, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Die produzentenrechtlichen Verkehrssicherungspflichten von Softwareproduzenten

Autor:innen:
Verlag:
 03.02.2021

Zusammenfassung

Im Zeitalter der Digitalisierung stellen die Verkehrssicherungspflichten von Softwareherstellern eine der zentralen Fragen dar. Als Kernstück der Haftung im Deliktsrecht sind sie entscheidend für die Frage der Inanspruchnahme von Softwareherstellern für Schwachstellen ihrer Software. Bei genauer Betrachtung erkennt man jedoch schnell, dass die Verkehrssicherungspflichten sich im Bereich der Softwareentwicklung kaum bestimmen lassen. Das Werk analysiert diese Pflichten näher und setzt sich u. a. mit der Frage auseinander, ob es die Notwendigkeit zur Schaffung eines IT-Produktsicherheitsrechtes gibt. Als eines weniger juristischer Werke beleuchtet das Buch diese spezifische Thematik an der Schnittstelle zwischen Recht, IT und Ökonomie.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2021
Erscheinungsdatum
03.02.2021
ISBN-Print
978-3-8487-7042-7
ISBN-Online
978-3-7489-1091-6
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Daten-, Informations- und Medienrecht
Band
50
Sprache
Deutsch
Seiten
296
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
    1. I. Die steigende Bedeutung von Software für Wirtschaft und Gesellschaft Kein Zugriff
    2. II. Sicherheit von Software als gesamtgesellschaftliches deliktsrechtliches Problem Kein Zugriff
    3. III. Die Herstellung fehlerfreier Software unter ökonomischen Gesichtspunkten Kein Zugriff
    4. IV. Verkehrssicherungspflichten – Kernstück der Produzentenhaftung Kein Zugriff
    1. I. Software und Softwareproduzent Kein Zugriff
    2. II. Daten Kein Zugriff
          1. aa) Verfügbarkeit Kein Zugriff
          2. bb) Vertraulichkeit Kein Zugriff
          3. cc) Integrität Kein Zugriff
          4. dd) Authentizität Kein Zugriff
          5. ee) Interdependenz der Schutzgüter Kein Zugriff
        1. b) Bedeutung der IT-Sicherheit Kein Zugriff
        2. c) Abgrenzung der IT-Sicherheit von der Produktsicherheit Kein Zugriff
      1. 2. Ableitung des Begriffs der Datensicherheit Kein Zugriff
      2. 3. Abgrenzung der Datensicherheit vom Datenschutz Kein Zugriff
    3. IV. Schwachstelle Kein Zugriff
      1. 1. Zweiseitige Inanspruchnahme möglich Kein Zugriff
      2. 2. Steigerung der Angriffsfläche durch IT und Vernetzung Kein Zugriff
      3. 3. Bisherige Tätigkeit des Gesetzgebers Kein Zugriff
      1. 1. Die Schaffung der Produzentenhaftung Kein Zugriff
      2. 2. Verletzung einer Verkehrssicherungspflicht Kein Zugriff
      3. 3. Entwicklung von Beweiserleichterungen Kein Zugriff
      1. 1. Entscheidungen autonomer Systeme Kein Zugriff
      2. 2. Daten als Rechtsgutverletzung Kein Zugriff
      3. 3. Kausalitätsprobleme Kein Zugriff
      4. 4. Verschuldensnachweis Kein Zugriff
      5. 5. Bestimmung von Verkehrssicherungspflichten Kein Zugriff
    1. IV. Versicherbarkeit der Haftungsrisikos Kein Zugriff
    2. V. Geltung der Produzentenhaftung für die Softwareerstellung Kein Zugriff
      1. 1. Sicherheitserwartungen des Verkehrs Kein Zugriff
      2. 2. Erkennbarkeit des Fehlers bei einem Inverkehrbringen Kein Zugriff
      3. 3. Abgrenzung zum Entwicklungsfehler Kein Zugriff
    1. II. Fabrikationspflichten Kein Zugriff
      1. 1. Erkennbarkeit der Gefahr bei einem Inverkehrbringen Kein Zugriff
      2. 2. Inhalt und Ausgestaltung der Instruktionspflichten Kein Zugriff
      3. 3. Umfang der Instruktionspflichten Kein Zugriff
      1. 1. Haftungsgrund der Produktbeobachtungspflichten Kein Zugriff
      2. 2. Umfang der Produktbeobachtungspflicht Kein Zugriff
      3. 3. Zeitraum statt Zeitpunkt der Pflichterfüllung Kein Zugriff
      4. 4. Ende der Produktbeobachtungspflichten Kein Zugriff
        1. a) Warnpflicht Kein Zugriff
        2. b) Gefahrverdacht Kein Zugriff
        3. c) Konstruktionsänderung Kein Zugriff
          1. aa) Äquivalenz- vs. Integritätsinteresse Kein Zugriff
          2. bb) Cheapest Cost Avoider Kein Zugriff
          3. cc) Neben Rücknahme auch Reparatur Kein Zugriff
          4. dd) Bestimmung im Einzelfall notwendig Kein Zugriff
          5. ee) Kein subjektiver Anspruch des Nutzers Kein Zugriff
    1. I. Keine Entlastung bei Eingriffen durch Hacker Kein Zugriff
        1. a) Einzelfallentscheidung – Kriterium des Absatzmarktes Kein Zugriff
        2. b) Einzelfallentscheidung – Kriterium des Nutzerkreises Kein Zugriff
          1. aa) Verwendung unbestimmter Rechtsbegriffe Kein Zugriff
          2. bb) Inhaltliche Unterscheidung Kein Zugriff
        1. b) Heranziehung des Standes von Wissenschaft und Technik Kein Zugriff
        2. c) Konkretisierung des Standes von Wissenschaft und Technik Kein Zugriff
          1. aa) Schwerpunkt Ausland Kein Zugriff
          2. bb) Beeinflussung durch Marktführer Kein Zugriff
          3. cc) Erweiterung der Einflussfaktoren Kein Zugriff
          1. aa) Technische Standards Kein Zugriff
          2. bb) Technische Standards sind keine verbindlichen Rechtsnormen Kein Zugriff
          3. cc) Problem der Bestimmtheit eines technischen Standards Kein Zugriff
            1. (1) Keine Entlastung durch Einhaltung technischer Standards Kein Zugriff
            2. (2) Technische Standards als Ansatzpunkt der Konkretisierung unbestimmter Rechtsbegriffe Kein Zugriff
        3. f) Änderung des Standes von Wissenschaft und Technik nach einem Inverkehrbringen Kein Zugriff
          1. aa) Begriff der Zertifizierung Kein Zugriff
            1. (1) Statische Zertifikate Kein Zugriff
            2. (2) Ausnahme: Öffentliches Recht Kein Zugriff
        4. h) Einfluss von Zertifizierungen auf Verkehrssicherungspflichten Kein Zugriff
            1. (1) Ausgestaltung der Common Criteria Kein Zugriff
            2. (2) Common Criteria als Selbstverpflichtung Kein Zugriff
            3. (3) Vorteile der Common Criteria für die Produzenten Kein Zugriff
            4. (4) Hürden für die Produzenten Kein Zugriff
            5. (5) Zukünftige Möglichkeiten der Common Criteria Kein Zugriff
            1. (1) Aufbau der Protection Profiles Kein Zugriff
            2. (2) Anwendungsbereich einzelner Protection Profiles Kein Zugriff
            3. (3) Zukünftige Möglichkeiten der Protection Profiles Kein Zugriff
          1. cc) Security Design Principles Kein Zugriff
          2. dd) Branchenspezifische Standards (Beispiel: PCI-DSS) Kein Zugriff
          3. ee) Secure Coding Guidelines Kein Zugriff
            1. (1) Bestehen unbekannter Zertifikate Kein Zugriff
            2. (2) Auswirkungen von im Verkehr unbekannten Zertifikaten Kein Zugriff
        1. a) Allgemeine Ziele Kein Zugriff
          1. aa) Harmonisierung Kein Zugriff
          2. bb) Fragmentierung Kein Zugriff
          3. cc) Konkrete Sicherheitsziele Kein Zugriff
          1. aa) Keine Einführung operativer Zertifizierungssysteme Kein Zugriff
          2. bb) Rückgriff auf technische Normen Kein Zugriff
          3. cc) Unterschiedliche Ansätze und Sicherheitsstufen für die Schemata Kein Zugriff
          4. dd) Freiwilligkeit der Zertifizierung Kein Zugriff
        2. d) Rolle der Cybersicherheitsbehörde ENISA Kein Zugriff
        3. e) Auswirkungen der Verordnung auf Softwareproduzenten – Erhöhung des Sicherheitsstandards Kein Zugriff
        1. a) Datenschutz ungleich Datensicherheit Kein Zugriff
          1. aa) Sachlicher Anwendungsbereich Kein Zugriff
          2. bb) Räumlicher Anwendungsbereich Kein Zugriff
            1. (1) Verantwortlicher Kein Zugriff
            2. (2) Auftragsverarbeiter Kein Zugriff
            3. (3) Hersteller – Softwareproduzenten Kein Zugriff
              1. (a) Hersteller als Adressat des Art. 25 DS-GVO – Datenschutz durch Technikgestaltung Kein Zugriff
              2. (b) Hersteller als Adressat des Art. 32 DS-GVO – Sicherheit der Verarbeitung Kein Zugriff
              3. (c) Hersteller als Adressat des Art. 42 DS-GVO – Zertifizierungsmaßnahmen Kein Zugriff
              1. (a) Diskrepanz: „Stand der Technik“ und „Stand von Wissenschaft und Technik“ Kein Zugriff
              2. (b) Umsetzungserschwernis aufgrund fehlender verbindlicher Leitlinien Kein Zugriff
              3. (c) Rückgriff auf bereits bestehende Normen unzureichend Kein Zugriff
              1. (a) Notwendigkeit der präzisen Abgrenzung bei der Verkehrserwartung Kein Zugriff
              2. (b) Keine direkte Verpflichtung über Verkehrssicherungspflichten möglich Kein Zugriff
              3. (c) Indirekte Verpflichtung Kein Zugriff
            1. (3) Zumutbarkeit Kein Zugriff
              1. (a) Verschiebung der Nachfrage Kein Zugriff
              2. (b) Keine Bußgelder, aber Schäden Kein Zugriff
            1. (1) Beispiel: Produktbeobachtungspflicht Kein Zugriff
            2. (2) Beispiel: Konstruktionspflichten Kein Zugriff
            3. (3) Beispiel: Instruktionspflichten Kein Zugriff
          1. cc) Möglichkeit der Einhaltung datenschutzrechtlicher Vorschriften Kein Zugriff
            1. (1) Neuausrichtung der Grundsätze der Datenverarbeitung Kein Zugriff
            2. (2) Bezugnahme auf die Sicherheit der Datenverarbeitung Kein Zugriff
              1. (a) Privacy by Design Kein Zugriff
              2. (b) Privacy by Default Kein Zugriff
              3. (c) Organisatorische Maßnahmen Kein Zugriff
              1. (a) Frühe Berücksichtigung der Einzelmaßnahmen Kein Zugriff
              2. (b) Die wirtschaftliche Komponente der Umsetzung Kein Zugriff
              3. (c) Datenschutz durch Technikgestaltung Kein Zugriff
              4. (d) Datenschutz durch Voreinstellung Kein Zugriff
            1. (1) Anforderungen der Norm Kein Zugriff
              1. (a) Konkret benannte Maßnahmen Kein Zugriff
              2. (b) Weitere – technisch unbenannte – Maßnahmen des Art. 32 DS-GVO Kein Zugriff
            1. (1) Ziele der Zertifizierung Kein Zugriff
            2. (2) Zertifikat für Produzenten Kein Zugriff
          1. ee) Data Breach Notification, Art. 33 DS-GVO Kein Zugriff
        1. a) Anwendungsbereich Kein Zugriff
        2. b) Updatepflicht – Mangelbegriff Kein Zugriff
        3. c) Grenze der Unverhältnismäßigkeit Kein Zugriff
        4. d) Gewährleistungsfrist Kein Zugriff
        5. e) Mögliche Auswirkungen auf die Verkehrssicherungspflichten der Softwareproduzenten Kein Zugriff
          1. aa) Falschaussage: Fehlerfreie Erstellung nicht möglich Kein Zugriff
              1. (a) Mehr Code, mehr Fehlermöglichkeiten Kein Zugriff
              2. (b) Erschwerung der Testbedingungen Kein Zugriff
            1. (2) Kosten für Qualitätssicherung Kein Zugriff
              1. (a) Qualitätssicherung als Geldverschwendung Kein Zugriff
              2. (b) Fehlerhafte Zeit- und Kostenplanung Kein Zugriff
              3. (c) Lückenhafte Dokumentation Kein Zugriff
              4. (d) Wartungsverträge Kein Zugriff
              1. (a) Nachgefragte Qualität Kein Zugriff
              2. (b) Unklare Anforderungen an Software Kein Zugriff
              3. (c) Verkürzte Produktzyklen Kein Zugriff
              4. (d) Wettbewerbsnachteil Fehlerfreiheit Kein Zugriff
            2. (5) Fehlende Cybersicherheitskenntnisse Kein Zugriff
            3. (6) Agile Programmiermethoden Kein Zugriff
            4. (7) Alterung der Software Kein Zugriff
        1. b) Korrektur der These Kein Zugriff
        1. a) Keine Ausnahme von den Konstruktionspflichten Kein Zugriff
        2. b) Abschwächung der Konstruktionspflichten durch Verkehrserwartung Kein Zugriff
          1. aa) Konstruktive und analytische Qualitätssicherung Kein Zugriff
            1. (1) Organisation des Betriebs und des Arbeitsablaufs Kein Zugriff
            2. (2) Einsatz eines Versionsverwaltungssystems Kein Zugriff
            3. (3) Entwicklungs- und Testdokumentationen Kein Zugriff
            4. (4) Absicherung der Entwicklungsumgebung Kein Zugriff
            5. (5) Einzelfallentscheidung Kein Zugriff
              1. (a) Teilautomatisierte werkzeuggestützte Analyse Kein Zugriff
              2. (b) Debugger Kein Zugriff
              3. (c) Automatisierte Prüfungstools und Big Data Kein Zugriff
              4. (d) Integrierte Entwicklungsumgebungen Kein Zugriff
              1. (a) Testgrundsätze Kein Zugriff
              2. (b) Testorganisation Kein Zugriff
              3. (c) Testorganisation in verschiedenen Entwicklungsmodellen Kein Zugriff
              1. (a) Statische und dynamische Testverfahren Kein Zugriff
              2. (b) White- und Black-Box-Tests Kein Zugriff
              3. (c) Überblick verschiedener Testarten Kein Zugriff
              4. (d) Auswahl der Tests Kein Zugriff
              1. (a) Formen der manuellen Softwareprüfungen Kein Zugriff
              2. (b) Vorteile der manuellen Softwareprüfungen Kein Zugriff
              3. (c) Manuelles Testen als Ergänzung, nicht als Alternative Kein Zugriff
            1. (5) Nachweis der Fehlerfreiheit – Softwareverifizierung Kein Zugriff
            1. (1) Programmierung redundanter Software Kein Zugriff
            2. (2) Updatability by Design Kein Zugriff
              1. (a) Anpassung in laufender Produktion Kein Zugriff
              2. (b) Zeitrahmen zur Behebung der Schwachstelle Kein Zugriff
            3. (4) Vorgaben an Zulieferer Kein Zugriff
        1. a) Organisatorische Pflichten Kein Zugriff
          1. aa) Verpflichtende Testverfahren Kein Zugriff
          2. bb) Testtechniken Kein Zugriff
        2. c) Weitere Konstruktionspflichten Kein Zugriff
        3. d) BSIMM-Studie Kein Zugriff
      1. 4. Besonderheit: OEM‑Version Kein Zugriff
      1. 1. Verschärfung der Produktbeobachtungspflicht bei (bewusst) fehlerhafter Software Kein Zugriff
      2. 2. Beobachtung der eigenen Software Kein Zugriff
      3. 3. Beobachtung von Fremdsoftware Kein Zugriff
        1. a) Vorteile der integrierten Produktbeobachtung Kein Zugriff
        2. b) Integrierte Produktbeobachtung – Keine rein zukünftige Pflicht Kein Zugriff
        3. c) Anwendbarkeit neben passiver und aktiver Produktbeobachtung Kein Zugriff
            1. (1) Art der Verbreitung der Warnung Kein Zugriff
            2. (2) Mitteilungsquote Kein Zugriff
            3. (3) Verständlichkeit der Warnung Kein Zugriff
          1. bb) Unzulänglichkeit einer Warnung Kein Zugriff
          2. cc) Warnung als Gefahrerhöhung Kein Zugriff
          3. dd) Mitteilungspflicht von Sicherheitsstörungen beim BSI Kein Zugriff
        1. b) Keine Herausgabe des Quellcodes Kein Zugriff
          1. aa) Stilllegung effektiver als Update? Kein Zugriff
            1. (1) Beschränkung auf internetbasierte Software Kein Zugriff
            2. (2) Mögliche Eigentumsverletzung durch Stilllegung Kein Zugriff
            3. (3) Zwangsupdate als gleich effektives Mittel Kein Zugriff
            4. (4) Bedrohung des Nutzers allein Kein Zugriff
          2. cc) Kombination aus Kill Switch und Update Kein Zugriff
          1. aa) Ausgestaltung des Rückrufs bei Software Kein Zugriff
            1. (1) Geringe Kosten für Update / Patch Kein Zugriff
              1. (a) Keine Umgehung des Dekompilierungsverbotes durch Reverse-Engineering Kein Zugriff
              2. (b) Angewiesenheit auf den Produzenten Kein Zugriff
            1. (1) Einklang mit dem Effizienzprinzip Kein Zugriff
            2. (2) Nachhaltige Behebung Kein Zugriff
          2. dd) Ende des Software-Supports Kein Zugriff
          3. ee) Kein subjektiver Anspruch auf Updates Kein Zugriff
      1. 1. Fabrikationspflichten Kein Zugriff
        1. a) Allgemeine Instruktionspflicht Kein Zugriff
        2. b) Erneute Instruktionspflicht nach einem Update Kein Zugriff
        1. a) Einführung als Schutzgesetz i. S. d. § 823 Abs. 2 BGB Kein Zugriff
        2. b) Einführung einer Meldepflicht Kein Zugriff
        3. c) Sanktionierung unsicherer IT-Produkte Kein Zugriff
        4. d) Updatepflicht Kein Zugriff
        5. e) Prüfstelle für IT-Produkte Kein Zugriff
      1. 2. Notwendigkeit einer neuen Gesetzgebung Kein Zugriff
      1. 1. Vorteile gegenüber Recht de lege ferenda Kein Zugriff
        1. a) Normungsorganisationen Kein Zugriff
        2. b) Abstufung der Pflichten Kein Zugriff
        3. c) Security by Design und Security by Default Kein Zugriff
        4. d) Kontinuierliche Weiterentwicklung Kein Zugriff
        5. e) Updatepflicht und Länge des Software-Supports Kein Zugriff
        6. f) Mehrstufige Zertifizierungen Kein Zugriff
        7. g) (Re-)Zertifizierungspflichten Kein Zugriff
        8. h) Schwachstellen veröffentlichen Kein Zugriff
      2. 3. Schaffung von Standards allein genügt nicht Kein Zugriff
      1. 1. Gründe für die Erstellung der Charter of Trust Kein Zugriff
      2. 2. Kernziele der Charter of Trust Kein Zugriff
      3. 3. Weitere Ziele und Maßnahmen der Charter of Trust Kein Zugriff
      4. 4. Fazit bezüglich der Charter of Trust Kein Zugriff
  2. G. Fazit Kein Zugriff Seiten 274 - 284
    1. Kommentare Kein Zugriff
    2. Monographien/Lehrbücher Kein Zugriff
    3. Aufsätze Kein Zugriff
    4. Entscheidungsanmerkungen Kein Zugriff
    5. Aktuelle Presse Kein Zugriff
    6. Links Kein Zugriff
    7. Abkürzungen Kein Zugriff

Literaturverzeichnis (248 Einträge)

  1. Ahlberg/Götting (Hrsg.), BeckOK Urheberrecht, 27. Edition, München 2020 Google Scholar öffnen
  2. Bamberger/Roth/Hau/Poseck (Hrsg.), BeckOK BGB, 54. Edition, München 2020 Google Scholar öffnen
  3. Beckmann/Durner/Mann/Röckinghausen (Hrsg.), Landmann/Rohmer, Umweltrecht, Band I, 92. Ergänzungslieferung, München 2020 Google Scholar öffnen
  4. Brink/Wolff, BeckOK Datenschutzrecht, 32. Edition, München 2020 Google Scholar öffnen
  5. Theobald/Kühling, Energierecht, 105. Ergänzungslieferung, München 2020 Google Scholar öffnen
  6. Dreier/Schulze (Hrsg.), Urheberrechtsgesetz, 6. Auflage, München 2018 Google Scholar öffnen
  7. Ehmann/Selmayr (Hrsg.), Datenschutz-Grundverordnung, 2. Auflage, München 2018 Google Scholar öffnen
  8. Eßer/Kramer/v. Lewinski (Hrsg.), Auernhammer Kommentar zur DSGVO und zum BDSG, 7. Auflage, Köln 2020 Google Scholar öffnen
  9. Gola, Datenschutz-Grundverordnung, 2. Auflage, München 2018 Google Scholar öffnen
  10. Gsell/Krüger/Lorenz/Reymann (Gesamthrsg. für das Zivilrecht), beck-online.GROSSKOMMENTAR zum Zivilrecht, München 2020 Google Scholar öffnen
  11. Jansen/Kandel/Preussner (Hrsg.), BeckOK VOB/B, 39. Edition, München 2020 Google Scholar öffnen
  12. Kapellmann/Messerschmidt, VOB-Kommentar, Teil A und B, 7. Auflage, München 2020 Google Scholar öffnen
  13. Kühling/Buchner, Datenschutz-Grundverordnung/BDSG, 2. Auflage, München 2018 Google Scholar öffnen
  14. Paal/Pauly, Datenschutzgrundverordnung und Bundesdatenschutzgesetz, 2. Auflage, München 2018 Google Scholar öffnen
  15. Palandt, Bürgerliches Gesetzbuch, 79. Auflage, München 2020 Google Scholar öffnen
  16. Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 6, 7. Auflage, München 2017 Google Scholar öffnen
  17. Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 12, 7. Auflage, München 2018 Google Scholar öffnen
  18. Schulze (Hrsg.), Bürgerliches Gesetzbuch Handkommentar, 10. Auflage, Baden-Baden 2019 Google Scholar öffnen
  19. Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, Baden-Baden 2019 Google Scholar öffnen
  20. Staudinger, BGB, § 823 A-D, Neubearbeitung 2017, Berlin 2017 Google Scholar öffnen
  21. Staudinger, BGB, §§ 823 E-I, 824, 825, Neubearbeitung 2010, Berlin 2010 Google Scholar öffnen
  22. Sydow (Hrsg.), Europäische Datenschutzgrundverordnung, 2. Auflage, Baden Baden 2018 Google Scholar öffnen
  23. Wandtke/Bullinger (Hrsg.), Praxiskommentar zum UrhG, 5. Auflage, München 2019 Google Scholar öffnen
  24. Aigner/Gebeshuber/Hackner/Kania/Kloep/Kofler/Neugebauer/Widl/Zingsheim, Hacking & Security, 2. Auflage, Bonn 2020 Google Scholar öffnen
  25. Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht vom 15. Mai 2017, https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  26. Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2019 Google Scholar öffnen
  27. Bartsch/Frey, Cyberstrategien für Unternehmen und Behörden, Wiesbaden 2017 Google Scholar öffnen
  28. Bauer, Das Recht des technischen Produkts, Wiesbaden 2018 Google Scholar öffnen
  29. Bauer/Eickmeier/Eckard, E-Health: Datenschutz und Datensicherheit, Wiesbaden 2018 Google Scholar öffnen
  30. Behling/Abel (Hrsg.), Praxishandbuch Datenschutz im Unternehmen, Berlin 2014 Google Scholar öffnen
  31. Bodewig, Der Rückruf fehlerhafter Produkte, Tübingen 1999 Google Scholar öffnen
  32. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2005 – Lagebericht 2005, Berlin 2005 Google Scholar öffnen
  33. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2015 – Lagebericht 2015, Frankfurt/Main 2015 Google Scholar öffnen
  34. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2016 – Lagebericht 2016, Frankfurt/Main 2016 Google Scholar öffnen
  35. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2018 – Lagebericht 2018, Bonn 2018 Google Scholar öffnen
  36. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2019 – Lagebericht 2019, Bonn 2019 Google Scholar öffnen
  37. Dombert/Witt (Hrsg.), Münchener Anwaltshandbuch Agrarrecht, 2. Auflage, München 2016 Google Scholar öffnen
  38. Dustin/Rashka/Paul, Automated Software Testing, 9. Auflage, Boston 2004 Google Scholar öffnen
  39. Eidenmüller, Effizienz als Rechtsprinzip, 4. Auflage, Tübingen 2015 Google Scholar öffnen
  40. Foerste/v. Westphalen (Hrsg.), Produkthaftungshandbuch, 3. Auflage, München 2012 Google Scholar öffnen
  41. Forgó/Helfrich/Schneider (Hrsg.), Betrieblicher Datenschutz, 3. Auflage, München 2019 Google Scholar öffnen
  42. Franz, Handbuch zum Testen von Web- und Mobile-Apps, 2. Auflage, Berlin 2015 Google Scholar öffnen
  43. Franzaring, Die Haftung des Produzenten und enttäuschte Vertragserwartungen des Endabnehmers, Marburg 1988 Google Scholar öffnen
  44. Gadatsch/Mangiapane, IT-Sicherheit, Wiesbaden 2017 Google Scholar öffnen
  45. Garnatz, Produzentenhaftung und technischer Fortschritt, Düsseldorf, 1979 Google Scholar öffnen
  46. Grünfelder, Software-Test für Embedded Systems, 2. Auflage, Heidelberg 2017 Google Scholar öffnen
  47. Hellmann, IT-Sicherheit, Berlin 2018 Google Scholar öffnen
  48. Hey, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge bei Unfällen im Straßenverkehr, Wiesbaden 2019 Google Scholar öffnen
  49. Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimedia-Recht, 46. Ergänzungslieferung, München 2018 Google Scholar öffnen
  50. Hoffmann, Software-Qualität, 2. Auflage, Berlin 2013 Google Scholar öffnen
  51. Holznagel, Recht der IT-Sicherheit, München 2003 Google Scholar öffnen
  52. Hundertmark, Beziehungsmanagement in der Automobilindustrie, Wiesbaden 2013 Google Scholar öffnen
  53. Junker/Benecke, Computerrecht, 3. Auflage, Baden-Baden 2003 Google Scholar öffnen
  54. Kagermann, Wahlster, Helbig (Hrsg.), Deutschlands Zukunft als Produktionsstandort sichern - Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0, Abschlussbericht des Arbeitskreises Industrie 4.0, Frankfurt/Main 2013 https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  55. Kilian/Heussen, Computerrechts-Handbuch, 34. Ergänzungslieferung, München 2018 Google Scholar öffnen
  56. Kleuker, Qualitätssicherung durch Softwaretests, 2. Auflage, Wiesbaden 2018 Google Scholar öffnen
  57. Koch, Computer-Vertragsrecht, 7. Auflage, Freiburg 2009 Google Scholar öffnen
  58. Krcmar/Eckert/Roßnagel/Sunyaev/Wiesche (Hrsg.), Management sicherer Cloud-Services, Wiesbaden 2018 Google Scholar öffnen
  59. Kullmann/Pfister/Stöhr/Spindler, Produzentenhaftung, Berlin 2017 Google Scholar öffnen
  60. Lenhard, Datensicherheit, Wiesbaden 2017 Google Scholar öffnen
  61. Lenz, Produkthaftung, München, 2014 Google Scholar öffnen
  62. Liggesmeyer, Software-Qualität, 2. Auflage, Heidelberg 2009 Google Scholar öffnen
  63. Lorenz (Hrsg.), Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich, Karlsruhe 2011 Google Scholar öffnen
  64. Marly, Praxishandbuch Softwarerecht, 7. Auflage, München 2018 Google Scholar öffnen
  65. Oppermann/Stender-Vorwachs (Hrsg.), Autonomes Fahren, 2. Auflage, München 2020 Google Scholar öffnen
  66. Otten, Der produkthaftungsrechtliche Fehlerbeurteilungsmaßstab „berechtigte Sicherheitserwartungen“ – Zur Auslegung des Begriffs unter besonderer Berücksichtigung der Ökonomischen Analyse des Rechts, Bonn 2003 Google Scholar öffnen
  67. Pilorget, Testen von Informationssystemen, Wiesbaden 2012 Google Scholar öffnen
  68. Redeker, IT-Recht, 7. Auflage, München 2020 Google Scholar öffnen
  69. Rettenbeck, Die Rückrufpflicht in der Produkthaftung, Baden-Baden, 1994 Google Scholar öffnen
  70. Rohr, Sicherheit von Webanwendungen in der Praxis, 2. Auflage, Wiesbaden 2018 Google Scholar öffnen
  71. Sassenberg/Faber (Hrsg.), Rechtshandbuch Industrie 4.0 und Internet of Things – Praxisfragen und Perspektiven der digitalen Zukunft, München 2017 Google Scholar öffnen
  72. Schäfer/Ott, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Auflage, Berlin 2013 Google Scholar öffnen
  73. Schneidereit, Haftung für Datenverlust im Cloud Computing, Baden-Baden 2017 Google Scholar öffnen
  74. Schober, Formale Verifikation digitaler Systeme mit Petrinetzen, https://www.db-thueringen.de/receive/dbt_mods_00001042 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  75. Scholz, Softwareentwicklung eingebetteter Systeme, Berlin 2005 Google Scholar öffnen
  76. Sieglitz, Weiterentwicklung des deutschen Produkthaftungsrechts durch Einflüsse des US-amerikanischen Produkthaftungsrechts unter Berücksichtigung der Automobilindustrie, Berlin 2018 Google Scholar öffnen
  77. Sodtalbers, Softwarehaftung im Internet, Frankfurt am Main 2006 Google Scholar öffnen
  78. Steffens, Auf der Spur der Hacker, Berlin 2018 Google Scholar öffnen
  79. Spindler, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, Bonn 2007, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  80. Taeger, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 1995 Google Scholar öffnen
  81. Voigt, IT-Sicherheitsrecht, Köln, 2018 Google Scholar öffnen
  82. Walter, Der Staat als Sicherheitsgarant?, Baden-Baden 2019 Google Scholar öffnen
  83. Westermann/Witt (Hrsg.), Privatheit in Zeiten der Digitalisierung – Stellungnahme der Nationalen Akademie der Wissenschaften Leopoldina, Halle (Saale) 2018, https://www.leopoldina.org/uploads/tx_leopublication/2018_Stellungnahme_BigData.pdf, (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  84. Wolf, Der Stand der Technik, Opladen 1986 Google Scholar öffnen
  85. Bach, Neue Richtlinien zum Verbrauchsgüterkauf und zu Verbraucherverträgen über digitale Inhalte, NJW 2019, 1705-1711 Google Scholar öffnen
  86. Bartsch, Computerviren und Produkthaftung, CR 2000, 721-725 Google Scholar öffnen
  87. Baumgärtel, Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660-669 Google Scholar öffnen
  88. Beale/Berris, Hacking the Internet of Things: Vulnerabilities, Dangers, and Legal Responses, in: Digitization and the Law, hg. von Hilgendorf/Feldle, Baden Baden 2018, 21-40 Google Scholar öffnen
  89. Becker, Lauterkeitsrechtlicher Leistungsschutz für Daten, GRUR 2017, 346-355 Google Scholar öffnen
  90. Börding/Jülicher/Röttgen/v. Schönfeld, Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, CR 2017, 134-139 Google Scholar öffnen
  91. Braun, Datenschutz im Smart Office, ZD 2018, 71-76 Google Scholar öffnen
  92. Bräutigam/Klindt, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, 1137-1142 Google Scholar öffnen
  93. Brisch/Rexin, Sicherheit durch Technik: Cyber-Threat-Plattformen in Deutschland, CR 2019, 606-617 Google Scholar öffnen
  94. Brüggemeier, Produzentenhaftung nach § 823 Abs. 1 BGB, WM 1982, 1294-1309 Google Scholar öffnen
  95. Buss, Privacy by Design und Software, CR 2020, 1-6 Google Scholar öffnen
  96. Chirco, Industrie 4.0 in der Praxis – Die Auswirkungen der Vernetzung von Wertschöpfungsketten auf die anwaltliche Beratung, InTeR 2016, 11-17 Google Scholar öffnen
  97. Chong, Bad Code, in: Cyber Insecurity, hg. von Harrison/Herr, Lanham 2016, 69-85 Google Scholar öffnen
  98. Deusch/Eggendorfer, Softwaremängel 4.0 – Wie viel (Un-)Sicherheit können wir uns leisten?, K&R 2016, 152-157 Google Scholar öffnen
  99. Diedrichsen, Wohin treibt die Produzentenhaftung?, NJW 1978, 1281-1291 Google Scholar öffnen
  100. Djeffal, IT-Sicherheit 3.0: Der neue IT-Grundschutz, MMR 2019, 289-294 Google Scholar öffnen
  101. Döpke/Jülicher, Digitale Transformation im Spiegel juristischer Grundlagendisziplinen, InTeR 2019, 16-20 Google Scholar öffnen
  102. Droste, Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten vernetzten Fahrens, CCZ 2015, 105-110 Google Scholar öffnen
  103. Engel, Produzentenhaftung für Software, CR 1986, 702-708 Google Scholar öffnen
  104. Ehle/Kreß, Neues IT-Vertragsrecht für digitale Inhalte und Dienste gegenüber Verbrauchern, CR 2019, 723-731 Google Scholar öffnen
  105. Ehring, Haftungsrechtliche Einordnungen von Tests, Prüfungen und Simulationen, InTeR 2019, 70-76 Google Scholar öffnen
  106. Etzkorn, Bedeutung der „Entwicklungslücke“ bei Selbstlernenden Systemen, MMR 2020, 360-365 Google Scholar öffnen
  107. Faber, Null-Fehler-Sicherheit, DuD 2019, 393-393 Google Scholar öffnen
  108. Fiedler/Thiel, Chancen europäischer Standards für die Zertifizierung?, DuD 2018, 434-436 Google Scholar öffnen
  109. Fox, Schutzprofile – Protection Profiles, DuD 2011, 570-570 Google Scholar öffnen
  110. Fox, Wie finden wir Fehler, DuD 2016, 701-701 Google Scholar öffnen
  111. Frisse/Glaßl/Baranowski/Duwald, Unternehmenssicherheit bei Banken – IT-Sicherheit, Know-how Schutz, Datensicherheit und Datenschutz, BKR 2018, 177-184 Google Scholar öffnen
  112. Fuchs, Meierhöfer, Morsbach, Pahlow, Agile Programmierung – Neue Herausforderungen für das Softwarevertragsrecht? – Unterschiede zu den „klassischen” Softwareentwicklungsprojekten, MMR 2012, 427-433 Google Scholar öffnen
  113. Gaycken/Karger, Entnetzung statt Vernetzung – Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, 3-8 Google Scholar öffnen
  114. Gross, Der Lizenzgeber im System der Produzenten- und Produkthaftung CR 1990, 438-444 Google Scholar öffnen
  115. Grote, Der Herstellerregress beim Produktrückruf, VersR 1994, 1269-1273 Google Scholar öffnen
  116. Grünvogel/Dörrenbächer, Smartere Anforderungen an smarte Hausgeräte? – Der Maßstab für die Produktbeobachtungspflicht bei vernetzten Hausgeräten im Wandel, Google Scholar öffnen
  117. ZVertriebsR 2019, 87-92 Google Scholar öffnen
  118. Hackenjos/Mechler/Rill, IT-Sicherheit – ein rechtsfreier Raum?, DuD 2018, 286-290 Google Scholar öffnen
  119. Hans, Automotive Software 2.0: Risiken und Haftungsfragen, GWR 2016, 393-396 Google Scholar öffnen
  120. Hager, Die Kostentragung bei Rückruf fehlerhafter Produkte, VersR 1984, 799-807 Google Scholar öffnen
  121. Hartmann, Big Data und Produkthaftung, DAR 2015, 122-127 Google Scholar öffnen
  122. Heckmann, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen – Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, 280-285 Google Scholar öffnen
  123. Heinemeyer, Datenverarbeitungs-Crashtests ohne Daten-Dummys, CR 2019, 147-151 Google Scholar öffnen
  124. Helmig, ISO 26262 – Funktionale Sicherheit in Personenfahrzeugen: Zur Verantwortlichkeit der Funktionalen Sicherheitsmanager, InTeR 2013, 28-33 Google Scholar öffnen
  125. Herberger, CHKDSK-Gefahren (Teil 2), jur-pc 1993, 1973-1973 Google Scholar öffnen
  126. Heuer-James/Chibanguza/Stücker, Industrie 4.0 – vertrags- und haftungsrechtliche Fragestellungen, BB 2018, 2818-2832 Google Scholar öffnen
  127. Heussen, Unvermeidbare Softwarefehler, CR 2004, 1-10 Google Scholar öffnen
  128. Heymann, Rechte an Daten, CR 2016, 650-657 Google Scholar öffnen
  129. Hilgendorf, Digitization and the Law – a European Perspective, in: Digitization and the Law, hg. von Eric Hilgendorf/Jochen Feldle, Baden Baden 2018, 9-19 Google Scholar öffnen
  130. Hoeren/Pinelli, Die Überprüfung von Software auf sicherheitsrelevante Fehler, CR 2019, Google Scholar öffnen
  131. 410-416 Google Scholar öffnen
  132. Hoeren/Pinelli, Software Assessment for Security-Relevant Errors, Communications Law Vol. 25 2020, 42-49. Google Scholar öffnen
  133. Hofmann, Zertifizierungen nach der DS-GVO, ZD-Aktuell 2016, 05324 Google Scholar öffnen
  134. Hohmann, Haftung der Softwarehersteller für das „Jahr 2000”-Problem, NJW 1999, 521-526 Google Scholar öffnen
  135. Horner/Kaulartz, Haftung 4.0 – Rechtliche Herausforderungen im Kontext der Industrie 4.0, InTeR 2016, 22-27 Google Scholar öffnen
  136. Jakobs/Huber, Software als Medizinprodukt: Haftungs- und versicherungsrechtliche Aspekte, MPR 2019, 1-6 Google Scholar öffnen
  137. Jüngling, Die Digitalstrategie der EU-Kommission: Regulierung von Künstlicher Intelligenz, MMR 2020, 440-445 Google Scholar öffnen
  138. Keller/Holl, Kriterien: Wie Security auch für Safety verantwortlich wird, DuD 2019, 426-433 Google Scholar öffnen
  139. Kipker/Scholz, EU Cybersecurity-Verordnung, DuD 2018, 701-703 Google Scholar öffnen
  140. Kipker/Scholz, Das IT-Sicherheitsgesetz 2.0, MMR 2019, 431-435 Google Scholar öffnen
  141. Kipker/Walkusz, Hersteller- und Verkäuferpflichten bei softwarebezogenen IT- Sicherheitsupdates, DuD 2019, 513-517 Google Scholar öffnen
  142. Kirn/Müller-Hengstenberg, Intelligente (Software-)Agenten: Von der Automatisierung zur Autonomie? – Verselbstständigung technischer Systeme, MMR 2014, 225-232 Google Scholar öffnen
  143. Kipker, EU Cybersicherheitsregulierung, DuD 2019, 792-792 Google Scholar öffnen
  144. Kipker/Müller, Internationale Cybersecurity-Regulierung, InTer 2019, 20-26 Google Scholar öffnen
  145. Klindt/Handorn, Haftung eines Herstellers für Konstruktions- und Instruktionsfehler, NJW 2010, 1105-1108 Google Scholar öffnen
  146. Klindt/Wende, Produktbeobachtungspflichten 2.0 – Social-Media-Monitoring und Web- Screening, 1419-1421 Google Scholar öffnen
  147. Koch, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801-807 Google Scholar öffnen
  148. Kötz, Tierzucht und Straßenverkehr – Zur Haftung für die Panikreaktion von Tieren, NZV 1992, 218-220 Google Scholar öffnen
  149. Kowalski/Intemann, Perspektiven der IT-Sicherheits-Zertifizierung für Europas Märkte, DuD 2018, 415-420 Google Scholar öffnen
  150. Kullmann, Die Rechtsprechung des BGH zum Produkthaftpflichtrecht in den Jahren 1989/90, NJW 1991, 675-683 Google Scholar öffnen
  151. Libertus, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507-512 Google Scholar öffnen
  152. Lehmann, Produzentenhaftung bei integrierter Produktion - computer integrated manufacturing (CIM), BB 1993, 1603-1607 Google Scholar öffnen
  153. Lehmann, Produkt- und Produzentenhaftung für Software, NJW 1992, 1721-1725 Google Scholar öffnen
  154. Lenckner/Winkelbauer, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483-488 Google Scholar öffnen
  155. Lüftenegger, Die deliktische Pflicht zum Rückruf von Fahrzeugen, NJW 2018, 2087-2092 Google Scholar öffnen
  156. May/Gaden, Vernetze Fahrzeuge – Rechtsfragen zu Over-the-Air-Updates, InTer 2018, Google Scholar öffnen
  157. 110-115 Google Scholar öffnen
  158. Mehrbrey/Schreibauer, Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und Haftungsrisiken von Unternehmen und Organen, MMR 2016, 75-82 Google Scholar öffnen
  159. Meier/Wehlau, Produzentenhaftung des Softwareherstellers, CR 1990, 95-100 Google Scholar öffnen
  160. Meyer/Harland, Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, 689-695 Google Scholar öffnen
  161. Michalski, Produktbeobachtung und Rückrufpflicht des Produzenten, BB 1998, 961-966 Google Scholar öffnen
  162. Mitrakas, The emerging EU framework on cybersecurity certification, DuD 2018, 411-414 Google Scholar öffnen
  163. Molitoris, „Kehrtwende” des BGH bei Produktrückrufen? – Keine generelle Verpflichtung zur kostenfreien Nachrüstung/Reparatur von mit sicherheitsrelevanten Fehlern behafteten Produkten, NJW 2009, 1049-1052 Google Scholar öffnen
  164. Müller-Hengstenberg/Kirn, Intelligente (Software-)Agenten: Eine neue Herausforderung unseres Rechtssystems – Rechtliche Konsequenzen der „Verselbständigung“ technischer Systeme, MMR 2014, 307-313 Google Scholar öffnen
  165. Orthwein/Obst, Embedded Systems – Updatepflichten für Hersteller hardwarenaher Software, CR 2009, 1-4 Google Scholar öffnen
  166. Piltz/Reusch: Internet der Dinge, Datenschutzrechtliche Anforderungen bei der Google Scholar öffnen
  167. Produktbeobachtung, BB 2017, 841-846 Google Scholar öffnen
  168. Quiring-Kock, Zertifizierungen und ihre Bedeutung, DuD 2010, 178-181 Google Scholar öffnen
  169. Raue, Haftung für unsichere Software, NJW 2017, 1841-1846 Google Scholar öffnen
  170. Raue, Reichweite der vertraglichen Pflicht zur Aktualisierung von IT-Lösungen aufgrund von Gesetzesänderungen, CR 2018, 277-285 Google Scholar öffnen
  171. Reese, Produkthaftung und Produzentenhaftung für Hard- und Software, DStR 1994, Google Scholar öffnen
  172. 1121-1127 Google Scholar öffnen
  173. Regenfus, Deaktivierte Geräte – Rechte des Nutzers bei Einschränkung der Funktionsfähigkeit „smarter“ Produkte durch den Hersteller, JZ 2018, 79-87 Google Scholar öffnen
  174. Rempe, Smart Products in Haftung und Regress, InTeR 2016, 17-21 Google Scholar öffnen
  175. Reusch, Mobile Updates – Updatability, Update-Pflicht und produkthaftungsrechtlicher Rahmen, BB 2019, 904-909 Google Scholar öffnen
  176. Reuter, ISO 26262 – Funktionale Sicherheit im Automobil, InTeR 2014, 163-174 Google Scholar öffnen
  177. Rieg, Stuck, Berg, Controlling von IT-Leistungen über Service Level Agreements am Beispiel der MVV Energie AG, BC 2005, 100-104 Google Scholar öffnen
  178. Riehm/Meier, Product Liability in Germany, EuCML 2019, 161-165 Google Scholar öffnen
  179. Ritter, Das neue kalifornische Gesetz zur Sicherheit von vernetzten Geräten, MMR 2019, 3-5 Google Scholar öffnen
  180. Rockstroh/Kunkel, IT-Sicherheit in Produktionsumgebungen, MMR 2017, 77-82 Google Scholar öffnen
  181. Roßnagel, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71-75 Google Scholar öffnen
  182. Roth, Neuer Referentenentwurf zum IT-Sicherheitsgesetz – Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22 Google Scholar öffnen
  183. Rothe, Verkehrssicherung um jeden Preis? – Keine Haftung für explodierte Limonadenflasche, NJW 2007, 740-743 Google Scholar öffnen
  184. Schallbruch, IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick (Teil II), CR 2017, 798-804 Google Scholar öffnen
  185. Schallbruch, IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick (Teil III), CR 2018, 215-224 Google Scholar öffnen
  186. Schantz, Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841-1847 Google Scholar öffnen
  187. Schenk/Appt/von Baum, Die vernetzte Fabrik: Rechtliche Herausforderungen in der Industrie 4.0 (Teil 2), DB 2017, 1888-1893 Google Scholar öffnen
  188. Schlinkert, Industrie 4.0 – wie das Recht Schritt hält, ZRP 2017, 222-225 Google Scholar öffnen
  189. Schmid, Pflicht zur „integrierten Produktbeobachtung“ für automatisierte und vernetzte Systeme, CR 2019, 141-147 Google Scholar öffnen
  190. Schmon, Product Liability of Emerging Digital Technologies, IWRZ 2018, 254-259 Google Scholar öffnen
  191. Schneider, IT-Recht – Ein Rechtsgebiet im Wandel, MMR 2019, 485-487 Google Scholar öffnen
  192. Schneier, Liability and Security, https://www.schneier.com/crypto-gram/archives/2002/0415.html#6 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  193. Schrader, Haftung für fehlerhaft zugelieferte Dienste in Fahrzeugen, NZV 2018, 489-496 Google Scholar öffnen
  194. Schrader/Engstler, Anspruch auf Bereitstellung von Software-Updates?, MMR 2018, 356-361 Google Scholar öffnen
  195. Schröder/Stiemerling, Agile Vorgehensweisen in der Informatikpraxis, ITRB 2019, 183-188 Google Scholar öffnen
  196. Schultze-Melling, IT-Sicherheit in der anwaltlichen Beratung, CR 2005, 73-80 Google Scholar öffnen
  197. Schumacher, Service Level Agreements: Schwerpunkt bei IT- und Telekommunikationsverträgen, MMR 2006, 12-17 Google Scholar öffnen
  198. Seibel, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, 3000-3004 Google Scholar öffnen
  199. Seidel, Industry 4.0 and Law – Experiences from AUTONOMICS, in: Robotics, Autonomics, and the Law, hg. von Eric Hilgendorf/Uwe Seidel, Baden Baden 2017, 11-26 Google Scholar öffnen
  200. Simon/Moucha, Sicherheit und Datenschutz im Lebenszyklus von Informationssystemen, DuD 2019, 97-101 Google Scholar öffnen
  201. Söbbing, Security Vulnerability: Ist eine Sicherheitslücke in einer Software ein Mangel i. S. v. § 434 BGB?, ITRB 2020, 12-16 Google Scholar öffnen
  202. Solmecke/Jockisch, Das Auto bekommt ein Update! Rechtsfragen zu Software in Pkws – Zulassungs- und Haftungsfragen zu softwarebasierten Fahrzeugsystemen, MMR 2016, 359-364 Google Scholar öffnen
  203. Solmecke/Vondrlik, Rechtliche Probleme bei Produkten mit serverbasierten Zusatzdiensten – Was passiert, „wenn der Kühlschrank keine Einkaufsliste mehr schreibt ...“, MMR 2013, Google Scholar öffnen
  204. 755-760 Google Scholar öffnen
  205. Specht, Die Entwicklung des IT-Rechts im Jahr 2018, NJW 2018, 3686-3691 Google Scholar öffnen
  206. Specht, Zum Verhältnis von (Urheber-)Recht und Technik, GRUR 2019, 253-259 Google Scholar öffnen
  207. Specht-Riemenschneider, Herstellerhaftung für nicht-datenschutzkonform nutzbare Produkte – Und er haftet doch!, MMR 2020, 73-78 Google Scholar öffnen
  208. Spickhoff, Der Schutz von Daten durch das Deliktsrecht, in: Unkörperliche Güter im Zivilrecht, hg. von Stefan Leible u. a., Tübingen 2011, 233-245 Google Scholar öffnen
  209. Spindler, Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, 3737-3745 Google Scholar öffnen
  210. Spindler, Datenschutz- und Persönlichkeitsrechte im Internet, GRUR-Beilage 2014, 101-108 Google Scholar öffnen
  211. Spindler, Haftung ohne Ende?, MMR 2018, 48-52 Google Scholar öffnen
  212. Spindler, IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, 3145-3150 Google Scholar öffnen
  213. Spindler, IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7-13 Google Scholar öffnen
  214. Spindler, Roboter, Automation, künstliche Intelligenz, selbst-steuernde KFZ – Braucht das Recht neue Haftungskategorien?, CR 2015, 766-776 Google Scholar öffnen
  215. Spindler, Privatrechtsdogmatik und Herausforderungen der ‚IT-Revolution’, in: Festschrift für Claus-Wilhelm Canaris zum 80. Geburtstag, hg. von Hans Christoph Grigoleit, Jens Petersen, Berlin/Boston 2017, 709-739 Google Scholar öffnen
  216. Spindler/Sein, Die endgültige Richtlinie über Verträge über digitale Inhalte und Dienstleistungen, MMR 2019, 415-420 Google Scholar öffnen
  217. Spindler/Sein, Die Richtlinie über Verträge über digitale Inhalte, MMR 2019, 488-493 Google Scholar öffnen
  218. Spyra, Der Schutz von Daten bei vernetzten (Software-)Medizinprodukten aus Herstellersicht, MPR 2015, 15-23 Google Scholar öffnen
  219. Staudenmayer, Verträge über digitalen Inhalt, NJW 2016, 2719-2725 Google Scholar öffnen
  220. Steinrötter, Vermeintliche Ausschließlichkeitsrechte an binären Codes, MMR 2017, 731-736 Google Scholar öffnen
  221. Taeger, Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, 257-271 Google Scholar öffnen
  222. Triebe, Reverse Engineering im Lichte des Urheber- und Geschäftsgeheimnisschutzes, WRP 2018, 795-805 Google Scholar öffnen
  223. Vásquez/Kroschwald, Produktdatenschutz: Verantwortung zwischen Herstellern und Anbietern, MMR 2020, 217-221. Google Scholar öffnen
  224. Volkamer/Hauff, Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I), DuD 2007, 692-695 Google Scholar öffnen
  225. Volkamer/Hauff, Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II), DuD 2007, 766-768 Google Scholar öffnen
  226. von Bodungen/Hoffmann, Autonomes Fahren – Haftungsverschiebung entlang der Supply Chain? (2. Teil), NZV 2016, 503-509 Google Scholar öffnen
  227. Wagner, Produkthaftung für autonome Systeme, AcP 217 2017, 707-764 Google Scholar öffnen
  228. Weisser/Färber, Rechtliche Rahmenbedingungen bei Connected Car – Überblick über die Rechtsprobleme der automobilen Zukunft, MMR 2015, 506-512 Google Scholar öffnen
  229. Wicker, Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? – Relevante Haftungsfragen in der Cloud, MMR 2014, 715-718 Google Scholar öffnen
  230. Wiebe, Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevanter Software-Updates, NJW 2019, 625-630 Google Scholar öffnen
  231. Wiesemann/Mattheis/Wende, Software-Updates bei vernetzten Geräten; MMR 2020, 139-144 Google Scholar öffnen
  232. Wischmeyer, Informationssicherheitsrecht, VERW 2017, 155-188, https://elibrary.duncker-humblot.com/zeitschriften/id/29/vol/50/iss/1548/art/6027/ (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  233. Wischmeyer, Regulierung intelligenter Systeme, in: Di Fabio/Eifert/Huber (Hrsg.), Archiv des Öffentlichen Rechts, Band 143, Nr. 1, Tübingen 2018, 1-66, https://doi.org/10.1628/aoer-2018-0002 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  234. Welp, Datenveränderung (§ 303a StGB) – Teil 1, IuR 443-449 Google Scholar öffnen
  235. Wendt/Oberländer, Produkt- und Produzentenhaftung bei selbstständig veränderlichen Systemen, InTer 2016, 58-65 Google Scholar öffnen
  236. Wilke, (Verbrauchsgüter-)Kaufrecht 2022 – die Warenkauf-Richtlinie der EU und ihre Auswirkungen, BB 2019, 2434-2446 Google Scholar öffnen
  237. Yamaguchi/Rieck, Die Codeanalyseplattform „Octopus“, DuD 2016, 713-717 Google Scholar öffnen
  238. Zech, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, CR 2015, 137-146 Google Scholar öffnen
  239. OLG Köln, Urteil vom 30.10.2019, Az. 6 U 100/19 mit Anmerkungen Dovas, ITRB 2020, 5-6 Google Scholar öffnen
  240. Münchner Sicherheitskonferenz: Charter of Trust für mehr Sicherheit, ZD-Aktuell 2018, 05986 Google Scholar öffnen
  241. CDU/CSU/SPD, Ein neuer Aufbruch für Europa, Eine neue Dynamik für Deutschland, Ein neuer Zusammenhalt für unser Land, Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode, https://www.bundesregierung.de/resource/blob/975226/847984/5b8bc23590d4cb2892b31c989ad672b7/2018-03-14-koalitionsvertrag-data.pdf?download=1 (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  242. Dierstein, Begriffe – Definitionen und Erklärungen, http://wwwbayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  243. EU-Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, „AUFBAU EINER EUROPÄISCHEN DATENWIRTSCHAFT“, COM(2017) 9 final, http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52017DC0009&from=DE (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  244. EU-Kommission, Vorschlag für eine VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES über die „EU-Cybersicherheitsagentur“ (ENISA) und zur Aufhebung der Verordnung (EU) Nr. 526/2013 sowie über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik („Rechtsakt zur Cybersicherheit“), COM(2017) 477 final/3, http://ec.europa.eu/transparency/regdoc/rep/1/2017/DE/COM-2017-477-F3-DE-MAIN-PART-1.PDF (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  245. EU-Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, “Gestaltung der digitalen Zukunft Europas”, COM(2020) 67 final, https://ec.europa.eu/info/sites/info/files/communication-shaping-europes-digital-future-feb2020_de_0.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  246. European Data Protection Board, Guidelines 4/2019 on Article 25, Data Protection by Design and by Default, adopted on 13 November 2019 (version for public consultation), https://edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_201904_dataprotection_by_design_and_by_default.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  247. Siemens AG, Präsentation: Charter of Trust zur Cybersicherheit, https://assets.new.siemens.com/siemens/assets/public.1549982918.d5811bca-48f9-4e3f-a20b-10d38ef3901f.charter-of-trust-presentation-de.pdf (zuletzt abgerufen am 01.08.2020) Google Scholar öffnen
  248. Kirchner, Abkürzungsverzeichnis der Rechtssprache, 9. Auflage, Berlin 2018 Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Deepfakes und das Persönlichkeitsrecht
Monographie Kein Zugriff
Antonia Dicke
Deepfakes und das Persönlichkeitsrecht
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover des Buchs: Film. Kunst. Verbot.
Monographie Kein Zugriff
Jakob Larisch
Film. Kunst. Verbot.