, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Haftung für Datenverlust im Cloud Computing

Autor:innen:
Reihe:
Internet und Recht, Band 16
Verlag:
 2017

Zusammenfassung

Cloud Computing hat in der modernen IT-Landschaft besonders weitläufige Verbreitung gefunden – zugleich ist die besonders praxisrelevante Fragestellung, wer im Falle von Datenverlust haftet, wissenschaftlich bisher noch weitestgehend ungeklärt. Die vorliegende Arbeit untersucht die unterschiedlichen hierfür maßgeblichen Rechtsfragen von der Anwendbarkeit des maßgeblichen Zivilrechts bis hin zum Nachweis der Haftungsvoraussetzungen durch den Geschädigten. Dabei wird nicht nur die vertragliche Haftung des Cloud Providers, sondern auch die deliktische Haftung des externen Hackers für unbefugte Datenlöschung untersucht. Besondere Bedeutung kommt schließlich der Frage zu, der Verlust welcher Datensätze überhaupt einen Schadenseintritt begründen und wie dessen Höhe in diesem Fall rechtssicher quantifiziert werden kann.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2017
ISBN-Print
978-3-8487-4525-8
ISBN-Online
978-3-8452-8767-6
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
16
Sprache
Deutsch
Seiten
438
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
      1. I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie Kein Zugriff
      2. II. Praktische Relevanz von Haftungsfragen in der Cloud Kein Zugriff
      3. III. Haftung für Datenverlust: Quo vadis? Kein Zugriff
        1. 1. Haftungsszenario Kein Zugriff
        2. 2. Schadensursachen Kein Zugriff
        3. 3. Haftungsadressaten Kein Zugriff
        1. 1. Haftungsszenario Kein Zugriff
        2. 2. Schadensursache Kein Zugriff
        3. 3. Haftungsadressat Kein Zugriff
        1. 1. Haftungsszenario Kein Zugriff
        2. 2. Schadensursachen Kein Zugriff
        3. 3. Haftungsadressat Kein Zugriff
    1. § 3 Gang der Darstellung Kein Zugriff
        1. 1. Definitionsansätze Kein Zugriff
        2. 2. Historische Entwicklung Kein Zugriff
          1. a) IT-Outsourcing Kein Zugriff
          2. b) Application Service Providing Kein Zugriff
          3. c) Grid Computing Kein Zugriff
        1. 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis Kein Zugriff
        2. 2. Umsetzungsansatz: Virtualisierung Kein Zugriff
        3. 3. Vereinheitlichung der Kommunikation Kein Zugriff
        4. 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
        2. 2. Technisch bedingte Verlustursachen Kein Zugriff
        1. 1. Ausgangspunkt Kein Zugriff
        2. 2. Software as a Service (SaaS) Kein Zugriff
        3. 3. Platform as a Service (PaaS) Kein Zugriff
        4. 4. Infrastructure as a Service (IaaS) Kein Zugriff
        5. 5. Everything as a Service (XaaS) Kein Zugriff
        1. 1. Private und Public Clouds Kein Zugriff
        2. 2. Hybrid und Community Clouds Kein Zugriff
    1. § 6 Zwischenergebnis Kein Zugriff
      1. I. Anwendbarkeit der Rom I-VO Kein Zugriff
      2. II. Rechtswahl Kein Zugriff
        1. 1. Grundsätzliche Anknüpfung Kein Zugriff
        2. 2. Keine offensichtlich engere Verbindung zu Drittstaat Kein Zugriff
        1. 1. Verbraucherbegriff Kein Zugriff
        2. 2. Bezugspunkt zum Heimatstaat des Verbrauchers Kein Zugriff
        3. 3. Kein Ausschluss der Anwendbarkeit Kein Zugriff
        4. 4. Einschränkung der Rechtswahl Kein Zugriff
      1. I. Anwendbarkeit der Rom II-VO Kein Zugriff
      2. II. Rechtswahl Kein Zugriff
        1. 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter Kein Zugriff
          1. a) Maßgebliche Haftungsszenarien Kein Zugriff
            1. aa) Erfolgsort bei Online-Delikten Kein Zugriff
            2. bb) Problemstellung im Rahmen des Cloud Computing Kein Zugriff
              1. (1) Anknüpfung an das Vertragsstatut Kein Zugriff
              2. (2) Kritische Würdigung Kein Zugriff
                1. (a) Bedarf für eine kollisionsrechtliche Korrektur Kein Zugriff
                2. (b) Haftung des externen Hackers Kein Zugriff
                3. (c) Haftung des berechtigten Mitnutzers Kein Zugriff
    1. § 9 Ergebnis Kein Zugriff
      1. I. Ausgangspunkt: Vertragstypen Kein Zugriff
          1. a) Streitstand Kein Zugriff
          2. b) Stellungnahme Kein Zugriff
        1. 2. Infrastructure as a Service (IaaS) Kein Zugriff
        2. 3. Platform as a Service (PaaS) Kein Zugriff
        3. 4. Everything as a Service (XaaS) Kein Zugriff
        4. 5. Unentgeltliche Erbringung von Cloud-Leistungen Kein Zugriff
        5. 6. Zwischenergebnis Kein Zugriff
        1. 1. Grundsatz Kein Zugriff
          1. a) Schulung und Support Kein Zugriff
            1. aa) Instandhaltungspflicht Kein Zugriff
            2. bb) Softwareverbesserungen Kein Zugriff
          2. c) Datensicherung Kein Zugriff
      2. IV. Ergebnis Kein Zugriff
    1. § 11 Haftungsszenarien und Rechtsgrundlagen Kein Zugriff
      1. I. Maßgebliches Haftungsszenario Kein Zugriff
      2. II. Abgrenzung der anwendbaren Haftungsgrundlagen Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
        2. 2. Mangel der Mietsache Kein Zugriff
          1. a) Ausgangspunkt Kein Zugriff
          2. b) Anfängliche Mängel der Mietsache Kein Zugriff
            1. aa) Grundsatz Kein Zugriff
            2. bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung Kein Zugriff
            3. cc) Unterlassung von Instandhaltungsmaßnahmen Kein Zugriff
            4. dd) Unterlassung von allgemeinen Schutzvorkehrungen Kein Zugriff
            5. ee) Einschaltung von Subunternehmern Kein Zugriff
        3. 4. Kausalität Kein Zugriff
        4. 5. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
          1. a) Verletzung einer vertraglichen Hauptleistungspflicht Kein Zugriff
            1. aa) Maßgebliche Fallgruppe Kein Zugriff
            2. bb) Mietrechtlicher Ausgangspunkt Kein Zugriff
              1. (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit Kein Zugriff
              2. (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit Kein Zugriff
                1. (a) Ausgangspunkt: Risikoanalyse Kein Zugriff
                2. (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen Kein Zugriff
                3. (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit Kein Zugriff
                1. (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten Kein Zugriff
                2. (b) Grundlegende Anforderungen aus § 9 BDSG Kein Zugriff
                3. (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen Kein Zugriff
                1. (a) Anwendungsbereich Kein Zugriff
                2. (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse Kein Zugriff
            1. aa) Maßgebliche Fallgruppe Kein Zugriff
              1. (1) Verpflichtung des Cloud-Nutzers Kein Zugriff
              2. (2) Verpflichtung des Cloud-Anbieters Kein Zugriff
            2. cc) Dogmatischer Anknüpfungspunkt Kein Zugriff
              1. (1) Maßgebliche Kriterien Kein Zugriff
              2. (2) Interessenverteilung im Cloud-Computing Kein Zugriff
              3. (3) Einflussnahmemöglichkeit des Cloud-Anbieters Kein Zugriff
                1. (a) Schadenspotential Kein Zugriff
                2. (b) Wahrscheinlichkeit der Schadensverwirklichung Kein Zugriff
                3. (c) Korrespondierender Vermeidungsaufwand Kein Zugriff
                4. (d) Abwägung Kein Zugriff
              4. (5) Schutzwürdigkeit des Betroffenen Kein Zugriff
            3. ee) Zwischenergebnis Kein Zugriff
              1. (1) Meinungsstand Kein Zugriff
              2. (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter Kein Zugriff
              3. (3) Ort der Datensicherung Kein Zugriff
            4. gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung Kein Zugriff
          1. a) Grundsatz Kein Zugriff
          2. b) Vorsätzliche Verletzung von Sicherungspflichten Kein Zugriff
          3. c) Vorliegen eines Organisationsverschuldens Kein Zugriff
        2. 4. Kausalität Kein Zugriff
        3. 5. Mitverschulden Kein Zugriff
      3. V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes Kein Zugriff
      1. I. Maßgebliches Haftungsszenario Kein Zugriff
          1. a) Verpflichtung zur Abwehr von externen Angriffen Kein Zugriff
            1. aa) Grundsatz Kein Zugriff
            2. bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung Kein Zugriff
            3. cc) Spezifische IT-Sicherheitsrisiken in der Cloud Kein Zugriff
              1. (1) Erhöhte Anforderungen an technische Schutzvorkehrungen Kein Zugriff
              2. (2) Regelmäßige Durchführung einer Datensicherung Kein Zugriff
              3. (3) Implementierung angemessener Authentifizierungsverfahren Kein Zugriff
              4. (4) Schulungs- und Informationspflichten Kein Zugriff
              5. (5) Verarbeitung personenbezogener Daten Kein Zugriff
              6. (6) Telemedienrechtliche Anforderungen Kein Zugriff
        1. 2. Vertretenmüssen Kein Zugriff
      2. III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand Kein Zugriff
        1. 1. Einfache Fahrlässigkeit Kein Zugriff
        2. 2. Haftungshöchstgrenzen Kein Zugriff
        3. 3. Klauselverbote ohne Wertungsmöglichkeit Kein Zugriff
        1. 1. Amazon Cloud Drive Kein Zugriff
        2. 2. Microsoft OneDrive Kein Zugriff
        3. 3. Google Cloud Drive Kein Zugriff
          1. a) Haftungsbeschränkung Kein Zugriff
          2. b) Rezeption in der Rechtsprechung Kein Zugriff
        4. 5. Zwischenergebnis Kein Zugriff
        1. 1. Oracle Cloud Services Kein Zugriff
        2. 2. Dell Cloud Solutions Kein Zugriff
        3. 3. Telekom CRM Services Online Kein Zugriff
        4. 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
    2. § 15 Ergebnis: Vertragliche Haftung im Cloud Computing Kein Zugriff
      1. I. Maßgebliche Haftungsszenarien Kein Zugriff
      2. II. Verhältnis zur vertraglichen Haftung Kein Zugriff
      1. I. Maßgebliche Haftungsszenarien Kein Zugriff
        1. 1. Anknüpfung an den Datenträger Kein Zugriff
          1. a) Ausgangspunkt Kein Zugriff
            1. aa) Grundsatz Kein Zugriff
            2. bb) Meinungsstand Kein Zugriff
              1. (1) Fehlen einer vergleichbaren Interessenlage Kein Zugriff
              2. (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten Kein Zugriff
          2. c) Zwischenergebnis Kein Zugriff
        1. 1. Qualifikation als sonstiges Recht Kein Zugriff
          1. a) Voraussetzungen Kein Zugriff
            1. aa) Meinungsstand Kein Zugriff
            2. bb) Stellungnahme Kein Zugriff
        1. 1. Maßgebliche Fallgruppen Kein Zugriff
        2. 2. Rechtsnatur und Qualifikation als sonstiges Recht Kein Zugriff
        3. 3. Schutzbereich Kein Zugriff
        4. 4. Potentielle Eingriffe Kein Zugriff
        5. 5. Rechtswidrigkeit Kein Zugriff
        6. 6. Beeinträchtigung von Datenbeständen in der Cloud Kein Zugriff
        7. 7. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
        2. 2. Grundrechtlicher Ausgangspunkt Kein Zugriff
        3. 3. Qualifikation als sonstiges Recht Kein Zugriff
          1. a) Begriff des informationstechnischen Systems Kein Zugriff
            1. aa) Die Entscheidung des BVerfG Kein Zugriff
            2. bb) Stellungnahme Kein Zugriff
        4. 5. Potentielle Eingriffe Kein Zugriff
        5. 6. Rechtswidrigkeit Kein Zugriff
        6. 7. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppen Kein Zugriff
        2. 2. Qualifikation als sonstiges Recht Kein Zugriff
        3. 3. Anwendbarkeit der deliktischen Haftung Kein Zugriff
        4. 4. Schutzgut Kein Zugriff
        5. 5. Potentielle Verletzungshandlungen Kein Zugriff
        6. 6. Zwischenergebnis Kein Zugriff
      2. VII. Zwischenergebnis Kein Zugriff
      1. I. Maßgebliche Fallgruppe Kein Zugriff
      2. II. Dogmatische Grundlage Kein Zugriff
        1. 1. Ausgangspunkt Kein Zugriff
        2. 2. Verkehrspflicht des Cloud-Anbieters Kein Zugriff
      3. IV. Ausgestaltung der Verkehrspflicht Kein Zugriff
      4. V. Zwischenergebnis Kein Zugriff
      1. I. Dogmatische Grundlage Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
        2. 2. Qualifizierung als Schutzgesetz Kein Zugriff
          1. a) Betroffene Datensätze Kein Zugriff
          2. b) Personelle Zuweisung Kein Zugriff
          3. c) Tathandlung Kein Zugriff
          4. d) Subjektiver Tatbestand Kein Zugriff
          5. e) Zugriff auf Daten in der Cloud Kein Zugriff
          6. f) Verhältnis zu § 202 b StGB Kein Zugriff
          1. a) Ausgangspunkt Kein Zugriff
          2. b) Rechtsverfolgungskosten Kein Zugriff
          3. c) Schadensermittlungskosten Kein Zugriff
          4. d) Imageschaden Kein Zugriff
        3. 5. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppen Kein Zugriff
        2. 2. Qualifizierung als Schutzgesetz Kein Zugriff
          1. a) Datenbegriff Kein Zugriff
          2. b) Tathandlung Kein Zugriff
          3. c) Subjektiver Tatbestand Kein Zugriff
            1. aa) Anwendungsbereich und Voraussetzungen Kein Zugriff
            2. bb) Bedeutung im Cloud Computing Kein Zugriff
          1. a) Grundsatz Kein Zugriff
          2. b) Haftung des externen Hackers Kein Zugriff
          3. c) Haftung des grundsätzlich berechtigten Cloud-Nutzers Kein Zugriff
        3. 5. Kausalität Kein Zugriff
        4. 6. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
        2. 2. Qualifizierung als Schutzgesetz Kein Zugriff
            1. aa) Bedrohungsszenario Kein Zugriff
            2. bb) Unrichtige Gestaltung eines Programms Kein Zugriff
            3. cc) Sonstige unbefugte Einflussnahme Kein Zugriff
            1. aa) Auseinanderfallen von Angriffsziel und Geschädigtem Kein Zugriff
              1. (1) Grundsatz Kein Zugriff
              2. (2) Unbefugte Inanspruchnahme von (IT-)Leistungen Kein Zugriff
              3. (3) Datenbeschädigung und Datenverlust Kein Zugriff
              4. (4) Vermögensgefährdung als Schaden Kein Zugriff
          1. c) Subjektiver Tatbestand Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
      2. V. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
        2. 2. Haftungsvoraussetzungen Kein Zugriff
        3. 3. Vernichtung von Datenbeständen in der Cloud Kein Zugriff
        4. 4. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppen Kein Zugriff
        2. 2. Sachlicher und personeller Anwendungsbereich Kein Zugriff
          1. a) Grundsatz Kein Zugriff
          2. b) Beeinträchtigung von Datenbeständen in der Cloud Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliche Fallgruppe Kein Zugriff
        2. 2. Haftungsadressat Kein Zugriff
          1. a) Streitstand Kein Zugriff
            1. aa) Gänzliche Verneinung der Produkteigenschaft Kein Zugriff
            2. bb) Begrenzung auf Individualsoftware Kein Zugriff
            3. cc) Differenzierung anhand der Übermittlungsart Kein Zugriff
              1. (1) Meinungsstand Kein Zugriff
                1. (a) Wortlaut der Norm Kein Zugriff
                2. (b) Rechtsprechung des EuGH Kein Zugriff
              2. (3) Risikoentscheidung des Herstellers Kein Zugriff
          2. c) Zwischenergebnis Kein Zugriff
        3. 4. Fehlerhaftigkeit des Produkts Kein Zugriff
        4. 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit Kein Zugriff
        5. 6. Subjektives Element Kein Zugriff
        6. 7. Erfasste Schadenspositionen Kein Zugriff
        7. 8. Zwischenergebnis Kein Zugriff
      1. IV. Zwischenergebnis Kein Zugriff
    1. § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen Kein Zugriff
        1. 1. Lückenhafter deliktischer Schutz von Datenbeständen Kein Zugriff
        2. 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud Kein Zugriff
        3. 3. Erweiterungstendenzen in Rechtsprechung und Literatur Kein Zugriff
        4. 4. Zwischenergebnis Kein Zugriff
        1. 1. Problemstellung Kein Zugriff
        2. 2. Meinungsstand Kein Zugriff
        3. 3. Rechtsprechung des BGH Kein Zugriff
        4. 4. Stellungnahme Kein Zugriff
        1. 1. Meinungsstand Kein Zugriff
        2. 2. Stellungnahme Kein Zugriff
      1. IV. Zwischenergebnis Kein Zugriff
          1. a) Meinungsstand Kein Zugriff
          2. b) Stellungnahme Kein Zugriff
          3. c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand Kein Zugriff
          1. a) Anknüpfungspunkt Kein Zugriff
            1. aa) Zuweisungsfunktion Kein Zugriff
            2. bb) Ausschlussfunktion Kein Zugriff
          2. c) Schutzwürdigkeit Kein Zugriff
          1. a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten Kein Zugriff
            1. aa) Anknüpfung an die inhaltliche Betroffenheit Kein Zugriff
            2. bb) Anknüpfung an faktische Ausschlussmöglichkeiten Kein Zugriff
            3. cc) Anknüpfung an den Datenträger Kein Zugriff
              1. (1) Ausgangspunkt Kein Zugriff
              2. (2) Kritik Kein Zugriff
              3. (3) Stellungnahme Kein Zugriff
              1. (1) Ausgangspunkt Kein Zugriff
              2. (2) Eignung als Zuordnungskriterium Kein Zugriff
                1. (a) Meinungsstand Kein Zugriff
                2. (b) Stellungnahme Kein Zugriff
          2. c) Zwischenergebnis Kein Zugriff
        1. 4. Terminologische Abgrenzung Kein Zugriff
            1. aa) Betriebsrelevante Daten Kein Zugriff
            2. bb) Ausschließlich personenbezogene Daten Kein Zugriff
            3. cc) Lokal gespeicherte Daten Kein Zugriff
            1. aa) Ausgangspunkt Kein Zugriff
            2. bb) Ausspähung von Daten Kein Zugriff
            3. cc) Datenmanipulation Kein Zugriff
            4. dd) Datenvernichtung Kein Zugriff
          1. c) Anwendung einschränkender Kriterien Kein Zugriff
        2. 6. Verschulden Kein Zugriff
        3. 7. Zwischenergebnis Kein Zugriff
    2. § 23 Ergebnis: Deliktische Haftung im Cloud Computing Kein Zugriff
      1. I. Maßgebliche Haftungsszenarien Kein Zugriff
      2. II. Grundlegende Berechnung der Schadenshöhe Kein Zugriff
        1. 1. Haftung des externen Hackers Kein Zugriff
        2. 2. Haftung des berechtigten Mitnutzers Kein Zugriff
        3. 3. Haftung des Cloud-Anbieters Kein Zugriff
        1. 1. Haftung des externen Hackers Kein Zugriff
        2. 2. Haftung des berechtigten Mitnutzers Kein Zugriff
        3. 3. Haftungs des Cloud-Anbieters Kein Zugriff
        1. 1. Maßgebliche Haftungsszenarien Kein Zugriff
        2. 2. Beweismaßstab Kein Zugriff
        3. 3. Praxisrelevanz Kein Zugriff
      1. I. Ausgangspunkt Kein Zugriff
      2. II. Am Markt handelbare Daten Kein Zugriff
      3. III. Sonstige private Daten Kein Zugriff
      4. IV. Unternehmensdaten mit betrieblicher Relevanz Kein Zugriff
      5. V. Zwischenergebnis: Der materielle Wert von Daten Kein Zugriff
    1. § 27 Ergebnis Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
          1. a) Dogmatische Einordnung Kein Zugriff
            1. aa) Grundsatz Kein Zugriff
            2. bb) Ausgestaltung der Klausel Kein Zugriff
            1. aa) Vorliegen einer vertraglichen Regelungslücke Kein Zugriff
            2. bb) Ausfüllung der vertraglichen Regelungslücke Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
          1. a) Systematik Kein Zugriff
            1. aa) Maßstab der Gefahrenermittlung Kein Zugriff
            2. bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis Kein Zugriff
            3. cc) Take-down bei unvollständiger Sachverhaltskenntnis Kein Zugriff
          2. c) Notstandshandlung Kein Zugriff
          1. a) Anwendbarkeit Kein Zugriff
          2. b) Fremdheit des Geschäfts Kein Zugriff
          3. c) Berechtigung der Geschäftsführung Kein Zugriff
          1. a) Meinungsstand Kein Zugriff
          2. b) Stellungnahme Kein Zugriff
          1. a) Dogmatische Einordnung Kein Zugriff
          2. b) Voraussetzungen Kein Zugriff
      1. III. Zwischenergebnis Kein Zugriff
      1. I. Maßgebliches Haftungsszenario Kein Zugriff
      2. II. Ausgangspunkt: § 859 BGB Kein Zugriff
      3. III. Geschäftsführung ohne Auftrag Kein Zugriff
    1. § 30 Ergebnis Kein Zugriff
    1. § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing Kein Zugriff
      1. I. Grundlegende Verteilung der Beweislast Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
          1. a) Ausgangspunkt der Rechtsprechung Kein Zugriff
          2. b) Kritik und Stellungnahme Kein Zugriff
          3. c) Abgrenzung nach Risikosphären Kein Zugriff
          4. d) Beweisantritt im Prozess Kein Zugriff
        2. 3. Nachweis des Vertretenmüssens Kein Zugriff
          1. a) Problemstellung Kein Zugriff
            1. aa) Grundsatz Kein Zugriff
            2. bb) Quantifizierung des Verlustschadens Kein Zugriff
            3. cc) Eintritt eines Schadens Kein Zugriff
          2. c) Beweisantritt im Prozess Kein Zugriff
        3. 5. Nachweis der Kausalität Kein Zugriff
        4. 6. Zwischenergebnis Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
        2. 2. Nachweis der Pflichtverletzung Kein Zugriff
        3. 3. Nachweis des Vertretenmüssens Kein Zugriff
          1. a) Grundsatz Kein Zugriff
              1. (1) Grundsätzliche Relevanz im IT-Prozess Kein Zugriff
                  1. (aa) Zumutbarkeit Kein Zugriff
                  2. (bb) Ermessensentscheidung Kein Zugriff
                  1. (aa) Ausgangspunkt Kein Zugriff
                  2. (bb) Besorgnis der Beweiserschwerung Kein Zugriff
                  3. (cc) Beweissicherungsbeschluss für Cloud-Daten Kein Zugriff
                  1. (aa) Einbeziehung des Zielstaats Kein Zugriff
                  2. (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten Kein Zugriff
            1. bb) Zeugenbeweis Kein Zugriff
            2. cc) Inaugenscheinnahme Kein Zugriff
            3. dd) Anordnung der Vorlegung durch die Gegenpartei Kein Zugriff
            4. ee) Zwischenergebnis Kein Zugriff
            1. aa) Beweislastumkehr durch die Rechtsprechung Kein Zugriff
            2. bb) Datensicherung durch den Cloud-Anbieter Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
        2. 2. Nachweis einer Verletzungshandlung Kein Zugriff
        3. 3. Nachweis des Verschuldens Kein Zugriff
        4. 4. Nachweis der Kausalität Kein Zugriff
          1. a) Problemstellung Kein Zugriff
          2. b) Dem Cloud-Anbieter bekannter Belegenheitsort Kein Zugriff
          3. c) Unaufklärbarkeit des Belegenheitsorts Kein Zugriff
        1. 1. Maßgebliches Haftungsszenario Kein Zugriff
        2. 2. Nachweis einer Verletzungshandlung Kein Zugriff
        3. 3. Nachweis des Verschuldens Kein Zugriff
        4. 4. Zwischenergebnis Kein Zugriff
    2. § 33 Zwischenergebnis: Unbefriedigende Beweissituation Kein Zugriff
          1. a) Dogmatische Einordnung Kein Zugriff
          2. b) Voraussetzungen und Fallgruppen Kein Zugriff
          3. c) Rechtsfolge Kein Zugriff
          1. a) Anscheinsbeweis Kein Zugriff
          2. b) Reduzierung des Beweismaßes Kein Zugriff
          3. c) Sekundäre Darlegungslast Kein Zugriff
        1. 1. Nachweis der Mangelhaftigkeit der Mietsache Kein Zugriff
        2. 2. Nachweis des Vertretenmüssens Kein Zugriff
        3. 3. Nachweis des Schadenseintritts Kein Zugriff
        4. 4. Nachweis der Kausalität Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
        1. 1. Nachweis der Pflichtverletzung Kein Zugriff
        2. 2. Nachweis des Verschuldens Kein Zugriff
          1. a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe Kein Zugriff
          2. b) Verletzung der Verpflichtung zur Datensicherung Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
        1. 1. Nachweis der Verletzungshandlung Kein Zugriff
        2. 2. Nachweis des Verschuldens Kein Zugriff
        3. 3. Nachweis der Kausalität Kein Zugriff
      1. V. Schadensersatzanspruch gegen den berechtigten Mitnutzer Kein Zugriff
    3. § 35 Ergebnis: Beweisführung im Cloud Computing Kein Zugriff
    1. § 36 Anwendbares Recht Kein Zugriff
    2. § 37 Vertragliche Haftung Kein Zugriff
    3. § 38 Deliktische Haftung Kein Zugriff
    4. § 39 Ersatzfähiger Schaden Kein Zugriff
    5. § 40 Beweisrechtliche Aspekte Kein Zugriff
    6. § 41 Gesamtergebnis Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 407 - 438

Literaturverzeichnis (578 Einträge)

  1. Abdallah, Tarek/Gercke, Björn: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, ZUM 2005, S. 368 ff. Google Scholar öffnen
  2. Aebi, Daniel: Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen, Wiesbaden 2004, zit.: Aebi, Praxishandbuch Sicherer IT-Betrieb Google Scholar öffnen doi.org/10.1007/978-3-322-90469-0_3
  3. Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.): Beck’scher Online-Kommentar Urheberrecht, Edition 16 Stand 01.04.2017, München, zit.: BeckOK-UrhG/Bearbeiter Google Scholar öffnen
  4. Alp, Talha: Bedarforientierter und effizienter Einsatz von IT-Ressourcen (Cloud Computing): Ein Vergleich zwischen jungen Start-Ups und etablierten Unternehmungen, München 2013, zit.: Alp, Bedarforientierter und effizienter Einsatz von IT-Ressourcen Google Scholar öffnen
  5. Alpert, Frank: Kommerzielle Online-Nutzung von Computerprogrammen, CR 2000, S. 345 ff. Google Scholar öffnen
  6. Amazon Cloud Drive Nutzungsbedingungen, Stand Mai 2013, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=201376540, zuletzt abgerufen am 12.07.2017, zit.: Amazon Cloud Drive Nutzungsbedingungen Google Scholar öffnen
  7. Ambs, Friedrich (Hrsg.): Erbs/Kohlhaas, Strafrechtliche Nebengesetze, 214. Ergänzungs-lieferung Stand Mai 2017, München, zit.: Erbs/Kohlhaas/Bearbeiter Google Scholar öffnen
  8. Angeli, Susanne/Kundler, Wolfgang: Der Online Shop, Handbuch für Existenzgründer, München 2011, zit.: Angeli/Kundler, Der Online Shop Google Scholar öffnen
  9. Angst vor Image-Schaden, Unternehmen verschweigen Datenmissbrauch, 12.06.2008, abrufbar unter: http://www.pcwelt.de/news/Angst-vor-Image-Schaden-Unternehmen-verschweigen-Datenmissbrauch-146281.html, zuletzt abgerufen am 12.07.2017, zit.: Angst vor Image-Schaden, PC Welt vom 12.06.2008 Google Scholar öffnen
  10. Apple erhöht Sicherheit nach Nacktfoto-Skandal, 05.09.2014, abrufbar unter: http://www.welt.de/wirtschaft/webwelt/article131937930/Apple-erhoeht-Sicherheit-nach-Nacktfoto-Skandal.html, zuletzt abgerufen am 12.07.2017, zit.: Apple erhöht Sicherheit nach Nacktfoto-Skandal, Die Welt vom 05.09.2014 Google Scholar öffnen
  11. Armbrust, Michael/Fox, Armando/Griffith, Rean/Joseph, Anthony D./Katz, Randy/Konwinski, Andy/Lee, Gunho/Patterson, David/Rabkin, Ariel/Stoica, Ion/Zaharia, Matei: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 ff., abrufbar unter: http://cacm.acm.org/magazines/2010/4/81493-a-view-of-cloud-computing/fulltext, zuletzt abgerufen am 12.07.2017, zit.: Armbrust et al., A View of Cloud Computing Google Scholar öffnen doi.org/10.1145/1721654.1721672
  12. Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zit.: Bearbeiter, in: Auer-Reinsdorff/Conrad Google Scholar öffnen
  13. Ayad, Patrick: E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, S. 533 ff. Google Scholar öffnen
  14. Badach, Anatol/Rieger, Sebastian: Netzwerk-Projekte, Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken, München 2013, zit.: Badach/Rieger, Netzwerk-Projekte Google Scholar öffnen doi.org/10.3139/9783446408036.fm
  15. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 34 Stand 01.02.2015, München, zit.: BeckOK-BGB/Bearbeiter, 34. Edition 2015 Google Scholar öffnen
  16. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 38 Stand 01.02.2016, München, zit.: BeckOK-BGB/Bearbeiter Google Scholar öffnen
  17. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Kommentar zum Bürgerlichen Gesetzbuch, München, Band 2, §§ 611-1296 BGB, AGG, ErbbauRG, WEG, 3. Auflage 2012, zit.: Bamberger/Roth/Bearbeiter Google Scholar öffnen
  18. Bär, Wolfgang: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Google Scholar öffnen
  19. Bär, Wolfgang: Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, S. 434 ff. Google Scholar öffnen
  20. Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-613
  21. Bartsch, Michael: Software als Rechtsgut, Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, S. 553 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-553
  22. Bartsch, Michael: Softwareüberlassung – was ist das?, CR 1992, S. 393 ff. Google Scholar öffnen
  23. Bauer, Axel: Produkthaftung für Software nach geltendem und künftigem deutschen Recht (Teil 2), PHI 1989, S. 98 ff. Google Scholar öffnen
  24. Baumann, Frank/Doukoff, Norman (Hrsg.): Beck’sche Online-Formulare Prozess, 26. Edition, München 2016 Google Scholar öffnen
  25. Baumbach, Adolf (Begr.)/Hueck, Alfred (Hrsg.): Gesetz betreffend die Gesellschaften mit beschränkter Haftung, 20. Auflage, München 2013, zit.: Baumbach/Hueck/Bearbeiter Google Scholar öffnen
  26. Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung, 74. Auflage, München 2016 Google Scholar öffnen
  27. Beckmann, Roland Michael/Matusche-Beckmann, Annemarie: Versicherungsrechts-Handbuch, 3. Auflage, München 2015, zit.: Bearbeiter, in: Beckmann/Matusche-Beckmann Google Scholar öffnen
  28. Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013, zit.: Bedner, Cloud Computing Google Scholar öffnen
  29. Beisel, Wilhelm/Klumpp, Hans-Hermann (Begr.): Der Unternehmenskauf, 7. Auflage, München 2016 Google Scholar öffnen
  30. Bellinger, Bernhard/Vahl, Günter: Unternehmensbewertung in Theorie und Praxis, Wiesbaden 1984 Google Scholar öffnen doi.org/10.1007/978-3-663-00120-1_4
  31. Bender, Albrecht: Das postmortale allgemeine Persönlichkeitsrecht: Dogmatik und Schutzbereich, VersR 2001, S. 815 ff. Google Scholar öffnen
  32. Benicke, Christoph/Hellwig, Jan F.: Das System der Schadensersatzhaftung wegen Leistungspflichtverletzung, NJW 2014, S. 1697 ff. Google Scholar öffnen
  33. Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Google Scholar öffnen
  34. Berberich, Matthias: Der Content „gehört” nicht Facebook!, AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, S. 736 ff. Google Scholar öffnen
  35. Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Google Scholar öffnen doi.org/10.1007/978-3-642-12411-2_7
  36. Berger, Christian: Beweisführung mit elektronischen Dokumenten, NJW 2005, S. 1016 ff. Google Scholar öffnen
  37. Berger, Klaus Peter/Kleine, Lucas: AGB-Gestaltung und Transparenzgebot, Beispiele aus der jüngeren BGH-Rechtsprechung zum unternehmerischen Geschäftsverkehr, NJW 2007, S. 3526 ff. Google Scholar öffnen
  38. Bertram, Axel: Offline – Verbot privater Internetnutzung am Arbeitsplatz jederzeit möglich?, GWR 2012, S. 388 ff. Google Scholar öffnen
  39. Beschlussempfehlung und Bericht des Rechtsausschusses zum Entwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drs. 10/5058 Google Scholar öffnen
  40. Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Vertragsgestaltung und Konflikt-Management, CR 2001, S. 729 ff. Google Scholar öffnen
  41. Bicker, Eike: Legalitätspflicht des Vorstands – ohne Wenn und Aber?, AG 2014, S. 8 ff. Google Scholar öffnen
  42. Bisges, Marcel: Urheberrechtliche Aspekte des Cloud Computing, Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, S. 574 ff. Google Scholar öffnen
  43. BITKOM: Big-Data-Technologien – Wissen für Entscheider, Leitfaden, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Big-Data-Technologien-Wissen-fuer-Entscheider/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Big-Data-Technologien Google Scholar öffnen
  44. BITKOM: Checkliste mit Erläuterungen für Cloud Computing-Verträge für Software as a Service in der Public Cloud im B2B-Geschäftsverkehr, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Vertragsgestaltung-Cloud-Computing/BITKOM-Checkliste-Cloud-Computing-Vertraege.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Checkliste für Cloud Computing-Verträge Google Scholar öffnen
  45. Blank, Hubert (Hrsg.): Schmidt-Futterer, Mietrecht, Großkommentar des Wohn- und Gewerberaummietrechts, 12. Auflage, München 2015, zit.: Bearbeiter, in: Schmidt-Futterer, Mietrecht Google Scholar öffnen
  46. Blank, Hubert/Börstinghaus, Ulf P.: Miete, 4. Auflage, München 2014 Google Scholar öffnen
  47. Böckenförde, Thomas: Die Ermittlung im Netz, Tübingen 2003 Google Scholar öffnen
  48. Bott, Ed: Dropbox gets hacked… again, 01.08.2012, abrufbar unter: http://www.zdnet.com/article/dropbox-gets-hacked-again/, zuletzt abgerufen am 12.07.2017, zit.: Bott, Dropbox gets hacked Google Scholar öffnen
  49. Borges, Georg: Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385 ff. Google Scholar öffnen
  50. Borges, Georg: Haftung für selbstfahrende Autos, Warum eine Kausalhaftung für selbstfahrende Autos gesetzlich geregelt werden sollte, CR 2016, S. 272 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0412
  51. Borges, Georg: Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, S. 2624 ff. Google Scholar öffnen
  52. Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe: Zugang, Beweis, Datensicherheit, Baden-Baden 2008, zit. als: Borges, Rechtliche Aspekte der Internetportale für Heilberufe Google Scholar öffnen doi.org/10.5771/9783845205656
  53. Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 Google Scholar öffnen doi.org/10.5771/9783845229546
  54. Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014; zit.: Bearbeiter, in: Borges Google Scholar öffnen doi.org/10.5771/9783845241128-91
  55. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, S. 3313 ff. Google Scholar öffnen
  56. Borges, Georg: Verträge im elektronischen Geschäftsverkehr, 2. Auflage, Baden-Baden 2007 Google Scholar öffnen
  57. Borges, Georg/Meents, Jan Geert (Hrsg.): Cloud Computing, Rechtshandbuch, München 2016, zit.: Bearbeiter, in: Borges/Meents Google Scholar öffnen
  58. Borges, Georg/Schwenk, Jörg (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E Government und E-Commerce, Berlin, Heidelberg 2012, zit.: Bearbeiter, in: Borges/Schwenk Google Scholar öffnen doi.org/10.1007/978-3-642-30102-5
  59. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin, Heidelberg 2011, zit.: Borges et al., Identitätsdiebstahl und Identitätsmissbrauch im Internet Google Scholar öffnen doi.org/10.1007/978-3-642-15833-9_4
  60. Börstinghaus, Cathrin: Mietminderungstabelle, Entscheidungssammlung in Tabellenform, 3. Auflage, München 2013, zit.: Börstinghaus, Mietminderungstabelle Google Scholar öffnen
  61. Böttger, Marcus (Hrsg.): Wirtschaftsstrafrecht in der Praxis, 2. Auflage, Bonn 2015, zit.: Bearbeiter, in: Böttger, Wirtschaftsstrafrecht Google Scholar öffnen
  62. Brandi-Dohrn, Anselm: Die Besonderheiten von Haftungsklauseln in IT-Verträgen, CR 2014, S. 417 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-0703
  63. Brandi-Dohrn, Matthias: Die gewährleistungsrechtliche Einordnung des Software-Überlassungsvertrages, CR 1986, S. 63 ff. Google Scholar öffnen
  64. Bräutigam, Peter: Das Nutzungsverhältnis bei sozialen Netzwerken, Zivilrechtlicher Austausch von IT-Leistungen gegen personenbezogene Daten, MMR 2012, S. 635 ff. Google Scholar öffnen
  65. Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845249544
  66. Brookman, Justin/Hans, G. S.: Why Collection Matters, Surveillance as a De Facto Privacy Harm, abrufbar unter: http://www.futureofprivacy.org/wp-content/uploads/Brookman-Why-Collection-Matters.pdf, zuletzt abgerufen am 12.07.2017, zit.: Brookman/Hans, Why Collection Matters Google Scholar öffnen
  67. Brühl, Friederike Gräfin von/Brandenburg, Anne: Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen, ITRB 2013, S. 260 ff. Google Scholar öffnen
  68. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006 Google Scholar öffnen
  69. Büchner, Wolfgang/Briner, Robert G.: DGRI Jahrbuch 2009, Informationstechnik und Recht, Band 19, Köln 2010, zit.: Bearbeiter, in: Büchner/Briner, DGRI Jahrbuch 2009 Google Scholar öffnen doi.org/10.9785/ovs.9783504383152.227
  70. Büchting, Hans-Ulrich/Heussen, Benno (Hrsg.): Beck’sches Rechtsanwalts-Handbuch, 11. Auflage, München 2016, zit.: Bearbeiter, in: Büchting/Heussen Google Scholar öffnen
  71. Budde, Wolfang Dieter/Förschle, Gerhart/Winkeljohann, Norbert (Hrsg.): Sonderbilanzen, Von der Gründungsbilanz bis zur Liquidationsbilanz, 4. Auflage, München 2008, zit.: Bearbeiter, in: Budde/Förschle/Winkeljohann, Sonderbilanzen Google Scholar öffnen
  72. Buggisch, Walter: Dialer-Programme, - Strafrechtliche Bewertung eines aktuellen Problems -, NStZ 2002, S. 178 ff. Google Scholar öffnen
  73. Bühler, Hanns-Ulrich: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Google Scholar öffnen
  74. Bull, Hans Peter: Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, S. 1177 ff. Google Scholar öffnen
  75. Bundesamt für Sicherheit in der Informationstechnik, Eckpunktepapier, Sicherheitsempfehlungen für Cloud Computing Anbieter – Mindestanforderungen in der Informationssicherheit –, abrufbar unter: http://www.bsi.bund.de/SharedDocs/Downloads/ DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Google Scholar öffnen
  76. Bundesamt für Sicherheit in der Informationstechnik, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen, Grad der Sensibilisierung des Mittelstands in Deutschland, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen Google Scholar öffnen
  77. Bundesministerium der Justiz und für Verbraucherschutz, Handbuch der Rechtsförmlichkeit, 3. Auflage, abrufbar unter: http://hdr.bmj.de/vorwort.html, zuletzt abgerufen am 12.07.2017, zit.: BMJV, Handbuch der Rechtsförmlichkeit Google Scholar öffnen doi.org/10.5771/9783845286990-299
  78. Bundesministerium für Bildung und Forschung: Big Data Center geht an den Start, ZD Aktuell 2014, 03967 Google Scholar öffnen
  79. Bundesministerium für Wirtschaft und Energie: Umsetzungsstrategie Industrie 4.0, Ergebnisbericht der Plattform Industrie 4.0, April 2015, abrufbar unter: https://www.bmwi.de/BMWi/Redaktion/PDF/I/industrie-40-verbaendeplattform-bericht,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, Umsetzungsstrategie Industrie 4.0 Google Scholar öffnen
  80. Bundesministerium für Wirtschaft und Energie: Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie, IT-Sicherheit für die Industrie 4.0, Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten, Abschlussbericht, Januar 2016, abrufbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/it-sicherheit-fuer-industrie-4-0-langfassung,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, IT-Sicherheit für die Industrie 4.0 Google Scholar öffnen
  81. Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenverkehrsrecht, 24. Auflage, München 2016, zit.: Bearbeiter, in: Burmann et al. Google Scholar öffnen
  82. Buschbell, Hans (Hrsg.): Münchener Anwaltshandbuch Straßenverkehrsrecht, 4. Auflage, München 2015, zit.: Bearbeiter, in: Buschbell Google Scholar öffnen
  83. Büsken, Rainer/Kampmann, Axel: Der Produktbegriff nach der deliktischen Produzentenhaftung und dem Produkthaftungsgesetz, r + s 1991, S. 73 ff. Google Scholar öffnen
  84. Cahn, Andreas: Produkthaftung für verkörperte geistige Leistungen, NJW 1996, S. 2899 ff. Google Scholar öffnen
  85. Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Google Scholar öffnen doi.org/10.1515/9783110912272
  86. Cheswick, William R./Bellovin, Steven M./Rubin, Aviel D.: Firewalls und Sicherheit im Internet, Schutz vor cleveren Hackern, 2. Auflage, München 2004, zit.: Cheswick/Bellovin/Rubin: Firewalls und Sicherheit im Internet Google Scholar öffnen
  87. Clemenz, Susanne/Kreft, Burghart/Krause, Rüdiger (Hrsg.), AGB-Arbeitsrecht, Kommentar, Köln 2013, zit. als: Bearbeiter, in: Clemenz/Kreft/Krause Google Scholar öffnen doi.org/10.9785/ovs.9783504380311
  88. Cornelius, Kai/Tschoepe, Sven: Strafrechtliche Grenzen der zentralen E-Mail-Filterung und Blockade, K&R 2005, S. 269 ff. Google Scholar öffnen
  89. Culmsee, Thorsten/Dorschel, Joachim: E-Mails als Nebenpflicht – Treuepflichten bei der Bereitstellung von E-Mail-Accounts, Folgeüberlegungen zu OLG Dresden, Beschluss vom 5.9.2012 – 4 W 961/12, CR 2013, S. 290 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-290
  90. Dallmer, Heinz: Das Handbuch Direct Marketing & More, 8. Auflage, Wiesbaden 2002, zit.: Dallmer, Handbuch Direct Marketing Google Scholar öffnen doi.org/10.1007/978-3-322-90220-7_1
  91. Damm, Renate/Rehbock, Klaus: Widerruf, Unterlassung und Schadensersatz in den Medien, 3. Auflage, München 2008 Google Scholar öffnen
  92. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016, zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter Google Scholar öffnen
  93. Dauner-Lieb, Barbara/Langen, Werner: Bürgerliches Gesetzbuch, Schuldrecht, Band 2: §§ 611-853 BGB, 2. Auflage, Baden-Baden 2012; zit.: Bearbeiter, in: Dauner-Lieb/Langen, BGB Schuldrecht Google Scholar öffnen
  94. Dauster, Manfred/Braun, Franz: Verwendung fremder Daten im Zivilprozess und zivilprozessuale Beweisverbote, NJW 2000, S. 313 ff. Google Scholar öffnen
  95. Dell Cloud Solutions Agreement, Stand März 2013, abrufbar unter: http://www.dell.com/downloads/emea/terms/Cloud_Solutions_Agreement_Final_dede.pdf, zuletzt abgerufen am 12.07.2017, zit.: Dell Cloud Solutions Agreement Google Scholar öffnen
  96. Despotovic-Zrakic, Marijana/Milutinovic, Veljko/Belic, Aleksandar: Handbook of Research on High Performance and Cloud Computing in Scientific Research and Education, Hershey 2014, zit.: Despotovic-Zrakic/Milutinovic/Belic: Handbook of Research Google Scholar öffnen
  97. Deutsch, Erwin: Das „sonstige Recht“ des Sportlers aus der Vereinsmitgliedschaft, VersR 1991, S. 837 ff. Google Scholar öffnen
  98. Dieners, Peter/Reese, Ulrich (Hrsg.): Handbuch des Pharmarechts, München 2010, zit.: Bearbeiter, in: Dieners/Reese Google Scholar öffnen
  99. Djeffal, Christian: Neue Sicherungspflicht für Telemediendiensteanbieter, Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, S. 716 ff. Google Scholar öffnen
  100. Dorndorf, Maximilian/Schneidereit, Peter: Das Imperium schlägt zurück – Logistikverband veröffentlicht Allgemeine Deutsche Spediteurbedingungen 2016, abrufbar unter: http://www.lexology.com/library/detail.aspx?g=163b7f4b-3f29-43cd-98bd-d6d8ea3351fb, zuletzt abgerufen am 12.07.2017, zit.: Dorndorf/Schneidereit, Logistikverband veröffentlicht ADSp 2016 Google Scholar öffnen
  101. Dorndorf, Maximilian/Schneidereit, Peter: E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS, Rechtliche Fallstricke unter besonderer Berücksichtigung des Finanzsektors, CR 2017, S. 21 ff. Google Scholar öffnen doi.org/10.9785/cr-2017-0107
  102. Dorner, Michael: Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-0909
  103. Dreier, Thomas: Kompensation und Prävention, Rechtsfolgen unerlaubter Handlung im Bürgerlichen, Immaterialgüter- und Wettbewerbsrecht, Tübingen 2002, zit.: Dreier, Kompensation und Prävention Google Scholar öffnen
  104. Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, 5. Auflage, München 2015, zit.: Dreier/Schulze/Bearbeiter Google Scholar öffnen
  105. Dressel, Christian: Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, S. 390 ff. Google Scholar öffnen
  106. Dropbox AGB, Allgemeine Geschäftsbedingungen für Dropbox, Stand 04.11.2015, abrufbar unter https://www.dropbox.com/de/privacy#terms, zuletzt abgerufen am 12.07.2017, zit.: Dropbox AGB Google Scholar öffnen
  107. Drukarczyk, Jochen/Ernst, Dietmar (Hrsg.): Branchenorientierte Unternehmensbewertung, 3. Auflage, München 2011 Google Scholar öffnen
  108. Druschel, Johannes/Oehmichen, Mike: Digitaler Wandler 3.0? Anregungen aus Verbrauchersicht – Teil II, Vertragstypologie, Gewährleistung und AGB, CR 2015, S. 233 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0307
  109. Duden.de Wörterbuch-Hilfe, abrufbar unter: http://www.duden.de/hilfe, zuletzt abgerufen am 12.07.2017, zit.: Duden Wörterbuch-Hilfe Google Scholar öffnen
  110. Ebenroth, Carsten Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz (Hrsg.): Handelsgesetzbuch, München, Band 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 3. Auflage 2015, zit.: Ebenroth et al./Bearbeiter Google Scholar öffnen
  111. Ehmann, Eugen: Anmerkung zu OLG Nürnberg, Beschluss vom 23.01.2013 – 1 Ws 445/12, jurisPR-ArbR 25/2013 Anm. 5 Google Scholar öffnen
  112. Eichelbaum, Margitta: Wissen, was der Kunde denkt, Big Data als strategische Ressource birgt enormes Potenzial, VW 2013, S. 22 Google Scholar öffnen
  113. Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. - alles halb so schlimm?, Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, S. 594 ff. Google Scholar öffnen
  114. Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmustergesetz, 4. Auflage, München 2010 Google Scholar öffnen
  115. Einmahl, Matthias: Zeugenirrtum und Beweismaß im Zivilprozess - Eine Fallstudie am Beispiel des Verkehrsunfallprozesses, NJW 2011, S. 469 ff. Google Scholar öffnen
  116. Eisele, Jörg: Payment Card Crime: Skimming, CR 2011, S. 131 ff. Google Scholar öffnen
  117. EMC Corporation, EMC Digital Universe Study, With Research and Analysis by IDC, April 2014, abrufbar unter: http://www.emc.com/leadership/digital-universe/index.htm; zuletzt abgerufen am 12.07.2017, zit.: EMC Digital Universe Study Google Scholar öffnen
  118. Engel, Friedrich-Wilhelm: Produzentenhaftung für Software, CR 1986, S. 702 ff. Google Scholar öffnen
  119. Engels, Thomas: Datenschutz in der Cloud - Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, S. 548 ff. Google Scholar öffnen
  120. Entwurf eines Gesetzes über die Haftung für fehlerhafte Produkte, BT-Drs. 11/2447 Google Scholar öffnen
  121. Entwurf eines Gesetzes zur Modernisierung des Schuldrechts, BT-Drs. 14/6040 Google Scholar öffnen
  122. Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, BT Drs. 16/3656 Google Scholar öffnen
  123. Entwurf eines zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drucks. 10/318 Google Scholar öffnen
  124. Epping, Volker/Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, Edition 33 Stand 01.06.2017, München, zit.: BeckOK-GG/Bearbeiter Google Scholar öffnen
  125. Erben, Meinhard/Zahrnt, Christoph: Die Rechtsprechung zur Datensicherung, CR 2000, S. 88 ff. Google Scholar öffnen
  126. Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Google Scholar öffnen
  127. Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233 ff. Google Scholar öffnen
  128. Ernst, Werner/Zinkahn, Willy/Bielenberg, Walter (Begr.): Baugesetzbuch, 124. Ergänzungslieferung Februar 2017, München, zit.: Ernst et al./Bearbeiter Google Scholar öffnen
  129. Ertl, Gunter: Zivilrechtliche Haftung im Internet, CR 1998, S. 179 ff. Google Scholar öffnen
  130. Eser, Albin (Gesamtred.): Schönke/Schröder, Strafgesetzbuch, 29. Auflage, München 2014, zit.: Schönke/Schröder/Bearbeiter Google Scholar öffnen
  131. Facebook überrascht mit deutlichem Gewinn, 05.12.2015, abrufbar unter: http://www.zeit.de/digital/internet/2015-11/soziale-netzwerke-facebook-umsatz, zuletzt abgerufen am 11.07.2017, zit.: Facebook überrascht mit deutlichem Gewinn, Zeit Online vom 05.12.2016 Google Scholar öffnen
  132. Faß, Joachim: Der Einfluß der Zusammensetzung des steuerlichen Eigenkapitals auf den Wert von Unternehmen, DStR 1998, S. 1487 ff. Google Scholar öffnen
  133. Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Google Scholar öffnen
  134. Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Google Scholar öffnen doi.org/10.1628/186723714X14217510033545
  135. Feldhaus, Heiner: Der Verkauf von Unternehmensteilen einer Aktiengesellschaft und die Notwendigkeit einer außerordentlichen Hauptversammlung, BB 2009, S. 562 ff. Google Scholar öffnen
  136. Feldmann, Thorsten/Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen, Praktische Analyse der Voraussetzungen eines Anspruchs auf Ausschluss, CR 2006, S. 406 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-406
  137. Ferrari, Franco/Kieninger, Eva-Maria/Mankowski, Peter/Otte, Karsten/Saenger, Ingo/Schulze, Götz/Staudinger, Ansgar: Internationales Vertragsrecht, 2. Auflage, München 2012, zit.: Ferrari et al./Bearbeiter Google Scholar öffnen
  138. Fleischer, Holger/Goette, Wulf (Hrsg.): Münchener Kommentar zum GmbHG, München, Band 1, §§ 1-34 GmbHG, 2. Auflage 2015, zit.: MüKo-GmbHG/Bearbeiter Google Scholar öffnen
  139. Floeth, Michael: Anmerkung zu OLG Nürnberg, Beschluss vom 23.1.2013 – 1 Ws 445/12, EWiR 2013, S. 529 f. Google Scholar öffnen
  140. Fraunhofer ISI: Projektbeschreibung Big Data in der Cloud, abrufbar unter: http://www.isi.fraunhofer.de/isi-de/t/projekte/tl-tab-big-data.php, zuletzt abgerufen am 11.07.2017, zit.: Fraunhofer ISI, Projektbeschreibung Big Data in der Cloud Google Scholar öffnen
  141. Friederichs, Ralph: Alle Jahre wieder: Die IT-Trends für das Jahr 2016, Cyberdyne vom 08.01.2016, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 11.07.2017, zit.: Friederichs, IT-Trends für das Jahr 2016 Google Scholar öffnen
  142. Frister, Helmut: Straftrecht Allgemeiner Teil, Ein Studienbuch, 7. Auflage, München 2015, zit. als: Frister, Strafrecht AT Google Scholar öffnen
  143. Fritzemeyer, Wolfgang: Die rechtliche Einordnung von IT-Verträgen und deren Folgen, Endlich Klarheit oder doch eine „never ending story“?, NJW 2011, S. 2918 ff. Google Scholar öffnen
  144. Fritzweiler, Jochen: Sport als Gegenstand einer Urlaubsreise - Vertragliche und deliktische Haftung des Reiseveranstalters, NJW 2005, S. 2486 ff. Google Scholar öffnen
  145. Fromm, Karl Friedrich (Begr.)/Nordemann, Jan Bernd/Nordemann, Axel (Hrsg.): Fromm/Nordemann, Urheberrecht, Kommentar zum Urheberrechtsgesetz, zum Verlagsgesetz und zum Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014, zit.: Fromm/Nordemann/Bearbeiter Google Scholar öffnen
  146. Furht, Borko/Escalante, Armando (Hrsg.): Handbook of Cloud Computing, Luxemburg, Berlin 2010 Google Scholar öffnen doi.org/10.1007/978-1-4419-6524-0_1
  147. Gabele, Eduard/Kroll, Michael/Kreft, Wolfgang: Kommunikation in Rechnernetzen, Eine anwenderorientierte Einführung in Betriebssysteme und Netzwerke, Berlin, Heidelberg 1991, zit.: Gabele/Kroll/Kreft, Kommunikation in Rechnernetzen Google Scholar öffnen doi.org/10.1007/978-3-642-58197-7_1
  148. Gacinga. Joseph: Microsoft Corporation Becomes the Second-Largest Cloud Service Provider, 11.05.2014, abrufbar unter: http://www.fool.com/investing/general/2014/05/11/microsoft-becomes-second-largest-cloud-services-pr.aspx, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen doi.org/10.1109/ECS.2014.6892555
  149. Ganten, Hans/Jansen, Günther/Voit, Wolfgang (Hrsg.): Beck’scher VOB- und Vergaberechts-Kommentar, VOB Teil B: Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Auflage, München 2013, zit.: Ganten/Jansen/Voit/Bearbeiter, Beck’scher VOB-Kommentar Google Scholar öffnen
  150. Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229 ff. Google Scholar öffnen
  151. Gaycken, Sandro/Karger, Michael: Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, S. 3 ff. Google Scholar öffnen
  152. Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Auflage, München 2014 Google Scholar öffnen
  153. Gercke, Marco: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-606
  154. Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-345
  155. Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, S. 581 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0907
  156. Germelmann, Claas-Hinrich/Matthes, Hans-Christoph/Prütting, Hanns: Arbeitsgerichtsgesetz, 8. Auflage, München 2013, zit.: Germelmann/Matthes/Prütting/ Bearbeiter Google Scholar öffnen
  157. Giebichenstein, Rüdiger: Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, S. 2218 ff. Google Scholar öffnen
  158. Giedke, Anna: Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, München 2013, zit.: Giedke, Cloud Computing Google Scholar öffnen
  159. Gietl, Andreas: Störerhaftung für ungesicherte Funknetze, Voraussetzungen und Grenzen, MMR 2007, S. 630 ff. Google Scholar öffnen
  160. Göertz, Susann: Anmerkung zu BGH, Urteil vom 08.05.2012 – XI ZR 262/10, BKR 2012, S. 368 ff. Google Scholar öffnen
  161. Goette, Wulf/Habersack, Mathias/Kalss, Susanne (Hrsg.): Münchener Kommentar zum Aktiengesetz, München, Band 2, §§ 76-117 AktG, 4. Auflage 2014, zit.: MüKo-AktG/Bearbeiter Google Scholar öffnen
  162. Gola, Peter/Schomerus, Rudolf (Begr.)/Klug, Christoph/Körffer, Barbara: BDSG, Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus/Bearbeiter Google Scholar öffnen
  163. Gole, William J./Hilger, Paul J.: Corporate Divestitures: A Mergers and Acquisitions Best Practices Guide, New Jersey 2008, zit.: Gole/Hilger, Corporate Divestitures Google Scholar öffnen
  164. Google Nutzungsbedingungen, Stand 11.11.2013, abrufbar unter: http://www.google.de/policies/terms/regional.html, zuletzt abgerufen am 11.07.2017, zit.: Google Nutzungsbedingungen Google Scholar öffnen
  165. Graf, Jürgen-Peter: „Phishing” derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Google Scholar öffnen
  166. Graf, Jürgen-Peter (Hrsg.): Strafprozessordnung mit RiStBV und MiStra, Edition 23 Stand 16.11.2015, München, zit.: BeckOK-StPO/Bearbeiter Google Scholar öffnen
  167. Gramlich, Bernhard: Mietrecht, Bürgerliches Gesetzbuch (§§ 535 bis 50a BGB), Betriebskostenverordnung, Wirtschaftsstrafgesetz, Heizkostenverordnung, 13. Auflage, München 2015, zit.: Gramlich, Mietrecht Google Scholar öffnen
  168. Gruber, Urs Peter/Kießling, Erik: Die Vorlagepflichten der §§ 142 ff. ZPO nach der Reform 2002, - Elemente der "discovery" im neuen deutschen Gerichtsverfahren? -, ZZP 2003, S. 305 ff. Google Scholar öffnen
  169. Grünendahl, Ralf-T./Steinbacher, Ralf F./Will, Peter H.L.: Das IT-Gesetz: Compliance in der IT-Sicherheit, Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen, 2. Auflage, Wiesbaden 2012, zit.: Grünendahl/Steinbacher/Will, Das IT-Gesetz Google Scholar öffnen
  170. Grunewald, Barbara/Westermann, Harm-Peter/Maier-Reimer, Georg (Hrsg.): Erman, BGB, 14. Auflage, Köln 2014. zit.: Erman/Bearbeiter Google Scholar öffnen
  171. Grünwald, Andreas/Döpkens, Harm-Randolf: Cloud Control?, Regulierung von Cloud Computing-Angeboten, MMR 2011, S. 287 ff. Google Scholar öffnen
  172. Grützner, Thomas/Jakob, Alexander (Hrsg.): Compliance von A-Z, 2. Auflage, München 2015 Google Scholar öffnen
  173. Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Mayer, Jörg (Hrsg.): beck-online.GROSSKOMMENTAR, Zivilrecht, München 2015, zit.: BeckOGK/Bearbeiter Google Scholar öffnen
  174. Haag, Kurt (Hrsg.): Geigel, Der Haftpflichtprozess, 27. Auflage, München 2015, zit.: Bearbeiter, in: Geigel, Haftpflichtprozess Google Scholar öffnen
  175. Haberzettl, Kai: Der Ersatz von Schäden aus Deckungsgeschäften während der Leistungsverzögerung, NJW 2007, S. 1328 ff. Google Scholar öffnen
  176. Hackerangriff auf Evernote: Millionen verschlüsselter Passwörter gestohlen, 02.03.2013, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/hackerangriff-auf-evernote-50-millionen-passwoerter-gestohlen-a-886565.html, zuletzt abgerufen am 11.07.2017, zit.: Hackerangriff auf Evernote, Spiegel Online vom 02.03.2013 Google Scholar öffnen
  177. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte -, NStZ 1987, S. 6 ff. Google Scholar öffnen
  178. Haller, Heiko A./Lutz, Holger: Datendiebstahl als neues Prozessrisiko, BB 2014, S. 1993 ff. Google Scholar öffnen
  179. Hannemann, Thomas/Wiegner, Michael: Münchener Anwaltshandbuch Mietrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Hannemann/Wiegner Google Scholar öffnen
  180. Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, GVG, EGGVG, EMRK, 7. Auflage, München 2013, zit.: KK-StPO/Bearbeiter Google Scholar öffnen
  181. Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 3. Auflage, München 2013, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter, 3. Auflage 2013 Google Scholar öffnen
  182. Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 4. Auflage, München 2016, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter Google Scholar öffnen
  183. Härting, Niko: E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, S. 311 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-311
  184. Härting, Niko: Internetrecht, 5. Auflage, Köln 2014 Google Scholar öffnen doi.org/10.9785/ovs.9783504383794
  185. Härting, Niko: IT-Sicherheit und Berufsrecht, Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, S. 242 f. Google Scholar öffnen
  186. Hau, Wolfgang: Gerichtssachverständige in Fällen mit Auslandsbezug, RiW 2003, S. 822 ff. Google Scholar öffnen doi.org/10.1007/s12027-003-0015-y
  187. Hauschka, Christoph E.: Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 2. Auflage, München 2010, zit.: Bearbeiter, in: Hauschka, Corporate Compliance, 2. Auflage 2010 Google Scholar öffnen
  188. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016, zit.: Bearbeiter, in: Hauschka/Moosmayer/Lösler, Corporate Compliance Google Scholar öffnen
  189. Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, S. 280 ff. Google Scholar öffnen
  190. Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-248
  191. Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.): Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, Hannover 2011, zit.: Bearbeiter, in: Heise Online-Recht Google Scholar öffnen
  192. Heidrich, Joerg/Tschoepe, Sven: Rechtsprobleme der E-Mail-Filterung, MMR 2004, S. 75 ff. Google Scholar öffnen
  193. Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Google Scholar öffnen doi.org/10.1007/s11623-010-0028-0
  194. Hein, Werner J./Davies, Mark S.: Haftung für fremde Inhalte im Internet nach US amerikanischem Recht, MMR 1998, S. 627 ff. Google Scholar öffnen
  195. Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online-Kommentar StGB, Edition 30 Stand 01.03.2016, München, zit.: BeckOK-StGB/Bearbeiter Google Scholar öffnen
  196. Hennrich, Thorsten: Compliance in Clouds, Datenschutz und Datensicherheit in Datenwolken, CR 2011, S. 546 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-546
  197. Henssler, Martin: Die zivil- und urheberrechtliche Behandlung von Software, MDR 1993, S. 489 ff. Google Scholar öffnen
  198. Herberger, Maximilian/Martinek, Michael/Rüßmann, Helmut/Weth, Stephan (Gesamthrsg.): juris Praxiskommentar BGB, 7. Auflage, Saarbrücken 2014, zit.: JurisPK-BGB/Bearbeiter Google Scholar öffnen
  199. Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, S. 2922 ff. Google Scholar öffnen
  200. Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz/Dürig (Begr.), Grundgesetz, 79. Ergänzungslieferung Stand Dezember 2016, München, zit.: Maunz/Dürig/Bearbeiter Google Scholar öffnen
  201. Heuel, Ingo/Beyer, Dirk: Sicherheit der elektronischen Daten bei der Durchsuchung einer Steuerberaterkanzlei, Strategien zur Vermeidung eines „überschießenden Datenzugriffs“, AO StB 2011, S. 245 ff. Google Scholar öffnen
  202. Heydn, Truiken J.: Identitätskrise eines Wirtschaftsguts: Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht, Eine grundsätzliche Betrachtung, CR 2010, S. 765 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-765
  203. Heymann, Thomas: Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, CR 2008, S. 568 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-568
  204. Hilber, Marc (Hrsg.): Handbuch Cloud Computing, Köln 2014, zit.: Bearbeiter, in: Hilber Google Scholar öffnen doi.org/10.9785/ovs.9783504383558.prf
  205. Hilber, Marc/Busche, Angela: Anm. zu BGH, Urteil vom 09.12.2008 – VI ZR 173/07, CR 2009, S. 283 ff. Google Scholar öffnen
  206. Hilber, Marc/Reintzsch, Dirk: Cloud Computing und Open Source – Wie groß ist die Gefahr des Copyleft bei SaaS?, Zur Auslegung der Copyleft-Lizenzen und des dabei anzuwendenden Rechts, CR 2014, S. 697 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-1103
  207. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 890 ff. Google Scholar öffnen
  208. Hilty, Reto M.: Der Softwarevertrag - ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Google Scholar öffnen
  209. Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, S. 1907 ff. Google Scholar öffnen
  210. Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Google Scholar öffnen
  211. Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, S. 365 f. Google Scholar öffnen
  212. Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 22. Ergänzungslieferung Stand Juni 2009, München, zit.: Bearbeiter, in: Hoeren/Sieber, 22. Auflage 2009 Google Scholar öffnen
  213. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 44. Ergänzungslieferung Stand Januar 2017, München, zit.: Bearbeiter, in: Hoeren/Sieber/Holznagel Google Scholar öffnen
  214. Hoeren, Thomas/Spittka, Jan: Aktuelle Entwicklungen des IT-Vertragsrechts, ITIL, Third Party Maintainance, Cloud Computing und Open Source Hybrids, MMR 2009, S. 583 ff. Google Scholar öffnen
  215. Hoffmann, Helmut: Zivilrechliche Haftung im Internet, MMR 2002, S. 284 ff. Google Scholar öffnen
  216. Hoffmann, Uwe: Der Anscheinsbeweis aus Anlaß von Trunkenheitsfahrten im Schadensersatzrecht, NZV 1997, S. 57 ff. Google Scholar öffnen
  217. Holleben, Kevin Max von/Menz, Monika: IT-Risikomanagement – Pflichten der Geschäftsleitung, CR 2010, S. 63 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-63
  218. Hollenders, Anna-Sophie: Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 Google Scholar öffnen doi.org/10.5771/9783845240466
  219. Holznagel, Bernd/Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, S. 3 ff. Google Scholar öffnen
  220. Holznagel, Daniel: Melde- und Abhilfeverfahren zur Beanstandung rechtswidrig gehosteter Inhalte nach europäischem und deutschem Recht im Vergleich zu gesetzlich geregelten Notice and Take-down-Verfahren, Zugleich zur „notice and action“-Initiative der EU-Kommission sowie zur Blog-Eintrag-Entscheidung des BGH, GRUR Int. 2014, S. 105 ff. Google Scholar öffnen
  221. Holznagel, Daniel: Notice and Take-Down-Verfahren als Teil der Providerhaftung, Tübingen 2013 Google Scholar öffnen
  222. Honan, Mat: How Apple and Amazon security flaws led to my epic hacking, 08.06.2012, abrufbar unter: http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen
  223. Honsell, Heinrich: Produkthaftungsgesetz und allgemeine Deliktshaftung, JuS 1995, S. 211 ff. Google Scholar öffnen
  224. Hoppen, Peter: Sicherung von Eigentumsrechten an Daten, Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, S. 802 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-1210
  225. Hoppen, Peter: Wider den Datenverlust: RAID-Systeme und Datensicherung, Zur Rolle von RAID-Systemen bei der Absicherung gegen Datenverluste, CR 2009, S. 199 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-199
  226. Hoppen, Peter/Victor, Frank: ITIL® – Die IT Infrastructure Library, Möglichkeiten, Nutzen und Anwendungsfälle in IT-Verträgen, CR 2008, S. 199 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-199
  227. Hörl, Bernhard: Schadensersatz für Datenverlust, Deliktische Ansprüche des Dateninhabers auch in der Cloud?, ITRB 2014, S. 111 ff. Google Scholar öffnen
  228. Hörl, Bernhard: Typische Haftungsklauseln in IT-Verträgen, Regelungsgegenstände und Hinweise zur Klauselgestaltung, ITRB 2006, S. 17 ff. Google Scholar öffnen
  229. Hornung, Gerrit: Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme”, CR 2008, S. 299 ff. Google Scholar öffnen
  230. Hornung, Gerrit/Sädtler, Stephan: Europas Wolken, Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, CR 2012, S. 638 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-638
  231. Hornung, Gerrit/Sixt, Manuela: Cyborgs im Gesundheitswesen, Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen („IT-Enhancement“), CR 2015, S. 828 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-1214
  232. Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845242507
  233. Huster, Stefan/Kaltenborn, Markus (Hrsg.): Krankenhausrecht, Praxishandbuch zum Recht des Krankenhauswesens, München 2010, zit.: Bearbeiter, in: Huster/Kaltenborn, Krankenhausrecht Google Scholar öffnen
  234. Ihlenfeld, Jens: Amazon erklärt Ausfall seiner Cloud-Server, 29.04.2011, abrufbar unter http://www.golem.de/1104/83140.html, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen
  235. Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, 1991, abrufbar unter https://www.bsi.bund.de/cae/servlet/contentblob/471346/publicationFile/30220/itsec-en_pdf.pdf, zuletzt abgerufen am 11.07.2017, zit.: Information Technology Security Evaluation Criteria Google Scholar öffnen
  236. Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Google Scholar öffnen
  237. ISO/IEC 27002:2013, Information technology, Security techniques, Code of practice for information security controls, kostenpflichtig abrufbar unter http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_ics.htm?csnumber=54533,zit.: ISO/IEC 27002:2013, zuletzt abgerufen am 11.07.2017 Google Scholar öffnen
  238. IT-Sicherheitsdienstleistungen aus der Cloud, MMR-Aktuell 2011, 323953 Google Scholar öffnen
  239. Jahn, Torsten: Arbeitsschutz für die IT – Sicherheit für die Daten Ihres Unternehmens, BG 2010, S. 118 ff. Google Scholar öffnen
  240. Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, München Google Scholar öffnen
  241. – Band 1, §§ 1-37 StGB, 3. Auflage 2017; Google Scholar öffnen
  242. – Band 4, §§ 185-262 StGB, 2. Auflage 2012; Google Scholar öffnen
  243. – Band 5, §§ 263-358 StGB, 2. Auflage 2014; Google Scholar öffnen
  244. zit.: MüKo-StGB/Bearbeiter Google Scholar öffnen
  245. Jötten, Herbert Kai: Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010 Google Scholar öffnen
  246. Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845248646
  247. Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Google Scholar öffnen
  248. Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Google Scholar öffnen
  249. Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 2003/2004, NJW 2005, S. 2829 ff. Google Scholar öffnen
  250. Karper, Irene: Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofi?, Zur möglichen Neubewertung des Haftungsmaßstabs, DuD 2006, S. 215 ff. Google Scholar öffnen doi.org/10.1007/s11623-006-0062-0
  251. Kartal-Aydemir, Aliye/Krieg, Rebecca, Haftung von Anbietern kollaborativer Internetplattformen, Störerhaftung für User Generated Content?, MMR 2012, S. 647 ff. Google Scholar öffnen
  252. Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch, 32. Ergänzungslieferung August 2013, München, zit.: Bearbeiter, in: Kilian/Heussen Google Scholar öffnen
  253. Kind, Michael/Werner, Dennis: Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2006-353
  254. Kindhäuser, Ulf/Neumann, Ulfried/Paeffgen, Hans-Ullrich (Hrsg.): Strafgesetzbuch, 4. Auflage, Baden-Baden 2013, zit.: Kindhäuser/Neumann/Paeffgen/Bearbeiter Google Scholar öffnen
  255. Kirchner, Helmut: Materiell-rechtlicher Schadensersatz oder prozessuale Kostenerstattung für den Bürokostenaufwand der Partei, VersR 1971, S. 96. Google Scholar öffnen
  256. Klett, Alexander: Cloud und Privatkopie, ZUM 2014, S. 18 ff. Google Scholar öffnen doi.org/10.1515/9783110314151.535
  257. Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Google Scholar öffnen
  258. Klimek, Oliver A.: Zugangsbeschränkungen im Rahmen des Application Service Providing - Typische Klauseln und Inhaltskontrolle, K&R 2002, S. 633 ff. Google Scholar öffnen
  259. Klindt, Thomas: Geräte- und Produktsicherheitsgesetz, München 2007 Google Scholar öffnen
  260. Kloos, Bernhard/Wagner, Axel-Michael: Vom Eigentum zur Verfügbarkeit, Nutzungsorientierte Geschäftskonzepte im IT-Sektor aus vertragsrechtlicher Sicht, CR 2002, S. 865 ff. Google Scholar öffnen
  261. Koch, Frank A.: Application Service Providing als neue IT-Leistung, Eine erste Orientierung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, S. 39 ff. Google Scholar öffnen
  262. Koch, Frank A.: Big Data und der Schutz der Daten, Über die Unvereinbarkeit des deutschen und europäischen Datenschutzrechts mit Big Data, ITRB 2015, S. 13 ff. Google Scholar öffnen
  263. Koch, Frank A.: Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-485
  264. Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Google Scholar öffnen
  265. Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Auflage, München 2015, zit.: Köhler/Bornkamm/Bearbeiter, 33. Auflage 2015 Google Scholar öffnen
  266. Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 35. Auflage, München 2017, zit.: Köhler/Bornkamm/Bearbeiter Google Scholar öffnen
  267. Kompetenzzentrum Trusted Cloud: Arbeitspapier Nr. 9 – Schutzklassen in der Datenschutzzertifizierung, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/09_Arbeitspapier_Schutzklassen-in-der-Datenschutz-Zertifizierung.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Schutzklassen in der Datenschutz-Zertifizierung Google Scholar öffnen
  268. Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 3 – Vertragsgestaltung beim Cloud Computing, Stand März 2014, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/03_Leitfaden_Vertragsgestaltung-beim-Cloud-Computing.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Vertragsgestaltung Google Scholar öffnen
  269. Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 11 – Datenschutz und Cloud Computing, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/ pdf/11_Leitfaden_Datenschutz-und-Cloud-Computing.pdf; zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Datenschutz Google Scholar öffnen
  270. Kompetenzzentrum Trusted Cloud: Trusted Cloud-Datenschutzprofil für Cloud-Dienste (TCDP) – Version 1.0, abrufbar unter: http://www.tcdp.de/data/pdf/TCDP-1-0.pdf, zuletzt abgerufen am 06.09.2017, zit.: Kompetenzzentrum Trusted Cloud, Trusted Cloud-Datenschutzprofil für Cloud-Dienste Google Scholar öffnen
  271. König, Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Google Scholar öffnen
  272. Konrad, Sabine: Der Schutz der Vertrauenssphäre zwischen Rechtsanwalt und Mandant im Zivilprozess, NJW 2004, S. 710 ff. Google Scholar öffnen
  273. Köppen, Hajo: Big Brother Awards 2012, ZD-Aktuell 2012, 02899 Google Scholar öffnen
  274. Kort, Michael: Produkteigenschaft medizinischer Software, Einordnung im deutschen und US-amerikanischen Produkthaftungsrecht, CR 1990, S. 171 ff. Google Scholar öffnen
  275. Krafka, Alexander: Anmerkung zu BGH, Urteil vom 18.07.2012 – VIII ZR 337/11, DNotZ 2013, S. 354 ff. Google Scholar öffnen
  276. Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, MMR 2003, S. 366 ff. Google Scholar öffnen doi.org/10.1007/978-3-322-81225-4_1
  277. Kraft, Gerhard (Hrsg.): Außensteuergesetz, München 2009, zit.: Kraft/Bearbeiter Google Scholar öffnen doi.org/10.1007/978-3-8349-8235-3_3
  278. Krasemann, Henry: Onlinespielrecht - Spielwiese für Juristen, MMR 2006, S. 351 ff. Google Scholar öffnen
  279. Kremer, Sascha: Anpassungspflicht für Software bei Änderungen der Rechtslage, ITRB 2013, S. 116 ff. Google Scholar öffnen
  280. Kremer, Sascha/Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, S. 501 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0804
  281. Kroiß, Ludwig (Hrsg.): FormularBibliothek Zivilprozess - Verkehr/Schaden/Versicherung, 2. Auflage, Baden-Baden 2010, zit.: Bearbeiter, in: FormularBibliothek Zivilprozess Google Scholar öffnen
  282. Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, S. 758 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-758
  283. Kudlich, Hans: Strafverfolgung im Internet, - Bestandsaufnahme und aktuelle Probleme -, GA 2001, S. 193 ff. Google Scholar öffnen
  284. Kühl, Kristian/Heger, Martin (Bearb.): Lackner/Kühl, Strafgesetzbuch, 28. Auflage, München 2014, zit.: Lackner/Kühl/Bearbeiter Google Scholar öffnen
  285. Kühling, Jürgen/Biendl, Michael: Datenschutzrecht – Basis und Bremse des Cloud Computing, Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud-Diensten, CR 2014, S. 150 ff. Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0304
  286. Kulessa, Claudia: Technische und organisatorische Grundlagen des Hardware-Backup, CR 1994, S. 431 ff. Google Scholar öffnen
  287. Kupfrian, Jürgen/Hoppen, Peter: Datenverlust und Datenrettung, Technische Möglichkeiten und Grenzen, CR 2007, S. 819 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-819
  288. Kutzner, Lars: Einfache gesellschaftsrechtliche Pflichtverletzungen als Untreue - Die Kinowelt-Entscheidung des BGH, NJW 2006, S. 3541 ff. Google Scholar öffnen
  289. Kurz, Constanze/Rieger, Frank: Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, Auszug bei Zeit Online vom 12.04.2011, abrufbar unter: http://www.zeit.de/digital/datenschutz/2011-04/datenfresser-kurz-rieger, zuletzt abgerufen am 11.07.2017, zit.: Kurz/Rieger, Datenfresser Google Scholar öffnen
  290. Lampe, Frank: Marketing und Electronic Commerce, Managementwissen und Praxisbeispiele für das erfolgreich expansive Marketing, Wiesbaden 1999, zit.: Lampe, Marketing und Electronic Commerce Google Scholar öffnen doi.org/10.1007/978-3-663-10732-3_7
  291. Landscheidt, Christoph: Die Produkthaftung für Kraftfahrzeuge und Zubehör, Aktuelle Fragen zur Haftung des Herstellers bei Verkehrsunfällen wegen Produktfehlern nach dem Inkrafttreten des Produkthaftungsgesetzes, NZV 1989, S. 169 ff. Google Scholar öffnen
  292. Lange, Paul: Marken- und Kennzeichenrecht, 2. Auflage, München 2012 Google Scholar öffnen
  293. Langenau, Frank: Microsoft SQL Server 2000, Für Datenbankadministration und entwicklung, München 2001, zit.: Langenau, Microsoft SQL Server 2000 Google Scholar öffnen
  294. Larenz, Karl/Canaris, Claus-Wilhelm, Lehrbuch des Schuldrechts, Band II, Halbband 2, Besonderer Teil, 13. Auflage, München 1994, zit.: Larenz/Canaris Google Scholar öffnen
  295. Laufs, Adolf/Katzenmeier, Christian/Lipp, Volker: Arztrecht, 7. Auflage, München 2015 Google Scholar öffnen
  296. Laufs, Adolf/Kern, Bernd-Rüdiger (Hrsg.): Handbuch des Arztrechts, Zivilrecht, Öffentliches Recht, Vertragsarztrecht, Krankenhausrecht, Strafrecht, 4. Auflage, München 2010, zit.: Bearbeiter, in: Laufs/Kern Google Scholar öffnen
  297. Laumen, Hans-W.: Die „Beweiserleichterung bis zur Beweislastumkehr” - Ein beweisrechtliches Phänomen, NJW 2002, S. 3739 ff. Google Scholar öffnen
  298. Lehmann, Michael: Produkt- und Produzentenhaftung für Software, NJW 1992, S. 1721 ff. Google Scholar öffnen
  299. Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, S. 608 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-608
  300. Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Auflage, München 2011, zit.: Bearbeiter, in: Lehmann/Meents Google Scholar öffnen
  301. Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.): Unkörperliche Güter im Zivilrecht, Tübingen 2011 Google Scholar öffnen
  302. Leible, Stefan/Sosnitza, Olaf: Anmerkung zu LG Hamburg, Entscheidung vom 18.07.2001 – 401 O 63/00, K&R 2002, S. 51 f. Google Scholar öffnen
  303. Leisse, Gerd/Traub, Fritz: Schadensschätzung im unlauteren Wettbewerb, - Beitrag zur Bezifferung des entgangenen Gewinns -, GRUR 1980, S. 1 ff. Google Scholar öffnen
  304. Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, S. 483 ff. Google Scholar öffnen
  305. Lensdorf, Lars: E-Mail Archivierung: zwingend oder nur „nice to have“?, CR 2008, S. 332 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-332
  306. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 3. Auflage, München 2013, zit.: Bearbeiter, in: Leupold/Glossner Google Scholar öffnen
  307. Libertus, Michael: Determinanten der Störerhaftung für Inhalte in Onlinearchiven, MMR 2007, S. 143 ff. Google Scholar öffnen
  308. Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Google Scholar öffnen
  309. Liceni-Kierstein, Dagny: Beweislast und Beweislastumkehr in Unterhaltsverfahren, FPR 2010, S. 140 ff. Google Scholar öffnen
  310. Liesegang, Wiegand: IT-Recht 2020 – Technik als Triebkraft, ITRB 2014, S. 108 f. Google Scholar öffnen
  311. Lindner-Figura, Jan/Oprée, Frank/Stellmann, Frank: Geschäftsraummiete, 3. Auflage, München 2012 Google Scholar öffnen
  312. Lippert, Pascal: Neue sicherheitsbezogene IT-Dienstleistungen, CR 2002, S. 458 ff. Google Scholar öffnen
  313. Littbarski, Sigurd: Kommentar, Allgemeine Versicherungsbedingungen für die Haftpflichtversicherung (AHB), München 2001, zit.: Littbarski, AHB Google Scholar öffnen
  314. Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts, 2. Auflage, München 2010, zit.: Bearbeiter, in: Loewenheim Google Scholar öffnen
  315. Mankowski, Peter: Das Internet im internationalen Vertrags- und Deliktsrecht, RabelsZ 1999, S. 203 ff. Google Scholar öffnen
  316. Marburger, Peter: Die Regeln der Technik im Recht, Köln 1982 Google Scholar öffnen
  317. Marly, Jochen P.: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Google Scholar öffnen
  318. Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620 ff. Google Scholar öffnen
  319. May, Rob: What Social Dara is Worth (And Why You Should Back It Up), 05.04.2012, abrufbar unter http://blog.backupify.com/2012/04/05/what-is-social-data-worth/, zuletzt abgerufen am 02.07.2017, zit.: May, What Social Data is Worth Google Scholar öffnen
  320. Mayer, Markus A./Burgsmüller, Florian: Virtuelles Hausverbot für Konkurrenten, MMR Aktuell 2010, 311324 Google Scholar öffnen
  321. Medicus, Dieter/Lorenz, Stephan: Schuldrecht I, Allgemeiner Teil, Ein Studienbuch, 21. Auflage, München 2015, zit.: Medicus/Lorenz, Schuldrecht I Google Scholar öffnen
  322. Medicus, Dieter/Lorenz, Stephan: Schuldrecht II, Besonderer Teil, Ein Studienbuch, 17. Auflage, München 2014, zit.: Medicus/Lorenz, Schuldrecht II Google Scholar öffnen
  323. Mehr Sicherheit in der Cloud, 05.08.2013, abrufbar unter http://www.pc-magazin.de/ratgeber/mehr-sicherheit-in-der-cloud-1529344.html, zuletzt abgerufen am 02.07.2017, zit.: Mehr Sicherheit in der Cloud, PC Magazin vom 05.08.2013 Google Scholar öffnen
  324. Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Google Scholar öffnen
  325. Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Google Scholar öffnen
  326. Meinel, Christoph/Willems, Christian/Roschke, Sebastian/Schnjakin, Maxim: Virtualisierung und Cloud Computing: Konzepte, Technologiestudie, Marktübersicht, Technische Berichte Nr. 44 des Hasso-Plattner-Instituts für Softwaresystemtechnik, Potsdam 2011, abrufbar unter: https://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technische_Berichte/HPI_44_Virtualisierung_und_Cloud_Computing_Konzepte_Technologiestudie_Marktuebersicht.pdf, zuletzt abgerufen am 02.07.2017, zit.: Meinel et al., Virtualisierung und Cloud Computing Google Scholar öffnen
  327. Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology, Special Publication 800-145, 2011, abrufbar unter: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf, zuletzt abgerufen am 02.07.2017, zit.: Mell/Grance, The NIST Definition of Cloud Computing Google Scholar öffnen doi.org/10.6028/NIST.SP.800-145
  328. Mengel, Anja: Compliance und Arbeitsrecht, Implementierung, Durchsetzung, Organisation, München 2009, zit.: Mengel, Compliance und Arbeitsrecht Google Scholar öffnen
  329. Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445 ff. Google Scholar öffnen
  330. Metz, Jochen: Der Anscheinsbeweis im Straßenverkehrsrecht, NJW 2008, S. 2806 ff. Google Scholar öffnen
  331. Meyer, Andreas: Die Haftung für fehlerhafte Aussagen in wissenschaftlichen Werken, ZUM 1997, S. 26 ff. Google Scholar öffnen
  332. Meyer, Olaf: Haftung der Internet-Auktionshäuser für Bewertungsportale, NJW 2004, S. 3151 ff. Google Scholar öffnen
  333. Meyer, Oliver/Harland, Hanno: Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, S. 689 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-689
  334. Meyke, Rolf: Plausibilitätskontrolle und Beweis, NJW 2000, S. 2230 ff. Google Scholar öffnen
  335. Microsoft-Servicevertrag, Stand 04.05.2015, abrufbar unter: https://www.microsoft.com/de-de/servicesagreement/, zuletzt abgerufen am 02.04.2017, zit.: Microsoft-Servicevertrag Google Scholar öffnen
  336. Moench, Christoph: Die Bedeutung der Meinungsfreiheit bei Eingriffen in geschützte Rechtspositionen, NJW 1984, S. 2920 ff. Google Scholar öffnen
  337. Möhring, Philipp/Nicolini, Käte (Begr.): Urheberrecht, UrhG, KUG, UrhWahrnG, VerlG, 3. Auflage, München 2014, zit.: Möhring/Nicolini/Bearbeiter Google Scholar öffnen
  338. Mommers, Christian: Datenverlust im Unternehmen – Was ist zu tun?, 20.06.2012, abrufbar unter: https://www.datenschutzbeauftragter-info.de/datenverlust-im-unternehmen-was-ist-zu-tun/, zuletzt abgerufen am 02.07.2017, zit.: Mommers, Datenverlust im Unternehmen Google Scholar öffnen
  339. Möschel, Wernhard: Unklarheitenregel und sachenrechtlicher Bestimmtheitsgrundsatz bei Kreditsicherungen durch AGB-Banken, NJW 1981, S. 2273 ff. Google Scholar öffnen
  340. Motzke, Gerd: Der Zeugenbeweis und der Sachverständigenbeweis, Über die Grenzen des Beweises durch sachverständige Zeugen, DS 2014, S. 142 ff. Google Scholar öffnen
  341. Mugdan, Benno: Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Berlin, 2. Band, 1899, zit.: Mugdan, Die gesammten Materialien zum BGB Google Scholar öffnen doi.org/10.1055/s-0029-1200166
  342. Müller, Klaus: Zur Nichtfeststellbarkeit des kollisionsrechtlich berufenen ausländischen Rechts, NJW 1981, S. 481 ff. Google Scholar öffnen
  343. Müller, Ulf/Bohne, Michael: Providerverträge, München 2005 Google Scholar öffnen
  344. Müller-Broich, Jan D.: Telemediengesetz, Baden-Baden 2012 Google Scholar öffnen
  345. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 17. Auflage, München 2017, zit.: ErfK/Bearbeiter Google Scholar öffnen
  346. Müller-Hengstenberg, Claus Dieter: Ist das Kaufrecht auf alle IT-Projektverträge anwendbar?, NJW 2010, S. 1181 ff. Google Scholar öffnen
  347. Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoftwareverträge, Eine kritische Auswertung höchstrichterlicher Rechtsprechung zum alten Schuldrecht für die Beurteilung nach neuem Schuldrecht, CR 2004, S. 161 ff. Google Scholar öffnen
  348. Müller-Hengstenberg, Claus Dieter/Kirn, Stefan: Vertragscharakter des Application Service Providing-Vertrags, NJW 2007, S. 2370 ff. Google Scholar öffnen
  349. Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Zivilprozessordnung, mit Gerichtsverfassungsgesetz, Kommentar, 13. Auflage, München 2016, zit.: Musielak/Voit/Bearbeiter Google Scholar öffnen
  350. Nacktfotos von Lawrence und Co.: Apple weist Mitschuld an Hackerangriff zurück, 03.09.2014, abrufbar unter http://www.spiegel.de/netzwelt/web/hacker-klauen-nacktfotos-von-promis-laut-apple-keine-luecke-bei-icloud-a-989545.html, zuletzt abgerufen am 02.07.2017, zit.: Apple weist Mitschuld an Hackerangriff zurück, Spiegel Online vom 03.09.2014 Google Scholar öffnen
  351. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Google Scholar öffnen
  352. Nieland, Holger, Störerhaftung bei Meinungsforen im Internet, Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494 ff. Google Scholar öffnen
  353. Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, S. 686 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-686
  354. Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444 ff. Google Scholar öffnen
  355. Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Herausforderungen für die unternehmerische Praxis, Berlin 2014, zit.: Bearbeiter, in: Niemann/Paul Google Scholar öffnen doi.org/10.1515/9783110283648
  356. Nolte, Norbert/Becker, Thomas: IT-Compliance, BB-Special Nr. 5 2008, S. 23 ff. Google Scholar öffnen
  357. Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, S. 151 ff. Google Scholar öffnen
  358. NSA-Affäre: Chronologie der Snowden-Affäre, 12.07.2013, abrufbar unter: http://www.spiegel.de/politik/ausland/nsa-spaehaktion-eine-chronologie-der-enthuellungen-a-910838.html, zuletzt abgerufen am 02.07.2017, zit.: Chronologie der Snowden-Affäre, Spiegel Online vom 12.07.2013 Google Scholar öffnen
  359. NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, 30.09.2013, abrufbar unter http://www.heise.de/newsticker/meldung/NSA-Affaere-Geheimdienst-analysiert-umfassend-soziale-Beziehungen-1969450.html, zuletzt abgerufen am 02.07.2017, zit.: Geheimdienst analysiert umfassend soziale Beziehungen, heise online vom 30.09.2013 Google Scholar öffnen
  360. NSA-Lauschaffäre und kein Ende: IT-Sicherheit ist wichtiger denn je, 08.11.2013, kostenpflichtig abrufbar unter: http://www.vdi-nachrichten.com/Technik-Wirtschaft/NSA-Lauschaffaere-Ende-IT-Sicherheit-wichtiger-je, zuletzt abgerufen am 02.07.2017, zit.: NSA-Lauschaffäre und kein Ende, VDI-Nachrichten vom 08.11.2013 Google Scholar öffnen
  361. Obenaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Google Scholar öffnen
  362. Oetker, Hartmut: Unverhältnismäßige Herstellungskosten und das Affektionsinteresse im Schadensersatzrecht, NJW 1985, S. 345 ff. Google Scholar öffnen
  363. Ohly, Ansgar: Schadensersatzansprüche wegen Rufschädigung und Verwässerung im Marken- und Lauterkeitsrecht, GRUR 2007, S. 926 ff. Google Scholar öffnen
  364. Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 6. Auflage, München 2014, zit.: Ohly/Sosnitza/Bearbeiter, 6. Auflage 2014 Google Scholar öffnen
  365. Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 7. Auflage, München 2016, zit.: Ohly/Sosnitza/Bearbeiter Google Scholar öffnen
  366. Oracle Cloud Services-Vertrag, Fassung vom 10.10.2004, abrufbar unter: http://www.oracle.com/us/corporate/contracts/cloud-csa-de-de-2352085.pdf, zuletzt abgerufen am 02.07.2017, zit.: Oracle Cloud Services-Vertrag Google Scholar öffnen
  367. Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 76. Auflage, München 2017, zit.: Palandt/Bearbeiter Google Scholar öffnen
  368. Park, Tido (Hrsg.): Kapitalmarktstrafrecht, Straftaten, Ordnungswidrigkeiten, Finanzaufsicht, Compliance, Handkommentar, 3. Auflage, Baden-Baden 2013, zit.: Bearbeiter, in: Park, Kapitalmarktstrafrecht Google Scholar öffnen
  369. Peschel, Christopher/Rockstroh, Sebastian: Big Data in der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571 ff. Google Scholar öffnen
  370. Petershagen, Jörg: Rechtsschutz gegen Negativkommentare im Bewertungsportal von Internetauktionshäusern, Einstweilige Verfügung oder Hauptsacheverfahren?, NJW 2008, S. 953 ff. Google Scholar öffnen
  371. Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Google Scholar öffnen
  372. Pfeiffer, Thomas: Die Entwicklung des Internationalen Vertrags-, Schuld- und Sachenrechts in den Jahren 1995/96, NJW 1997, S. 1207 ff. Google Scholar öffnen
  373. Pflüger, Frank: Kausalitätsvermutung und Beweislastumkehr in der novellierten Arzneimittelhaftung, PharmR 2003, S. 363 ff. Google Scholar öffnen
  374. Piltz, Detlev Jürgen/Wissmann, Eike: Unternehmensbewertung beim Zugewinnausgleich nach Scheidung, NJW 1985, S. 2673 ff. Google Scholar öffnen
  375. Pinkes, Martina: Soziale Preise: Was sind Ihre Daten bei Facebook, Twitter und Co. wert?, 19.04.2012, abrufbar unter http://www.computerbild.de/artikel/cb-Aktuell-Internet-Backupify-Wieviel-sind-Ihre-sozialen-Daten-wert-7447162.html, zuletzt abgerufen am 02.07.2017, zit.: Pinkes, Soziale Preise Google Scholar öffnen
  376. Plath, Kai-Uwe (Hrsg.): Bundesdatenschutzgesetz, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, Köln 2016, zit.: Plath/Bearbeiter Google Scholar öffnen
  377. Pohle, Jan/Ammann, Thorsten: Über den Wolken… - Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-273
  378. Pötters, Stephan: Beschäftigtendaten in der Cloud, NZA 2013, S. 1055 ff. Google Scholar öffnen
  379. Pröpper, Martin/Römermann, Martin: Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung), MMR 2008, S. 514 ff. Google Scholar öffnen
  380. Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO Kommentar, 8. Auflage, München 2016, zit.: Prütting/Gehrlein/Bearbeiter Google Scholar öffnen
  381. Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd (Hrsg.): BGB Kommentar, 11. Auflage, München 2016, zit.: Prütting/Wegen/Weinreich/Bearbeiter Google Scholar öffnen
  382. Raab, Thomas: Die Bedeutung der Verkerspflichten und ihre systematische Stellung im Deliktsrecht, JuS 2002, S. 1041 ff.; Google Scholar öffnen
  383. Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, S. 265 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-265
  384. Rauscher, Thomas/Krüger, Wolfgang (Hrsg.): Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, München Google Scholar öffnen
  385. – Band 1, §§ 1-354, 5. Auflage 2016; Google Scholar öffnen
  386. – Band 2, §§ 355-1024, 5. Auflage 2016; Google Scholar öffnen
  387. zit.: MüKo-ZPO/Bearbeiter Google Scholar öffnen
  388. Redeker, Helmut: Anmerkung zu LG München, Urteil vom 25.10.2006 – 30 O 11973/05, CR 2007, S. 264 ff. Google Scholar öffnen
  389. Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB, Öffentlich-rechtliche Datenverarbeitung in der Cloud: Strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, S. 232 ff. Google Scholar öffnen
  390. Redeker, Helmut: Handbuch der IT-Verträge, Ergänzungslieferung 31 Stand Dezember 2016, Köln, zit.: Bearbeiter, in: Redeker Google Scholar öffnen
  391. Redeker, Helmut: IT-Recht, 5. Auflage, München 2012 Google Scholar öffnen
  392. Redeker, Helmut: Provider-Verträge – ihre Einordnung in die Vertragstypen des BGB, ITRB 2003, S. 82 ff. Google Scholar öffnen
  393. Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, S. 2917 ff. Google Scholar öffnen
  394. Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Google Scholar öffnen
  395. Reese, Jürgen: Produkthaftung und Produzentenhaftung für Hard– und Software, DStR 1994, S. 1121 ff. Google Scholar öffnen
  396. Reichert, Holger: Das Hausrecht in Wohnungseigentumsanlagen, ZWE 2009, S. 289 ff. Google Scholar öffnen
  397. Richardi, Reinhard/Wißmann, Hellmut/Wlotzke, Otfried/Oetker, Hartmut (Hrsg.): Münchener Handbuch zum Arbeitsrecht, München, Band 1, Individualarbeitsrecht, 3. Auflage 2009, zit.: Bearbeiter, in: Richardi et al. Google Scholar öffnen
  398. Reiss, Spencer: Power to the People, wired vom 12.01.1996, abrufbar unter: http://www.wired.com/1996/12/esgage/, zuletzt abgerufen am 02.04.2017, zit.: Reiss, Power to the People Google Scholar öffnen
  399. Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Google Scholar öffnen
  400. Rohe, Matthias: Netzverträge, Tübingen 1998 Google Scholar öffnen
  401. Röhrborn, Jens/Sinhart, Michael: Application Service Providing – juristische Einordnung und Vertragsgestaltung, CR 2001, S. 69 ff. Google Scholar öffnen
  402. Röhrborn, Stefan/Lang, Valentin: Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber? – Zu den Auswirkungen auf die Nutzung mobiler Kommunikationsmittel –, BB 2015, S. 2357 ff. Google Scholar öffnen
  403. Rolfs, Christian/Kreikebohm, Ralf/Giesen, Richard/Udsching, Peter (Hrsg.): Beck’scher Online-Kommentar Arbeitsrecht, 44. Edition Stand 01.06.2017, München, zit. als: BeckOK ArbR/Bearbeiter Google Scholar öffnen
  404. Rombach, Wolfang: Killer-Viren als Kopierschutz, CR 1990, S. 101 ff. Google Scholar öffnen
  405. Römermann, Volker (Hrsg.): Münchener Anwaltshandbuch GmbH-Recht, 3. Auflage, München 2014, zit.: Bearbeiter, in: Römermann Google Scholar öffnen
  406. Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft, Zombies außer Kontrolle?, MMR 2014, S. 377 ff. Google Scholar öffnen
  407. Rössel, Markus: Haftung für Computerviren, Die aktuelle Rechtslage zur Haftung im Überblick, ITRB 2002, S. 214 ff. Google Scholar öffnen
  408. Roßnagel, Alexander: Big Data – Small Privacy?, ZD 2013, S. 562 ff. Google Scholar öffnen
  409. Roßnagel, Alexander: Die Novellen zum Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716 ff. Google Scholar öffnen
  410. Roßnagel, Alexander/Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Google Scholar öffnen
  411. Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, S. 19 ff. Google Scholar öffnen
  412. Roth-Neuschild, Birgit: Cloud way out, Exit-Strategien bei Nutzung von Cloud Services, ITRB 2013, S. 213 ff. Google Scholar öffnen
  413. Roxin, Claus: Strafrecht Allgemeiner Teil, Band II: Besondere Erscheinungsformen der Straftat, München 2003, zit. als: Roxin, Strafecht AT Google Scholar öffnen
  414. Ruthardt, Frederik/Hachmeister, Dirk: Der Verkehrswert des Unternehmens als rechtliche Wertkategorie, Typisierungskonsequenzen und grundsätzliche Kritik, NZG 2014, S. 885 ff. Google Scholar öffnen doi.org/10.5771/9783845255958-47
  415. Sack, Rolf: Das Anstandsgefühl aller billig und gerecht Denkenden und die Moral als Bestimmungsfaktoren der guten Sitten, NJW 1985, S. 761 ff. Google Scholar öffnen
  416. Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, München Google Scholar öffnen
  417. – Band 1, §§ 1-240 BGB, ProstG, AGG, 7. Auflage 2015; Google Scholar öffnen
  418. – Band 2, §§ 241-432 BGB, 7. Auflage 2016; Google Scholar öffnen
  419. – Band 3, §§ 433-610 BGB, Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Auflage 2012; Google Scholar öffnen
  420. – Band 4, §§ 611-704 BGB, EFZG, TzBfG, KSchG, 6. Auflage 2012; Google Scholar öffnen
  421. – Band 5, §§ 705-853 BGB, PartGG, ProdHaftG, 6. Auflage 2013; Google Scholar öffnen
  422. – Band 6, §§ 854-1296 BGB, WEG, ErbbauRG, 6. Auflage 2013; Google Scholar öffnen
  423. – Band 9, §§ 1922-2385 BGB, 27-35 BeurkG, 6. Auflage 2013; Google Scholar öffnen
  424. – Band 10, Internationales Privatrecht, 6. Auflage 2015; Google Scholar öffnen
  425. zit.: MüKo-BGB/Bearbeiter Google Scholar öffnen
  426. Saenger, Ingo (Hrsg.): Zivilprozessordnung, Handkommentar, 7. Auflage, München 2017, zit.: Saenger/Bearbeiter Google Scholar öffnen
  427. Sagasser, Bernd/Bula, Thomas/Brünger, Thomas (Hrsg.): Umwandlungen, Verschmelzung, Spaltung, Formwechsel, Vermögensübertragung, 4. Auflage, München 2011, zit.: Bearbeiter, in: Sagasser/Bula/Brünger, Umwandlungen Google Scholar öffnen
  428. Sassenberg, Thomas/Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889 ff. Google Scholar öffnen
  429. Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafgesetzbuch, 2. Auflage, Köln 2014, zit.: Satzger/Schluckebier/Widmaier/Bearbeiter Google Scholar öffnen
  430. Schedel, Dieter: Beweisführung in EDV-Sachen im Rahmen einer mangel- und störungsbedingten Anspruchsverfolgung, Berlin 2009, zit.: Schedel, Beweisführung in EDV Sachen Google Scholar öffnen
  431. Scherer, Stephan (Hrsg.): Münchener Anwaltshandbuch Erbrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Scherer Google Scholar öffnen
  432. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen (Hrsg.): Bankrechts-Handbuch, 4. Auflage, München 2011, zit.: Bearbeiter, in: Schimansky/Bunte/Lwowski Google Scholar öffnen
  433. Schirmbacher, Martin/Ihmor, Markus: Affiliate-Werbung – Geschäftsmodell, Vertragsgestaltung und Haftung, CR 2009, S. 245 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-245
  434. Schlechtriem, Peter/Schmidt-Kessel, Martin: Schuldrecht Allgemeiner Teil, 6. Auflage, Tübingen 2005 Google Scholar öffnen
  435. Schlitt, Gerhard/Müller, Gabriele (Hrsg.): Handbuch Pflichtteilsrecht, München 2010, zit.: Bearbeiter, in: Schlitt/Müller Google Scholar öffnen
  436. Schmelz, Christoph: BGB, GG: Interessenabwägung zwischen Persönlichkeitsschutz und Kunstfreiheit (»ESRA«), Entscheidung zur Frage der Erkennbarkeit einer realen Person in einer Romanfigur, JA 2005, S. 836 ff. Google Scholar öffnen
  437. Schmid, Joachim: Probleme der Rechtsnaturbestimmung moderner Vertragstypen, Am Beispiel des "Back-Up-Vertrages", CR 1994, S. 513 ff. Google Scholar öffnen
  438. Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, S. 476 ff. Google Scholar öffnen
  439. Schmidl, Michael: Softwareerstellung und § 651 BGB – ein Versöhnungsversuch, MMR 2004, S. 590 ff. Google Scholar öffnen
  440. Schmidt, Karsten (Hrsg.): Münchener Kommentar zum Handelsgesetzbuch, München Google Scholar öffnen
  441. – Band 1: §§ 1-104a, 3. Auflage 2010; Google Scholar öffnen
  442. – Band 4: §§ 238-342e HGB, 3. Auflage 2013; Google Scholar öffnen
  443. – Band 6: Bankvertragsrecht, 3. Auflage 2014; Google Scholar öffnen
  444. – Band 7: §§ 407-619 HGB, CMR, CIM, MÜ, CMNI, 3. Auflage 2014; Google Scholar öffnen
  445. – zit.: MüKo-HGB/Bearbeiter Google Scholar öffnen
  446. Schneider, Jochen (Hrsg.): Handbuch des EDV-Rechts, 4. Auflage, Köln 2009, zit.: Bearbeiter, in: Schneider Google Scholar öffnen doi.org/10.9785/ovs.9783504382322
  447. Schneider, Jochen: Verschuldensunabhängige Einstandspflicht bei IT-Leistungen, ITRB 2006, S. 42 ff. Google Scholar öffnen
  448. Schneider, Jochen/Günther, Andreas: Haftung für Computerviren, CR 1997, S. 389 ff. Google Scholar öffnen
  449. Schneider, Sven: Pflichtenkollisionen und Gewissenskonflikte im Vorstand, NZG 2009, S. 1413 ff. Google Scholar öffnen
  450. Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, 4. Auflage, München 2010, zit.: Schricker/Loewenheim/Bearbeiter Google Scholar öffnen
  451. Schröder, Markus: Anmerkung zu OLG Düsseldorf, Urteil vom 27.4.2010 – I-20 U 166/09, MMR 2010, S. 483 ff. Google Scholar öffnen
  452. Schrotz, Jan-Oliver/Zdanowiecki, Konrad: Cloud Computing für die öffentliche Hand, Rechtliche Schlüsselthemen und Lösungsansätze, CR 2015, S. 485. Google Scholar öffnen doi.org/10.9785/cr-2015-0803
  453. Schuhmann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Google Scholar öffnen
  454. Schuld, Katja: Ungehobene Schätze, VW 2012, S. 1566 Google Scholar öffnen
  455. Schulte am Hülse, Ulrich/Welchering, Peter: Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262 ff. Google Scholar öffnen
  456. Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung, Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, S. 73 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-73
  457. Schulz, Carsten/Rosenkranz, Timo: Cloud-Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, S. 232 ff. Google Scholar öffnen
  458. Schulz, Sönke E.: Cloud Computing in der öffentlichen Verwaltung, Chancen – Risiken – Modelle, MMR 2010, S. 75 ff. Google Scholar öffnen doi.org/10.5771/0947-9856-2010-1-36
  459. Schulze, Reiner (Schriftleitung): Schulze u.a., Bürgerliches Gesetzbuch, Handkommentar, 8. Auflage 2014, zit.: Schulze et al./Bearbeiter Google Scholar öffnen
  460. Schüppen, Matthias/Schaub, Bernhard (Hrsg.): Münchener Anwaltshandbuch Aktienrecht, 2. Auflage, München 2010, zit.: Bearbeiter, in: Schüppen/Schaub Google Scholar öffnen
  461. Schuppert, Stefan: Web-Hosting-Verträge, CR 2000, S. 227 ff. Google Scholar öffnen
  462. Schuster, Fabian: Leistungsabgrenzung in IT-Verträgen, Ein Plädoyer für die sorgfältige Abgrenzung von Leistungsbereichen und Verantwortlichkeiten in IT-Projekten, CR 2013, S. 690 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-690
  463. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing und SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-38
  464. Schütze, Bernd (Hrsg.): SGB X, Sozialverwaltungsverfahren und Sozialdatenschutz, Kommentar, 8. Auflage, München 2014, zit.: Bearbeiter, in: von Wulffen/Schütze Google Scholar öffnen
  465. Schwartmann, Rolf: Daten haben einen Wert, 20.06.2013, abrufbar unter: http://www.ksta.de/netzwelt/netzblick-daten-haben-einen-wert,16126778,23469584.html, zuletzt abgerufen am 02.07.2017, zit.: Schwartmann, Daten haben einen Wert Google Scholar öffnen
  466. Schweinoch, Martin: Geänderte Vertragstypen in Software-Projekten, Auswirkungen des BGH-Urteils vom 23.7.2009 auf die vertragstypologische Einordnung üblicher Leistungen, CR 2010, S. 1 ff. Google Scholar öffnen
  467. Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Google Scholar öffnen
  468. Selk, Robert: Das Schicksal von ASP- und SaaS-Services in der Insolvenz des Anbieters, ITRB 2012, S. 201 ff. Google Scholar öffnen
  469. Senge, Lothar (Hrsg.): Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten: OWiG, 4. Auflage, München 2014, zit. als: KK-OWiG/Bearbeiter Google Scholar öffnen
  470. Sieber, Ullrich: Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, MMR-Beilage 1999, Heft 2, S. 1 ff., zit. als: Sieber, MMR-Beil. 1999 Google Scholar öffnen
  471. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 Google Scholar öffnen
  472. Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, Heft 5, S. XII ff., zit.: Söbbing, MMR 2008, XII Google Scholar öffnen
  473. Sokol, Bettina/Tiaden, Roul: Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, Freundesgabe Büllesbach 2002, S. 161 ff., abrufbar unter http://www.alfred-buellesbach.de/PDF/16_Sokal1.pdf, zuletzt abgerufen am 02.07.2017, zit.: Sokol/Tiaden, Freundesgabe Büllesbach 2002 Google Scholar öffnen
  474. Solmecke, Christian/Rüther, Felix/Herkens, Thomas: Uneinheitliche Darlegungs- und Beweislast in Filesharing-Verfahren, Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, S. 217 ff. Google Scholar öffnen
  475. Spannowsky, Willy/Uechtritz, Michael (Hrsg.): Öffentliches Baurecht, Edition 32 Stand 15.01.2016, zit.: BeckOK-BauGB/Bearbeiter Google Scholar öffnen
  476. Specht, Louisa: Ausschließlichkeitsrecht an Daten – Notwendigkeit, Schutzumfang, Alternativen, Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, S. 288 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0504
  477. Speichert, Horst: Praxis des IT-Rechts, Praktische Rechtsfragen der Internetnutzung und IT-Security, Wiesbaden 2004, zit. als: Speichert, Praxis des IT-Rechts Google Scholar öffnen
  478. Spender, Andrew: Gartner’s Top 10 Strategic Technology Trends for 2015, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 01.07.2017, zit.: Spender, Top 10 Strategic Technology Trends for 2015 Google Scholar öffnen
  479. Spickhoff, Andreas: Das System der Arzthaftung im reformierten Schuldrecht, NJW 2002, S. 2530 ff. Google Scholar öffnen
  480. Spickhoff, Andreas (Hrsg.): Medizinrecht, AMG, ApoG, BGB, GenTG, KHG, MBO, MPG, SGB V, SGB XI, StGB, TFG, TPG, 2. Auflage, München 2014, zit.: Bearbeiter, in: Spickhoff, Medizinrecht Google Scholar öffnen
  481. Spindler, Gerald: Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, S. 3737 ff. Google Scholar öffnen
  482. Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Google Scholar öffnen doi.org/10.1628/186723711796367006
  483. Spindler, Gerald: Haftung und Verantwortlichkeit im IT-Recht, Ein Rück- und Ausblick zu den Bewährungsproben der allgemeinen Grundsätze des Haftungsrechts, CR 2005, S. 741 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2005-741
  484. Spindler, Gerald: IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, S. 3145 ff. Google Scholar öffnen
  485. Spindler, Gerald: IT-Sicherheitsgesetz und zivilrechtliche Haftung, Auswirkungen des IT-Sicherheitsgesetzes im Zusammenspiel mit der endgültigen EU-NIS-Richtlinie auf die zivilrechtliche Haftung, CR 2016, S. 297 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0505
  486. Spindler, Gerald/Ernst, Stefan: Vertragsgestaltung für den Einsatz von E-Mail-Filtern, CR 2004, S. 437 ff. Google Scholar öffnen
  487. Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 2. Auflage, München 2011, zit.: Bearbeiter, in: Spindler/Schuster, 2. Auflage 2011 Google Scholar öffnen
  488. Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Auflage, München 2015, zit.: Bearbeiter, in: Spindler/Schuster Google Scholar öffnen
  489. Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, S. 2179 ff. Google Scholar öffnen
  490. Staudinger, Julius von (Begr.): Eckpfeiler des Zivilrechts, 5. Auflage, Berlin 2014 Google Scholar öffnen
  491. Staudinger, Julius von (Begr.): Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Berlin Google Scholar öffnen
  492. – Buch 1, Einleitung zum BGB, §§ 1-14 BGB, VerschG, 2013; Google Scholar öffnen
  493. – Buch 1, §§ 90-103, 104-124, 130-133 BGB, 2012 Google Scholar öffnen
  494. – Buch 1, §§ 164-240 BGB, 2014; Google Scholar öffnen
  495. – Buch 2, Einleitung zum Schuldrecht; §§ 241-243 BGB, 2015; Google Scholar öffnen
  496. – Buch 2, §§ 255-304 BGB, 2014; Google Scholar öffnen
  497. – Buch 2, §§ 305-310 BGB, UKlaG, 2013; Google Scholar öffnen
  498. – Buch 2, §§ 311, 311a, 312, 312a-i BGB, 2012; Google Scholar öffnen
  499. – Buch 2, §§ 362-396 BGB, 2016; Google Scholar öffnen doi.org/10.1016/j.jns.2015.12.036
  500. – Buch 2, §§ 535-555f BGB, 2014; Google Scholar öffnen
  501. – Buch 2, §§ 611-613 BGB, 2010; Google Scholar öffnen
  502. – Buch 2, §§ 657-704 BGB, 2006; Google Scholar öffnen
  503. – Buch 2, §§ 823-825 BGB, 1999; Google Scholar öffnen
  504. – Buch 2, § 823 E-I, 824, 825 BGB, 2009; Google Scholar öffnen
  505. – Buch 2, §§ 826-829 BGB, §§ 1-19 ProdHaftG, 2014; Google Scholar öffnen
  506. – Buch 3, Einleitung zum Sachenrecht, §§ 854-882 BGB, 2012; Google Scholar öffnen
  507. – Buch 3, §§ 903-924 BGB, 2016; Google Scholar öffnen
  508. – Buch 3, §§ 925-931, Anh zu §§ 929-931, §§ 932-984 BGB, 2011; Google Scholar öffnen
  509. – Buch 3, §§ 985-1011 BGB, 2012; Google Scholar öffnen
  510. – Buch 5, §§ 2265-2302 BGB, 2014; Google Scholar öffnen
  511. – EGBGB/Internationales Privatrecht: IPR, Art. 38-42 EGBGB, 2002; Google Scholar öffnen
  512. – Einleitung zur Rom I-VO, Art. 1-10 Rom I-VO (Internationales Vertragsrecht), 2011; Google Scholar öffnen
  513. zit.: Staudinger/Bearbeiter Google Scholar öffnen
  514. Steger, Udo: Rechtliche Verpflichtungen zur Notfallplanung im IT-Bereich, CR 2007, S. 137 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-137
  515. Stein, Friedrich/Jonas, Martin (Hrsg.): Kommentar zur Zivilprozessordnung, Tübingen Google Scholar öffnen
  516. – Band 3: §§ 128-252 ZPO, 22. Auflage 2005; Google Scholar öffnen
  517. – Band 4: §§ 253-327 ZPO, 22. Auflage 2008; Google Scholar öffnen
  518. zit.: Stein/Jonas/Bearbeiter Google Scholar öffnen
  519. Steinbruch, Karl: Über den Wert von Informationen, GRUR 1987, S. 579 ff. Google Scholar öffnen
  520. Stimmel, Ulrike: Die Beurteilung von Lizenzverträgen unter der Rom I-Verordnung, GRUR Int 2010, S. 783 ff. Google Scholar öffnen
  521. Stoll, Martin: Beweiserleichterungen bei Altfällen oder die Quadratur des Kreises, NZS 1998, S. 369 ff. Google Scholar öffnen
  522. Stürner, Rolf (Hrsg.): Jauernig, Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug), 16. Auflage, München 2015, zit.: Jauernig/Bearbeiter Google Scholar öffnen
  523. Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, S. 312 ff. Google Scholar öffnen
  524. Süptitz, Thomas/Utz, Christine/Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud, Sicherstellung und Beschlagnahme von Daten bei Cloud Storage-Betreibern, DuD 2013, S. 307 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0113-2
  525. Taeger, Jürgen: Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, S. 257 ff. Google Scholar öffnen
  526. Teichmann, Arndt: Nebenpflichten aus Treu und Glauben, 2. Teil: Vertragliche und „nachvertragliche“ Leistungspflichten, Schutzpflichten, JA 1984, S. 709 ff. Google Scholar öffnen
  527. Telekom Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte, Stand 20.07.2015, abrufbar unter: http://www.telekom.de/dlp/agb/pdf/43207.pdf, zuletzt abgerufen am 02.04.2017, zit.: Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte Google Scholar öffnen
  528. Terbille, Michael (Begr.)/Clausen, Tilman/Schroeder-Prinzen, Jörn (Hrsg.): Münchener Anwaltshandbuch Medizinrecht, 2. Auflage, München 2013, zit.: Bearbeiter, in: Terbille/Clausen/Schroeder-Prinzen Google Scholar öffnen
  529. Thalhofer, Thomas: Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, S. 222 ff. Google Scholar öffnen
  530. Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU-Zivilverfahrensrecht, 35. Auflage, München 2014, zit.: Thomas/Putzo/Bearbeiter Google Scholar öffnen
  531. Thüsing, Gregor (Hrsg.): Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014 Google Scholar öffnen
  532. Trappehl, Bernhard/Schmidl, Michael: Arbeitsrechtliche Konsequenzen von IT Sicherheitsverstößen, NZA 2009, S. 985 ff. Google Scholar öffnen
  533. Troll, Max/Gebel, Dieter/Jülicher, Marc: Erbschaftssteuer- und Schenkungssteuergesetz, 49. Ergänzungslieferung Stand 31.07.2015, München, zit.: Bearbeiter, in: Troll/Gebel/Jülicher Google Scholar öffnen
  534. Ulmer, Peter/Brandner, Erich/Hensen, Horst-Diether (Hrsg.): AGB-Recht, 11. Auflage, Köln 2011 Google Scholar öffnen
  535. Umnuß, Karsten (Hrsg.): Corporate Compliance Checklisten, Rechtliche Risiken im Unternehmen erkennen und vermeiden, 2. Auflage, München 2012, zit.: Bearbeiter, in: Umnuß, Corporate Compliance Checklisten Google Scholar öffnen
  536. Unseld, Florian: Die Kommerzialisierung personenbezogener Daten, München 2010 Google Scholar öffnen
  537. Vogel, Olrik: Neue Tendenzen in der Rechtsprechung zur Haftung des Architekten - Nachweis der Verletzung der Bauaufsichtspflicht des Architekten durch Anscheinsbeweis?, ZfBR 2004, S. 424 ff. Google Scholar öffnen
  538. Vollmer, Timm: Der Einstieg in die Cloud: Ein Blick auf die Technik und die juristischen Grundlagen des Cloud Computings, Hamburg 2013, zit.: Vollmer, Der Einstieg in die Cloud Google Scholar öffnen
  539. Vorwerk, Volkert/Wolf, Christian (Hrsg.): Beck’scher Online-Kommentar ZPO, Edition 20 Stand 01.03.2016, München, zit.: BeckOK-ZPO/Bearbeiter Google Scholar öffnen
  540. VZBV: Skype erfolgreich abgemahnt, MMR-Aktuell 2013, 353451 Google Scholar öffnen
  541. Waas, Bernd: Zur Abgrenzung des Beseitigungsanspruchs gem. § 1004 Abs. 1 S. 1 BGB von dem Anspruch auf Schadensersatz wegen unerlaubter Handlung, VersR 2002, S. 1205 ff. Google Scholar öffnen
  542. Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage, München 2014 Google Scholar öffnen
  543. Wandtke, Artur-Axel: Doppelte Lizenzgebühr im Urheberrecht als Modell für den Vermögensschaden von Persönlichkeitsrechtsverletzungen im Internet?, GRUR 2000, S. 942 ff. Google Scholar öffnen
  544. Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014, zit.: Wandtke/Bullinger/Bearbeiter Google Scholar öffnen
  545. Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, S. 1463 ff. Google Scholar öffnen
  546. Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005 ff. Google Scholar öffnen
  547. Weitzel, Mike: Anspruchsgrundlagen bei Haftpflichtschäden an Kunst und Antiquitäten unter Berücksichtigung der verschiedenen Wertbegriffe, DS 2005, S. 208 ff. Google Scholar öffnen
  548. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, IuR 1988, S. 434 ff. Google Scholar öffnen
  549. Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446 ff. Google Scholar öffnen
  550. Wermelt, Andreas/Fechte, Tim: Datenschutz-Compliance – praktische Unterstützung bei der Umsetzung durch den IDW PS 980, BB 2013, S. 811 ff. Google Scholar öffnen
  551. Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010 Google Scholar öffnen doi.org/10.5771/9783845223889
  552. Westerholt, Margot Gräfin von/Berger, Konrad: Der Application Service Provider und das neue Schuldrecht, Vertragsrechtliche Fragen zu seiner Stellung zwischen Lieferanten und Kunden, CR 2002, S. 81 ff. Google Scholar öffnen
  553. Westphalen, Friedrich Graf von: Das neue Produkthaftungsgesetz, NJW 1990, S. 83 ff. Google Scholar öffnen
  554. Westphalen, Friedrich Graf von/Thüsing, Gregor (Hrsg.): Vertragsrecht und AGB-Klauselwerke, 39. Ergänzungslieferung Mai 2017, München, zit.: Bearbeiter, in: Graf von Westphalen Google Scholar öffnen
  555. Wicker, Magda: Cloud Computing und staatlicher Strafanspruch, Baden-Baden 2016 Google Scholar öffnen doi.org/10.5771/9783845272436-473
  556. Wicker, Magda: Die Neuregelung des § 100j StPO auch beim Cloud Computing, Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Google Scholar öffnen
  557. Wicker, Magda: Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Google Scholar öffnen
  558. Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 715 ff. Google Scholar öffnen
  559. Wicker, Magda: Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 787 ff. Google Scholar öffnen
  560. Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen, Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, S. 783 ff. Google Scholar öffnen
  561. Wie gut schwimmt ihr Server?, Bei der Karlsruher IT-Sicherheitsinitiative ging es um ganzheitliche IT-Sicherheit im Unternehmen, VW 2002, S. 1898 Google Scholar öffnen
  562. Wolf, Dieter: Strafrechtliche Bewertung des Missbrauchs von Mobiltelefon-Prepaid-Paketen und SIM-Karten, MMR 10/2003, S. XIV ff. Google Scholar öffnen
  563. Wolff, Heinrich Amadeus/Brink, Stefan (Hrsg.): Datenschutzrecht in Bund und Ländern, Grundlagen, Bereichsspezifischer Datenschutz, BDSG, Kommentar, München 2013, zit.: Wolff/Brink/Bearbeiter Google Scholar öffnen
  564. Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil I), DStR 2012, S. 716 ff. Google Scholar öffnen
  565. Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil II), DStR 2012, S. 766 ff. Google Scholar öffnen
  566. Wollny, Christoph: Wer den Schaden hat, muss für die Bewertung sorgen – Unternehmensbewertung zur Ermittlung von Schadensersatzansprüchen, DStR 2013, S. 2132 ff. Google Scholar öffnen
  567. Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 148. Ergänzungslieferung Stand November 2015, Köln, zit.: SK-StGB/Bearbeiter Google Scholar öffnen
  568. Wuermeling, Ulrich: Einsatz von Programmsperren, Zivil- und strafrechtliche Aspekte, CR 1994, S. 585 ff. Google Scholar öffnen
  569. Wulf, Hans Markus/Burgenmeister, Clemens: Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, Anwendungsbeispiele und Lösungswege zu sechs zentralen Bereichen der Logistik, CR 2015, S. 404 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0606
  570. Zahrnt, Christoph: Die Rechtsprechung zur Beweislast bei Fehlern in Standardsoftware, NJW 2002, S. 1531 ff. Google Scholar öffnen
  571. Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0303
  572. Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Google Scholar öffnen
  573. Zekoll, Joachim/Bolt, Jan: Die Pflicht zur Vorlage von Urkunden im Zivilprozess - Amerikanische Verhältnisse in Deutschland?, NJW 2002, S. 3129 ff. Google Scholar öffnen
  574. Zieger, Christoph/Smirra, Nikolas: Fallstricke bei Big Data-Anwendungen, Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418 ff. Google Scholar öffnen
  575. Ziemons, Hildegard/Jaeger, Carsten (Hrsg.): Beck’scher Online-Kommentar GmbHG, 31. Edition Stand 01.05.2017, München, zit.: BeckOK-GmbHG/Bearbeiter Google Scholar öffnen
  576. Zimmermann, Walter: Zivilprozessordnung, FamFG (Allgemeiner Teil sowie Verfahren in Familiensachen), GVG, EGGVG, EGZPO, Gebührentabellen nach GKG, FamGKG und RVG, 10. Auflage, Bonn 2016, zit.: Zimmermann Google Scholar öffnen
  577. Zitelmann, Ernst: Ausschluss der Widerrechtlichkeit, AcP 1906, S. 1 ff. Google Scholar öffnen
  578. Zöller, Richard (Begr.): Zivilprozessordnung, 31. Auflage, Köln 2016, zit.: Zöller/Bearbeiter Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Fake News und Meinungsfreiheit
Sammelband Kein Zugriff
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen