, to see if you have full access to this publication.
Book Titles No access

Cloud Computing und staatlicher Strafanspruch

Strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud
Authors:
Publisher:
 14.04.2016


Bibliographic data

Publication year
2016
Publication date
14.04.2016
ISBN-Print
978-3-8487-2776-6
ISBN-Online
978-3-8452-7243-6
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
34
Language
German
Pages
503
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 22
    1. Rahmen der Forschungstätigkeit No access
    2. Stand der Forschung No access
    3. Methodische Vorgehensweise No access
        1. Virtualisierung No access
        2. Skalierbarkeit No access
        3. Zugriff per Internet No access
      1. Delivery Models No access
      2. Deployment Models No access
      3. Cloud-Akteure No access
      1. Kleine und mittlere Unternehmen No access
      2. Öffentlicher Sektor No access
      3. Entwicklungsperspektiven für und durch Cloud Computing No access
      4. Drohende Risiken No access
    1. Speichern in der Cloud – der technische Untersuchungsgegenstand No access
    1. Straf-(prozess-)rechtliche Probleme beim Cloud Computing No access
        1. Kaufvertrag No access
        2. Dienstvertrag No access
        3. Werkvertrag No access
        4. Verwahrungsvertrag No access
        5. Mietvertrag No access
        1. Hauptleistungspflichten bei Cloud-Miete No access
        2. Zahlung der Cloud-Miete No access
        3. Mängelgewährleistungsrecht und Haftung No access
        4. Beendigung und Rückabwicklung der Cloud-Miete No access
      1. Mietvertragliche Einordnung von Cloud Computing No access
      1. Anwendbarkeit des Telekommunikationsgesetzes auf Cloud Computing No access
      2. Anwendbarkeit des Telemediengesetzes auf Cloud Computing No access
        1. Bestandsdaten nach TMG No access
        2. Nutzungsdaten nach TMG No access
        3. Inhaltsdaten No access
      3. Cloud-Daten ohne Recht auf Kenntnisnahme No access
    2. Datenspeichermiete – der rechtliche Untersuchungsgegenstand No access
    1. Strafrechtlich relevantes Verhalten und Cloud Computing No access
        1. Tatobjekt No access
        2. Kein Strafbarkeitsrisiko wegen Verletzung des Briefgeheimnisses bei Nutzung von Cloud Computing No access
          1. Daten No access
          2. Nicht für den Täter bestimmt No access
          3. Gegen unberechtigten Zugriff besonders gesichert No access
          1. Zugangsverschaffung No access
          2. Überwinden der Schutzvorrichtung No access
        1. Dritte und der Cloud-Anbieter handeln tatbestandsmäßig No access
        2. Merkmal »unbefugt« No access
        3. Sonstige Voraussetzungen No access
        4. Strafbarkeitsrisiko für Cloud-Anbieter für Ausspähen von Daten No access
        1. Datenup- und -download No access
        2. Cloud-Sharing No access
        3. Subsidiarität wegen Abfangen von Daten No access
        1. Zugang des Cloud-Anbieters zu den Daten No access
        2. Kein Strafbarkeitsrisiko des Cloud-Anbieters wegen Vorbereitungstaten No access
        1. Anvertrautes Geheimnis No access
          1. Tathandlung No access
          2. Taterfolg No access
          3. Zwischenergebnis No access
          1. Direktionsrecht und dienstorganisatorische Einbindung? No access
          2. Weisungsbindung No access
          3. Verbindung der Gehilfenstellung zur Auftragsdatenverarbeitung No access
        2. Einwilligung als Befugnis zur Offenbarung? No access
          1. Schutz des Dritten nach Bundesdatenschutzgesetz No access
          2. Schutzpflicht zugunsten des Dritten No access
          3. Drittgeheimnisse No access
          4. Offenbarungsketten No access
        3. Strafbarkeitsrisiko für Berufsgeheimnisträger bei Cloud-Nutzung No access
        1. Cloud-Nutzer als Täter No access
        2. Cloud-Anbieter als Täter No access
        3. Cloud-Nutzer als Teilnehmer No access
        4. Kein Strafbarkeitsrisiko wegen Verwertung fremder Geheimnisse No access
            1. Dem Fernmeldegeheimnis unterliegende Tatsachen No access
            2. Unternehmen zum geschäftsmäßigen Erbringen von Telekommunikationsdiensten No access
          1. Zwischenergebnis No access
          1. Der Telekommunikationsanbieter als Täter No access
          2. Tathandlung No access
          3. Merkmal »unbefugt« No access
          4. Zwischenergebnis No access
        1. Strafbarkeitsrisiko wegen Verletzung des Fernmeldegeheimnisses No access
          1. Fremde Daten No access
          2. Daten aus SaaS No access
          3. Redundanzkopie No access
          1. Löschen von Daten No access
          2. Unterdrücken von Daten No access
          3. Unbrauchbarmachen von Daten No access
          4. Verändern von Daten No access
          5. Vermeidung doppelter Speicherung durch Cloud-Anbieter No access
          1. Zustimmung als tatbestandsausschließendes Einverständnis No access
            1. Technische Notwendigkeit No access
            2. Vertragliche Bedingungen No access
        1. Strafbarkeitsrisiko bei ungerechtfertigter Datenveränderung No access
        1. Täter beim Cloud Computing No access
        2. Cloud als Tatobjekt No access
        3. Erhebliche Störung der Cloud als Taterfolg No access
          1. Grundtatbestand der Störung einer Datenverarbeitung No access
          2. Erfolgsqualifikation bei besonderer Schädigung No access
          3. Besonders schwere Fälle No access
        4. Der subjektive Tatbestand beim Cloud Computing No access
        5. Strafbarkeitsrisiko der Cloud-Akteure wegen Computersabotage No access
      1. Zerstörung wichtiger Arbeitsmittel gemäß § 305a StGB No access
        1. Täter No access
        2. Anvertrautes Geheimnis als Tatobjekt No access
        3. Offenbaren als Tathandlung No access
        4. Gefährdung wichtiger öffentlicher Interessen als Taterfolg No access
        5. Zurechnung der Tathandlung zum potentiellen Täterkreis No access
        6. Merkmal »unbefugt« No access
        7. Strafbarkeitsrisiko der Amtsträger wegen Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht No access
        1. Mitteilungen durch die Presse No access
        2. Unbefugte Offenbarung im Fall von § 174 Abs. 3 GVG No access
        3. Öffentliches Mitteilen amtlicher Schriftstücke No access
        4. Strafbarkeitsrisiko des Cloud-Nutzers wegen verbotener Mitteilungen über Gerichtsverhandlungen gemäß § 353d Nr. 2 StGB No access
      2. Verletzung des Steuergeheimnisses gemäß § 355 StGB No access
        1. Landesverrat gemäß § 94 StGB No access
        2. Offenbaren von Staatsgeheimnissen gemäß § 95 StGB No access
        3. Landesverräterische Ausspähung und Auskundschaften von Staatsgeheimnissen gemäß § 96 StGB No access
        4. Strafbarkeitsrisiko beim Cloud Computing bei Staatsgeheimnissen No access
          1. Das Bundesdatenschutzgesetz und seine Strafvorschriften No access
          2. Die unbefugte Erhebung oder Verarbeitung nach Nr. 1 No access
          3. Unbefugtes Abrufen oder Verschaffen nach Nr. 3 No access
          4. Zweckentfremdung von übermittelten Daten nach Nr. 5 No access
          5. Verletzung von Informationspflichten bei Datenschutzverstößen nach Nr. 7 No access
          6. Sonstige Handlungsvarianten ohne Cloud-Relevanz No access
          7. Besondere Absichten No access
          8. Strafbarkeitsrisiken nach dem Bundesdatenschutzgesetz No access
          1. Geheimnisverrat nach Absatz 1 No access
            1. Angriffe von außen No access
            2. Angriffe von innen No access
          2. Strafbarkeitsrisiken wegen Betriebs- und Geschäftsgeheimnissen No access
      1. Strafbarkeit des Cloud-Nutzers No access
      2. Strafbarkeit des Cloud-Anbieters No access
      3. Strafbarkeit Dritter No access
      4. Keine besonderen Strafbarkeitsrisiken trotz Cloud Computing No access
        1. Einholung einer Zustimmung No access
          1. Datenschutzrechtliche Auslegung des Strafrechts No access
          2. Telekommunikationsrechtliche Auslegung des Strafrechts No access
          1. Verschlüsselung der Daten in der Cloud No access
          2. Langzeitproblem bei Verschlüsselung No access
          3. Hybrid Cloud-Lösung für Geheimnispflichtige No access
          4. Trotz Technik Restrisiko einer Strafbarkeit durch Cloud-Nutzung No access
        2. Änderung oder Klarstellung der gesetzlichen Lage No access
      1. Strafbarkeitsrisiko des Cloud-Nutzers wegen schädigender Zugriffe auf die Cloud No access
      2. Strafbarkeitsrisiko des Cloud-Nutzers aus dem Datenschutzrecht No access
      3. Strafbarkeitsrisiko des Cloud-Anbieters wegen unerlaubten Zugriffen auf die Cloud-Daten No access
      4. Strafbarkeitsrisiko des Cloud-Anbieters wegen Zugriffsverweigerung No access
      5. Strafbarkeitsrisiken Dritter No access
      6. Strafloses Cloud Computing No access
        1. Ermittlungsgrundsatz No access
        2. Gesetzesvorbehalt, Analogieverbot und Bestimmtheitsgebot No access
        3. Zuständigkeit der Ermittlungsbehörden No access
        4. Beweismittel im Strafprozess No access
        5. Beweismittelkette bei elektronischen Beweismitteln No access
        6. Beweismittel aus der Cloud No access
        1. Computergrundrecht No access
          1. Cloud-Nutzer als Grundrechtsträger No access
            1. Cloud-Anbieter als Grundrechtsträger No access
            2. Andere Grundrechtsträger No access
          2. Zwischenergebnis No access
        2. Post- und Briefgeheimnis No access
          1. Übertragung in die Cloud No access
          2. Speicherung in der Cloud No access
          3. Cloud-Nutzung zur Kommunikation No access
          4. Zwischenergebnis No access
        3. Berufsfreiheit No access
        4. Unverletzlichkeit der Wohnung No access
        5. Eigentum No access
        1. Cloud-Nutzer als Betroffener von Ermittlungsmaßnahmen No access
          1. Daten des Cloud-Nutzers No access
          2. Daten des Cloud-Anbieters No access
      1. Überblick über strafprozessuale Ermittlungsbefugnisse No access
        1. Anordnung der Durchsuchung No access
          1. Sache No access
            1. Ihm gehörend – der Datenträger No access
            2. Ihm gehörend – der fiktive Speicherplatz No access
          2. Durchsuchung gemäß § 102 StPO beim Cloud-Nutzer No access
          3. Durchsuchung auch im Ausland gemäß § 102 StPO No access
          1. Bestimmte Gegenstände zur Beschlagnahme No access
          2. Verdacht des Auffindens No access
          3. Ausnahme gemäß § 103 Abs. 2 StPO No access
          4. Suche No access
        2. Zwischenergebnis zur Durchsuchung No access
          1. Durchsicht von Papieren No access
          2. Durchsicht von externen Speichermedien No access
        1. Anordnung der Beschlagnahme No access
        2. Beschlagnahmefreiheit No access
        3. Beschlagnahme von Cloud-Daten No access
        4. Anschließende Herausgabe No access
        5. Ort der Beschlagnahme No access
        6. Zwischenergebnis zur Beschlagnahme No access
        1. Voraussetzungen der Telekommunikationsüberwachung No access
        2. Kommunikationsüberwachung bei Cloud-Nutzung No access
        3. Keine Telekommunikationsüberwachung beim Cloud Computing No access
          1. Doppeltürmodell No access
          2. Der neue § 100j StPO No access
          1. Telekommunikationsanbieter No access
          2. Bestandsdaten No access
          3. Zugangsdaten No access
          4. Gesetzliche Voraussetzungen für die Nutzung der Zugangsdaten No access
          5. Dynamische IP No access
          6. Übermittlungspflicht im Sinne von § 113 TKG No access
          7. Benachrichtigung nur durch die Ermittlungsbehörden No access
          8. Ermittlungsnotstand No access
          1. Zugangsdaten zur Cloud als Bestandsdaten des TK-Anbieters? No access
          2. Der Cloud-Anbieter als Telekommunikationsanbieter? No access
        1. Zwischenergebnis zur neuen Bestandsdatenauskunft No access
      2. Verkehrsdatenauskunft gemäß § 100g StPO No access
        1. Passwort als Bestandsdatum No access
        2. Nutzung der Bestandsdaten No access
      1. Verschiedene Möglichkeiten zum Zugriff auf die Cloud No access
        1. Daten in der Desktop-Cloud No access
        2. Daten in der reinen Cloud No access
        1. Kopie der Daten durch den Cloud-Anbieter No access
        2. Richtervorbehalt für die Kopie No access
        3. Anschließende Ermittlungen innerhalb der Daten des Cloud-Nutzers No access
        4. Auffinden von Beweismitteln No access
        1. Heimliche Ermittlungen bei gespeicherten Daten No access
        2. Heimliche Ermittlungen bei der Datenübertragung No access
        3. Offene Ermittlungen mithilfe des Internets No access
      2. Ermittlungen im Ausland No access
    1. Speichern in der Cloud – Strafprozessuale Zugriffsmöglichkeiten No access
    1. Rechtliche Vorgaben für Cloud Computing No access
          1. Cloud-Nutzer aus bestimmten Geschäftsfeldern No access
          2. Cloud-Nutzer, die das Datenschutzrecht beachten müssen No access
          3. Sicherheitsaspekte des Cloud-Nutzers No access
          1. Heimliche Vorabmaßnahmen No access
          2. Offene Zugriffe auf Daten No access
          3. Verschlüsselung gegen ungerechtfertigte Zugriffe No access
          1. Cloud-Anbieter vermeidet Kenntnisnahme der Daten No access
          2. Cloud-Anbieter verhindert Schäden beim Cloud-Nutzer No access
          1. Bestandsdatenauskunft No access
          2. Kopieren von Daten des Cloud-Nutzers No access
          3. Vermeidung staatlicher Kooperationspflichten No access
        1. Know-how für IT-Beschaffung aus der Cloud No access
        2. Der Cloud-Anbieter als Know-how-Vermittler für den Cloud-Nutzer No access
        3. Cloud Computing und Compliance No access
        1. Nutzung von IT aus der Cloud durch öffentliche Verwaltung No access
        2. Einheitliche Anwendung von Gesetzen im Cloud Computing No access
    2. Speichern in der Cloud – ein straf-(prozess-)rechtlicher Ausblick No access
  2. Literaturverzeichnis No access Pages 473 - 503

Bibliography (591 entries)

  1. Abate, C., Online Durchsuchung, Quellen Telekommunikations-überwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, 122. Open Google Scholar doi.org/10.1007/s11623-011-0031-0
  2. Albrecht, F., Sicherstellung von E Mails auf dem Mailserver eines Internetdienstleisters und anderer beweiserheblicher "Gegenstände", jurisPR ITR 25/2009 Anmerkung 4. Open Google Scholar
  3. Albrecht, F., Internetführerschein für Kinder?, VR 2013, 259. Open Google Scholar
  4. Albrecht, F., Vorratsdatenspeicherung in Deutschland, VR 2013, 84. Open Google Scholar doi.org/10.1159/000347149
  5. Ann, C., Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unter-nehmen, GRURInt 2014, 12. Open Google Scholar
  6. Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Orientierungshilfe – Cloud Computing 2014. Open Google Scholar
  7. Arconada Valbuena, D., BYOD in privaten Unternehmen, Promotionsvorhaben an der Universität Kassel i. E. 2016, (zitiert als: Arconada i. E.). Open Google Scholar
  8. Armgardt, M., Anscheinsbeweis im IT Recht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 145. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_8
  9. Backu, F., Steuerliche Aspekte von Cloud Computing und anderen Webservices, ITRB 2011, 184. Open Google Scholar
  10. Bamberger, G./Roth, H., Beck'scher Online Kommentar BGB, 33. Auflage, München 2014 (zitiert als: Beck OK BGB 2014). Open Google Scholar
  11. Bär, W., Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992. Open Google Scholar
  12. Bär, W., Beschlagnahme von Computerdaten (I), CR 1996, 675. Open Google Scholar
  13. Bär, W., Beschlagnahme von Computerdaten (II), CR 1996, 744. Open Google Scholar
  14. Bär, W., Handbuch zur EDV Beweissicherung im Strafverfahren, Stuttgart 2007. Open Google Scholar
  15. Bär, W., Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaß-nahmen – Gesetzliche Neuregelungen zum 1.1.2008, MMR 2008, 215. Open Google Scholar
  16. Bär, W., TK Überwachung §§ 100a 101 StPO mit Nebengesetzen – Kommentar, Köln 2010. Open Google Scholar
  17. Bär, W., Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, 700. Open Google Scholar
  18. Barnitzke, B., Microsoft: Zugriff auf personenbezogene Daten in EU Cloud auf Grund US Patriot Act möglich, MMR Aktuell 2011, 321103. Open Google Scholar
  19. Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersu-chung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Daten-schutzrecht, Baden Baden 2014. Open Google Scholar doi.org/10.5771/9783845254791
  20. Barton, D. M., Keine Strafbarkeit wegen Verletzung des Fernmeldegeheimnisses nach § 206 StGB bei betrieblicher E Mail Kontrolle, RDV 2012, 217. Open Google Scholar
  21. Bäumler, H., Das TDDSG aus der Sicht eines Datenschutzbeauftragten, DuD 1999, 259. Open Google Scholar
  22. Becker, P./Nikolaeva, J., Das Dilemma der Cloud Anbieter zwischen US Patriot Act und BDSG, Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud Anbieter, CR 2012, 170. Open Google Scholar doi.org/10.9785/ovs-cr-2012-170
  23. Beling, E. von, Die Lehre vom Verbrechen, Thübingen 1906, Neudruck: Aalen 1964. Open Google Scholar
  24. Berger, C., Beweisführung mit elektronischen Dokumenten, NJW 2005, 1016. Open Google Scholar
  25. Bertermann, N., Anmerkung zur Entscheidung des LG München I, Urteil vom 12.1.2012 (17 HK O 1398/11) – Betreiber von WLAN Hotspots dürfen lediglich die zur Erbringung des Dienstes erforderlichen Nutzerdaten speichern, ZD 2012, 282. Open Google Scholar
  26. Bertram, K., Die Verwendung präventiv polizeilicher Erkenntnisse im Strafverfahren, Baden Baden 2009. Open Google Scholar doi.org/10.5771/9783845218915
  27. Beulke, W./Meininghaus, F., Die Durchsuchung der auf einem PC gespeicherten Da-tenbestände ist auch im Wege eines heimlichen Online Zugriffs auf den Computer als Durchsuchungsmaßnahme zulässig, StV 2007, 63. Open Google Scholar
  28. Bierekoven, C., Lizenzierung in der Cloud – Neue Formen der Vertragsgestaltung, ITRB 2010, 42. Open Google Scholar
  29. Bierekoven, C., Aktuelle Entwicklungen zur Auftragsdatenverarbeitung, ITRB 2012, 280. Open Google Scholar
  30. Bierekoven, C., Bring your own Device: Schutz von Betriebs und Geschäftsgeheim-nissen, ITRB 2012, 106. Open Google Scholar
  31. Birk, D./Heinson, D./Wegener, C., Virtuelle Spurensuche – Digitale Forensik in Cloud Umgebungen, DuD 2011, 329. Open Google Scholar doi.org/10.1007/s11623-011-0080-4
  32. Bisges, M., Urheberrechtliche Aspekte des Cloud Computings – Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, 574. Open Google Scholar
  33. Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre – zugleich Besprechung von BVerfG, Urteil vom 27.2.2008 – "Online Durchsuchung", JZ 2008, 925. Open Google Scholar doi.org/10.1628/002268808785924137
  34. Bode, T. A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin 2012. Open Google Scholar doi.org/10.1007/978-3-642-32661-5
  35. Boehme Neßler, V., Vertrauen im Internet – Die Rolle des Rechts, MMR 2009, 439. Open Google Scholar
  36. Böhm, M./Leimeister, S./Riedl, C./Krcmar H., Cloud Computing: Outsourcing 2.0 oder ein neues Geschäftsmodell zur Bereitstellung von IT Ressourcen?, IM 2009, 6. Open Google Scholar
  37. Böhm, W./Wybitul, T., Arbeitnehmerdaten in der Cloud, ArbRAktuell 2015, 539. Open Google Scholar
  38. Bohnstedt, J., Fernwartung: Die rechtlichen Grenzen des IT Outsourcing durch Banken, Baden Baden 2005. Open Google Scholar
  39. Bongers, F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverar-beitung – Weisungs und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Open Google Scholar
  40. Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205. Open Google Scholar
  41. Borges, G./Meents, J. G., Cloud Computing – Rechtshandbuch, München, 2016. Open Google Scholar
  42. Borges, G., Der neue Personalausweis und der elektronische Identitätsnachweis, NJW 2010, 3334. Open Google Scholar
  43. Borges, G., Cloud Computing und Datenschutz – Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165. Open Google Scholar doi.org/10.1007/s11623-014-0069-x
  44. Borges, G./Brennscheidt, K., Rechtsfragen des Cloud Computing – ein Zwischenbericht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 43. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_3
  45. Borges, G./Meents, J. G., Cloud Computing – Ein Rechtshandbuch, München 2013. Open Google Scholar
  46. Borges, G./Schwenk, J:, Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012. Open Google Scholar doi.org/10.1007/978-3-642-30102-5
  47. Bortnikov, V., Die "dienende" Funktion der Telekommunikation – Verhältnis zwischen TK und Medienrecht, MMR 2014, 435. Open Google Scholar
  48. Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud Umfeld, DuD 2013, 95. Open Google Scholar doi.org/10.1007/s11623-013-0025-1
  49. Brandi Dohrn, A., Die Besonderheiten von Haftungsklauseln in IT Verträgen, CR 2014, 417. Open Google Scholar
  50. Brands, G., Verschlüsselung, Signaturen, Angriffsmethoden – Die Welt der elektroni-schen Sicherheit in Theorie und Praxis, Krummhörn 2012. Open Google Scholar
  51. Braun, B./Gemein, P./Höfling, B./ Maisch, M. M./ Seidl, A., Angriffe auf OpenID und ihre strafrechtliche Bewertung – Cross Site Request Forgery, Phishing und Clickjacking im Fokus, DuD 2012, 502. Open Google Scholar doi.org/10.1007/s11623-012-0168-5
  52. Braun, F., Zum Telekommunikationsbegriff in § 3 Abs. 1 Nr. 22 TKG, jurisPr ITr 22/2013 Anmerkung 2. Open Google Scholar
  53. Bräutigam, P., § 203 StGB und der funktionale Unternehmensbegriff – Ein Silberstreif am Horizont für konzerninternes IT Outsourcing bei Versicherern, CR 2011, 411. Open Google Scholar doi.org/10.9785/ovs-cr-2011-411
  54. Bräutigam, P., Das Nutzungsverhältnis bei sozialen Netzwerken Zivilrechtlicher Austausch von IT Leistung gegen personenbezogene Daten, MMR 2012, 635. Open Google Scholar
  55. Bräutigam, P., IT Outsourcing und Reform des § 203 StGB – Weg in die Isolation? – Sicherung des Mandatsgeheimnisses nicht (nur) dem StGB überlassen, AnwBl 2012, 487. Open Google Scholar
  56. Bräutigam, P., IT Outsourcing und Cloud Computing – Eine Darstellung aus rechtli-cher, technischer, wirtschaftlicher und vertraglicher Sicht, 3. Auflage, Berlin 2013. Open Google Scholar
  57. Breinlinger, A., Screening von Kundendaten im Rahmen der AEO Zertifizierung Systematischer, anlassloser Abgleich von Daten zulässig?, ZD 2013, 267. Open Google Scholar
  58. Brennscheidt, K., Cloud Computing und Datenschutz, Baden Baden 2013. Open Google Scholar doi.org/10.5771/9783845249544
  59. Brisch, K./Müller ter Jung, M., Digitaler Nachlass – Das Schicksal von E Mail und De Mail Accounts sowie Mediencenter Inhalten, Anforderungen an Inter-net Provider nach dem Tode des Account Inhabers, CR 2013, 446. Open Google Scholar doi.org/10.9785/ovs-cr-2013-446
  60. Brodowski, D., Strafprozessualer Zugriff auf E Mail Kommunikation, JR 2009, 402. Open Google Scholar doi.org/10.1515/JURU.2009.402
  61. Brodowski, D./Eisenmenger, F., Zugriff auf Cloud Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Onli-ne Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, 119. Open Google Scholar
  62. Brookman, J., Können wir der Cloud vertrauen?, ZD 2012, 401. Open Google Scholar
  63. Buchner, B., Outsourcing in der Arztpraxis – zwischen Datenschutz und Schweige-pflicht, MedR 2013, 337. Open Google Scholar doi.org/10.1007/s00350-013-3427-z
  64. Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010. Open Google Scholar doi.org/10.9785/ovs.9783504383152
  65. Buermeyer, U., Die "Online Durchsuchung" – Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154. Open Google Scholar
  66. Bull, H. P., Grundsatzentscheidungen zum Datenschutz bei den Sicherheitsbehörden, Rasterfahndung, Online Durchsuchung, Kfz Kennzeichenerfassung und Vorratsda-tenspeicherung in der Rechtsprechung des Bundesverfassungsgerichts, in: Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Sicherheit, Band 1: Grundrechte, Frankfurt am Main 2012, 65. Open Google Scholar
  67. Bülte, J., Möglichkeiten und Grenzen beweiserleichternder Tatbestandsfassungen im Strafrecht, JZ 2014, 603. Open Google Scholar doi.org/10.1628/002268814X13960035686697
  68. Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013. Open Google Scholar
  69. Busching, M., Der Begehungsort von Äußerungsdelikten im Internet – Grenzüber-schreitende Sachverhalte und Zuständigkeitsprobleme, MMR 2015, 295. Open Google Scholar
  70. Conrad, I., Einsatz von Data Loss Prevention Systemen in Unternehmen, Geheimnis , Konkurrenz und Datenschutz in Zeiten von "Consumerization" und "Bring your own Device", CR 2011, 797. Open Google Scholar doi.org/10.9785/ovs-cr-2011-797
  71. Conrad, I., Datenschutzkontrolle in der Anwaltskanzlei, ZD 2014, 165. Open Google Scholar
  72. Conrad, I./Fechtner, S., IT Outsourcing durch Anwaltskanzleien nach der Inkas-so Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013 – Datenschutz-rechtliche Anforderungen, CR 2013, 137. Open Google Scholar doi.org/10.1515/cr.2013.29.3.137
  73. Conrad, I./Hausen, D., Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud Computing, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 21. Open Google Scholar doi.org/10.9785/ovs.9783504383152.21
  74. Dalby, J., Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neu-schaffung des § 100j StPO, CR 2013, 361. Open Google Scholar doi.org/10.9785/ovs-cr-2013-361
  75. Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt und Technikrecht, Baden Baden 1990. Open Google Scholar
  76. Determann, L./Weigl, M., Auswirkungen russischer Datenvorhaltungspflichten auf Cloud- und Internetdienste CR 2015, 510. Open Google Scholar doi.org/10.9785/cr-2015-0805
  77. Dicker, S., Die Europäische Ermittlungsanordnung – Anspruch und wahrscheinliche Wirklichkeit bei einer Umsetzung der geplanten Richtlinie in Deutschland, KritV 2012, 417. Open Google Scholar doi.org/10.5771/2193-7869-2012-4-417
  78. Djeffal, C., Neue Sicherungspflicht für Telemediendiensteanbieter – Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, 716. Open Google Scholar
  79. Dobmeier, G., Datenschutz in der Anwaltskanzlei, Regensburg 2004. Open Google Scholar doi.org/10.1021/bm049632u
  80. Dölling, B., Die Voraussetzungen der Beweiserhebung im Zivilprozess, NJW 2013, 3121. Open Google Scholar
  81. Dölling, D./Duttge, G./Rössner, D., Gesamtes Strafrecht – StGB, StPO, Nebengesetze – Handkommentar, 3. Auflage, Baden Baden 2013. Open Google Scholar doi.org/10.1093/acprof:oso/9780199898244.003.0007
  82. Dorner, M., Big Data und "Dateneigentum" – Grundfragen des modernen Daten und Informationshandels, CR 2014, 617. Open Google Scholar doi.org/10.9785/cr-2014-0909
  83. Dortants, B. W./Hansemann, S. von, Die Auslagerung von "Aufgaben" durch Kran-kenkassen und ihre Verbände auf Dritte, NZS 1999, 542. Open Google Scholar
  84. Duisberg, A., Gelöste und ungelöste Rechtsfragen im IT Outsourcing und Cloud Com-puting, in: Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Ge-schäft der Internet Cloud an?, Berlin 2011, 49. Open Google Scholar doi.org/10.1007/978-3-642-18110-8_5
  85. Eckhardt, J, Cloud Computing – Orientierungenhilfe 2.0 des Düsseldorfer Kreises, DUD 2015, 176. Open Google Scholar doi.org/10.1007/s11623-015-0389-5
  86. Eckhardt, J., Datenschutz im "Cloud Computing" aus Anbietersicht, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 97. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_5
  87. Eggersmann, A./ Hoene, T., Anwaltliche Verschwiegenheit contra Benachrichtigungs und Auskunftspflicht – Konflikt zwischen § 203 StGB und § 26 BDSG, CR 1990, 19. Open Google Scholar
  88. Ehmann, E., Bußgelder, behördliche Anordnungen, Verbandsklagen – wie lässt sich Datenschutz am besten durchsetzen?, ZD 2014, 493. Open Google Scholar
  89. Ehrmann, E., Strafbare Fernwartung in der Arztpraxis, CR 1991, 293. Open Google Scholar doi.org/10.2307/930841
  90. Eiermann, H., Work in Progress – Zur Zukunft des technischen Datenschutzes, DuD 2013, 92. Open Google Scholar doi.org/10.1007/s11623-013-0024-2
  91. Eisele, J., Der Kernbereich des Computerstrafrechts, JURA 2012, 922. Open Google Scholar doi.org/10.1515/jura-2012-0192
  92. Eisenberg, U., Beweisrecht der StPO – Spezialkommentar, 8. Auflage, München 2013. Open Google Scholar
  93. Engels, T., Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548. Open Google Scholar
  94. Ensch, J., Compliance im öffentlich rechtlichen Rundfunk, Mit Schwerpunkt Schutz vor Wirtschaftskriminalität und Korruption, ZUM 2012, 16. Open Google Scholar
  95. Enzmann, M./Roßnagel, A., Realisierter Datenschutz für den Einkauf im Internet – Das Projekt DASIT, CR 2002, 141. Open Google Scholar doi.org/10.1007/978-3-322-90922-0_8
  96. Epping, V., Grundrechte, Berlin 2004. Open Google Scholar doi.org/10.1007/978-3-662-07603-3_1
  97. Epping, V./Hillgruber, C., Beck'scher Online Kommentar GG, 26. Auflage, München 2015 (zitiert als: BeckOK GG 2015). Open Google Scholar
  98. Erbs, G./Kohlhaas, M./Ambs, F./Häberle, P., Strafrechtliche Nebengesetze – Kom-mentar, 200. Auflage, München 2015 (zitiert als: Erbs/Kohlhaas 2015). Open Google Scholar doi.org/10.3917/eslm.148.0113
  99. Ernst, S., Hacker und Computerviren im Strafrecht, NJW 2003, 3233. Open Google Scholar
  100. Ernst, S., Das neue Computerstrafrecht, NJW 2007, 2661. Open Google Scholar
  101. Eymann, T., Die Ungewissheit der Anwender im Internet der Zukunft, in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 32. Open Google Scholar
  102. Federrath, H., Technik der Cloud, ZUM 2014, 1. Open Google Scholar doi.org/10.1628/186723714X14217510033545
  103. Ferik, L., Die TKG Novelle 2012 – Auswirkungen auf die betriebliche Praxis, RDV 2012, 240. Open Google Scholar
  104. Fetzer, T., Next Generation Regulierung für Next Generation Networks – Juristische und ökonomische Anforderungen an die Novellierung des TKG, MMR 2010, 515. Open Google Scholar
  105. Fickert, T., Entwicklungen des Cloud Computings im Überblick – aktuelle und künftige rechtliche Probleme, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Heraus-forderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 419. Open Google Scholar
  106. Fischer, T., Strafgesetzbuch mit Nebengesetzen – Kommentar, 63. Auflage, München 2016. Open Google Scholar
  107. Fischer Lescano, A., Der Kampf um die Internetverfassung – Rechtsfragen des Schutzes globaler Kommunikationsstrukturen vor Überwachungsmaßnahmen, JZ 2014, 965. Open Google Scholar
  108. Foitzick, K./Plankemann, M., Cloud Computing und Compliance: Probleme und Lö-sungsansätze, CCZ 2015, 180. Open Google Scholar doi.org/10.5771/0340-8574-2015-5-170
  109. Fox, D., Realisierung, Grenzen und Risiken der "Online Durchsuchung", DuD 2007, 827. Open Google Scholar doi.org/10.1007/s11623-007-0267-x
  110. Freiling, F. C./Sack, K., Selektive Datensicherung in der IT Forensik – Der Mittelweg zwischen Übermaß und Untermaßverbot, DuD 2014, 112. Open Google Scholar doi.org/10.1007/s11623-014-0043-7
  111. Fülbier, U./Splittgerber, A., Keine (Fernmelde )Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995. Open Google Scholar
  112. Gärditz, K. F., Anmerkung zu BVerwG, Urteil vom 28.5.2014 – 6 A 1/13, Fernmelde-überwachung durch einen Nachrichtendienst, JZ 2014, 998. Open Google Scholar
  113. Gaul, B./Koehler, L. M., Mitarbeiterdaten in der Computer Cloud – Datenschutzrecht-liche Grenzen des Outsourcing, BB 2011, 2229. Open Google Scholar
  114. Gaycken, S./Karger, M., Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT Sicherheit, MMR 2011, 3. Open Google Scholar
  115. Gebauer, L./Kroschwald, S./Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, ITeG Wissenschaftliches Zentrum für Informationstechnik‐Gestaltung an der Universität Kassel, ITeG Technical Reports, Band 3, Lassek, 2015. Open Google Scholar
  116. Geis, I., Datenschutzrecht in der internationalen Netzgesellschaft, DSB 2012, 188. Open Google Scholar
  117. Geppert, K., Der Grundsatz der freien Beweiswürdigung, JURA 2004, 105. Open Google Scholar
  118. Geppert, M./Schütz, R., Beck'scher TKG Kommentar, 4. Auflage, München 2013. Open Google Scholar
  119. Gercke, B., Analyse des Umsetzungsbedarfs der Cybercrime Konvention – Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801. Open Google Scholar
  120. Gercke, B., Straftaten und Strafverfolgung im Internet, GA 2012, 474. Open Google Scholar
  121. Gercke, M., Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, 345. Open Google Scholar doi.org/10.9785/ovs-cr-2010-345
  122. Gercke, M., Die Entwicklung des Internetstrafrechts 2012/2013, ZUM 2013, 605. Open Google Scholar
  123. Gercke, M., Die Entwicklung des Internetstrafrechts 2013/2014, ZUM 2014, 641. Open Google Scholar
  124. Gercke, M., "Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? Die Übertragbarkeit einer klassischen, militärischen Methodik auf Gesetzgebungs-prozesse im IT Bereich, CR 2014, 344. Open Google Scholar doi.org/10.9785/cr-2014-0509
  125. Gericke, J., Strafrechtliche Sanktionen für Fehlverhalten von Mietvertragsparteien, NJW 2013, 1633. Open Google Scholar
  126. Gerling, R. W., Sicher in der Wolke, Datenschutz PRAXIS 2010, 8. Open Google Scholar
  127. Germann, M., Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Open Google Scholar doi.org/10.1007/978-3-322-84823-9_6
  128. Geuer, E., Das Fernmeldegeheimnis als gesetzliches Verbot – Rechtsprobleme bei Forderungsabtretung aus TK Verträgen, ZD 2012, 515. Open Google Scholar
  129. Giebichenstein, R., Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, 2218. Open Google Scholar doi.org/10.1007/s11623-011-0082-2
  130. Giebichenstein, R./Weiss, A., Zertifizierte Clouds durch das EuroCloud Star Audit SaaS, DuD 2011, 338. Open Google Scholar doi.org/10.1007/s11623-011-0082-2
  131. Giesen, T., Imperiale und totalitäre Züge des Kommissionsentwurfs für eine europäische Datenschutzverordnung, CR 2012, 550. Open Google Scholar doi.org/10.9785/ovs-cr-2012-550
  132. Giesen, T., Zum Begriff des Offenbarens nach § 203 StGB im Falle der Einschaltung privatärztlicher Verrechnungsstellen, NStZ 2012, 122. Open Google Scholar
  133. Gimbut, L., Datensicherheit: Was leisten externe verschlüsselte Festplatten?, DuD 2013, 526. Open Google Scholar doi.org/10.1007/s11623-013-0212-0
  134. Gola, P./Klug, C./Körffer, B./Schomerus, R., BDSG: Bundesdatenschutzgesetz Kom-mentar, 12. Auflage, München 2015 (zitiert als: Gola/Schomerus 2015). Open Google Scholar
  135. Gola, P./Müthlein, T., Neuer Tele Datenschutz – bei fehlender Koordination über das Ziel hinausgeschossen?, RDV 1997, 193. Open Google Scholar
  136. Goldmann, H., Cloud Computing: Sicherheit für Daten auch in der Wolke, DSB 2010, 18. Open Google Scholar
  137. Golla, S. J./Mühlen, N. von zur, Der Entwurf eines Gesetzes zur Strafbarkeit der Da-tenhehlerei, Zur Legitimation und Zweckmäßigkeit eines allgemeinen Perpetuie-rungsdelikts im Informationsstrafrecht, JZ 2014, 668. Open Google Scholar doi.org/10.1628/002268814X14018681390134
  138. Gollan, L., Aufsichtspflicht auch beim Auslagern, Städte und Gemeinderat 4/2012, 14. Open Google Scholar
  139. Götting, H. P./ Nordemann, A., UWG – Handkommentar, 2. Auflage, Baden Baden 2013. Open Google Scholar doi.org/10.1093/acprof:oso/9780199898244.003.0007
  140. Graf, P., Beck'scher Online Kommentar Strafprozessordnung mit RiStBV und MiStra, 23. Auflage, München 2015 (zitiert als: BeckOK StPO 2015). Open Google Scholar
  141. Graulich, K., Strafverfolgungsvorsorge – Gegenstand und rechtliche Verortung, NVwZ 2014, 685. Open Google Scholar
  142. Grimm, R./Löhndorf, N./Scholz, P., Datenschutz in Telediensten (DASIT) – Am Bei-spiel von Einkaufen und Bezahlen im Internet, DuD 1999, 272. Open Google Scholar
  143. Gropp, W., Zur Verwertbarkeit eigenmächtig aufgezeichneter (Telefon )Gespräche – Der Fall Schenk und die Lehre von den Beweisverboten, StV 1989, 216. Open Google Scholar
  144. Gröseling, N./ Höfinger, F. M., Hacking und Computerspionage – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549. Open Google Scholar
  145. Groß, T., Die Schutzwirkung des Brief , Post und Fernmeldegeheimnisses nach der Privatisierung der Post, JZ 1999, 326. Open Google Scholar
  146. Grünwald, A./Döpkens, H. R., Cloud Control? Regulierung von Cloud Computing, MMR 2011, 287. Open Google Scholar
  147. Grützmacher, M., Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UhrG (Teil 2), – die urheber und die vertragliche Ebene bei Core, Cluster, Cloud & Co., CR 2011, 697. Open Google Scholar doi.org/10.9785/ovs-cr-2011-697
  148. Gstrein, O. J., Die umfassende Verfügungsbefugnis über die eigenen Daten – Das "Recht auf Vergessenwerden" und seine konkrete Umsetzbarkeit, ZD 2012, 424. Open Google Scholar
  149. Gusy, C., Grundgesetzliche Anforderungen an Durchsuchungsbeschlüsse i. S. d. Art. 13 Abs. 2 GG, NStZ 2010, 353. Open Google Scholar
  150. Gusy, C., Polizeiliche Datenverarbeitung zur Gefahrenabwehr, ZJS 2012, 155. Open Google Scholar
  151. Haellmigk, P./Vulin, D., Vorsicht beim Datentransfer: Exportrecht gilt für alle Unter-nehmen – Einführung in die Relevanz unternehmensinterner IT für das Exportkont-rollregime, CR 2013, 350. Open Google Scholar doi.org/10.9785/ovs-cr-2013-350
  152. Haller, H. A./Lutz, H., Datendiebstahl als neues Prozessrisiko, BB 2014, 1993. Open Google Scholar
  153. Hammer, V./Fraenkel, R., Löschklassen – Standardisierte Fristen für die Löschung personenbezogener Daten, DuD 2012, 890. Open Google Scholar
  154. Hannich, R., Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zitiert als: Karlsruher Kommentar StPO 2013). Open Google Scholar
  155. Hansen, M., Datenschutz im Cloud Computing, in: Borges, G./ Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 79. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_4
  156. Hansen, M., Vertraulichkeit und Integrität von Daten und IT Systemen im Cloud Zeitalter, DuD 2012, 407. Open Google Scholar doi.org/10.1007/s11623-012-0149-8
  157. Härting, N., IT Sicherheit in der Anwaltskanzlei Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW 2005, 1248. Open Google Scholar
  158. Härting, N., E Mail und Telekommunikationsgeheimnis – Die drei Gesichter der E Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, 311. Open Google Scholar doi.org/10.9785/ovs-cr-2007-311
  159. Härting, N., IT Sicherheit und Berufsrecht – Das Anwaltsgeheimnis im Zeichen des Cloud Computing, ITRB 2011, 242. Open Google Scholar
  160. Härting, N., Anwalt in der Wolke: Realität, Berufsethos, Rechtsicherheit, AnwBl 2012, 486. Open Google Scholar
  161. Härting, N., Kommunikationsfreiheit im Netz – "Internet Freedom" im Lichte des Art. 5 GG, K&R 2012, 264. Open Google Scholar doi.org/10.1097/NNR.0b013e31825da85a
  162. Härting, N., Anonymität und Pseudonymität im Datenschutzrecht, NJW 2013, 2065. Open Google Scholar doi.org/10.9785/ovs-cr-2013-715
  163. Hartung, J., Datenschutz und Verschwiegenheit bei Auslagerungen durch Versiche-rungsunternehmen, VersR 2012, 400. Open Google Scholar
  164. Hecheltjen, M., Entwicklung des Internet und Multimediarechts im Jahr 2011 – Schwerpunkt 1: IT Vertragsrecht, MMR Beilage 2012, Nummer 5, 3. Open Google Scholar
  165. Heckmann, D., Internetrecht: Telemediengesetz, E Commerce, E Government, 4. Auf-lage, Saarbrücken 2011. Open Google Scholar
  166. Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in: Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Festschrift für Thomas Wür-tenberger zum 70. Geburtstag, Berlin 2013, 17. Open Google Scholar doi.org/10.3790/978-3-428-53918-5
  167. Heckmann, D., Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E Government Gesetzes, MMR 2013, 561. Open Google Scholar doi.org/10.3790/verw.46.1.1
  168. Heckmann, D./Schenke, R. P./Sydow, G., Verfassungsstaatlichkeit im Wandel – Fest-schrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013. Open Google Scholar doi.org/10.3790/978-3-428-53918-5
  169. Heghmanns, M./Niehaus, H., Outsourcing im Versicherungswesen und der Gehilfen-begriff des § 203 III 2 StGB, NStZ 2008, 57. Open Google Scholar
  170. Heidrich, J./Brinkert, M., Der Provider als Hilfssheriff – Eine kritsche Analyse von Warnhinweismodellen, InTeR 2013, 203. Open Google Scholar
  171. Heidrich, J./Tschoepe, S., Rechtsprobleme der E Mail Filterung, MMR 2004, 75. Open Google Scholar
  172. Heidrich, J./Wegener, C., Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, 803. Open Google Scholar doi.org/10.1007/s11623-010-0028-0
  173. Heinsen, O./Voß, O., Ertragssteuerrechtliche Aspekte von Cloud Computing, Der Be-trieb 2012, 1231. Open Google Scholar
  174. Heinson, D., Compliance durch Datenabgleiche – Arbeits und Sozialrecht, BB 2010, 3084. Open Google Scholar
  175. Heinson, D., IT Forensik – Zur Erhebung und Verwertung von Beweisen aus informa-tionstechnischen Systemen, Tübingen 2015. Open Google Scholar
  176. Heinson, D./Schmidt, B., IT gestützte Compliance Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, 540. Open Google Scholar doi.org/10.9785/ovs-cr-2010-540
  177. Heintschel Heinegg, B. von, Beck'scher Online Kommentar StGB, 29. Edition, München 2015 (zitiert als: BeckOK StGB 2015). Open Google Scholar
  178. Heintschel Heinegg, B. von/ Stöckel, H., KMR – Kommentar zur Strafprozessordnung, 70. Auflage, Köln 2013. Open Google Scholar
  179. Heinzelmann, R., Gefahr für und durch mobile Geräte, DSB 2013, 168. Open Google Scholar
  180. Helmbrecht, U., Data Protection and Legal Compliance in Cloud Computing, DuD 2010, 554. Open Google Scholar doi.org/10.1007/s11623-010-0189-x
  181. Helwig, B./Koglin, O., Service Level Agreement für Software as a Service Dienste, in: Büchner, W./Briner, R. G., DGRI Jahrbuch 2009, Köln 2010, 53. Open Google Scholar doi.org/10.9785/ovs.9783504383152.53
  182. Hennrich, T., Compliance in Clouds – Datenschutz und Datensicherheit, CR 2011, 546. Open Google Scholar doi.org/10.9785/ovs-cr-2011-546
  183. Herfert, M./Waidner, M., Privatsphärenschutz und Vertraulichkeit im Internet – Trend und Strategiebericht, Fraunhofer Institut für sichere Informationstechnologie 2013. Open Google Scholar
  184. Herrmann, K./Soiné, M., Durchsuchung persönlicher Datenspeicher und Grundrechtsschuitz, NJW 2011,2922. Open Google Scholar
  185. Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Frankfurt am Main 2010. Open Google Scholar doi.org/10.3726/978-3-653-00422-9
  186. Herting, S. F./Goldacker, J., Sichere Dateiübertragungen mit Erweiterungen des File Transfer Protocol, DSB 2012, 136. Open Google Scholar
  187. Herzog, R./Scholz, R./Herdegen, M./Klein, H. H., Grundgesetz – Kommentar, 75. Auf-lage, München 2015 (zitiert als: Maunz/Dürig 2015). Open Google Scholar
  188. Hey, C./Pauly, D./Kartheuser, I., Speicherungspflicht von Kundendaten durch Pre-paid Anbieter, ZD 2012, 455. Open Google Scholar
  189. Hieramente, M., Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, 96. Open Google Scholar
  190. Hieramente, M./Fenina, P., Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, 365. Open Google Scholar
  191. Hilber, M., Handbuch Cloud Computing, Köln 2014. Open Google Scholar doi.org/10.9785/ovs.9783504383558.prf
  192. Hilber, M./Rabus, J., Zur Frage der vertragstypologischen Einordnung des Inter-net System Vertrages als Werkvertrag und der Zulässigkeit der formularmäßigen Vereinbarung von Vorleistungspflichten, CR 2010, 311. Open Google Scholar
  193. Hilgendorf, E., Grundfälle zum Computerstrafrecht, JuS 1996, 890. Open Google Scholar
  194. Hilgendorf, E., Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, JZ 2012, 825. Open Google Scholar doi.org/10.1628/002268812802759596
  195. Hilgendorf, E./Valerius, B., Computer und Internetstrafrecht – Ein Grundriss, 2. Auf-lage, Berlin 2012. Open Google Scholar doi.org/10.1007/978-3-642-16885-7
  196. Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015. Open Google Scholar doi.org/10.5771/9783845259550
  197. Hilgendorf, E., Recht und autonome Maschinen – ein Problemaufriss, in: Hilgendorf, E./Hötitzsch, S., Das Recht vor den Herausforderungen der modernen Technik – Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2003, Baden-Baden 2015, 11. Open Google Scholar doi.org/10.5771/9783845259550-11
  198. Hilgendorf, U., Strafbarkeitsrisiken nach § 203 StGB bei Offenbarungsketten im Kon-text des IT Outsourcing, in: Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dog-matik Rechtsvergleich Rechtstatsachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008, 1125. Open Google Scholar
  199. Hoeren, T., Das Telemediengesetz, NJW 2007, 801. Open Google Scholar
  200. Hoeren, T., Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivil-recht, MMR 2013, 486. Open Google Scholar
  201. Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 42. Auflage, München 2015. Open Google Scholar
  202. Hoeren, T./ Spittka, J., Aktuelle Entwicklung des IT Vertragsrechts, ITIL, Third Party Maintenace, Cloud Computing und Open Source Hybrids, MMR 2009, 583. Open Google Scholar
  203. Hoffmann Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität ei-gengenutzter informationstechnischer Systeme, JZ 2008, 1009. Open Google Scholar
  204. Hoffmann Riem, W., Grundrechts und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 2009, 513. Open Google Scholar
  205. Höfinger, F. M./Gröseling, N., Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626. Open Google Scholar
  206. Hofmann, M., Die Online Durchsuchung – staatliches "Hacken" oder zulässige Ermitt-lungsmaßnahme?, NStZ 2005, 121. Open Google Scholar
  207. Holtorf, M. L., Cloud Computing – Ein Überblick, MPR 2013, 49. Open Google Scholar
  208. Holznagel, B., Ausweispflichten beim Verkauf von Prepaid Karten – Die Pflicht zur Verifizierung der Kundendaten nach § 111 TKG?, ZD 2013, 73. Open Google Scholar
  209. Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, MJW 2015, 3334. Open Google Scholar
  210. Hornung, G., Informationen über „Datenpannen” – Neue Pflichten für datenverarbei-tende Unternehmen, NJW 2010, 1841. Open Google Scholar
  211. Hornung, G., Datenschutz – nur solange der Vorrat reicht? Die Speicherung von Tele-kommunikationsverkehrsdaten als Problem der Abwägungskompetenz im Mehrebenensystem, PVS Sonderheft 2012, 377. Open Google Scholar doi.org/10.5771/9783845238340-381
  212. Hornung, G., Eine Datenschutz Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Open Google Scholar
  213. Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer diffe-renzierten grundrechtlichen Bewertung, DuD 2012, 20. Open Google Scholar doi.org/10.1007/s11623-012-0006-9
  214. Hornung, G./Sädtler, S., Europas Wolken – Die Auswirkungen des Entwurfs für einen Datenschutz Grundverordnung auf das Cloud Computing, CR 2012, 638. Open Google Scholar doi.org/10.9785/ovs-cr-2012-638
  215. Hornung, G./Sädtler, S., Eitel Sonnenschein oder Wolken am Horizont? Cloud Com-puting im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik Infrastruktur, DuD 2013, 148. Open Google Scholar doi.org/10.1007/s11623-013-0051-z
  216. Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011. Open Google Scholar
  217. Huber, B., Die strategische Rasterfahndung des Bundesnachrichtendienstes – Ein-griffsbefugnisse und Regelungsdefizite, NJW 2013, 2572. Open Google Scholar
  218. Hullen, N., EU Kommission stellt Weichen für europaweite Förderung des Cloud Computing, jurisPR ITR 18/2012 Anmerkung 2. Open Google Scholar
  219. Humer, S. G., Sociality by Design: Digitalisierung von Anfang an sicher und sozial ge-stalten, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 135. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_7
  220. Imhof, R., One to One Marketing im Internet – Das TDDSG als Marketinghindernis, CR 2000, 110. Open Google Scholar
  221. Jach, F. R., Verfassungsrechtliche Frage der Verlängerung und Neuregelung von Aus-kunftsrechten des Verfassungsschutzes, Die Öffentliche Verwaltung 2012, 797. Open Google Scholar
  222. Jager, T., Die Zukunft der Kryptografie – Über Quantencomputer und den Einsatz von Kryptographie in der Praxis, DuD 2014, 445. Open Google Scholar doi.org/10.1007/s11623-014-0204-8
  223. Jäger, H./Rieken, R., Die Sealed Cloud Versiegelung – Verschlüsselung allein genügt für sicheres Cloud Computing nicht, White Paper Unison 2014 (zitiert als: Jä-ger/Rieken 2014, Die Sealed Cloud Versiegelung). Open Google Scholar doi.org/10.1007/978-3-319-12718-7_2
  224. Jäger, H./Rieken, R., IDGARD: Sealed Cloud – das erste vollfunktionale Kommunika-tionsnetz, das sowohl Inhalte als auch Metadaten schützt, White Paper Uniscon 2014 (zitiert als: Jäger/Rieken 2014, IDGARD). Open Google Scholar
  225. Jahn, M./Palm, J., Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen?, AnwBl 2011, 613. Open Google Scholar
  226. Jandt, S./ Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Open Google Scholar
  227. Jandt, S./Nebel, M., Die elektronische Zukunft der Anwaltstätigkeit, Rechtspro¬bleme beim Outsourcing von Scan Dienstleistungen, NJW 2013, 1570. Open Google Scholar
  228. Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein aus-reichender Datenschutz?, MMR 2011, 637. Open Google Scholar
  229. Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten – Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Open Google Scholar
  230. Jandt, S./Roßnagel, A./Wilke, D., Outsourcing der Verarbeitung von Patientendaten, Fragen des Daten und Geheimnisschutzes, NZS 2011, 641. Open Google Scholar
  231. Jarass, H. D./Pieroth, B., Grundgesetz für die Bundesrepublik Deutschland – Kom-mentar, 13. Auflage, München 2014. Open Google Scholar
  232. Joecks, W./Miebach, K., Münchener Kommentar zum StGB, Band 3 – §§ 80 184g StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Open Google Scholar
  233. Joecks, W./Miebach, K./Heintschel Heinegg, B. von, Münchener Kommentar zum StGB, Band 1 – §§ 1 37 StGB, 2. Auflage, München 2011 (zitiert als: MüKo StGB 2011). Open Google Scholar
  234. Joecks, W./Miebach, K./Hohmann, O., Münchener Kommentar zum StGB, Band 5 – §§ 263 358 StGB, 2. Auflage, München 2014 (zitiert als: MüKo StGB 2014). Open Google Scholar
  235. Joecks, W./Miebach, K./Sander, G. M., Münchener Kommentar zum StGB, Band 4 – §§ 185 262 StGB, 2. Auflage, München 2012 (zitiert als: MüKo StGB 2012). Open Google Scholar
  236. Joecks, W./Miebach, K./Schmitz, P., Münchener Kommentar zum StGB, Band 7 – Ne-benstrafrecht II, Strafvorschriften aus: MarkenG, UrhG, UWG, AO, SchwarzArbG, AÜG, BetrVG, AktG, AWG, BauFrodSiG, BörsG, DepotG, GenG, GewO, GmbHG, HGB, InsO, KWG, WpHG, TKG, TMG, 2. Auflage, München 2015 (zi-tiert als: MüKo StGB 2015). Open Google Scholar
  237. Joenike, M./Hülsdunk, L., Outsourcing im Versicherungs und Gesundheitswesen ohne Einwilligung?, MMR 2004, 788. Open Google Scholar
  238. Johannes, P. C./Potthoff, J./Roßnagel, A./Neumair, B./Madiesh, M./Hackel, S., Be-weissicheres elektronisches Laborbuch, Anforderungen, Konzepte und Umsetzung zur langfristigen, beweiswerterhaltenden Archivierung elektronischer Forschungs-daten und dokumentation, Baden Baden 2013. Open Google Scholar doi.org/10.5771/9783845249148
  239. Jotzo, F., Der Schutz personenbezogener Daten in der Cloud, Baden Baden 2013. Open Google Scholar doi.org/10.5771/9783845248646
  240. Jülicher, T., Daten in der Cloud im Insolvenzfall – Ein internationaler Überblick, K&R 2015, 448. Open Google Scholar
  241. Jüngel, M./Schwan, M. A./Neumann, N., Das Abfangen von E Mails nach § 303a StGB, MMR 2005, 820. Open Google Scholar
  242. Junker, A., Die Entwicklung des Computerrechts in den Jahren 2000/2001, NJW 2002, 2992. Open Google Scholar
  243. Kahlke, S., Eurojust: Auf dem Weg zu einer Europäischen Staatsanwaltschaft? Die justizielle Zusammenarbeit in Strafsachen innerhalb der europäischen Union, Berlin 2004. Open Google Scholar
  244. Kaiser, L., Das Recht in der Technik – Die Technik im Recht, – In der Technik hat der Kaiser sein Recht verloren , in: Hösch, U., Zeit und Ungewissheit im Recht – Liber amicorum zum 70. Geburtstag von Herrn Professor Dr. Wilfried Berg, Stuttgart 2011, 138. Open Google Scholar
  245. Kalabis, L./Kunz, T./Wolf, R., Sichere Nutzung von Cloud Speicherdiensten, Wie die Trennung von Identity , Access und Key Management für mehr Sicherheit und Flexibilität sorgt, DuD 2013, 512. Open Google Scholar doi.org/10.1007/s11623-013-0209-8
  246. Kalabis, L./Selzer, A., Das Recht auf Vergessenwerden nach der geplanten EU Verordnung, DuD 2012, 670. Open Google Scholar doi.org/10.1007/s11623-012-0224-1
  247. Karg, M., Anwendbares Datenschutzrecht bei Internet Diensteanbietern – TMG und BDSG vs. Konzernstrukturen?, ZD 2013, 371. Open Google Scholar
  248. Karg, M., Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung, Eine normierte Schutzlücke, DuD 2015, 85. Open Google Scholar doi.org/10.1007/s11623-015-0370-3
  249. Karger, M./ Sarre, F., Wird Cloud Computing zu neuen juristischen Herausforderungen führen?, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 427. Open Google Scholar
  250. Katko, P./Knöpfle, K./Kirschner, T., Archivierung und Löschung von Daten – Unter-schätzte Pflichten in Praxis und Umsetzung, ZD 2014, 238. Open Google Scholar
  251. Kelnhofer, E./Nadeborn, D., Anmerkung zu einer Entscheidung des LG Mannheim, Beschluss vom 12.10.2010 (24 Qs 2/10) – Zur Beschlagnahme von Emails während eines Gastzugangs zu dem Email Account des Beschuldigten und deren Einordnung als Zufallsfunde nach § 108 StPO, StV 2011, 352. Open Google Scholar
  252. Kemper, M., Die Beschlagnahmefähigkeit von Daten und E Mails, NStZ 2005, 538. Open Google Scholar
  253. Kemper, M., Anforderungen und Inhalt der Online Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105. Open Google Scholar
  254. Kempf, E./Schilling, H., Revisionsrichterliche Rechtsfortbildung in Strafsachen, NJW 2012, 1849. Open Google Scholar
  255. Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? – Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Open Google Scholar
  256. Kersten, H./Schröder K. W., 20 Jahre IT Sicherheitszertifikat – Teil 4: Aktuelle Situation und Perspektiven, DuD 2011, 802. Open Google Scholar doi.org/10.1007/s11623-011-0189-5
  257. Kessler, C., Zur strafrechtlichen Verantwortlichkeit von Zugangsprovidern in Deutsch-land und der Umsetzung der E Commerce Richtlinie in Europa, Berlin 2003. Open Google Scholar
  258. Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 32. Auflage, München 2013. Open Google Scholar
  259. Kilian, W./Heussen, B., Computerrechts Handbuch, Informationstechnologie in der Rechts und Wirtschaftspraxis, 26. Auflage, München 2008. Open Google Scholar
  260. Kindhäuser, U./Neumann, U./Paeffgen, H. U./ Albrecht, H. J., Strafgesetzbuch – Kommentar, 4. Auflage, Baden Baden 2013. Open Google Scholar doi.org/10.1093/acprof:oso/9780199898244.003.0007
  261. Kintzi, H., Externe Datenverarbeitung von Berufsgeheimnissen im Kontext von § 203 StGB – Verletzung von Privatgeheimnissen – Gutachten der Großen Straf-rechtskommission des Deutschen Richterbundes, DRiZ 2007, 244. Open Google Scholar
  262. Klasen, E./Schaefer, S., Whistleblower, Zeuge und „Beschuldigter” – Informationswei-tergabe im Spannungsfeld grundrechtlicher Positionen, BB 2012, 641. Open Google Scholar
  263. Kleinknecht, T./Müller, H./Fezer, G./Heintschel Heinegg, B. von, KMR – Kommentar zur Strafprozessordnung, Köln 2012. Open Google Scholar
  264. Klett, D./Ammann, T., Gesetzliche Initiativen zur Cybersicherheit – Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene, CR 2014, 93. Open Google Scholar doi.org/10.9785/ovs-cr-2014-93
  265. Knoke, F./Stoklas, J., Internationales Forschungsprojekt zu elektronischen Beweisen in Strafverfahren, ZD-Aktuell 2015, 04724. Open Google Scholar
  266. Koch, F. A., Application Service Providing als neue IT Leistung – Eine erste Orientie-rung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, 39. Open Google Scholar
  267. Koch, F. A., Grid Computing im Spiegel des Telemedien , Urheber und Datenschutz-rechts, CR 2006, 112. Open Google Scholar doi.org/10.9785/ovs-cr-2006-112
  268. Koch, F. A., Weltweit verteiltes Rechnen im Grid Computing, CR 2006, 42. Open Google Scholar doi.org/10.9785/ovs-cr-2006-42
  269. Kohlar, F., Aktuelle Angriffsszenarien im E Commerce, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 117. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_6
  270. Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb: UWG Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleis-tungs Informationspflichten Verordnung – Kommentar, 33. Auflage, München 2015. Open Google Scholar
  271. Köhler Schute, C., Cloud Computing flexible Services für Unternehmen; Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Auflage, Berlin 2013. Open Google Scholar
  272. Kolb, A./Birk, D./Wegener, C., Digitale Forensik in IaaS Cloud Umgebungen, in: Bundesamt für Sicherheit in der Informationstechnik, Informationssicherheit stärken – Vertrauen in die Zukunft schaffen – Tagungsband zum 13. Deutschen IT Sicherheitskongress, Bonn 2013, 189. Open Google Scholar
  273. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Arbeitspapier – Cloud Computing und Open Source Software, Arbeitspapier der AG Rechtsrahmen 2014. Open Google Scholar
  274. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Datenschutzrechtliche Lösungen für Cloud Computing, Rechtspolitisches Thesen-papier der AG Rechtsrahmen 2012. Open Google Scholar
  275. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Leitfaden – Vertragsgestaltung beim Cloud Computing, Arbeitspapier der AG Rechtsrahmen 2014. Open Google Scholar
  276. Kompetenzzentrum Trusted Cloud – AG Rechtsrahmen des Cloud Computing (Hrsg.), Lizenzierungsbedarf beim Cloud Computing – Welche Rechte zur Nutzung von Software benötigen Anbieter und Nutzer von Cloud Computing?, Arbeitspapier der AG Rechtsrahmen 2012. Open Google Scholar
  277. Konradt, C./Schilling, A./Werners, B., Risikosimulation zur Bewertung von IT Risiken im Cloud Computing, DuD 2014, 37. Open Google Scholar doi.org/10.1007/s11623-014-0009-9
  278. Koreng, A./Feldmann, T., Das „Recht auf Vergessen“ – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, ZD 2012, 311. Open Google Scholar
  279. Kort, M., Strafbarkeitsrisiken des Datenschutzbeauftragten nach § 203 StGB beim IT Outsourcing, insbesondere in datenschutzrechtlich "sichere" Drittstaaten, NStZ 2011, 193. Open Google Scholar
  280. Kramer, R., Funktionsübertragung beim Steuerberater – …und dessen Rolle als Auf-traggeber, DuD 2013, 658. Open Google Scholar doi.org/10.1007/s11623-013-0271-2
  281. Kranawetter, M., Identität in der Cloud und on premise – Einsatz des Active Directories und von Windows Azure, DuD 2013, 517. Open Google Scholar doi.org/10.1007/s11623-013-0210-2
  282. Krasemann, H., ULD: Datenschutz Zertifizierung, DuD 2013, 529. Open Google Scholar doi.org/10.1007/s11623-013-0234-7
  283. Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikati-onsdienste, CR 2015, 501. Open Google Scholar doi.org/10.9785/cr-2015-0804
  284. Krcmar, H., Informationsmanagement, 5. Auflage, Heidelberg 2010. Open Google Scholar doi.org/10.1007/978-3-642-04286-7_5
  285. Krcmar, H./Leimeister, J. M./Roßnagel, A./Sunayev, A., Value4Cloud – Marktunter-stützende Mehrwertdienste zur Förderung von Vertrauen, Rechtsverträglichkeit, Qualität und Nutzung von Cloud Services für den Mittelstand, i. E. (zitiert als: Va-lue4Cloud). Open Google Scholar
  286. Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mit-telstands, Wiesbaden 2015. Open Google Scholar doi.org/10.1007/978-3-658-11448-0_6
  287. Kroschwald, S., Privatisierung des kommunalen Forderungsmanagements – Rechtsfra-gen und wirtschaftliche Ausgestaltung unter Anwendung der Transaktionskosten-theorie, Frankfurt am Main 2010. Open Google Scholar
  288. Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Daten-schutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Open Google Scholar
  289. Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten und Ge-heimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbstakademie 2013, Edewecht 2013, Band 1, 289. Open Google Scholar
  290. Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Open Google Scholar
  291. Kroschwald, S./Wicker, M., Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
  292. Kroschwald, S./Wicker, M., Zulässigkeit von Cloud Computing für Berufsgeheimnis-träger: Strafbarkeit von Anwälten und Ärzten durch die Cloud?, in: Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012, 733. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
  293. Kroschwald, S./Wicker, M., Jahreskongress Trusted Cloud 2012 – Veranstaltungsbe-richt, K&R 12/2012, V. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
  294. Kroschwald, S./Wicker, M., Einwilligung des Betroffenen in den Umgang mit seinen Daten als Lösung für das Cloud Computing, DSB 2013, Newsletter zum 15. Euro-forum Datenschutzkongress 2014, 12. Open Google Scholar
  295. Kroschwald, S./Wicker, M., Trusted Cloud Jahreskongress 2014 – Veranstaltungsbe-richt, K&R 9/2014, VI. Open Google Scholar
  296. Krüger, S./Maucher, S. A., Ist die IP Adresse wirklich ein personenbezogenes Datum? Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, 433. Open Google Scholar
  297. Krüger, W./Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Ge-setzbuch, Band 2: Schuldrecht Allgemeiner Teil, §§ 241 432 BGB, 7. Auflage, München 2016 (zitiert als: MüKo BGB 2016). Open Google Scholar
  298. Kudlich, H., Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwa-chung des Fernmeldeverkehrs?, JuS 1998, 209. Open Google Scholar
  299. Kudlich, H., Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme , GA 2011, 193. Open Google Scholar
  300. Kudlich, H., Straftaten und Strafverfolgung im Internet, StV 2012, 560. Open Google Scholar
  301. Kühling, J./Biendl, M., Datenschutzrecht – Basis und Bremse des Cloud Computing: Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud Diensten, CR 2014, 150. Open Google Scholar doi.org/10.9785/ovs.cr.2014.0304
  302. Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud Betreibern, Automatisierte Kontrolle auf Basis sicherer Log Daten, DuD 2013, 521. Open Google Scholar doi.org/10.1007/s11623-013-0211-1
  303. Kupfrian, J./Hoppen, P., Datenverlust und Datenrettung – Technische Möglichkeiten und Grenzen, CR 2007, 819. Open Google Scholar doi.org/10.9785/ovs-cr-2007-819
  304. Kutscha, M., Verdeckte „Online Durchsuchung” und Unverletzlichkeit der Wohnung, NJW 2007, 1169. Open Google Scholar
  305. Kutscha, M., Das "Computer Grundrecht" – eine Erfolgsgeschichte?, DuD 2012, 391. Open Google Scholar doi.org/10.1007/s11623-012-0146-y
  306. Küttner, W./Röller, J., Personalhandbuch 2014, Arbeitsrecht, Lohnsteuerrecht, Sozial-versicherungsrecht, 21. Auflage, München 2014. Open Google Scholar
  307. Lackner, K./Heger, M., Strafgesetzbuch – Kommentar, 28. Auflage, München 2014 (zitiert als: Lackner/Kühl 2014). Open Google Scholar doi.org/10.1007/978-3-658-03183-1_9
  308. Lampe, J., Datenschutz bei Rechtsanwälten? Anmerkung zu KG Berlin 1. Senat für Bußgeldsachen, Beschluss vom 20. August 2010, 2 Ss 23/07, jurisPR StrafR 20/2010 Anmerkung 3. Open Google Scholar
  309. Langkeit, J., Umfang und Grenzen der ärztlichen Schweigepflicht gemäß § 203 I Nr.1 StGB, NStZ 1994, 6. Open Google Scholar
  310. Lapp, T., Kündigungsfrist bei Webhosting entsprechend den Fristen für Gewerberäume, jurisPR ITR 12/2011 Anmerkung 4. Open Google Scholar
  311. Larenz, K./Canaris, C. W., Methodenlehre der Rechtswissenschaft, 3. Auflage, Berlin 1995. Open Google Scholar doi.org/10.1007/978-3-662-08709-1
  312. Laue, P./Stiemerling, O., Identitäts und Zugriffsmanagement für Cloud Computing Anwendungen, DuD 2010, 692. Open Google Scholar doi.org/10.1007/s11623-010-0168-2
  313. Lehmann, M., Digitalisierung, Cloud Computing und Urheberrecht, GRUR Int. 2015, 677. Open Google Scholar
  314. Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse: Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Open Google Scholar doi.org/10.9785/ovs-cr-2013-608
  315. Lehmann, M./Giedke, A., Urheberrechtliche Fragen des Cloud Computings, CR 2013, 681. Open Google Scholar doi.org/10.9785/ovs-cr-2013-681
  316. Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Daten-schutz, Urheberrecht, Haftung, Stuttgart 2011. Open Google Scholar
  317. Leisner, W., Einschaltung Privater bei der Leistungsabrechnung in der Gesetzlichen Krankenversicherung – Verfassungsrechtliche Vorgaben für eine anstehende ge-setzliche Neuregelung, NZS 2010, 129. Open Google Scholar
  318. Leistener, H./Schneider, F., Der überarbeitete Entwurf für ein IT Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Open Google Scholar
  319. Lemke, H., IT Einsatz in der öffentlichen Verwaltung – Sachstand, Herausforderungen, Perspektiven, Die Verwaltung 2013, 123. Open Google Scholar doi.org/10.3790/verw.46.1.123
  320. Lensdorf, L./Mayer Wegelin, C./Mantz, R., Outsourcing unter Wahrung von Privatge-heimnissen – Wie das mögliche Hindernis des § 203 Abs. 1 StGB überwunden werden kann, CR 2009, 62. Open Google Scholar doi.org/10.9785/ovs-cr-2009-62
  321. Leupold, A., Geschäftsgeheimnisse gehören in die (Private) Cloud, MMR 2014, 145. Open Google Scholar
  322. Leupold, A./Glossner, S./Braun, J. D., Münchener Anwaltshandbuch IT Recht, 3. Auf-lage, München 2013 (zitiert als: Leupold/Glossner 2013). Open Google Scholar
  323. Leutheusser Schnarrenberger, S., Regelungsbedarf bei Cloud Computing in Kanzleien, AnwBl 2012, 477. Open Google Scholar
  324. Leuze, D., Die Leitung einer Behörde nach dem Modell des New Public Management – Ein Antagonismus?, VR 2012, 145. Open Google Scholar
  325. Lind van Wijngaarden, M. de/Egler, P., Der Beschlagnahmeschutz von Dokumenten aus unternehmensinternen Untersuchungen, NJW 2013, 3549. Open Google Scholar
  326. Lober, A./Falker, F., Datenschutz bei mobilen Endgeräten – Roadmap für App Anbieter, K&R 2013, 357. Open Google Scholar
  327. Loose, M., Sammelauskunftsersuchen der Steuerfahndung zu Daten der Nutzer einer Internethandelsplattform, jurisPR SteuerR 33/2013 Anmerkung 1. Open Google Scholar
  328. Luch, A. D./Hoffmann, C., § 203 als Hemmschuh der elektronischen Kommunikation?, K&R 2014, 161. Open Google Scholar
  329. Lukow, S., Was ist Cloud Computing?, RFID im Blick 2012, 30. Open Google Scholar
  330. Lutz, H./Weigl, M., Second Generation IT Ousourcing – Die Problematik des Drei-ecksverhältnisses, CR 2014, 629. Open Google Scholar doi.org/10.9785/cr-2014-1003
  331. Lutz, H./Weigl, M., Unified Communications as a Service – Rechtliche Herausforde-rungen, CR 2014, 85. Open Google Scholar doi.org/10.9785/ovs-cr-2014-85
  332. Lutz, S., Vertragsrechtliche Fragen des Cloud Computing, München 2011. Open Google Scholar
  333. Maisch, M. M./Seidl, A., Cloud Government: Rechtliche Herausforderung beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Open Google Scholar
  334. Maisch, M. M./Seidl, A., Cloud Nutzung für Berufsgeheimnisträger – § 203 StGB als Showstopper?, DSB 2012, 127. Open Google Scholar
  335. Maiwald, M., Die Amtsdelikte – Probleme der Neuregelung des 28. Abschnitts des StGB, JuS 1977, 353. Open Google Scholar
  336. Mantz, R., Verwertung von Standortdaten und Bewegungsprofilen durch Telekommunikationsdiensteanbieter – Der Fall Telefónica/O2, K&R 2013, 7. Open Google Scholar
  337. Marberth Kubicki, A., Computer und Internetstrafrecht, 2. Auflage, München 2010. Open Google Scholar
  338. Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds, Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Open Google Scholar doi.org/10.1007/s11623-011-0081-3
  339. Marnau, N./Schlehahn, E., Cloud Computing und Safe Harbor, DuD 2011, 311. Open Google Scholar doi.org/10.1007/s11623-011-0077-z
  340. Martini, M./Zimmermann, G. von, E Mail und integrierte VoIP Services: Telekommu-nikationsdienste i. S. d. § 3 Nr. 24 TKG?, CR 2007, 427. Open Google Scholar doi.org/10.9785/ovs-cr-2007-427
  341. Martini, M./Zimmermann, G. von, Voice over IP am regulatorischen Scheideweg, CR 2007, 368. Open Google Scholar doi.org/10.9785/ovs-cr-2007-427
  342. Mehrings, J., Computersoftware und Gewährleistungsrecht, NJW 1986, 1904. Open Google Scholar
  343. Meier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Open Google Scholar
  344. Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Open Google Scholar
  345. Meinicke, D., Anmerkung zur Entscheidung des BVerfG vom 24.1.2012, 1 BvR 1299/05 – Zur Auskunftspflicht von Telekommunikationsunternehmen, MMR 2012, 410. Open Google Scholar
  346. Meinicke, D., Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails, Edewecht 2013. Open Google Scholar
  347. Meininghaus, F., Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Open Google Scholar
  348. Mende Stief, K./Uhl, T. L., Die Deutsche Wolke – Mit Open Source und dem BDSG zu mehr Sicherheit im Cloud Computing, DuD 2014, 249. Open Google Scholar
  349. Mester, B. A., Rechnen in der Wolke, DuD 2010, 675. Open Google Scholar doi.org/10.1007/s11623-010-0163-7
  350. Metzger, C./Reitz, T./Villar, J., Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, München 2011. Open Google Scholar doi.org/10.3139/9783446426580
  351. Meyerdierks, P., Sind IP Adressen personenbezogene Daten?, MMR 2009, 8. Open Google Scholar
  352. Meyer-Goßner, L./Schmitt, B., Strafprozessordnung mit GVG und Nebengesetzen, 58. Auflage, München 2015. Open Google Scholar
  353. Michalke, R., Wenn der Staatsanwalt klingelt – Verhalten bei Durchsuchung und Be-schlagnahme, NJW 2008, 1490. Open Google Scholar
  354. Mitsch, W., Zeugnisverweigerungsrecht und Beschlagnahmeschutz von Pressemitar-beitern in der strafgerichtlichen Hauptverhandlung, AfP 2012, 521. Open Google Scholar
  355. Möhrenschlager, M., Computerstraftaten und ihre Bekämpfung in der Bundesrepu¬blik Deutschland, wistra 1991, 321. Open Google Scholar
  356. Möllers, M. H. W./Ooyen, R. C. van, Bundesverfassungsgericht und Öffentliche Si-cherheit, Band 1: Grundrechte, 2. Auflage, Frankfurt am Main 2012. Open Google Scholar
  357. Moosmayer, K., Modethema oder Pflichtprogramm guter Unternehmensführung? Zehn Thesen zu Compliance, NJW 2012, 3013. Open Google Scholar
  358. Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, AD LEGENDUM 2013, 179. Open Google Scholar
  359. Müller Broich, J. D., Nomos Kommentar Telemediengesetz, 1. Auflage, Baden Baden 2012. Open Google Scholar doi.org/10.1515/zaw-2012-0023
  360. Müller Eiselt, P. G., Highway oder Nadelöhr? Zu den Voraussetzungen und Grenzen polizeilicher Datenübermittlung an Private – dargestellt anhand der Kooperations-praxis zwischen Polizei und Fußballvereinen bei der Verhängung von Stadionver-boten, DVBl 2014, 1168. Open Google Scholar
  361. Müller Terpitz, R., Sicherheit im E Government, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 169. Open Google Scholar
  362. Münch, I., IT Grundschutz Tag: Sicherheitsaspekte von Cloud Computing, DSB 2011, 17. Open Google Scholar
  363. Münch, I./Doubrava, C./Essoh, A. D., Eine Gefährdungsanalyse von Private Clouds, DuD 2011, 322. Open Google Scholar doi.org/10.1007/s11623-011-0079-x
  364. Nägele, T./Jacobs, S., Rechtsfragen des Cloud Computing, ZUM 2010, 281. Open Google Scholar
  365. Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS GVO, ZD 2012, 407. Open Google Scholar
  366. Nebel, M./Roßnagel, A., Beweisführung mittels ersetzend gescannter Dokumente, NJW 2014, 886. Open Google Scholar
  367. Niemann, F., Shift der urheberrechtlichen Verwertungsrechte in der arbeitsteiligen di-gitalen Welt – Auswirkungen der BGH Entscheidung zu Online Videorekordern (shift.tv, save.tv) auf Outsourcing, Virtualisierung und Web 2.0 Dienste, CR 2009, 661. Open Google Scholar doi.org/10.9785/ovs-cr-2009-661
  368. Niemann, F./Hennrich, T., Kontrollen in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Open Google Scholar doi.org/10.9785/ovs-cr-2010-686
  369. Niemann, F/Paul, J. A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444. Open Google Scholar
  370. Nietsch, T., Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbrau-cherverbände, CR 2014, 272. Open Google Scholar doi.org/10.9785/cr-2014-0410
  371. Nimtz, H., Strafprozessrecht für Polizeibeamte – Gang des Strafverfahrens – Eingriffs-befugnisse, Hilden 2012. Open Google Scholar
  372. Nolte, N., Zum Recht auf Vergessen im Internet, Vom digitalen Radiergummi und an-deren Instrumenten, ZRP 2012, 236. Open Google Scholar
  373. Nordmeier, C. F., Cloud Computing und Internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Open Google Scholar
  374. o. V., 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011 „Compliance – eine moderne Form der Rechtstreue“, DuD 2012, 70. Open Google Scholar
  375. o. V., Experten für Mindeststandards beim Datenschutz in der Strafverfolgung, RDV 2012, 316. Open Google Scholar
  376. o. V., Papierlose Verwaltung muss Datenschutz wahren, RDV 2012, 47. Open Google Scholar
  377. o. V., BMWi: 10 Punkte für den sicheren Umgang mit Unternehmensdaten im Internet, DuD 2013, 676. Open Google Scholar
  378. o. V., BSI: Richtlinien für sicheres Cloud Computing angekündigt, ZD Aktuell 2013, 3655. Open Google Scholar
  379. o. V., Daten in der Cloud, test 2013, 36. Open Google Scholar
  380. o. V., Datenschutz bei Compliance Programmen – kostenlose Checkliste mit Erläute-rungen und Best Practices, RDV 2013, 163. Open Google Scholar
  381. o. V., De Mail in der Bundesverwaltung: Empfehlungen des BfDI, DuD 2013, 404. Open Google Scholar
  382. o. V., F Secure. Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud In-halte, DuD 2013, 611. Open Google Scholar
  383. o. V., Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Geheim-dienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuro-päischen Staaten, DuD 2013, 622. Open Google Scholar
  384. o. V., Sealed Cloud schließt IT Sicherheitslücke Mensch, DuD 2013, 333. Open Google Scholar
  385. o. V., Jahresbericht: Auskunft an Sicherheitsbehörden, RDV 2014, 171. Open Google Scholar
  386. Obenhaus, N., Cloud Computing als neue Herausforderung für Strafverfolgungsbehör-den und Rechtsanwaltschaft, NJW 2010, 651. Open Google Scholar
  387. Obergfell, E. I., Expansion der Vorbeugemaßnahmen und zumutbare Prüfpflichten von File Hosting Diensten, NJW 2013, 1995. Open Google Scholar
  388. Ohly, A./Sosnitza, O., Gesetz gegen den unlauteren Wettbewerb mit Preisangabenverordnung – Kommentar, 6. Auflage, München 2014. Open Google Scholar
  389. Ohrtmann, J. P./Schwiering, S., Big Data und Datenschutz – Rechtliche Herausforde-rungen und Lösungsansätze, NJW 2014, 2984. Open Google Scholar
  390. Opfermann, E., Datenschutzkonforme Vertragsgestaltung im "Cloud Computing", ZEuS 2012, 121. Open Google Scholar
  391. Pahlen Brandt, I., Zur Personenbezogenheit von IP Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, 288. Open Google Scholar
  392. Palandt, O., Bürgerliches Gesetzbuch mit Nebengesetzen – Kommentar, 75. Auflage, München 2016. Open Google Scholar
  393. Palm, F./Roy, R., Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791. Open Google Scholar
  394. Paul, J. A./Gendelev, B., Outsourcing von Krankenhausinformationssystemen, ZD 2012, 315. Open Google Scholar
  395. Paulus, S., Standards für Trusted Clouds, DuD 2011, 317. Open Google Scholar doi.org/10.1007/s11623-011-0078-y
  396. Peglau, J., Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht, Frankfurt am Main 1997. Open Google Scholar
  397. Petri, T., Die Antiterrordatei – Prototyp für verfassungswidrig ausgestaltete Verbund-dateien?, ZD 2013, 3. Open Google Scholar
  398. Pfeifer, G., Strafprozessordnung – Kommentar, 5. Auflage, München 2005. Open Google Scholar
  399. Pfeifer, K. N., Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, JZ 2012, 581. Open Google Scholar
  400. Picot, A./Götz, T./Hertz, U., Trust in IT – Wann vertrauen Sie Ihr Geschäft der Inter-net Cloud an?, Berlin 2011. Open Google Scholar doi.org/10.1007/978-3-642-18110-8_10
  401. Pohl, H., Zur Technik der heimlichen Online Durchsuchung, DuD 2007, 684. Open Google Scholar doi.org/10.1007/s11623-007-0224-8
  402. Pohle, J., Einbeziehung telekommunikativer Leistungen in IT Verträgen, ITRB 2011, 290. Open Google Scholar
  403. Pohle, J., IT Outsourcing in der Insolvenz: Optionen für Anbieter und Anwender, K&R 2013, 297. Open Google Scholar
  404. Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Compu-ting, CR 2009, 273. Open Google Scholar doi.org/10.9785/ovs-cr-2009-273
  405. Polaszek, U., Über den Wolken kann die Freiheit nicht grenzenlos sein, Die BKK 2011, 534. Open Google Scholar
  406. Popp, A., Anmerkung zu einer Entscheidung des VerfGH Thüringen (Urteil vom 21.11.2012 – VerfGH 19/09) zur Ermächtigung zur heimlichen polizeilichen Da-tenerhebung, ZD 2013, 88. Open Google Scholar
  407. Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Open Google Scholar doi.org/10.1515/jura-2013-0002
  408. Püls, J., Die digitale Verschwiegenheitspflicht: Datenschutz und Datensicherheit im Notariat, DNotZ 2012, 120. Open Google Scholar
  409. Puschke, J./Singelnstein, T., Telekommunikationsüberwachung, Vorratsdatenspeiche-rung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neurege-lung zum 1. 1. 2008, NJW 2008, 115. Open Google Scholar
  410. Putzo, T., ZPO: Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU Zivilverfahrensrecht – Kommentar, München 2015. Open Google Scholar
  411. Radtke, H./Hohmann, O., Strafprozessordnung – Kommentar, München 2011. Open Google Scholar
  412. Rammos, T./Vonhoff, H., Cloud Computing und Sozialdatenschutz – Rechtliche Rah-menbedingungen für den Einsatz von Cloud Computing Diensten im Sozialleis-tungssektor, CR 2013, 265. Open Google Scholar doi.org/10.9785/ovs-cr-2013-265
  413. Rath, M./Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Open Google Scholar
  414. Rechenberg, P./Pomberger, G., Informatik Handbuch, 3. Auflage, München 2002. Open Google Scholar
  415. Redeker, H., Datenschutz auch bei Anwälten – aber gegenüber Datenschutzkontrollin-stanzen gilt das Berufsgeheimnis, NJW 2009, 554. Open Google Scholar
  416. Redeker, H., Rechtsprobleme des Softwarewechsels, ITRB 2012, 165. Open Google Scholar doi.org/10.9785/ovs.9783504380878
  417. Reimer, H., EuroPriSe Datenschutz Gütesiegel für SAP Produkt TDMS, Report, DuD 2012, 917. Open Google Scholar
  418. Reimer, H., Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot", DuD 2013, 112. Open Google Scholar
  419. Reimer, H., Internationale Datenschutzkonferenz fordert mehr Datenschutz in der Cloud, DuD 2013, 60. Open Google Scholar doi.org/10.1007/s11623-013-0057-6
  420. Reimer, H./Wegener, C., IT Compliance und Governance: Cloud Computing erweitert den Horizont, DuD 2011, 363. Open Google Scholar doi.org/10.1007/s11623-011-0088-9
  421. Reindl, M., Cloud Computing & Datenschutz, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 441. Open Google Scholar
  422. Renzikowski, J., Strafrecht in einer multikulturellen Gesellschaft, NJW 2014, 2539. Open Google Scholar
  423. Richter, P., Die Wahl ist geheim … so what? Big Data Mining im US Wahlkampf. Und hier?, DÖV 2013, 961. Open Google Scholar
  424. Rockstroh, S./Leuthner, C., Nutzung von cloud basierten Recruiting Management Plattformen, Datenschutzkonformer Einsatz im Konzern, ZD 2013, 497. Open Google Scholar
  425. Rogall, K., Zum Begriff des Anvertrauens in StGB § 203 Abs 2, NStZ 1983, 413. Open Google Scholar
  426. Rogall, K., Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, Tübingen 1992. Open Google Scholar
  427. Rogge, S., Cloud Computing und Steuerrecht, BB 2015, 1823. Open Google Scholar
  428. Rohrlich, M., Cloud Computing – Rechtliche Grundlagen, Frankfurt am Main 2014. Open Google Scholar
  429. Rolf, C./Stöhr, C., Datenerhebung im Arbeitsverhältnis und Beweisverwertung – Über-legungen im Hinblick auf die Neugestaltung des Datenschutzes, RDV 2012, 119. Open Google Scholar
  430. Ronellenfitsch, M., Compliance – eine moderne Form der Rechtstreue – Hessischer Datenschutzbeauftragter beim 19. Wiesbadener Forum Datenschutz im Hessischen Landtag am 27.10.2011, DuD 2012, 70. Open Google Scholar doi.org/10.5771/9783845237749-15
  431. Roos, P., Das IT-Sicherheitsgesetz - Wegbereiter oder Tropfen auf den heißen Stein?, MMR 2015, 636. Open Google Scholar
  432. Rosengarten, C./Römer, S., Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, NJW 2012, 1764. Open Google Scholar
  433. Rössel, M., Filterpflichten in der Cloud – Vom Wortfilter der Sharehoster zum Crawler für Linkportale, CR 2013, 229. Open Google Scholar doi.org/10.9785/ovs-cr-2013-229
  434. Rossi, M., Staatliche Daten als Informationsrohstoff, NVwZ 2013, 1263. Open Google Scholar
  435. Roßnagel, A., Datenschutz bei Praxisübergabe, NJW 1989, 2303. Open Google Scholar
  436. Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989. Open Google Scholar
  437. Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: Roßnagel, A., Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Open Google Scholar doi.org/10.1007/978-3-322-93574-8_12
  438. Roßnagel, A., 20 Jahre Volkszählungsurteil, MMR 2003, 693. Open Google Scholar
  439. Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
  440. Roßnagel, A., Die "Überwachungs Gesamtrechnung" – Das BVerfG und die Vorrats-datenspeicherung, NJW 2010, 1238. Open Google Scholar
  441. Roßnagel, A., Das De Mail Gesetz, Grundlage für mehr Rechtssicherheit im Internet, NJW 2011, 1473. Open Google Scholar
  442. Roßnagel, A., Auf dem Weg zur elektronischen Verwaltung – Das E Government Gesetz, NJW 2013, 2710. Open Google Scholar
  443. Roßnagel, A., Beck'scher Kommentar zum Recht der Telemediendienste – Telemedi-engesetz, Jugendmedienschutz Staatsvertrag (Auszug), Signaturgesetz, Signatur-verordnung, Vorschriften zum elektronischen Rechts und Geschäftsverkehr, Mün-chen 2013. Open Google Scholar
  444. Roßnagel, A./Heinson, D./Bedner, M., Wissenschaftsmagazin der TU Darmstadt, Herbst 2010, 50. Open Google Scholar
  445. Roßnagel, A./Hornung, G., Ein Ausweis für das Internet, DÖV 2009, 301. Open Google Scholar
  446. Roßnagel, A./Jandt, S./Richter, P., Die Zulässigkeit der Übertragung personenbezogener Daten in die USA, DuD 2014, 545. Open Google Scholar doi.org/10.1007/s11623-014-0181-y
  447. Roßnagel, A./Johannes, P. C., Entwurf einer EU Verordnung über elektronische Iden-tifizierung und Vertrauensdienste, Neue Regeln für elektronische Sicherheitsdienste, ZD 2013, 65. Open Google Scholar
  448. Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Open Google Scholar
  449. Roßnagel, A./Nebel, M./Richter, P., Besserer Internetdatenschutz für Europa, Vorschläge zur Spezifizierung der DS GVO, ZD 2013, 103. Open Google Scholar
  450. Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Open Google Scholar
  451. Roth, H. P., Anmerkung zu einer Entscheidung des BVerfG (Beschluss vom 24.1.2012 – 1 BvR 1299/05) zur Speicherung und Verwendung von TK Daten, ZD 2012, 228. Open Google Scholar
  452. Roth Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Open Google Scholar
  453. Roth Neuschild, B., Cloud Way out – Exit Strategien bei Nutzung von Cloud Services, ITRB 2013, 213. Open Google Scholar
  454. Rüpke, G., Datenschutz, Mandatsgeheimnis und anwaltliche Kommunikationsfreiheit, NJW 2008, 1121. Open Google Scholar
  455. Sachs, M., Grundgesetz – Kommentar, 7. Auflage, München 2014. Open Google Scholar
  456. Sachs, U., Datenschutzrechtliche Bestimmbarkeit von IP Adressen – Stand von Recht-sprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, 547. Open Google Scholar doi.org/10.9785/ovs-cr-2010-547
  457. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, §§ 1 240 BGB, ProstG, AGG, 7. Auflage, München 2015 (zitiert als: MüKo BGB 2015). Open Google Scholar
  458. Säcker, F. J., Telekommunikationsgesetz – Kommentar, 4. Auflage, München 2013. Open Google Scholar
  459. Sander, S., E Mails und die Beweisführung im Prozess – Über die mittelbare Drittwir-kung von Art. 10 GG im formellen Datenschutzrecht, abzuleitende Beweiserhebungs und Sachvortragsverwertungsverbote, CR 2014, 292. Open Google Scholar doi.org/10.9785/cr-2014-0505
  460. Sander, S., E Mails und die Telekommunikation i. S. d. TKG – Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigen-ständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Open Google Scholar doi.org/10.9785/ovs.cr.2014.0306
  461. Sassenberg, T., Umgang mit IT in der Anwaltskanzlei – E Mail, Netzwerkwartung und Wireless LAN, AnwBl 2006, 196. Open Google Scholar
  462. Sassenberg, T./Bamberg, N., Steuerberatung, EDV und Verschwiegenheit, DStR 2006, 2052. Open Google Scholar doi.org/10.1007/s11623-006-0065-x
  463. Schaar, P., Datenschutz im Internet – Die Grundlagen, München 2002. Open Google Scholar
  464. Schmahl, S., Effektiver Rechtsschutz gegen Überwachungsmaßnahmen ausländischer Geheimdienste, JZ 2014, 220. Open Google Scholar doi.org/10.1628/002268814X13920301126560
  465. Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 1), AnwZert ITR 7/2012 Anmerkung 2. Open Google Scholar
  466. Schmidt, S., Wenn der IT Dienstleister zum Telekommunikationsanbieter wird (Teil 2), AnwZert ITR 9/2012 Anmerkung 3. Open Google Scholar
  467. Schmidt Bens, J., Cloud Computing Technologien und Datenschutz, Edewecht 2012. Open Google Scholar
  468. Schmitz, F., Vertraulichkeitsklauseln und Outsourcing – Warum eine wirksame Auf-tragsdatenverarbeitung die Verletzung von Vertraulichkeitspflichten gegenüber Dritten ausschließt, CR 2012, 557. Open Google Scholar doi.org/10.9785/ovs-cr-2012-557
  469. Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia Dienste, DuD 2001, 395. Open Google Scholar
  470. Schmitz, R., Ausspähen von Daten – § 202a StGB, JA 1995, 478. Open Google Scholar
  471. Schnabel, C., Anmerkung zu einer Entscheidung des BVerfG, Beschluss vom 24.1.2012 (1 BvR 1299/05) – Zur Verfassungskonformität der Speicherpflicht und der Auskunftsverfahren nach dem TKG, CR 2012, 253. Open Google Scholar
  472. Schneider, J., Datenschutzrechtliche Anforderungen an die Sicherheit der Kommuni-kation im Internet, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 21. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_2
  473. Scholz, P., Datenschutz beim Internet Einkauf: Gefährdungen – Anforderungen – Ge-staltungen, Baden Baden 2003. Open Google Scholar
  474. Schön, S., Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt am Main 2013. Open Google Scholar
  475. Schönke, A./Schröder, H./Eser, A., Strafgesetzbuch – Kommentar, 29. Auflage, Mün-chen 2014 (zitiert als: Schönke/Schröder 2014). Open Google Scholar
  476. Schöttle, H., Anwaltliche Internet Rechtsberatung und das Teledienste¬datenschutzgesetz, BRAK Mitt. 2004, 253. Open Google Scholar
  477. Schramm, E., Auf dem Weg zur Europäischen Staatsanwaltschaft, JZ 2014, 749. Open Google Scholar doi.org/10.1628/002268814X14053301406723
  478. Schröder, C./Haag, N. C., Internationale Anforderungen an Cloud Computing – Zu-sammenfassung und Bewertung der Best Business Empfehlungen der Berlin Group, ZD 2012, 362. Open Google Scholar
  479. Schröder, C./Haag, N. C., Neue Anforderungen an Cloud Computing für die Praxis – Zusammenfassung und erste Bewertung der "Orientierungshilfe – Cloud Compu-ting", ZD 2012, 147. Open Google Scholar
  480. Schröder, M., Keine Haftung eines Filehosters für Urheberrechtsverletzungen seiner Nutzer, MMR 2010, 486. Open Google Scholar
  481. Schröder, M., Anmerkung zur Entscheidung des OLG Nürnberg vom 23.1.2013 (1 Ws 445/12) – Zum Schutz der Datenverfügungsbefugnis, ZD 2013, 284. Open Google Scholar
  482. Schroeder, F. C., Die Durchsuchung im Strafprozess, JuS 2004, 858. Open Google Scholar
  483. Schrotz, J.-O./Zdanowiecki, K., Cloud Computing für die öffentliche Hand, CR 2015, 485. Open Google Scholar doi.org/10.9785/cr-2015-0803
  484. Schuhr, J. C., Analogie und Verhaltensnorm im Computerstrafrecht – Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZIS 2012, 441. Open Google Scholar
  485. Schultze Melling, J., Public Cloud – quo vadis? Gedanken zum Umgang mit der Wolke Kurzreferat, ITRB 2011, 239. Open Google Scholar
  486. Schulz, C., Rechtliche Aspekte des Cloud Computing im Überblick, in: Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009, 403. Open Google Scholar
  487. Schulz, C./Rosenkranz, T., Cloud Computing – Bedarfsorientierte Nutzung von IT Ressourcen, ITRB 2009, 232. Open Google Scholar
  488. Schulz, G., Das neue IT Grundrecht – staatliche Schutzpflicht und Infrastrukturver-antwortung, DuD 2012, 395. Open Google Scholar doi.org/10.1007/s11623-012-0147-x
  489. Schulz, S., Privacy by Design, Datenschutz durch Technikgestaltung im nationalen und europäischen Kontext, CR 2012, 204. Open Google Scholar doi.org/10.9785/ovs-cr-2012-204
  490. Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Open Google Scholar doi.org/10.5771/0947-9856-2010-1-36
  491. Schulz, S. E./Hoffmann, C., Grundrechtsrelevanz staatlicher Beobachtungen im Internet – Internet Streifen der Ermittlungsbehörden und das "Autorisierungskonzept" des BVerfG, CR 2010, 131. Open Google Scholar doi.org/10.9785/ovs-cr-2010-131
  492. Schulz, T., Verantwortlichkeit bei autonom agierenden Systemen, Fortentwicklung des Rechts und Gestaltung der Technik, Baden Baden 2015. Open Google Scholar doi.org/10.5771/9783845257686
  493. Schuppert, S./Reden, A. von, Einsatz internationaler Cloud Anbieter: Entkräftung der Mythen, Rechtlich zulässige Einschaltung von zertifizierten Cloud Diensten in Deutschland möglich, ZD 2013, 210. Open Google Scholar
  494. Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fra-gen?, CR 2010, 38. Open Google Scholar doi.org/10.9785/ovs-cr-2010-38
  495. Schuster, F. P., Telekommunikationsüberwachung in grenzüberschreitenden Strafver-fahren nach Inkrafttreten des EU Rechtshilfeübereinkommens, NStZ 2006, 657. Open Google Scholar
  496. Schwabenbauer, T., Verwertung von Zufallsfunden einer verfassungswidrigen Durch-suchung, NJW 2009, 3207. Open Google Scholar
  497. Schweda, S., Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung in Wirtschaft, ZD Aktuell 2012, 30109. Open Google Scholar
  498. Schwenk, J., Angriffe gegen Cloud Computing, in: Borges, G./Schwenk, J., Daten und Identitätsschutz in Cloud Computing, E Government und E Commerce, Heidelberg 2012, 3. Open Google Scholar doi.org/10.1007/978-3-642-30102-5_1
  499. Sedlmeier, T./Kolk, D., ASP – Eine vertragstypologische Einordnung, MMR 2012, 75. Open Google Scholar
  500. Seibel, M., Abgrenzung der "allgemein anerkannten Regeln der Technik" vom "Stand der Technik", NJW 2013, 3000. Open Google Scholar
  501. Seidl, A., Die polizeiliche Bestandsdatenauskunft in Hessen, VR 2014, 126. Open Google Scholar
  502. Seitz, N., Strafverfolgungsmaßnahmen im Internet, Köln 2004. Open Google Scholar
  503. Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor Ort Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Open Google Scholar doi.org/10.1007/s11623-013-0081-6
  504. Selzer, A., Datenschutz bei internationalen Cloud Computing Services – Das Privileg der Auftragsdatenverarbeitung und die zweistufige Prüfung, DuD 2014, 470. Open Google Scholar doi.org/10.1007/s11623-014-0209-3
  505. Sieber, U., Strafrecht und Wirtschaftsstrafrecht: Dogmatik Rechtsvergleich Rechtstat-sachen – Festschrift für Klaus Tiedemann zum 70. Geburtstag, Köln 2008. Open Google Scholar
  506. Sieber, U., Straftaten und Strafverfolgung im Internet, NJW Beil. 2012, 86. Open Google Scholar
  507. Sieber, U./Brüner, F. H./Satzger, H./Heintschel Heinegg, B. von, Europäisches Straf-recht – Kommentar, 1. Auflage, Baden Baden 2011. Open Google Scholar
  508. Simitis, S./ Dammann, U., Bundesdatenschutzgesetz – Kommentar, 8. Auflage, Ba-den Baden 2014 (zitiert als: Simitis 2014). Open Google Scholar doi.org/10.7228/manchester/9780719095795.003.0003
  509. Sinewe, P./Frase, H., Steuerliche Aspekte des Cloud Computing, BB 2011, 2198. Open Google Scholar
  510. Singelnstein, T., Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungs-maßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Open Google Scholar
  511. Singelnstein, T., Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungs-maßnahmen – am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Open Google Scholar doi.org/10.1628/002268812800933837
  512. Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter beson-derer Beachtung des Grundrechtes auf Gewährleistung der Vertraulichkeit und In-tegrität informationstechnischer Systeme, Baden-Baden, 2015. Open Google Scholar
  513. Skistims, H./Roßnagel, A., Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs Malware, ZD 2012, 3. Open Google Scholar
  514. Slamanig, D./Stingl, C., Vollständigkeitsnachweis für Daten im Cloud Computing, DuD 2012, 510. Open Google Scholar doi.org/10.1007/s11623-012-0169-4
  515. Söbbing, T., Cloud und Grid Computing: IT Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Open Google Scholar
  516. Söbbing, T., Einführung in das Recht der Informations Technologie (IT Recht) – Das Leben in parallelen Welten, JURA 2010, 915. Open Google Scholar doi.org/10.1515/jura.2010.915
  517. Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen, in: Leible, S., Onlinerecht 2.0 alte Fragen – neue Antworten? Cloud Computing, Datenschutz, Urheberrecht, Haftung, Stuttgart 2011, 35. Open Google Scholar
  518. Söbbing, T., Vorvertragliche Aufklärungspflichten bei der Planung eines IT Projekts, K&R 2013, 374. Open Google Scholar
  519. Söbbing, T./Brück, M. J. J./Dechamps, C./Fritzemeyer, W./Funk, A./Heinbuch, H./Schrey, J., Handbuch IT Outsourcing – Recht, Strategien, Prozesse, IT, Steuern samt Cloud Computing, 4. Auflage, Heidelberg 2014. Open Google Scholar
  520. Soiné, H., Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, 2922. Open Google Scholar
  521. Solmecke, C./Rüther, F./Herkens, T., Uneinheitliche Darlegungs und Beweislast in Filesharing Verfahren – Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, 217. Open Google Scholar
  522. Sonder, N., Compliance in der öffentlichen Verwaltung – Bestandsaufnahme und Op-timierungspotenziale, VR 2014, 229. Open Google Scholar
  523. Sosna, S., Daten- und Geheimnisschutz bei Outsourcing-Projekten im Krankenhausbe-reich, Baden-Baden 2015. Open Google Scholar doi.org/10.5771/9783845257532
  524. Spatscheck, R., Outsourcing trotz Anwaltsgeheimnis: Nationale Lösung – Der erste Diskussionsvorschlag des Deutschen Anwaltvereins: Das bestehende System nutzen, AnwBl 2012, 478. Open Google Scholar
  525. Spindler, G., Neues im Vertragsrecht der Internet Provider – Einflüsse der Reformen des Schuldrechts und des Telekommunikationsrechts, CR 2004, 203. Open Google Scholar
  526. Spindler, G., Störerhaftung des Host Providers bei Persönlichkeitsverletzungen, CR 2012, 176. Open Google Scholar doi.org/10.9785/ovs-cr-2012-176
  527. Spindler, G., Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz und Zivilrecht, JZ 2014, 981. Open Google Scholar doi.org/10.1628/002268814X14108570602933
  528. Spindler, G./Schmitz, P./Geis, I., Teledienstegesetz – TDG, Teledienstedatenschutzgesetz, Signaturgesetz – Kommentar, München 2004. Open Google Scholar
  529. Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015. Open Google Scholar
  530. Spindler, G./ Schuster, F., Recht der elektronischen Medien – Kommentar, 2. Auflage, München 2011. Open Google Scholar
  531. Spindler, G./Wiebe, A., Die Entwicklung des EDV Rechts 2009 bis 2011 (Teil 1), K&R 2011, 686. Open Google Scholar
  532. Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Open Google Scholar
  533. Stadler, T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Online Durchsuchung und Quellen Telekommunikations-überwachung möglich?, MMR 2012, 18. Open Google Scholar
  534. Stadler, T., Der Richtervorbehalt – ein stumpfes Schwert oder ein rechtsstaatlich gebo-tenes Instrument?, ZRP 2013, 179. Open Google Scholar doi.org/10.1016/j.jpedsurg.2013.02.097
  535. Staudinger, J. von, Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, Köln 2011. Open Google Scholar
  536. Stiemerling, O., Dokumentation von Software – Typische Vertragsleistungen und zu-gehörige Dokumentationspflichten, ITRB 2011, 286. Open Google Scholar
  537. Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Ver-schlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Open Google Scholar doi.org/10.9785/ovs-cr-2012-60
  538. Stober, R., Compliance in der öffentlichen Verwaltung – Eine Anforderung zwischen moderner Governance und klassischem Verwaltungsethos , DVBl 2012, 391. Open Google Scholar doi.org/10.5771/9783845242262-9
  539. Stoffhof, S., Das E Government Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur?, DuD 2013, 691. Open Google Scholar
  540. Streitberger, W./Ruppel, A., Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht., Fraunhofer AISEC 2009. Open Google Scholar
  541. Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Pers-pektive, K&R 2012, 312. Open Google Scholar
  542. Süptitz, T./Utz, C./Eymann, T., State of the Art: Ermittlungen in der Cloud – Sicher-stellung und Beschlagnahme von Daten bei Cloud Storage Betreibern, DuD 2013, 307. Open Google Scholar doi.org/10.1007/s11623-013-0113-2
  543. Szalai, S./Kopf, R., Verrat von Mandantengeheimnissen – Ist Outsourcing strafbar nach § 203 StGB?, ZD 2012, 462. Open Google Scholar
  544. Taeger, J., Die Entwicklung des Computerrechts, NJW 2010, 25. Open Google Scholar
  545. Taeger, J., IT und Internet – mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012. Open Google Scholar
  546. Taeger, J., Die Entwicklung des IT Rechts 2013, NJW 2013, 3698. Open Google Scholar
  547. Taeger, J., Die Entwicklung des IT Rechts im Jahr 2012, NJW 2013, 19. Open Google Scholar
  548. Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Ta-gungsband der Herbstakademie 2013, Edewecht 2013. Open Google Scholar
  549. Taeger, J./Braun, M., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, Frankfurt am Main 2010. Open Google Scholar
  550. Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 1. Auflage, Frankfurt am Main 2010. Open Google Scholar
  551. Taeger, J./Wiebe, A., Inside the Cloud – Neue Herausforderungen für das Informati-onsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009. Open Google Scholar
  552. Talmon, S., Der Begriff der "Hoheitsgewalt" in den Zeiten der Überwachung des Inter-net und Telekommunikationsverkehrs durch ausländische Geheimdienste, JZ 2014, 783. Open Google Scholar doi.org/10.1628/002268814X14037757065202
  553. Tappe, H., Steuerliche Betriebsstätten in der "Cloud", IStR 2011, 870. Open Google Scholar
  554. Thalhofer, T., Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, 222. Open Google Scholar
  555. Tiffe, A., Social Media, Musik Downloads, Cloud Computing und "Beratungsklau" – wo werden die Herausforderungen im Verbraucherschutz in Zukunft liegen?, VuR 2013, 161. Open Google Scholar
  556. Többens, H. W., Wirtschaftsspionage und Konkurrenzausspähung in Deutschland, NStZ 2000, 505. Open Google Scholar
  557. Vahle, J., Speicherung und Verwendung von Telekommunikationsdaten: Regelung im TKG teilweise verfassungswidrig – Sicherstellung und Beschlagnahme von Daten bei Cloud Storage Betreibern – zugleich Anmerkung zu BVerfG, Beschluss vom 24. Januar 2012 – 1 BvR 1299/05, DSB 2012, 88. Open Google Scholar
  558. Valerius, B., Ermittlungen der Strafverfolgungsbehörden in den Kommunikations-diensten des Internet: hoheitliche Recherchen in einem grenzüberschreitenden Me-dium, Berlin 2004. Open Google Scholar
  559. Voigt, P., Weltweiter Datenzugriff durch US Behörden – Auswirkungen für deutsche Unternehmen bei der Nutzung von Cloud Diensten, MMR 2014, 158. Open Google Scholar
  560. Wabnitz, H. B./Janovsky, T., Handbuch des Wirtschafts und Steuerstrafrechts, 4. Auf-lage, München 2014. Open Google Scholar
  561. Wagner, A. M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Com-puting, BB 2012, 1751. Open Google Scholar
  562. Wagner, A. M./Groß, S., Das globale Rechenzentrum als rechtliche Herausforderung für Gesetzgeber und Unternehmen, BB 36/2011, I (Beilage). Open Google Scholar
  563. Wagner, C./Lerch, J., Mandatsgeheimnis im Internet?, NJW CoR 1996, 380. Open Google Scholar
  564. Wagner, E., Der Entwurf einer Datenschutz Grundverordnung der Europäischen Kommission, DuD 2012, 676. Open Google Scholar doi.org/10.1007/s11623-012-0225-0
  565. Warntjen, M., Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensge-staltung: Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung – BVerfGE 109, 279, 1. Auflage, Baden Baden 2007. Open Google Scholar doi.org/10.5771/9783845203218
  566. Wedde, P., Neue Entwicklung im Internet und Auswirkung auf den Arbeitnehmer, AiB 2011, 287. Open Google Scholar
  567. Wegener, C., Ausspioniert?!?, DuD 2014, 433. Open Google Scholar doi.org/10.1007/s11623-014-0200-z
  568. Weichert, T., Datenschutz auch bei Anwälten?, NJW 2009, 550. Open Google Scholar
  569. Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Open Google Scholar doi.org/10.1007/s11623-010-0166-4
  570. Weiss, A., EuroCloud Star Audit – Zertifizierung von Cloud Diensten, DuD 2014, 170. Open Google Scholar doi.org/10.1007/s11623-014-0070-4
  571. Weitbrecht, A./Weidenbach, G., Achtung, Dawn Raid! Die Rolle des Anwalts bei Durchsuchungen, NJW 2010, 2328. Open Google Scholar
  572. Wessels, J., Straftaten gegen Persönlichkeits und Gemeinschaftswerte, 28. Auflage, Heidelberg 2004. Open Google Scholar
  573. Wessels, J./Beulke, W., Strafrecht: allgemeiner Teil – Die Straftat und ihr Aufbau, 33. Auflage, Heidelberg 2003. Open Google Scholar
  574. Wicker, M., Vertragstypologische Einordnung von Cloud Computing Verträgen – Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Open Google Scholar
  575. Wicker, M., Durchsuchung in der Cloud – Nutzung von Cloud Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, 765. Open Google Scholar
  576. Wicker, M., Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden?, in: Taeger, J., Law as a Service (LaaS) – Recht im Internet und Cloud Zeitalter, Tagungsband der Herbst-akademie 2013, Edewecht 2013, Band 2, 981. Open Google Scholar
  577. Wicker, M., Die Neuregelung des § 100j StPO auch beim Cloud Computing? – Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft?, MMR 2014, 298. Open Google Scholar
  578. Wicker, M., Haftet der Cloud Anbieter für Schäden beim Cloud Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715. Open Google Scholar
  579. Wicker, M., Haftungsbegrenzung des Cloud Anbieters trotz AGB Recht? Relevante Haftungsfragen in der Cloud, MMR 2014, 787. Open Google Scholar
  580. Widmaier, G./Müller, E./Schlothauer, R., Münchener Anwaltshandbuch Strafverteidi-gung, 2. Auflage, München 2014. Open Google Scholar
  581. Wienke, A./Sauerborn, J., EDV gestützte Patientendokumentation und Datenschutz in der Arztpraxis 2000, 517. Open Google Scholar doi.org/10.1007/s003500000325
  582. Willer, C./Hoppen, P., Computerforensik – Technische Möglichkeiten und Grenzen, CR 2007, 610. Open Google Scholar doi.org/10.9785/ovs-cr-2007-610
  583. Wilmer, T., Überspannte Prüfpflichten für Host Provider – Ein Vorschlag für eine Haf-tungsmatrix, NJW 2008, 1845. Open Google Scholar
  584. Wischmann, T., Rechtsnatur des Access Providing, MMR 2000, 461. Open Google Scholar
  585. Wunderlich, M., Rechtliche Aspekte des Cloud Computing 2012. Open Google Scholar
  586. Yazar, C./Ammerich, F., Facebook, Google & Co. – Chancen und Risiken, NVwZ 2012, 1156. Open Google Scholar
  587. Youseff, L./Butrico, M./Da Silva, D., Toward a Unified Ontology of Cloud Computing, Grid Computing Environments Workshop 2008, 1. Open Google Scholar doi.org/10.1109/GCE.2008.4738443
  588. Zech, H., Vom Buch zur Cloud, ZGE 2013, 368. Open Google Scholar doi.org/10.1628/186723713X13808737030886
  589. Zieger, C./Smirra, N., Fallstricke bei Big Data Anwendungen – Rechtliche Gesichts-punkte bei der Analyse fremder Datenbestände, MMR 2013, 418. Open Google Scholar
  590. Zerbes, I./El-Ghazi, M., Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, 425. Open Google Scholar
  591. Zöller, M. A., Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, 563. Open Google Scholar

Similar publications

from the topics "Criminal Law & Criminology", "Data Protection Law & Information Law & Digital Law"
Cover of book: Die Verwaltung der inneren Sicherheit
Edited Book No access
Herausforderungen und Lösungsansätze
Die Verwaltung der inneren Sicherheit
Cover of book: Prozessrechtspluralismus der Europäischen Staatsanwaltschaft
Book Titles No access
Eine Herausforderung für die kohärente, effiziente und einheitliche Strafverfolgung
Prozessrechtspluralismus der Europäischen Staatsanwaltschaft
Cover of book: Bewertungen und Bewertungssysteme im Internet
Book Titles No access
Eine rechtliche Einordnung zu den Voraussetzungen, den Grenzen und dem Umgang mit bezahlten, gefälschten und anderen Bewertungen im elektronischen Geschäftsverkehr
Bewertungen und Bewertungssysteme im Internet