Die produzentenrechtlichen Verkehrssicherungspflichten von Softwareproduzenten
- Autor:innen:
- Reihe:
- Schriften zum Daten-, Informations- und Medienrecht, Band 50
- Verlag:
- 03.02.2021
Zusammenfassung
Im Zeitalter der Digitalisierung stellen die Verkehrssicherungspflichten von Softwareherstellern eine der zentralen Fragen dar. Als Kernstück der Haftung im Deliktsrecht sind sie entscheidend für die Frage der Inanspruchnahme von Softwareherstellern für Schwachstellen ihrer Software. Bei genauer Betrachtung erkennt man jedoch schnell, dass die Verkehrssicherungspflichten sich im Bereich der Softwareentwicklung kaum bestimmen lassen. Das Werk analysiert diese Pflichten näher und setzt sich u. a. mit der Frage auseinander, ob es die Notwendigkeit zur Schaffung eines IT-Produktsicherheitsrechtes gibt. Als eines weniger juristischer Werke beleuchtet das Buch diese spezifische Thematik an der Schnittstelle zwischen Recht, IT und Ökonomie.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2021
- Erscheinungsdatum
- 03.02.2021
- ISBN-Print
- 978-3-8487-7042-7
- ISBN-Online
- 978-3-7489-1091-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum Daten-, Informations- und Medienrecht
- Band
- 50
- Sprache
- Deutsch
- Seiten
- 296
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
- I. Die steigende Bedeutung von Software für Wirtschaft und Gesellschaft Kein Zugriff
- II. Sicherheit von Software als gesamtgesellschaftliches deliktsrechtliches Problem Kein Zugriff
- III. Die Herstellung fehlerfreier Software unter ökonomischen Gesichtspunkten Kein Zugriff
- IV. Verkehrssicherungspflichten – Kernstück der Produzentenhaftung Kein Zugriff
- I. Software und Softwareproduzent Kein Zugriff
- II. Daten Kein Zugriff
- aa) Verfügbarkeit Kein Zugriff
- bb) Vertraulichkeit Kein Zugriff
- cc) Integrität Kein Zugriff
- dd) Authentizität Kein Zugriff
- ee) Interdependenz der Schutzgüter Kein Zugriff
- b) Bedeutung der IT-Sicherheit Kein Zugriff
- c) Abgrenzung der IT-Sicherheit von der Produktsicherheit Kein Zugriff
- 2. Ableitung des Begriffs der Datensicherheit Kein Zugriff
- 3. Abgrenzung der Datensicherheit vom Datenschutz Kein Zugriff
- IV. Schwachstelle Kein Zugriff
- 1. Zweiseitige Inanspruchnahme möglich Kein Zugriff
- 2. Steigerung der Angriffsfläche durch IT und Vernetzung Kein Zugriff
- 3. Bisherige Tätigkeit des Gesetzgebers Kein Zugriff
- 1. Die Schaffung der Produzentenhaftung Kein Zugriff
- 2. Verletzung einer Verkehrssicherungspflicht Kein Zugriff
- 3. Entwicklung von Beweiserleichterungen Kein Zugriff
- 1. Entscheidungen autonomer Systeme Kein Zugriff
- 2. Daten als Rechtsgutverletzung Kein Zugriff
- 3. Kausalitätsprobleme Kein Zugriff
- 4. Verschuldensnachweis Kein Zugriff
- 5. Bestimmung von Verkehrssicherungspflichten Kein Zugriff
- IV. Versicherbarkeit der Haftungsrisikos Kein Zugriff
- V. Geltung der Produzentenhaftung für die Softwareerstellung Kein Zugriff
- 1. Sicherheitserwartungen des Verkehrs Kein Zugriff
- 2. Erkennbarkeit des Fehlers bei einem Inverkehrbringen Kein Zugriff
- 3. Abgrenzung zum Entwicklungsfehler Kein Zugriff
- II. Fabrikationspflichten Kein Zugriff
- 1. Erkennbarkeit der Gefahr bei einem Inverkehrbringen Kein Zugriff
- 2. Inhalt und Ausgestaltung der Instruktionspflichten Kein Zugriff
- 3. Umfang der Instruktionspflichten Kein Zugriff
- 1. Haftungsgrund der Produktbeobachtungspflichten Kein Zugriff
- 2. Umfang der Produktbeobachtungspflicht Kein Zugriff
- 3. Zeitraum statt Zeitpunkt der Pflichterfüllung Kein Zugriff
- 4. Ende der Produktbeobachtungspflichten Kein Zugriff
- a) Warnpflicht Kein Zugriff
- b) Gefahrverdacht Kein Zugriff
- c) Konstruktionsänderung Kein Zugriff
- aa) Äquivalenz- vs. Integritätsinteresse Kein Zugriff
- bb) Cheapest Cost Avoider Kein Zugriff
- cc) Neben Rücknahme auch Reparatur Kein Zugriff
- dd) Bestimmung im Einzelfall notwendig Kein Zugriff
- ee) Kein subjektiver Anspruch des Nutzers Kein Zugriff
- I. Keine Entlastung bei Eingriffen durch Hacker Kein Zugriff
- a) Einzelfallentscheidung – Kriterium des Absatzmarktes Kein Zugriff
- b) Einzelfallentscheidung – Kriterium des Nutzerkreises Kein Zugriff
- aa) Verwendung unbestimmter Rechtsbegriffe Kein Zugriff
- bb) Inhaltliche Unterscheidung Kein Zugriff
- b) Heranziehung des Standes von Wissenschaft und Technik Kein Zugriff
- c) Konkretisierung des Standes von Wissenschaft und Technik Kein Zugriff
- aa) Schwerpunkt Ausland Kein Zugriff
- bb) Beeinflussung durch Marktführer Kein Zugriff
- cc) Erweiterung der Einflussfaktoren Kein Zugriff
- aa) Technische Standards Kein Zugriff
- bb) Technische Standards sind keine verbindlichen Rechtsnormen Kein Zugriff
- cc) Problem der Bestimmtheit eines technischen Standards Kein Zugriff
- (1) Keine Entlastung durch Einhaltung technischer Standards Kein Zugriff
- (2) Technische Standards als Ansatzpunkt der Konkretisierung unbestimmter Rechtsbegriffe Kein Zugriff
- f) Änderung des Standes von Wissenschaft und Technik nach einem Inverkehrbringen Kein Zugriff
- aa) Begriff der Zertifizierung Kein Zugriff
- (1) Statische Zertifikate Kein Zugriff
- (2) Ausnahme: Öffentliches Recht Kein Zugriff
- h) Einfluss von Zertifizierungen auf Verkehrssicherungspflichten Kein Zugriff
- (1) Ausgestaltung der Common Criteria Kein Zugriff
- (2) Common Criteria als Selbstverpflichtung Kein Zugriff
- (3) Vorteile der Common Criteria für die Produzenten Kein Zugriff
- (4) Hürden für die Produzenten Kein Zugriff
- (5) Zukünftige Möglichkeiten der Common Criteria Kein Zugriff
- (1) Aufbau der Protection Profiles Kein Zugriff
- (2) Anwendungsbereich einzelner Protection Profiles Kein Zugriff
- (3) Zukünftige Möglichkeiten der Protection Profiles Kein Zugriff
- cc) Security Design Principles Kein Zugriff
- dd) Branchenspezifische Standards (Beispiel: PCI-DSS) Kein Zugriff
- ee) Secure Coding Guidelines Kein Zugriff
- (1) Bestehen unbekannter Zertifikate Kein Zugriff
- (2) Auswirkungen von im Verkehr unbekannten Zertifikaten Kein Zugriff
- a) Allgemeine Ziele Kein Zugriff
- aa) Harmonisierung Kein Zugriff
- bb) Fragmentierung Kein Zugriff
- cc) Konkrete Sicherheitsziele Kein Zugriff
- aa) Keine Einführung operativer Zertifizierungssysteme Kein Zugriff
- bb) Rückgriff auf technische Normen Kein Zugriff
- cc) Unterschiedliche Ansätze und Sicherheitsstufen für die Schemata Kein Zugriff
- dd) Freiwilligkeit der Zertifizierung Kein Zugriff
- d) Rolle der Cybersicherheitsbehörde ENISA Kein Zugriff
- e) Auswirkungen der Verordnung auf Softwareproduzenten – Erhöhung des Sicherheitsstandards Kein Zugriff
- a) Datenschutz ungleich Datensicherheit Kein Zugriff
- aa) Sachlicher Anwendungsbereich Kein Zugriff
- bb) Räumlicher Anwendungsbereich Kein Zugriff
- (1) Verantwortlicher Kein Zugriff
- (2) Auftragsverarbeiter Kein Zugriff
- (3) Hersteller – Softwareproduzenten Kein Zugriff
- (a) Hersteller als Adressat des Art. 25 DS-GVO – Datenschutz durch Technikgestaltung Kein Zugriff
- (b) Hersteller als Adressat des Art. 32 DS-GVO – Sicherheit der Verarbeitung Kein Zugriff
- (c) Hersteller als Adressat des Art. 42 DS-GVO – Zertifizierungsmaßnahmen Kein Zugriff
- (a) Diskrepanz: „Stand der Technik“ und „Stand von Wissenschaft und Technik“ Kein Zugriff
- (b) Umsetzungserschwernis aufgrund fehlender verbindlicher Leitlinien Kein Zugriff
- (c) Rückgriff auf bereits bestehende Normen unzureichend Kein Zugriff
- (a) Notwendigkeit der präzisen Abgrenzung bei der Verkehrserwartung Kein Zugriff
- (b) Keine direkte Verpflichtung über Verkehrssicherungspflichten möglich Kein Zugriff
- (c) Indirekte Verpflichtung Kein Zugriff
- (3) Zumutbarkeit Kein Zugriff
- (a) Verschiebung der Nachfrage Kein Zugriff
- (b) Keine Bußgelder, aber Schäden Kein Zugriff
- (1) Beispiel: Produktbeobachtungspflicht Kein Zugriff
- (2) Beispiel: Konstruktionspflichten Kein Zugriff
- (3) Beispiel: Instruktionspflichten Kein Zugriff
- cc) Möglichkeit der Einhaltung datenschutzrechtlicher Vorschriften Kein Zugriff
- (1) Neuausrichtung der Grundsätze der Datenverarbeitung Kein Zugriff
- (2) Bezugnahme auf die Sicherheit der Datenverarbeitung Kein Zugriff
- (a) Privacy by Design Kein Zugriff
- (b) Privacy by Default Kein Zugriff
- (c) Organisatorische Maßnahmen Kein Zugriff
- (a) Frühe Berücksichtigung der Einzelmaßnahmen Kein Zugriff
- (b) Die wirtschaftliche Komponente der Umsetzung Kein Zugriff
- (c) Datenschutz durch Technikgestaltung Kein Zugriff
- (d) Datenschutz durch Voreinstellung Kein Zugriff
- (1) Anforderungen der Norm Kein Zugriff
- (a) Konkret benannte Maßnahmen Kein Zugriff
- (b) Weitere – technisch unbenannte – Maßnahmen des Art. 32 DS-GVO Kein Zugriff
- (1) Ziele der Zertifizierung Kein Zugriff
- (2) Zertifikat für Produzenten Kein Zugriff
- ee) Data Breach Notification, Art. 33 DS-GVO Kein Zugriff
- a) Anwendungsbereich Kein Zugriff
- b) Updatepflicht – Mangelbegriff Kein Zugriff
- c) Grenze der Unverhältnismäßigkeit Kein Zugriff
- d) Gewährleistungsfrist Kein Zugriff
- e) Mögliche Auswirkungen auf die Verkehrssicherungspflichten der Softwareproduzenten Kein Zugriff
- aa) Falschaussage: Fehlerfreie Erstellung nicht möglich Kein Zugriff
- (a) Mehr Code, mehr Fehlermöglichkeiten Kein Zugriff
- (b) Erschwerung der Testbedingungen Kein Zugriff
- (2) Kosten für Qualitätssicherung Kein Zugriff
- (a) Qualitätssicherung als Geldverschwendung Kein Zugriff
- (b) Fehlerhafte Zeit- und Kostenplanung Kein Zugriff
- (c) Lückenhafte Dokumentation Kein Zugriff
- (d) Wartungsverträge Kein Zugriff
- (a) Nachgefragte Qualität Kein Zugriff
- (b) Unklare Anforderungen an Software Kein Zugriff
- (c) Verkürzte Produktzyklen Kein Zugriff
- (d) Wettbewerbsnachteil Fehlerfreiheit Kein Zugriff
- (5) Fehlende Cybersicherheitskenntnisse Kein Zugriff
- (6) Agile Programmiermethoden Kein Zugriff
- (7) Alterung der Software Kein Zugriff
- b) Korrektur der These Kein Zugriff
- a) Keine Ausnahme von den Konstruktionspflichten Kein Zugriff
- b) Abschwächung der Konstruktionspflichten durch Verkehrserwartung Kein Zugriff
- aa) Konstruktive und analytische Qualitätssicherung Kein Zugriff
- (1) Organisation des Betriebs und des Arbeitsablaufs Kein Zugriff
- (2) Einsatz eines Versionsverwaltungssystems Kein Zugriff
- (3) Entwicklungs- und Testdokumentationen Kein Zugriff
- (4) Absicherung der Entwicklungsumgebung Kein Zugriff
- (5) Einzelfallentscheidung Kein Zugriff
- (a) Teilautomatisierte werkzeuggestützte Analyse Kein Zugriff
- (b) Debugger Kein Zugriff
- (c) Automatisierte Prüfungstools und Big Data Kein Zugriff
- (d) Integrierte Entwicklungsumgebungen Kein Zugriff
- (a) Testgrundsätze Kein Zugriff
- (b) Testorganisation Kein Zugriff
- (c) Testorganisation in verschiedenen Entwicklungsmodellen Kein Zugriff
- (a) Statische und dynamische Testverfahren Kein Zugriff
- (b) White- und Black-Box-Tests Kein Zugriff
- (c) Überblick verschiedener Testarten Kein Zugriff
- (d) Auswahl der Tests Kein Zugriff
- (a) Formen der manuellen Softwareprüfungen Kein Zugriff
- (b) Vorteile der manuellen Softwareprüfungen Kein Zugriff
- (c) Manuelles Testen als Ergänzung, nicht als Alternative Kein Zugriff
- (5) Nachweis der Fehlerfreiheit – Softwareverifizierung Kein Zugriff
- (1) Programmierung redundanter Software Kein Zugriff
- (2) Updatability by Design Kein Zugriff
- (a) Anpassung in laufender Produktion Kein Zugriff
- (b) Zeitrahmen zur Behebung der Schwachstelle Kein Zugriff
- (4) Vorgaben an Zulieferer Kein Zugriff
- a) Organisatorische Pflichten Kein Zugriff
- aa) Verpflichtende Testverfahren Kein Zugriff
- bb) Testtechniken Kein Zugriff
- c) Weitere Konstruktionspflichten Kein Zugriff
- d) BSIMM-Studie Kein Zugriff
- 4. Besonderheit: OEM‑Version Kein Zugriff
- 1. Verschärfung der Produktbeobachtungspflicht bei (bewusst) fehlerhafter Software Kein Zugriff
- 2. Beobachtung der eigenen Software Kein Zugriff
- 3. Beobachtung von Fremdsoftware Kein Zugriff
- a) Vorteile der integrierten Produktbeobachtung Kein Zugriff
- b) Integrierte Produktbeobachtung – Keine rein zukünftige Pflicht Kein Zugriff
- c) Anwendbarkeit neben passiver und aktiver Produktbeobachtung Kein Zugriff
- (1) Art der Verbreitung der Warnung Kein Zugriff
- (2) Mitteilungsquote Kein Zugriff
- (3) Verständlichkeit der Warnung Kein Zugriff
- bb) Unzulänglichkeit einer Warnung Kein Zugriff
- cc) Warnung als Gefahrerhöhung Kein Zugriff
- dd) Mitteilungspflicht von Sicherheitsstörungen beim BSI Kein Zugriff
- b) Keine Herausgabe des Quellcodes Kein Zugriff
- aa) Stilllegung effektiver als Update? Kein Zugriff
- (1) Beschränkung auf internetbasierte Software Kein Zugriff
- (2) Mögliche Eigentumsverletzung durch Stilllegung Kein Zugriff
- (3) Zwangsupdate als gleich effektives Mittel Kein Zugriff
- (4) Bedrohung des Nutzers allein Kein Zugriff
- cc) Kombination aus Kill Switch und Update Kein Zugriff
- aa) Ausgestaltung des Rückrufs bei Software Kein Zugriff
- (1) Geringe Kosten für Update / Patch Kein Zugriff
- (a) Keine Umgehung des Dekompilierungsverbotes durch Reverse-Engineering Kein Zugriff
- (b) Angewiesenheit auf den Produzenten Kein Zugriff
- (1) Einklang mit dem Effizienzprinzip Kein Zugriff
- (2) Nachhaltige Behebung Kein Zugriff
- dd) Ende des Software-Supports Kein Zugriff
- ee) Kein subjektiver Anspruch auf Updates Kein Zugriff
- 1. Fabrikationspflichten Kein Zugriff
- a) Allgemeine Instruktionspflicht Kein Zugriff
- b) Erneute Instruktionspflicht nach einem Update Kein Zugriff
- a) Einführung als Schutzgesetz i. S. d. § 823 Abs. 2 BGB Kein Zugriff
- b) Einführung einer Meldepflicht Kein Zugriff
- c) Sanktionierung unsicherer IT-Produkte Kein Zugriff
- d) Updatepflicht Kein Zugriff
- e) Prüfstelle für IT-Produkte Kein Zugriff
- 2. Notwendigkeit einer neuen Gesetzgebung Kein Zugriff
- 1. Vorteile gegenüber Recht de lege ferenda Kein Zugriff
- a) Normungsorganisationen Kein Zugriff
- b) Abstufung der Pflichten Kein Zugriff
- c) Security by Design und Security by Default Kein Zugriff
- d) Kontinuierliche Weiterentwicklung Kein Zugriff
- e) Updatepflicht und Länge des Software-Supports Kein Zugriff
- f) Mehrstufige Zertifizierungen Kein Zugriff
- g) (Re-)Zertifizierungspflichten Kein Zugriff
- h) Schwachstellen veröffentlichen Kein Zugriff
- 3. Schaffung von Standards allein genügt nicht Kein Zugriff
- 1. Gründe für die Erstellung der Charter of Trust Kein Zugriff
- 2. Kernziele der Charter of Trust Kein Zugriff
- 3. Weitere Ziele und Maßnahmen der Charter of Trust Kein Zugriff
- 4. Fazit bezüglich der Charter of Trust Kein Zugriff
- G. Fazit Kein Zugriff Seiten 274 - 284
- Kommentare Kein Zugriff
- Monographien/Lehrbücher Kein Zugriff
- Aufsätze Kein Zugriff
- Entscheidungsanmerkungen Kein Zugriff
- Aktuelle Presse Kein Zugriff
- Links Kein Zugriff
- Abkürzungen Kein Zugriff
Literaturverzeichnis (248 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Ahlberg/Götting (Hrsg.), BeckOK Urheberrecht, 27. Edition, München 2020 Google Scholar öffnen
- Bamberger/Roth/Hau/Poseck (Hrsg.), BeckOK BGB, 54. Edition, München 2020 Google Scholar öffnen
- Beckmann/Durner/Mann/Röckinghausen (Hrsg.), Landmann/Rohmer, Umweltrecht, Band I, 92. Ergänzungslieferung, München 2020 Google Scholar öffnen
- Brink/Wolff, BeckOK Datenschutzrecht, 32. Edition, München 2020 Google Scholar öffnen
- Theobald/Kühling, Energierecht, 105. Ergänzungslieferung, München 2020 Google Scholar öffnen
- Dreier/Schulze (Hrsg.), Urheberrechtsgesetz, 6. Auflage, München 2018 Google Scholar öffnen
- Ehmann/Selmayr (Hrsg.), Datenschutz-Grundverordnung, 2. Auflage, München 2018 Google Scholar öffnen
- Eßer/Kramer/v. Lewinski (Hrsg.), Auernhammer Kommentar zur DSGVO und zum BDSG, 7. Auflage, Köln 2020 Google Scholar öffnen
- Gola, Datenschutz-Grundverordnung, 2. Auflage, München 2018 Google Scholar öffnen
- Gsell/Krüger/Lorenz/Reymann (Gesamthrsg. für das Zivilrecht), beck-online.GROSSKOMMENTAR zum Zivilrecht, München 2020 Google Scholar öffnen
- Jansen/Kandel/Preussner (Hrsg.), BeckOK VOB/B, 39. Edition, München 2020 Google Scholar öffnen
- Kapellmann/Messerschmidt, VOB-Kommentar, Teil A und B, 7. Auflage, München 2020 Google Scholar öffnen
- Kühling/Buchner, Datenschutz-Grundverordnung/BDSG, 2. Auflage, München 2018 Google Scholar öffnen
- Paal/Pauly, Datenschutzgrundverordnung und Bundesdatenschutzgesetz, 2. Auflage, München 2018 Google Scholar öffnen
- Palandt, Bürgerliches Gesetzbuch, 79. Auflage, München 2020 Google Scholar öffnen
- Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 6, 7. Auflage, München 2017 Google Scholar öffnen
- Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 12, 7. Auflage, München 2018 Google Scholar öffnen
- Schulze (Hrsg.), Bürgerliches Gesetzbuch Handkommentar, 10. Auflage, Baden-Baden 2019 Google Scholar öffnen
- Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, Baden-Baden 2019 Google Scholar öffnen
- Staudinger, BGB, § 823 A-D, Neubearbeitung 2017, Berlin 2017 Google Scholar öffnen
- Staudinger, BGB, §§ 823 E-I, 824, 825, Neubearbeitung 2010, Berlin 2010 Google Scholar öffnen
- Sydow (Hrsg.), Europäische Datenschutzgrundverordnung, 2. Auflage, Baden Baden 2018 Google Scholar öffnen
- Wandtke/Bullinger (Hrsg.), Praxiskommentar zum UrhG, 5. Auflage, München 2019 Google Scholar öffnen
- Aigner/Gebeshuber/Hackner/Kania/Kloep/Kofler/Neugebauer/Widl/Zingsheim, Hacking & Security, 2. Auflage, Bonn 2020 Google Scholar öffnen
- Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht vom 15. Mai 2017, https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2019 Google Scholar öffnen
- Bartsch/Frey, Cyberstrategien für Unternehmen und Behörden, Wiesbaden 2017 Google Scholar öffnen
- Bauer, Das Recht des technischen Produkts, Wiesbaden 2018 Google Scholar öffnen
- Bauer/Eickmeier/Eckard, E-Health: Datenschutz und Datensicherheit, Wiesbaden 2018 Google Scholar öffnen
- Behling/Abel (Hrsg.), Praxishandbuch Datenschutz im Unternehmen, Berlin 2014 Google Scholar öffnen
- Bodewig, Der Rückruf fehlerhafter Produkte, Tübingen 1999 Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2005 – Lagebericht 2005, Berlin 2005 Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2015 – Lagebericht 2015, Frankfurt/Main 2015 Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2016 – Lagebericht 2016, Frankfurt/Main 2016 Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2018 – Lagebericht 2018, Bonn 2018 Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2019 – Lagebericht 2019, Bonn 2019 Google Scholar öffnen
- Dombert/Witt (Hrsg.), Münchener Anwaltshandbuch Agrarrecht, 2. Auflage, München 2016 Google Scholar öffnen
- Dustin/Rashka/Paul, Automated Software Testing, 9. Auflage, Boston 2004 Google Scholar öffnen
- Eidenmüller, Effizienz als Rechtsprinzip, 4. Auflage, Tübingen 2015 Google Scholar öffnen
- Foerste/v. Westphalen (Hrsg.), Produkthaftungshandbuch, 3. Auflage, München 2012 Google Scholar öffnen
- Forgó/Helfrich/Schneider (Hrsg.), Betrieblicher Datenschutz, 3. Auflage, München 2019 Google Scholar öffnen
- Franz, Handbuch zum Testen von Web- und Mobile-Apps, 2. Auflage, Berlin 2015 Google Scholar öffnen
- Franzaring, Die Haftung des Produzenten und enttäuschte Vertragserwartungen des Endabnehmers, Marburg 1988 Google Scholar öffnen
- Gadatsch/Mangiapane, IT-Sicherheit, Wiesbaden 2017 Google Scholar öffnen
- Garnatz, Produzentenhaftung und technischer Fortschritt, Düsseldorf, 1979 Google Scholar öffnen
- Grünfelder, Software-Test für Embedded Systems, 2. Auflage, Heidelberg 2017 Google Scholar öffnen
- Hellmann, IT-Sicherheit, Berlin 2018 Google Scholar öffnen
- Hey, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge bei Unfällen im Straßenverkehr, Wiesbaden 2019 Google Scholar öffnen
- Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimedia-Recht, 46. Ergänzungslieferung, München 2018 Google Scholar öffnen
- Hoffmann, Software-Qualität, 2. Auflage, Berlin 2013 Google Scholar öffnen
- Holznagel, Recht der IT-Sicherheit, München 2003 Google Scholar öffnen
- Hundertmark, Beziehungsmanagement in der Automobilindustrie, Wiesbaden 2013 Google Scholar öffnen
- Junker/Benecke, Computerrecht, 3. Auflage, Baden-Baden 2003 Google Scholar öffnen
- Kagermann, Wahlster, Helbig (Hrsg.), Deutschlands Zukunft als Produktionsstandort sichern - Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0, Abschlussbericht des Arbeitskreises Industrie 4.0, Frankfurt/Main 2013 https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Kilian/Heussen, Computerrechts-Handbuch, 34. Ergänzungslieferung, München 2018 Google Scholar öffnen
- Kleuker, Qualitätssicherung durch Softwaretests, 2. Auflage, Wiesbaden 2018 Google Scholar öffnen
- Koch, Computer-Vertragsrecht, 7. Auflage, Freiburg 2009 Google Scholar öffnen
- Krcmar/Eckert/Roßnagel/Sunyaev/Wiesche (Hrsg.), Management sicherer Cloud-Services, Wiesbaden 2018 Google Scholar öffnen
- Kullmann/Pfister/Stöhr/Spindler, Produzentenhaftung, Berlin 2017 Google Scholar öffnen
- Lenhard, Datensicherheit, Wiesbaden 2017 Google Scholar öffnen
- Lenz, Produkthaftung, München, 2014 Google Scholar öffnen
- Liggesmeyer, Software-Qualität, 2. Auflage, Heidelberg 2009 Google Scholar öffnen
- Lorenz (Hrsg.), Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich, Karlsruhe 2011 Google Scholar öffnen
- Marly, Praxishandbuch Softwarerecht, 7. Auflage, München 2018 Google Scholar öffnen
- Oppermann/Stender-Vorwachs (Hrsg.), Autonomes Fahren, 2. Auflage, München 2020 Google Scholar öffnen
- Otten, Der produkthaftungsrechtliche Fehlerbeurteilungsmaßstab „berechtigte Sicherheitserwartungen“ – Zur Auslegung des Begriffs unter besonderer Berücksichtigung der Ökonomischen Analyse des Rechts, Bonn 2003 Google Scholar öffnen
- Pilorget, Testen von Informationssystemen, Wiesbaden 2012 Google Scholar öffnen
- Redeker, IT-Recht, 7. Auflage, München 2020 Google Scholar öffnen
- Rettenbeck, Die Rückrufpflicht in der Produkthaftung, Baden-Baden, 1994 Google Scholar öffnen
- Rohr, Sicherheit von Webanwendungen in der Praxis, 2. Auflage, Wiesbaden 2018 Google Scholar öffnen
- Sassenberg/Faber (Hrsg.), Rechtshandbuch Industrie 4.0 und Internet of Things – Praxisfragen und Perspektiven der digitalen Zukunft, München 2017 Google Scholar öffnen
- Schäfer/Ott, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Auflage, Berlin 2013 Google Scholar öffnen
- Schneidereit, Haftung für Datenverlust im Cloud Computing, Baden-Baden 2017 Google Scholar öffnen
- Schober, Formale Verifikation digitaler Systeme mit Petrinetzen, https://www.db-thueringen.de/receive/dbt_mods_00001042 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Scholz, Softwareentwicklung eingebetteter Systeme, Berlin 2005 Google Scholar öffnen
- Sieglitz, Weiterentwicklung des deutschen Produkthaftungsrechts durch Einflüsse des US-amerikanischen Produkthaftungsrechts unter Berücksichtigung der Automobilindustrie, Berlin 2018 Google Scholar öffnen
- Sodtalbers, Softwarehaftung im Internet, Frankfurt am Main 2006 Google Scholar öffnen
- Steffens, Auf der Spur der Hacker, Berlin 2018 Google Scholar öffnen
- Spindler, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, Bonn 2007, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Taeger, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 1995 Google Scholar öffnen
- Voigt, IT-Sicherheitsrecht, Köln, 2018 Google Scholar öffnen
- Walter, Der Staat als Sicherheitsgarant?, Baden-Baden 2019 Google Scholar öffnen
- Westermann/Witt (Hrsg.), Privatheit in Zeiten der Digitalisierung – Stellungnahme der Nationalen Akademie der Wissenschaften Leopoldina, Halle (Saale) 2018, https://www.leopoldina.org/uploads/tx_leopublication/2018_Stellungnahme_BigData.pdf, (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Wolf, Der Stand der Technik, Opladen 1986 Google Scholar öffnen
- Bach, Neue Richtlinien zum Verbrauchsgüterkauf und zu Verbraucherverträgen über digitale Inhalte, NJW 2019, 1705-1711 Google Scholar öffnen
- Bartsch, Computerviren und Produkthaftung, CR 2000, 721-725 Google Scholar öffnen
- Baumgärtel, Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660-669 Google Scholar öffnen
- Beale/Berris, Hacking the Internet of Things: Vulnerabilities, Dangers, and Legal Responses, in: Digitization and the Law, hg. von Hilgendorf/Feldle, Baden Baden 2018, 21-40 Google Scholar öffnen
- Becker, Lauterkeitsrechtlicher Leistungsschutz für Daten, GRUR 2017, 346-355 Google Scholar öffnen
- Börding/Jülicher/Röttgen/v. Schönfeld, Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, CR 2017, 134-139 Google Scholar öffnen
- Braun, Datenschutz im Smart Office, ZD 2018, 71-76 Google Scholar öffnen
- Bräutigam/Klindt, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, 1137-1142 Google Scholar öffnen
- Brisch/Rexin, Sicherheit durch Technik: Cyber-Threat-Plattformen in Deutschland, CR 2019, 606-617 Google Scholar öffnen
- Brüggemeier, Produzentenhaftung nach § 823 Abs. 1 BGB, WM 1982, 1294-1309 Google Scholar öffnen
- Buss, Privacy by Design und Software, CR 2020, 1-6 Google Scholar öffnen
- Chirco, Industrie 4.0 in der Praxis – Die Auswirkungen der Vernetzung von Wertschöpfungsketten auf die anwaltliche Beratung, InTeR 2016, 11-17 Google Scholar öffnen
- Chong, Bad Code, in: Cyber Insecurity, hg. von Harrison/Herr, Lanham 2016, 69-85 Google Scholar öffnen
- Deusch/Eggendorfer, Softwaremängel 4.0 – Wie viel (Un-)Sicherheit können wir uns leisten?, K&R 2016, 152-157 Google Scholar öffnen
- Diedrichsen, Wohin treibt die Produzentenhaftung?, NJW 1978, 1281-1291 Google Scholar öffnen
- Djeffal, IT-Sicherheit 3.0: Der neue IT-Grundschutz, MMR 2019, 289-294 Google Scholar öffnen
- Döpke/Jülicher, Digitale Transformation im Spiegel juristischer Grundlagendisziplinen, InTeR 2019, 16-20 Google Scholar öffnen
- Droste, Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten vernetzten Fahrens, CCZ 2015, 105-110 Google Scholar öffnen
- Engel, Produzentenhaftung für Software, CR 1986, 702-708 Google Scholar öffnen
- Ehle/Kreß, Neues IT-Vertragsrecht für digitale Inhalte und Dienste gegenüber Verbrauchern, CR 2019, 723-731 Google Scholar öffnen
- Ehring, Haftungsrechtliche Einordnungen von Tests, Prüfungen und Simulationen, InTeR 2019, 70-76 Google Scholar öffnen
- Etzkorn, Bedeutung der „Entwicklungslücke“ bei Selbstlernenden Systemen, MMR 2020, 360-365 Google Scholar öffnen
- Faber, Null-Fehler-Sicherheit, DuD 2019, 393-393 Google Scholar öffnen
- Fiedler/Thiel, Chancen europäischer Standards für die Zertifizierung?, DuD 2018, 434-436 Google Scholar öffnen
- Fox, Schutzprofile – Protection Profiles, DuD 2011, 570-570 Google Scholar öffnen
- Fox, Wie finden wir Fehler, DuD 2016, 701-701 Google Scholar öffnen
- Frisse/Glaßl/Baranowski/Duwald, Unternehmenssicherheit bei Banken – IT-Sicherheit, Know-how Schutz, Datensicherheit und Datenschutz, BKR 2018, 177-184 Google Scholar öffnen
- Fuchs, Meierhöfer, Morsbach, Pahlow, Agile Programmierung – Neue Herausforderungen für das Softwarevertragsrecht? – Unterschiede zu den „klassischen” Softwareentwicklungsprojekten, MMR 2012, 427-433 Google Scholar öffnen
- Gaycken/Karger, Entnetzung statt Vernetzung – Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, 3-8 Google Scholar öffnen
- Gross, Der Lizenzgeber im System der Produzenten- und Produkthaftung CR 1990, 438-444 Google Scholar öffnen
- Grote, Der Herstellerregress beim Produktrückruf, VersR 1994, 1269-1273 Google Scholar öffnen
- Grünvogel/Dörrenbächer, Smartere Anforderungen an smarte Hausgeräte? – Der Maßstab für die Produktbeobachtungspflicht bei vernetzten Hausgeräten im Wandel, Google Scholar öffnen
- ZVertriebsR 2019, 87-92 Google Scholar öffnen
- Hackenjos/Mechler/Rill, IT-Sicherheit – ein rechtsfreier Raum?, DuD 2018, 286-290 Google Scholar öffnen
- Hans, Automotive Software 2.0: Risiken und Haftungsfragen, GWR 2016, 393-396 Google Scholar öffnen
- Hager, Die Kostentragung bei Rückruf fehlerhafter Produkte, VersR 1984, 799-807 Google Scholar öffnen
- Hartmann, Big Data und Produkthaftung, DAR 2015, 122-127 Google Scholar öffnen
- Heckmann, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen – Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, 280-285 Google Scholar öffnen
- Heinemeyer, Datenverarbeitungs-Crashtests ohne Daten-Dummys, CR 2019, 147-151 Google Scholar öffnen
- Helmig, ISO 26262 – Funktionale Sicherheit in Personenfahrzeugen: Zur Verantwortlichkeit der Funktionalen Sicherheitsmanager, InTeR 2013, 28-33 Google Scholar öffnen
- Herberger, CHKDSK-Gefahren (Teil 2), jur-pc 1993, 1973-1973 Google Scholar öffnen
- Heuer-James/Chibanguza/Stücker, Industrie 4.0 – vertrags- und haftungsrechtliche Fragestellungen, BB 2018, 2818-2832 Google Scholar öffnen
- Heussen, Unvermeidbare Softwarefehler, CR 2004, 1-10 Google Scholar öffnen
- Heymann, Rechte an Daten, CR 2016, 650-657 Google Scholar öffnen
- Hilgendorf, Digitization and the Law – a European Perspective, in: Digitization and the Law, hg. von Eric Hilgendorf/Jochen Feldle, Baden Baden 2018, 9-19 Google Scholar öffnen
- Hoeren/Pinelli, Die Überprüfung von Software auf sicherheitsrelevante Fehler, CR 2019, Google Scholar öffnen
- 410-416 Google Scholar öffnen
- Hoeren/Pinelli, Software Assessment for Security-Relevant Errors, Communications Law Vol. 25 2020, 42-49. Google Scholar öffnen
- Hofmann, Zertifizierungen nach der DS-GVO, ZD-Aktuell 2016, 05324 Google Scholar öffnen
- Hohmann, Haftung der Softwarehersteller für das „Jahr 2000”-Problem, NJW 1999, 521-526 Google Scholar öffnen
- Horner/Kaulartz, Haftung 4.0 – Rechtliche Herausforderungen im Kontext der Industrie 4.0, InTeR 2016, 22-27 Google Scholar öffnen
- Jakobs/Huber, Software als Medizinprodukt: Haftungs- und versicherungsrechtliche Aspekte, MPR 2019, 1-6 Google Scholar öffnen
- Jüngling, Die Digitalstrategie der EU-Kommission: Regulierung von Künstlicher Intelligenz, MMR 2020, 440-445 Google Scholar öffnen
- Keller/Holl, Kriterien: Wie Security auch für Safety verantwortlich wird, DuD 2019, 426-433 Google Scholar öffnen
- Kipker/Scholz, EU Cybersecurity-Verordnung, DuD 2018, 701-703 Google Scholar öffnen
- Kipker/Scholz, Das IT-Sicherheitsgesetz 2.0, MMR 2019, 431-435 Google Scholar öffnen
- Kipker/Walkusz, Hersteller- und Verkäuferpflichten bei softwarebezogenen IT- Sicherheitsupdates, DuD 2019, 513-517 Google Scholar öffnen
- Kirn/Müller-Hengstenberg, Intelligente (Software-)Agenten: Von der Automatisierung zur Autonomie? – Verselbstständigung technischer Systeme, MMR 2014, 225-232 Google Scholar öffnen
- Kipker, EU Cybersicherheitsregulierung, DuD 2019, 792-792 Google Scholar öffnen
- Kipker/Müller, Internationale Cybersecurity-Regulierung, InTer 2019, 20-26 Google Scholar öffnen
- Klindt/Handorn, Haftung eines Herstellers für Konstruktions- und Instruktionsfehler, NJW 2010, 1105-1108 Google Scholar öffnen
- Klindt/Wende, Produktbeobachtungspflichten 2.0 – Social-Media-Monitoring und Web- Screening, 1419-1421 Google Scholar öffnen
- Koch, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801-807 Google Scholar öffnen
- Kötz, Tierzucht und Straßenverkehr – Zur Haftung für die Panikreaktion von Tieren, NZV 1992, 218-220 Google Scholar öffnen
- Kowalski/Intemann, Perspektiven der IT-Sicherheits-Zertifizierung für Europas Märkte, DuD 2018, 415-420 Google Scholar öffnen
- Kullmann, Die Rechtsprechung des BGH zum Produkthaftpflichtrecht in den Jahren 1989/90, NJW 1991, 675-683 Google Scholar öffnen
- Libertus, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507-512 Google Scholar öffnen
- Lehmann, Produzentenhaftung bei integrierter Produktion - computer integrated manufacturing (CIM), BB 1993, 1603-1607 Google Scholar öffnen
- Lehmann, Produkt- und Produzentenhaftung für Software, NJW 1992, 1721-1725 Google Scholar öffnen
- Lenckner/Winkelbauer, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483-488 Google Scholar öffnen
- Lüftenegger, Die deliktische Pflicht zum Rückruf von Fahrzeugen, NJW 2018, 2087-2092 Google Scholar öffnen
- May/Gaden, Vernetze Fahrzeuge – Rechtsfragen zu Over-the-Air-Updates, InTer 2018, Google Scholar öffnen
- 110-115 Google Scholar öffnen
- Mehrbrey/Schreibauer, Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und Haftungsrisiken von Unternehmen und Organen, MMR 2016, 75-82 Google Scholar öffnen
- Meier/Wehlau, Produzentenhaftung des Softwareherstellers, CR 1990, 95-100 Google Scholar öffnen
- Meyer/Harland, Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, 689-695 Google Scholar öffnen
- Michalski, Produktbeobachtung und Rückrufpflicht des Produzenten, BB 1998, 961-966 Google Scholar öffnen
- Mitrakas, The emerging EU framework on cybersecurity certification, DuD 2018, 411-414 Google Scholar öffnen
- Molitoris, „Kehrtwende” des BGH bei Produktrückrufen? – Keine generelle Verpflichtung zur kostenfreien Nachrüstung/Reparatur von mit sicherheitsrelevanten Fehlern behafteten Produkten, NJW 2009, 1049-1052 Google Scholar öffnen
- Müller-Hengstenberg/Kirn, Intelligente (Software-)Agenten: Eine neue Herausforderung unseres Rechtssystems – Rechtliche Konsequenzen der „Verselbständigung“ technischer Systeme, MMR 2014, 307-313 Google Scholar öffnen
- Orthwein/Obst, Embedded Systems – Updatepflichten für Hersteller hardwarenaher Software, CR 2009, 1-4 Google Scholar öffnen
- Piltz/Reusch: Internet der Dinge, Datenschutzrechtliche Anforderungen bei der Google Scholar öffnen
- Produktbeobachtung, BB 2017, 841-846 Google Scholar öffnen
- Quiring-Kock, Zertifizierungen und ihre Bedeutung, DuD 2010, 178-181 Google Scholar öffnen
- Raue, Haftung für unsichere Software, NJW 2017, 1841-1846 Google Scholar öffnen
- Raue, Reichweite der vertraglichen Pflicht zur Aktualisierung von IT-Lösungen aufgrund von Gesetzesänderungen, CR 2018, 277-285 Google Scholar öffnen
- Reese, Produkthaftung und Produzentenhaftung für Hard- und Software, DStR 1994, Google Scholar öffnen
- 1121-1127 Google Scholar öffnen
- Regenfus, Deaktivierte Geräte – Rechte des Nutzers bei Einschränkung der Funktionsfähigkeit „smarter“ Produkte durch den Hersteller, JZ 2018, 79-87 Google Scholar öffnen
- Rempe, Smart Products in Haftung und Regress, InTeR 2016, 17-21 Google Scholar öffnen
- Reusch, Mobile Updates – Updatability, Update-Pflicht und produkthaftungsrechtlicher Rahmen, BB 2019, 904-909 Google Scholar öffnen
- Reuter, ISO 26262 – Funktionale Sicherheit im Automobil, InTeR 2014, 163-174 Google Scholar öffnen
- Rieg, Stuck, Berg, Controlling von IT-Leistungen über Service Level Agreements am Beispiel der MVV Energie AG, BC 2005, 100-104 Google Scholar öffnen
- Riehm/Meier, Product Liability in Germany, EuCML 2019, 161-165 Google Scholar öffnen
- Ritter, Das neue kalifornische Gesetz zur Sicherheit von vernetzten Geräten, MMR 2019, 3-5 Google Scholar öffnen
- Rockstroh/Kunkel, IT-Sicherheit in Produktionsumgebungen, MMR 2017, 77-82 Google Scholar öffnen
- Roßnagel, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71-75 Google Scholar öffnen
- Roth, Neuer Referentenentwurf zum IT-Sicherheitsgesetz – Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22 Google Scholar öffnen
- Rothe, Verkehrssicherung um jeden Preis? – Keine Haftung für explodierte Limonadenflasche, NJW 2007, 740-743 Google Scholar öffnen
- Schallbruch, IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick (Teil II), CR 2017, 798-804 Google Scholar öffnen
- Schallbruch, IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick (Teil III), CR 2018, 215-224 Google Scholar öffnen
- Schantz, Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841-1847 Google Scholar öffnen
- Schenk/Appt/von Baum, Die vernetzte Fabrik: Rechtliche Herausforderungen in der Industrie 4.0 (Teil 2), DB 2017, 1888-1893 Google Scholar öffnen
- Schlinkert, Industrie 4.0 – wie das Recht Schritt hält, ZRP 2017, 222-225 Google Scholar öffnen
- Schmid, Pflicht zur „integrierten Produktbeobachtung“ für automatisierte und vernetzte Systeme, CR 2019, 141-147 Google Scholar öffnen
- Schmon, Product Liability of Emerging Digital Technologies, IWRZ 2018, 254-259 Google Scholar öffnen
- Schneider, IT-Recht – Ein Rechtsgebiet im Wandel, MMR 2019, 485-487 Google Scholar öffnen
- Schneier, Liability and Security, https://www.schneier.com/crypto-gram/archives/2002/0415.html#6 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Schrader, Haftung für fehlerhaft zugelieferte Dienste in Fahrzeugen, NZV 2018, 489-496 Google Scholar öffnen
- Schrader/Engstler, Anspruch auf Bereitstellung von Software-Updates?, MMR 2018, 356-361 Google Scholar öffnen
- Schröder/Stiemerling, Agile Vorgehensweisen in der Informatikpraxis, ITRB 2019, 183-188 Google Scholar öffnen
- Schultze-Melling, IT-Sicherheit in der anwaltlichen Beratung, CR 2005, 73-80 Google Scholar öffnen
- Schumacher, Service Level Agreements: Schwerpunkt bei IT- und Telekommunikationsverträgen, MMR 2006, 12-17 Google Scholar öffnen
- Seibel, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, 3000-3004 Google Scholar öffnen
- Seidel, Industry 4.0 and Law – Experiences from AUTONOMICS, in: Robotics, Autonomics, and the Law, hg. von Eric Hilgendorf/Uwe Seidel, Baden Baden 2017, 11-26 Google Scholar öffnen
- Simon/Moucha, Sicherheit und Datenschutz im Lebenszyklus von Informationssystemen, DuD 2019, 97-101 Google Scholar öffnen
- Söbbing, Security Vulnerability: Ist eine Sicherheitslücke in einer Software ein Mangel i. S. v. § 434 BGB?, ITRB 2020, 12-16 Google Scholar öffnen
- Solmecke/Jockisch, Das Auto bekommt ein Update! Rechtsfragen zu Software in Pkws – Zulassungs- und Haftungsfragen zu softwarebasierten Fahrzeugsystemen, MMR 2016, 359-364 Google Scholar öffnen
- Solmecke/Vondrlik, Rechtliche Probleme bei Produkten mit serverbasierten Zusatzdiensten – Was passiert, „wenn der Kühlschrank keine Einkaufsliste mehr schreibt ...“, MMR 2013, Google Scholar öffnen
- 755-760 Google Scholar öffnen
- Specht, Die Entwicklung des IT-Rechts im Jahr 2018, NJW 2018, 3686-3691 Google Scholar öffnen
- Specht, Zum Verhältnis von (Urheber-)Recht und Technik, GRUR 2019, 253-259 Google Scholar öffnen
- Specht-Riemenschneider, Herstellerhaftung für nicht-datenschutzkonform nutzbare Produkte – Und er haftet doch!, MMR 2020, 73-78 Google Scholar öffnen
- Spickhoff, Der Schutz von Daten durch das Deliktsrecht, in: Unkörperliche Güter im Zivilrecht, hg. von Stefan Leible u. a., Tübingen 2011, 233-245 Google Scholar öffnen
- Spindler, Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, 3737-3745 Google Scholar öffnen
- Spindler, Datenschutz- und Persönlichkeitsrechte im Internet, GRUR-Beilage 2014, 101-108 Google Scholar öffnen
- Spindler, Haftung ohne Ende?, MMR 2018, 48-52 Google Scholar öffnen
- Spindler, IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, 3145-3150 Google Scholar öffnen
- Spindler, IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7-13 Google Scholar öffnen
- Spindler, Roboter, Automation, künstliche Intelligenz, selbst-steuernde KFZ – Braucht das Recht neue Haftungskategorien?, CR 2015, 766-776 Google Scholar öffnen
- Spindler, Privatrechtsdogmatik und Herausforderungen der ‚IT-Revolution’, in: Festschrift für Claus-Wilhelm Canaris zum 80. Geburtstag, hg. von Hans Christoph Grigoleit, Jens Petersen, Berlin/Boston 2017, 709-739 Google Scholar öffnen
- Spindler/Sein, Die endgültige Richtlinie über Verträge über digitale Inhalte und Dienstleistungen, MMR 2019, 415-420 Google Scholar öffnen
- Spindler/Sein, Die Richtlinie über Verträge über digitale Inhalte, MMR 2019, 488-493 Google Scholar öffnen
- Spyra, Der Schutz von Daten bei vernetzten (Software-)Medizinprodukten aus Herstellersicht, MPR 2015, 15-23 Google Scholar öffnen
- Staudenmayer, Verträge über digitalen Inhalt, NJW 2016, 2719-2725 Google Scholar öffnen
- Steinrötter, Vermeintliche Ausschließlichkeitsrechte an binären Codes, MMR 2017, 731-736 Google Scholar öffnen
- Taeger, Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, 257-271 Google Scholar öffnen
- Triebe, Reverse Engineering im Lichte des Urheber- und Geschäftsgeheimnisschutzes, WRP 2018, 795-805 Google Scholar öffnen
- Vásquez/Kroschwald, Produktdatenschutz: Verantwortung zwischen Herstellern und Anbietern, MMR 2020, 217-221. Google Scholar öffnen
- Volkamer/Hauff, Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I), DuD 2007, 692-695 Google Scholar öffnen
- Volkamer/Hauff, Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II), DuD 2007, 766-768 Google Scholar öffnen
- von Bodungen/Hoffmann, Autonomes Fahren – Haftungsverschiebung entlang der Supply Chain? (2. Teil), NZV 2016, 503-509 Google Scholar öffnen
- Wagner, Produkthaftung für autonome Systeme, AcP 217 2017, 707-764 Google Scholar öffnen
- Weisser/Färber, Rechtliche Rahmenbedingungen bei Connected Car – Überblick über die Rechtsprobleme der automobilen Zukunft, MMR 2015, 506-512 Google Scholar öffnen
- Wicker, Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? – Relevante Haftungsfragen in der Cloud, MMR 2014, 715-718 Google Scholar öffnen
- Wiebe, Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevanter Software-Updates, NJW 2019, 625-630 Google Scholar öffnen
- Wiesemann/Mattheis/Wende, Software-Updates bei vernetzten Geräten; MMR 2020, 139-144 Google Scholar öffnen
- Wischmeyer, Informationssicherheitsrecht, VERW 2017, 155-188, https://elibrary.duncker-humblot.com/zeitschriften/id/29/vol/50/iss/1548/art/6027/ (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Wischmeyer, Regulierung intelligenter Systeme, in: Di Fabio/Eifert/Huber (Hrsg.), Archiv des Öffentlichen Rechts, Band 143, Nr. 1, Tübingen 2018, 1-66, https://doi.org/10.1628/aoer-2018-0002 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Welp, Datenveränderung (§ 303a StGB) – Teil 1, IuR 443-449 Google Scholar öffnen
- Wendt/Oberländer, Produkt- und Produzentenhaftung bei selbstständig veränderlichen Systemen, InTer 2016, 58-65 Google Scholar öffnen
- Wilke, (Verbrauchsgüter-)Kaufrecht 2022 – die Warenkauf-Richtlinie der EU und ihre Auswirkungen, BB 2019, 2434-2446 Google Scholar öffnen
- Yamaguchi/Rieck, Die Codeanalyseplattform „Octopus“, DuD 2016, 713-717 Google Scholar öffnen
- Zech, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, CR 2015, 137-146 Google Scholar öffnen
- OLG Köln, Urteil vom 30.10.2019, Az. 6 U 100/19 mit Anmerkungen Dovas, ITRB 2020, 5-6 Google Scholar öffnen
- Münchner Sicherheitskonferenz: Charter of Trust für mehr Sicherheit, ZD-Aktuell 2018, 05986 Google Scholar öffnen
- CDU/CSU/SPD, Ein neuer Aufbruch für Europa, Eine neue Dynamik für Deutschland, Ein neuer Zusammenhalt für unser Land, Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode, https://www.bundesregierung.de/resource/blob/975226/847984/5b8bc23590d4cb2892b31c989ad672b7/2018-03-14-koalitionsvertrag-data.pdf?download=1 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Dierstein, Begriffe – Definitionen und Erklärungen, http://wwwbayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- EU-Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, „AUFBAU EINER EUROPÄISCHEN DATENWIRTSCHAFT“, COM(2017) 9 final, http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52017DC0009&from=DE (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- EU-Kommission, Vorschlag für eine VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES über die „EU-Cybersicherheitsagentur“ (ENISA) und zur Aufhebung der Verordnung (EU) Nr. 526/2013 sowie über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik („Rechtsakt zur Cybersicherheit“), COM(2017) 477 final/3, http://ec.europa.eu/transparency/regdoc/rep/1/2017/DE/COM-2017-477-F3-DE-MAIN-PART-1.PDF (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- EU-Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, “Gestaltung der digitalen Zukunft Europas”, COM(2020) 67 final, https://ec.europa.eu/info/sites/info/files/communication-shaping-europes-digital-future-feb2020_de_0.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- European Data Protection Board, Guidelines 4/2019 on Article 25, Data Protection by Design and by Default, adopted on 13 November 2019 (version for public consultation), https://edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_201904_dataprotection_by_design_and_by_default.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Siemens AG, Präsentation: Charter of Trust zur Cybersicherheit, https://assets.new.siemens.com/siemens/assets/public.1549982918.d5811bca-48f9-4e3f-a20b-10d38ef3901f.charter-of-trust-presentation-de.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
- Kirchner, Abkürzungsverzeichnis der Rechtssprache, 9. Auflage, Berlin 2018 Google Scholar öffnen





