Haftung für Datenverlust im Cloud Computing
- Autor:innen:
- Reihe:
- Internet und Recht, Band 16
- Verlag:
- 2017
Zusammenfassung
Cloud Computing hat in der modernen IT-Landschaft besonders weitläufige Verbreitung gefunden – zugleich ist die besonders praxisrelevante Fragestellung, wer im Falle von Datenverlust haftet, wissenschaftlich bisher noch weitestgehend ungeklärt. Die vorliegende Arbeit untersucht die unterschiedlichen hierfür maßgeblichen Rechtsfragen von der Anwendbarkeit des maßgeblichen Zivilrechts bis hin zum Nachweis der Haftungsvoraussetzungen durch den Geschädigten. Dabei wird nicht nur die vertragliche Haftung des Cloud Providers, sondern auch die deliktische Haftung des externen Hackers für unbefugte Datenlöschung untersucht. Besondere Bedeutung kommt schließlich der Frage zu, der Verlust welcher Datensätze überhaupt einen Schadenseintritt begründen und wie dessen Höhe in diesem Fall rechtssicher quantifiziert werden kann.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2017
- ISBN-Print
- 978-3-8487-4525-8
- ISBN-Online
- 978-3-8452-8767-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Internet und Recht
- Band
- 16
- Sprache
- Deutsch
- Seiten
- 438
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
- I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie Kein Zugriff
- II. Praktische Relevanz von Haftungsfragen in der Cloud Kein Zugriff
- III. Haftung für Datenverlust: Quo vadis? Kein Zugriff
- 1. Haftungsszenario Kein Zugriff
- 2. Schadensursachen Kein Zugriff
- 3. Haftungsadressaten Kein Zugriff
- 1. Haftungsszenario Kein Zugriff
- 2. Schadensursache Kein Zugriff
- 3. Haftungsadressat Kein Zugriff
- 1. Haftungsszenario Kein Zugriff
- 2. Schadensursachen Kein Zugriff
- 3. Haftungsadressat Kein Zugriff
- § 3 Gang der Darstellung Kein Zugriff
- 1. Definitionsansätze Kein Zugriff
- 2. Historische Entwicklung Kein Zugriff
- a) IT-Outsourcing Kein Zugriff
- b) Application Service Providing Kein Zugriff
- c) Grid Computing Kein Zugriff
- 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis Kein Zugriff
- 2. Umsetzungsansatz: Virtualisierung Kein Zugriff
- 3. Vereinheitlichung der Kommunikation Kein Zugriff
- 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Technisch bedingte Verlustursachen Kein Zugriff
- 1. Ausgangspunkt Kein Zugriff
- 2. Software as a Service (SaaS) Kein Zugriff
- 3. Platform as a Service (PaaS) Kein Zugriff
- 4. Infrastructure as a Service (IaaS) Kein Zugriff
- 5. Everything as a Service (XaaS) Kein Zugriff
- 1. Private und Public Clouds Kein Zugriff
- 2. Hybrid und Community Clouds Kein Zugriff
- § 6 Zwischenergebnis Kein Zugriff
- I. Anwendbarkeit der Rom I-VO Kein Zugriff
- II. Rechtswahl Kein Zugriff
- 1. Grundsätzliche Anknüpfung Kein Zugriff
- 2. Keine offensichtlich engere Verbindung zu Drittstaat Kein Zugriff
- 1. Verbraucherbegriff Kein Zugriff
- 2. Bezugspunkt zum Heimatstaat des Verbrauchers Kein Zugriff
- 3. Kein Ausschluss der Anwendbarkeit Kein Zugriff
- 4. Einschränkung der Rechtswahl Kein Zugriff
- I. Anwendbarkeit der Rom II-VO Kein Zugriff
- II. Rechtswahl Kein Zugriff
- 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter Kein Zugriff
- a) Maßgebliche Haftungsszenarien Kein Zugriff
- aa) Erfolgsort bei Online-Delikten Kein Zugriff
- bb) Problemstellung im Rahmen des Cloud Computing Kein Zugriff
- (1) Anknüpfung an das Vertragsstatut Kein Zugriff
- (2) Kritische Würdigung Kein Zugriff
- (a) Bedarf für eine kollisionsrechtliche Korrektur Kein Zugriff
- (b) Haftung des externen Hackers Kein Zugriff
- (c) Haftung des berechtigten Mitnutzers Kein Zugriff
- § 9 Ergebnis Kein Zugriff
- I. Ausgangspunkt: Vertragstypen Kein Zugriff
- a) Streitstand Kein Zugriff
- b) Stellungnahme Kein Zugriff
- 2. Infrastructure as a Service (IaaS) Kein Zugriff
- 3. Platform as a Service (PaaS) Kein Zugriff
- 4. Everything as a Service (XaaS) Kein Zugriff
- 5. Unentgeltliche Erbringung von Cloud-Leistungen Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Grundsatz Kein Zugriff
- a) Schulung und Support Kein Zugriff
- aa) Instandhaltungspflicht Kein Zugriff
- bb) Softwareverbesserungen Kein Zugriff
- c) Datensicherung Kein Zugriff
- IV. Ergebnis Kein Zugriff
- § 11 Haftungsszenarien und Rechtsgrundlagen Kein Zugriff
- I. Maßgebliches Haftungsszenario Kein Zugriff
- II. Abgrenzung der anwendbaren Haftungsgrundlagen Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Mangel der Mietsache Kein Zugriff
- a) Ausgangspunkt Kein Zugriff
- b) Anfängliche Mängel der Mietsache Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung Kein Zugriff
- cc) Unterlassung von Instandhaltungsmaßnahmen Kein Zugriff
- dd) Unterlassung von allgemeinen Schutzvorkehrungen Kein Zugriff
- ee) Einschaltung von Subunternehmern Kein Zugriff
- 4. Kausalität Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- a) Verletzung einer vertraglichen Hauptleistungspflicht Kein Zugriff
- aa) Maßgebliche Fallgruppe Kein Zugriff
- bb) Mietrechtlicher Ausgangspunkt Kein Zugriff
- (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit Kein Zugriff
- (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit Kein Zugriff
- (a) Ausgangspunkt: Risikoanalyse Kein Zugriff
- (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen Kein Zugriff
- (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit Kein Zugriff
- (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten Kein Zugriff
- (b) Grundlegende Anforderungen aus § 9 BDSG Kein Zugriff
- (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen Kein Zugriff
- (a) Anwendungsbereich Kein Zugriff
- (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse Kein Zugriff
- aa) Maßgebliche Fallgruppe Kein Zugriff
- (1) Verpflichtung des Cloud-Nutzers Kein Zugriff
- (2) Verpflichtung des Cloud-Anbieters Kein Zugriff
- cc) Dogmatischer Anknüpfungspunkt Kein Zugriff
- (1) Maßgebliche Kriterien Kein Zugriff
- (2) Interessenverteilung im Cloud-Computing Kein Zugriff
- (3) Einflussnahmemöglichkeit des Cloud-Anbieters Kein Zugriff
- (a) Schadenspotential Kein Zugriff
- (b) Wahrscheinlichkeit der Schadensverwirklichung Kein Zugriff
- (c) Korrespondierender Vermeidungsaufwand Kein Zugriff
- (d) Abwägung Kein Zugriff
- (5) Schutzwürdigkeit des Betroffenen Kein Zugriff
- ee) Zwischenergebnis Kein Zugriff
- (1) Meinungsstand Kein Zugriff
- (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter Kein Zugriff
- (3) Ort der Datensicherung Kein Zugriff
- gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung Kein Zugriff
- a) Grundsatz Kein Zugriff
- b) Vorsätzliche Verletzung von Sicherungspflichten Kein Zugriff
- c) Vorliegen eines Organisationsverschuldens Kein Zugriff
- 4. Kausalität Kein Zugriff
- 5. Mitverschulden Kein Zugriff
- V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes Kein Zugriff
- I. Maßgebliches Haftungsszenario Kein Zugriff
- a) Verpflichtung zur Abwehr von externen Angriffen Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung Kein Zugriff
- cc) Spezifische IT-Sicherheitsrisiken in der Cloud Kein Zugriff
- (1) Erhöhte Anforderungen an technische Schutzvorkehrungen Kein Zugriff
- (2) Regelmäßige Durchführung einer Datensicherung Kein Zugriff
- (3) Implementierung angemessener Authentifizierungsverfahren Kein Zugriff
- (4) Schulungs- und Informationspflichten Kein Zugriff
- (5) Verarbeitung personenbezogener Daten Kein Zugriff
- (6) Telemedienrechtliche Anforderungen Kein Zugriff
- 2. Vertretenmüssen Kein Zugriff
- III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand Kein Zugriff
- 1. Einfache Fahrlässigkeit Kein Zugriff
- 2. Haftungshöchstgrenzen Kein Zugriff
- 3. Klauselverbote ohne Wertungsmöglichkeit Kein Zugriff
- 1. Amazon Cloud Drive Kein Zugriff
- 2. Microsoft OneDrive Kein Zugriff
- 3. Google Cloud Drive Kein Zugriff
- a) Haftungsbeschränkung Kein Zugriff
- b) Rezeption in der Rechtsprechung Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Oracle Cloud Services Kein Zugriff
- 2. Dell Cloud Solutions Kein Zugriff
- 3. Telekom CRM Services Online Kein Zugriff
- 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- § 15 Ergebnis: Vertragliche Haftung im Cloud Computing Kein Zugriff
- I. Maßgebliche Haftungsszenarien Kein Zugriff
- II. Verhältnis zur vertraglichen Haftung Kein Zugriff
- I. Maßgebliche Haftungsszenarien Kein Zugriff
- 1. Anknüpfung an den Datenträger Kein Zugriff
- a) Ausgangspunkt Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Meinungsstand Kein Zugriff
- (1) Fehlen einer vergleichbaren Interessenlage Kein Zugriff
- (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 1. Qualifikation als sonstiges Recht Kein Zugriff
- a) Voraussetzungen Kein Zugriff
- aa) Meinungsstand Kein Zugriff
- bb) Stellungnahme Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Rechtsnatur und Qualifikation als sonstiges Recht Kein Zugriff
- 3. Schutzbereich Kein Zugriff
- 4. Potentielle Eingriffe Kein Zugriff
- 5. Rechtswidrigkeit Kein Zugriff
- 6. Beeinträchtigung von Datenbeständen in der Cloud Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Grundrechtlicher Ausgangspunkt Kein Zugriff
- 3. Qualifikation als sonstiges Recht Kein Zugriff
- a) Begriff des informationstechnischen Systems Kein Zugriff
- aa) Die Entscheidung des BVerfG Kein Zugriff
- bb) Stellungnahme Kein Zugriff
- 5. Potentielle Eingriffe Kein Zugriff
- 6. Rechtswidrigkeit Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Qualifikation als sonstiges Recht Kein Zugriff
- 3. Anwendbarkeit der deliktischen Haftung Kein Zugriff
- 4. Schutzgut Kein Zugriff
- 5. Potentielle Verletzungshandlungen Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- VII. Zwischenergebnis Kein Zugriff
- I. Maßgebliche Fallgruppe Kein Zugriff
- II. Dogmatische Grundlage Kein Zugriff
- 1. Ausgangspunkt Kein Zugriff
- 2. Verkehrspflicht des Cloud-Anbieters Kein Zugriff
- IV. Ausgestaltung der Verkehrspflicht Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- I. Dogmatische Grundlage Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Qualifizierung als Schutzgesetz Kein Zugriff
- a) Betroffene Datensätze Kein Zugriff
- b) Personelle Zuweisung Kein Zugriff
- c) Tathandlung Kein Zugriff
- d) Subjektiver Tatbestand Kein Zugriff
- e) Zugriff auf Daten in der Cloud Kein Zugriff
- f) Verhältnis zu § 202 b StGB Kein Zugriff
- a) Ausgangspunkt Kein Zugriff
- b) Rechtsverfolgungskosten Kein Zugriff
- c) Schadensermittlungskosten Kein Zugriff
- d) Imageschaden Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Qualifizierung als Schutzgesetz Kein Zugriff
- a) Datenbegriff Kein Zugriff
- b) Tathandlung Kein Zugriff
- c) Subjektiver Tatbestand Kein Zugriff
- aa) Anwendungsbereich und Voraussetzungen Kein Zugriff
- bb) Bedeutung im Cloud Computing Kein Zugriff
- a) Grundsatz Kein Zugriff
- b) Haftung des externen Hackers Kein Zugriff
- c) Haftung des grundsätzlich berechtigten Cloud-Nutzers Kein Zugriff
- 5. Kausalität Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Qualifizierung als Schutzgesetz Kein Zugriff
- aa) Bedrohungsszenario Kein Zugriff
- bb) Unrichtige Gestaltung eines Programms Kein Zugriff
- cc) Sonstige unbefugte Einflussnahme Kein Zugriff
- aa) Auseinanderfallen von Angriffsziel und Geschädigtem Kein Zugriff
- (1) Grundsatz Kein Zugriff
- (2) Unbefugte Inanspruchnahme von (IT-)Leistungen Kein Zugriff
- (3) Datenbeschädigung und Datenverlust Kein Zugriff
- (4) Vermögensgefährdung als Schaden Kein Zugriff
- c) Subjektiver Tatbestand Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Haftungsvoraussetzungen Kein Zugriff
- 3. Vernichtung von Datenbeständen in der Cloud Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppen Kein Zugriff
- 2. Sachlicher und personeller Anwendungsbereich Kein Zugriff
- a) Grundsatz Kein Zugriff
- b) Beeinträchtigung von Datenbeständen in der Cloud Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Maßgebliche Fallgruppe Kein Zugriff
- 2. Haftungsadressat Kein Zugriff
- a) Streitstand Kein Zugriff
- aa) Gänzliche Verneinung der Produkteigenschaft Kein Zugriff
- bb) Begrenzung auf Individualsoftware Kein Zugriff
- cc) Differenzierung anhand der Übermittlungsart Kein Zugriff
- (1) Meinungsstand Kein Zugriff
- (a) Wortlaut der Norm Kein Zugriff
- (b) Rechtsprechung des EuGH Kein Zugriff
- (3) Risikoentscheidung des Herstellers Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 4. Fehlerhaftigkeit des Produkts Kein Zugriff
- 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit Kein Zugriff
- 6. Subjektives Element Kein Zugriff
- 7. Erfasste Schadenspositionen Kein Zugriff
- 8. Zwischenergebnis Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen Kein Zugriff
- 1. Lückenhafter deliktischer Schutz von Datenbeständen Kein Zugriff
- 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud Kein Zugriff
- 3. Erweiterungstendenzen in Rechtsprechung und Literatur Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Problemstellung Kein Zugriff
- 2. Meinungsstand Kein Zugriff
- 3. Rechtsprechung des BGH Kein Zugriff
- 4. Stellungnahme Kein Zugriff
- 1. Meinungsstand Kein Zugriff
- 2. Stellungnahme Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- a) Meinungsstand Kein Zugriff
- b) Stellungnahme Kein Zugriff
- c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand Kein Zugriff
- a) Anknüpfungspunkt Kein Zugriff
- aa) Zuweisungsfunktion Kein Zugriff
- bb) Ausschlussfunktion Kein Zugriff
- c) Schutzwürdigkeit Kein Zugriff
- a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten Kein Zugriff
- aa) Anknüpfung an die inhaltliche Betroffenheit Kein Zugriff
- bb) Anknüpfung an faktische Ausschlussmöglichkeiten Kein Zugriff
- cc) Anknüpfung an den Datenträger Kein Zugriff
- (1) Ausgangspunkt Kein Zugriff
- (2) Kritik Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- (1) Ausgangspunkt Kein Zugriff
- (2) Eignung als Zuordnungskriterium Kein Zugriff
- (a) Meinungsstand Kein Zugriff
- (b) Stellungnahme Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 4. Terminologische Abgrenzung Kein Zugriff
- aa) Betriebsrelevante Daten Kein Zugriff
- bb) Ausschließlich personenbezogene Daten Kein Zugriff
- cc) Lokal gespeicherte Daten Kein Zugriff
- aa) Ausgangspunkt Kein Zugriff
- bb) Ausspähung von Daten Kein Zugriff
- cc) Datenmanipulation Kein Zugriff
- dd) Datenvernichtung Kein Zugriff
- c) Anwendung einschränkender Kriterien Kein Zugriff
- 6. Verschulden Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- § 23 Ergebnis: Deliktische Haftung im Cloud Computing Kein Zugriff
- I. Maßgebliche Haftungsszenarien Kein Zugriff
- II. Grundlegende Berechnung der Schadenshöhe Kein Zugriff
- 1. Haftung des externen Hackers Kein Zugriff
- 2. Haftung des berechtigten Mitnutzers Kein Zugriff
- 3. Haftung des Cloud-Anbieters Kein Zugriff
- 1. Haftung des externen Hackers Kein Zugriff
- 2. Haftung des berechtigten Mitnutzers Kein Zugriff
- 3. Haftungs des Cloud-Anbieters Kein Zugriff
- 1. Maßgebliche Haftungsszenarien Kein Zugriff
- 2. Beweismaßstab Kein Zugriff
- 3. Praxisrelevanz Kein Zugriff
- I. Ausgangspunkt Kein Zugriff
- II. Am Markt handelbare Daten Kein Zugriff
- III. Sonstige private Daten Kein Zugriff
- IV. Unternehmensdaten mit betrieblicher Relevanz Kein Zugriff
- V. Zwischenergebnis: Der materielle Wert von Daten Kein Zugriff
- § 27 Ergebnis Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- a) Dogmatische Einordnung Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Ausgestaltung der Klausel Kein Zugriff
- aa) Vorliegen einer vertraglichen Regelungslücke Kein Zugriff
- bb) Ausfüllung der vertraglichen Regelungslücke Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- a) Systematik Kein Zugriff
- aa) Maßstab der Gefahrenermittlung Kein Zugriff
- bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis Kein Zugriff
- cc) Take-down bei unvollständiger Sachverhaltskenntnis Kein Zugriff
- c) Notstandshandlung Kein Zugriff
- a) Anwendbarkeit Kein Zugriff
- b) Fremdheit des Geschäfts Kein Zugriff
- c) Berechtigung der Geschäftsführung Kein Zugriff
- a) Meinungsstand Kein Zugriff
- b) Stellungnahme Kein Zugriff
- a) Dogmatische Einordnung Kein Zugriff
- b) Voraussetzungen Kein Zugriff
- III. Zwischenergebnis Kein Zugriff
- I. Maßgebliches Haftungsszenario Kein Zugriff
- II. Ausgangspunkt: § 859 BGB Kein Zugriff
- III. Geschäftsführung ohne Auftrag Kein Zugriff
- § 30 Ergebnis Kein Zugriff
- § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing Kein Zugriff
- I. Grundlegende Verteilung der Beweislast Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- a) Ausgangspunkt der Rechtsprechung Kein Zugriff
- b) Kritik und Stellungnahme Kein Zugriff
- c) Abgrenzung nach Risikosphären Kein Zugriff
- d) Beweisantritt im Prozess Kein Zugriff
- 3. Nachweis des Vertretenmüssens Kein Zugriff
- a) Problemstellung Kein Zugriff
- aa) Grundsatz Kein Zugriff
- bb) Quantifizierung des Verlustschadens Kein Zugriff
- cc) Eintritt eines Schadens Kein Zugriff
- c) Beweisantritt im Prozess Kein Zugriff
- 5. Nachweis der Kausalität Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Nachweis der Pflichtverletzung Kein Zugriff
- 3. Nachweis des Vertretenmüssens Kein Zugriff
- a) Grundsatz Kein Zugriff
- (1) Grundsätzliche Relevanz im IT-Prozess Kein Zugriff
- (aa) Zumutbarkeit Kein Zugriff
- (bb) Ermessensentscheidung Kein Zugriff
- (aa) Ausgangspunkt Kein Zugriff
- (bb) Besorgnis der Beweiserschwerung Kein Zugriff
- (cc) Beweissicherungsbeschluss für Cloud-Daten Kein Zugriff
- (aa) Einbeziehung des Zielstaats Kein Zugriff
- (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten Kein Zugriff
- bb) Zeugenbeweis Kein Zugriff
- cc) Inaugenscheinnahme Kein Zugriff
- dd) Anordnung der Vorlegung durch die Gegenpartei Kein Zugriff
- ee) Zwischenergebnis Kein Zugriff
- aa) Beweislastumkehr durch die Rechtsprechung Kein Zugriff
- bb) Datensicherung durch den Cloud-Anbieter Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Nachweis einer Verletzungshandlung Kein Zugriff
- 3. Nachweis des Verschuldens Kein Zugriff
- 4. Nachweis der Kausalität Kein Zugriff
- a) Problemstellung Kein Zugriff
- b) Dem Cloud-Anbieter bekannter Belegenheitsort Kein Zugriff
- c) Unaufklärbarkeit des Belegenheitsorts Kein Zugriff
- 1. Maßgebliches Haftungsszenario Kein Zugriff
- 2. Nachweis einer Verletzungshandlung Kein Zugriff
- 3. Nachweis des Verschuldens Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- § 33 Zwischenergebnis: Unbefriedigende Beweissituation Kein Zugriff
- a) Dogmatische Einordnung Kein Zugriff
- b) Voraussetzungen und Fallgruppen Kein Zugriff
- c) Rechtsfolge Kein Zugriff
- a) Anscheinsbeweis Kein Zugriff
- b) Reduzierung des Beweismaßes Kein Zugriff
- c) Sekundäre Darlegungslast Kein Zugriff
- 1. Nachweis der Mangelhaftigkeit der Mietsache Kein Zugriff
- 2. Nachweis des Vertretenmüssens Kein Zugriff
- 3. Nachweis des Schadenseintritts Kein Zugriff
- 4. Nachweis der Kausalität Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Nachweis der Pflichtverletzung Kein Zugriff
- 2. Nachweis des Verschuldens Kein Zugriff
- a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe Kein Zugriff
- b) Verletzung der Verpflichtung zur Datensicherung Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Nachweis der Verletzungshandlung Kein Zugriff
- 2. Nachweis des Verschuldens Kein Zugriff
- 3. Nachweis der Kausalität Kein Zugriff
- V. Schadensersatzanspruch gegen den berechtigten Mitnutzer Kein Zugriff
- § 35 Ergebnis: Beweisführung im Cloud Computing Kein Zugriff
- § 36 Anwendbares Recht Kein Zugriff
- § 37 Vertragliche Haftung Kein Zugriff
- § 38 Deliktische Haftung Kein Zugriff
- § 39 Ersatzfähiger Schaden Kein Zugriff
- § 40 Beweisrechtliche Aspekte Kein Zugriff
- § 41 Gesamtergebnis Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 407 - 438
Literaturverzeichnis (578 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Abdallah, Tarek/Gercke, Björn: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, ZUM 2005, S. 368 ff. Google Scholar öffnen
- Aebi, Daniel: Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen, Wiesbaden 2004, zit.: Aebi, Praxishandbuch Sicherer IT-Betrieb Google Scholar öffnen doi.org/10.1007/978-3-322-90469-0_3
- Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.): Beck’scher Online-Kommentar Urheberrecht, Edition 16 Stand 01.04.2017, München, zit.: BeckOK-UrhG/Bearbeiter Google Scholar öffnen
- Alp, Talha: Bedarforientierter und effizienter Einsatz von IT-Ressourcen (Cloud Computing): Ein Vergleich zwischen jungen Start-Ups und etablierten Unternehmungen, München 2013, zit.: Alp, Bedarforientierter und effizienter Einsatz von IT-Ressourcen Google Scholar öffnen
- Alpert, Frank: Kommerzielle Online-Nutzung von Computerprogrammen, CR 2000, S. 345 ff. Google Scholar öffnen
- Amazon Cloud Drive Nutzungsbedingungen, Stand Mai 2013, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=201376540, zuletzt abgerufen am 12.07.2017, zit.: Amazon Cloud Drive Nutzungsbedingungen Google Scholar öffnen
- Ambs, Friedrich (Hrsg.): Erbs/Kohlhaas, Strafrechtliche Nebengesetze, 214. Ergänzungs-lieferung Stand Mai 2017, München, zit.: Erbs/Kohlhaas/Bearbeiter Google Scholar öffnen
- Angeli, Susanne/Kundler, Wolfgang: Der Online Shop, Handbuch für Existenzgründer, München 2011, zit.: Angeli/Kundler, Der Online Shop Google Scholar öffnen
- Angst vor Image-Schaden, Unternehmen verschweigen Datenmissbrauch, 12.06.2008, abrufbar unter: http://www.pcwelt.de/news/Angst-vor-Image-Schaden-Unternehmen-verschweigen-Datenmissbrauch-146281.html, zuletzt abgerufen am 12.07.2017, zit.: Angst vor Image-Schaden, PC Welt vom 12.06.2008 Google Scholar öffnen
- Apple erhöht Sicherheit nach Nacktfoto-Skandal, 05.09.2014, abrufbar unter: http://www.welt.de/wirtschaft/webwelt/article131937930/Apple-erhoeht-Sicherheit-nach-Nacktfoto-Skandal.html, zuletzt abgerufen am 12.07.2017, zit.: Apple erhöht Sicherheit nach Nacktfoto-Skandal, Die Welt vom 05.09.2014 Google Scholar öffnen
- Armbrust, Michael/Fox, Armando/Griffith, Rean/Joseph, Anthony D./Katz, Randy/Konwinski, Andy/Lee, Gunho/Patterson, David/Rabkin, Ariel/Stoica, Ion/Zaharia, Matei: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 ff., abrufbar unter: http://cacm.acm.org/magazines/2010/4/81493-a-view-of-cloud-computing/fulltext, zuletzt abgerufen am 12.07.2017, zit.: Armbrust et al., A View of Cloud Computing Google Scholar öffnen doi.org/10.1145/1721654.1721672
- Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zit.: Bearbeiter, in: Auer-Reinsdorff/Conrad Google Scholar öffnen
- Ayad, Patrick: E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, S. 533 ff. Google Scholar öffnen
- Badach, Anatol/Rieger, Sebastian: Netzwerk-Projekte, Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken, München 2013, zit.: Badach/Rieger, Netzwerk-Projekte Google Scholar öffnen doi.org/10.3139/9783446408036.fm
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 34 Stand 01.02.2015, München, zit.: BeckOK-BGB/Bearbeiter, 34. Edition 2015 Google Scholar öffnen
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 38 Stand 01.02.2016, München, zit.: BeckOK-BGB/Bearbeiter Google Scholar öffnen
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Kommentar zum Bürgerlichen Gesetzbuch, München, Band 2, §§ 611-1296 BGB, AGG, ErbbauRG, WEG, 3. Auflage 2012, zit.: Bamberger/Roth/Bearbeiter Google Scholar öffnen
- Bär, Wolfgang: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Google Scholar öffnen
- Bär, Wolfgang: Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, S. 434 ff. Google Scholar öffnen
- Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-613
- Bartsch, Michael: Software als Rechtsgut, Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, S. 553 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-553
- Bartsch, Michael: Softwareüberlassung – was ist das?, CR 1992, S. 393 ff. Google Scholar öffnen
- Bauer, Axel: Produkthaftung für Software nach geltendem und künftigem deutschen Recht (Teil 2), PHI 1989, S. 98 ff. Google Scholar öffnen
- Baumann, Frank/Doukoff, Norman (Hrsg.): Beck’sche Online-Formulare Prozess, 26. Edition, München 2016 Google Scholar öffnen
- Baumbach, Adolf (Begr.)/Hueck, Alfred (Hrsg.): Gesetz betreffend die Gesellschaften mit beschränkter Haftung, 20. Auflage, München 2013, zit.: Baumbach/Hueck/Bearbeiter Google Scholar öffnen
- Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung, 74. Auflage, München 2016 Google Scholar öffnen
- Beckmann, Roland Michael/Matusche-Beckmann, Annemarie: Versicherungsrechts-Handbuch, 3. Auflage, München 2015, zit.: Bearbeiter, in: Beckmann/Matusche-Beckmann Google Scholar öffnen
- Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013, zit.: Bedner, Cloud Computing Google Scholar öffnen
- Beisel, Wilhelm/Klumpp, Hans-Hermann (Begr.): Der Unternehmenskauf, 7. Auflage, München 2016 Google Scholar öffnen
- Bellinger, Bernhard/Vahl, Günter: Unternehmensbewertung in Theorie und Praxis, Wiesbaden 1984 Google Scholar öffnen doi.org/10.1007/978-3-663-00120-1_4
- Bender, Albrecht: Das postmortale allgemeine Persönlichkeitsrecht: Dogmatik und Schutzbereich, VersR 2001, S. 815 ff. Google Scholar öffnen
- Benicke, Christoph/Hellwig, Jan F.: Das System der Schadensersatzhaftung wegen Leistungspflichtverletzung, NJW 2014, S. 1697 ff. Google Scholar öffnen
- Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Google Scholar öffnen
- Berberich, Matthias: Der Content „gehört” nicht Facebook!, AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, S. 736 ff. Google Scholar öffnen
- Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_7
- Berger, Christian: Beweisführung mit elektronischen Dokumenten, NJW 2005, S. 1016 ff. Google Scholar öffnen
- Berger, Klaus Peter/Kleine, Lucas: AGB-Gestaltung und Transparenzgebot, Beispiele aus der jüngeren BGH-Rechtsprechung zum unternehmerischen Geschäftsverkehr, NJW 2007, S. 3526 ff. Google Scholar öffnen
- Bertram, Axel: Offline – Verbot privater Internetnutzung am Arbeitsplatz jederzeit möglich?, GWR 2012, S. 388 ff. Google Scholar öffnen
- Beschlussempfehlung und Bericht des Rechtsausschusses zum Entwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drs. 10/5058 Google Scholar öffnen
- Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Vertragsgestaltung und Konflikt-Management, CR 2001, S. 729 ff. Google Scholar öffnen
- Bicker, Eike: Legalitätspflicht des Vorstands – ohne Wenn und Aber?, AG 2014, S. 8 ff. Google Scholar öffnen
- Bisges, Marcel: Urheberrechtliche Aspekte des Cloud Computing, Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, S. 574 ff. Google Scholar öffnen
- BITKOM: Big-Data-Technologien – Wissen für Entscheider, Leitfaden, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Big-Data-Technologien-Wissen-fuer-Entscheider/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Big-Data-Technologien Google Scholar öffnen
- BITKOM: Checkliste mit Erläuterungen für Cloud Computing-Verträge für Software as a Service in der Public Cloud im B2B-Geschäftsverkehr, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Vertragsgestaltung-Cloud-Computing/BITKOM-Checkliste-Cloud-Computing-Vertraege.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Checkliste für Cloud Computing-Verträge Google Scholar öffnen
- Blank, Hubert (Hrsg.): Schmidt-Futterer, Mietrecht, Großkommentar des Wohn- und Gewerberaummietrechts, 12. Auflage, München 2015, zit.: Bearbeiter, in: Schmidt-Futterer, Mietrecht Google Scholar öffnen
- Blank, Hubert/Börstinghaus, Ulf P.: Miete, 4. Auflage, München 2014 Google Scholar öffnen
- Böckenförde, Thomas: Die Ermittlung im Netz, Tübingen 2003 Google Scholar öffnen
- Bott, Ed: Dropbox gets hacked… again, 01.08.2012, abrufbar unter: http://www.zdnet.com/article/dropbox-gets-hacked-again/, zuletzt abgerufen am 12.07.2017, zit.: Bott, Dropbox gets hacked Google Scholar öffnen
- Borges, Georg: Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385 ff. Google Scholar öffnen
- Borges, Georg: Haftung für selbstfahrende Autos, Warum eine Kausalhaftung für selbstfahrende Autos gesetzlich geregelt werden sollte, CR 2016, S. 272 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0412
- Borges, Georg: Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, S. 2624 ff. Google Scholar öffnen
- Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe: Zugang, Beweis, Datensicherheit, Baden-Baden 2008, zit. als: Borges, Rechtliche Aspekte der Internetportale für Heilberufe Google Scholar öffnen doi.org/10.5771/9783845205656
- Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 Google Scholar öffnen doi.org/10.5771/9783845229546
- Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014; zit.: Bearbeiter, in: Borges Google Scholar öffnen doi.org/10.5771/9783845241128-91
- Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, S. 3313 ff. Google Scholar öffnen
- Borges, Georg: Verträge im elektronischen Geschäftsverkehr, 2. Auflage, Baden-Baden 2007 Google Scholar öffnen
- Borges, Georg/Meents, Jan Geert (Hrsg.): Cloud Computing, Rechtshandbuch, München 2016, zit.: Bearbeiter, in: Borges/Meents Google Scholar öffnen
- Borges, Georg/Schwenk, Jörg (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E Government und E-Commerce, Berlin, Heidelberg 2012, zit.: Bearbeiter, in: Borges/Schwenk Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5
- Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin, Heidelberg 2011, zit.: Borges et al., Identitätsdiebstahl und Identitätsmissbrauch im Internet Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_4
- Börstinghaus, Cathrin: Mietminderungstabelle, Entscheidungssammlung in Tabellenform, 3. Auflage, München 2013, zit.: Börstinghaus, Mietminderungstabelle Google Scholar öffnen
- Böttger, Marcus (Hrsg.): Wirtschaftsstrafrecht in der Praxis, 2. Auflage, Bonn 2015, zit.: Bearbeiter, in: Böttger, Wirtschaftsstrafrecht Google Scholar öffnen
- Brandi-Dohrn, Anselm: Die Besonderheiten von Haftungsklauseln in IT-Verträgen, CR 2014, S. 417 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-0703
- Brandi-Dohrn, Matthias: Die gewährleistungsrechtliche Einordnung des Software-Überlassungsvertrages, CR 1986, S. 63 ff. Google Scholar öffnen
- Bräutigam, Peter: Das Nutzungsverhältnis bei sozialen Netzwerken, Zivilrechtlicher Austausch von IT-Leistungen gegen personenbezogene Daten, MMR 2012, S. 635 ff. Google Scholar öffnen
- Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845249544
- Brookman, Justin/Hans, G. S.: Why Collection Matters, Surveillance as a De Facto Privacy Harm, abrufbar unter: http://www.futureofprivacy.org/wp-content/uploads/Brookman-Why-Collection-Matters.pdf, zuletzt abgerufen am 12.07.2017, zit.: Brookman/Hans, Why Collection Matters Google Scholar öffnen
- Brühl, Friederike Gräfin von/Brandenburg, Anne: Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen, ITRB 2013, S. 260 ff. Google Scholar öffnen
- Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006 Google Scholar öffnen
- Büchner, Wolfgang/Briner, Robert G.: DGRI Jahrbuch 2009, Informationstechnik und Recht, Band 19, Köln 2010, zit.: Bearbeiter, in: Büchner/Briner, DGRI Jahrbuch 2009 Google Scholar öffnen doi.org/10.9785/ovs.9783504383152.227
- Büchting, Hans-Ulrich/Heussen, Benno (Hrsg.): Beck’sches Rechtsanwalts-Handbuch, 11. Auflage, München 2016, zit.: Bearbeiter, in: Büchting/Heussen Google Scholar öffnen
- Budde, Wolfang Dieter/Förschle, Gerhart/Winkeljohann, Norbert (Hrsg.): Sonderbilanzen, Von der Gründungsbilanz bis zur Liquidationsbilanz, 4. Auflage, München 2008, zit.: Bearbeiter, in: Budde/Förschle/Winkeljohann, Sonderbilanzen Google Scholar öffnen
- Buggisch, Walter: Dialer-Programme, - Strafrechtliche Bewertung eines aktuellen Problems -, NStZ 2002, S. 178 ff. Google Scholar öffnen
- Bühler, Hanns-Ulrich: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Google Scholar öffnen
- Bull, Hans Peter: Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, S. 1177 ff. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik, Eckpunktepapier, Sicherheitsempfehlungen für Cloud Computing Anbieter – Mindestanforderungen in der Informationssicherheit –, abrufbar unter: http://www.bsi.bund.de/SharedDocs/Downloads/ DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen, Grad der Sensibilisierung des Mittelstands in Deutschland, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen Google Scholar öffnen
- Bundesministerium der Justiz und für Verbraucherschutz, Handbuch der Rechtsförmlichkeit, 3. Auflage, abrufbar unter: http://hdr.bmj.de/vorwort.html, zuletzt abgerufen am 12.07.2017, zit.: BMJV, Handbuch der Rechtsförmlichkeit Google Scholar öffnen doi.org/10.5771/9783845286990-299
- Bundesministerium für Bildung und Forschung: Big Data Center geht an den Start, ZD Aktuell 2014, 03967 Google Scholar öffnen
- Bundesministerium für Wirtschaft und Energie: Umsetzungsstrategie Industrie 4.0, Ergebnisbericht der Plattform Industrie 4.0, April 2015, abrufbar unter: https://www.bmwi.de/BMWi/Redaktion/PDF/I/industrie-40-verbaendeplattform-bericht,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, Umsetzungsstrategie Industrie 4.0 Google Scholar öffnen
- Bundesministerium für Wirtschaft und Energie: Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie, IT-Sicherheit für die Industrie 4.0, Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten, Abschlussbericht, Januar 2016, abrufbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/it-sicherheit-fuer-industrie-4-0-langfassung,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, IT-Sicherheit für die Industrie 4.0 Google Scholar öffnen
- Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenverkehrsrecht, 24. Auflage, München 2016, zit.: Bearbeiter, in: Burmann et al. Google Scholar öffnen
- Buschbell, Hans (Hrsg.): Münchener Anwaltshandbuch Straßenverkehrsrecht, 4. Auflage, München 2015, zit.: Bearbeiter, in: Buschbell Google Scholar öffnen
- Büsken, Rainer/Kampmann, Axel: Der Produktbegriff nach der deliktischen Produzentenhaftung und dem Produkthaftungsgesetz, r + s 1991, S. 73 ff. Google Scholar öffnen
- Cahn, Andreas: Produkthaftung für verkörperte geistige Leistungen, NJW 1996, S. 2899 ff. Google Scholar öffnen
- Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Google Scholar öffnen doi.org/10.1515/9783110912272
- Cheswick, William R./Bellovin, Steven M./Rubin, Aviel D.: Firewalls und Sicherheit im Internet, Schutz vor cleveren Hackern, 2. Auflage, München 2004, zit.: Cheswick/Bellovin/Rubin: Firewalls und Sicherheit im Internet Google Scholar öffnen
- Clemenz, Susanne/Kreft, Burghart/Krause, Rüdiger (Hrsg.), AGB-Arbeitsrecht, Kommentar, Köln 2013, zit. als: Bearbeiter, in: Clemenz/Kreft/Krause Google Scholar öffnen doi.org/10.9785/ovs.9783504380311
- Cornelius, Kai/Tschoepe, Sven: Strafrechtliche Grenzen der zentralen E-Mail-Filterung und Blockade, K&R 2005, S. 269 ff. Google Scholar öffnen
- Culmsee, Thorsten/Dorschel, Joachim: E-Mails als Nebenpflicht – Treuepflichten bei der Bereitstellung von E-Mail-Accounts, Folgeüberlegungen zu OLG Dresden, Beschluss vom 5.9.2012 – 4 W 961/12, CR 2013, S. 290 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-290
- Dallmer, Heinz: Das Handbuch Direct Marketing & More, 8. Auflage, Wiesbaden 2002, zit.: Dallmer, Handbuch Direct Marketing Google Scholar öffnen doi.org/10.1007/978-3-322-90220-7_1
- Damm, Renate/Rehbock, Klaus: Widerruf, Unterlassung und Schadensersatz in den Medien, 3. Auflage, München 2008 Google Scholar öffnen
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016, zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter Google Scholar öffnen
- Dauner-Lieb, Barbara/Langen, Werner: Bürgerliches Gesetzbuch, Schuldrecht, Band 2: §§ 611-853 BGB, 2. Auflage, Baden-Baden 2012; zit.: Bearbeiter, in: Dauner-Lieb/Langen, BGB Schuldrecht Google Scholar öffnen
- Dauster, Manfred/Braun, Franz: Verwendung fremder Daten im Zivilprozess und zivilprozessuale Beweisverbote, NJW 2000, S. 313 ff. Google Scholar öffnen
- Dell Cloud Solutions Agreement, Stand März 2013, abrufbar unter: http://www.dell.com/downloads/emea/terms/Cloud_Solutions_Agreement_Final_dede.pdf, zuletzt abgerufen am 12.07.2017, zit.: Dell Cloud Solutions Agreement Google Scholar öffnen
- Despotovic-Zrakic, Marijana/Milutinovic, Veljko/Belic, Aleksandar: Handbook of Research on High Performance and Cloud Computing in Scientific Research and Education, Hershey 2014, zit.: Despotovic-Zrakic/Milutinovic/Belic: Handbook of Research Google Scholar öffnen
- Deutsch, Erwin: Das „sonstige Recht“ des Sportlers aus der Vereinsmitgliedschaft, VersR 1991, S. 837 ff. Google Scholar öffnen
- Dieners, Peter/Reese, Ulrich (Hrsg.): Handbuch des Pharmarechts, München 2010, zit.: Bearbeiter, in: Dieners/Reese Google Scholar öffnen
- Djeffal, Christian: Neue Sicherungspflicht für Telemediendiensteanbieter, Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, S. 716 ff. Google Scholar öffnen
- Dorndorf, Maximilian/Schneidereit, Peter: Das Imperium schlägt zurück – Logistikverband veröffentlicht Allgemeine Deutsche Spediteurbedingungen 2016, abrufbar unter: http://www.lexology.com/library/detail.aspx?g=163b7f4b-3f29-43cd-98bd-d6d8ea3351fb, zuletzt abgerufen am 12.07.2017, zit.: Dorndorf/Schneidereit, Logistikverband veröffentlicht ADSp 2016 Google Scholar öffnen
- Dorndorf, Maximilian/Schneidereit, Peter: E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS, Rechtliche Fallstricke unter besonderer Berücksichtigung des Finanzsektors, CR 2017, S. 21 ff. Google Scholar öffnen doi.org/10.9785/cr-2017-0107
- Dorner, Michael: Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-0909
- Dreier, Thomas: Kompensation und Prävention, Rechtsfolgen unerlaubter Handlung im Bürgerlichen, Immaterialgüter- und Wettbewerbsrecht, Tübingen 2002, zit.: Dreier, Kompensation und Prävention Google Scholar öffnen
- Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, 5. Auflage, München 2015, zit.: Dreier/Schulze/Bearbeiter Google Scholar öffnen
- Dressel, Christian: Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, S. 390 ff. Google Scholar öffnen
- Dropbox AGB, Allgemeine Geschäftsbedingungen für Dropbox, Stand 04.11.2015, abrufbar unter https://www.dropbox.com/de/privacy#terms, zuletzt abgerufen am 12.07.2017, zit.: Dropbox AGB Google Scholar öffnen
- Drukarczyk, Jochen/Ernst, Dietmar (Hrsg.): Branchenorientierte Unternehmensbewertung, 3. Auflage, München 2011 Google Scholar öffnen
- Druschel, Johannes/Oehmichen, Mike: Digitaler Wandler 3.0? Anregungen aus Verbrauchersicht – Teil II, Vertragstypologie, Gewährleistung und AGB, CR 2015, S. 233 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0307
- Duden.de Wörterbuch-Hilfe, abrufbar unter: http://www.duden.de/hilfe, zuletzt abgerufen am 12.07.2017, zit.: Duden Wörterbuch-Hilfe Google Scholar öffnen
- Ebenroth, Carsten Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz (Hrsg.): Handelsgesetzbuch, München, Band 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 3. Auflage 2015, zit.: Ebenroth et al./Bearbeiter Google Scholar öffnen
- Ehmann, Eugen: Anmerkung zu OLG Nürnberg, Beschluss vom 23.01.2013 – 1 Ws 445/12, jurisPR-ArbR 25/2013 Anm. 5 Google Scholar öffnen
- Eichelbaum, Margitta: Wissen, was der Kunde denkt, Big Data als strategische Ressource birgt enormes Potenzial, VW 2013, S. 22 Google Scholar öffnen
- Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. - alles halb so schlimm?, Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, S. 594 ff. Google Scholar öffnen
- Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmustergesetz, 4. Auflage, München 2010 Google Scholar öffnen
- Einmahl, Matthias: Zeugenirrtum und Beweismaß im Zivilprozess - Eine Fallstudie am Beispiel des Verkehrsunfallprozesses, NJW 2011, S. 469 ff. Google Scholar öffnen
- Eisele, Jörg: Payment Card Crime: Skimming, CR 2011, S. 131 ff. Google Scholar öffnen
- EMC Corporation, EMC Digital Universe Study, With Research and Analysis by IDC, April 2014, abrufbar unter: http://www.emc.com/leadership/digital-universe/index.htm; zuletzt abgerufen am 12.07.2017, zit.: EMC Digital Universe Study Google Scholar öffnen
- Engel, Friedrich-Wilhelm: Produzentenhaftung für Software, CR 1986, S. 702 ff. Google Scholar öffnen
- Engels, Thomas: Datenschutz in der Cloud - Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, S. 548 ff. Google Scholar öffnen
- Entwurf eines Gesetzes über die Haftung für fehlerhafte Produkte, BT-Drs. 11/2447 Google Scholar öffnen
- Entwurf eines Gesetzes zur Modernisierung des Schuldrechts, BT-Drs. 14/6040 Google Scholar öffnen
- Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, BT Drs. 16/3656 Google Scholar öffnen
- Entwurf eines zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drucks. 10/318 Google Scholar öffnen
- Epping, Volker/Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, Edition 33 Stand 01.06.2017, München, zit.: BeckOK-GG/Bearbeiter Google Scholar öffnen
- Erben, Meinhard/Zahrnt, Christoph: Die Rechtsprechung zur Datensicherung, CR 2000, S. 88 ff. Google Scholar öffnen
- Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Google Scholar öffnen
- Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233 ff. Google Scholar öffnen
- Ernst, Werner/Zinkahn, Willy/Bielenberg, Walter (Begr.): Baugesetzbuch, 124. Ergänzungslieferung Februar 2017, München, zit.: Ernst et al./Bearbeiter Google Scholar öffnen
- Ertl, Gunter: Zivilrechtliche Haftung im Internet, CR 1998, S. 179 ff. Google Scholar öffnen
- Eser, Albin (Gesamtred.): Schönke/Schröder, Strafgesetzbuch, 29. Auflage, München 2014, zit.: Schönke/Schröder/Bearbeiter Google Scholar öffnen
- Facebook überrascht mit deutlichem Gewinn, 05.12.2015, abrufbar unter: http://www.zeit.de/digital/internet/2015-11/soziale-netzwerke-facebook-umsatz, zuletzt abgerufen am 11.07.2017, zit.: Facebook überrascht mit deutlichem Gewinn, Zeit Online vom 05.12.2016 Google Scholar öffnen
- Faß, Joachim: Der Einfluß der Zusammensetzung des steuerlichen Eigenkapitals auf den Wert von Unternehmen, DStR 1998, S. 1487 ff. Google Scholar öffnen
- Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Google Scholar öffnen
- Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Google Scholar öffnen doi.org/10.1628/186723714X14217510033545
- Feldhaus, Heiner: Der Verkauf von Unternehmensteilen einer Aktiengesellschaft und die Notwendigkeit einer außerordentlichen Hauptversammlung, BB 2009, S. 562 ff. Google Scholar öffnen
- Feldmann, Thorsten/Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen, Praktische Analyse der Voraussetzungen eines Anspruchs auf Ausschluss, CR 2006, S. 406 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-406
- Ferrari, Franco/Kieninger, Eva-Maria/Mankowski, Peter/Otte, Karsten/Saenger, Ingo/Schulze, Götz/Staudinger, Ansgar: Internationales Vertragsrecht, 2. Auflage, München 2012, zit.: Ferrari et al./Bearbeiter Google Scholar öffnen
- Fleischer, Holger/Goette, Wulf (Hrsg.): Münchener Kommentar zum GmbHG, München, Band 1, §§ 1-34 GmbHG, 2. Auflage 2015, zit.: MüKo-GmbHG/Bearbeiter Google Scholar öffnen
- Floeth, Michael: Anmerkung zu OLG Nürnberg, Beschluss vom 23.1.2013 – 1 Ws 445/12, EWiR 2013, S. 529 f. Google Scholar öffnen
- Fraunhofer ISI: Projektbeschreibung Big Data in der Cloud, abrufbar unter: http://www.isi.fraunhofer.de/isi-de/t/projekte/tl-tab-big-data.php, zuletzt abgerufen am 11.07.2017, zit.: Fraunhofer ISI, Projektbeschreibung Big Data in der Cloud Google Scholar öffnen
- Friederichs, Ralph: Alle Jahre wieder: Die IT-Trends für das Jahr 2016, Cyberdyne vom 08.01.2016, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 11.07.2017, zit.: Friederichs, IT-Trends für das Jahr 2016 Google Scholar öffnen
- Frister, Helmut: Straftrecht Allgemeiner Teil, Ein Studienbuch, 7. Auflage, München 2015, zit. als: Frister, Strafrecht AT Google Scholar öffnen
- Fritzemeyer, Wolfgang: Die rechtliche Einordnung von IT-Verträgen und deren Folgen, Endlich Klarheit oder doch eine „never ending story“?, NJW 2011, S. 2918 ff. Google Scholar öffnen
- Fritzweiler, Jochen: Sport als Gegenstand einer Urlaubsreise - Vertragliche und deliktische Haftung des Reiseveranstalters, NJW 2005, S. 2486 ff. Google Scholar öffnen
- Fromm, Karl Friedrich (Begr.)/Nordemann, Jan Bernd/Nordemann, Axel (Hrsg.): Fromm/Nordemann, Urheberrecht, Kommentar zum Urheberrechtsgesetz, zum Verlagsgesetz und zum Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014, zit.: Fromm/Nordemann/Bearbeiter Google Scholar öffnen
- Furht, Borko/Escalante, Armando (Hrsg.): Handbook of Cloud Computing, Luxemburg, Berlin 2010 Google Scholar öffnen doi.org/10.1007/978-1-4419-6524-0_1
- Gabele, Eduard/Kroll, Michael/Kreft, Wolfgang: Kommunikation in Rechnernetzen, Eine anwenderorientierte Einführung in Betriebssysteme und Netzwerke, Berlin, Heidelberg 1991, zit.: Gabele/Kroll/Kreft, Kommunikation in Rechnernetzen Google Scholar öffnen doi.org/10.1007/978-3-642-58197-7_1
- Gacinga. Joseph: Microsoft Corporation Becomes the Second-Largest Cloud Service Provider, 11.05.2014, abrufbar unter: http://www.fool.com/investing/general/2014/05/11/microsoft-becomes-second-largest-cloud-services-pr.aspx, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen doi.org/10.1109/ECS.2014.6892555
- Ganten, Hans/Jansen, Günther/Voit, Wolfgang (Hrsg.): Beck’scher VOB- und Vergaberechts-Kommentar, VOB Teil B: Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Auflage, München 2013, zit.: Ganten/Jansen/Voit/Bearbeiter, Beck’scher VOB-Kommentar Google Scholar öffnen
- Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229 ff. Google Scholar öffnen
- Gaycken, Sandro/Karger, Michael: Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, S. 3 ff. Google Scholar öffnen
- Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Auflage, München 2014 Google Scholar öffnen
- Gercke, Marco: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-606
- Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-345
- Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, S. 581 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0907
- Germelmann, Claas-Hinrich/Matthes, Hans-Christoph/Prütting, Hanns: Arbeitsgerichtsgesetz, 8. Auflage, München 2013, zit.: Germelmann/Matthes/Prütting/ Bearbeiter Google Scholar öffnen
- Giebichenstein, Rüdiger: Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, S. 2218 ff. Google Scholar öffnen
- Giedke, Anna: Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, München 2013, zit.: Giedke, Cloud Computing Google Scholar öffnen
- Gietl, Andreas: Störerhaftung für ungesicherte Funknetze, Voraussetzungen und Grenzen, MMR 2007, S. 630 ff. Google Scholar öffnen
- Göertz, Susann: Anmerkung zu BGH, Urteil vom 08.05.2012 – XI ZR 262/10, BKR 2012, S. 368 ff. Google Scholar öffnen
- Goette, Wulf/Habersack, Mathias/Kalss, Susanne (Hrsg.): Münchener Kommentar zum Aktiengesetz, München, Band 2, §§ 76-117 AktG, 4. Auflage 2014, zit.: MüKo-AktG/Bearbeiter Google Scholar öffnen
- Gola, Peter/Schomerus, Rudolf (Begr.)/Klug, Christoph/Körffer, Barbara: BDSG, Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus/Bearbeiter Google Scholar öffnen
- Gole, William J./Hilger, Paul J.: Corporate Divestitures: A Mergers and Acquisitions Best Practices Guide, New Jersey 2008, zit.: Gole/Hilger, Corporate Divestitures Google Scholar öffnen
- Google Nutzungsbedingungen, Stand 11.11.2013, abrufbar unter: http://www.google.de/policies/terms/regional.html, zuletzt abgerufen am 11.07.2017, zit.: Google Nutzungsbedingungen Google Scholar öffnen
- Graf, Jürgen-Peter: „Phishing” derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Google Scholar öffnen
- Graf, Jürgen-Peter (Hrsg.): Strafprozessordnung mit RiStBV und MiStra, Edition 23 Stand 16.11.2015, München, zit.: BeckOK-StPO/Bearbeiter Google Scholar öffnen
- Gramlich, Bernhard: Mietrecht, Bürgerliches Gesetzbuch (§§ 535 bis 50a BGB), Betriebskostenverordnung, Wirtschaftsstrafgesetz, Heizkostenverordnung, 13. Auflage, München 2015, zit.: Gramlich, Mietrecht Google Scholar öffnen
- Gruber, Urs Peter/Kießling, Erik: Die Vorlagepflichten der §§ 142 ff. ZPO nach der Reform 2002, - Elemente der "discovery" im neuen deutschen Gerichtsverfahren? -, ZZP 2003, S. 305 ff. Google Scholar öffnen
- Grünendahl, Ralf-T./Steinbacher, Ralf F./Will, Peter H.L.: Das IT-Gesetz: Compliance in der IT-Sicherheit, Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen, 2. Auflage, Wiesbaden 2012, zit.: Grünendahl/Steinbacher/Will, Das IT-Gesetz Google Scholar öffnen
- Grunewald, Barbara/Westermann, Harm-Peter/Maier-Reimer, Georg (Hrsg.): Erman, BGB, 14. Auflage, Köln 2014. zit.: Erman/Bearbeiter Google Scholar öffnen
- Grünwald, Andreas/Döpkens, Harm-Randolf: Cloud Control?, Regulierung von Cloud Computing-Angeboten, MMR 2011, S. 287 ff. Google Scholar öffnen
- Grützner, Thomas/Jakob, Alexander (Hrsg.): Compliance von A-Z, 2. Auflage, München 2015 Google Scholar öffnen
- Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Mayer, Jörg (Hrsg.): beck-online.GROSSKOMMENTAR, Zivilrecht, München 2015, zit.: BeckOGK/Bearbeiter Google Scholar öffnen
- Haag, Kurt (Hrsg.): Geigel, Der Haftpflichtprozess, 27. Auflage, München 2015, zit.: Bearbeiter, in: Geigel, Haftpflichtprozess Google Scholar öffnen
- Haberzettl, Kai: Der Ersatz von Schäden aus Deckungsgeschäften während der Leistungsverzögerung, NJW 2007, S. 1328 ff. Google Scholar öffnen
- Hackerangriff auf Evernote: Millionen verschlüsselter Passwörter gestohlen, 02.03.2013, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/hackerangriff-auf-evernote-50-millionen-passwoerter-gestohlen-a-886565.html, zuletzt abgerufen am 11.07.2017, zit.: Hackerangriff auf Evernote, Spiegel Online vom 02.03.2013 Google Scholar öffnen
- Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte -, NStZ 1987, S. 6 ff. Google Scholar öffnen
- Haller, Heiko A./Lutz, Holger: Datendiebstahl als neues Prozessrisiko, BB 2014, S. 1993 ff. Google Scholar öffnen
- Hannemann, Thomas/Wiegner, Michael: Münchener Anwaltshandbuch Mietrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Hannemann/Wiegner Google Scholar öffnen
- Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, GVG, EGGVG, EMRK, 7. Auflage, München 2013, zit.: KK-StPO/Bearbeiter Google Scholar öffnen
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 3. Auflage, München 2013, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter, 3. Auflage 2013 Google Scholar öffnen
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 4. Auflage, München 2016, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter Google Scholar öffnen
- Härting, Niko: E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, S. 311 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-311
- Härting, Niko: Internetrecht, 5. Auflage, Köln 2014 Google Scholar öffnen doi.org/10.9785/ovs.9783504383794
- Härting, Niko: IT-Sicherheit und Berufsrecht, Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, S. 242 f. Google Scholar öffnen
- Hau, Wolfgang: Gerichtssachverständige in Fällen mit Auslandsbezug, RiW 2003, S. 822 ff. Google Scholar öffnen doi.org/10.1007/s12027-003-0015-y
- Hauschka, Christoph E.: Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 2. Auflage, München 2010, zit.: Bearbeiter, in: Hauschka, Corporate Compliance, 2. Auflage 2010 Google Scholar öffnen
- Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016, zit.: Bearbeiter, in: Hauschka/Moosmayer/Lösler, Corporate Compliance Google Scholar öffnen
- Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, S. 280 ff. Google Scholar öffnen
- Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-248
- Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.): Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, Hannover 2011, zit.: Bearbeiter, in: Heise Online-Recht Google Scholar öffnen
- Heidrich, Joerg/Tschoepe, Sven: Rechtsprobleme der E-Mail-Filterung, MMR 2004, S. 75 ff. Google Scholar öffnen
- Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Google Scholar öffnen doi.org/10.1007/s11623-010-0028-0
- Hein, Werner J./Davies, Mark S.: Haftung für fremde Inhalte im Internet nach US amerikanischem Recht, MMR 1998, S. 627 ff. Google Scholar öffnen
- Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online-Kommentar StGB, Edition 30 Stand 01.03.2016, München, zit.: BeckOK-StGB/Bearbeiter Google Scholar öffnen
- Hennrich, Thorsten: Compliance in Clouds, Datenschutz und Datensicherheit in Datenwolken, CR 2011, S. 546 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-546
- Henssler, Martin: Die zivil- und urheberrechtliche Behandlung von Software, MDR 1993, S. 489 ff. Google Scholar öffnen
- Herberger, Maximilian/Martinek, Michael/Rüßmann, Helmut/Weth, Stephan (Gesamthrsg.): juris Praxiskommentar BGB, 7. Auflage, Saarbrücken 2014, zit.: JurisPK-BGB/Bearbeiter Google Scholar öffnen
- Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, S. 2922 ff. Google Scholar öffnen
- Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz/Dürig (Begr.), Grundgesetz, 79. Ergänzungslieferung Stand Dezember 2016, München, zit.: Maunz/Dürig/Bearbeiter Google Scholar öffnen
- Heuel, Ingo/Beyer, Dirk: Sicherheit der elektronischen Daten bei der Durchsuchung einer Steuerberaterkanzlei, Strategien zur Vermeidung eines „überschießenden Datenzugriffs“, AO StB 2011, S. 245 ff. Google Scholar öffnen
- Heydn, Truiken J.: Identitätskrise eines Wirtschaftsguts: Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht, Eine grundsätzliche Betrachtung, CR 2010, S. 765 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-765
- Heymann, Thomas: Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, CR 2008, S. 568 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-568
- Hilber, Marc (Hrsg.): Handbuch Cloud Computing, Köln 2014, zit.: Bearbeiter, in: Hilber Google Scholar öffnen doi.org/10.9785/ovs.9783504383558.prf
- Hilber, Marc/Busche, Angela: Anm. zu BGH, Urteil vom 09.12.2008 – VI ZR 173/07, CR 2009, S. 283 ff. Google Scholar öffnen
- Hilber, Marc/Reintzsch, Dirk: Cloud Computing und Open Source – Wie groß ist die Gefahr des Copyleft bei SaaS?, Zur Auslegung der Copyleft-Lizenzen und des dabei anzuwendenden Rechts, CR 2014, S. 697 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-1103
- Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 890 ff. Google Scholar öffnen
- Hilty, Reto M.: Der Softwarevertrag - ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Google Scholar öffnen
- Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, S. 1907 ff. Google Scholar öffnen
- Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Google Scholar öffnen
- Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, S. 365 f. Google Scholar öffnen
- Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 22. Ergänzungslieferung Stand Juni 2009, München, zit.: Bearbeiter, in: Hoeren/Sieber, 22. Auflage 2009 Google Scholar öffnen
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 44. Ergänzungslieferung Stand Januar 2017, München, zit.: Bearbeiter, in: Hoeren/Sieber/Holznagel Google Scholar öffnen
- Hoeren, Thomas/Spittka, Jan: Aktuelle Entwicklungen des IT-Vertragsrechts, ITIL, Third Party Maintainance, Cloud Computing und Open Source Hybrids, MMR 2009, S. 583 ff. Google Scholar öffnen
- Hoffmann, Helmut: Zivilrechliche Haftung im Internet, MMR 2002, S. 284 ff. Google Scholar öffnen
- Hoffmann, Uwe: Der Anscheinsbeweis aus Anlaß von Trunkenheitsfahrten im Schadensersatzrecht, NZV 1997, S. 57 ff. Google Scholar öffnen
- Holleben, Kevin Max von/Menz, Monika: IT-Risikomanagement – Pflichten der Geschäftsleitung, CR 2010, S. 63 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-63
- Hollenders, Anna-Sophie: Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 Google Scholar öffnen doi.org/10.5771/9783845240466
- Holznagel, Bernd/Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, S. 3 ff. Google Scholar öffnen
- Holznagel, Daniel: Melde- und Abhilfeverfahren zur Beanstandung rechtswidrig gehosteter Inhalte nach europäischem und deutschem Recht im Vergleich zu gesetzlich geregelten Notice and Take-down-Verfahren, Zugleich zur „notice and action“-Initiative der EU-Kommission sowie zur Blog-Eintrag-Entscheidung des BGH, GRUR Int. 2014, S. 105 ff. Google Scholar öffnen
- Holznagel, Daniel: Notice and Take-Down-Verfahren als Teil der Providerhaftung, Tübingen 2013 Google Scholar öffnen
- Honan, Mat: How Apple and Amazon security flaws led to my epic hacking, 08.06.2012, abrufbar unter: http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen
- Honsell, Heinrich: Produkthaftungsgesetz und allgemeine Deliktshaftung, JuS 1995, S. 211 ff. Google Scholar öffnen
- Hoppen, Peter: Sicherung von Eigentumsrechten an Daten, Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, S. 802 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-1210
- Hoppen, Peter: Wider den Datenverlust: RAID-Systeme und Datensicherung, Zur Rolle von RAID-Systemen bei der Absicherung gegen Datenverluste, CR 2009, S. 199 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-199
- Hoppen, Peter/Victor, Frank: ITIL® – Die IT Infrastructure Library, Möglichkeiten, Nutzen und Anwendungsfälle in IT-Verträgen, CR 2008, S. 199 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-199
- Hörl, Bernhard: Schadensersatz für Datenverlust, Deliktische Ansprüche des Dateninhabers auch in der Cloud?, ITRB 2014, S. 111 ff. Google Scholar öffnen
- Hörl, Bernhard: Typische Haftungsklauseln in IT-Verträgen, Regelungsgegenstände und Hinweise zur Klauselgestaltung, ITRB 2006, S. 17 ff. Google Scholar öffnen
- Hornung, Gerrit: Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme”, CR 2008, S. 299 ff. Google Scholar öffnen
- Hornung, Gerrit/Sädtler, Stephan: Europas Wolken, Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, CR 2012, S. 638 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-638
- Hornung, Gerrit/Sixt, Manuela: Cyborgs im Gesundheitswesen, Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen („IT-Enhancement“), CR 2015, S. 828 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-1214
- Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845242507
- Huster, Stefan/Kaltenborn, Markus (Hrsg.): Krankenhausrecht, Praxishandbuch zum Recht des Krankenhauswesens, München 2010, zit.: Bearbeiter, in: Huster/Kaltenborn, Krankenhausrecht Google Scholar öffnen
- Ihlenfeld, Jens: Amazon erklärt Ausfall seiner Cloud-Server, 29.04.2011, abrufbar unter http://www.golem.de/1104/83140.html, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen
- Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, 1991, abrufbar unter https://www.bsi.bund.de/cae/servlet/contentblob/471346/publicationFile/30220/itsec-en_pdf.pdf, zuletzt abgerufen am 11.07.2017, zit.: Information Technology Security Evaluation Criteria Google Scholar öffnen
- Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Google Scholar öffnen
- ISO/IEC 27002:2013, Information technology, Security techniques, Code of practice for information security controls, kostenpflichtig abrufbar unter http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_ics.htm?csnumber=54533,zit.: ISO/IEC 27002:2013, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen
- IT-Sicherheitsdienstleistungen aus der Cloud, MMR-Aktuell 2011, 323953 Google Scholar öffnen
- Jahn, Torsten: Arbeitsschutz für die IT – Sicherheit für die Daten Ihres Unternehmens, BG 2010, S. 118 ff. Google Scholar öffnen
- Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, München Google Scholar öffnen
- – Band 1, §§ 1-37 StGB, 3. Auflage 2017; Google Scholar öffnen
- – Band 4, §§ 185-262 StGB, 2. Auflage 2012; Google Scholar öffnen
- – Band 5, §§ 263-358 StGB, 2. Auflage 2014; Google Scholar öffnen
- zit.: MüKo-StGB/Bearbeiter Google Scholar öffnen
- Jötten, Herbert Kai: Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010 Google Scholar öffnen
- Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845248646
- Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Google Scholar öffnen
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Google Scholar öffnen
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 2003/2004, NJW 2005, S. 2829 ff. Google Scholar öffnen
- Karper, Irene: Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofi?, Zur möglichen Neubewertung des Haftungsmaßstabs, DuD 2006, S. 215 ff. Google Scholar öffnen doi.org/10.1007/s11623-006-0062-0
- Kartal-Aydemir, Aliye/Krieg, Rebecca, Haftung von Anbietern kollaborativer Internetplattformen, Störerhaftung für User Generated Content?, MMR 2012, S. 647 ff. Google Scholar öffnen
- Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch, 32. Ergänzungslieferung August 2013, München, zit.: Bearbeiter, in: Kilian/Heussen Google Scholar öffnen
- Kind, Michael/Werner, Dennis: Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-353
- Kindhäuser, Ulf/Neumann, Ulfried/Paeffgen, Hans-Ullrich (Hrsg.): Strafgesetzbuch, 4. Auflage, Baden-Baden 2013, zit.: Kindhäuser/Neumann/Paeffgen/Bearbeiter Google Scholar öffnen
- Kirchner, Helmut: Materiell-rechtlicher Schadensersatz oder prozessuale Kostenerstattung für den Bürokostenaufwand der Partei, VersR 1971, S. 96. Google Scholar öffnen
- Klett, Alexander: Cloud und Privatkopie, ZUM 2014, S. 18 ff. Google Scholar öffnen doi.org/10.1515/9783110314151.535
- Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Google Scholar öffnen
- Klimek, Oliver A.: Zugangsbeschränkungen im Rahmen des Application Service Providing - Typische Klauseln und Inhaltskontrolle, K&R 2002, S. 633 ff. Google Scholar öffnen
- Klindt, Thomas: Geräte- und Produktsicherheitsgesetz, München 2007 Google Scholar öffnen
- Kloos, Bernhard/Wagner, Axel-Michael: Vom Eigentum zur Verfügbarkeit, Nutzungsorientierte Geschäftskonzepte im IT-Sektor aus vertragsrechtlicher Sicht, CR 2002, S. 865 ff. Google Scholar öffnen
- Koch, Frank A.: Application Service Providing als neue IT-Leistung, Eine erste Orientierung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, S. 39 ff. Google Scholar öffnen
- Koch, Frank A.: Big Data und der Schutz der Daten, Über die Unvereinbarkeit des deutschen und europäischen Datenschutzrechts mit Big Data, ITRB 2015, S. 13 ff. Google Scholar öffnen
- Koch, Frank A.: Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-485
- Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Google Scholar öffnen
- Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Auflage, München 2015, zit.: Köhler/Bornkamm/Bearbeiter, 33. Auflage 2015 Google Scholar öffnen
- Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 35. Auflage, München 2017, zit.: Köhler/Bornkamm/Bearbeiter Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud: Arbeitspapier Nr. 9 – Schutzklassen in der Datenschutzzertifizierung, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/09_Arbeitspapier_Schutzklassen-in-der-Datenschutz-Zertifizierung.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Schutzklassen in der Datenschutz-Zertifizierung Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 3 – Vertragsgestaltung beim Cloud Computing, Stand März 2014, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/03_Leitfaden_Vertragsgestaltung-beim-Cloud-Computing.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Vertragsgestaltung Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 11 – Datenschutz und Cloud Computing, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/ pdf/11_Leitfaden_Datenschutz-und-Cloud-Computing.pdf; zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Datenschutz Google Scholar öffnen
- Kompetenzzentrum Trusted Cloud: Trusted Cloud-Datenschutzprofil für Cloud-Dienste (TCDP) – Version 1.0, abrufbar unter: http://www.tcdp.de/data/pdf/TCDP-1-0.pdf, zuletzt abgerufen am 06.09.2017, zit.: Kompetenzzentrum Trusted Cloud, Trusted Cloud-Datenschutzprofil für Cloud-Dienste Google Scholar öffnen
- König, Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Google Scholar öffnen
- Konrad, Sabine: Der Schutz der Vertrauenssphäre zwischen Rechtsanwalt und Mandant im Zivilprozess, NJW 2004, S. 710 ff. Google Scholar öffnen
- Köppen, Hajo: Big Brother Awards 2012, ZD-Aktuell 2012, 02899 Google Scholar öffnen
- Kort, Michael: Produkteigenschaft medizinischer Software, Einordnung im deutschen und US-amerikanischen Produkthaftungsrecht, CR 1990, S. 171 ff. Google Scholar öffnen
- Krafka, Alexander: Anmerkung zu BGH, Urteil vom 18.07.2012 – VIII ZR 337/11, DNotZ 2013, S. 354 ff. Google Scholar öffnen
- Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, MMR 2003, S. 366 ff. Google Scholar öffnen doi.org/10.1007/978-3-322-81225-4_1
- Kraft, Gerhard (Hrsg.): Außensteuergesetz, München 2009, zit.: Kraft/Bearbeiter Google Scholar öffnen doi.org/10.1007/978-3-8349-8235-3_3
- Krasemann, Henry: Onlinespielrecht - Spielwiese für Juristen, MMR 2006, S. 351 ff. Google Scholar öffnen
- Kremer, Sascha: Anpassungspflicht für Software bei Änderungen der Rechtslage, ITRB 2013, S. 116 ff. Google Scholar öffnen
- Kremer, Sascha/Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, S. 501 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0804
- Kroiß, Ludwig (Hrsg.): FormularBibliothek Zivilprozess - Verkehr/Schaden/Versicherung, 2. Auflage, Baden-Baden 2010, zit.: Bearbeiter, in: FormularBibliothek Zivilprozess Google Scholar öffnen
- Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, S. 758 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
- Kudlich, Hans: Strafverfolgung im Internet, - Bestandsaufnahme und aktuelle Probleme -, GA 2001, S. 193 ff. Google Scholar öffnen
- Kühl, Kristian/Heger, Martin (Bearb.): Lackner/Kühl, Strafgesetzbuch, 28. Auflage, München 2014, zit.: Lackner/Kühl/Bearbeiter Google Scholar öffnen
- Kühling, Jürgen/Biendl, Michael: Datenschutzrecht – Basis und Bremse des Cloud Computing, Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud-Diensten, CR 2014, S. 150 ff. Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0304
- Kulessa, Claudia: Technische und organisatorische Grundlagen des Hardware-Backup, CR 1994, S. 431 ff. Google Scholar öffnen
- Kupfrian, Jürgen/Hoppen, Peter: Datenverlust und Datenrettung, Technische Möglichkeiten und Grenzen, CR 2007, S. 819 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-819
- Kutzner, Lars: Einfache gesellschaftsrechtliche Pflichtverletzungen als Untreue - Die Kinowelt-Entscheidung des BGH, NJW 2006, S. 3541 ff. Google Scholar öffnen
- Kurz, Constanze/Rieger, Frank: Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, Auszug bei Zeit Online vom 12.04.2011, abrufbar unter: http://www.zeit.de/digital/datenschutz/2011-04/datenfresser-kurz-rieger, zuletzt abgerufen am 11.07.2017, zit.: Kurz/Rieger, Datenfresser Google Scholar öffnen
- Lampe, Frank: Marketing und Electronic Commerce, Managementwissen und Praxisbeispiele für das erfolgreich expansive Marketing, Wiesbaden 1999, zit.: Lampe, Marketing und Electronic Commerce Google Scholar öffnen doi.org/10.1007/978-3-663-10732-3_7
- Landscheidt, Christoph: Die Produkthaftung für Kraftfahrzeuge und Zubehör, Aktuelle Fragen zur Haftung des Herstellers bei Verkehrsunfällen wegen Produktfehlern nach dem Inkrafttreten des Produkthaftungsgesetzes, NZV 1989, S. 169 ff. Google Scholar öffnen
- Lange, Paul: Marken- und Kennzeichenrecht, 2. Auflage, München 2012 Google Scholar öffnen
- Langenau, Frank: Microsoft SQL Server 2000, Für Datenbankadministration und entwicklung, München 2001, zit.: Langenau, Microsoft SQL Server 2000 Google Scholar öffnen
- Larenz, Karl/Canaris, Claus-Wilhelm, Lehrbuch des Schuldrechts, Band II, Halbband 2, Besonderer Teil, 13. Auflage, München 1994, zit.: Larenz/Canaris Google Scholar öffnen
- Laufs, Adolf/Katzenmeier, Christian/Lipp, Volker: Arztrecht, 7. Auflage, München 2015 Google Scholar öffnen
- Laufs, Adolf/Kern, Bernd-Rüdiger (Hrsg.): Handbuch des Arztrechts, Zivilrecht, Öffentliches Recht, Vertragsarztrecht, Krankenhausrecht, Strafrecht, 4. Auflage, München 2010, zit.: Bearbeiter, in: Laufs/Kern Google Scholar öffnen
- Laumen, Hans-W.: Die „Beweiserleichterung bis zur Beweislastumkehr” - Ein beweisrechtliches Phänomen, NJW 2002, S. 3739 ff. Google Scholar öffnen
- Lehmann, Michael: Produkt- und Produzentenhaftung für Software, NJW 1992, S. 1721 ff. Google Scholar öffnen
- Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, S. 608 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-608
- Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Auflage, München 2011, zit.: Bearbeiter, in: Lehmann/Meents Google Scholar öffnen
- Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.): Unkörperliche Güter im Zivilrecht, Tübingen 2011 Google Scholar öffnen
- Leible, Stefan/Sosnitza, Olaf: Anmerkung zu LG Hamburg, Entscheidung vom 18.07.2001 – 401 O 63/00, K&R 2002, S. 51 f. Google Scholar öffnen
- Leisse, Gerd/Traub, Fritz: Schadensschätzung im unlauteren Wettbewerb, - Beitrag zur Bezifferung des entgangenen Gewinns -, GRUR 1980, S. 1 ff. Google Scholar öffnen
- Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, S. 483 ff. Google Scholar öffnen
- Lensdorf, Lars: E-Mail Archivierung: zwingend oder nur „nice to have“?, CR 2008, S. 332 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-332
- Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 3. Auflage, München 2013, zit.: Bearbeiter, in: Leupold/Glossner Google Scholar öffnen
- Libertus, Michael: Determinanten der Störerhaftung für Inhalte in Onlinearchiven, MMR 2007, S. 143 ff. Google Scholar öffnen
- Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Google Scholar öffnen
- Liceni-Kierstein, Dagny: Beweislast und Beweislastumkehr in Unterhaltsverfahren, FPR 2010, S. 140 ff. Google Scholar öffnen
- Liesegang, Wiegand: IT-Recht 2020 – Technik als Triebkraft, ITRB 2014, S. 108 f. Google Scholar öffnen
- Lindner-Figura, Jan/Oprée, Frank/Stellmann, Frank: Geschäftsraummiete, 3. Auflage, München 2012 Google Scholar öffnen
- Lippert, Pascal: Neue sicherheitsbezogene IT-Dienstleistungen, CR 2002, S. 458 ff. Google Scholar öffnen
- Littbarski, Sigurd: Kommentar, Allgemeine Versicherungsbedingungen für die Haftpflichtversicherung (AHB), München 2001, zit.: Littbarski, AHB Google Scholar öffnen
- Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts, 2. Auflage, München 2010, zit.: Bearbeiter, in: Loewenheim Google Scholar öffnen
- Mankowski, Peter: Das Internet im internationalen Vertrags- und Deliktsrecht, RabelsZ 1999, S. 203 ff. Google Scholar öffnen
- Marburger, Peter: Die Regeln der Technik im Recht, Köln 1982 Google Scholar öffnen
- Marly, Jochen P.: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Google Scholar öffnen
- Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620 ff. Google Scholar öffnen
- May, Rob: What Social Dara is Worth (And Why You Should Back It Up), 05.04.2012, abrufbar unter http://blog.backupify.com/2012/04/05/what-is-social-data-worth/, zuletzt abgerufen am 02.07.2017, zit.: May, What Social Data is Worth Google Scholar öffnen
- Mayer, Markus A./Burgsmüller, Florian: Virtuelles Hausverbot für Konkurrenten, MMR Aktuell 2010, 311324 Google Scholar öffnen
- Medicus, Dieter/Lorenz, Stephan: Schuldrecht I, Allgemeiner Teil, Ein Studienbuch, 21. Auflage, München 2015, zit.: Medicus/Lorenz, Schuldrecht I Google Scholar öffnen
- Medicus, Dieter/Lorenz, Stephan: Schuldrecht II, Besonderer Teil, Ein Studienbuch, 17. Auflage, München 2014, zit.: Medicus/Lorenz, Schuldrecht II Google Scholar öffnen
- Mehr Sicherheit in der Cloud, 05.08.2013, abrufbar unter http://www.pc-magazin.de/ratgeber/mehr-sicherheit-in-der-cloud-1529344.html, zuletzt abgerufen am 02.07.2017, zit.: Mehr Sicherheit in der Cloud, PC Magazin vom 05.08.2013 Google Scholar öffnen
- Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Google Scholar öffnen
- Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Google Scholar öffnen
- Meinel, Christoph/Willems, Christian/Roschke, Sebastian/Schnjakin, Maxim: Virtualisierung und Cloud Computing: Konzepte, Technologiestudie, Marktübersicht, Technische Berichte Nr. 44 des Hasso-Plattner-Instituts für Softwaresystemtechnik, Potsdam 2011, abrufbar unter: https://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technische_Berichte/HPI_44_Virtualisierung_und_Cloud_Computing_Konzepte_Technologiestudie_Marktuebersicht.pdf, zuletzt abgerufen am 02.07.2017, zit.: Meinel et al., Virtualisierung und Cloud Computing Google Scholar öffnen
- Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology, Special Publication 800-145, 2011, abrufbar unter: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf, zuletzt abgerufen am 02.07.2017, zit.: Mell/Grance, The NIST Definition of Cloud Computing Google Scholar öffnen doi.org/10.6028/NIST.SP.800-145
- Mengel, Anja: Compliance und Arbeitsrecht, Implementierung, Durchsetzung, Organisation, München 2009, zit.: Mengel, Compliance und Arbeitsrecht Google Scholar öffnen
- Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445 ff. Google Scholar öffnen
- Metz, Jochen: Der Anscheinsbeweis im Straßenverkehrsrecht, NJW 2008, S. 2806 ff. Google Scholar öffnen
- Meyer, Andreas: Die Haftung für fehlerhafte Aussagen in wissenschaftlichen Werken, ZUM 1997, S. 26 ff. Google Scholar öffnen
- Meyer, Olaf: Haftung der Internet-Auktionshäuser für Bewertungsportale, NJW 2004, S. 3151 ff. Google Scholar öffnen
- Meyer, Oliver/Harland, Hanno: Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, S. 689 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-689
- Meyke, Rolf: Plausibilitätskontrolle und Beweis, NJW 2000, S. 2230 ff. Google Scholar öffnen
- Microsoft-Servicevertrag, Stand 04.05.2015, abrufbar unter: https://www.microsoft.com/de-de/servicesagreement/, zuletzt abgerufen am 02.04.2017, zit.: Microsoft-Servicevertrag Google Scholar öffnen
- Moench, Christoph: Die Bedeutung der Meinungsfreiheit bei Eingriffen in geschützte Rechtspositionen, NJW 1984, S. 2920 ff. Google Scholar öffnen
- Möhring, Philipp/Nicolini, Käte (Begr.): Urheberrecht, UrhG, KUG, UrhWahrnG, VerlG, 3. Auflage, München 2014, zit.: Möhring/Nicolini/Bearbeiter Google Scholar öffnen
- Mommers, Christian: Datenverlust im Unternehmen – Was ist zu tun?, 20.06.2012, abrufbar unter: https://www.datenschutzbeauftragter-info.de/datenverlust-im-unternehmen-was-ist-zu-tun/, zuletzt abgerufen am 02.07.2017, zit.: Mommers, Datenverlust im Unternehmen Google Scholar öffnen
- Möschel, Wernhard: Unklarheitenregel und sachenrechtlicher Bestimmtheitsgrundsatz bei Kreditsicherungen durch AGB-Banken, NJW 1981, S. 2273 ff. Google Scholar öffnen
- Motzke, Gerd: Der Zeugenbeweis und der Sachverständigenbeweis, Über die Grenzen des Beweises durch sachverständige Zeugen, DS 2014, S. 142 ff. Google Scholar öffnen
- Mugdan, Benno: Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Berlin, 2. Band, 1899, zit.: Mugdan, Die gesammten Materialien zum BGB Google Scholar öffnen doi.org/10.1055/s-0029-1200166
- Müller, Klaus: Zur Nichtfeststellbarkeit des kollisionsrechtlich berufenen ausländischen Rechts, NJW 1981, S. 481 ff. Google Scholar öffnen
- Müller, Ulf/Bohne, Michael: Providerverträge, München 2005 Google Scholar öffnen
- Müller-Broich, Jan D.: Telemediengesetz, Baden-Baden 2012 Google Scholar öffnen
- Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 17. Auflage, München 2017, zit.: ErfK/Bearbeiter Google Scholar öffnen
- Müller-Hengstenberg, Claus Dieter: Ist das Kaufrecht auf alle IT-Projektverträge anwendbar?, NJW 2010, S. 1181 ff. Google Scholar öffnen
- Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoftwareverträge, Eine kritische Auswertung höchstrichterlicher Rechtsprechung zum alten Schuldrecht für die Beurteilung nach neuem Schuldrecht, CR 2004, S. 161 ff. Google Scholar öffnen
- Müller-Hengstenberg, Claus Dieter/Kirn, Stefan: Vertragscharakter des Application Service Providing-Vertrags, NJW 2007, S. 2370 ff. Google Scholar öffnen
- Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Zivilprozessordnung, mit Gerichtsverfassungsgesetz, Kommentar, 13. Auflage, München 2016, zit.: Musielak/Voit/Bearbeiter Google Scholar öffnen
- Nacktfotos von Lawrence und Co.: Apple weist Mitschuld an Hackerangriff zurück, 03.09.2014, abrufbar unter http://www.spiegel.de/netzwelt/web/hacker-klauen-nacktfotos-von-promis-laut-apple-keine-luecke-bei-icloud-a-989545.html, zuletzt abgerufen am 02.07.2017, zit.: Apple weist Mitschuld an Hackerangriff zurück, Spiegel Online vom 03.09.2014 Google Scholar öffnen
- Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Google Scholar öffnen
- Nieland, Holger, Störerhaftung bei Meinungsforen im Internet, Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494 ff. Google Scholar öffnen
- Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, S. 686 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-686
- Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444 ff. Google Scholar öffnen
- Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Herausforderungen für die unternehmerische Praxis, Berlin 2014, zit.: Bearbeiter, in: Niemann/Paul Google Scholar öffnen doi.org/10.1515/9783110283648
- Nolte, Norbert/Becker, Thomas: IT-Compliance, BB-Special Nr. 5 2008, S. 23 ff. Google Scholar öffnen
- Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, S. 151 ff. Google Scholar öffnen
- NSA-Affäre: Chronologie der Snowden-Affäre, 12.07.2013, abrufbar unter: http://www.spiegel.de/politik/ausland/nsa-spaehaktion-eine-chronologie-der-enthuellungen-a-910838.html, zuletzt abgerufen am 02.07.2017, zit.: Chronologie der Snowden-Affäre, Spiegel Online vom 12.07.2013 Google Scholar öffnen
- NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, 30.09.2013, abrufbar unter http://www.heise.de/newsticker/meldung/NSA-Affaere-Geheimdienst-analysiert-umfassend-soziale-Beziehungen-1969450.html, zuletzt abgerufen am 02.07.2017, zit.: Geheimdienst analysiert umfassend soziale Beziehungen, heise online vom 30.09.2013 Google Scholar öffnen
- NSA-Lauschaffäre und kein Ende: IT-Sicherheit ist wichtiger denn je, 08.11.2013, kostenpflichtig abrufbar unter: http://www.vdi-nachrichten.com/Technik-Wirtschaft/NSA-Lauschaffaere-Ende-IT-Sicherheit-wichtiger-je, zuletzt abgerufen am 02.07.2017, zit.: NSA-Lauschaffäre und kein Ende, VDI-Nachrichten vom 08.11.2013 Google Scholar öffnen
- Obenaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Google Scholar öffnen
- Oetker, Hartmut: Unverhältnismäßige Herstellungskosten und das Affektionsinteresse im Schadensersatzrecht, NJW 1985, S. 345 ff. Google Scholar öffnen
- Ohly, Ansgar: Schadensersatzansprüche wegen Rufschädigung und Verwässerung im Marken- und Lauterkeitsrecht, GRUR 2007, S. 926 ff. Google Scholar öffnen
- Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 6. Auflage, München 2014, zit.: Ohly/Sosnitza/Bearbeiter, 6. Auflage 2014 Google Scholar öffnen
- Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 7. Auflage, München 2016, zit.: Ohly/Sosnitza/Bearbeiter Google Scholar öffnen
- Oracle Cloud Services-Vertrag, Fassung vom 10.10.2004, abrufbar unter: http://www.oracle.com/us/corporate/contracts/cloud-csa-de-de-2352085.pdf, zuletzt abgerufen am 02.07.2017, zit.: Oracle Cloud Services-Vertrag Google Scholar öffnen
- Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 76. Auflage, München 2017, zit.: Palandt/Bearbeiter Google Scholar öffnen
- Park, Tido (Hrsg.): Kapitalmarktstrafrecht, Straftaten, Ordnungswidrigkeiten, Finanzaufsicht, Compliance, Handkommentar, 3. Auflage, Baden-Baden 2013, zit.: Bearbeiter, in: Park, Kapitalmarktstrafrecht Google Scholar öffnen
- Peschel, Christopher/Rockstroh, Sebastian: Big Data in der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571 ff. Google Scholar öffnen
- Petershagen, Jörg: Rechtsschutz gegen Negativkommentare im Bewertungsportal von Internetauktionshäusern, Einstweilige Verfügung oder Hauptsacheverfahren?, NJW 2008, S. 953 ff. Google Scholar öffnen
- Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Google Scholar öffnen
- Pfeiffer, Thomas: Die Entwicklung des Internationalen Vertrags-, Schuld- und Sachenrechts in den Jahren 1995/96, NJW 1997, S. 1207 ff. Google Scholar öffnen
- Pflüger, Frank: Kausalitätsvermutung und Beweislastumkehr in der novellierten Arzneimittelhaftung, PharmR 2003, S. 363 ff. Google Scholar öffnen
- Piltz, Detlev Jürgen/Wissmann, Eike: Unternehmensbewertung beim Zugewinnausgleich nach Scheidung, NJW 1985, S. 2673 ff. Google Scholar öffnen
- Pinkes, Martina: Soziale Preise: Was sind Ihre Daten bei Facebook, Twitter und Co. wert?, 19.04.2012, abrufbar unter http://www.computerbild.de/artikel/cb-Aktuell-Internet-Backupify-Wieviel-sind-Ihre-sozialen-Daten-wert-7447162.html, zuletzt abgerufen am 02.07.2017, zit.: Pinkes, Soziale Preise Google Scholar öffnen
- Plath, Kai-Uwe (Hrsg.): Bundesdatenschutzgesetz, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, Köln 2016, zit.: Plath/Bearbeiter Google Scholar öffnen
- Pohle, Jan/Ammann, Thorsten: Über den Wolken… - Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-273
- Pötters, Stephan: Beschäftigtendaten in der Cloud, NZA 2013, S. 1055 ff. Google Scholar öffnen
- Pröpper, Martin/Römermann, Martin: Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung), MMR 2008, S. 514 ff. Google Scholar öffnen
- Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO Kommentar, 8. Auflage, München 2016, zit.: Prütting/Gehrlein/Bearbeiter Google Scholar öffnen
- Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd (Hrsg.): BGB Kommentar, 11. Auflage, München 2016, zit.: Prütting/Wegen/Weinreich/Bearbeiter Google Scholar öffnen
- Raab, Thomas: Die Bedeutung der Verkerspflichten und ihre systematische Stellung im Deliktsrecht, JuS 2002, S. 1041 ff.; Google Scholar öffnen
- Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, S. 265 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-265
- Rauscher, Thomas/Krüger, Wolfgang (Hrsg.): Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, München Google Scholar öffnen
- – Band 1, §§ 1-354, 5. Auflage 2016; Google Scholar öffnen
- – Band 2, §§ 355-1024, 5. Auflage 2016; Google Scholar öffnen
- zit.: MüKo-ZPO/Bearbeiter Google Scholar öffnen
- Redeker, Helmut: Anmerkung zu LG München, Urteil vom 25.10.2006 – 30 O 11973/05, CR 2007, S. 264 ff. Google Scholar öffnen
- Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB, Öffentlich-rechtliche Datenverarbeitung in der Cloud: Strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, S. 232 ff. Google Scholar öffnen
- Redeker, Helmut: Handbuch der IT-Verträge, Ergänzungslieferung 31 Stand Dezember 2016, Köln, zit.: Bearbeiter, in: Redeker Google Scholar öffnen
- Redeker, Helmut: IT-Recht, 5. Auflage, München 2012 Google Scholar öffnen
- Redeker, Helmut: Provider-Verträge – ihre Einordnung in die Vertragstypen des BGB, ITRB 2003, S. 82 ff. Google Scholar öffnen
- Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, S. 2917 ff. Google Scholar öffnen
- Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Google Scholar öffnen
- Reese, Jürgen: Produkthaftung und Produzentenhaftung für Hard– und Software, DStR 1994, S. 1121 ff. Google Scholar öffnen
- Reichert, Holger: Das Hausrecht in Wohnungseigentumsanlagen, ZWE 2009, S. 289 ff. Google Scholar öffnen
- Richardi, Reinhard/Wißmann, Hellmut/Wlotzke, Otfried/Oetker, Hartmut (Hrsg.): Münchener Handbuch zum Arbeitsrecht, München, Band 1, Individualarbeitsrecht, 3. Auflage 2009, zit.: Bearbeiter, in: Richardi et al. Google Scholar öffnen
- Reiss, Spencer: Power to the People, wired vom 12.01.1996, abrufbar unter: http://www.wired.com/1996/12/esgage/, zuletzt abgerufen am 02.04.2017, zit.: Reiss, Power to the People Google Scholar öffnen
- Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Google Scholar öffnen
- Rohe, Matthias: Netzverträge, Tübingen 1998 Google Scholar öffnen
- Röhrborn, Jens/Sinhart, Michael: Application Service Providing – juristische Einordnung und Vertragsgestaltung, CR 2001, S. 69 ff. Google Scholar öffnen
- Röhrborn, Stefan/Lang, Valentin: Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber? – Zu den Auswirkungen auf die Nutzung mobiler Kommunikationsmittel –, BB 2015, S. 2357 ff. Google Scholar öffnen
- Rolfs, Christian/Kreikebohm, Ralf/Giesen, Richard/Udsching, Peter (Hrsg.): Beck’scher Online-Kommentar Arbeitsrecht, 44. Edition Stand 01.06.2017, München, zit. als: BeckOK ArbR/Bearbeiter Google Scholar öffnen
- Rombach, Wolfang: Killer-Viren als Kopierschutz, CR 1990, S. 101 ff. Google Scholar öffnen
- Römermann, Volker (Hrsg.): Münchener Anwaltshandbuch GmbH-Recht, 3. Auflage, München 2014, zit.: Bearbeiter, in: Römermann Google Scholar öffnen
- Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft, Zombies außer Kontrolle?, MMR 2014, S. 377 ff. Google Scholar öffnen
- Rössel, Markus: Haftung für Computerviren, Die aktuelle Rechtslage zur Haftung im Überblick, ITRB 2002, S. 214 ff. Google Scholar öffnen
- Roßnagel, Alexander: Big Data – Small Privacy?, ZD 2013, S. 562 ff. Google Scholar öffnen
- Roßnagel, Alexander: Die Novellen zum Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716 ff. Google Scholar öffnen
- Roßnagel, Alexander/Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Google Scholar öffnen
- Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, S. 19 ff. Google Scholar öffnen
- Roth-Neuschild, Birgit: Cloud way out, Exit-Strategien bei Nutzung von Cloud Services, ITRB 2013, S. 213 ff. Google Scholar öffnen
- Roxin, Claus: Strafrecht Allgemeiner Teil, Band II: Besondere Erscheinungsformen der Straftat, München 2003, zit. als: Roxin, Strafecht AT Google Scholar öffnen
- Ruthardt, Frederik/Hachmeister, Dirk: Der Verkehrswert des Unternehmens als rechtliche Wertkategorie, Typisierungskonsequenzen und grundsätzliche Kritik, NZG 2014, S. 885 ff. Google Scholar öffnen doi.org/10.5771/9783845255958-47
- Sack, Rolf: Das Anstandsgefühl aller billig und gerecht Denkenden und die Moral als Bestimmungsfaktoren der guten Sitten, NJW 1985, S. 761 ff. Google Scholar öffnen
- Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, München Google Scholar öffnen
- – Band 1, §§ 1-240 BGB, ProstG, AGG, 7. Auflage 2015; Google Scholar öffnen
- – Band 2, §§ 241-432 BGB, 7. Auflage 2016; Google Scholar öffnen
- – Band 3, §§ 433-610 BGB, Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Auflage 2012; Google Scholar öffnen
- – Band 4, §§ 611-704 BGB, EFZG, TzBfG, KSchG, 6. Auflage 2012; Google Scholar öffnen
- – Band 5, §§ 705-853 BGB, PartGG, ProdHaftG, 6. Auflage 2013; Google Scholar öffnen
- – Band 6, §§ 854-1296 BGB, WEG, ErbbauRG, 6. Auflage 2013; Google Scholar öffnen
- – Band 9, §§ 1922-2385 BGB, 27-35 BeurkG, 6. Auflage 2013; Google Scholar öffnen
- – Band 10, Internationales Privatrecht, 6. Auflage 2015; Google Scholar öffnen
- zit.: MüKo-BGB/Bearbeiter Google Scholar öffnen
- Saenger, Ingo (Hrsg.): Zivilprozessordnung, Handkommentar, 7. Auflage, München 2017, zit.: Saenger/Bearbeiter Google Scholar öffnen
- Sagasser, Bernd/Bula, Thomas/Brünger, Thomas (Hrsg.): Umwandlungen, Verschmelzung, Spaltung, Formwechsel, Vermögensübertragung, 4. Auflage, München 2011, zit.: Bearbeiter, in: Sagasser/Bula/Brünger, Umwandlungen Google Scholar öffnen
- Sassenberg, Thomas/Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889 ff. Google Scholar öffnen
- Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafgesetzbuch, 2. Auflage, Köln 2014, zit.: Satzger/Schluckebier/Widmaier/Bearbeiter Google Scholar öffnen
- Schedel, Dieter: Beweisführung in EDV-Sachen im Rahmen einer mangel- und störungsbedingten Anspruchsverfolgung, Berlin 2009, zit.: Schedel, Beweisführung in EDV Sachen Google Scholar öffnen
- Scherer, Stephan (Hrsg.): Münchener Anwaltshandbuch Erbrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Scherer Google Scholar öffnen
- Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen (Hrsg.): Bankrechts-Handbuch, 4. Auflage, München 2011, zit.: Bearbeiter, in: Schimansky/Bunte/Lwowski Google Scholar öffnen
- Schirmbacher, Martin/Ihmor, Markus: Affiliate-Werbung – Geschäftsmodell, Vertragsgestaltung und Haftung, CR 2009, S. 245 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-245
- Schlechtriem, Peter/Schmidt-Kessel, Martin: Schuldrecht Allgemeiner Teil, 6. Auflage, Tübingen 2005 Google Scholar öffnen
- Schlitt, Gerhard/Müller, Gabriele (Hrsg.): Handbuch Pflichtteilsrecht, München 2010, zit.: Bearbeiter, in: Schlitt/Müller Google Scholar öffnen
- Schmelz, Christoph: BGB, GG: Interessenabwägung zwischen Persönlichkeitsschutz und Kunstfreiheit (»ESRA«), Entscheidung zur Frage der Erkennbarkeit einer realen Person in einer Romanfigur, JA 2005, S. 836 ff. Google Scholar öffnen
- Schmid, Joachim: Probleme der Rechtsnaturbestimmung moderner Vertragstypen, Am Beispiel des "Back-Up-Vertrages", CR 1994, S. 513 ff. Google Scholar öffnen
- Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, S. 476 ff. Google Scholar öffnen
- Schmidl, Michael: Softwareerstellung und § 651 BGB – ein Versöhnungsversuch, MMR 2004, S. 590 ff. Google Scholar öffnen
- Schmidt, Karsten (Hrsg.): Münchener Kommentar zum Handelsgesetzbuch, München Google Scholar öffnen
- – Band 1: §§ 1-104a, 3. Auflage 2010; Google Scholar öffnen
- – Band 4: §§ 238-342e HGB, 3. Auflage 2013; Google Scholar öffnen
- – Band 6: Bankvertragsrecht, 3. Auflage 2014; Google Scholar öffnen
- – Band 7: §§ 407-619 HGB, CMR, CIM, MÜ, CMNI, 3. Auflage 2014; Google Scholar öffnen
- – zit.: MüKo-HGB/Bearbeiter Google Scholar öffnen
- Schneider, Jochen (Hrsg.): Handbuch des EDV-Rechts, 4. Auflage, Köln 2009, zit.: Bearbeiter, in: Schneider Google Scholar öffnen doi.org/10.9785/ovs.9783504382322
- Schneider, Jochen: Verschuldensunabhängige Einstandspflicht bei IT-Leistungen, ITRB 2006, S. 42 ff. Google Scholar öffnen
- Schneider, Jochen/Günther, Andreas: Haftung für Computerviren, CR 1997, S. 389 ff. Google Scholar öffnen
- Schneider, Sven: Pflichtenkollisionen und Gewissenskonflikte im Vorstand, NZG 2009, S. 1413 ff. Google Scholar öffnen
- Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, 4. Auflage, München 2010, zit.: Schricker/Loewenheim/Bearbeiter Google Scholar öffnen
- Schröder, Markus: Anmerkung zu OLG Düsseldorf, Urteil vom 27.4.2010 – I-20 U 166/09, MMR 2010, S. 483 ff. Google Scholar öffnen
- Schrotz, Jan-Oliver/Zdanowiecki, Konrad: Cloud Computing für die öffentliche Hand, Rechtliche Schlüsselthemen und Lösungsansätze, CR 2015, S. 485. Google Scholar öffnen doi.org/10.9785/cr-2015-0803
- Schuhmann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Google Scholar öffnen
- Schuld, Katja: Ungehobene Schätze, VW 2012, S. 1566 Google Scholar öffnen
- Schulte am Hülse, Ulrich/Welchering, Peter: Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262 ff. Google Scholar öffnen
- Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung, Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, S. 73 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-73
- Schulz, Carsten/Rosenkranz, Timo: Cloud-Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, S. 232 ff. Google Scholar öffnen
- Schulz, Sönke E.: Cloud Computing in der öffentlichen Verwaltung, Chancen – Risiken – Modelle, MMR 2010, S. 75 ff. Google Scholar öffnen doi.org/10.5771/0947-9856-2010-1-36
- Schulze, Reiner (Schriftleitung): Schulze u.a., Bürgerliches Gesetzbuch, Handkommentar, 8. Auflage 2014, zit.: Schulze et al./Bearbeiter Google Scholar öffnen
- Schüppen, Matthias/Schaub, Bernhard (Hrsg.): Münchener Anwaltshandbuch Aktienrecht, 2. Auflage, München 2010, zit.: Bearbeiter, in: Schüppen/Schaub Google Scholar öffnen
- Schuppert, Stefan: Web-Hosting-Verträge, CR 2000, S. 227 ff. Google Scholar öffnen
- Schuster, Fabian: Leistungsabgrenzung in IT-Verträgen, Ein Plädoyer für die sorgfältige Abgrenzung von Leistungsbereichen und Verantwortlichkeiten in IT-Projekten, CR 2013, S. 690 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-690
- Schuster, Fabian/Reichl, Wolfgang: Cloud Computing und SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-38
- Schütze, Bernd (Hrsg.): SGB X, Sozialverwaltungsverfahren und Sozialdatenschutz, Kommentar, 8. Auflage, München 2014, zit.: Bearbeiter, in: von Wulffen/Schütze Google Scholar öffnen
- Schwartmann, Rolf: Daten haben einen Wert, 20.06.2013, abrufbar unter: http://www.ksta.de/netzwelt/netzblick-daten-haben-einen-wert,16126778,23469584.html, zuletzt abgerufen am 02.07.2017, zit.: Schwartmann, Daten haben einen Wert Google Scholar öffnen
- Schweinoch, Martin: Geänderte Vertragstypen in Software-Projekten, Auswirkungen des BGH-Urteils vom 23.7.2009 auf die vertragstypologische Einordnung üblicher Leistungen, CR 2010, S. 1 ff. Google Scholar öffnen
- Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Google Scholar öffnen
- Selk, Robert: Das Schicksal von ASP- und SaaS-Services in der Insolvenz des Anbieters, ITRB 2012, S. 201 ff. Google Scholar öffnen
- Senge, Lothar (Hrsg.): Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten: OWiG, 4. Auflage, München 2014, zit. als: KK-OWiG/Bearbeiter Google Scholar öffnen
- Sieber, Ullrich: Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, MMR-Beilage 1999, Heft 2, S. 1 ff., zit. als: Sieber, MMR-Beil. 1999 Google Scholar öffnen
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 Google Scholar öffnen
- Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, Heft 5, S. XII ff., zit.: Söbbing, MMR 2008, XII Google Scholar öffnen
- Sokol, Bettina/Tiaden, Roul: Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, Freundesgabe Büllesbach 2002, S. 161 ff., abrufbar unter http://www.alfred-buellesbach.de/PDF/16_Sokal1.pdf, zuletzt abgerufen am 02.07.2017, zit.: Sokol/Tiaden, Freundesgabe Büllesbach 2002 Google Scholar öffnen
- Solmecke, Christian/Rüther, Felix/Herkens, Thomas: Uneinheitliche Darlegungs- und Beweislast in Filesharing-Verfahren, Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, S. 217 ff. Google Scholar öffnen
- Spannowsky, Willy/Uechtritz, Michael (Hrsg.): Öffentliches Baurecht, Edition 32 Stand 15.01.2016, zit.: BeckOK-BauGB/Bearbeiter Google Scholar öffnen
- Specht, Louisa: Ausschließlichkeitsrecht an Daten – Notwendigkeit, Schutzumfang, Alternativen, Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, S. 288 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0504
- Speichert, Horst: Praxis des IT-Rechts, Praktische Rechtsfragen der Internetnutzung und IT-Security, Wiesbaden 2004, zit. als: Speichert, Praxis des IT-Rechts Google Scholar öffnen
- Spender, Andrew: Gartner’s Top 10 Strategic Technology Trends for 2015, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 01.07.2017, zit.: Spender, Top 10 Strategic Technology Trends for 2015 Google Scholar öffnen
- Spickhoff, Andreas: Das System der Arzthaftung im reformierten Schuldrecht, NJW 2002, S. 2530 ff. Google Scholar öffnen
- Spickhoff, Andreas (Hrsg.): Medizinrecht, AMG, ApoG, BGB, GenTG, KHG, MBO, MPG, SGB V, SGB XI, StGB, TFG, TPG, 2. Auflage, München 2014, zit.: Bearbeiter, in: Spickhoff, Medizinrecht Google Scholar öffnen
- Spindler, Gerald: Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, S. 3737 ff. Google Scholar öffnen
- Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Google Scholar öffnen doi.org/10.1628/186723711796367006
- Spindler, Gerald: Haftung und Verantwortlichkeit im IT-Recht, Ein Rück- und Ausblick zu den Bewährungsproben der allgemeinen Grundsätze des Haftungsrechts, CR 2005, S. 741 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-741
- Spindler, Gerald: IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, S. 3145 ff. Google Scholar öffnen
- Spindler, Gerald: IT-Sicherheitsgesetz und zivilrechtliche Haftung, Auswirkungen des IT-Sicherheitsgesetzes im Zusammenspiel mit der endgültigen EU-NIS-Richtlinie auf die zivilrechtliche Haftung, CR 2016, S. 297 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0505
- Spindler, Gerald/Ernst, Stefan: Vertragsgestaltung für den Einsatz von E-Mail-Filtern, CR 2004, S. 437 ff. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 2. Auflage, München 2011, zit.: Bearbeiter, in: Spindler/Schuster, 2. Auflage 2011 Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Auflage, München 2015, zit.: Bearbeiter, in: Spindler/Schuster Google Scholar öffnen
- Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, S. 2179 ff. Google Scholar öffnen
- Staudinger, Julius von (Begr.): Eckpfeiler des Zivilrechts, 5. Auflage, Berlin 2014 Google Scholar öffnen
- Staudinger, Julius von (Begr.): Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Berlin Google Scholar öffnen
- – Buch 1, Einleitung zum BGB, §§ 1-14 BGB, VerschG, 2013; Google Scholar öffnen
- – Buch 1, §§ 90-103, 104-124, 130-133 BGB, 2012 Google Scholar öffnen
- – Buch 1, §§ 164-240 BGB, 2014; Google Scholar öffnen
- – Buch 2, Einleitung zum Schuldrecht; §§ 241-243 BGB, 2015; Google Scholar öffnen
- – Buch 2, §§ 255-304 BGB, 2014; Google Scholar öffnen
- – Buch 2, §§ 305-310 BGB, UKlaG, 2013; Google Scholar öffnen
- – Buch 2, §§ 311, 311a, 312, 312a-i BGB, 2012; Google Scholar öffnen
- – Buch 2, §§ 362-396 BGB, 2016; Google Scholar öffnen doi.org/10.1016/j.jns.2015.12.036
- – Buch 2, §§ 535-555f BGB, 2014; Google Scholar öffnen
- – Buch 2, §§ 611-613 BGB, 2010; Google Scholar öffnen
- – Buch 2, §§ 657-704 BGB, 2006; Google Scholar öffnen
- – Buch 2, §§ 823-825 BGB, 1999; Google Scholar öffnen
- – Buch 2, § 823 E-I, 824, 825 BGB, 2009; Google Scholar öffnen
- – Buch 2, §§ 826-829 BGB, §§ 1-19 ProdHaftG, 2014; Google Scholar öffnen
- – Buch 3, Einleitung zum Sachenrecht, §§ 854-882 BGB, 2012; Google Scholar öffnen
- – Buch 3, §§ 903-924 BGB, 2016; Google Scholar öffnen
- – Buch 3, §§ 925-931, Anh zu §§ 929-931, §§ 932-984 BGB, 2011; Google Scholar öffnen
- – Buch 3, §§ 985-1011 BGB, 2012; Google Scholar öffnen
- – Buch 5, §§ 2265-2302 BGB, 2014; Google Scholar öffnen
- – EGBGB/Internationales Privatrecht: IPR, Art. 38-42 EGBGB, 2002; Google Scholar öffnen
- – Einleitung zur Rom I-VO, Art. 1-10 Rom I-VO (Internationales Vertragsrecht), 2011; Google Scholar öffnen
- zit.: Staudinger/Bearbeiter Google Scholar öffnen
- Steger, Udo: Rechtliche Verpflichtungen zur Notfallplanung im IT-Bereich, CR 2007, S. 137 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-137
- Stein, Friedrich/Jonas, Martin (Hrsg.): Kommentar zur Zivilprozessordnung, Tübingen Google Scholar öffnen
- – Band 3: §§ 128-252 ZPO, 22. Auflage 2005; Google Scholar öffnen
- – Band 4: §§ 253-327 ZPO, 22. Auflage 2008; Google Scholar öffnen
- zit.: Stein/Jonas/Bearbeiter Google Scholar öffnen
- Steinbruch, Karl: Über den Wert von Informationen, GRUR 1987, S. 579 ff. Google Scholar öffnen
- Stimmel, Ulrike: Die Beurteilung von Lizenzverträgen unter der Rom I-Verordnung, GRUR Int 2010, S. 783 ff. Google Scholar öffnen
- Stoll, Martin: Beweiserleichterungen bei Altfällen oder die Quadratur des Kreises, NZS 1998, S. 369 ff. Google Scholar öffnen
- Stürner, Rolf (Hrsg.): Jauernig, Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug), 16. Auflage, München 2015, zit.: Jauernig/Bearbeiter Google Scholar öffnen
- Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, S. 312 ff. Google Scholar öffnen
- Süptitz, Thomas/Utz, Christine/Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud, Sicherstellung und Beschlagnahme von Daten bei Cloud Storage-Betreibern, DuD 2013, S. 307 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0113-2
- Taeger, Jürgen: Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, S. 257 ff. Google Scholar öffnen
- Teichmann, Arndt: Nebenpflichten aus Treu und Glauben, 2. Teil: Vertragliche und „nachvertragliche“ Leistungspflichten, Schutzpflichten, JA 1984, S. 709 ff. Google Scholar öffnen
- Telekom Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte, Stand 20.07.2015, abrufbar unter: http://www.telekom.de/dlp/agb/pdf/43207.pdf, zuletzt abgerufen am 02.04.2017, zit.: Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte Google Scholar öffnen
- Terbille, Michael (Begr.)/Clausen, Tilman/Schroeder-Prinzen, Jörn (Hrsg.): Münchener Anwaltshandbuch Medizinrecht, 2. Auflage, München 2013, zit.: Bearbeiter, in: Terbille/Clausen/Schroeder-Prinzen Google Scholar öffnen
- Thalhofer, Thomas: Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, S. 222 ff. Google Scholar öffnen
- Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU-Zivilverfahrensrecht, 35. Auflage, München 2014, zit.: Thomas/Putzo/Bearbeiter Google Scholar öffnen
- Thüsing, Gregor (Hrsg.): Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014 Google Scholar öffnen
- Trappehl, Bernhard/Schmidl, Michael: Arbeitsrechtliche Konsequenzen von IT Sicherheitsverstößen, NZA 2009, S. 985 ff. Google Scholar öffnen
- Troll, Max/Gebel, Dieter/Jülicher, Marc: Erbschaftssteuer- und Schenkungssteuergesetz, 49. Ergänzungslieferung Stand 31.07.2015, München, zit.: Bearbeiter, in: Troll/Gebel/Jülicher Google Scholar öffnen
- Ulmer, Peter/Brandner, Erich/Hensen, Horst-Diether (Hrsg.): AGB-Recht, 11. Auflage, Köln 2011 Google Scholar öffnen
- Umnuß, Karsten (Hrsg.): Corporate Compliance Checklisten, Rechtliche Risiken im Unternehmen erkennen und vermeiden, 2. Auflage, München 2012, zit.: Bearbeiter, in: Umnuß, Corporate Compliance Checklisten Google Scholar öffnen
- Unseld, Florian: Die Kommerzialisierung personenbezogener Daten, München 2010 Google Scholar öffnen
- Vogel, Olrik: Neue Tendenzen in der Rechtsprechung zur Haftung des Architekten - Nachweis der Verletzung der Bauaufsichtspflicht des Architekten durch Anscheinsbeweis?, ZfBR 2004, S. 424 ff. Google Scholar öffnen
- Vollmer, Timm: Der Einstieg in die Cloud: Ein Blick auf die Technik und die juristischen Grundlagen des Cloud Computings, Hamburg 2013, zit.: Vollmer, Der Einstieg in die Cloud Google Scholar öffnen
- Vorwerk, Volkert/Wolf, Christian (Hrsg.): Beck’scher Online-Kommentar ZPO, Edition 20 Stand 01.03.2016, München, zit.: BeckOK-ZPO/Bearbeiter Google Scholar öffnen
- VZBV: Skype erfolgreich abgemahnt, MMR-Aktuell 2013, 353451 Google Scholar öffnen
- Waas, Bernd: Zur Abgrenzung des Beseitigungsanspruchs gem. § 1004 Abs. 1 S. 1 BGB von dem Anspruch auf Schadensersatz wegen unerlaubter Handlung, VersR 2002, S. 1205 ff. Google Scholar öffnen
- Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage, München 2014 Google Scholar öffnen
- Wandtke, Artur-Axel: Doppelte Lizenzgebühr im Urheberrecht als Modell für den Vermögensschaden von Persönlichkeitsrechtsverletzungen im Internet?, GRUR 2000, S. 942 ff. Google Scholar öffnen
- Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014, zit.: Wandtke/Bullinger/Bearbeiter Google Scholar öffnen
- Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, S. 1463 ff. Google Scholar öffnen
- Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005 ff. Google Scholar öffnen
- Weitzel, Mike: Anspruchsgrundlagen bei Haftpflichtschäden an Kunst und Antiquitäten unter Berücksichtigung der verschiedenen Wertbegriffe, DS 2005, S. 208 ff. Google Scholar öffnen
- Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, IuR 1988, S. 434 ff. Google Scholar öffnen
- Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446 ff. Google Scholar öffnen
- Wermelt, Andreas/Fechte, Tim: Datenschutz-Compliance – praktische Unterstützung bei der Umsetzung durch den IDW PS 980, BB 2013, S. 811 ff. Google Scholar öffnen
- Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010 Google Scholar öffnen doi.org/10.5771/9783845223889
- Westerholt, Margot Gräfin von/Berger, Konrad: Der Application Service Provider und das neue Schuldrecht, Vertragsrechtliche Fragen zu seiner Stellung zwischen Lieferanten und Kunden, CR 2002, S. 81 ff. Google Scholar öffnen
- Westphalen, Friedrich Graf von: Das neue Produkthaftungsgesetz, NJW 1990, S. 83 ff. Google Scholar öffnen
- Westphalen, Friedrich Graf von/Thüsing, Gregor (Hrsg.): Vertragsrecht und AGB-Klauselwerke, 39. Ergänzungslieferung Mai 2017, München, zit.: Bearbeiter, in: Graf von Westphalen Google Scholar öffnen
- Wicker, Magda: Cloud Computing und staatlicher Strafanspruch, Baden-Baden 2016 Google Scholar öffnen doi.org/10.5771/9783845272436-473
- Wicker, Magda: Die Neuregelung des § 100j StPO auch beim Cloud Computing, Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Google Scholar öffnen
- Wicker, Magda: Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Google Scholar öffnen
- Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 715 ff. Google Scholar öffnen
- Wicker, Magda: Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 787 ff. Google Scholar öffnen
- Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen, Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, S. 783 ff. Google Scholar öffnen
- Wie gut schwimmt ihr Server?, Bei der Karlsruher IT-Sicherheitsinitiative ging es um ganzheitliche IT-Sicherheit im Unternehmen, VW 2002, S. 1898 Google Scholar öffnen
- Wolf, Dieter: Strafrechtliche Bewertung des Missbrauchs von Mobiltelefon-Prepaid-Paketen und SIM-Karten, MMR 10/2003, S. XIV ff. Google Scholar öffnen
- Wolff, Heinrich Amadeus/Brink, Stefan (Hrsg.): Datenschutzrecht in Bund und Ländern, Grundlagen, Bereichsspezifischer Datenschutz, BDSG, Kommentar, München 2013, zit.: Wolff/Brink/Bearbeiter Google Scholar öffnen
- Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil I), DStR 2012, S. 716 ff. Google Scholar öffnen
- Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil II), DStR 2012, S. 766 ff. Google Scholar öffnen
- Wollny, Christoph: Wer den Schaden hat, muss für die Bewertung sorgen – Unternehmensbewertung zur Ermittlung von Schadensersatzansprüchen, DStR 2013, S. 2132 ff. Google Scholar öffnen
- Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 148. Ergänzungslieferung Stand November 2015, Köln, zit.: SK-StGB/Bearbeiter Google Scholar öffnen
- Wuermeling, Ulrich: Einsatz von Programmsperren, Zivil- und strafrechtliche Aspekte, CR 1994, S. 585 ff. Google Scholar öffnen
- Wulf, Hans Markus/Burgenmeister, Clemens: Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, Anwendungsbeispiele und Lösungswege zu sechs zentralen Bereichen der Logistik, CR 2015, S. 404 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0606
- Zahrnt, Christoph: Die Rechtsprechung zur Beweislast bei Fehlern in Standardsoftware, NJW 2002, S. 1531 ff. Google Scholar öffnen
- Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0303
- Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Google Scholar öffnen
- Zekoll, Joachim/Bolt, Jan: Die Pflicht zur Vorlage von Urkunden im Zivilprozess - Amerikanische Verhältnisse in Deutschland?, NJW 2002, S. 3129 ff. Google Scholar öffnen
- Zieger, Christoph/Smirra, Nikolas: Fallstricke bei Big Data-Anwendungen, Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418 ff. Google Scholar öffnen
- Ziemons, Hildegard/Jaeger, Carsten (Hrsg.): Beck’scher Online-Kommentar GmbHG, 31. Edition Stand 01.05.2017, München, zit.: BeckOK-GmbHG/Bearbeiter Google Scholar öffnen
- Zimmermann, Walter: Zivilprozessordnung, FamFG (Allgemeiner Teil sowie Verfahren in Familiensachen), GVG, EGGVG, EGZPO, Gebührentabellen nach GKG, FamGKG und RVG, 10. Auflage, Bonn 2016, zit.: Zimmermann Google Scholar öffnen
- Zitelmann, Ernst: Ausschluss der Widerrechtlichkeit, AcP 1906, S. 1 ff. Google Scholar öffnen
- Zöller, Richard (Begr.): Zivilprozessordnung, 31. Auflage, Köln 2016, zit.: Zöller/Bearbeiter Google Scholar öffnen





