, to see if you have full access to this publication.
Book Titles No access
Cloud Computing und staatlicher Strafanspruch
Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud- Authors:
- Series:
- Der Elektronische Rechtsverkehr, Volume 34
- Publisher:
- 14.04.2016
Search publication
Bibliographic data
- Publication year
- 2016
- Publication date
- 14.04.2016
- ISBN-Print
- 978-3-8487-2776-6
- ISBN-Online
- 978-3-8452-7243-6
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 34
- Language
- German
- Pages
- 503
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 22
- Rahmen der Forschungstätigkeit No access
- Stand der Forschung No access
- Methodische Vorgehensweise No access
- Virtualisierung No access
- Skalierbarkeit No access
- Zugriff per Internet No access
- Delivery Models No access
- Deployment Models No access
- Cloud-Akteure No access
- Kleine und mittlere Unternehmen No access
- Öffentlicher Sektor No access
- Entwicklungsperspektiven für und durch Cloud Computing No access
- Drohende Risiken No access
- Speichern in der Cloud – der technische Untersuchungsgegenstand No access
- Straf-(prozess-)rechtliche Probleme beim Cloud Computing No access
- Kaufvertrag No access
- Dienstvertrag No access
- Werkvertrag No access
- Verwahrungsvertrag No access
- Mietvertrag No access
- Hauptleistungspflichten bei Cloud-Miete No access
- Zahlung der Cloud-Miete No access
- Mängelgewährleistungsrecht und Haftung No access
- Beendigung und Rückabwicklung der Cloud-Miete No access
- Mietvertragliche Einordnung von Cloud Computing No access
- Anwendbarkeit des Telekommunikationsgesetzes auf Cloud Computing No access
- Anwendbarkeit des Telemediengesetzes auf Cloud Computing No access
- Bestandsdaten nach TMG No access
- Nutzungsdaten nach TMG No access
- Inhaltsdaten No access
- Cloud-Daten ohne Recht auf Kenntnisnahme No access
- Datenspeichermiete – der rechtliche Untersuchungsgegenstand No access
- Strafrechtlich relevantes Verhalten und Cloud Computing No access
- Tatobjekt No access
- Kein Strafbarkeitsrisiko wegen Verletzung des Briefgeheimnisses bei Nutzung von Cloud Computing No access
- Daten No access
- Nicht für den Täter bestimmt No access
- Gegen unberechtigten Zugriff besonders gesichert No access
- Zugangsverschaffung No access
- Überwinden der Schutzvorrichtung No access
- Dritte und der Cloud-Anbieter handeln tatbestandsmäßig No access
- Merkmal »unbefugt« No access
- Sonstige Voraussetzungen No access
- Strafbarkeitsrisiko für Cloud-Anbieter für Ausspähen von Daten No access
- Datenup- und -download No access
- Cloud-Sharing No access
- Subsidiarität wegen Abfangen von Daten No access
- Zugang des Cloud-Anbieters zu den Daten No access
- Kein Strafbarkeitsrisiko des Cloud-Anbieters wegen Vorbereitungstaten No access
- Anvertrautes Geheimnis No access
- Tathandlung No access
- Taterfolg No access
- Zwischenergebnis No access
- Direktionsrecht und dienstorganisatorische Einbindung? No access
- Weisungsbindung No access
- Verbindung der Gehilfenstellung zur Auftragsdatenverarbeitung No access
- Einwilligung als Befugnis zur Offenbarung? No access
- Schutz des Dritten nach Bundesdatenschutzgesetz No access
- Schutzpflicht zugunsten des Dritten No access
- Drittgeheimnisse No access
- Offenbarungsketten No access
- Strafbarkeitsrisiko für Berufsgeheimnisträger bei Cloud-Nutzung No access
- Cloud-Nutzer als Täter No access
- Cloud-Anbieter als Täter No access
- Cloud-Nutzer als Teilnehmer No access
- Kein Strafbarkeitsrisiko wegen Verwertung fremder Geheimnisse No access
- Dem Fernmeldegeheimnis unterliegende Tatsachen No access
- Unternehmen zum geschäftsmäßigen Erbringen von Telekommunikationsdiensten No access
- Zwischenergebnis No access
- Der Telekommunikationsanbieter als Täter No access
- Tathandlung No access
- Merkmal »unbefugt« No access
- Zwischenergebnis No access
- Strafbarkeitsrisiko wegen Verletzung des Fernmeldegeheimnisses No access
- Fremde Daten No access
- Daten aus SaaS No access
- Redundanzkopie No access
- Löschen von Daten No access
- Unterdrücken von Daten No access
- Unbrauchbarmachen von Daten No access
- Verändern von Daten No access
- Vermeidung doppelter Speicherung durch Cloud-Anbieter No access
- Zustimmung als tatbestandsausschließendes Einverständnis No access
- Technische Notwendigkeit No access
- Vertragliche Bedingungen No access
- Strafbarkeitsrisiko bei ungerechtfertigter Datenveränderung No access
- Täter beim Cloud Computing No access
- Cloud als Tatobjekt No access
- Erhebliche Störung der Cloud als Taterfolg No access
- Grundtatbestand der Störung einer Datenverarbeitung No access
- Erfolgsqualifikation bei besonderer Schädigung No access
- Besonders schwere Fälle No access
- Der subjektive Tatbestand beim Cloud Computing No access
- Strafbarkeitsrisiko der Cloud-Akteure wegen Computersabotage No access
- Zerstörung wichtiger Arbeitsmittel gemäß § 305a StGB No access
- Täter No access
- Anvertrautes Geheimnis als Tatobjekt No access
- Offenbaren als Tathandlung No access
- Gefährdung wichtiger öffentlicher Interessen als Taterfolg No access
- Zurechnung der Tathandlung zum potentiellen Täterkreis No access
- Merkmal »unbefugt« No access
- Strafbarkeitsrisiko der Amtsträger wegen Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht No access
- Mitteilungen durch die Presse No access
- Unbefugte Offenbarung im Fall von § 174 Abs. 3 GVG No access
- Öffentliches Mitteilen amtlicher Schriftstücke No access
- Strafbarkeitsrisiko des Cloud-Nutzers wegen verbotener Mitteilungen über Gerichtsverhandlungen gemäß § 353d Nr. 2 StGB No access
- Verletzung des Steuergeheimnisses gemäß § 355 StGB No access
- Landesverrat gemäß § 94 StGB No access
- Offenbaren von Staatsgeheimnissen gemäß § 95 StGB No access
- Landesverräterische Ausspähung und Auskundschaften von Staatsgeheimnissen gemäß § 96 StGB No access
- Strafbarkeitsrisiko beim Cloud Computing bei Staatsgeheimnissen No access
- Das Bundesdatenschutzgesetz und seine Strafvorschriften No access
- Die unbefugte Erhebung oder Verarbeitung nach Nr. 1 No access
- Unbefugtes Abrufen oder Verschaffen nach Nr. 3 No access
- Zweckentfremdung von übermittelten Daten nach Nr. 5 No access
- Verletzung von Informationspflichten bei Datenschutzverstößen nach Nr. 7 No access
- Sonstige Handlungsvarianten ohne Cloud-Relevanz No access
- Besondere Absichten No access
- Strafbarkeitsrisiken nach dem Bundesdatenschutzgesetz No access
- Geheimnisverrat nach Absatz 1 No access
- Angriffe von außen No access
- Angriffe von innen No access
- Strafbarkeitsrisiken wegen Betriebs- und Geschäftsgeheimnissen No access
- Strafbarkeit des Cloud-Nutzers No access
- Strafbarkeit des Cloud-Anbieters No access
- Strafbarkeit Dritter No access
- Keine besonderen Strafbarkeitsrisiken trotz Cloud Computing No access
- Einholung einer Zustimmung No access
- Datenschutzrechtliche Auslegung des Strafrechts No access
- Telekommunikationsrechtliche Auslegung des Strafrechts No access
- Verschlüsselung der Daten in der Cloud No access
- Langzeitproblem bei Verschlüsselung No access
- Hybrid Cloud-Lösung für Geheimnispflichtige No access
- Trotz Technik Restrisiko einer Strafbarkeit durch Cloud-Nutzung No access
- Änderung oder Klarstellung der gesetzlichen Lage No access
- Strafbarkeitsrisiko des Cloud-Nutzers wegen schädigender Zugriffe auf die Cloud No access
- Strafbarkeitsrisiko des Cloud-Nutzers aus dem Datenschutzrecht No access
- Strafbarkeitsrisiko des Cloud-Anbieters wegen unerlaubten Zugriffen auf die Cloud-Daten No access
- Strafbarkeitsrisiko des Cloud-Anbieters wegen Zugriffsverweigerung No access
- Strafbarkeitsrisiken Dritter No access
- Strafloses Cloud Computing No access
- Ermittlungsgrundsatz No access
- Gesetzesvorbehalt, Analogieverbot und Bestimmtheitsgebot No access
- Zuständigkeit der Ermittlungsbehörden No access
- Beweismittel im Strafprozess No access
- Beweismittelkette bei elektronischen Beweismitteln No access
- Beweismittel aus der Cloud No access
- Computergrundrecht No access
- Cloud-Nutzer als Grundrechtsträger No access
- Cloud-Anbieter als Grundrechtsträger No access
- Andere Grundrechtsträger No access
- Zwischenergebnis No access
- Post- und Briefgeheimnis No access
- Übertragung in die Cloud No access
- Speicherung in der Cloud No access
- Cloud-Nutzung zur Kommunikation No access
- Zwischenergebnis No access
- Berufsfreiheit No access
- Unverletzlichkeit der Wohnung No access
- Eigentum No access
- Cloud-Nutzer als Betroffener von Ermittlungsmaßnahmen No access
- Daten des Cloud-Nutzers No access
- Daten des Cloud-Anbieters No access
- Überblick über strafprozessuale Ermittlungsbefugnisse No access
- Anordnung der Durchsuchung No access
- Sache No access
- Ihm gehörend – der Datenträger No access
- Ihm gehörend – der fiktive Speicherplatz No access
- Durchsuchung gemäß § 102 StPO beim Cloud-Nutzer No access
- Durchsuchung auch im Ausland gemäß § 102 StPO No access
- Bestimmte Gegenstände zur Beschlagnahme No access
- Verdacht des Auffindens No access
- Ausnahme gemäß § 103 Abs. 2 StPO No access
- Suche No access
- Zwischenergebnis zur Durchsuchung No access
- Durchsicht von Papieren No access
- Durchsicht von externen Speichermedien No access
- Anordnung der Beschlagnahme No access
- Beschlagnahmefreiheit No access
- Beschlagnahme von Cloud-Daten No access
- Anschließende Herausgabe No access
- Ort der Beschlagnahme No access
- Zwischenergebnis zur Beschlagnahme No access
- Voraussetzungen der Telekommunikationsüberwachung No access
- Kommunikationsüberwachung bei Cloud-Nutzung No access
- Keine Telekommunikationsüberwachung beim Cloud Computing No access
- Doppeltürmodell No access
- Der neue § 100j StPO No access
- Telekommunikationsanbieter No access
- Bestandsdaten No access
- Zugangsdaten No access
- Gesetzliche Voraussetzungen für die Nutzung der Zugangsdaten No access
- Dynamische IP No access
- Übermittlungspflicht im Sinne von § 113 TKG No access
- Benachrichtigung nur durch die Ermittlungsbehörden No access
- Ermittlungsnotstand No access
- Zugangsdaten zur Cloud als Bestandsdaten des TK-Anbieters? No access
- Der Cloud-Anbieter als Telekommunikationsanbieter? No access
- Zwischenergebnis zur neuen Bestandsdatenauskunft No access
- Verkehrsdatenauskunft gemäß § 100g StPO No access
- Passwort als Bestandsdatum No access
- Nutzung der Bestandsdaten No access
- Verschiedene Möglichkeiten zum Zugriff auf die Cloud No access
- Daten in der Desktop-Cloud No access
- Daten in der reinen Cloud No access
- Kopie der Daten durch den Cloud-Anbieter No access
- Richtervorbehalt für die Kopie No access
- Anschließende Ermittlungen innerhalb der Daten des Cloud-Nutzers No access
- Auffinden von Beweismitteln No access
- Heimliche Ermittlungen bei gespeicherten Daten No access
- Heimliche Ermittlungen bei der Datenübertragung No access
- Offene Ermittlungen mithilfe des Internets No access
- Ermittlungen im Ausland No access
- Speichern in der Cloud – Strafprozessuale Zugriffsmöglichkeiten No access
- Rechtliche Vorgaben für Cloud Computing No access
- Cloud-Nutzer aus bestimmten Geschäftsfeldern No access
- Cloud-Nutzer, die das Datenschutzrecht beachten müssen No access
- Sicherheitsaspekte des Cloud-Nutzers No access
- Heimliche Vorabmaßnahmen No access
- Offene Zugriffe auf Daten No access
- Verschlüsselung gegen ungerechtfertigte Zugriffe No access
- Cloud-Anbieter vermeidet Kenntnisnahme der Daten No access
- Cloud-Anbieter verhindert Schäden beim Cloud-Nutzer No access
- Bestandsdatenauskunft No access
- Kopieren von Daten des Cloud-Nutzers No access
- Vermeidung staatlicher Kooperationspflichten No access
- Know-how für IT-Beschaffung aus der Cloud No access
- Der Cloud-Anbieter als Know-how-Vermittler für den Cloud-Nutzer No access
- Cloud Computing und Compliance No access
- Nutzung von IT aus der Cloud durch öffentliche Verwaltung No access
- Einheitliche Anwendung von Gesetzen im Cloud Computing No access
- Speichern in der Cloud – ein straf-(prozess-)rechtlicher Ausblick No access
- Literaturverzeichnis No access Pages 473 - 503
Bibliography (591 entries)
No match found. Try another term.
- Abate, C., Online Durchsuchung, Quellen Telekommunikations-überwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, 122. Open Google Scholar doi.org/10.1007/s11623-011-0031-0
- Albrecht, F., Sicherstellung von E Mails auf dem Mailserver eines Internetdienstleisters und anderer beweiserheblicher "Gegenstände", jurisPR ITR 25/2009 Anmerkung 4. Open Google Scholar
- Albrecht, F., Internetführerschein für Kinder?, VR 2013, 259. Open Google Scholar
- Albrecht, F., Vorratsdatenspeicherung in Deutschland, VR 2013, 84. Open Google Scholar doi.org/10.1159/000347149
- Ann, C., Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unter-nehmen, GRURInt 2014, 12. Open Google Scholar
- Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Orientierungshilfe – Cloud Computing 2014. Open Google Scholar
- Arconada Valbuena, D., BYOD in privaten Unternehmen, Promotionsvorhaben an der Universität Kassel i. E. 2016, (zitiert als: Arconada i. E.). Open Google Scholar
- Armgardt, M., Anscheinsbeweis im IT Recht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 145. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_8
- Backu, F., Steuerliche Aspekte von Cloud Computing und anderen Webservices, ITRB 2011, 184. Open Google Scholar
- Bamberger, G./Roth, H., Beck'scher Online Kommentar BGB, 33. Auflage, München 2014 (zitiert als: Beck OK BGB 2014). Open Google Scholar
- Bär, W., Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992. Open Google Scholar
- Bär, W., Beschlagnahme von Computerdaten (I), CR 1996, 675. Open Google Scholar
- Bär, W., Beschlagnahme von Computerdaten (II), CR 1996, 744. Open Google Scholar
- Bär, W., Handbuch zur EDV Beweissicherung im Strafverfahren, Stuttgart 2007. Open Google Scholar
- Bär, W., Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaß-nahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, 215. Open Google Scholar
- Bär, W., TK Überwachung §§ 100a 101 StPO mit Nebengesetzen – Kommentar, Köln 2010. Open Google Scholar
- Bär, W., Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, 700. Open Google Scholar
- Barnitzke, B., Microsoft: Zugriff auf personenbezogene Daten in EU Cloud auf Grund US Patriot Act möglich, MMR Aktuell 2011, 321103. Open Google Scholar
- Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersu-chung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Daten-schutzrecht, Baden Baden 2014. Open Google Scholar doi.org/10.5771/9783845254791
- Barton, D. M., Keine Strafbarkeit wegen Verletzung des Fernmeldegeheimnisses nach § 206 StGB bei betrieblicher E Mail Kontrolle, RDV 2012, 217. Open Google Scholar
- Bäumler, H., Das TDDSG aus der Sicht eines Datenschutzbeauftragten, DuD 1999, 259. Open Google Scholar
- Becker, P./Nikolaeva, J., Das Dilemma der Cloud Anbieter zwischen US Patriot Act und BDSG, Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud Anbieter, CR 2012, 170. Open Google Scholar doi.org/10.9785/ovs-cr-2012-170
- Beling, E. von, Die Lehre vom Verbrechen, Thübingen 1906, Neudruck: Aalen 1964. Open Google Scholar
- Berger, C., Beweisführung mit elektronischen Dokumenten, NJW 2005, 1016. Open Google Scholar
- Bertermann, N., Anmerkung zur Entscheidung des LG München I, Urteil vom 12.1.2012 (17 HK O 1398/11) – Betreiber von WLAN Hotspots dürfen lediglich die zur Erbringung des Dienstes erforderlichen Nutzerdaten speichern, ZD 2012, 282. Open Google Scholar
- Bertram, K., Die Verwendung präventiv polizeilicher Erkenntnisse im Strafverfahren, Baden Baden 2009. Open Google Scholar doi.org/10.5771/9783845218915
- Beulke, W./Meininghaus, F., Die Durchsuchung der auf einem PC gespeicherten Da-tenbestände ist auch im Wege eines heimlichen Online Zugriffs auf den Computer als Durchsuchungsmaßnahme zulässig, StV 2007, 63. Open Google Scholar
- Bierekoven, C., Lizenzierung in der Cloud – Neue Formen der Vertragsgestaltung, ITRB 2010, 42. Open Google Scholar
- Bierekoven, C., Aktuelle Entwicklungen zur Auftragsdatenverarbeitung, ITRB 2012, 280. Open Google Scholar
- Bierekoven, C., Bring your own Device: Schutz von Betriebs und Geschäftsgeheim-nissen, ITRB 2012, 106. Open Google Scholar
- Birk, D./Heinson, D./Wegener, C., Virtuelle Spurensuche – Digitale Forensik in Cloud Umgebungen, DuD 2011, 329. Open Google Scholar doi.org/10.1007/s11623-011-0080-4
- Bisges, M., Urheberrechtliche Aspekte des Cloud Computings – Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, 574. Open Google Scholar
- Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre – zugleich Besprechung von BVerfG, Urteil vom 27.2.2008 – "Online Durchsuchung", JZ 2008, 925. Open Google Scholar doi.org/10.1628/002268808785924137
- Bode, T. A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin 2012. Open Google Scholar doi.org/10.1007/978-3-642-32661-5
- Boehme Neßler, V., Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, 439. Open Google Scholar
- Böhm, M./Leimeister, S./Riedl, C./Krcmar H., Cloud Computing: Outsourcing 2.0 oder ein neues Geschäftsmodell zur Bereitstellung von IT Ressourcen?, IM 2009, 6. Open Google Scholar
- Böhm, W./Wybitul, T., Arbeitnehmerdaten in der Cloud, ArbRAktuell 2015, 539. Open Google Scholar
- Bohnstedt, J., Fernwartung: Die rechtlichen Grenzen des IT Outsourcing durch Banken, Baden Baden 2005. Open Google Scholar
- Bongers, F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverar-beitung – Weisungs und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Open Google Scholar
- Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205. Open Google Scholar
- Borges, G./Meents, J. G., Cloud Computing – Rechtshandbuch, München, 2016. Open Google Scholar
- Borges, G., Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, 3334. Open Google Scholar
- Borges, G., Cloud Computing und Datenschutz – Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165. Open Google Scholar doi.org/10.1007/s11623-014-0069-x
- Borges, G./Brennscheidt, K., Rechtsfragen des Cloud Computing – ein Zwischenbericht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 43. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_3
- Borges, G./Meents, J. G., Cloud Computing – Ein Rechtshandbuch, München 2013. Open Google Scholar
- Borges, G./Schwenk, J:, Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012. Open Google Scholar doi.org/10.1007/978-3-642-30102-5
- Bortnikov, V., Die "dienende" Funktion der Telekommunikation – Verhältnis zwischen TK und Medienrecht, MMR 2014, 435. Open Google Scholar
- Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud Umfeld, DuD 2013, 95. Open Google Scholar doi.org/10.1007/s11623-013-0025-1
- Brandi Dohrn, A., Die Besonderheiten von Haftungsklauseln in IT Verträgen, CR 2014, 417. Open Google Scholar
- Brands, G., Verschlüsselung, Signaturen, Angriffsmethoden – Die Welt der elektroni-schen Sicherheit in Theorie und Praxis, Krummhörn 2012. Open Google Scholar
- Braun, B./Gemein, P./Höfling, B./ Maisch, M. M./ Seidl, A., Angriffe auf OpenID und ihre strafrechtliche Bewertung – Cross Site Request Forgery, Phishing und Clickjacking im Fokus, DuD 2012, 502. Open Google Scholar doi.org/10.1007/s11623-012-0168-5
- Braun, F., Zum Telekommunikationsbegriff in § 3 Abs. 1 Nr. 22 TKG, jurisPr ITr 22/2013 Anmerkung 2. Open Google Scholar
- Bräutigam, P., § 203 StGB und der funktionale Unternehmensbegriff – Ein Silberstreif am Horizont für konzerninternes IT Outsourcing bei Versicherern, CR 2011, 411. Open Google Scholar doi.org/10.9785/ovs-cr-2011-411
- Bräutigam, P., Das Nutzungsverhältnis bei sozialen Netzwerken Zivilrechtlicher Austausch von IT Leistung gegen personenbezogene Daten, MMR 2012, 635. Open Google Scholar
- Bräutigam, P., IT Outsourcing und Reform des § 203 StGB – Weg in die Isolation? – Sicherung des Mandatsgeheimnisses nicht (nur) dem StGB überlassen, AnwBl 2012, 487. Open Google Scholar
- Bräutigam, P., IT Outsourcing und Cloud Computing – Eine Darstellung aus rechtli-cher, technischer, wirtschaftlicher und vertraglicher Sicht, 3. Auflage, Berlin 2013. Open Google Scholar
- Breinlinger, A., Screening von Kundendaten im Rahmen der AEO Zertifizierung Systematischer, anlassloser Abgleich von Daten zulässig?, ZD 2013, 267. Open Google Scholar
- Brennscheidt, K., Cloud Computing und Datenschutz, Baden Baden 2013. Open Google Scholar doi.org/10.5771/9783845249544
- Brisch, K./Müller ter Jung, M., Digitaler Nachlass – Das Schicksal von E Mail und De Mail Accounts sowie Mediencenter Inhalten, Anforderungen an Inter-net Provider nach dem Tode des Account Inhabers, CR 2013, 446. Open Google Scholar doi.org/10.9785/ovs-cr-2013-446
- Brodowski, D., Strafprozessualer Zugriff auf E Mail Kommunikation, JR 2009, 402. Open Google Scholar doi.org/10.1515/JURU.2009.402
- Brodowski, D./Eisenmenger, F., Zugriff auf Cloud Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Onli-ne Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, 119. Open Google Scholar
- Brookman, J., Können wir der Cloud vertrauen?, ZD 2012, 401. Open Google Scholar
- Buchner, B., Outsourcing in der Arztpraxis – zwischen Datenschutz und Schweige-pflicht, MedR 2013, 337. Open Google Scholar doi.org/10.1007/s00350-013-3427-z
- Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010. Open Google Scholar doi.org/10.9785/ovs.9783504383152
- Buermeyer, U., Die "Online Durchsuchung" – Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154. Open Google Scholar
- Bull, H. P., Grundsatzentscheidungen zum Datenschutz bei den Sicherheitsbehörden, Rasterfahndung, Online Durchsuchung, Kfz Kennzeichenerfassung und Vorratsda-tenspeicherung in der Rechtsprechung des Bundesverfassungsgerichts, in: Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Sicherheit, Band 1: Grundrechte, Frankfurt am Main 2012, 65. Open Google Scholar
- Bülte, J., Möglichkeiten und Grenzen beweiserleichternder Tatbestandsfassungen im Strafrecht, JZ 2014, 603. Open Google Scholar doi.org/10.1628/002268814X13960035686697
- Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013. Open Google Scholar
- Busching, M., Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Open Google Scholar
- Conrad, I., Einsatz von Data Loss Prevention Systemen in Unternehmen, Geheimnis , Konkurrenz und Datenschutz in Zeiten von "Consumerization" und "Bring your own Device", CR 2011, 797. Open Google Scholar doi.org/10.9785/ovs-cr-2011-797
- Conrad, I., Datenschutzkontrolle in der Anwaltskanzlei, ZD 2014, 165. Open Google Scholar
- Conrad, I./Fechtner, S., IT Outsourcing durch Anwaltskanzleien nach der Inkas-so Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013 – Datenschutz-rechtliche Anforderungen, CR 2013, 137. Open Google Scholar doi.org/10.1515/cr.2013.29.3.137
- Conrad, I./Hausen, D., Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud Computing, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 21. Open Google Scholar doi.org/10.9785/ovs.9783504383152.21
- Dalby, J., Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neu-schaffung des § 100j StPO, CR 2013, 361. Open Google Scholar doi.org/10.9785/ovs-cr-2013-361
- Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt und Technikrecht, Baden Baden 1990. Open Google Scholar
- Determann, L./Weigl, M., Auswirkungen russischer Datenvorhaltungspflichten auf Cloud- und Internetdienste CR 2015, 510. Open Google Scholar doi.org/10.9785/cr-2015-0805
- Dicker, S., Die Europäische Ermittlungsanordnung – Anspruch und wahrscheinliche Wirklichkeit bei einer Umsetzung der geplanten Richtlinie in Deutschland, KritV 2012, 417. Open Google Scholar doi.org/10.5771/2193-7869-2012-4-417
- Djeffal, C., Neue Sicherungspflicht für Telemediendiensteanbieter – Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, 716. Open Google Scholar
- Dobmeier, G., Datenschutz in der Anwaltskanzlei, Regensburg 2004. Open Google Scholar doi.org/10.1021/bm049632u
- Dölling, B., Die Voraussetzungen der Beweiserhebung im Zivilprozess, NJW 2013, 3121. Open Google Scholar
- Dölling, D./Duttge, G./Rössner, D., Gesamtes Strafrecht – StGB, StPO, Nebengesetze – Handkommentar, 3. Auflage, Baden Baden 2013. Open Google Scholar doi.org/10.1093/acprof:oso/9780199898244.003.0007
- Dorner, M., Big Data und "Dateneigentum" – Grundfragen des modernen Daten und Informationshandels, CR 2014, 617. Open Google Scholar doi.org/10.9785/cr-2014-0909
- Dortants, B. W./Hansemann, S. von, Die Auslagerung von "Aufgaben" durch Kran-kenkassen und ihre Verbände auf Dritte, NZS 1999, 542. Open Google Scholar
- Duisberg, A., Gelöste und ungelöste Rechtsfragen im IT Outsourcing und Cloud Com-puting, in: Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Ge-schäft der Internet Cloud an?, Berlin 2011, 49. Open Google Scholar doi.org/10.1007/978-3-642-18110-8_5
- Eckhardt, J, Cloud Computing – Orientierungenhilfe 2.0 des Düsseldorfer Kreises, DUD 2015, 176. Open Google Scholar doi.org/10.1007/s11623-015-0389-5
- Eckhardt, J., Datenschutz im "Cloud Computing" aus Anbietersicht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 97. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_5
- Eggersmann, A./ Hoene, T., Anwaltliche Verschwiegenheit contra Benachrichtigungs und Auskunftspflicht – Konflikt zwischen § 203 StGB und § 26 BDSG, CR 1990, 19. Open Google Scholar
- Ehmann, E., Bußgelder, behördliche Anordnungen, Verbandsklagen – wie lässt sich Datenschutz am besten durchsetzen?, ZD 2014, 493. Open Google Scholar
- Ehrmann, E., Strafbare Fernwartung in der Arztpraxis, CR 1991, 293. Open Google Scholar doi.org/10.2307/930841
- Eiermann, H., Work in Progress – Zur Zukunft des technischen Datenschutzes, DuD 2013, 92. Open Google Scholar doi.org/10.1007/s11623-013-0024-2
- Eisele, J., Der Kernbereich des Computerstrafrechts, JURA 2012, 922. Open Google Scholar doi.org/10.1515/jura-2012-0192
- Eisenberg, U., Beweisrecht der StPO – Spezialkommentar, 8. Auflage, München 2013. Open Google Scholar
- Engels, T., Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548. Open Google Scholar
- Ensch, J., Compliance im öffentlich rechtlichen Rundfunk, Mit Schwerpunkt Schutz vor Wirtschaftskriminalität und Korruption, ZUM 2012, 16. Open Google Scholar
- Enzmann, M./Roßnagel, A., Realisierter Datenschutz für den Einkauf im Internet – Das Projekt DASIT, CR 2002, 141. Open Google Scholar doi.org/10.1007/978-3-322-90922-0_8
- Epping, V., Grundrechte, Berlin 2004. Open Google Scholar doi.org/10.1007/978-3-662-07603-3_1
- Epping, V./Hillgruber, C., Beck'scher Online Kommentar GG, 26. Auflage, München 2015 (zitiert als: BeckOK GG 2015). Open Google Scholar
- Erbs, G./Kohlhaas, M./Ambs, F./Häberle, P., Strafrechtliche Nebengesetze – Kom-mentar, 200. Auflage, München 2015 (zitiert als: Erbs/Kohlhaas 2015). Open Google Scholar doi.org/10.3917/eslm.148.0113
- Ernst, S., Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Open Google Scholar
- Ernst, S., Das neue Computerstrafrecht, NJW 2007, 2661. Open Google Scholar
- Eymann, T., Die Ungewissheit der Anwender im Internet der Zukunft, in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 32. Open Google Scholar
- Federrath, H., Technik der Cloud, ZUM 2014, 1. Open Google Scholar doi.org/10.1628/186723714X14217510033545
- Ferik, L., Die TKG Novelle 2012 – Auswirkungen auf die betriebliche Praxis, RDV 2012, 240. Open Google Scholar
- Fetzer, T., Next Generation Regulierung für Next Generation Networks – Juristische und ökonomische Anforderungen an die Novellierung des TKG, MMR 2010, 515. Open Google Scholar
- Fickert, T., Entwicklungen des Cloud Computings im Überblick – aktuelle und künftige rechtliche Probleme, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Heraus-forderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 419. Open Google Scholar
- Fischer, T., Strafgesetzbuch mit Nebengesetzen – Kommentar, 63. Auflage, München 2016. Open Google Scholar
- Fischer Lescano, A., Der Kampf um die Internetverfassung – Rechtsfragen des Schutzes globaler Kommunikationsstrukturen vor Überwachungsmaßnahmen, JZ 2014, 965. Open Google Scholar
- Foitzick, K./Plankemann, M., Cloud Computing und Compliance: Probleme und Lö-sungsansätze, CCZ 2015, 180. Open Google Scholar doi.org/10.5771/0340-8574-2015-5-170
- Fox, D., Realisierung, Grenzen und Risiken der "Online Durchsuchung", DuD 2007, 827. Open Google Scholar doi.org/10.1007/s11623-007-0267-x
- Freiling, F. C./Sack, K., Selektive Datensicherung in der IT Forensik – Der Mittelweg zwischen Übermaß und Untermaßverbot, DuD 2014, 112. Open Google Scholar doi.org/10.1007/s11623-014-0043-7
- Fülbier, U./Splittgerber, A., Keine (Fernmelde )Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995. Open Google Scholar
- Gärditz, K. F., Anmerkung zu BVerwG, Urteil vom 28.5.2014 – 6 A 1/13, Fernmelde-überwachung durch einen Nachrichtendienst, JZ 2014, 998. Open Google Scholar
- Gaul, B./Koehler, L. M., Mitarbeiterdaten in der Computer Cloud – Datenschutzrecht-liche Grenzen des Outsourcing, BB 2011, 2229. Open Google Scholar
- Gaycken, S./Karger, M., Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT Sicherheit, MMR 2011, 3. Open Google Scholar
- Gebauer, L./Kroschwald, S./Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, ITeG Wissenschaftliches Zentrum für Informationstechnik‐Gestaltung an der Universität Kassel, ITeG Technical Reports, Band 3, Lassek, 2015. Open Google Scholar
- Geis, I., Datenschutzrecht in der internationalen Netzgesellschaft, DSB 2012, 188. Open Google Scholar
- Geppert, K., Der Grundsatz der freien Beweiswürdigung, JURA 2004, 105. Open Google Scholar
- Geppert, M./Schütz, R., Beck'scher TKG Kommentar, 4. Auflage, München 2013. Open Google Scholar
- Gercke, B., Analyse des Umsetzungsbedarfs der Cybercrime Konvention – Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801. Open Google Scholar
- Gercke, B., Straftaten und Strafverfolgung im Internet, GA 2012, 474. Open Google Scholar
- Gercke, M., Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Open Google Scholar doi.org/10.9785/ovs-cr-2010-345
- Gercke, M., Die Entwicklung des Internetstrafrechts 2012/2013, ZUM 2013, 605. Open Google Scholar
- Gercke, M., Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Open Google Scholar
- Gercke, M., "Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? Die Übertragbarkeit einer klassischen, militärischen Methodik auf Gesetzgebungs-prozesse im IT Bereich, CR 2014, 344. Open Google Scholar doi.org/10.9785/cr-2014-0509
- Gericke, J., Strafrechtliche Sanktionen für Fehlverhalten von Mietvertragsparteien, NJW 2013, 1633. Open Google Scholar
- Gerling, R. W., Sicher in der Wolke, Datenschutz PRAXIS 2010, 8. Open Google Scholar
- Germann, M., Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Open Google Scholar doi.org/10.1007/978-3-322-84823-9_6
- Geuer, E., Das Fernmeldegeheimnis als gesetzliches Verbot – Rechtsprobleme bei Forderungsabtretung aus TK Verträgen, ZD 2012, 515. Open Google Scholar
- Giebichenstein, R., Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, 2218. Open Google Scholar doi.org/10.1007/s11623-011-0082-2
- Giebichenstein, R./Weiss, A., Zertifizierte Clouds durch das EuroCloud Star Audit SaaS, DuD 2011, 338. Open Google Scholar doi.org/10.1007/s11623-011-0082-2
- Giesen, T., Imperiale und totalitäre Züge des Kommissionsentwurfs für eine europäische Datenschutzverordnung, CR 2012, 550. Open Google Scholar doi.org/10.9785/ovs-cr-2012-550
- Giesen, T., Zum Begriff des Offenbarens nach § 203 StGB im Falle der Einschaltung privatärztlicher Verrechnungsstellen, NStZ 2012, 122. Open Google Scholar
- Gimbut, L., Datensicherheit: Was leisten externe verschlüsselte Festplatten?, DuD 2013, 526. Open Google Scholar doi.org/10.1007/s11623-013-0212-0
- Gola, P./Klug, C./Körffer, B./Schomerus, R., BDSG: Bundesdatenschutzgesetz Kom-mentar, 12. Auflage, München 2015 (zitiert als: Gola/Schomerus 2015). Open Google Scholar
- Gola, P./Müthlein, T., Neuer Tele Datenschutz – bei fehlender Koordination über das Ziel hinausgeschossen?, RDV 1997, 193. Open Google Scholar
- Goldmann, H., Cloud Computing: Sicherheit für Daten auch in der Wolke, DSB 2010, 18. Open Google Scholar
- Golla, S. J./Mühlen, N. von zur, Der Entwurf eines Gesetzes zur Strafbarkeit der Da-tenhehlerei, Zur Legitimation und Zweckmäßigkeit eines allgemeinen Perpetuie-rungsdelikts im Informationsstrafrecht, JZ 2014, 668. Open Google Scholar doi.org/10.1628/002268814X14018681390134
- Gollan, L., Aufsichtspflicht auch beim Auslagern, Städte und Gemeinderat 4/2012, 14. Open Google Scholar
- Götting, H. P./ Nordemann, A., UWG – Handkommentar, 2. Auflage, Baden Baden 2013. Open Google Scholar doi.org/10.1093/acprof:oso/9780199898244.003.0007
- Graf, P., Beck'scher Online Kommentar Strafprozessordnung mit RiStBV und MiStra, 23. Auflage, München 2015 (zitiert als: BeckOK StPO 2015). Open Google Scholar
- Graulich, K., Strafverfolgungsvorsorge – Gegenstand und rechtliche Verortung, NVwZ 2014, 685. Open Google Scholar
- Grimm, R./Löhndorf, N./Scholz, P., Datenschutz in Telediensten (DASIT) – Am Bei-spiel von Einkaufen und Bezahlen im Internet, DuD 1999, 272. Open Google Scholar
- Gropp, W., Zur Verwertbarkeit eigenmächtig aufgezeichneter (Telefon )Gespräche – Der Fall Schenk und die Lehre von den Beweisverboten, StV 1989, 216. Open Google Scholar
- Gröseling, N./ Höfinger, F. M., Hacking und Computerspionage – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Open Google Scholar
- Groß, T., Die Schutzwirkung des Brief , Post und Fernmeldegeheimnisses nach der Privatisierung der Post, JZ 1999, 326. Open Google Scholar
- Grünwald, A./Döpkens, H. R., Cloud Control? Regulierung von Cloud Computing, MMR 2011, 287. Open Google Scholar
- Grützmacher, M., Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UhrG (Teil 2), – die urheber und die vertragliche Ebene bei Core, Cluster, Cloud & Co., CR 2011, 697. Open Google Scholar doi.org/10.9785/ovs-cr-2011-697
- Gstrein, O. J., Die umfassende Verfügungsbefugnis über die eigenen Daten – Das "Recht auf Vergessenwerden" und seine konkrete Umsetzbarkeit, ZD 2012, 424. Open Google Scholar
- Gusy, C., Grundgesetzliche Anforderungen an Durchsuchungsbeschlüsse i. S. d. Art. 13 Abs. 2 GG, NStZ 2010, 353. Open Google Scholar
- Gusy, C., Polizeiliche Datenverarbeitung zur Gefahrenabwehr, ZJS 2012, 155. Open Google Scholar
- Haellmigk, P./Vulin, D., Vorsicht beim Datentransfer: Exportrecht gilt für alle Unter-nehmen – Einführung in die Relevanz unternehmensinterner IT für das Exportkont-rollregime, CR 2013, 350. Open Google Scholar doi.org/10.9785/ovs-cr-2013-350
- Haller, H. A./Lutz, H., Datendiebstahl als neues Prozessrisiko, BB 2014, 1993. Open Google Scholar
- Hammer, V./Fraenkel, R., Löschklassen – Standardisierte Fristen für die Löschung personenbezogener Daten, DuD 2012, 890. Open Google Scholar
- Hannich, R., Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zitiert als: Karlsruher Kommentar StPO 2013). Open Google Scholar
- Hansen, M., Datenschutz im Cloud Computing, in: Borges, G./ Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 79. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_4
- Hansen, M., Vertraulichkeit und Integrität von Daten und IT Systemen im Cloud Zeitalter, DuD 2012, 407. Open Google Scholar doi.org/10.1007/s11623-012-0149-8
- Härting, N., IT Sicherheit in der Anwaltskanzlei Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW 2005, 1248. Open Google Scholar
- Härting, N., E Mail und Telekommunikationsgeheimnis – Die drei Gesichter der E Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, 311. Open Google Scholar doi.org/10.9785/ovs-cr-2007-311
- Härting, N., IT Sicherheit und Berufsrecht – Das Anwaltsgeheimnis im Zeichen des Cloud Computing, ITRB 2011, 242. Open Google Scholar
- Härting, N., Anwalt in der Wolke: Realität, Berufsethos, Rechtsicherheit, AnwBl 2012, 486. Open Google Scholar
- Härting, N., Kommunikationsfreiheit im Netz – "Internet Freedom" im Lichte des Art. 5 GG, K&R 2012, 264. Open Google Scholar doi.org/10.1097/NNR.0b013e31825da85a
- Härting, N., Anonymität und Pseudonymität im Datenschutzrecht, NJW 2013, 2065. Open Google Scholar doi.org/10.9785/ovs-cr-2013-715
- Hartung, J., Datenschutz und Verschwiegenheit bei Auslagerungen durch Versiche-rungsunternehmen, VersR 2012, 400. Open Google Scholar
- Hecheltjen, M., Entwicklung des Internet und Multimediarechts im Jahr 2011 – Schwerpunkt 1: IT Vertragsrecht, MMR Beilage 2012, Nummer 5, 3. Open Google Scholar
- Heckmann, D., Internetrecht: Telemediengesetz, E Commerce, E Government, 4. Auf-lage, Saarbrücken 2011. Open Google Scholar
- Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in: Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Wür-tenberger zum 70. Geburtstag, Berlin 2013, 17. Open Google Scholar doi.org/10.3790/978-3-428-53918-5
- Heckmann, D., Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E Government Gesetzes, MMR 2013, 561. Open Google Scholar doi.org/10.3790/verw.46.1.1
- Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Fest-schrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013. Open Google Scholar doi.org/10.3790/978-3-428-53918-5
- Heghmanns, M./Niehaus, H., Outsourcing im Versicherungswesen und der Gehilfen-begriff des § 203 III 2 StGB, NStZ 2008, 57. Open Google Scholar
- Heidrich, J./Brinkert, M., Der Provider als Hilfssheriff – Eine kritsche Analyse von Warnhinweismodellen, InTeR 2013, 203. Open Google Scholar
- Heidrich, J./Tschoepe, S., Rechtsprobleme der E Mail Filterung, MMR 2004, 75. Open Google Scholar
- Heidrich, J./Wegener, C., Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, 803. Open Google Scholar doi.org/10.1007/s11623-010-0028-0
- Heinsen, O./Voß, O., Ertragssteuerrechtliche Aspekte von Cloud Computing, Der Be-trieb 2012, 1231. Open Google Scholar
- Heinson, D., Compliance durch Datenabgleiche – Arbeits und Sozialrecht, BB 2010, 3084. Open Google Scholar
- Heinson, D., IT Forensik – Zur Erhebung und Verwertung von Beweisen aus informa-tionstechnischen Systemen, Tübingen 2015. Open Google Scholar
- Heinson, D./Schmidt, B., IT gestützte Compliance Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, 540. Open Google Scholar doi.org/10.9785/ovs-cr-2010-540
- Heintschel Heinegg, B. von, Beck'scher Online Kommentar StGB, 29. Edition, München 2015 (zitiert als: BeckOK StGB 2015). Open Google Scholar
- Heintschel Heinegg, B. von/ Stöckel, H., KMR – Kommentar zur Strafprozessordnung, 70. Auflage, Köln 2013. Open Google Scholar
- Heinzelmann, R., Gefahr für und durch mobile Geräte, DSB 2013, 168. Open Google Scholar
- Helmbrecht, U., Data Protection and Legal Compliance in Cloud Computing, DuD 2010, 554. Open Google Scholar doi.org/10.1007/s11623-010-0189-x
- Helwig, B./Koglin, O., Service Level Agreement für Software as a Service Dienste, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 53. Open Google Scholar doi.org/10.9785/ovs.9783504383152.53
- Hennrich, T., Compliance in Clouds – Datenschutz und Datensicherheit, CR 2011, 546. Open Google Scholar doi.org/10.9785/ovs-cr-2011-546
- Herfert, M./Waidner, M., Privatsphärenschutz und Vertraulichkeit im Internet – Trend und Strategiebericht, Fraunhofer Institut für sichere Informationstechnologie 2013. Open Google Scholar
- Herrmann, K./Soiné, M., Durchsuchung persönlicher Datenspeicher und Grundrechtsschuitz, NJW 2011,2922. Open Google Scholar
- Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Frankfurt am Main 2010. Open Google Scholar doi.org/10.3726/978-3-653-00422-9
- Herting, S. F./Goldacker, J., Sichere Dateiübertragungen mit Erweiterungen des File Transfer Protocol, DSB 2012, 136. Open Google Scholar
- Herzog, R./Scholz, R./Herdegen, M./Klein, H. H., Grundgesetz – Kommentar, 75. Auf-lage, München 2015 (zitiert als: Maunz/Dürig 2015). Open Google Scholar
- Hey, C./Pauly, D./Kartheuser, I., Speicherungspflicht von Kundendaten durch Pre-paid Anbieter, ZD 2012, 455. Open Google Scholar
- Hieramente, M., Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, 96. Open Google Scholar
- Hieramente, M./Fenina, P., Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, 365. Open Google Scholar
- Hilber, M., Handbuch Cloud Computing, Köln 2014. Open Google Scholar doi.org/10.9785/ovs.9783504383558.prf
- Hilber, M./Rabus, J., Zur Frage der vertragstypologischen Einordnung des Inter-net System Vertrages als Werkvertrag und der Zulässigkeit der formularmäßigen Vereinbarung von Vorleistungspflichten, CR 2010, 311. Open Google Scholar
- Hilgendorf, E., Grundfälle zum Computerstrafrecht, JuS 1996, 890. Open Google Scholar
- Hilgendorf, E., Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, JZ 2012, 825. Open Google Scholar doi.org/10.1628/002268812802759596
- Hilgendorf, E./Valerius, B., Computer und Internetstrafrecht – Ein Grundriss, 2. Auf-lage, Berlin 2012. Open Google Scholar doi.org/10.1007/978-3-642-16885-7
- Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015. Open Google Scholar doi.org/10.5771/9783845259550
- Hilgendorf, E., Recht und autonome Maschinen – ein Problemaufriss, in: Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015, 11. Open Google Scholar doi.org/10.5771/9783845259550-11
- Hilgendorf, U., Strafbarkeitsrisiken nach § 203 StGB bei Offenbarungsketten im Kon-text des IT Outsourcing, in: Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dog-matik Rechtsvergleich Rechtstatsachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008, 1125. Open Google Scholar
- Hoeren, T., Das Telemediengesetz, NJW 2007, 801. Open Google Scholar
- Hoeren, T., Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivil-recht, MMR 2013, 486. Open Google Scholar
- Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 42. Auflage, München 2015. Open Google Scholar
- Hoeren, T./ Spittka, J., Aktuelle Entwicklung des IT Vertragsrechts, ITIL, Third Party Maintenace, Cloud Computing und Open Source Hybrids, MMR 2009, 583. Open Google Scholar
- Hoffmann Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität ei-gengenutzter informationstechnischer Systeme, JZ 2008, 1009. Open Google Scholar
- Hoffmann Riem, W., Grundrechts und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 2009, 513. Open Google Scholar
- Höfinger, F. M./Gröseling, N., Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Open Google Scholar
- Hofmann, M., Die Online Durchsuchung – staatliches "Hacken" oder zulässige Ermitt-lungsmaßnahme?, NStZ 2005, 121. Open Google Scholar
- Holtorf, M. L., Cloud Computing – Ein Überblick, MPR 2013, 49. Open Google Scholar
- Holznagel, B., Ausweispflichten beim Verkauf von Prepaid Karten – Die Pflicht zur Verifizierung der Kundendaten nach § 111 TKG?, ZD 2013, 73. Open Google Scholar
- Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, MJW 2015, 3334. Open Google Scholar
- Hornung, G., Informationen über „Datenpannen” – Neue Pflichten für datenverarbei-tende Unternehmen, NJW 2010, 1841. Open Google Scholar
- Hornung, G., Datenschutz – nur solange der Vorrat reicht? Die Speicherung von Tele-kommunikationsverkehrsdaten als Problem der Abwägungskompetenz im Mehrebenensystem, PVS Sonderheft 2012, 377. Open Google Scholar doi.org/10.5771/9783845238340-381
- Hornung, G., Eine Datenschutz Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Open Google Scholar
- Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer diffe-renzierten grundrechtlichen Bewertung, DuD 2012, 20. Open Google Scholar doi.org/10.1007/s11623-012-0006-9
- Hornung, G./Sädtler, S., Europas Wolken – Die Auswirkungen des Entwurfs für einen Datenschutz Grundverordnung auf das Cloud Computing, CR 2012, 638. Open Google Scholar doi.org/10.9785/ovs-cr-2012-638
- Hornung, G./Sädtler, S., Eitel Sonnenschein oder Wolken am Horizont? Cloud Com-puting im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik Infrastruktur, DuD 2013, 148. Open Google Scholar doi.org/10.1007/s11623-013-0051-z
- Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011. Open Google Scholar
- Huber, B., Die strategische Rasterfahndung des Bundesnachrichtendienstes – Ein-griffsbefugnisse und Regelungsdefizite, NJW 2013, 2572. Open Google Scholar
- Hullen, N., EU Kommission stellt Weichen für europaweite Förderung des Cloud Computing, jurisPR ITR 18/2012 Anmerkung 2. Open Google Scholar
- Humer, S. G., Sociality by Design: Digitalisierung von Anfang an sicher und sozial ge-stalten, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 135. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_7
- Imhof, R., One to One Marketing im Internet – Das TDDSG als Marketinghindernis, CR 2000, 110. Open Google Scholar
- Jach, F. R., Verfassungsrechtliche Frage der Verlängerung und Neuregelung von Aus-kunftsrechten des Verfassungsschutzes, Die Öffentliche Verwaltung 2012, 797. Open Google Scholar
- Jager, T., Die Zukunft der Kryptografie – Über Quantencomputer und den Einsatz von Kryptographie in der Praxis, DuD 2014, 445. Open Google Scholar doi.org/10.1007/s11623-014-0204-8
- Jäger, H./Rieken, R., Die Sealed Cloud Versiegelung – Verschlüsselung allein genügt für sicheres Cloud Computing nicht, White Paper Unison 2014 (zitiert als: Jä-ger/Rieken 2014, Die Sealed Cloud Versiegelung). Open Google Scholar doi.org/10.1007/978-3-319-12718-7_2
- Jäger, H./Rieken, R., IDGARD: Sealed Cloud – das erste vollfunktionale Kommunika-tionsnetz, das sowohl Inhalte als auch Metadaten schützt, White Paper Uniscon 2014 (zitiert als: Jäger/Rieken 2014, IDGARD). Open Google Scholar
- Jahn, M./Palm, J., Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen?, AnwBl 2011, 613. Open Google Scholar
- Jandt, S./ Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Open Google Scholar
- Jandt, S./Nebel, M., Die elektronische Zukunft der Anwaltstätigkeit, Rechtspro¬bleme beim Outsourcing von Scan Dienstleistungen, NJW 2013, 1570. Open Google Scholar
- Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein aus-reichender Datenschutz?, MMR 2011, 637. Open Google Scholar
- Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten – Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Open Google Scholar
- Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten, Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Open Google Scholar
- Jarass, H. D./Pieroth, B., Grundgesetz für die Bundesrepublik Deutschland – Kom-mentar, 13. Auflage, München 2014. Open Google Scholar
- Joecks, W./Miebach, K., Münchener Kommentar zum StGB, Band 3 – §§ 80 184g StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Open Google Scholar
- Joecks, W./Miebach, K./Heintschel Heinegg, B. von, Münchener Kommentar zum StGB, Band 1 – §§ 1 37 StGB, 2. Auflage, München 2011 (zitiert als: MüKo StGB 2011). Open Google Scholar
- Joecks, W./Miebach, K./Hohmann, O., Münchener Kommentar zum StGB, Band 5 – §§ 263 358 StGB, 2. Auflage, München 2014 (zitiert als: MüKo StGB 2014). Open Google Scholar
- Joecks, W./Miebach, K./Sander, G. M., Münchener Kommentar zum StGB, Band 4 – §§ 185 262 StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Open Google Scholar
- Joecks, W./Miebach, K./Schmitz, P., Münchener Kommentar zum StGB, Band 7 – Ne-benstrafrecht II, Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFrodSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, 2. Auflage, München 2015 (zi-tiert als: MüKo StGB 2015). Open Google Scholar
- Joenike, M./Hülsdunk, L., Outsourcing im Versicherungs und Gesundheitswesen ohne Einwilligung?, MMR 2004, 788. Open Google Scholar
- Johannes, P. C./Potthoff, J./Roßnagel, A./Neumair, B./Madiesh, M./Hackel, S., Be-weissicheres elektronisches Laborbuch, Anforderungen, Konzepte und Umsetzung zur langfristigen, beweiswerterhaltenden Archivierung elektronischer Forschungs-daten und dokumentation, Baden Baden 2013. Open Google Scholar doi.org/10.5771/9783845249148
- Jotzo, F., Der Schutz personenbezogener Daten in der Cloud, Baden Baden 2013. Open Google Scholar doi.org/10.5771/9783845248646
- Jülicher, T., Daten in der Cloud im Insolvenzfall – Ein internationaler Überblick, K&R 2015, 448. Open Google Scholar
- Jüngel, M./Schwan, M. A./Neumann, N., Das Abfangen von E Mails nach § 303a StGB, MMR 2005, 820. Open Google Scholar
- Junker, A., Die Entwicklung des Computerrechts in den Jahren 2000/2001, NJW 2002, 2992. Open Google Scholar
- Kahlke, S., Eurojust: Auf dem Weg zu einer Europäischen Staatsanwaltschaft? Die justizielle Zusammenarbeit in Strafsachen innerhalb der europäischen Union, Berlin 2004. Open Google Scholar
- Kaiser, L., Das Recht in der Technik – Die Technik im Recht, – In der Technik hat der Kaiser sein Recht verloren , in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 138. Open Google Scholar
- Kalabis, L./Kunz, T./Wolf, R., Sichere Nutzung von Cloud Speicherdiensten, Wie die Trennung von Identity , Access und Key Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, 512. Open Google Scholar doi.org/10.1007/s11623-013-0209-8
- Kalabis, L./Selzer, A., Das Recht auf Vergessenwerden nach der geplanten EU Verordnung, DuD 2012, 670. Open Google Scholar doi.org/10.1007/s11623-012-0224-1
- Karg, M., Anwendbares Datenschutzrecht bei Internet Diensteanbietern – TMG und BDSG vs. Konzernstrukturen?, ZD 2013, 371. Open Google Scholar
- Karg, M., Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung, Eine normierte Schutzlücke, DuD 2015, 85. Open Google Scholar doi.org/10.1007/s11623-015-0370-3
- Karger, M./ Sarre, F., Wird Cloud Computing zu neuen juristischen Herausforderungen führen?, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 427. Open Google Scholar
- Katko, P./Knöpfle, K./Kirschner, T., Archivierung und Löschung von Daten – Unter-schätzte Pflichten in Praxis und Umsetzung, ZD 2014, 238. Open Google Scholar
- Kelnhofer, E./Nadeborn, D., Anmerkung zu einer Entscheidung des LG Mannheim, Beschluss vom 12.10.2010 (24 Qs 2/10) – Zur Beschlagnahme von Emails während eines Gastzugangs zu dem Email Account des Beschuldigten und deren Einordnung als Zufallsfunde nach § 108 StPO, StV 2011, 352. Open Google Scholar
- Kemper, M., Die Beschlagnahmefähigkeit von Daten und E Mails, NStZ 2005, 538. Open Google Scholar
- Kemper, M., Anforderungen und Inhalt der Online Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105. Open Google Scholar
- Kempf, E./Schilling, H., Revisionsrichterliche Rechtsfortbildung in Strafsachen, NJW 2012, 1849. Open Google Scholar
- Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? – Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Open Google Scholar
- Kersten, H./Schröder K. W., 20 Jahre IT Sicherheitszertifikat – Teil 4: Aktuelle Situation und Perspektiven, DuD 2011, 802. Open Google Scholar doi.org/10.1007/s11623-011-0189-5
- Kessler, C., Zur strafrechtlichen Verantwortlichkeit von Zugangsprovidern in Deutsch-land und der Umsetzung der E Commerce Richtlinie in Europa, Berlin 2003. Open Google Scholar
- Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 32. Auflage, München 2013. Open Google Scholar
- Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 26. Auflage, München 2008. Open Google Scholar
- Kindhäuser, U./Neumann, U./Paeffgen, H. U./ Albrecht, H. J., Strafgesetzbuch – Kommentar, 4. Auflage, Baden Baden 2013. Open Google Scholar doi.org/10.1093/acprof:oso/9780199898244.003.0007
- Kintzi, H., Externe Datenverarbeitung von Berufsgeheimnissen im Kontext von § 203 StGB – Verletzung von Privatgeheimnissen – Gutachten der Großen Straf-rechtskommission des Deutschen Richterbundes, DRiZ 2007, 244. Open Google Scholar
- Klasen, E./Schaefer, S., Whistleblower, Zeuge und „Beschuldigter” – Informationswei-tergabe im Spannungsfeld grundrechtlicher Positionen, BB 2012, 641. Open Google Scholar
- Kleinknecht, T./Müller, H./Fezer, G./Heintschel Heinegg, B. von, KMR – Kommentar zur Strafprozessordnung, Köln 2012. Open Google Scholar
- Klett, D./Ammann, T., Gesetzliche Initiativen zur Cybersicherheit – Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene, CR 2014, 93. Open Google Scholar doi.org/10.9785/ovs-cr-2014-93
- Knoke, F./Stoklas, J., Internationales Forschungsprojekt zu elektronischen Beweisen in Strafverfahren, ZD-Aktuell 2015, 04724. Open Google Scholar
- Koch, F. A., Application Service Providing als neue IT Leistung – Eine erste Orientie-rung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, 39. Open Google Scholar
- Koch, F. A., Grid Computing im Spiegel des Telemedien , Urheber und Datenschutz-rechts, CR 2006, 112. Open Google Scholar doi.org/10.9785/ovs-cr-2006-112
- Koch, F. A., Weltweit verteiltes Rechnen im Grid Computing, CR 2006, 42. Open Google Scholar doi.org/10.9785/ovs-cr-2006-42
- Kohlar, F., Aktuelle Angriffsszenarien im E Commerce, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 117. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_6
- Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb: UWG Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleis-tungs Informationspflichten Verordnung – Kommentar, 33. Auflage, München 2015. Open Google Scholar
- Köhler Schute, C., Cloud Computing flexible Services für Unternehmen; Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Auflage, Berlin 2013. Open Google Scholar
- Kolb, A./Birk, D./Wegener, C., Digitale Forensik in IaaS Cloud Umgebungen, in: Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013, 189. Open Google Scholar
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Arbeitspapier – Cloud Computing und Open Source Software, Arbeitspapier der AG Rechtsrahmen 2014. Open Google Scholar
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Datenschutzrechtliche Lösungen für Cloud Computing, Rechtspolitisches Thesen-papier der AG Rechtsrahmen 2012. Open Google Scholar
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Leitfaden – Vertragsgestaltung beim Cloud Computing, Arbeitspapier der AG Rechtsrahmen 2014. Open Google Scholar
- Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Lizenzierungsbedarf beim Cloud Computing – Welche Rechte zur Nutzung von Software benötigen Anbieter und Nutzer von Cloud Computing?, Arbeitspapier der AG Rechtsrahmen 2012. Open Google Scholar
- Konradt, C./Schilling, A./Werners, B., Risikosimulation zur Bewertung von IT Risiken im Cloud Computing, DuD 2014, 37. Open Google Scholar doi.org/10.1007/s11623-014-0009-9
- Koreng, A./Feldmann, T., Das „Recht auf Vergessen“ – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, 311. Open Google Scholar
- Kort, M., Strafbarkeitsrisiken des Datenschutzbeauftragten nach § 203 StGB beim IT Outsourcing, insbesondere in datenschutzrechtlich "sichere" Drittstaaten, NStZ 2011, 193. Open Google Scholar
- Kramer, R., Funktionsübertragung beim Steuerberater – …und dessen Rolle als Auf-traggeber, DuD 2013, 658. Open Google Scholar doi.org/10.1007/s11623-013-0271-2
- Kranawetter, M., Identität in der Cloud und on premise – Einsatz des Active Directories und von Windows Azure, DuD 2013, 517. Open Google Scholar doi.org/10.1007/s11623-013-0210-2
- Krasemann, H., ULD: Datenschutz Zertifizierung, DuD 2013, 529. Open Google Scholar doi.org/10.1007/s11623-013-0234-7
- Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikati-onsdienste, CR 2015, 501. Open Google Scholar doi.org/10.9785/cr-2015-0804
- Krcmar, H., Informationsmanagement, 5. Auflage, Heidelberg 2010. Open Google Scholar doi.org/10.1007/978-3-642-04286-7_5
- Krcmar, H./Leimeister, J. M./Roßnagel, A./Sunayev, A., Value4Cloud – Marktunter-stützende Mehrwertdienste zur Förderung von Vertrauen, Rechtsverträglichkeit, Qualität und Nutzung von Cloud Services für den Mittelstand, i. E. (zitiert als: Va-lue4Cloud). Open Google Scholar
- Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mit-telstands, Wiesbaden 2015. Open Google Scholar doi.org/10.1007/978-3-658-11448-0_6
- Kroschwald, S., Privatisierung des kommunalen Forderungsmanagements – Rechtsfra-gen und wirtschaftliche Ausgestaltung unter Anwendung der Transaktionskosten-theorie, Frankfurt am Main 2010. Open Google Scholar
- Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Daten-schutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Open Google Scholar
- Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten und Ge-heimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbstakademie 2013, Edewecht 2013, Band 1, 289. Open Google Scholar
- Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Open Google Scholar
- Kroschwald, S./Wicker, M., Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
- Kroschwald, S./Wicker, M., Zulässigkeit von Cloud Computing für Berufsgeheimnis-träger: Strafbarkeit von Anwälten und Ärzten durch die Cloud?, in: Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012, 733. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
- Kroschwald, S./Wicker, M., Jahreskongress Trusted Cloud 2012 – Veranstaltungsbe-richt, K&R 12/2012, V. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
- Kroschwald, S./Wicker, M., Einwilligung des Betroffenen in den Umgang mit seinen Daten als Lösung für das Cloud Computing, DSB 2013, Newsletter zum 15. Euro-forum Datenschutzkongress 2014, 12. Open Google Scholar
- Kroschwald, S./Wicker, M., Trusted Cloud Jahreskongress 2014 – Veranstaltungsbe-richt, K&R 9/2014, VI. Open Google Scholar
- Krüger, S./Maucher, S. A., Ist die IP Adresse wirklich ein personenbezogenes Datum? Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, 433. Open Google Scholar
- Krüger, W./Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Ge-setzbuch, Band 2: Schuldrecht Allgemeiner Teil, §§ 241 432 BGB, 7. Auflage, München 2016 (zitiert als: MüKo BGB 2016). Open Google Scholar
- Kudlich, H., Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwa-chung des Fernmeldeverkehrs?, JuS 1998, 209. Open Google Scholar
- Kudlich, H., Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme , GA 2011, 193. Open Google Scholar
- Kudlich, H., Straftaten und Strafverfolgung im Internet, StV 2012, 560. Open Google Scholar
- Kühling, J./Biendl, M., Datenschutzrecht – Basis und Bremse des Cloud Computing: Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud Diensten, CR 2014, 150. Open Google Scholar doi.org/10.9785/ovs.cr.2014.0304
- Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud Betreibern, Automatisierte Kontrolle auf Basis sicherer Log Daten, DuD 2013, 521. Open Google Scholar doi.org/10.1007/s11623-013-0211-1
- Kupfrian, J./Hoppen, P., Datenverlust und Datenrettung – Technische Möglichkeiten und Grenzen, CR 2007, 819. Open Google Scholar doi.org/10.9785/ovs-cr-2007-819
- Kutscha, M., Verdeckte „Online Durchsuchung” und Unverletzlichkeit der Wohnung, NJW 2007, 1169. Open Google Scholar
- Kutscha, M., Das "Computer Grundrecht" – eine Erfolgsgeschichte?, DuD 2012, 391. Open Google Scholar doi.org/10.1007/s11623-012-0146-y
- Küttner, W./Röller, J., Personalhandbuch 2014, Arbeitsrecht, Lohnsteuerrecht, Sozial-versicherungsrecht, 21. Auflage, München 2014. Open Google Scholar
- Lackner, K./Heger, M., Strafgesetzbuch – Kommentar, 28. Auflage, München 2014 (zitiert als: Lackner/Kühl 2014). Open Google Scholar doi.org/10.1007/978-3-658-03183-1_9
- Lampe, J., Datenschutz bei Rechtsanwälten? Anmerkung zu KG Berlin 1. Senat für Bußgeldsachen, Beschluss vom 20. August 2010, 2 Ss 23/07, jurisPR StrafR 20/2010 Anmerkung 3. Open Google Scholar
- Langkeit, J., Umfang und Grenzen der ärztlichen Schweigepflicht gemäß § 203 I Nr.1 StGB, NStZ 1994, 6. Open Google Scholar
- Lapp, T., Kündigungsfrist bei Webhosting entsprechend den Fristen für Gewerberäume, jurisPR ITR 12/2011 Anmerkung 4. Open Google Scholar
- Larenz, K./Canaris, C. W., Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin 1995. Open Google Scholar doi.org/10.1007/978-3-662-08709-1
- Laue, P./Stiemerling, O., Identitäts und Zugriffsmanagement für Cloud Computing Anwendungen, DuD 2010, 692. Open Google Scholar doi.org/10.1007/s11623-010-0168-2
- Lehmann, M., Digitalisierung, Cloud Computing und Urheberrecht, GRUR Int. 2015, 677. Open Google Scholar
- Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse: Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Open Google Scholar doi.org/10.9785/ovs-cr-2013-608
- Lehmann, M./Giedke, A., Urheberrechtliche Fragen des Cloud Computings, CR 2013, 681. Open Google Scholar doi.org/10.9785/ovs-cr-2013-681
- Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Daten-schutz, Urheberrecht, Haftung, Stuttgart 2011. Open Google Scholar
- Leisner, W., Einschaltung Privater bei der Leistungsabrechnung in der Gesetzlichen Krankenversicherung – Verfassungsrechtliche Vorgaben für eine anstehende ge-setzliche Neuregelung, NZS 2010, 129. Open Google Scholar
- Leistener, H./Schneider, F., Der überarbeitete Entwurf für ein IT Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Open Google Scholar
- Lemke, H., IT Einsatz in der öffentlichen Verwaltung – Sachstand, Herausforderungen, Perspektiven, Die Verwaltung 2013, 123. Open Google Scholar doi.org/10.3790/verw.46.1.123
- Lensdorf, L./Mayer Wegelin, C./Mantz, R., Outsourcing unter Wahrung von Privatge-heimnissen – Wie das mögliche Hindernis des § 203 Abs. 1 StGB überwunden werden kann, CR 2009, 62. Open Google Scholar doi.org/10.9785/ovs-cr-2009-62
- Leupold, A., Geschäftsgeheimnisse gehören in die (Private) Cloud, MMR 2014, 145. Open Google Scholar
- Leupold, A./Glossner, S./Braun, J. D., Münchener Anwaltshandbuch IT Recht, 3. Auf-lage, München 2013 (zitiert als: Leupold/Glossner 2013). Open Google Scholar
- Leutheusser Schnarrenberger, S., Regelungsbedarf bei Cloud Computing in Kanzleien, AnwBl 2012, 477. Open Google Scholar
- Leuze, D., Die Leitung einer Behörde nach dem Modell des New Public Management – Ein Antagonismus?, VR 2012, 145. Open Google Scholar
- Lind van Wijngaarden, M. de/Egler, P., Der Beschlagnahmeschutz von Dokumenten aus unternehmensinternen Untersuchungen, NJW 2013, 3549. Open Google Scholar
- Lober, A./Falker, F., Datenschutz bei mobilen Endgeräten – Roadmap für App Anbieter, K&R 2013, 357. Open Google Scholar
- Loose, M., Sammelauskunftsersuchen der Steuerfahndung zu Daten der Nutzer einer Internethandelsplattform, jurisPR SteuerR 33/2013 Anmerkung 1. Open Google Scholar
- Luch, A. D./Hoffmann, C., § 203 als Hemmschuh der elektronischen Kommunikation?, K&R 2014, 161. Open Google Scholar
- Lukow, S., Was ist Cloud Computing?, RFID im Blick 2012, 30. Open Google Scholar
- Lutz, H./Weigl, M., Second Generation IT Ousourcing – Die Problematik des Drei-ecksverhältnisses, CR 2014, 629. Open Google Scholar doi.org/10.9785/cr-2014-1003
- Lutz, H./Weigl, M., Unified Communications as a Service – Rechtliche Herausforde-rungen, CR 2014, 85. Open Google Scholar doi.org/10.9785/ovs-cr-2014-85
- Lutz, S., Vertragsrechtliche Fragen des Cloud Computing, München 2011. Open Google Scholar
- Maisch, M. M./Seidl, A., Cloud Government: Rechtliche Herausforderung beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Open Google Scholar
- Maisch, M. M./Seidl, A., Cloud Nutzung für Berufsgeheimnisträger – § 203 StGB als Showstopper?, DSB 2012, 127. Open Google Scholar
- Maiwald, M., Die Amtsdelikte – Probleme der Neuregelung des 28. Abschnitts des StGB, JuS 1977, 353. Open Google Scholar
- Mantz, R., Verwertung von Standortdaten und Bewegungsprofilen durch Telekommunikationsdiensteanbieter – Der Fall Telefónica/O2, K&R 2013, 7. Open Google Scholar
- Marberth Kubicki, A., Computer und Internetstrafrecht, 2. Auflage, München 2010. Open Google Scholar
- Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds, Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Open Google Scholar doi.org/10.1007/s11623-011-0081-3
- Marnau, N./Schlehahn, E., Cloud Computing und Safe Harbor, DuD 2011, 311. Open Google Scholar doi.org/10.1007/s11623-011-0077-z
- Martini, M./Zimmermann, G. von, E Mail und integrierte VoIP Services: Telekommu-nikationsdienste i. S. d. § 3 Nr. 24 TKG?, CR 2007, 427. Open Google Scholar doi.org/10.9785/ovs-cr-2007-427
- Martini, M./Zimmermann, G. von, Voice over IP am regulatorischen Scheideweg, CR 2007, 368. Open Google Scholar doi.org/10.9785/ovs-cr-2007-427
- Mehrings, J., Computersoftware und Gewährleistungsrecht, NJW 1986, 1904. Open Google Scholar
- Meier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Open Google Scholar
- Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Open Google Scholar
- Meinicke, D., Anmerkung zur Entscheidung des BVerfG vom 24.1.2012, 1 BvR 1299/05 – Zur Auskunftspflicht von Telekommunikationsunternehmen, MMR 2012, 410. Open Google Scholar
- Meinicke, D., Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails, Edewecht 2013. Open Google Scholar
- Meininghaus, F., Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Open Google Scholar
- Mende Stief, K./Uhl, T. L., Die Deutsche Wolke – Mit Open Source und dem BDSG zu mehr Sicherheit im Cloud Computing, DuD 2014, 249. Open Google Scholar
- Mester, B. A., Rechnen in der Wolke, DuD 2010, 675. Open Google Scholar doi.org/10.1007/s11623-010-0163-7
- Metzger, C./Reitz, T./Villar, J., Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, München 2011. Open Google Scholar doi.org/10.3139/9783446426580
- Meyerdierks, P., Sind IP Adressen personenbezogene Daten?, MMR 2009, 8. Open Google Scholar
- Meyer-Goßner, L./Schmitt, B., Strafprozessordnung mit GVG und Nebengesetzen, 58. Auflage, München 2015. Open Google Scholar
- Michalke, R., Wenn der Staatsanwalt klingelt – Verhalten bei Durchsuchung und Be-schlagnahme, NJW 2008, 1490. Open Google Scholar
- Mitsch, W., Zeugnisverweigerungsrecht und Beschlagnahmeschutz von Pressemitar-beitern in der strafgerichtlichen Hauptverhandlung, AfP 2012, 521. Open Google Scholar
- Möhrenschlager, M., Computerstraftaten und ihre Bekämpfung in der Bundesrepu¬blik Deutschland, wistra 1991, 321. Open Google Scholar
- Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Si-cherheit, Band 1: Grundrechte, 2. Auflage, Frankfurt am Main 2012. Open Google Scholar
- Moosmayer, K., Modethema oder Pflichtprogramm guter Unternehmensführung? Zehn Thesen zu Compliance, NJW 2012, 3013. Open Google Scholar
- Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, AD LEGENDUM 2013, 179. Open Google Scholar
- Müller Broich, J. D., Nomos Kommentar Telemediengesetz, 1. Auflage, Baden Baden 2012. Open Google Scholar doi.org/10.1515/zaw-2012-0023
- Müller Eiselt, P. G., Highway oder Nadelöhr? Zu den Voraussetzungen und Grenzen polizeilicher Datenübermittlung an Private – dargestellt anhand der Kooperations-praxis zwischen Polizei und Fußballvereinen bei der Verhängung von Stadionver-boten, DVBl 2014, 1168. Open Google Scholar
- Müller Terpitz, R., Sicherheit im E Government, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 169. Open Google Scholar
- Münch, I., IT Grundschutz Tag: Sicherheitsaspekte von Cloud Computing, DSB 2011, 17. Open Google Scholar
- Münch, I./Doubrava, C./Essoh, A. D., Eine Gefährdungsanalyse von Private Clouds, DuD 2011, 322. Open Google Scholar doi.org/10.1007/s11623-011-0079-x
- Nägele, T./Jacobs, S., Rechtsfragen des Cloud Computing, ZUM 2010, 281. Open Google Scholar
- Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS GVO, ZD 2012, 407. Open Google Scholar
- Nebel, M./Roßnagel, A., Beweisführung mittels ersetzend gescannter Dokumente, NJW 2014, 886. Open Google Scholar
- Niemann, F., Shift der urheberrechtlichen Verwertungsrechte in der arbeitsteiligen di-gitalen Welt – Auswirkungen der BGH Entscheidung zu Online Videorekordern (shift.tv, save.tv) auf Outsourcing, Virtualisierung und Web 2.0 Dienste, CR 2009, 661. Open Google Scholar doi.org/10.9785/ovs-cr-2009-661
- Niemann, F./Hennrich, T., Kontrollen in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Open Google Scholar doi.org/10.9785/ovs-cr-2010-686
- Niemann, F/Paul, J. A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444. Open Google Scholar
- Nietsch, T., Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbrau-cherverbände, CR 2014, 272. Open Google Scholar doi.org/10.9785/cr-2014-0410
- Nimtz, H., Strafprozessrecht für Polizeibeamte – Gang des Strafverfahrens – Eingriffs-befugnisse, Hilden 2012. Open Google Scholar
- Nolte, N., Zum Recht auf Vergessen im Internet, Vom digitalen Radiergummi und an-deren Instrumenten, ZRP 2012, 236. Open Google Scholar
- Nordmeier, C. F., Cloud Computing und Internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Open Google Scholar
- o. V., 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011 „Compliance – eine moderne Form der Rechtstreue“, DuD 2012, 70. Open Google Scholar
- o. V., Experten für Mindeststandards beim Datenschutz in der Strafverfolgung, RDV 2012, 316. Open Google Scholar
- o. V., Papierlose Verwaltung muss Datenschutz wahren, RDV 2012, 47. Open Google Scholar
- o. V., BMWi: 10 Punkte für den sicheren Umgang mit Unternehmensdaten im Internet, DuD 2013, 676. Open Google Scholar
- o. V., BSI: Richtlinien für sicheres Cloud Computing angekündigt, ZD Aktuell 2013, 3655. Open Google Scholar
- o. V., Daten in der Cloud, test 2013, 36. Open Google Scholar
- o. V., Datenschutz bei Compliance Programmen – kostenlose Checkliste mit Erläute-rungen und Best Practices, RDV 2013, 163. Open Google Scholar
- o. V., De Mail in der Bundesverwaltung: Empfehlungen des BfDI, DuD 2013, 404. Open Google Scholar
- o. V., F Secure. Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud In-halte, DuD 2013, 611. Open Google Scholar
- o. V., Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Geheim-dienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuro-päischen Staaten, DuD 2013, 622. Open Google Scholar
- o. V., Sealed Cloud schließt IT Sicherheitslücke Mensch, DuD 2013, 333. Open Google Scholar
- o. V., Jahresbericht: Auskunft an Sicherheitsbehörden, RDV 2014, 171. Open Google Scholar
- Obenhaus, N., Cloud Computing als neue Herausforderung für Strafverfolgungsbehör-den und Rechtsanwaltschaft, NJW 2010, 651. Open Google Scholar
- Obergfell, E. I., Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File Hosting Diensten, NJW 2013, 1995. Open Google Scholar
- Ohly, A./Sosnitza, O., Gesetz gegen den unlauteren Wettbewerb mit Preisangabenverordnung – Kommentar, 6. Auflage, München 2014. Open Google Scholar
- Ohrtmann, J. P./Schwiering, S., Big Data und Datenschutz – Rechtliche Herausforde-rungen und Lösungsansätze, NJW 2014, 2984. Open Google Scholar
- Opfermann, E., Datenschutzkonforme Vertragsgestaltung im "Cloud Computing", ZEuS 2012, 121. Open Google Scholar
- Pahlen Brandt, I., Zur Personenbezogenheit von IP Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, 288. Open Google Scholar
- Palandt, O., Bürgerliches Gesetzbuch mit Nebengesetzen – Kommentar, 75. Auflage, München 2016. Open Google Scholar
- Palm, F./Roy, R., Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791. Open Google Scholar
- Paul, J. A./Gendelev, B., Outsourcing von Krankenhausinformationssystemen, ZD 2012, 315. Open Google Scholar
- Paulus, S., Standards für Trusted Clouds, DuD 2011, 317. Open Google Scholar doi.org/10.1007/s11623-011-0078-y
- Peglau, J., Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht, Frankfurt am Main 1997. Open Google Scholar
- Petri, T., Die Antiterrordatei – Prototyp für verfassungswidrig ausgestaltete Verbund-dateien?, ZD 2013, 3. Open Google Scholar
- Pfeifer, G., Strafprozessordnung – Kommentar, 5. Auflage, München 2005. Open Google Scholar
- Pfeifer, K. N., Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, JZ 2012, 581. Open Google Scholar
- Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Geschäft der Inter-net Cloud an?, Berlin 2011. Open Google Scholar doi.org/10.1007/978-3-642-18110-8_10
- Pohl, H., Zur Technik der heimlichen Online Durchsuchung, DuD 2007, 684. Open Google Scholar doi.org/10.1007/s11623-007-0224-8
- Pohle, J., Einbeziehung telekommunikativer Leistungen in IT Verträgen, ITRB 2011, 290. Open Google Scholar
- Pohle, J., IT Outsourcing in der Insolvenz: Optionen für Anbieter und Anwender, K&R 2013, 297. Open Google Scholar
- Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Compu-ting, CR 2009, 273. Open Google Scholar doi.org/10.9785/ovs-cr-2009-273
- Polaszek, U., Über den Wolken kann die Freiheit nicht grenzenlos sein, Die BKK 2011, 534. Open Google Scholar
- Popp, A., Anmerkung zu einer Entscheidung des VerfGH Thüringen (Urteil vom 21.11.2012 – VerfGH 19/09) zur Ermächtigung zur heimlichen polizeilichen Da-tenerhebung, ZD 2013, 88. Open Google Scholar
- Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Open Google Scholar doi.org/10.1515/jura-2013-0002
- Püls, J., Die digitale Verschwiegenheitspflicht: Datenschutz und Datensicherheit im Notariat, DNotZ 2012, 120. Open Google Scholar
- Puschke, J./Singelnstein, T., Telekommunikationsüberwachung, Vorratsdatenspeiche-rung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neurege-lung zum 1. 1. 2008, NJW 2008, 115. Open Google Scholar
- Putzo, T., ZPO: Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU Zivilverfahrensrecht – Kommentar, München 2015. Open Google Scholar
- Radtke, H./Hohmann, O., Strafprozessordnung – Kommentar, München 2011. Open Google Scholar
- Rammos, T./Vonhoff, H., Cloud Computing und Sozialdatenschutz – Rechtliche Rah-menbedingungen für den Einsatz von Cloud Computing Diensten im Sozialleis-tungssektor, CR 2013, 265. Open Google Scholar doi.org/10.9785/ovs-cr-2013-265
- Rath, M./Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Open Google Scholar
- Rechenberg, P./Pomberger, G., Informatik Handbuch, 3. Auflage, München 2002. Open Google Scholar
- Redeker, H., Datenschutz auch bei Anwälten – aber gegenüber Datenschutzkontrollin-stanzen gilt das Berufsgeheimnis, NJW 2009, 554. Open Google Scholar
- Redeker, H., Rechtsprobleme des Softwarewechsels, ITRB 2012, 165. Open Google Scholar doi.org/10.9785/ovs.9783504380878
- Reimer, H., EuroPriSe Datenschutz Gütesiegel für SAP Produkt TDMS, Report, DuD 2012, 917. Open Google Scholar
- Reimer, H., Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot", DuD 2013, 112. Open Google Scholar
- Reimer, H., Internationale Datenschutzkonferenz fordert mehr Datenschutz in der Cloud, DuD 2013, 60. Open Google Scholar doi.org/10.1007/s11623-013-0057-6
- Reimer, H./Wegener, C., IT Compliance und Governance: Cloud Computing erweitert den Horizont, DuD 2011, 363. Open Google Scholar doi.org/10.1007/s11623-011-0088-9
- Reindl, M., Cloud Computing & Datenschutz, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 441. Open Google Scholar
- Renzikowski, J., Strafrecht in einer multikulturellen Gesellschaft, NJW 2014, 2539. Open Google Scholar
- Richter, P., Die Wahl ist geheim … so what? Big Data Mining im US Wahlkampf. Und hier?, DÖV 2013, 961. Open Google Scholar
- Rockstroh, S./Leuthner, C., Nutzung von cloud basierten Recruiting Management Plattformen, Datenschutzkonformer Einsatz im Konzern, ZD 2013, 497. Open Google Scholar
- Rogall, K., Zum Begriff des Anvertrauens in StGB § 203 Abs 2, NStZ 1983, 413. Open Google Scholar
- Rogall, K., Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, Tübingen 1992. Open Google Scholar
- Rogge, S., Cloud Computing und Steuerrecht, BB 2015, 1823. Open Google Scholar
- Rohrlich, M., Cloud Computing – Rechtliche Grundlagen, Frankfurt am Main 2014. Open Google Scholar
- Rolf, C./Stöhr, C., Datenerhebung im Arbeitsverhältnis und Beweisverwertung – Über-legungen im Hinblick auf die Neugestaltung des Datenschutzes, RDV 2012, 119. Open Google Scholar
- Ronellenfitsch, M., Compliance – eine moderne Form der Rechtstreue – Hessischer Datenschutzbeauftragter beim 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011, DuD 2012, 70. Open Google Scholar doi.org/10.5771/9783845237749-15
- Roos, P., Das IT-Sicherheitsgesetz - Wegbereiter oder Tropfen auf den heißen Stein?, MMR 2015, 636. Open Google Scholar
- Rosengarten, C./Römer, S., Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764. Open Google Scholar
- Rössel, M., Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, 229. Open Google Scholar doi.org/10.9785/ovs-cr-2013-229
- Rossi, M., Staatliche Daten als Informationsrohstoff, NVwZ 2013, 1263. Open Google Scholar
- Roßnagel, A., Datenschutz bei Praxisübergabe, NJW 1989, 2303. Open Google Scholar
- Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989. Open Google Scholar
- Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Open Google Scholar doi.org/10.1007/978-3-322-93574-8_12
- Roßnagel, A., 20 Jahre Volkszählungsurteil, MMR 2003, 693. Open Google Scholar
- Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
- Roßnagel, A., Die "Überwachungs Gesamtrechnung" – Das BVerfG und die Vorrats-datenspeicherung, NJW 2010, 1238. Open Google Scholar
- Roßnagel, A., Das De Mail Gesetz, Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, 1473. Open Google Scholar
- Roßnagel, A., Auf dem Weg zur elektronischen Verwaltung – Das E Government Gesetz, NJW 2013, 2710. Open Google Scholar
- Roßnagel, A., Beck'scher Kommentar zum Recht der Telemediendienste – Telemedi-engesetz, Jugendmedienschutz Staatsvertrag (Auszug), Signaturgesetz, Signatur-verordnung, Vorschriften zum elektronischen Rechts und Geschäftsverkehr, Mün-chen 2013. Open Google Scholar
- Roßnagel, A./Heinson, D./Bedner, M., Wissenschaftsmagazin der TU Darmstadt, Herbst 2010, 50. Open Google Scholar
- Roßnagel, A./Hornung, G., Ein Ausweis für das Internet, DÖV 2009, 301. Open Google Scholar
- Roßnagel, A./Jandt, S./Richter, P., Die Zulässigkeit der Übertragung personenbezogener Daten in die USA, DuD 2014, 545. Open Google Scholar doi.org/10.1007/s11623-014-0181-y
- Roßnagel, A./Johannes, P. C., Entwurf einer EU Verordnung über elektronische Iden-tifizierung und Vertrauensdienste, Neue Regeln für elektronische Sicherheitsdienste, ZD 2013, 65. Open Google Scholar
- Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Open Google Scholar
- Roßnagel, A./Nebel, M./Richter, P., Besserer Internetdatenschutz für Europa, Vorschläge zur Spezifizierung der DS GVO, ZD 2013, 103. Open Google Scholar
- Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Open Google Scholar
- Roth, H. P., Anmerkung zu einer Entscheidung des BVerfG (Beschluss vom 24.1.2012 – 1 BvR 1299/05) zur Speicherung und Verwendung von TK Daten, ZD 2012, 228. Open Google Scholar
- Roth Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Open Google Scholar
- Roth Neuschild, B., Cloud Way out – Exit Strategien bei Nutzung von Cloud Services, ITRB 2013, 213. Open Google Scholar
- Rüpke, G., Datenschutz, Mandatsgeheimnis und anwaltliche Kommunikationsfreiheit, NJW 2008, 1121. Open Google Scholar
- Sachs, M., Grundgesetz – Kommentar, 7. Auflage, München 2014. Open Google Scholar
- Sachs, U., Datenschutzrechtliche Bestimmbarkeit von IP Adressen – Stand von Recht-sprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, 547. Open Google Scholar doi.org/10.9785/ovs-cr-2010-547
- Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, §§ 1 240 BGB, ProstG, AGG, 7. Auflage, München 2015 (zitiert als: MüKo BGB 2015). Open Google Scholar
- Säcker, F. J., Telekommunikationsgesetz – Kommentar, 4. Auflage, München 2013. Open Google Scholar
- Sander, S., E Mails und die Beweisführung im Prozess – Über die mittelbare Drittwir-kung von Art. 10 GG im formellen Datenschutzrecht, abzuleitende Beweiserhebungs und Sachvortragsverwertungsverbote, CR 2014, 292. Open Google Scholar doi.org/10.9785/cr-2014-0505
- Sander, S., E Mails und die Telekommunikation i. S. d. TKG – Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigen-ständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Open Google Scholar doi.org/10.9785/ovs.cr.2014.0306
- Sassenberg, T., Umgang mit IT in der Anwaltskanzlei – E Mail, Netzwerkwartung und Wireless LAN, AnwBl 2006, 196. Open Google Scholar
- Sassenberg, T./Bamberg, N., Steuerberatung, EDV und Verschwiegenheit, DStR 2006, 2052. Open Google Scholar doi.org/10.1007/s11623-006-0065-x
- Schaar, P., Datenschutz im Internet – Die Grundlagen, München 2002. Open Google Scholar
- Schmahl, S., Effektiver Rechtsschutz gegen Überwachungsmaßnahmen ausländischer Geheimdienste, JZ 2014, 220. Open Google Scholar doi.org/10.1628/002268814X13920301126560
- Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 1), AnwZert ITR 7/2012 Anmerkung 2. Open Google Scholar
- Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 2), AnwZert ITR 9/2012 Anmerkung 3. Open Google Scholar
- Schmidt Bens, J., Cloud Computing Technologien und Datenschutz, Edewecht 2012. Open Google Scholar
- Schmitz, F., Vertraulichkeitsklauseln und Outsourcing – Warum eine wirksame Auf-tragsdatenverarbeitung die Verletzung von Vertraulichkeitspflichten gegenüber Dritten ausschließt, CR 2012, 557. Open Google Scholar doi.org/10.9785/ovs-cr-2012-557
- Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia Dienste, DuD 2001, 395. Open Google Scholar
- Schmitz, R., Ausspähen von Daten – § 202a StGB, JA 1995, 478. Open Google Scholar
- Schnabel, C., Anmerkung zu einer Entscheidung des BVerfG, Beschluss vom 24.1.2012 (1 BvR 1299/05) – Zur Verfassungskonformität der Speicherpflicht und der Auskunftsverfahren nach dem TKG, CR 2012, 253. Open Google Scholar
- Schneider, J., Datenschutzrechtliche Anforderungen an die Sicherheit der Kommuni-kation im Internet, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 21. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_2
- Scholz, P., Datenschutz beim Internet Einkauf: Gefährdungen – Anforderungen – Ge-staltungen, Baden Baden 2003. Open Google Scholar
- Schön, S., Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt am Main 2013. Open Google Scholar
- Schönke, A./Schröder, H./Eser, A., Strafgesetzbuch – Kommentar, 29. Auflage, Mün-chen 2014 (zitiert als: Schönke/Schröder 2014). Open Google Scholar
- Schöttle, H., Anwaltliche Internet Rechtsberatung und das Teledienste¬datenschutzgesetz, BRAK Mitt. 2004, 253. Open Google Scholar
- Schramm, E., Auf dem Weg zur Europäischen Staatsanwaltschaft, JZ 2014, 749. Open Google Scholar doi.org/10.1628/002268814X14053301406723
- Schröder, C./Haag, N. C., Internationale Anforderungen an Cloud Computing – Zu-sammenfassung und Bewertung der Best Business Empfehlungen der Berlin Group, ZD 2012, 362. Open Google Scholar
- Schröder, C./Haag, N. C., Neue Anforderungen an Cloud Computing für die Praxis – Zusammenfassung und erste Bewertung der "Orientierungshilfe – Cloud Compu-ting", ZD 2012, 147. Open Google Scholar
- Schröder, M., Keine Haftung eines Filehosters für Urheberrechtsverletzungen seiner Nutzer, MMR 2010, 486. Open Google Scholar
- Schröder, M., Anmerkung zur Entscheidung des OLG Nürnberg vom 23.1.2013 (1 Ws 445/12) – Zum Schutz der Datenverfügungsbefugnis, ZD 2013, 284. Open Google Scholar
- Schroeder, F. C., Die Durchsuchung im Strafprozess, JuS 2004, 858. Open Google Scholar
- Schrotz, J.-O./Zdanowiecki, K., Cloud Computing für die öffentliche Hand, CR 2015, 485. Open Google Scholar doi.org/10.9785/cr-2015-0803
- Schuhr, J. C., Analogie und Verhaltensnorm im Computerstrafrecht – Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZIS 2012, 441. Open Google Scholar
- Schultze Melling, J., Public Cloud – quo vadis? Gedanken zum Umgang mit der Wolke Kurzreferat, ITRB 2011, 239. Open Google Scholar
- Schulz, C., Rechtliche Aspekte des Cloud Computing im Überblick, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 403. Open Google Scholar
- Schulz, C./Rosenkranz, T., Cloud Computing – Bedarfsorientierte Nutzung von IT Ressourcen, ITRB 2009, 232. Open Google Scholar
- Schulz, G., Das neue IT Grundrecht – staatliche Schutzpflicht und Infrastrukturver-antwortung, DuD 2012, 395. Open Google Scholar doi.org/10.1007/s11623-012-0147-x
- Schulz, S., Privacy by Design, Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, 204. Open Google Scholar doi.org/10.9785/ovs-cr-2012-204
- Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Open Google Scholar doi.org/10.5771/0947-9856-2010-1-36
- Schulz, S. E./Hoffmann, C., Grundrechtsrelevanz staatlicher Beobachtungen im Internet – Internet Streifen der Ermittlungsbehörden und das "Autorisierungskonzept" des BVerfG, CR 2010, 131. Open Google Scholar doi.org/10.9785/ovs-cr-2010-131
- Schulz, T., Verantwortlichkeit bei autonom agierenden Systemen, Fortentwicklung des Rechts und Gestaltung der Technik, Baden Baden 2015. Open Google Scholar doi.org/10.5771/9783845257686
- Schuppert, S./Reden, A. von, Einsatz internationaler Cloud Anbieter: Entkräftung der Mythen, Rechtlich zulässige Einschaltung von zertifizierten Cloud Diensten in Deutschland möglich, ZD 2013, 210. Open Google Scholar
- Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fra-gen?, CR 2010, 38. Open Google Scholar doi.org/10.9785/ovs-cr-2010-38
- Schuster, F. P., Telekommunikationsüberwachung in grenzüberschreitenden Strafver-fahren nach Inkrafttreten des EU Rechtshilfeübereinkommens, NStZ 2006, 657. Open Google Scholar
- Schwabenbauer, T., Verwertung von Zufallsfunden einer verfassungswidrigen Durch-suchung, NJW 2009, 3207. Open Google Scholar
- Schweda, S., Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung in Wirtschaft, ZD Aktuell 2012, 30109. Open Google Scholar
- Schwenk, J., Angriffe gegen Cloud Computing, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 3. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_1
- Sedlmeier, T./Kolk, D., ASP – Eine vertragstypologische Einordnung, MMR 2012, 75. Open Google Scholar
- Seibel, M., Abgrenzung der "allgemein anerkannten Regeln der Technik" vom "Stand der Technik", NJW 2013, 3000. Open Google Scholar
- Seidl, A., Die polizeiliche Bestandsdatenauskunft in Hessen, VR 2014, 126. Open Google Scholar
- Seitz, N., Strafverfolgungsmaßnahmen im Internet, Köln 2004. Open Google Scholar
- Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor Ort Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Open Google Scholar doi.org/10.1007/s11623-013-0081-6
- Selzer, A., Datenschutz bei internationalen Cloud Computing Services – Das Privileg der Auftragsdatenverarbeitung und die zweistufige Prüfung, DuD 2014, 470. Open Google Scholar doi.org/10.1007/s11623-014-0209-3
- Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dogmatik Rechtsvergleich Rechtstat-sachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008. Open Google Scholar
- Sieber, U., Straftaten und Strafverfolgung im Internet, NJW Beil. 2012, 86. Open Google Scholar
- Sieber, U./Brüner, F. H./Satzger, H./Heintschel Heinegg, B. von, Europäisches Straf-recht – Kommentar, 1. Auflage, Baden Baden 2011. Open Google Scholar
- Simitis, S./ Dammann, U., Bundesdatenschutzgesetz – Kommentar, 8. Auflage, Ba-den Baden 2014 (zitiert als: Simitis 2014). Open Google Scholar doi.org/10.7228/manchester/9780719095795.003.0003
- Sinewe, P./Frase, H., Steuerliche Aspekte des Cloud Computing, BB 2011, 2198. Open Google Scholar
- Singelnstein, T., Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungs-maßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Open Google Scholar
- Singelnstein, T., Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungs-maßnahmen – am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Open Google Scholar doi.org/10.1628/002268812800933837
- Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechtes auf Gewährleistung der Vertraulichkeit und In-tegrität informationstechnischer Systeme, Baden-Baden, 2015. Open Google Scholar
- Skistims, H./Roßnagel, A., Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs Malware, ZD 2012, 3. Open Google Scholar
- Slamanig, D./Stingl, C., Vollständigkeitsnachweis für Daten im Cloud Computing, DuD 2012, 510. Open Google Scholar doi.org/10.1007/s11623-012-0169-4
- Söbbing, T., Cloud und Grid Computing: IT Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Open Google Scholar
- Söbbing, T., Einführung in das Recht der Informations Technologie (IT Recht) – Das Leben in parallelen Welten, JURA 2010, 915. Open Google Scholar doi.org/10.1515/jura.2010.915
- Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen, in: Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Datenschutz, Urheberrecht, Haftung, Stuttgart 2011, 35. Open Google Scholar
- Söbbing, T., Vorvertragliche Aufklärungspflichten bei der Planung eines IT Projekts, K&R 2013, 374. Open Google Scholar
- Söbbing, T./Brück, M. J. J./Dechamps, C./Fritzemeyer, W./Funk, A./Heinbuch, H./Schrey, J., Handbuch IT Outsourcing – Recht, Strategien, Prozesse, IT, Steuern samt Cloud Computing, 4. Auflage, Heidelberg 2014. Open Google Scholar
- Soiné, H., Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, 2922. Open Google Scholar
- Solmecke, C./Rüther, F./Herkens, T., Uneinheitliche Darlegungs und Beweislast in Filesharing Verfahren – Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, 217. Open Google Scholar
- Sonder, N., Compliance in der öffentlichen Verwaltung – Bestandsaufnahme und Op-timierungspotenziale, VR 2014, 229. Open Google Scholar
- Sosna, S., Daten- und Geheimnisschutz bei Outsourcing-Projekten im Krankenhausbe-reich, Baden-Baden 2015. Open Google Scholar doi.org/10.5771/9783845257532
- Spatscheck, R., Outsourcing trotz Anwaltsgeheimnis: Nationale Lösung – Der erste Diskussionsvorschlag des Deutschen Anwaltvereins: Das bestehende System nutzen, AnwBl 2012, 478. Open Google Scholar
- Spindler, G., Neues im Vertragsrecht der Internet Provider – Einflüsse der Reformen des Schuldrechts und des Telekommunikationsrechts, CR 2004, 203. Open Google Scholar
- Spindler, G., Störerhaftung des Host Providers bei Persönlichkeitsverletzungen, CR 2012, 176. Open Google Scholar doi.org/10.9785/ovs-cr-2012-176
- Spindler, G., Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz und Zivilrecht, JZ 2014, 981. Open Google Scholar doi.org/10.1628/002268814X14108570602933
- Spindler, G./Schmitz, P./Geis, I., Teledienstegesetz – TDG, Teledienstedatenschutzgesetz, Signaturgesetz – Kommentar, München 2004. Open Google Scholar
- Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015. Open Google Scholar
- Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 2. Auflage, München 2011. Open Google Scholar
- Spindler, G./Wiebe, A., Die Entwicklung des EDV Rechts 2009 bis 2011 (Teil 1), K&R 2011, 686. Open Google Scholar
- Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Open Google Scholar
- Stadler, T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Online Durchsuchung und Quellen Telekommunikations-überwachung möglich?, MMR 2012, 18. Open Google Scholar
- Stadler, T., Der Richtervorbehalt – ein stumpfes Schwert oder ein rechtsstaatlich gebo-tenes Instrument?, ZRP 2013, 179. Open Google Scholar doi.org/10.1016/j.jpedsurg.2013.02.097
- Staudinger, J. von, Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, Köln 2011. Open Google Scholar
- Stiemerling, O., Dokumentation von Software – Typische Vertragsleistungen und zu-gehörige Dokumentationspflichten, ITRB 2011, 286. Open Google Scholar
- Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Ver-schlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Open Google Scholar doi.org/10.9785/ovs-cr-2012-60
- Stober, R., Compliance in der öffentlichen Verwaltung – Eine Anforderung zwischen moderner Governance und klassischem Verwaltungsethos , DVBl 2012, 391. Open Google Scholar doi.org/10.5771/9783845242262-9
- Stoffhof, S., Das E Government Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur?, DuD 2013, 691. Open Google Scholar
- Streitberger, W./Ruppel, A., Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht., Fraunhofer AISEC 2009. Open Google Scholar
- Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Pers-pektive, K&R 2012, 312. Open Google Scholar
- Süptitz, T./Utz, C./Eymann, T., State of the Art: Ermittlungen in der Cloud – Sicher-stellung und Beschlagnahme von Daten bei Cloud Storage Betreibern, DuD 2013, 307. Open Google Scholar doi.org/10.1007/s11623-013-0113-2
- Szalai, S./Kopf, R., Verrat von Mandantengeheimnissen – Ist Outsourcing strafbar nach § 203 StGB?, ZD 2012, 462. Open Google Scholar
- Taeger, J., Die Entwicklung des Computerrechts, NJW 2010, 25. Open Google Scholar
- Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012. Open Google Scholar
- Taeger, J., Die Entwicklung des IT Rechts 2013, NJW 2013, 3698. Open Google Scholar
- Taeger, J., Die Entwicklung des IT Rechts im Jahr 2012, NJW 2013, 19. Open Google Scholar
- Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Ta-gungsband der Herbstakademie 2013, Edewecht 2013. Open Google Scholar
- Taeger, J./Braun, M., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, Frankfurt am Main 2010. Open Google Scholar
- Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main 2010. Open Google Scholar
- Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informati-onsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009. Open Google Scholar
- Talmon, S., Der Begriff der "Hoheitsgewalt" in den Zeiten der Überwachung des Inter-net und Telekommunikationsverkehrs durch ausländische Geheimdienste, JZ 2014, 783. Open Google Scholar doi.org/10.1628/002268814X14037757065202
- Tappe, H., Steuerliche Betriebsstätten in der "Cloud", IStR 2011, 870. Open Google Scholar
- Thalhofer, T., Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, 222. Open Google Scholar
- Tiffe, A., Social Media, Musik Downloads, Cloud Computing und "Beratungsklau" – wo werden die Herausforderungen im Verbraucherschutz in Zukunft liegen?, VuR 2013, 161. Open Google Scholar
- Többens, H. W., Wirtschaftsspionage und Konkurrenzausspähung in Deutschland, NStZ 2000, 505. Open Google Scholar
- Vahle, J., Speicherung und Verwendung von Telekommunikationsdaten: Regelung im TKG teilweise verfassungswidrig – Sicherstellung und Beschlagnahme von Daten bei Cloud Storage Betreibern – zugleich Anmerkung zu BVerfG, Beschluss vom 24. Januar 2012 – 1 BvR 1299/05, DSB 2012, 88. Open Google Scholar
- Valerius, B., Ermittlungen der Strafverfolgungsbehörden in den Kommunikations-diensten des Internet: hoheitliche Recherchen in einem grenzüberschreitenden Me-dium, Berlin 2004. Open Google Scholar
- Voigt, P., Weltweiter Datenzugriff durch US Behörden – Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud Diensten, MMR 2014, 158. Open Google Scholar
- Wabnitz, H. B./Janovsky, T., Handbuch des Wirtschafts und Steuerstrafrechts, 4. Auf-lage, München 2014. Open Google Scholar
- Wagner, A. M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Com-puting, BB 2012, 1751. Open Google Scholar
- Wagner, A. M./Groß, S., Das globale Rechenzentrum als rechtliche Herausforderung für Gesetzgeber und Unternehmen, BB 36/2011, I (Beilage). Open Google Scholar
- Wagner, C./Lerch, J., Mandatsgeheimnis im Internet?, NJW CoR 1996, 380. Open Google Scholar
- Wagner, E., Der Entwurf einer Datenschutz Grundverordnung der Europäischen Kommission, DuD 2012, 676. Open Google Scholar doi.org/10.1007/s11623-012-0225-0
- Warntjen, M., Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensge-staltung: Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – BVerfGE 109, 279, 1. Auflage, Baden Baden 2007. Open Google Scholar doi.org/10.5771/9783845203218
- Wedde, P., Neue Entwicklung im Internet und Auswirkung auf den Arbeitnehmer, AiB 2011, 287. Open Google Scholar
- Wegener, C., Ausspioniert?!?, DuD 2014, 433. Open Google Scholar doi.org/10.1007/s11623-014-0200-z
- Weichert, T., Datenschutz auch bei Anwälten?, NJW 2009, 550. Open Google Scholar
- Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Open Google Scholar doi.org/10.1007/s11623-010-0166-4
- Weiss, A., EuroCloud Star Audit – Zertifizierung von Cloud Diensten, DuD 2014, 170. Open Google Scholar doi.org/10.1007/s11623-014-0070-4
- Weitbrecht, A./Weidenbach, G., Achtung, Dawn Raid! Die Rolle des Anwalts bei Durchsuchungen, NJW 2010, 2328. Open Google Scholar
- Wessels, J., Straftaten gegen Persönlichkeits und Gemeinschaftswerte, 28. Auflage, Heidelberg 2004. Open Google Scholar
- Wessels, J./Beulke, W., Strafrecht: allgemeiner Teil – Die Straftat und ihr Aufbau, 33. Auflage, Heidelberg 2003. Open Google Scholar
- Wicker, M., Vertragstypologische Einordnung von Cloud Computing Verträgen – Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Open Google Scholar
- Wicker, M., Durchsuchung in der Cloud – Nutzung von Cloud Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, 765. Open Google Scholar
- Wicker, M., Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden?, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbst-akademie 2013, Edewecht 2013, Band 2, 981. Open Google Scholar
- Wicker, M., Die Neuregelung des § 100j StPO auch beim Cloud Computing? – Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft?, MMR 2014, 298. Open Google Scholar
- Wicker, M., Haftet der Cloud Anbieter für Schäden beim Cloud Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715. Open Google Scholar
- Wicker, M., Haftungsbegrenzung des Cloud Anbieters trotz AGB Recht? Relevante Haftungsfragen in der Cloud, MMR 2014, 787. Open Google Scholar
- Widmaier, G./Müller, E./Schlothauer, R., Münchener Anwaltshandbuch Strafverteidi-gung, 2. Auflage, München 2014. Open Google Scholar
- Wienke, A./Sauerborn, J., EDV gestützte Patientendokumentation und Datenschutz in der Arztpraxis 2000, 517. Open Google Scholar doi.org/10.1007/s003500000325
- Willer, C./Hoppen, P., Computerforensik – Technische Möglichkeiten und Grenzen, CR 2007, 610. Open Google Scholar doi.org/10.9785/ovs-cr-2007-610
- Wilmer, T., Überspannte Prüfpflichten für Host Provider – Ein Vorschlag für eine Haf-tungsmatrix, NJW 2008, 1845. Open Google Scholar
- Wischmann, T., Rechtsnatur des Access Providing, MMR 2000, 461. Open Google Scholar
- Wunderlich, M., Rechtliche Aspekte des Cloud Computing 2012. Open Google Scholar
- Yazar, C./Ammerich, F., Facebook, Google & Co. – Chancen und Risiken, NVwZ 2012, 1156. Open Google Scholar
- Youseff, L./Butrico, M./Da Silva, D., Toward a Unified Ontology of Cloud Computing, Grid Computing Environments Workshop 2008, 1. Open Google Scholar doi.org/10.1109/GCE.2008.4738443
- Zech, H., Vom Buch zur Cloud, ZGE 2013, 368. Open Google Scholar doi.org/10.1628/186723713X13808737030886
- Zieger, C./Smirra, N., Fallstricke bei Big Data Anwendungen – Rechtliche Gesichts-punkte bei der Analyse fremder Datenbestände, MMR 2013, 418. Open Google Scholar
- Zerbes, I./El-Ghazi, M., Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, 425. Open Google Scholar
- Zöller, M. A., Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563. Open Google Scholar





