilf, M./Nettesheim, M. (Hrsg.): Das Recht der Europäischen Union, 3 Bände, München, Loseblatt. Google Scholar öffnen
  17. Gravesen, G./Dumortier, J./van Eecke, P.: Die europäische Signaturrichtlinie. Zur regulativen Funktion und Substanz der Rechtswirkung, MMR 1999, 577. Google Scholar öffnen
  18. von der Groeben/Schwarze, J./Hatje, A. (Hrsg.): Europäisches Unionsrecht, 4 Bände, 7. Aufl., Baden-Baden 2015. Google Scholar öffnen
  19. Hänlein, A./Kruse, J./Schuler, R. (Hrsg.): Sozialgesetzbuch V, Gesetzliche Krankenversicherung, 4. Aufl. Baden-Baden 2012. Google Scholar öffnen
  20. Hasselbach, K.: Der Vorrang des Gemeinschaftsrechts vor dem nationalen Verfassungsrecht nach dem Vertrag von Amsterdam, JZ 1997, 942. Google Scholar öffnen
  21. Hoffmann, C.: EU-Verordnung über elektronische Identifizierung auf nationale Angebote, DuD 2014, 762. Google Scholar öffnen doi.org/10.1007/s11623-014-0301-8
  22. Hornung, G.: Brüsseler Angriff auf den neuen Personalausweis, MMR 2012, 633. Google Scholar öffnen doi.org/10.1007/s11623-012-0063-0
  23. Hornung, G./Roßnagel, A.: Die Nutzung der elektronischen Gesundheitskarte und der Krankenversichertennummer im Forschungskontext, in: Schneider, U. K., Sekundärnutzung klinischer Daten – Rechtliche Rahmenbedingungen, Berlin 2015, 367. Google Scholar öffnen
  24. Hühnlein, D.: eIDAS ante portas, DuD 2014, 267. Google Scholar öffnen doi.org/10.1007/s11623-014-0104-y
  25. Jandt, S.: Beweissicherheit im elektronischen Rechtsverkehr, NJW 2015, 1205. Google Scholar öffnen
  26. Jarass, H. D.: Grundfragen der innerstaatlichen Bedeutung des EG-Rechts, 1994. Google Scholar öffnen
  27. Jarass, H. D./Beljin, S.: Die Bedeutung von Vorrang und Durchführung des EG-Rechts für die nationale Rechtssetzung und Rechtsanwendung, NVwZ 2004, 1. Google Scholar öffnen
  28. Kirchhof, F.: Nationale Grundrechte und Unionsgrundrechte − Die Wiederkehr der Frage eines Anwendungsvorrangs unter anderer Perspektive, NVwZ 2014, 1537. Google Scholar öffnen
  29. Korioth, S.: Finanzen, in: Hoffmann-Riem, W./Schmidt-Aßmann, E./Voßkuhle, A. (Hrsg.), Grundlagen des Verwaltungsrechts, Band III, 2. Aufl. München 2013, 91. Google Scholar öffnen
  30. Lübbe-Wolff, G.: Das Umweltauditgesetz, NuR 1996, 217. Google Scholar öffnen
  31. Lütkes, S.: Das Umweltauditgesetz – UAG, NVwZ 1996, 230. Google Scholar öffnen
  32. Manssen, G. (Hrsg.): Telekommunikations- und Multimediarecht, Loseblatt, Berlin 1999 ff. (Stand 2016). Google Scholar öffnen doi.org/10.5771/9783845266169-169
  33. Musielak, H-J./Voit, W. (Hrsg.): Zivilprozessordnung – Kommentar, 12. Aufl. München 2015. Google Scholar öffnen
  34. Ondarza, P. v.: Digitale Signaturen und die staatliche Kontrolle von „Fremdleistungen“, Baden-Baden 2000. Google Scholar öffnen
  35. Quiring-Kock, G.: Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, DuD 2013, 20. Google Scholar öffnen doi.org/10.1007/s11623-013-0006-4
  36. Roßnagel, A.: Die Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung, MMR 1999, 261. Google Scholar öffnen
  37. Roßnagel, A.: Die Anerkennung von Prüf- und Bestätigungsstellen nach dem Signaturgesetz, MMR 1999, 342. Google Scholar öffnen
  38. Roßnagel, A.: Das Signaturgesetz nach zwei Jahren. Hinweise zur Gesetzesevaluierung, NJW 1999, 1591. Google Scholar öffnen
  39. Roßnagel, A.: Digitale Signaturen im europäischen elektronischen Rechtsverkehr, K&R 2000, 313. Google Scholar öffnen
  40. Roßnagel. A.: Das neue Recht elektronischer Signaturen. Neufassung des Signaturgesetzes und Änderung des BGB und der ZPO, NJW 2001, 1817. Google Scholar öffnen
  41. Roßnagel, A.: Rechtliche Unterschiede von Signaturverfahren, MMR 2002, 215. Google Scholar öffnen
  42. Roßnagel, A.: Die neue Signaturverordnung, BB 2002, 261. Google Scholar öffnen
  43. Roßnagel, A.: Fremdsignieren elektronischer Rechnungen: Vorsteuerabzug gefährdet, BB 2007, 1233. Google Scholar öffnen
  44. Roßnagel, A.: Die signaturrechtliche Herstellererklärung, MMR 2007, 487. Google Scholar öffnen
  45. Roßnagel, A.: Fremderzeugung von qualifizierten Signaturen? – Ein neues Geschäftsmodell und seine Rechtsfolgen, MMR 2008, 24. Google Scholar öffnen doi.org/10.5771/9783845212623-15
  46. Roßnagel, A.: Das De-Mail-Gesetz – Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, 1473. Google Scholar öffnen
  47. Roßnagel, A.: Rechtsetzung zu Sicherheitsdiensten: Europäisierung ja, Monopolisierung nein!, MMR 2012, 781. Google Scholar öffnen
  48. Roßnagel, A.(Hrsg.): Recht der Telemediendienste, München 2013. Google Scholar öffnen
  49. Roßnagel, A.: Neue Regeln für sichere elektronische Transaktionen, NJW 2014, 3686. Google Scholar öffnen
  50. Roßnagel, A.: Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?, MMR 2015, 359. Google Scholar öffnen
  51. Roßnagel, A.(Hrsg.): Europäische Datenschutz-Grundverordnung – Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2016. Google Scholar öffnen doi.org/10.1007/s11623-016-0658-y
  52. Roßnagel, A./Fischer-Dieskau, S.: Elektronische Dokumente als Beweismittel – Neufassung der Beweisregelungen durch das Justizkommunikationsgesetz, NJW 2006, 806. Google Scholar öffnen
  53. Roßnagel, A./Hackel S.: Langfristige Aufbewahrung elektronischer Dokumente, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg.), Informationelles Vertrauen für die Informationsgesellschaft, Berlin, Heidelberg 2008, 199. Google Scholar öffnen
  54. Roßnagel, A./Johannes, P. C.: Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste – Neue Regeln für elektronische Sicherheitsdienste, ZD 2013, 65. Google Scholar öffnen
  55. Roßnagel, A./Schmücker P. (Hrsg.): Beweiskräftige elektronische Archivierung – Bieten elektronische Signaturen Rechtssicherheit?, Bonn 2006. Google Scholar öffnen
  56. Schlechter, R.: Ein europäischer Rahmen für elektronische Signaturen, in: Geis, I. (Hrsg.), Rechtsaspekte des elektronischen Geschäftsverkehrs, Eschborn 1999, 107. Google Scholar öffnen
  57. Schulze, R./Zuleeg, M./Kadelbach, S. (Hrsg.): Europarecht, 3. Aufl. Baden-Baden 2015. Google Scholar öffnen
  58. Schwarze, J. (Hrsg.): EU-Kommentar, 3. Aufl. Baden-Baden 2012. Google Scholar öffnen
  59. Seegebarth, C.: Perspektiven aus der eIDAS-Verordnung. Die Sicht eines qualifizierten Trust Service Providers, DuD 2014, 675. Google Scholar öffnen doi.org/10.1007/s11623-014-0269-4
  60. Spindler, G./Rockenbauch, M.: Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, MMR 2013, 139. Google Scholar öffnen
  61. Spindler, G./Schuster, F. (Hrsg.): Recht der elektronischen Medien, 3. Aufl. München 2015. Google Scholar öffnen
  62. Streinz, R. (Hrsg.): EUV/AEUV, 2. Aufl. München 2012. Google Scholar öffnen
  63. Tiede, W./Ryczewski, C./Yang, M.: Einführung in das Akkreditierungsrecht Deutschlands, NVwZ 2012, 1212. Google Scholar öffnen
  64. Thomale, H.-C.: Haftung und Prävention nach dem Signaturgesetz, Baden-Baden 2003. Google Scholar öffnen
  65. Thomas, H./Putzo, H. (Hrsg.): Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU-Zivilverfahrensrecht, Kommentar, 37. Aufl. München 2016. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht", "Europarecht & Internationales Recht & Rechtsvergleichung"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law