Haftung für Datenverlust im Cloud Computing
- Autor:innen:
- Reihe:
- Internet und Recht, Band 16
- Verlag:
- 2017
Zusammenfassung
Cloud Computing hat in der modernen IT-Landschaft besonders weitläufige Verbreitung gefunden – zugleich ist die besonders praxisrelevante Fragestellung, wer im Falle von Datenverlust haftet, wissenschaftlich bisher noch weitestgehend ungeklärt. Die vorliegende Arbeit untersucht die unterschiedlichen hierfür maßgeblichen Rechtsfragen von der Anwendbarkeit des maßgeblichen Zivilrechts bis hin zum Nachweis der Haftungsvoraussetzungen durch den Geschädigten. Dabei wird nicht nur die vertragliche Haftung des Cloud Providers, sondern auch die deliktische Haftung des externen Hackers für unbefugte Datenlöschung untersucht. Besondere Bedeutung kommt schließlich der Frage zu, der Verlust welcher Datensätze überhaupt einen Schadenseintritt begründen und wie dessen Höhe in diesem Fall rechtssicher quantifiziert werden kann.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2017
- Copyrightjahr
- 2017
- ISBN-Print
- 978-3-8487-4525-8
- ISBN-Online
- 978-3-8452-8767-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 16
- Sprache
- Deutsch
- Seiten
- 438
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
- I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie Kein Zugriff
- II. Praktische Relevanz von Haftungsfragen in der Cloud Kein Zugriff
- III. Haftung für Datenverlust: Quo vadis? Kein Zugriff
- 1. Haftungsszenario Kein Zugriff
- 2. Schadensursachen Kein Zugriff
- 3. Haftungsadressaten Kein Zugriff
- 1. Haftungsszenario Kein Zugriff
- 2. Schadensursache Kein Zugriff
- 3. Haftungsadressat Kein Zugriff
- 1. Haftungsszenario Kein Zugriff
- 2. Schadensursachen Kein Zugriff
- 3. Haftungsadressat Kein Zugriff
- § 3 Gang der Darstellung Kein Zugriff
- 1. Definitionsansätze Kein Zugriff
- 2. Historische Entwicklung Kein Zugriff
- a) IT-Outsourcing Kein Zugriff
- b) Application Service Providing Kein Zugriff
- c) Grid Computing Kein Zugriff
- 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis Kein Zugriff
- 2. Umsetzungsansatz: Virtualisierung Kein Zugriff
- 3. Vereinheitlichung der Kommunikation Kein Zugriff
- 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Technisch bedingte Verlustursachen Kein Zugriff
- 1. Ausgangspunkt Kein Zugriff
- 2. Software as a Service (SaaS) Kein Zugriff
- 3. Platform as a Service (PaaS) Kein Zugriff
- 4. Infrastructure as a Service (IaaS) Kein Zugriff
- 5. Everything as a Service (XaaS) Kein Zugriff
- 1. Private und Public Clouds Kein Zugriff
- 2. Hybrid und Community Clouds Kein Zugriff
- § 6 Zwischenergebnis Kein Zugriff
- I. Anwendbarkeit der Rom I-VO Kein Zugriff
- II. Rechtswahl Kein Zugriff
- 1. Grundsätzliche Anknüpfung Kein Zugriff
- 2. Keine offensichtlich engere Verbindung zu Drittstaat Kein Zugriff
- 1. Verbraucherbegriff Kein Zugriff
- 2. Bezugspunkt zum Heimatstaat des Verbrauchers Kein Zugriff
- 3. Kein Ausschluss der Anwendbarkeit Kein Zugriff
- 4. Einschränkung der Rechtswahl Kein Zugriff
- I. Anwendbarkeit der Rom II-VO Kein Zugriff
- II. Rechtswahl Kein Zugriff
- 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter Kein Zugriff
- a) Maßgebliche Haftungsszenarien Kein Zugriff
- aa) Erfolgsort bei Online-Delikten Kein Zugriff
- bb) Problemstellung im Rahmen des Cloud Computing Kein Zugriff
- (1) Anknüpfung an das Vertragsstatut Kein Zugriff
- (2) Kritische Würdigung Kein Zugriff
- (a) Bedarf für eine kollisionsrechtliche Korrektur Kein Zugriff
- (b) Haftung des externen Hackers Kein Zugriff
- (c) Haftung des berechtigten Mitnutzers Kein Zugriff
- § 9 Ergebnis Kein Zugriff
- I. Ausgangspunkt: Vertragstypen Kein Zugriff
- a) Streitstand Kein Zugriff
- b) Stellungnahme Kein Zugriff
- 2. Infrastructure as a Service (IaaS) Kein Zugriff
- 3. Platform as a Service (PaaS) Kein Zugriff
- 4. Everything as a Service (XaaS) Kein Zugriff
- 5. Unentgeltliche Erbringung von Cloud-Leistungen Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Grundsatz Kein Zugriff
- a) Schulung und Support Kein Zugriff
- aa) Instandhaltungspflicht Kein Zugriff
- bb) Softwareverbesserungen Kein Zugriff
- c) Datensicherung Kein Zugriff
- IV. Ergebnis Kein Zugriff
- § 11 Haftungsszenarien und Rechtsgrundlagen Kein Zugriff
- I. Maßgebliches Haftungsszenario Kein Zugriff
- II. Abgrenzung der anwendbaren Haftungsgrundlagen Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Mangel der Mietsache Kein Zugriff
- a) Ausgangspunkt Kein Zugriff
- b) Anfängliche Mängel der Mietsache Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung Kein Zugriff
- cc) Unterlassung von Instandhaltungsmaßnahmen Kein Zugriff
- dd) Unterlassung von allgemeinen Schutzvorkehrungen Kein Zugriff
- ee) Einschaltung von Subunternehmern Kein Zugriff
- 4. Kausalität Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- a) Verletzung einer vertraglichen Hauptleistungspflicht Kein Zugriff
- aa) Maßgebliche Fallgruppe Kein Zugriff
- bb) Mietrechtlicher Ausgangspunkt Kein Zugriff
- (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit Kein Zugriff
- (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit Kein Zugriff
- (a) Ausgangspunkt: Risikoanalyse Kein Zugriff
- (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen Kein Zugriff
- (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit Kein Zugriff
- (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten Kein Zugriff
- (b) Grundlegende Anforderungen aus § 9 BDSG Kein Zugriff
- (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen Kein Zugriff
- (a) Anwendungsbereich Kein Zugriff
- (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse Kein Zugriff
- aa) Maßgebliche Fallgruppe Kein Zugriff
- (1) Verpflichtung des Cloud-Nutzers Kein Zugriff
- (2) Verpflichtung des Cloud-Anbieters Kein Zugriff
- cc) Dogmatischer Anknüpfungspunkt Kein Zugriff
- (1) Maßgebliche Kriterien Kein Zugriff
- (2) Interessenverteilung im Cloud-Computing Kein Zugriff
- (3) Einflussnahmemöglichkeit des Cloud-Anbieters Kein Zugriff
- (a) Schadenspotential Kein Zugriff
- (b) Wahrscheinlichkeit der Schadensverwirklichung Kein Zugriff
- (c) Korrespondierender Vermeidungsaufwand Kein Zugriff
- (d) Abwägung Kein Zugriff
- (5) Schutzwürdigkeit des Betroffenen Kein Zugriff
- ee) Zwischenergebnis Kein Zugriff
- (1) Meinungsstand Kein Zugriff
- (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter Kein Zugriff
- (3) Ort der Datensicherung Kein Zugriff
- gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung Kein Zugriff
- a) Grundsatz Kein Zugriff
- b) Vorsätzliche Verletzung von Sicherungspflichten Kein Zugriff
- c) Vorliegen eines Organisationsverschuldens Kein Zugriff
- 4. Kausalität Kein Zugriff
- 5. Mitverschulden Kein Zugriff
- V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes Kein Zugriff
- I. Maßgebliches Haftungsszenario Kein Zugriff
- a) Verpflichtung zur Abwehr von externen Angriffen Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung Kein Zugriff
- cc) Spezifische IT-Sicherheitsrisiken in der Cloud Kein Zugriff
- (1) Erhöhte Anforderungen an technische Schutzvorkehrungen Kein Zugriff
- (2) Regelmäßige Durchführung einer Datensicherung Kein Zugriff
- (3) Implementierung angemessener Authentifizierungsverfahren Kein Zugriff
- (4) Schulungs- und Informationspflichten Kein Zugriff
- (5) Verarbeitung personenbezogener Daten Kein Zugriff
- (6) Telemedienrechtliche Anforderungen Kein Zugriff
- 2. Vertretenmüssen Kein Zugriff
- III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand Kein Zugriff
- 1. Einfache Fahrlässigkeit Kein Zugriff
- 2. Haftungshöchstgrenzen Kein Zugriff
- 3. Klauselverbote ohne Wertungsmöglichkeit Kein Zugriff
- 1. Amazon Cloud Drive Kein Zugriff
- 2. Microsoft OneDrive Kein Zugriff
- 3. Google Cloud Drive Kein Zugriff
- a) Haftungsbeschränkung Kein Zugriff
- b) Rezeption in der Rechtsprechung Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Oracle Cloud Services Kein Zugriff
- 2. Dell Cloud Solutions Kein Zugriff
- 3. Telekom CRM Services Online Kein Zugriff
- 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- § 15 Ergebnis: Vertragliche Haftung im Cloud Computing Kein Zugriff
- I. Maßgebliche Haftungsszenarien Kein Zugriff
- II. Verhältnis zur vertraglichen Haftung Kein Zugriff
- I. Maßgebliche Haftungsszenarien Kein Zugriff
- 1. Anknüpfung an den Datenträger Kein Zugriff
- a) Ausgangspunkt Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Meinungsstand Kein Zugriff
- (1) Fehlen einer vergleichbaren Interessenlage Kein Zugriff
- (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 1. Qualifikation als sonstiges Recht Kein Zugriff
- a) Voraussetzungen Kein Zugriff
- aa) Meinungsstand Kein Zugriff
- bb) Stellungnahme Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Rechtsnatur und Qualifikation als sonstiges Recht Kein Zugriff
- 3. Schutzbereich Kein Zugriff
- 4. Potentielle Eingriffe Kein Zugriff
- 5. Rechtswidrigkeit Kein Zugriff
- 6. Beeinträchtigung von Datenbeständen in der Cloud Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Grundrechtlicher Ausgangspunkt Kein Zugriff
- 3. Qualifikation als sonstiges Recht Kein Zugriff
- a) Begriff des informationstechnischen Systems Kein Zugriff
- aa) Die Entscheidung des BVerfG Kein Zugriff
- bb) Stellungnahme Kein Zugriff
- 5. Potentielle Eingriffe Kein Zugriff
- 6. Rechtswidrigkeit Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Qualifikation als sonstiges Recht Kein Zugriff
- 3. Anwendbarkeit der deliktischen Haftung Kein Zugriff
- 4. Schutzgut Kein Zugriff
- 5. Potentielle Verletzungshandlungen Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- VII. Zwischenergebnis Kein Zugriff
- I. Maßgebliche Fallgruppe Kein Zugriff
- II. Dogmatische Grundlage Kein Zugriff
- 1. Ausgangspunkt Kein Zugriff
- 2. Verkehrspflicht des Cloud-Anbieters Kein Zugriff
- IV. Ausgestaltung der Verkehrspflicht Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- I. Dogmatische Grundlage Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Qualifizierung als Schutzgesetz Kein Zugriff
- a) Betroffene Datensätze Kein Zugriff
- b) Personelle Zuweisung Kein Zugriff
- c) Tathandlung Kein Zugriff
- d) Subjektiver Tatbestand Kein Zugriff
- e) Zugriff auf Daten in der Cloud Kein Zugriff
- f) Verhältnis zu § 202 b StGB Kein Zugriff
- a) Ausgangspunkt Kein Zugriff
- b) Rechtsverfolgungskosten Kein Zugriff
- c) Schadensermittlungskosten Kein Zugriff
- d) Imageschaden Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Qualifizierung als Schutzgesetz Kein Zugriff
- a) Datenbegriff Kein Zugriff
- b) Tathandlung Kein Zugriff
- c) Subjektiver Tatbestand Kein Zugriff
- aa) Anwendungsbereich und Voraussetzungen Kein Zugriff
- bb) Bedeutung im Cloud Computing Kein Zugriff
- a) Grundsatz Kein Zugriff
- b) Haftung des externen Hackers Kein Zugriff
- c) Haftung des grundsätzlich berechtigten Cloud-Nutzers Kein Zugriff
- 5. Kausalität Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Qualifizierung als Schutzgesetz Kein Zugriff
- aa) Bedrohungsszenario Kein Zugriff
- bb) Unrichtige Gestaltung eines Programms Kein Zugriff
- cc) Sonstige unbefugte Einflussnahme Kein Zugriff
- aa) Auseinanderfallen von Angriffsziel und Geschädigtem Kein Zugriff
- (1) Grundsatz Kein Zugriff
- (2) Unbefugte Inanspruchnahme von (IT-)Leistungen Kein Zugriff
- (3) Datenbeschädigung und Datenverlust Kein Zugriff
- (4) Vermögensgefährdung als Schaden Kein Zugriff
- c) Subjektiver Tatbestand Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Haftungsvoraussetzungen Kein Zugriff
- 3. Vernichtung von Datenbeständen in der Cloud Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Sachlicher und personeller Anwendungsbereich Kein Zugriff
- a) Grundsatz Kein Zugriff
- b) Beeinträchtigung von Datenbeständen in der Cloud Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Haftungsadressat Kein Zugriff
- a) Streitstand Kein Zugriff
- aa) Gänzliche Verneinung der Produkteigenschaft Kein Zugriff
- bb) Begrenzung auf Individualsoftware Kein Zugriff
- cc) Differenzierung anhand der Übermittlungsart Kein Zugriff
- (1) Meinungsstand Kein Zugriff
- (a) Wortlaut der Norm Kein Zugriff
- (b) Rechtsprechung des EuGH Kein Zugriff
- (3) Risikoentscheidung des Herstellers Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 4. Fehlerhaftigkeit des Produkts Kein Zugriff
- 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit Kein Zugriff
- 6. Subjektives Element Kein Zugriff
- 7. Erfasste Schadenspositionen Kein Zugriff
- 8. Zwischenergebnis Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen Kein Zugriff
- 1. Lückenhafter deliktischer Schutz von Datenbeständen Kein Zugriff
- 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud Kein Zugriff
- 3. Erweiterungstendenzen in Rechtsprechung und Literatur Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Problemstellung Kein Zugriff
- 2. Meinungsstand Kein Zugriff
- 3. Rechtsprechung des BGH Kein Zugriff
- 4. Stellungnahme Kein Zugriff
- 1. Meinungsstand Kein Zugriff
- 2. Stellungnahme Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- a) Meinungsstand Kein Zugriff
- b) Stellungnahme Kein Zugriff
- c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand Kein Zugriff
- a) Anknüpfungspunkt Kein Zugriff
- aa) Zuweisungsfunktion Kein Zugriff
- bb) Ausschlussfunktion Kein Zugriff
- c) Schutzwürdigkeit Kein Zugriff
- a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten Kein Zugriff
- aa) Anknüpfung an die inhaltliche Betroffenheit Kein Zugriff
- bb) Anknüpfung an faktische Ausschlussmöglichkeiten Kein Zugriff
- cc) Anknüpfung an den Datenträger Kein Zugriff
- (1) Ausgangspunkt Kein Zugriff
- (2) Kritik Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- (1) Ausgangspunkt Kein Zugriff
- (2) Eignung als Zuordnungskriterium Kein Zugriff
- (a) Meinungsstand Kein Zugriff
- (b) Stellungnahme Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 4. Terminologische Abgrenzung Kein Zugriff
- aa) Betriebsrelevante Daten Kein Zugriff
- bb) Ausschließlich personenbezogene Daten Kein Zugriff
- cc) Lokal gespeicherte Daten Kein Zugriff
- aa) Ausgangspunkt Kein Zugriff
- bb) Ausspähung von Daten Kein Zugriff
- cc) Datenmanipulation Kein Zugriff
- dd) Datenvernichtung Kein Zugriff
- c) Anwendung einschränkender Kriterien Kein Zugriff
- 6. Verschulden Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- § 23 Ergebnis: Deliktische Haftung im Cloud Computing Kein Zugriff
- I. Maßgebliche Haftungsszenarien Kein Zugriff
- II. Grundlegende Berechnung der Schadenshöhe Kein Zugriff
- 1. Haftung des externen Hackers Kein Zugriff
- 2. Haftung des berechtigten Mitnutzers Kein Zugriff
- 3. Haftung des Cloud-Anbieters Kein Zugriff
- 1. Haftung des externen Hackers Kein Zugriff
- 2. Haftung des berechtigten Mitnutzers Kein Zugriff
- 3. Haftungs des Cloud-Anbieters Kein Zugriff
- 1. Maßgebliche Haftungsszenarien Kein Zugriff
- 2. Beweismaßstab Kein Zugriff
- 3. Praxisrelevanz Kein Zugriff
- I. Ausgangspunkt Kein Zugriff
- II. Am Markt handelbare Daten Kein Zugriff
- III. Sonstige private Daten Kein Zugriff
- IV. Unternehmensdaten mit betrieblicher Relevanz Kein Zugriff
- V. Zwischenergebnis: Der materielle Wert von Daten Kein Zugriff
- § 27 Ergebnis Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- a) Dogmatische Einordnung Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Ausgestaltung der Klausel Kein Zugriff
- aa) Vorliegen einer vertraglichen Regelungslücke Kein Zugriff
- bb) Ausfüllung der vertraglichen Regelungslücke Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- a) Systematik Kein Zugriff
- aa) Maßstab der Gefahrenermittlung Kein Zugriff
- bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis Kein Zugriff
- cc) Take-down bei unvollständiger Sachverhaltskenntnis Kein Zugriff
- c) Notstandshandlung Kein Zugriff
- a) Anwendbarkeit Kein Zugriff
- b) Fremdheit des Geschäfts Kein Zugriff
- c) Berechtigung der Geschäftsführung Kein Zugriff
- a) Meinungsstand Kein Zugriff
- b) Stellungnahme Kein Zugriff
- a) Dogmatische Einordnung Kein Zugriff
- b) Voraussetzungen Kein Zugriff
- III. Zwischenergebnis Kein Zugriff
- I. Maßgebliches Haftungsszenario Kein Zugriff
- II. Ausgangspunkt: § 859 BGB Kein Zugriff
- III. Geschäftsführung ohne Auftrag Kein Zugriff
- § 30 Ergebnis Kein Zugriff
- § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing Kein Zugriff
- I. Grundlegende Verteilung der Beweislast Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- a) Ausgangspunkt der Rechtsprechung Kein Zugriff
- b) Kritik und Stellungnahme Kein Zugriff
- c) Abgrenzung nach Risikosphären Kein Zugriff
- d) Beweisantritt im Prozess Kein Zugriff
- 3. Nachweis des Vertretenmüssens Kein Zugriff
- a) Problemstellung Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Quantifizierung des Verlustschadens Kein Zugriff
- cc) Eintritt eines Schadens Kein Zugriff
- c) Beweisantritt im Prozess Kein Zugriff
- 5. Nachweis der Kausalität Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Nachweis der Pflichtverletzung Kein Zugriff
- 3. Nachweis des Vertretenmüssens Kein Zugriff
- a) Grundsatz Kein Zugriff
- (1) Grundsätzliche Relevanz im IT-Prozess Kein Zugriff
- (aa) Zumutbarkeit Kein Zugriff
- (bb) Ermessensentscheidung Kein Zugriff
- (aa) Ausgangspunkt Kein Zugriff
- (bb) Besorgnis der Beweiserschwerung Kein Zugriff
- (cc) Beweissicherungsbeschluss für Cloud-Daten Kein Zugriff
- (aa) Einbeziehung des Zielstaats Kein Zugriff
- (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten Kein Zugriff
- bb) Zeugenbeweis Kein Zugriff
- cc) Inaugenscheinnahme Kein Zugriff
- dd) Anordnung der Vorlegung durch die Gegenpartei Kein Zugriff
- ee) Zwischenergebnis Kein Zugriff
- aa) Beweislastumkehr durch die Rechtsprechung Kein Zugriff
- bb) Datensicherung durch den Cloud-Anbieter Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Nachweis einer Verletzungshandlung Kein Zugriff
- 3. Nachweis des Verschuldens Kein Zugriff
- 4. Nachweis der Kausalität Kein Zugriff
- a) Problemstellung Kein Zugriff
- b) Dem Cloud-Anbieter bekannter Belegenheitsort Kein Zugriff
- c) Unaufklärbarkeit des Belegenheitsorts Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Nachweis einer Verletzungshandlung Kein Zugriff
- 3. Nachweis des Verschuldens Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- § 33 Zwischenergebnis: Unbefriedigende Beweissituation Kein Zugriff
- a) Dogmatische Einordnung Kein Zugriff
- b) Voraussetzungen und Fallgruppen Kein Zugriff
- c) Rechtsfolge Kein Zugriff
- a) Anscheinsbeweis Kein Zugriff
- b) Reduzierung des Beweismaßes Kein Zugriff
- c) Sekundäre Darlegungslast Kein Zugriff
- 1. Nachweis der Mangelhaftigkeit der Mietsache Kein Zugriff
- 2. Nachweis des Vertretenmüssens Kein Zugriff
- 3. Nachweis des Schadenseintritts Kein Zugriff
- 4. Nachweis der Kausalität Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Nachweis der Pflichtverletzung Kein Zugriff
- 2. Nachweis des Verschuldens Kein Zugriff
- a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe Kein Zugriff
- b) Verletzung der Verpflichtung zur Datensicherung Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Nachweis der Verletzungshandlung Kein Zugriff
- 2. Nachweis des Verschuldens Kein Zugriff
- 3. Nachweis der Kausalität Kein Zugriff
- V. Schadensersatzanspruch gegen den berechtigten Mitnutzer Kein Zugriff
- § 35 Ergebnis: Beweisführung im Cloud Computing Kein Zugriff
- § 36 Anwendbares Recht Kein Zugriff
- § 37 Vertragliche Haftung Kein Zugriff
- § 38 Deliktische Haftung Kein Zugriff
- § 39 Ersatzfähiger Schaden Kein Zugriff
- § 40 Beweisrechtliche Aspekte Kein Zugriff
- § 41 Gesamtergebnis Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 407 - 438
Literaturverzeichnis (578 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Abdallah, Tarek/Gercke, Björn: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, ZUM 2005, S. 368 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Aebi, Daniel: Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen, Wiesbaden 2004, zit.: Aebi, Praxishandbuch Sicherer IT-Betrieb Google Scholar öffnen DOI: 10.5771/9783845287676
- Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.): Beck’scher Online-Kommentar Urheberrecht, Edition 16 Stand 01.04.2017, München, zit.: BeckOK-UrhG/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Alp, Talha: Bedarforientierter und effizienter Einsatz von IT-Ressourcen (Cloud Computing): Ein Vergleich zwischen jungen Start-Ups und etablierten Unternehmungen, München 2013, zit.: Alp, Bedarforientierter und effizienter Einsatz von IT-Ressourcen Google Scholar öffnen DOI: 10.5771/9783845287676
- Alpert, Frank: Kommerzielle Online-Nutzung von Computerprogrammen, CR 2000, S. 345 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Amazon Cloud Drive Nutzungsbedingungen, Stand Mai 2013, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=201376540, zuletzt abgerufen am 12.07.2017, zit.: Amazon Cloud Drive Nutzungsbedingungen Google Scholar öffnen DOI: 10.5771/9783845287676
- Ambs, Friedrich (Hrsg.): Erbs/Kohlhaas, Strafrechtliche Nebengesetze, 214. Ergänzungs-lieferung Stand Mai 2017, München, zit.: Erbs/Kohlhaas/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Angeli, Susanne/Kundler, Wolfgang: Der Online Shop, Handbuch für Existenzgründer, München 2011, zit.: Angeli/Kundler, Der Online Shop Google Scholar öffnen DOI: 10.5771/9783845287676
- Angst vor Image-Schaden, Unternehmen verschweigen Datenmissbrauch, 12.06.2008, abrufbar unter: http://www.pcwelt.de/news/Angst-vor-Image-Schaden-Unternehmen-verschweigen-Datenmissbrauch-146281.html, zuletzt abgerufen am 12.07.2017, zit.: Angst vor Image-Schaden, PC Welt vom 12.06.2008 Google Scholar öffnen DOI: 10.5771/9783845287676
- Apple erhöht Sicherheit nach Nacktfoto-Skandal, 05.09.2014, abrufbar unter: http://www.welt.de/wirtschaft/webwelt/article131937930/Apple-erhoeht-Sicherheit-nach-Nacktfoto-Skandal.html, zuletzt abgerufen am 12.07.2017, zit.: Apple erhöht Sicherheit nach Nacktfoto-Skandal, Die Welt vom 05.09.2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Armbrust, Michael/Fox, Armando/Griffith, Rean/Joseph, Anthony D./Katz, Randy/Konwinski, Andy/Lee, Gunho/Patterson, David/Rabkin, Ariel/Stoica, Ion/Zaharia, Matei: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 ff., abrufbar unter: http://cacm.acm.org/magazines/2010/4/81493-a-view-of-cloud-computing/fulltext, zuletzt abgerufen am 12.07.2017, zit.: Armbrust et al., A View of Cloud Computing Google Scholar öffnen DOI: 10.5771/9783845287676
- Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zit.: Bearbeiter, in: Auer-Reinsdorff/Conrad Google Scholar öffnen DOI: 10.5771/9783845287676
- Ayad, Patrick: E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, S. 533 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Badach, Anatol/Rieger, Sebastian: Netzwerk-Projekte, Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken, München 2013, zit.: Badach/Rieger, Netzwerk-Projekte Google Scholar öffnen DOI: 10.5771/9783845287676
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 34 Stand 01.02.2015, München, zit.: BeckOK-BGB/Bearbeiter, 34. Edition 2015 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 38 Stand 01.02.2016, München, zit.: BeckOK-BGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Kommentar zum Bürgerlichen Gesetzbuch, München, Band 2, §§ 611-1296 BGB, AGG, ErbbauRG, WEG, 3. Auflage 2012, zit.: Bamberger/Roth/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Bär, Wolfgang: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bär, Wolfgang: Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, S. 434 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bartsch, Michael: Software als Rechtsgut, Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, S. 553 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bartsch, Michael: Softwareüberlassung – was ist das?, CR 1992, S. 393 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bauer, Axel: Produkthaftung für Software nach geltendem und künftigem deutschen Recht (Teil 2), PHI 1989, S. 98 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Baumann, Frank/Doukoff, Norman (Hrsg.): Beck’sche Online-Formulare Prozess, 26. Edition, München 2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Baumbach, Adolf (Begr.)/Hueck, Alfred (Hrsg.): Gesetz betreffend die Gesellschaften mit beschränkter Haftung, 20. Auflage, München 2013, zit.: Baumbach/Hueck/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung, 74. Auflage, München 2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Beckmann, Roland Michael/Matusche-Beckmann, Annemarie: Versicherungsrechts-Handbuch, 3. Auflage, München 2015, zit.: Bearbeiter, in: Beckmann/Matusche-Beckmann Google Scholar öffnen DOI: 10.5771/9783845287676
- Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013, zit.: Bedner, Cloud Computing Google Scholar öffnen DOI: 10.5771/9783845287676
- Beisel, Wilhelm/Klumpp, Hans-Hermann (Begr.): Der Unternehmenskauf, 7. Auflage, München 2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bellinger, Bernhard/Vahl, Günter: Unternehmensbewertung in Theorie und Praxis, Wiesbaden 1984 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bender, Albrecht: Das postmortale allgemeine Persönlichkeitsrecht: Dogmatik und Schutzbereich, VersR 2001, S. 815 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Benicke, Christoph/Hellwig, Jan F.: Das System der Schadensersatzhaftung wegen Leistungspflichtverletzung, NJW 2014, S. 1697 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Berberich, Matthias: Der Content „gehört” nicht Facebook!, AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, S. 736 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Berger, Christian: Beweisführung mit elektronischen Dokumenten, NJW 2005, S. 1016 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Berger, Klaus Peter/Kleine, Lucas: AGB-Gestaltung und Transparenzgebot, Beispiele aus der jüngeren BGH-Rechtsprechung zum unternehmerischen Geschäftsverkehr, NJW 2007, S. 3526 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bertram, Axel: Offline – Verbot privater Internetnutzung am Arbeitsplatz jederzeit möglich?, GWR 2012, S. 388 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Beschlussempfehlung und Bericht des Rechtsausschusses zum Entwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drs. 10/5058 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Vertragsgestaltung und Konflikt-Management, CR 2001, S. 729 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bicker, Eike: Legalitätspflicht des Vorstands – ohne Wenn und Aber?, AG 2014, S. 8 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bisges, Marcel: Urheberrechtliche Aspekte des Cloud Computing, Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, S. 574 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- BITKOM: Big-Data-Technologien – Wissen für Entscheider, Leitfaden, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Big-Data-Technologien-Wissen-fuer-Entscheider/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Big-Data-Technologien Google Scholar öffnen DOI: 10.5771/9783845287676
- BITKOM: Checkliste mit Erläuterungen für Cloud Computing-Verträge für Software as a Service in der Public Cloud im B2B-Geschäftsverkehr, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Vertragsgestaltung-Cloud-Computing/BITKOM-Checkliste-Cloud-Computing-Vertraege.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Checkliste für Cloud Computing-Verträge Google Scholar öffnen DOI: 10.5771/9783845287676
- Blank, Hubert (Hrsg.): Schmidt-Futterer, Mietrecht, Großkommentar des Wohn- und Gewerberaummietrechts, 12. Auflage, München 2015, zit.: Bearbeiter, in: Schmidt-Futterer, Mietrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Blank, Hubert/Börstinghaus, Ulf P.: Miete, 4. Auflage, München 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Böckenförde, Thomas: Die Ermittlung im Netz, Tübingen 2003 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bott, Ed: Dropbox gets hacked… again, 01.08.2012, abrufbar unter: http://www.zdnet.com/article/dropbox-gets-hacked-again/, zuletzt abgerufen am 12.07.2017, zit.: Bott, Dropbox gets hacked Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Haftung für selbstfahrende Autos, Warum eine Kausalhaftung für selbstfahrende Autos gesetzlich geregelt werden sollte, CR 2016, S. 272 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, S. 2624 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe: Zugang, Beweis, Datensicherheit, Baden-Baden 2008, zit. als: Borges, Rechtliche Aspekte der Internetportale für Heilberufe Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014; zit.: Bearbeiter, in: Borges Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, S. 3313 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg: Verträge im elektronischen Geschäftsverkehr, 2. Auflage, Baden-Baden 2007 Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg/Meents, Jan Geert (Hrsg.): Cloud Computing, Rechtshandbuch, München 2016, zit.: Bearbeiter, in: Borges/Meents Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg/Schwenk, Jörg (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E Government und E-Commerce, Berlin, Heidelberg 2012, zit.: Bearbeiter, in: Borges/Schwenk Google Scholar öffnen DOI: 10.5771/9783845287676
- Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin, Heidelberg 2011, zit.: Borges et al., Identitätsdiebstahl und Identitätsmissbrauch im Internet Google Scholar öffnen DOI: 10.5771/9783845287676
- Börstinghaus, Cathrin: Mietminderungstabelle, Entscheidungssammlung in Tabellenform, 3. Auflage, München 2013, zit.: Börstinghaus, Mietminderungstabelle Google Scholar öffnen DOI: 10.5771/9783845287676
- Böttger, Marcus (Hrsg.): Wirtschaftsstrafrecht in der Praxis, 2. Auflage, Bonn 2015, zit.: Bearbeiter, in: Böttger, Wirtschaftsstrafrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Brandi-Dohrn, Anselm: Die Besonderheiten von Haftungsklauseln in IT-Verträgen, CR 2014, S. 417 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Brandi-Dohrn, Matthias: Die gewährleistungsrechtliche Einordnung des Software-Überlassungsvertrages, CR 1986, S. 63 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bräutigam, Peter: Das Nutzungsverhältnis bei sozialen Netzwerken, Zivilrechtlicher Austausch von IT-Leistungen gegen personenbezogene Daten, MMR 2012, S. 635 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Brookman, Justin/Hans, G. S.: Why Collection Matters, Surveillance as a De Facto Privacy Harm, abrufbar unter: http://www.futureofprivacy.org/wp-content/uploads/Brookman-Why-Collection-Matters.pdf, zuletzt abgerufen am 12.07.2017, zit.: Brookman/Hans, Why Collection Matters Google Scholar öffnen DOI: 10.5771/9783845287676
- Brühl, Friederike Gräfin von/Brandenburg, Anne: Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen, ITRB 2013, S. 260 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006 Google Scholar öffnen DOI: 10.5771/9783845287676
- Büchner, Wolfgang/Briner, Robert G.: DGRI Jahrbuch 2009, Informationstechnik und Recht, Band 19, Köln 2010, zit.: Bearbeiter, in: Büchner/Briner, DGRI Jahrbuch 2009 Google Scholar öffnen DOI: 10.5771/9783845287676
- Büchting, Hans-Ulrich/Heussen, Benno (Hrsg.): Beck’sches Rechtsanwalts-Handbuch, 11. Auflage, München 2016, zit.: Bearbeiter, in: Büchting/Heussen Google Scholar öffnen DOI: 10.5771/9783845287676
- Budde, Wolfang Dieter/Förschle, Gerhart/Winkeljohann, Norbert (Hrsg.): Sonderbilanzen, Von der Gründungsbilanz bis zur Liquidationsbilanz, 4. Auflage, München 2008, zit.: Bearbeiter, in: Budde/Förschle/Winkeljohann, Sonderbilanzen Google Scholar öffnen DOI: 10.5771/9783845287676
- Buggisch, Walter: Dialer-Programme, - Strafrechtliche Bewertung eines aktuellen Problems -, NStZ 2002, S. 178 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bühler, Hanns-Ulrich: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bull, Hans Peter: Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, S. 1177 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Bundesamt für Sicherheit in der Informationstechnik, Eckpunktepapier, Sicherheitsempfehlungen für Cloud Computing Anbieter – Mindestanforderungen in der Informationssicherheit –, abrufbar unter: http://www.bsi.bund.de/SharedDocs/Downloads/ DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Google Scholar öffnen DOI: 10.5771/9783845287676
- Bundesamt für Sicherheit in der Informationstechnik, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen, Grad der Sensibilisierung des Mittelstands in Deutschland, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen Google Scholar öffnen DOI: 10.5771/9783845287676
- Bundesministerium der Justiz und für Verbraucherschutz, Handbuch der Rechtsförmlichkeit, 3. Auflage, abrufbar unter: http://hdr.bmj.de/vorwort.html, zuletzt abgerufen am 12.07.2017, zit.: BMJV, Handbuch der Rechtsförmlichkeit Google Scholar öffnen DOI: 10.5771/9783845287676
- Bundesministerium für Bildung und Forschung: Big Data Center geht an den Start, ZD Aktuell 2014, 03967 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bundesministerium für Wirtschaft und Energie: Umsetzungsstrategie Industrie 4.0, Ergebnisbericht der Plattform Industrie 4.0, April 2015, abrufbar unter: https://www.bmwi.de/BMWi/Redaktion/PDF/I/industrie-40-verbaendeplattform-bericht,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, Umsetzungsstrategie Industrie 4.0 Google Scholar öffnen DOI: 10.5771/9783845287676
- Bundesministerium für Wirtschaft und Energie: Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie, IT-Sicherheit für die Industrie 4.0, Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten, Abschlussbericht, Januar 2016, abrufbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/it-sicherheit-fuer-industrie-4-0-langfassung,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, IT-Sicherheit für die Industrie 4.0 Google Scholar öffnen DOI: 10.5771/9783845287676
- Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenverkehrsrecht, 24. Auflage, München 2016, zit.: Bearbeiter, in: Burmann et al. Google Scholar öffnen DOI: 10.5771/9783845287676
- Buschbell, Hans (Hrsg.): Münchener Anwaltshandbuch Straßenverkehrsrecht, 4. Auflage, München 2015, zit.: Bearbeiter, in: Buschbell Google Scholar öffnen DOI: 10.5771/9783845287676
- Büsken, Rainer/Kampmann, Axel: Der Produktbegriff nach der deliktischen Produzentenhaftung und dem Produkthaftungsgesetz, r + s 1991, S. 73 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Cahn, Andreas: Produkthaftung für verkörperte geistige Leistungen, NJW 1996, S. 2899 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Cheswick, William R./Bellovin, Steven M./Rubin, Aviel D.: Firewalls und Sicherheit im Internet, Schutz vor cleveren Hackern, 2. Auflage, München 2004, zit.: Cheswick/Bellovin/Rubin: Firewalls und Sicherheit im Internet Google Scholar öffnen DOI: 10.5771/9783845287676
- Clemenz, Susanne/Kreft, Burghart/Krause, Rüdiger (Hrsg.), AGB-Arbeitsrecht, Kommentar, Köln 2013, zit. als: Bearbeiter, in: Clemenz/Kreft/Krause Google Scholar öffnen DOI: 10.5771/9783845287676
- Cornelius, Kai/Tschoepe, Sven: Strafrechtliche Grenzen der zentralen E-Mail-Filterung und Blockade, K&R 2005, S. 269 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Culmsee, Thorsten/Dorschel, Joachim: E-Mails als Nebenpflicht – Treuepflichten bei der Bereitstellung von E-Mail-Accounts, Folgeüberlegungen zu OLG Dresden, Beschluss vom 5.9.2012 – 4 W 961/12, CR 2013, S. 290 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dallmer, Heinz: Das Handbuch Direct Marketing & More, 8. Auflage, Wiesbaden 2002, zit.: Dallmer, Handbuch Direct Marketing Google Scholar öffnen DOI: 10.5771/9783845287676
- Damm, Renate/Rehbock, Klaus: Widerruf, Unterlassung und Schadensersatz in den Medien, 3. Auflage, München 2008 Google Scholar öffnen DOI: 10.5771/9783845287676
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016, zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Dauner-Lieb, Barbara/Langen, Werner: Bürgerliches Gesetzbuch, Schuldrecht, Band 2: §§ 611-853 BGB, 2. Auflage, Baden-Baden 2012; zit.: Bearbeiter, in: Dauner-Lieb/Langen, BGB Schuldrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Dauster, Manfred/Braun, Franz: Verwendung fremder Daten im Zivilprozess und zivilprozessuale Beweisverbote, NJW 2000, S. 313 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dell Cloud Solutions Agreement, Stand März 2013, abrufbar unter: http://www.dell.com/downloads/emea/terms/Cloud_Solutions_Agreement_Final_dede.pdf, zuletzt abgerufen am 12.07.2017, zit.: Dell Cloud Solutions Agreement Google Scholar öffnen DOI: 10.5771/9783845287676
- Despotovic-Zrakic, Marijana/Milutinovic, Veljko/Belic, Aleksandar: Handbook of Research on High Performance and Cloud Computing in Scientific Research and Education, Hershey 2014, zit.: Despotovic-Zrakic/Milutinovic/Belic: Handbook of Research Google Scholar öffnen DOI: 10.5771/9783845287676
- Deutsch, Erwin: Das „sonstige Recht“ des Sportlers aus der Vereinsmitgliedschaft, VersR 1991, S. 837 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dieners, Peter/Reese, Ulrich (Hrsg.): Handbuch des Pharmarechts, München 2010, zit.: Bearbeiter, in: Dieners/Reese Google Scholar öffnen DOI: 10.5771/9783845287676
- Djeffal, Christian: Neue Sicherungspflicht für Telemediendiensteanbieter, Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, S. 716 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dorndorf, Maximilian/Schneidereit, Peter: Das Imperium schlägt zurück – Logistikverband veröffentlicht Allgemeine Deutsche Spediteurbedingungen 2016, abrufbar unter: http://www.lexology.com/library/detail.aspx?g=163b7f4b-3f29-43cd-98bd-d6d8ea3351fb, zuletzt abgerufen am 12.07.2017, zit.: Dorndorf/Schneidereit, Logistikverband veröffentlicht ADSp 2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Dorndorf, Maximilian/Schneidereit, Peter: E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS, Rechtliche Fallstricke unter besonderer Berücksichtigung des Finanzsektors, CR 2017, S. 21 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dorner, Michael: Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dreier, Thomas: Kompensation und Prävention, Rechtsfolgen unerlaubter Handlung im Bürgerlichen, Immaterialgüter- und Wettbewerbsrecht, Tübingen 2002, zit.: Dreier, Kompensation und Prävention Google Scholar öffnen DOI: 10.5771/9783845287676
- Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, 5. Auflage, München 2015, zit.: Dreier/Schulze/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Dressel, Christian: Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, S. 390 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Dropbox AGB, Allgemeine Geschäftsbedingungen für Dropbox, Stand 04.11.2015, abrufbar unter https://www.dropbox.com/de/privacy#terms, zuletzt abgerufen am 12.07.2017, zit.: Dropbox AGB Google Scholar öffnen DOI: 10.5771/9783845287676
- Drukarczyk, Jochen/Ernst, Dietmar (Hrsg.): Branchenorientierte Unternehmensbewertung, 3. Auflage, München 2011 Google Scholar öffnen DOI: 10.5771/9783845287676
- Druschel, Johannes/Oehmichen, Mike: Digitaler Wandler 3.0? Anregungen aus Verbrauchersicht – Teil II, Vertragstypologie, Gewährleistung und AGB, CR 2015, S. 233 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Duden.de Wörterbuch-Hilfe, abrufbar unter: http://www.duden.de/hilfe, zuletzt abgerufen am 12.07.2017, zit.: Duden Wörterbuch-Hilfe Google Scholar öffnen DOI: 10.5771/9783845287676
- Ebenroth, Carsten Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz (Hrsg.): Handelsgesetzbuch, München, Band 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 3. Auflage 2015, zit.: Ebenroth et al./Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Ehmann, Eugen: Anmerkung zu OLG Nürnberg, Beschluss vom 23.01.2013 – 1 Ws 445/12, jurisPR-ArbR 25/2013 Anm. 5 Google Scholar öffnen DOI: 10.5771/9783845287676
- Eichelbaum, Margitta: Wissen, was der Kunde denkt, Big Data als strategische Ressource birgt enormes Potenzial, VW 2013, S. 22 Google Scholar öffnen DOI: 10.5771/9783845287676
- Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. - alles halb so schlimm?, Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, S. 594 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmustergesetz, 4. Auflage, München 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Einmahl, Matthias: Zeugenirrtum und Beweismaß im Zivilprozess - Eine Fallstudie am Beispiel des Verkehrsunfallprozesses, NJW 2011, S. 469 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Eisele, Jörg: Payment Card Crime: Skimming, CR 2011, S. 131 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- EMC Corporation, EMC Digital Universe Study, With Research and Analysis by IDC, April 2014, abrufbar unter: http://www.emc.com/leadership/digital-universe/index.htm; zuletzt abgerufen am 12.07.2017, zit.: EMC Digital Universe Study Google Scholar öffnen DOI: 10.5771/9783845287676
- Engel, Friedrich-Wilhelm: Produzentenhaftung für Software, CR 1986, S. 702 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Engels, Thomas: Datenschutz in der Cloud - Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, S. 548 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Entwurf eines Gesetzes über die Haftung für fehlerhafte Produkte, BT-Drs. 11/2447 Google Scholar öffnen DOI: 10.5771/9783845287676
- Entwurf eines Gesetzes zur Modernisierung des Schuldrechts, BT-Drs. 14/6040 Google Scholar öffnen DOI: 10.5771/9783845287676
- Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, BT Drs. 16/3656 Google Scholar öffnen DOI: 10.5771/9783845287676
- Entwurf eines zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drucks. 10/318 Google Scholar öffnen DOI: 10.5771/9783845287676
- Epping, Volker/Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, Edition 33 Stand 01.06.2017, München, zit.: BeckOK-GG/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Erben, Meinhard/Zahrnt, Christoph: Die Rechtsprechung zur Datensicherung, CR 2000, S. 88 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ernst, Werner/Zinkahn, Willy/Bielenberg, Walter (Begr.): Baugesetzbuch, 124. Ergänzungslieferung Februar 2017, München, zit.: Ernst et al./Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Ertl, Gunter: Zivilrechtliche Haftung im Internet, CR 1998, S. 179 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Eser, Albin (Gesamtred.): Schönke/Schröder, Strafgesetzbuch, 29. Auflage, München 2014, zit.: Schönke/Schröder/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Facebook überrascht mit deutlichem Gewinn, 05.12.2015, abrufbar unter: http://www.zeit.de/digital/internet/2015-11/soziale-netzwerke-facebook-umsatz, zuletzt abgerufen am 11.07.2017, zit.: Facebook überrascht mit deutlichem Gewinn, Zeit Online vom 05.12.2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Faß, Joachim: Der Einfluß der Zusammensetzung des steuerlichen Eigenkapitals auf den Wert von Unternehmen, DStR 1998, S. 1487 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Feldhaus, Heiner: Der Verkauf von Unternehmensteilen einer Aktiengesellschaft und die Notwendigkeit einer außerordentlichen Hauptversammlung, BB 2009, S. 562 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Feldmann, Thorsten/Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen, Praktische Analyse der Voraussetzungen eines Anspruchs auf Ausschluss, CR 2006, S. 406 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ferrari, Franco/Kieninger, Eva-Maria/Mankowski, Peter/Otte, Karsten/Saenger, Ingo/Schulze, Götz/Staudinger, Ansgar: Internationales Vertragsrecht, 2. Auflage, München 2012, zit.: Ferrari et al./Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Fleischer, Holger/Goette, Wulf (Hrsg.): Münchener Kommentar zum GmbHG, München, Band 1, §§ 1-34 GmbHG, 2. Auflage 2015, zit.: MüKo-GmbHG/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Floeth, Michael: Anmerkung zu OLG Nürnberg, Beschluss vom 23.1.2013 – 1 Ws 445/12, EWiR 2013, S. 529 f. Google Scholar öffnen DOI: 10.5771/9783845287676
- Fraunhofer ISI: Projektbeschreibung Big Data in der Cloud, abrufbar unter: http://www.isi.fraunhofer.de/isi-de/t/projekte/tl-tab-big-data.php, zuletzt abgerufen am 11.07.2017, zit.: Fraunhofer ISI, Projektbeschreibung Big Data in der Cloud Google Scholar öffnen DOI: 10.5771/9783845287676
- Friederichs, Ralph: Alle Jahre wieder: Die IT-Trends für das Jahr 2016, Cyberdyne vom 08.01.2016, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 11.07.2017, zit.: Friederichs, IT-Trends für das Jahr 2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Frister, Helmut: Straftrecht Allgemeiner Teil, Ein Studienbuch, 7. Auflage, München 2015, zit. als: Frister, Strafrecht AT Google Scholar öffnen DOI: 10.5771/9783845287676
- Fritzemeyer, Wolfgang: Die rechtliche Einordnung von IT-Verträgen und deren Folgen, Endlich Klarheit oder doch eine „never ending story“?, NJW 2011, S. 2918 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Fritzweiler, Jochen: Sport als Gegenstand einer Urlaubsreise - Vertragliche und deliktische Haftung des Reiseveranstalters, NJW 2005, S. 2486 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Fromm, Karl Friedrich (Begr.)/Nordemann, Jan Bernd/Nordemann, Axel (Hrsg.): Fromm/Nordemann, Urheberrecht, Kommentar zum Urheberrechtsgesetz, zum Verlagsgesetz und zum Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014, zit.: Fromm/Nordemann/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Furht, Borko/Escalante, Armando (Hrsg.): Handbook of Cloud Computing, Luxemburg, Berlin 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Gabele, Eduard/Kroll, Michael/Kreft, Wolfgang: Kommunikation in Rechnernetzen, Eine anwenderorientierte Einführung in Betriebssysteme und Netzwerke, Berlin, Heidelberg 1991, zit.: Gabele/Kroll/Kreft, Kommunikation in Rechnernetzen Google Scholar öffnen DOI: 10.5771/9783845287676
- Gacinga. Joseph: Microsoft Corporation Becomes the Second-Largest Cloud Service Provider, 11.05.2014, abrufbar unter: http://www.fool.com/investing/general/2014/05/11/microsoft-becomes-second-largest-cloud-services-pr.aspx, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen DOI: 10.5771/9783845287676
- Ganten, Hans/Jansen, Günther/Voit, Wolfgang (Hrsg.): Beck’scher VOB- und Vergaberechts-Kommentar, VOB Teil B: Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Auflage, München 2013, zit.: Ganten/Jansen/Voit/Bearbeiter, Beck’scher VOB-Kommentar Google Scholar öffnen DOI: 10.5771/9783845287676
- Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Gaycken, Sandro/Karger, Michael: Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, S. 3 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Auflage, München 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Gercke, Marco: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, S. 581 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Germelmann, Claas-Hinrich/Matthes, Hans-Christoph/Prütting, Hanns: Arbeitsgerichtsgesetz, 8. Auflage, München 2013, zit.: Germelmann/Matthes/Prütting/ Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Giebichenstein, Rüdiger: Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, S. 2218 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Giedke, Anna: Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, München 2013, zit.: Giedke, Cloud Computing Google Scholar öffnen DOI: 10.5771/9783845287676
- Gietl, Andreas: Störerhaftung für ungesicherte Funknetze, Voraussetzungen und Grenzen, MMR 2007, S. 630 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Göertz, Susann: Anmerkung zu BGH, Urteil vom 08.05.2012 – XI ZR 262/10, BKR 2012, S. 368 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Goette, Wulf/Habersack, Mathias/Kalss, Susanne (Hrsg.): Münchener Kommentar zum Aktiengesetz, München, Band 2, §§ 76-117 AktG, 4. Auflage 2014, zit.: MüKo-AktG/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Gola, Peter/Schomerus, Rudolf (Begr.)/Klug, Christoph/Körffer, Barbara: BDSG, Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Gole, William J./Hilger, Paul J.: Corporate Divestitures: A Mergers and Acquisitions Best Practices Guide, New Jersey 2008, zit.: Gole/Hilger, Corporate Divestitures Google Scholar öffnen DOI: 10.5771/9783845287676
- Google Nutzungsbedingungen, Stand 11.11.2013, abrufbar unter: http://www.google.de/policies/terms/regional.html, zuletzt abgerufen am 11.07.2017, zit.: Google Nutzungsbedingungen Google Scholar öffnen DOI: 10.5771/9783845287676
- Graf, Jürgen-Peter: „Phishing” derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Graf, Jürgen-Peter (Hrsg.): Strafprozessordnung mit RiStBV und MiStra, Edition 23 Stand 16.11.2015, München, zit.: BeckOK-StPO/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Gramlich, Bernhard: Mietrecht, Bürgerliches Gesetzbuch (§§ 535 bis 50a BGB), Betriebskostenverordnung, Wirtschaftsstrafgesetz, Heizkostenverordnung, 13. Auflage, München 2015, zit.: Gramlich, Mietrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Gruber, Urs Peter/Kießling, Erik: Die Vorlagepflichten der §§ 142 ff. ZPO nach der Reform 2002, - Elemente der "discovery" im neuen deutschen Gerichtsverfahren? -, ZZP 2003, S. 305 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Grünendahl, Ralf-T./Steinbacher, Ralf F./Will, Peter H.L.: Das IT-Gesetz: Compliance in der IT-Sicherheit, Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen, 2. Auflage, Wiesbaden 2012, zit.: Grünendahl/Steinbacher/Will, Das IT-Gesetz Google Scholar öffnen DOI: 10.5771/9783845287676
- Grunewald, Barbara/Westermann, Harm-Peter/Maier-Reimer, Georg (Hrsg.): Erman, BGB, 14. Auflage, Köln 2014. zit.: Erman/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Grünwald, Andreas/Döpkens, Harm-Randolf: Cloud Control?, Regulierung von Cloud Computing-Angeboten, MMR 2011, S. 287 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Grützner, Thomas/Jakob, Alexander (Hrsg.): Compliance von A-Z, 2. Auflage, München 2015 Google Scholar öffnen DOI: 10.5771/9783845287676
- Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Mayer, Jörg (Hrsg.): beck-online.GROSSKOMMENTAR, Zivilrecht, München 2015, zit.: BeckOGK/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Haag, Kurt (Hrsg.): Geigel, Der Haftpflichtprozess, 27. Auflage, München 2015, zit.: Bearbeiter, in: Geigel, Haftpflichtprozess Google Scholar öffnen DOI: 10.5771/9783845287676
- Haberzettl, Kai: Der Ersatz von Schäden aus Deckungsgeschäften während der Leistungsverzögerung, NJW 2007, S. 1328 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hackerangriff auf Evernote: Millionen verschlüsselter Passwörter gestohlen, 02.03.2013, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/hackerangriff-auf-evernote-50-millionen-passwoerter-gestohlen-a-886565.html, zuletzt abgerufen am 11.07.2017, zit.: Hackerangriff auf Evernote, Spiegel Online vom 02.03.2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte -, NStZ 1987, S. 6 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Haller, Heiko A./Lutz, Holger: Datendiebstahl als neues Prozessrisiko, BB 2014, S. 1993 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hannemann, Thomas/Wiegner, Michael: Münchener Anwaltshandbuch Mietrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Hannemann/Wiegner Google Scholar öffnen DOI: 10.5771/9783845287676
- Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, GVG, EGGVG, EMRK, 7. Auflage, München 2013, zit.: KK-StPO/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 3. Auflage, München 2013, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter, 3. Auflage 2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 4. Auflage, München 2016, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Härting, Niko: E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, S. 311 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Härting, Niko: Internetrecht, 5. Auflage, Köln 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Härting, Niko: IT-Sicherheit und Berufsrecht, Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, S. 242 f. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hau, Wolfgang: Gerichtssachverständige in Fällen mit Auslandsbezug, RiW 2003, S. 822 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hauschka, Christoph E.: Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 2. Auflage, München 2010, zit.: Bearbeiter, in: Hauschka, Corporate Compliance, 2. Auflage 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016, zit.: Bearbeiter, in: Hauschka/Moosmayer/Lösler, Corporate Compliance Google Scholar öffnen DOI: 10.5771/9783845287676
- Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, S. 280 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.): Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, Hannover 2011, zit.: Bearbeiter, in: Heise Online-Recht Google Scholar öffnen DOI: 10.5771/9783845287676
- Heidrich, Joerg/Tschoepe, Sven: Rechtsprobleme der E-Mail-Filterung, MMR 2004, S. 75 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hein, Werner J./Davies, Mark S.: Haftung für fremde Inhalte im Internet nach US amerikanischem Recht, MMR 1998, S. 627 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online-Kommentar StGB, Edition 30 Stand 01.03.2016, München, zit.: BeckOK-StGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Hennrich, Thorsten: Compliance in Clouds, Datenschutz und Datensicherheit in Datenwolken, CR 2011, S. 546 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Henssler, Martin: Die zivil- und urheberrechtliche Behandlung von Software, MDR 1993, S. 489 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Herberger, Maximilian/Martinek, Michael/Rüßmann, Helmut/Weth, Stephan (Gesamthrsg.): juris Praxiskommentar BGB, 7. Auflage, Saarbrücken 2014, zit.: JurisPK-BGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, S. 2922 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz/Dürig (Begr.), Grundgesetz, 79. Ergänzungslieferung Stand Dezember 2016, München, zit.: Maunz/Dürig/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Heuel, Ingo/Beyer, Dirk: Sicherheit der elektronischen Daten bei der Durchsuchung einer Steuerberaterkanzlei, Strategien zur Vermeidung eines „überschießenden Datenzugriffs“, AO StB 2011, S. 245 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Heydn, Truiken J.: Identitätskrise eines Wirtschaftsguts: Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht, Eine grundsätzliche Betrachtung, CR 2010, S. 765 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Heymann, Thomas: Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, CR 2008, S. 568 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hilber, Marc (Hrsg.): Handbuch Cloud Computing, Köln 2014, zit.: Bearbeiter, in: Hilber Google Scholar öffnen DOI: 10.5771/9783845287676
- Hilber, Marc/Busche, Angela: Anm. zu BGH, Urteil vom 09.12.2008 – VI ZR 173/07, CR 2009, S. 283 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hilber, Marc/Reintzsch, Dirk: Cloud Computing und Open Source – Wie groß ist die Gefahr des Copyleft bei SaaS?, Zur Auslegung der Copyleft-Lizenzen und des dabei anzuwendenden Rechts, CR 2014, S. 697 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 890 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hilty, Reto M.: Der Softwarevertrag - ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, S. 1907 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, S. 365 f. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 22. Ergänzungslieferung Stand Juni 2009, München, zit.: Bearbeiter, in: Hoeren/Sieber, 22. Auflage 2009 Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 44. Ergänzungslieferung Stand Januar 2017, München, zit.: Bearbeiter, in: Hoeren/Sieber/Holznagel Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoeren, Thomas/Spittka, Jan: Aktuelle Entwicklungen des IT-Vertragsrechts, ITIL, Third Party Maintainance, Cloud Computing und Open Source Hybrids, MMR 2009, S. 583 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoffmann, Helmut: Zivilrechliche Haftung im Internet, MMR 2002, S. 284 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoffmann, Uwe: Der Anscheinsbeweis aus Anlaß von Trunkenheitsfahrten im Schadensersatzrecht, NZV 1997, S. 57 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Holleben, Kevin Max von/Menz, Monika: IT-Risikomanagement – Pflichten der Geschäftsleitung, CR 2010, S. 63 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hollenders, Anna-Sophie: Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- Holznagel, Bernd/Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, S. 3 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Holznagel, Daniel: Melde- und Abhilfeverfahren zur Beanstandung rechtswidrig gehosteter Inhalte nach europäischem und deutschem Recht im Vergleich zu gesetzlich geregelten Notice and Take-down-Verfahren, Zugleich zur „notice and action“-Initiative der EU-Kommission sowie zur Blog-Eintrag-Entscheidung des BGH, GRUR Int. 2014, S. 105 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Holznagel, Daniel: Notice and Take-Down-Verfahren als Teil der Providerhaftung, Tübingen 2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Honan, Mat: How Apple and Amazon security flaws led to my epic hacking, 08.06.2012, abrufbar unter: http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen DOI: 10.5771/9783845287676
- Honsell, Heinrich: Produkthaftungsgesetz und allgemeine Deliktshaftung, JuS 1995, S. 211 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoppen, Peter: Sicherung von Eigentumsrechten an Daten, Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, S. 802 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoppen, Peter: Wider den Datenverlust: RAID-Systeme und Datensicherung, Zur Rolle von RAID-Systemen bei der Absicherung gegen Datenverluste, CR 2009, S. 199 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hoppen, Peter/Victor, Frank: ITIL® – Die IT Infrastructure Library, Möglichkeiten, Nutzen und Anwendungsfälle in IT-Verträgen, CR 2008, S. 199 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hörl, Bernhard: Schadensersatz für Datenverlust, Deliktische Ansprüche des Dateninhabers auch in der Cloud?, ITRB 2014, S. 111 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hörl, Bernhard: Typische Haftungsklauseln in IT-Verträgen, Regelungsgegenstände und Hinweise zur Klauselgestaltung, ITRB 2006, S. 17 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hornung, Gerrit: Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme”, CR 2008, S. 299 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hornung, Gerrit/Sädtler, Stephan: Europas Wolken, Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, CR 2012, S. 638 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hornung, Gerrit/Sixt, Manuela: Cyborgs im Gesundheitswesen, Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen („IT-Enhancement“), CR 2015, S. 828 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Huster, Stefan/Kaltenborn, Markus (Hrsg.): Krankenhausrecht, Praxishandbuch zum Recht des Krankenhauswesens, München 2010, zit.: Bearbeiter, in: Huster/Kaltenborn, Krankenhausrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Ihlenfeld, Jens: Amazon erklärt Ausfall seiner Cloud-Server, 29.04.2011, abrufbar unter http://www.golem.de/1104/83140.html, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen DOI: 10.5771/9783845287676
- Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, 1991, abrufbar unter https://www.bsi.bund.de/cae/servlet/contentblob/471346/publicationFile/30220/itsec-en_pdf.pdf, zuletzt abgerufen am 11.07.2017, zit.: Information Technology Security Evaluation Criteria Google Scholar öffnen DOI: 10.5771/9783845287676
- Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- ISO/IEC 27002:2013, Information technology, Security techniques, Code of practice for information security controls, kostenpflichtig abrufbar unter http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_ics.htm?csnumber=54533,zit.: ISO/IEC 27002:2013, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen DOI: 10.5771/9783845287676
- IT-Sicherheitsdienstleistungen aus der Cloud, MMR-Aktuell 2011, 323953 Google Scholar öffnen DOI: 10.5771/9783845287676
- Jahn, Torsten: Arbeitsschutz für die IT – Sicherheit für die Daten Ihres Unternehmens, BG 2010, S. 118 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, München Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 1, §§ 1-37 StGB, 3. Auflage 2017; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 4, §§ 185-262 StGB, 2. Auflage 2012; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 5, §§ 263-358 StGB, 2. Auflage 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- zit.: MüKo-StGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Jötten, Herbert Kai: Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 2003/2004, NJW 2005, S. 2829 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Karper, Irene: Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofi?, Zur möglichen Neubewertung des Haftungsmaßstabs, DuD 2006, S. 215 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kartal-Aydemir, Aliye/Krieg, Rebecca, Haftung von Anbietern kollaborativer Internetplattformen, Störerhaftung für User Generated Content?, MMR 2012, S. 647 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch, 32. Ergänzungslieferung August 2013, München, zit.: Bearbeiter, in: Kilian/Heussen Google Scholar öffnen DOI: 10.5771/9783845287676
- Kind, Michael/Werner, Dennis: Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kindhäuser, Ulf/Neumann, Ulfried/Paeffgen, Hans-Ullrich (Hrsg.): Strafgesetzbuch, 4. Auflage, Baden-Baden 2013, zit.: Kindhäuser/Neumann/Paeffgen/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Kirchner, Helmut: Materiell-rechtlicher Schadensersatz oder prozessuale Kostenerstattung für den Bürokostenaufwand der Partei, VersR 1971, S. 96. Google Scholar öffnen DOI: 10.5771/9783845287676
- Klett, Alexander: Cloud und Privatkopie, ZUM 2014, S. 18 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Klimek, Oliver A.: Zugangsbeschränkungen im Rahmen des Application Service Providing - Typische Klauseln und Inhaltskontrolle, K&R 2002, S. 633 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Klindt, Thomas: Geräte- und Produktsicherheitsgesetz, München 2007 Google Scholar öffnen DOI: 10.5771/9783845287676
- Kloos, Bernhard/Wagner, Axel-Michael: Vom Eigentum zur Verfügbarkeit, Nutzungsorientierte Geschäftskonzepte im IT-Sektor aus vertragsrechtlicher Sicht, CR 2002, S. 865 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Koch, Frank A.: Application Service Providing als neue IT-Leistung, Eine erste Orientierung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, S. 39 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Koch, Frank A.: Big Data und der Schutz der Daten, Über die Unvereinbarkeit des deutschen und europäischen Datenschutzrechts mit Big Data, ITRB 2015, S. 13 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Koch, Frank A.: Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Auflage, München 2015, zit.: Köhler/Bornkamm/Bearbeiter, 33. Auflage 2015 Google Scholar öffnen DOI: 10.5771/9783845287676
- Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 35. Auflage, München 2017, zit.: Köhler/Bornkamm/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Kompetenzzentrum Trusted Cloud: Arbeitspapier Nr. 9 – Schutzklassen in der Datenschutzzertifizierung, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/09_Arbeitspapier_Schutzklassen-in-der-Datenschutz-Zertifizierung.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Schutzklassen in der Datenschutz-Zertifizierung Google Scholar öffnen DOI: 10.5771/9783845287676
- Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 3 – Vertragsgestaltung beim Cloud Computing, Stand März 2014, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/03_Leitfaden_Vertragsgestaltung-beim-Cloud-Computing.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Vertragsgestaltung Google Scholar öffnen DOI: 10.5771/9783845287676
- Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 11 – Datenschutz und Cloud Computing, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/ pdf/11_Leitfaden_Datenschutz-und-Cloud-Computing.pdf; zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Datenschutz Google Scholar öffnen DOI: 10.5771/9783845287676
- Kompetenzzentrum Trusted Cloud: Trusted Cloud-Datenschutzprofil für Cloud-Dienste (TCDP) – Version 1.0, abrufbar unter: http://www.tcdp.de/data/pdf/TCDP-1-0.pdf, zuletzt abgerufen am 06.09.2017, zit.: Kompetenzzentrum Trusted Cloud, Trusted Cloud-Datenschutzprofil für Cloud-Dienste Google Scholar öffnen DOI: 10.5771/9783845287676
- König, Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Konrad, Sabine: Der Schutz der Vertrauenssphäre zwischen Rechtsanwalt und Mandant im Zivilprozess, NJW 2004, S. 710 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Köppen, Hajo: Big Brother Awards 2012, ZD-Aktuell 2012, 02899 Google Scholar öffnen DOI: 10.5771/9783845287676
- Kort, Michael: Produkteigenschaft medizinischer Software, Einordnung im deutschen und US-amerikanischen Produkthaftungsrecht, CR 1990, S. 171 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Krafka, Alexander: Anmerkung zu BGH, Urteil vom 18.07.2012 – VIII ZR 337/11, DNotZ 2013, S. 354 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, MMR 2003, S. 366 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kraft, Gerhard (Hrsg.): Außensteuergesetz, München 2009, zit.: Kraft/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Krasemann, Henry: Onlinespielrecht - Spielwiese für Juristen, MMR 2006, S. 351 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kremer, Sascha: Anpassungspflicht für Software bei Änderungen der Rechtslage, ITRB 2013, S. 116 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kremer, Sascha/Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, S. 501 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kroiß, Ludwig (Hrsg.): FormularBibliothek Zivilprozess - Verkehr/Schaden/Versicherung, 2. Auflage, Baden-Baden 2010, zit.: Bearbeiter, in: FormularBibliothek Zivilprozess Google Scholar öffnen DOI: 10.5771/9783845287676
- Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, S. 758 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kudlich, Hans: Strafverfolgung im Internet, - Bestandsaufnahme und aktuelle Probleme -, GA 2001, S. 193 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kühl, Kristian/Heger, Martin (Bearb.): Lackner/Kühl, Strafgesetzbuch, 28. Auflage, München 2014, zit.: Lackner/Kühl/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Kühling, Jürgen/Biendl, Michael: Datenschutzrecht – Basis und Bremse des Cloud Computing, Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud-Diensten, CR 2014, S. 150 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kulessa, Claudia: Technische und organisatorische Grundlagen des Hardware-Backup, CR 1994, S. 431 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kupfrian, Jürgen/Hoppen, Peter: Datenverlust und Datenrettung, Technische Möglichkeiten und Grenzen, CR 2007, S. 819 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kutzner, Lars: Einfache gesellschaftsrechtliche Pflichtverletzungen als Untreue - Die Kinowelt-Entscheidung des BGH, NJW 2006, S. 3541 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Kurz, Constanze/Rieger, Frank: Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, Auszug bei Zeit Online vom 12.04.2011, abrufbar unter: http://www.zeit.de/digital/datenschutz/2011-04/datenfresser-kurz-rieger, zuletzt abgerufen am 11.07.2017, zit.: Kurz/Rieger, Datenfresser Google Scholar öffnen DOI: 10.5771/9783845287676
- Lampe, Frank: Marketing und Electronic Commerce, Managementwissen und Praxisbeispiele für das erfolgreich expansive Marketing, Wiesbaden 1999, zit.: Lampe, Marketing und Electronic Commerce Google Scholar öffnen DOI: 10.5771/9783845287676
- Landscheidt, Christoph: Die Produkthaftung für Kraftfahrzeuge und Zubehör, Aktuelle Fragen zur Haftung des Herstellers bei Verkehrsunfällen wegen Produktfehlern nach dem Inkrafttreten des Produkthaftungsgesetzes, NZV 1989, S. 169 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lange, Paul: Marken- und Kennzeichenrecht, 2. Auflage, München 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- Langenau, Frank: Microsoft SQL Server 2000, Für Datenbankadministration und entwicklung, München 2001, zit.: Langenau, Microsoft SQL Server 2000 Google Scholar öffnen DOI: 10.5771/9783845287676
- Larenz, Karl/Canaris, Claus-Wilhelm, Lehrbuch des Schuldrechts, Band II, Halbband 2, Besonderer Teil, 13. Auflage, München 1994, zit.: Larenz/Canaris Google Scholar öffnen DOI: 10.5771/9783845287676
- Laufs, Adolf/Katzenmeier, Christian/Lipp, Volker: Arztrecht, 7. Auflage, München 2015 Google Scholar öffnen DOI: 10.5771/9783845287676
- Laufs, Adolf/Kern, Bernd-Rüdiger (Hrsg.): Handbuch des Arztrechts, Zivilrecht, Öffentliches Recht, Vertragsarztrecht, Krankenhausrecht, Strafrecht, 4. Auflage, München 2010, zit.: Bearbeiter, in: Laufs/Kern Google Scholar öffnen DOI: 10.5771/9783845287676
- Laumen, Hans-W.: Die „Beweiserleichterung bis zur Beweislastumkehr” - Ein beweisrechtliches Phänomen, NJW 2002, S. 3739 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lehmann, Michael: Produkt- und Produzentenhaftung für Software, NJW 1992, S. 1721 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, S. 608 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Auflage, München 2011, zit.: Bearbeiter, in: Lehmann/Meents Google Scholar öffnen DOI: 10.5771/9783845287676
- Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.): Unkörperliche Güter im Zivilrecht, Tübingen 2011 Google Scholar öffnen DOI: 10.5771/9783845287676
- Leible, Stefan/Sosnitza, Olaf: Anmerkung zu LG Hamburg, Entscheidung vom 18.07.2001 – 401 O 63/00, K&R 2002, S. 51 f. Google Scholar öffnen DOI: 10.5771/9783845287676
- Leisse, Gerd/Traub, Fritz: Schadensschätzung im unlauteren Wettbewerb, - Beitrag zur Bezifferung des entgangenen Gewinns -, GRUR 1980, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, S. 483 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lensdorf, Lars: E-Mail Archivierung: zwingend oder nur „nice to have“?, CR 2008, S. 332 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 3. Auflage, München 2013, zit.: Bearbeiter, in: Leupold/Glossner Google Scholar öffnen DOI: 10.5771/9783845287676
- Libertus, Michael: Determinanten der Störerhaftung für Inhalte in Onlinearchiven, MMR 2007, S. 143 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Liceni-Kierstein, Dagny: Beweislast und Beweislastumkehr in Unterhaltsverfahren, FPR 2010, S. 140 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Liesegang, Wiegand: IT-Recht 2020 – Technik als Triebkraft, ITRB 2014, S. 108 f. Google Scholar öffnen DOI: 10.5771/9783845287676
- Lindner-Figura, Jan/Oprée, Frank/Stellmann, Frank: Geschäftsraummiete, 3. Auflage, München 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- Lippert, Pascal: Neue sicherheitsbezogene IT-Dienstleistungen, CR 2002, S. 458 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Littbarski, Sigurd: Kommentar, Allgemeine Versicherungsbedingungen für die Haftpflichtversicherung (AHB), München 2001, zit.: Littbarski, AHB Google Scholar öffnen DOI: 10.5771/9783845287676
- Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts, 2. Auflage, München 2010, zit.: Bearbeiter, in: Loewenheim Google Scholar öffnen DOI: 10.5771/9783845287676
- Mankowski, Peter: Das Internet im internationalen Vertrags- und Deliktsrecht, RabelsZ 1999, S. 203 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Marburger, Peter: Die Regeln der Technik im Recht, Köln 1982 Google Scholar öffnen DOI: 10.5771/9783845287676
- Marly, Jochen P.: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- May, Rob: What Social Dara is Worth (And Why You Should Back It Up), 05.04.2012, abrufbar unter http://blog.backupify.com/2012/04/05/what-is-social-data-worth/, zuletzt abgerufen am 02.07.2017, zit.: May, What Social Data is Worth Google Scholar öffnen DOI: 10.5771/9783845287676
- Mayer, Markus A./Burgsmüller, Florian: Virtuelles Hausverbot für Konkurrenten, MMR Aktuell 2010, 311324 Google Scholar öffnen DOI: 10.5771/9783845287676
- Medicus, Dieter/Lorenz, Stephan: Schuldrecht I, Allgemeiner Teil, Ein Studienbuch, 21. Auflage, München 2015, zit.: Medicus/Lorenz, Schuldrecht I Google Scholar öffnen DOI: 10.5771/9783845287676
- Medicus, Dieter/Lorenz, Stephan: Schuldrecht II, Besonderer Teil, Ein Studienbuch, 17. Auflage, München 2014, zit.: Medicus/Lorenz, Schuldrecht II Google Scholar öffnen DOI: 10.5771/9783845287676
- Mehr Sicherheit in der Cloud, 05.08.2013, abrufbar unter http://www.pc-magazin.de/ratgeber/mehr-sicherheit-in-der-cloud-1529344.html, zuletzt abgerufen am 02.07.2017, zit.: Mehr Sicherheit in der Cloud, PC Magazin vom 05.08.2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Meinel, Christoph/Willems, Christian/Roschke, Sebastian/Schnjakin, Maxim: Virtualisierung und Cloud Computing: Konzepte, Technologiestudie, Marktübersicht, Technische Berichte Nr. 44 des Hasso-Plattner-Instituts für Softwaresystemtechnik, Potsdam 2011, abrufbar unter: https://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technische_Berichte/HPI_44_Virtualisierung_und_Cloud_Computing_Konzepte_Technologiestudie_Marktuebersicht.pdf, zuletzt abgerufen am 02.07.2017, zit.: Meinel et al., Virtualisierung und Cloud Computing Google Scholar öffnen DOI: 10.5771/9783845287676
- Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology, Special Publication 800-145, 2011, abrufbar unter: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf, zuletzt abgerufen am 02.07.2017, zit.: Mell/Grance, The NIST Definition of Cloud Computing Google Scholar öffnen DOI: 10.5771/9783845287676
- Mengel, Anja: Compliance und Arbeitsrecht, Implementierung, Durchsetzung, Organisation, München 2009, zit.: Mengel, Compliance und Arbeitsrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Metz, Jochen: Der Anscheinsbeweis im Straßenverkehrsrecht, NJW 2008, S. 2806 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Meyer, Andreas: Die Haftung für fehlerhafte Aussagen in wissenschaftlichen Werken, ZUM 1997, S. 26 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Meyer, Olaf: Haftung der Internet-Auktionshäuser für Bewertungsportale, NJW 2004, S. 3151 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Meyer, Oliver/Harland, Hanno: Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, S. 689 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Meyke, Rolf: Plausibilitätskontrolle und Beweis, NJW 2000, S. 2230 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Microsoft-Servicevertrag, Stand 04.05.2015, abrufbar unter: https://www.microsoft.com/de-de/servicesagreement/, zuletzt abgerufen am 02.04.2017, zit.: Microsoft-Servicevertrag Google Scholar öffnen DOI: 10.5771/9783845287676
- Moench, Christoph: Die Bedeutung der Meinungsfreiheit bei Eingriffen in geschützte Rechtspositionen, NJW 1984, S. 2920 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Möhring, Philipp/Nicolini, Käte (Begr.): Urheberrecht, UrhG, KUG, UrhWahrnG, VerlG, 3. Auflage, München 2014, zit.: Möhring/Nicolini/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Mommers, Christian: Datenverlust im Unternehmen – Was ist zu tun?, 20.06.2012, abrufbar unter: https://www.datenschutzbeauftragter-info.de/datenverlust-im-unternehmen-was-ist-zu-tun/, zuletzt abgerufen am 02.07.2017, zit.: Mommers, Datenverlust im Unternehmen Google Scholar öffnen DOI: 10.5771/9783845287676
- Möschel, Wernhard: Unklarheitenregel und sachenrechtlicher Bestimmtheitsgrundsatz bei Kreditsicherungen durch AGB-Banken, NJW 1981, S. 2273 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Motzke, Gerd: Der Zeugenbeweis und der Sachverständigenbeweis, Über die Grenzen des Beweises durch sachverständige Zeugen, DS 2014, S. 142 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Mugdan, Benno: Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Berlin, 2. Band, 1899, zit.: Mugdan, Die gesammten Materialien zum BGB Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller, Klaus: Zur Nichtfeststellbarkeit des kollisionsrechtlich berufenen ausländischen Rechts, NJW 1981, S. 481 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller, Ulf/Bohne, Michael: Providerverträge, München 2005 Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller-Broich, Jan D.: Telemediengesetz, Baden-Baden 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 17. Auflage, München 2017, zit.: ErfK/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller-Hengstenberg, Claus Dieter: Ist das Kaufrecht auf alle IT-Projektverträge anwendbar?, NJW 2010, S. 1181 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoftwareverträge, Eine kritische Auswertung höchstrichterlicher Rechtsprechung zum alten Schuldrecht für die Beurteilung nach neuem Schuldrecht, CR 2004, S. 161 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Müller-Hengstenberg, Claus Dieter/Kirn, Stefan: Vertragscharakter des Application Service Providing-Vertrags, NJW 2007, S. 2370 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Zivilprozessordnung, mit Gerichtsverfassungsgesetz, Kommentar, 13. Auflage, München 2016, zit.: Musielak/Voit/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Nacktfotos von Lawrence und Co.: Apple weist Mitschuld an Hackerangriff zurück, 03.09.2014, abrufbar unter http://www.spiegel.de/netzwelt/web/hacker-klauen-nacktfotos-von-promis-laut-apple-keine-luecke-bei-icloud-a-989545.html, zuletzt abgerufen am 02.07.2017, zit.: Apple weist Mitschuld an Hackerangriff zurück, Spiegel Online vom 03.09.2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Nieland, Holger, Störerhaftung bei Meinungsforen im Internet, Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, S. 686 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Herausforderungen für die unternehmerische Praxis, Berlin 2014, zit.: Bearbeiter, in: Niemann/Paul Google Scholar öffnen DOI: 10.5771/9783845287676
- Nolte, Norbert/Becker, Thomas: IT-Compliance, BB-Special Nr. 5 2008, S. 23 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, S. 151 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- NSA-Affäre: Chronologie der Snowden-Affäre, 12.07.2013, abrufbar unter: http://www.spiegel.de/politik/ausland/nsa-spaehaktion-eine-chronologie-der-enthuellungen-a-910838.html, zuletzt abgerufen am 02.07.2017, zit.: Chronologie der Snowden-Affäre, Spiegel Online vom 12.07.2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, 30.09.2013, abrufbar unter http://www.heise.de/newsticker/meldung/NSA-Affaere-Geheimdienst-analysiert-umfassend-soziale-Beziehungen-1969450.html, zuletzt abgerufen am 02.07.2017, zit.: Geheimdienst analysiert umfassend soziale Beziehungen, heise online vom 30.09.2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- NSA-Lauschaffäre und kein Ende: IT-Sicherheit ist wichtiger denn je, 08.11.2013, kostenpflichtig abrufbar unter: http://www.vdi-nachrichten.com/Technik-Wirtschaft/NSA-Lauschaffaere-Ende-IT-Sicherheit-wichtiger-je, zuletzt abgerufen am 02.07.2017, zit.: NSA-Lauschaffäre und kein Ende, VDI-Nachrichten vom 08.11.2013 Google Scholar öffnen DOI: 10.5771/9783845287676
- Obenaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Oetker, Hartmut: Unverhältnismäßige Herstellungskosten und das Affektionsinteresse im Schadensersatzrecht, NJW 1985, S. 345 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ohly, Ansgar: Schadensersatzansprüche wegen Rufschädigung und Verwässerung im Marken- und Lauterkeitsrecht, GRUR 2007, S. 926 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 6. Auflage, München 2014, zit.: Ohly/Sosnitza/Bearbeiter, 6. Auflage 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 7. Auflage, München 2016, zit.: Ohly/Sosnitza/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Oracle Cloud Services-Vertrag, Fassung vom 10.10.2004, abrufbar unter: http://www.oracle.com/us/corporate/contracts/cloud-csa-de-de-2352085.pdf, zuletzt abgerufen am 02.07.2017, zit.: Oracle Cloud Services-Vertrag Google Scholar öffnen DOI: 10.5771/9783845287676
- Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 76. Auflage, München 2017, zit.: Palandt/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Park, Tido (Hrsg.): Kapitalmarktstrafrecht, Straftaten, Ordnungswidrigkeiten, Finanzaufsicht, Compliance, Handkommentar, 3. Auflage, Baden-Baden 2013, zit.: Bearbeiter, in: Park, Kapitalmarktstrafrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Peschel, Christopher/Rockstroh, Sebastian: Big Data in der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Petershagen, Jörg: Rechtsschutz gegen Negativkommentare im Bewertungsportal von Internetauktionshäusern, Einstweilige Verfügung oder Hauptsacheverfahren?, NJW 2008, S. 953 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Google Scholar öffnen DOI: 10.5771/9783845287676
- Pfeiffer, Thomas: Die Entwicklung des Internationalen Vertrags-, Schuld- und Sachenrechts in den Jahren 1995/96, NJW 1997, S. 1207 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Pflüger, Frank: Kausalitätsvermutung und Beweislastumkehr in der novellierten Arzneimittelhaftung, PharmR 2003, S. 363 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Piltz, Detlev Jürgen/Wissmann, Eike: Unternehmensbewertung beim Zugewinnausgleich nach Scheidung, NJW 1985, S. 2673 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Pinkes, Martina: Soziale Preise: Was sind Ihre Daten bei Facebook, Twitter und Co. wert?, 19.04.2012, abrufbar unter http://www.computerbild.de/artikel/cb-Aktuell-Internet-Backupify-Wieviel-sind-Ihre-sozialen-Daten-wert-7447162.html, zuletzt abgerufen am 02.07.2017, zit.: Pinkes, Soziale Preise Google Scholar öffnen DOI: 10.5771/9783845287676
- Plath, Kai-Uwe (Hrsg.): Bundesdatenschutzgesetz, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, Köln 2016, zit.: Plath/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Pohle, Jan/Ammann, Thorsten: Über den Wolken… - Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Pötters, Stephan: Beschäftigtendaten in der Cloud, NZA 2013, S. 1055 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Pröpper, Martin/Römermann, Martin: Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung), MMR 2008, S. 514 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO Kommentar, 8. Auflage, München 2016, zit.: Prütting/Gehrlein/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd (Hrsg.): BGB Kommentar, 11. Auflage, München 2016, zit.: Prütting/Wegen/Weinreich/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Raab, Thomas: Die Bedeutung der Verkerspflichten und ihre systematische Stellung im Deliktsrecht, JuS 2002, S. 1041 ff.; Google Scholar öffnen DOI: 10.5771/9783845287676
- Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, S. 265 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Rauscher, Thomas/Krüger, Wolfgang (Hrsg.): Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, München Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 1, §§ 1-354, 5. Auflage 2016; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 2, §§ 355-1024, 5. Auflage 2016; Google Scholar öffnen DOI: 10.5771/9783845287676
- zit.: MüKo-ZPO/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: Anmerkung zu LG München, Urteil vom 25.10.2006 – 30 O 11973/05, CR 2007, S. 264 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB, Öffentlich-rechtliche Datenverarbeitung in der Cloud: Strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, S. 232 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: Handbuch der IT-Verträge, Ergänzungslieferung 31 Stand Dezember 2016, Köln, zit.: Bearbeiter, in: Redeker Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: IT-Recht, 5. Auflage, München 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: Provider-Verträge – ihre Einordnung in die Vertragstypen des BGB, ITRB 2003, S. 82 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, S. 2917 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Reese, Jürgen: Produkthaftung und Produzentenhaftung für Hard– und Software, DStR 1994, S. 1121 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Reichert, Holger: Das Hausrecht in Wohnungseigentumsanlagen, ZWE 2009, S. 289 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Richardi, Reinhard/Wißmann, Hellmut/Wlotzke, Otfried/Oetker, Hartmut (Hrsg.): Münchener Handbuch zum Arbeitsrecht, München, Band 1, Individualarbeitsrecht, 3. Auflage 2009, zit.: Bearbeiter, in: Richardi et al. Google Scholar öffnen DOI: 10.5771/9783845287676
- Reiss, Spencer: Power to the People, wired vom 12.01.1996, abrufbar unter: http://www.wired.com/1996/12/esgage/, zuletzt abgerufen am 02.04.2017, zit.: Reiss, Power to the People Google Scholar öffnen DOI: 10.5771/9783845287676
- Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Rohe, Matthias: Netzverträge, Tübingen 1998 Google Scholar öffnen DOI: 10.5771/9783845287676
- Röhrborn, Jens/Sinhart, Michael: Application Service Providing – juristische Einordnung und Vertragsgestaltung, CR 2001, S. 69 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Röhrborn, Stefan/Lang, Valentin: Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber? – Zu den Auswirkungen auf die Nutzung mobiler Kommunikationsmittel –, BB 2015, S. 2357 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Rolfs, Christian/Kreikebohm, Ralf/Giesen, Richard/Udsching, Peter (Hrsg.): Beck’scher Online-Kommentar Arbeitsrecht, 44. Edition Stand 01.06.2017, München, zit. als: BeckOK ArbR/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Rombach, Wolfang: Killer-Viren als Kopierschutz, CR 1990, S. 101 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Römermann, Volker (Hrsg.): Münchener Anwaltshandbuch GmbH-Recht, 3. Auflage, München 2014, zit.: Bearbeiter, in: Römermann Google Scholar öffnen DOI: 10.5771/9783845287676
- Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft, Zombies außer Kontrolle?, MMR 2014, S. 377 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Rössel, Markus: Haftung für Computerviren, Die aktuelle Rechtslage zur Haftung im Überblick, ITRB 2002, S. 214 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Roßnagel, Alexander: Big Data – Small Privacy?, ZD 2013, S. 562 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Roßnagel, Alexander: Die Novellen zum Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Roßnagel, Alexander/Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, S. 19 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Roth-Neuschild, Birgit: Cloud way out, Exit-Strategien bei Nutzung von Cloud Services, ITRB 2013, S. 213 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Roxin, Claus: Strafrecht Allgemeiner Teil, Band II: Besondere Erscheinungsformen der Straftat, München 2003, zit. als: Roxin, Strafecht AT Google Scholar öffnen DOI: 10.5771/9783845287676
- Ruthardt, Frederik/Hachmeister, Dirk: Der Verkehrswert des Unternehmens als rechtliche Wertkategorie, Typisierungskonsequenzen und grundsätzliche Kritik, NZG 2014, S. 885 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Sack, Rolf: Das Anstandsgefühl aller billig und gerecht Denkenden und die Moral als Bestimmungsfaktoren der guten Sitten, NJW 1985, S. 761 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, München Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 1, §§ 1-240 BGB, ProstG, AGG, 7. Auflage 2015; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 2, §§ 241-432 BGB, 7. Auflage 2016; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 3, §§ 433-610 BGB, Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Auflage 2012; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 4, §§ 611-704 BGB, EFZG, TzBfG, KSchG, 6. Auflage 2012; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 5, §§ 705-853 BGB, PartGG, ProdHaftG, 6. Auflage 2013; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 6, §§ 854-1296 BGB, WEG, ErbbauRG, 6. Auflage 2013; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 9, §§ 1922-2385 BGB, 27-35 BeurkG, 6. Auflage 2013; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 10, Internationales Privatrecht, 6. Auflage 2015; Google Scholar öffnen DOI: 10.5771/9783845287676
- zit.: MüKo-BGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Saenger, Ingo (Hrsg.): Zivilprozessordnung, Handkommentar, 7. Auflage, München 2017, zit.: Saenger/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Sagasser, Bernd/Bula, Thomas/Brünger, Thomas (Hrsg.): Umwandlungen, Verschmelzung, Spaltung, Formwechsel, Vermögensübertragung, 4. Auflage, München 2011, zit.: Bearbeiter, in: Sagasser/Bula/Brünger, Umwandlungen Google Scholar öffnen DOI: 10.5771/9783845287676
- Sassenberg, Thomas/Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafgesetzbuch, 2. Auflage, Köln 2014, zit.: Satzger/Schluckebier/Widmaier/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Schedel, Dieter: Beweisführung in EDV-Sachen im Rahmen einer mangel- und störungsbedingten Anspruchsverfolgung, Berlin 2009, zit.: Schedel, Beweisführung in EDV Sachen Google Scholar öffnen DOI: 10.5771/9783845287676
- Scherer, Stephan (Hrsg.): Münchener Anwaltshandbuch Erbrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Scherer Google Scholar öffnen DOI: 10.5771/9783845287676
- Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen (Hrsg.): Bankrechts-Handbuch, 4. Auflage, München 2011, zit.: Bearbeiter, in: Schimansky/Bunte/Lwowski Google Scholar öffnen DOI: 10.5771/9783845287676
- Schirmbacher, Martin/Ihmor, Markus: Affiliate-Werbung – Geschäftsmodell, Vertragsgestaltung und Haftung, CR 2009, S. 245 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schlechtriem, Peter/Schmidt-Kessel, Martin: Schuldrecht Allgemeiner Teil, 6. Auflage, Tübingen 2005 Google Scholar öffnen DOI: 10.5771/9783845287676
- Schlitt, Gerhard/Müller, Gabriele (Hrsg.): Handbuch Pflichtteilsrecht, München 2010, zit.: Bearbeiter, in: Schlitt/Müller Google Scholar öffnen DOI: 10.5771/9783845287676
- Schmelz, Christoph: BGB, GG: Interessenabwägung zwischen Persönlichkeitsschutz und Kunstfreiheit (»ESRA«), Entscheidung zur Frage der Erkennbarkeit einer realen Person in einer Romanfigur, JA 2005, S. 836 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schmid, Joachim: Probleme der Rechtsnaturbestimmung moderner Vertragstypen, Am Beispiel des "Back-Up-Vertrages", CR 1994, S. 513 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, S. 476 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schmidl, Michael: Softwareerstellung und § 651 BGB – ein Versöhnungsversuch, MMR 2004, S. 590 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schmidt, Karsten (Hrsg.): Münchener Kommentar zum Handelsgesetzbuch, München Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 1: §§ 1-104a, 3. Auflage 2010; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 4: §§ 238-342e HGB, 3. Auflage 2013; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 6: Bankvertragsrecht, 3. Auflage 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 7: §§ 407-619 HGB, CMR, CIM, MÜ, CMNI, 3. Auflage 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – zit.: MüKo-HGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Schneider, Jochen (Hrsg.): Handbuch des EDV-Rechts, 4. Auflage, Köln 2009, zit.: Bearbeiter, in: Schneider Google Scholar öffnen DOI: 10.5771/9783845287676
- Schneider, Jochen: Verschuldensunabhängige Einstandspflicht bei IT-Leistungen, ITRB 2006, S. 42 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schneider, Jochen/Günther, Andreas: Haftung für Computerviren, CR 1997, S. 389 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schneider, Sven: Pflichtenkollisionen und Gewissenskonflikte im Vorstand, NZG 2009, S. 1413 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, 4. Auflage, München 2010, zit.: Schricker/Loewenheim/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Schröder, Markus: Anmerkung zu OLG Düsseldorf, Urteil vom 27.4.2010 – I-20 U 166/09, MMR 2010, S. 483 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schrotz, Jan-Oliver/Zdanowiecki, Konrad: Cloud Computing für die öffentliche Hand, Rechtliche Schlüsselthemen und Lösungsansätze, CR 2015, S. 485. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schuhmann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schuld, Katja: Ungehobene Schätze, VW 2012, S. 1566 Google Scholar öffnen DOI: 10.5771/9783845287676
- Schulte am Hülse, Ulrich/Welchering, Peter: Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung, Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, S. 73 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schulz, Carsten/Rosenkranz, Timo: Cloud-Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, S. 232 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schulz, Sönke E.: Cloud Computing in der öffentlichen Verwaltung, Chancen – Risiken – Modelle, MMR 2010, S. 75 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schulze, Reiner (Schriftleitung): Schulze u.a., Bürgerliches Gesetzbuch, Handkommentar, 8. Auflage 2014, zit.: Schulze et al./Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Schüppen, Matthias/Schaub, Bernhard (Hrsg.): Münchener Anwaltshandbuch Aktienrecht, 2. Auflage, München 2010, zit.: Bearbeiter, in: Schüppen/Schaub Google Scholar öffnen DOI: 10.5771/9783845287676
- Schuppert, Stefan: Web-Hosting-Verträge, CR 2000, S. 227 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schuster, Fabian: Leistungsabgrenzung in IT-Verträgen, Ein Plädoyer für die sorgfältige Abgrenzung von Leistungsbereichen und Verantwortlichkeiten in IT-Projekten, CR 2013, S. 690 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schuster, Fabian/Reichl, Wolfgang: Cloud Computing und SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Schütze, Bernd (Hrsg.): SGB X, Sozialverwaltungsverfahren und Sozialdatenschutz, Kommentar, 8. Auflage, München 2014, zit.: Bearbeiter, in: von Wulffen/Schütze Google Scholar öffnen DOI: 10.5771/9783845287676
- Schwartmann, Rolf: Daten haben einen Wert, 20.06.2013, abrufbar unter: http://www.ksta.de/netzwelt/netzblick-daten-haben-einen-wert,16126778,23469584.html, zuletzt abgerufen am 02.07.2017, zit.: Schwartmann, Daten haben einen Wert Google Scholar öffnen DOI: 10.5771/9783845287676
- Schweinoch, Martin: Geänderte Vertragstypen in Software-Projekten, Auswirkungen des BGH-Urteils vom 23.7.2009 auf die vertragstypologische Einordnung üblicher Leistungen, CR 2010, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Selk, Robert: Das Schicksal von ASP- und SaaS-Services in der Insolvenz des Anbieters, ITRB 2012, S. 201 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Senge, Lothar (Hrsg.): Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten: OWiG, 4. Auflage, München 2014, zit. als: KK-OWiG/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Sieber, Ullrich: Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, MMR-Beilage 1999, Heft 2, S. 1 ff., zit. als: Sieber, MMR-Beil. 1999 Google Scholar öffnen DOI: 10.5771/9783845287676
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, Heft 5, S. XII ff., zit.: Söbbing, MMR 2008, XII Google Scholar öffnen DOI: 10.5771/9783845287676
- Sokol, Bettina/Tiaden, Roul: Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, Freundesgabe Büllesbach 2002, S. 161 ff., abrufbar unter http://www.alfred-buellesbach.de/PDF/16_Sokal1.pdf, zuletzt abgerufen am 02.07.2017, zit.: Sokol/Tiaden, Freundesgabe Büllesbach 2002 Google Scholar öffnen DOI: 10.5771/9783845287676
- Solmecke, Christian/Rüther, Felix/Herkens, Thomas: Uneinheitliche Darlegungs- und Beweislast in Filesharing-Verfahren, Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, S. 217 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spannowsky, Willy/Uechtritz, Michael (Hrsg.): Öffentliches Baurecht, Edition 32 Stand 15.01.2016, zit.: BeckOK-BauGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Specht, Louisa: Ausschließlichkeitsrecht an Daten – Notwendigkeit, Schutzumfang, Alternativen, Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, S. 288 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Speichert, Horst: Praxis des IT-Rechts, Praktische Rechtsfragen der Internetnutzung und IT-Security, Wiesbaden 2004, zit. als: Speichert, Praxis des IT-Rechts Google Scholar öffnen DOI: 10.5771/9783845287676
- Spender, Andrew: Gartner’s Top 10 Strategic Technology Trends for 2015, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 01.07.2017, zit.: Spender, Top 10 Strategic Technology Trends for 2015 Google Scholar öffnen DOI: 10.5771/9783845287676
- Spickhoff, Andreas: Das System der Arzthaftung im reformierten Schuldrecht, NJW 2002, S. 2530 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spickhoff, Andreas (Hrsg.): Medizinrecht, AMG, ApoG, BGB, GenTG, KHG, MBO, MPG, SGB V, SGB XI, StGB, TFG, TPG, 2. Auflage, München 2014, zit.: Bearbeiter, in: Spickhoff, Medizinrecht Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald: Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, S. 3737 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald: Haftung und Verantwortlichkeit im IT-Recht, Ein Rück- und Ausblick zu den Bewährungsproben der allgemeinen Grundsätze des Haftungsrechts, CR 2005, S. 741 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald: IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, S. 3145 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald: IT-Sicherheitsgesetz und zivilrechtliche Haftung, Auswirkungen des IT-Sicherheitsgesetzes im Zusammenspiel mit der endgültigen EU-NIS-Richtlinie auf die zivilrechtliche Haftung, CR 2016, S. 297 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald/Ernst, Stefan: Vertragsgestaltung für den Einsatz von E-Mail-Filtern, CR 2004, S. 437 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 2. Auflage, München 2011, zit.: Bearbeiter, in: Spindler/Schuster, 2. Auflage 2011 Google Scholar öffnen DOI: 10.5771/9783845287676
- Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Auflage, München 2015, zit.: Bearbeiter, in: Spindler/Schuster Google Scholar öffnen DOI: 10.5771/9783845287676
- Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, S. 2179 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Staudinger, Julius von (Begr.): Eckpfeiler des Zivilrechts, 5. Auflage, Berlin 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Staudinger, Julius von (Begr.): Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Berlin Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 1, Einleitung zum BGB, §§ 1-14 BGB, VerschG, 2013; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 1, §§ 90-103, 104-124, 130-133 BGB, 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 1, §§ 164-240 BGB, 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, Einleitung zum Schuldrecht; §§ 241-243 BGB, 2015; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 255-304 BGB, 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 305-310 BGB, UKlaG, 2013; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 311, 311a, 312, 312a-i BGB, 2012; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 362-396 BGB, 2016; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 535-555f BGB, 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 611-613 BGB, 2010; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 657-704 BGB, 2006; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 823-825 BGB, 1999; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, § 823 E-I, 824, 825 BGB, 2009; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 2, §§ 826-829 BGB, §§ 1-19 ProdHaftG, 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 3, Einleitung zum Sachenrecht, §§ 854-882 BGB, 2012; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 3, §§ 903-924 BGB, 2016; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 3, §§ 925-931, Anh zu §§ 929-931, §§ 932-984 BGB, 2011; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 3, §§ 985-1011 BGB, 2012; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Buch 5, §§ 2265-2302 BGB, 2014; Google Scholar öffnen DOI: 10.5771/9783845287676
- – EGBGB/Internationales Privatrecht: IPR, Art. 38-42 EGBGB, 2002; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Einleitung zur Rom I-VO, Art. 1-10 Rom I-VO (Internationales Vertragsrecht), 2011; Google Scholar öffnen DOI: 10.5771/9783845287676
- zit.: Staudinger/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Steger, Udo: Rechtliche Verpflichtungen zur Notfallplanung im IT-Bereich, CR 2007, S. 137 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Stein, Friedrich/Jonas, Martin (Hrsg.): Kommentar zur Zivilprozessordnung, Tübingen Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 3: §§ 128-252 ZPO, 22. Auflage 2005; Google Scholar öffnen DOI: 10.5771/9783845287676
- – Band 4: §§ 253-327 ZPO, 22. Auflage 2008; Google Scholar öffnen DOI: 10.5771/9783845287676
- zit.: Stein/Jonas/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Steinbruch, Karl: Über den Wert von Informationen, GRUR 1987, S. 579 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Stimmel, Ulrike: Die Beurteilung von Lizenzverträgen unter der Rom I-Verordnung, GRUR Int 2010, S. 783 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Stoll, Martin: Beweiserleichterungen bei Altfällen oder die Quadratur des Kreises, NZS 1998, S. 369 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Stürner, Rolf (Hrsg.): Jauernig, Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug), 16. Auflage, München 2015, zit.: Jauernig/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, S. 312 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Süptitz, Thomas/Utz, Christine/Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud, Sicherstellung und Beschlagnahme von Daten bei Cloud Storage-Betreibern, DuD 2013, S. 307 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Taeger, Jürgen: Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, S. 257 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Teichmann, Arndt: Nebenpflichten aus Treu und Glauben, 2. Teil: Vertragliche und „nachvertragliche“ Leistungspflichten, Schutzpflichten, JA 1984, S. 709 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Telekom Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte, Stand 20.07.2015, abrufbar unter: http://www.telekom.de/dlp/agb/pdf/43207.pdf, zuletzt abgerufen am 02.04.2017, zit.: Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte Google Scholar öffnen DOI: 10.5771/9783845287676
- Terbille, Michael (Begr.)/Clausen, Tilman/Schroeder-Prinzen, Jörn (Hrsg.): Münchener Anwaltshandbuch Medizinrecht, 2. Auflage, München 2013, zit.: Bearbeiter, in: Terbille/Clausen/Schroeder-Prinzen Google Scholar öffnen DOI: 10.5771/9783845287676
- Thalhofer, Thomas: Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, S. 222 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU-Zivilverfahrensrecht, 35. Auflage, München 2014, zit.: Thomas/Putzo/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Thüsing, Gregor (Hrsg.): Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Trappehl, Bernhard/Schmidl, Michael: Arbeitsrechtliche Konsequenzen von IT Sicherheitsverstößen, NZA 2009, S. 985 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Troll, Max/Gebel, Dieter/Jülicher, Marc: Erbschaftssteuer- und Schenkungssteuergesetz, 49. Ergänzungslieferung Stand 31.07.2015, München, zit.: Bearbeiter, in: Troll/Gebel/Jülicher Google Scholar öffnen DOI: 10.5771/9783845287676
- Ulmer, Peter/Brandner, Erich/Hensen, Horst-Diether (Hrsg.): AGB-Recht, 11. Auflage, Köln 2011 Google Scholar öffnen DOI: 10.5771/9783845287676
- Umnuß, Karsten (Hrsg.): Corporate Compliance Checklisten, Rechtliche Risiken im Unternehmen erkennen und vermeiden, 2. Auflage, München 2012, zit.: Bearbeiter, in: Umnuß, Corporate Compliance Checklisten Google Scholar öffnen DOI: 10.5771/9783845287676
- Unseld, Florian: Die Kommerzialisierung personenbezogener Daten, München 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Vogel, Olrik: Neue Tendenzen in der Rechtsprechung zur Haftung des Architekten - Nachweis der Verletzung der Bauaufsichtspflicht des Architekten durch Anscheinsbeweis?, ZfBR 2004, S. 424 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Vollmer, Timm: Der Einstieg in die Cloud: Ein Blick auf die Technik und die juristischen Grundlagen des Cloud Computings, Hamburg 2013, zit.: Vollmer, Der Einstieg in die Cloud Google Scholar öffnen DOI: 10.5771/9783845287676
- Vorwerk, Volkert/Wolf, Christian (Hrsg.): Beck’scher Online-Kommentar ZPO, Edition 20 Stand 01.03.2016, München, zit.: BeckOK-ZPO/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- VZBV: Skype erfolgreich abgemahnt, MMR-Aktuell 2013, 353451 Google Scholar öffnen DOI: 10.5771/9783845287676
- Waas, Bernd: Zur Abgrenzung des Beseitigungsanspruchs gem. § 1004 Abs. 1 S. 1 BGB von dem Anspruch auf Schadensersatz wegen unerlaubter Handlung, VersR 2002, S. 1205 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage, München 2014 Google Scholar öffnen DOI: 10.5771/9783845287676
- Wandtke, Artur-Axel: Doppelte Lizenzgebühr im Urheberrecht als Modell für den Vermögensschaden von Persönlichkeitsrechtsverletzungen im Internet?, GRUR 2000, S. 942 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014, zit.: Wandtke/Bullinger/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, S. 1463 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Weitzel, Mike: Anspruchsgrundlagen bei Haftpflichtschäden an Kunst und Antiquitäten unter Berücksichtigung der verschiedenen Wertbegriffe, DS 2005, S. 208 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, IuR 1988, S. 434 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wermelt, Andreas/Fechte, Tim: Datenschutz-Compliance – praktische Unterstützung bei der Umsetzung durch den IDW PS 980, BB 2013, S. 811 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010 Google Scholar öffnen DOI: 10.5771/9783845287676
- Westerholt, Margot Gräfin von/Berger, Konrad: Der Application Service Provider und das neue Schuldrecht, Vertragsrechtliche Fragen zu seiner Stellung zwischen Lieferanten und Kunden, CR 2002, S. 81 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Westphalen, Friedrich Graf von: Das neue Produkthaftungsgesetz, NJW 1990, S. 83 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Westphalen, Friedrich Graf von/Thüsing, Gregor (Hrsg.): Vertragsrecht und AGB-Klauselwerke, 39. Ergänzungslieferung Mai 2017, München, zit.: Bearbeiter, in: Graf von Westphalen Google Scholar öffnen DOI: 10.5771/9783845287676
- Wicker, Magda: Cloud Computing und staatlicher Strafanspruch, Baden-Baden 2016 Google Scholar öffnen DOI: 10.5771/9783845287676
- Wicker, Magda: Die Neuregelung des § 100j StPO auch beim Cloud Computing, Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wicker, Magda: Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 715 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wicker, Magda: Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 787 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen, Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, S. 783 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wie gut schwimmt ihr Server?, Bei der Karlsruher IT-Sicherheitsinitiative ging es um ganzheitliche IT-Sicherheit im Unternehmen, VW 2002, S. 1898 Google Scholar öffnen DOI: 10.5771/9783845287676
- Wolf, Dieter: Strafrechtliche Bewertung des Missbrauchs von Mobiltelefon-Prepaid-Paketen und SIM-Karten, MMR 10/2003, S. XIV ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wolff, Heinrich Amadeus/Brink, Stefan (Hrsg.): Datenschutzrecht in Bund und Ländern, Grundlagen, Bereichsspezifischer Datenschutz, BDSG, Kommentar, München 2013, zit.: Wolff/Brink/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil I), DStR 2012, S. 716 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil II), DStR 2012, S. 766 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wollny, Christoph: Wer den Schaden hat, muss für die Bewertung sorgen – Unternehmensbewertung zur Ermittlung von Schadensersatzansprüchen, DStR 2013, S. 2132 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 148. Ergänzungslieferung Stand November 2015, Köln, zit.: SK-StGB/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Wuermeling, Ulrich: Einsatz von Programmsperren, Zivil- und strafrechtliche Aspekte, CR 1994, S. 585 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Wulf, Hans Markus/Burgenmeister, Clemens: Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, Anwendungsbeispiele und Lösungswege zu sechs zentralen Bereichen der Logistik, CR 2015, S. 404 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Zahrnt, Christoph: Die Rechtsprechung zur Beweislast bei Fehlern in Standardsoftware, NJW 2002, S. 1531 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Google Scholar öffnen DOI: 10.5771/9783845287676
- Zekoll, Joachim/Bolt, Jan: Die Pflicht zur Vorlage von Urkunden im Zivilprozess - Amerikanische Verhältnisse in Deutschland?, NJW 2002, S. 3129 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Zieger, Christoph/Smirra, Nikolas: Fallstricke bei Big Data-Anwendungen, Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Ziemons, Hildegard/Jaeger, Carsten (Hrsg.): Beck’scher Online-Kommentar GmbHG, 31. Edition Stand 01.05.2017, München, zit.: BeckOK-GmbHG/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676
- Zimmermann, Walter: Zivilprozessordnung, FamFG (Allgemeiner Teil sowie Verfahren in Familiensachen), GVG, EGGVG, EGZPO, Gebührentabellen nach GKG, FamGKG und RVG, 10. Auflage, Bonn 2016, zit.: Zimmermann Google Scholar öffnen DOI: 10.5771/9783845287676
- Zitelmann, Ernst: Ausschluss der Widerrechtlichkeit, AcP 1906, S. 1 ff. Google Scholar öffnen DOI: 10.5771/9783845287676
- Zöller, Richard (Begr.): Zivilprozessordnung, 31. Auflage, Köln 2016, zit.: Zöller/Bearbeiter Google Scholar öffnen DOI: 10.5771/9783845287676





