, to see if you have full access to this publication.
Book Titles No access

Die produzentenrechtlichen Verkehrssicherungspflichten von Softwareproduzenten

Authors:
Publisher:
 03.02.2021


Bibliographic data

Publication year
2021
Publication date
03.02.2021
ISBN-Print
978-3-8487-7042-7
ISBN-Online
978-3-7489-1091-6
Publisher
Nomos, Baden-Baden
Series
Schriften zum Daten-, Informations- und Medienrecht
Volume
50
Language
German
Pages
296
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 18
    1. I. Die steigende Bedeutung von Software für Wirtschaft und Gesellschaft No access
    2. II. Sicherheit von Software als gesamtgesellschaftliches deliktsrechtliches Problem No access
    3. III. Die Herstellung fehlerfreier Software unter ökonomischen Gesichtspunkten No access
    4. IV. Verkehrssicherungspflichten – Kernstück der Produzentenhaftung No access
    1. I. Software und Softwareproduzent No access
    2. II. Daten No access
          1. aa) Verfügbarkeit No access
          2. bb) Vertraulichkeit No access
          3. cc) Integrität No access
          4. dd) Authentizität No access
          5. ee) Interdependenz der Schutzgüter No access
        1. b) Bedeutung der IT-Sicherheit No access
        2. c) Abgrenzung der IT-Sicherheit von der Produktsicherheit No access
      1. 2. Ableitung des Begriffs der Datensicherheit No access
      2. 3. Abgrenzung der Datensicherheit vom Datenschutz No access
    3. IV. Schwachstelle No access
      1. 1. Zweiseitige Inanspruchnahme möglich No access
      2. 2. Steigerung der Angriffsfläche durch IT und Vernetzung No access
      3. 3. Bisherige Tätigkeit des Gesetzgebers No access
      1. 1. Die Schaffung der Produzentenhaftung No access
      2. 2. Verletzung einer Verkehrssicherungspflicht No access
      3. 3. Entwicklung von Beweiserleichterungen No access
      1. 1. Entscheidungen autonomer Systeme No access
      2. 2. Daten als Rechtsgutverletzung No access
      3. 3. Kausalitätsprobleme No access
      4. 4. Verschuldensnachweis No access
      5. 5. Bestimmung von Verkehrssicherungspflichten No access
    1. IV. Versicherbarkeit der Haftungsrisikos No access
    2. V. Geltung der Produzentenhaftung für die Softwareerstellung No access
      1. 1. Sicherheitserwartungen des Verkehrs No access
      2. 2. Erkennbarkeit des Fehlers bei einem Inverkehrbringen No access
      3. 3. Abgrenzung zum Entwicklungsfehler No access
    1. II. Fabrikationspflichten No access
      1. 1. Erkennbarkeit der Gefahr bei einem Inverkehrbringen No access
      2. 2. Inhalt und Ausgestaltung der Instruktionspflichten No access
      3. 3. Umfang der Instruktionspflichten No access
      1. 1. Haftungsgrund der Produktbeobachtungspflichten No access
      2. 2. Umfang der Produktbeobachtungspflicht No access
      3. 3. Zeitraum statt Zeitpunkt der Pflichterfüllung No access
      4. 4. Ende der Produktbeobachtungspflichten No access
        1. a) Warnpflicht No access
        2. b) Gefahrverdacht No access
        3. c) Konstruktionsänderung No access
          1. aa) Äquivalenz- vs. Integritätsinteresse No access
          2. bb) Cheapest Cost Avoider No access
          3. cc) Neben Rücknahme auch Reparatur No access
          4. dd) Bestimmung im Einzelfall notwendig No access
          5. ee) Kein subjektiver Anspruch des Nutzers No access
    1. I. Keine Entlastung bei Eingriffen durch Hacker No access
        1. a) Einzelfallentscheidung – Kriterium des Absatzmarktes No access
        2. b) Einzelfallentscheidung – Kriterium des Nutzerkreises No access
          1. aa) Verwendung unbestimmter Rechtsbegriffe No access
          2. bb) Inhaltliche Unterscheidung No access
        1. b) Heranziehung des Standes von Wissenschaft und Technik No access
        2. c) Konkretisierung des Standes von Wissenschaft und Technik No access
          1. aa) Schwerpunkt Ausland No access
          2. bb) Beeinflussung durch Marktführer No access
          3. cc) Erweiterung der Einflussfaktoren No access
          1. aa) Technische Standards No access
          2. bb) Technische Standards sind keine verbindlichen Rechtsnormen No access
          3. cc) Problem der Bestimmtheit eines technischen Standards No access
            1. (1) Keine Entlastung durch Einhaltung technischer Standards No access
            2. (2) Technische Standards als Ansatzpunkt der Konkretisierung unbestimmter Rechtsbegriffe No access
        3. f) Änderung des Standes von Wissenschaft und Technik nach einem Inverkehrbringen No access
          1. aa) Begriff der Zertifizierung No access
            1. (1) Statische Zertifikate No access
            2. (2) Ausnahme: Öffentliches Recht No access
        4. h) Einfluss von Zertifizierungen auf Verkehrssicherungspflichten No access
            1. (1) Ausgestaltung der Common Criteria No access
            2. (2) Common Criteria als Selbstverpflichtung No access
            3. (3) Vorteile der Common Criteria für die Produzenten No access
            4. (4) Hürden für die Produzenten No access
            5. (5) Zukünftige Möglichkeiten der Common Criteria No access
            1. (1) Aufbau der Protection Profiles No access
            2. (2) Anwendungsbereich einzelner Protection Profiles No access
            3. (3) Zukünftige Möglichkeiten der Protection Profiles No access
          1. cc) Security Design Principles No access
          2. dd) Branchenspezifische Standards (Beispiel: PCI-DSS) No access
          3. ee) Secure Coding Guidelines No access
            1. (1) Bestehen unbekannter Zertifikate No access
            2. (2) Auswirkungen von im Verkehr unbekannten Zertifikaten No access
        1. a) Allgemeine Ziele No access
          1. aa) Harmonisierung No access
          2. bb) Fragmentierung No access
          3. cc) Konkrete Sicherheitsziele No access
          1. aa) Keine Einführung operativer Zertifizierungssysteme No access
          2. bb) Rückgriff auf technische Normen No access
          3. cc) Unterschiedliche Ansätze und Sicherheitsstufen für die Schemata No access
          4. dd) Freiwilligkeit der Zertifizierung No access
        2. d) Rolle der Cybersicherheitsbehörde ENISA No access
        3. e) Auswirkungen der Verordnung auf Softwareproduzenten – Erhöhung des Sicherheitsstandards No access
        1. a) Datenschutz ungleich Datensicherheit No access
          1. aa) Sachlicher Anwendungsbereich No access
          2. bb) Räumlicher Anwendungsbereich No access
            1. (1) Verantwortlicher No access
            2. (2) Auftragsverarbeiter No access
            3. (3) Hersteller – Softwareproduzenten No access
              1. (a) Hersteller als Adressat des Art. 25 DS-GVO – Datenschutz durch Technikgestaltung No access
              2. (b) Hersteller als Adressat des Art. 32 DS-GVO – Sicherheit der Verarbeitung No access
              3. (c) Hersteller als Adressat des Art. 42 DS-GVO – Zertifizierungsmaßnahmen No access
              1. (a) Diskrepanz: „Stand der Technik“ und „Stand von Wissenschaft und Technik“ No access
              2. (b) Umsetzungserschwernis aufgrund fehlender verbindlicher Leitlinien No access
              3. (c) Rückgriff auf bereits bestehende Normen unzureichend No access
              1. (a) Notwendigkeit der präzisen Abgrenzung bei der Verkehrserwartung No access
              2. (b) Keine direkte Verpflichtung über Verkehrssicherungspflichten möglich No access
              3. (c) Indirekte Verpflichtung No access
            1. (3) Zumutbarkeit No access
              1. (a) Verschiebung der Nachfrage No access
              2. (b) Keine Bußgelder, aber Schäden No access
            1. (1) Beispiel: Produktbeobachtungspflicht No access
            2. (2) Beispiel: Konstruktionspflichten No access
            3. (3) Beispiel: Instruktionspflichten No access
          1. cc) Möglichkeit der Einhaltung datenschutzrechtlicher Vorschriften No access
            1. (1) Neuausrichtung der Grundsätze der Datenverarbeitung No access
            2. (2) Bezugnahme auf die Sicherheit der Datenverarbeitung No access
              1. (a) Privacy by Design No access
              2. (b) Privacy by Default No access
              3. (c) Organisatorische Maßnahmen No access
              1. (a) Frühe Berücksichtigung der Einzelmaßnahmen No access
              2. (b) Die wirtschaftliche Komponente der Umsetzung No access
              3. (c) Datenschutz durch Technikgestaltung No access
              4. (d) Datenschutz durch Voreinstellung No access
            1. (1) Anforderungen der Norm No access
              1. (a) Konkret benannte Maßnahmen No access
              2. (b) Weitere – technisch unbenannte – Maßnahmen des Art. 32 DS-GVO No access
            1. (1) Ziele der Zertifizierung No access
            2. (2) Zertifikat für Produzenten No access
          1. ee) Data Breach Notification, Art. 33 DS-GVO No access
        1. a) Anwendungsbereich No access
        2. b) Updatepflicht – Mangelbegriff No access
        3. c) Grenze der Unverhältnismäßigkeit No access
        4. d) Gewährleistungsfrist No access
        5. e) Mögliche Auswirkungen auf die Verkehrssicherungspflichten der Softwareproduzenten No access
          1. aa) Falschaussage: Fehlerfreie Erstellung nicht möglich No access
              1. (a) Mehr Code, mehr Fehlermöglichkeiten No access
              2. (b) Erschwerung der Testbedingungen No access
            1. (2) Kosten für Qualitätssicherung No access
              1. (a) Qualitätssicherung als Geldverschwendung No access
              2. (b) Fehlerhafte Zeit- und Kostenplanung No access
              3. (c) Lückenhafte Dokumentation No access
              4. (d) Wartungsverträge No access
              1. (a) Nachgefragte Qualität No access
              2. (b) Unklare Anforderungen an Software No access
              3. (c) Verkürzte Produktzyklen No access
              4. (d) Wettbewerbsnachteil Fehlerfreiheit No access
            2. (5) Fehlende Cybersicherheitskenntnisse No access
            3. (6) Agile Programmiermethoden No access
            4. (7) Alterung der Software No access
        1. b) Korrektur der These No access
        1. a) Keine Ausnahme von den Konstruktionspflichten No access
        2. b) Abschwächung der Konstruktionspflichten durch Verkehrserwartung No access
          1. aa) Konstruktive und analytische Qualitätssicherung No access
            1. (1) Organisation des Betriebs und des Arbeitsablaufs No access
            2. (2) Einsatz eines Versionsverwaltungssystems No access
            3. (3) Entwicklungs- und Testdokumentationen No access
            4. (4) Absicherung der Entwicklungsumgebung No access
            5. (5) Einzelfallentscheidung No access
              1. (a) Teilautomatisierte werkzeuggestützte Analyse No access
              2. (b) Debugger No access
              3. (c) Automatisierte Prüfungstools und Big Data No access
              4. (d) Integrierte Entwicklungsumgebungen No access
              1. (a) Testgrundsätze No access
              2. (b) Testorganisation No access
              3. (c) Testorganisation in verschiedenen Entwicklungsmodellen No access
              1. (a) Statische und dynamische Testverfahren No access
              2. (b) White- und Black-Box-Tests No access
              3. (c) Überblick verschiedener Testarten No access
              4. (d) Auswahl der Tests No access
              1. (a) Formen der manuellen Softwareprüfungen No access
              2. (b) Vorteile der manuellen Softwareprüfungen No access
              3. (c) Manuelles Testen als Ergänzung, nicht als Alternative No access
            1. (5) Nachweis der Fehlerfreiheit – Softwareverifizierung No access
            1. (1) Programmierung redundanter Software No access
            2. (2) Updatability by Design No access
              1. (a) Anpassung in laufender Produktion No access
              2. (b) Zeitrahmen zur Behebung der Schwachstelle No access
            3. (4) Vorgaben an Zulieferer No access
        1. a) Organisatorische Pflichten No access
          1. aa) Verpflichtende Testverfahren No access
          2. bb) Testtechniken No access
        2. c) Weitere Konstruktionspflichten No access
        3. d) BSIMM-Studie No access
      1. 4. Besonderheit: OEM‑Version No access
      1. 1. Verschärfung der Produktbeobachtungspflicht bei (bewusst) fehlerhafter Software No access
      2. 2. Beobachtung der eigenen Software No access
      3. 3. Beobachtung von Fremdsoftware No access
        1. a) Vorteile der integrierten Produktbeobachtung No access
        2. b) Integrierte Produktbeobachtung – Keine rein zukünftige Pflicht No access
        3. c) Anwendbarkeit neben passiver und aktiver Produktbeobachtung No access
            1. (1) Art der Verbreitung der Warnung No access
            2. (2) Mitteilungsquote No access
            3. (3) Verständlichkeit der Warnung No access
          1. bb) Unzulänglichkeit einer Warnung No access
          2. cc) Warnung als Gefahrerhöhung No access
          3. dd) Mitteilungspflicht von Sicherheitsstörungen beim BSI No access
        1. b) Keine Herausgabe des Quellcodes No access
          1. aa) Stilllegung effektiver als Update? No access
            1. (1) Beschränkung auf internetbasierte Software No access
            2. (2) Mögliche Eigentumsverletzung durch Stilllegung No access
            3. (3) Zwangsupdate als gleich effektives Mittel No access
            4. (4) Bedrohung des Nutzers allein No access
          2. cc) Kombination aus Kill Switch und Update No access
          1. aa) Ausgestaltung des Rückrufs bei Software No access
            1. (1) Geringe Kosten für Update / Patch No access
              1. (a) Keine Umgehung des Dekompilierungsverbotes durch Reverse-Engineering No access
              2. (b) Angewiesenheit auf den Produzenten No access
            1. (1) Einklang mit dem Effizienzprinzip No access
            2. (2) Nachhaltige Behebung No access
          2. dd) Ende des Software-Supports No access
          3. ee) Kein subjektiver Anspruch auf Updates No access
      1. 1. Fabrikationspflichten No access
        1. a) Allgemeine Instruktionspflicht No access
        2. b) Erneute Instruktionspflicht nach einem Update No access
        1. a) Einführung als Schutzgesetz i. S. d. § 823 Abs. 2 BGB No access
        2. b) Einführung einer Meldepflicht No access
        3. c) Sanktionierung unsicherer IT-Produkte No access
        4. d) Updatepflicht No access
        5. e) Prüfstelle für IT-Produkte No access
      1. 2. Notwendigkeit einer neuen Gesetzgebung No access
      1. 1. Vorteile gegenüber Recht de lege ferenda No access
        1. a) Normungsorganisationen No access
        2. b) Abstufung der Pflichten No access
        3. c) Security by Design und Security by Default No access
        4. d) Kontinuierliche Weiterentwicklung No access
        5. e) Updatepflicht und Länge des Software-Supports No access
        6. f) Mehrstufige Zertifizierungen No access
        7. g) (Re-)Zertifizierungspflichten No access
        8. h) Schwachstellen veröffentlichen No access
      2. 3. Schaffung von Standards allein genügt nicht No access
      1. 1. Gründe für die Erstellung der Charter of Trust No access
      2. 2. Kernziele der Charter of Trust No access
      3. 3. Weitere Ziele und Maßnahmen der Charter of Trust No access
      4. 4. Fazit bezüglich der Charter of Trust No access
  2. G. Fazit No access Pages 274 - 284
    1. Kommentare No access
    2. Monographien/Lehrbücher No access
    3. Aufsätze No access
    4. Entscheidungsanmerkungen No access
    5. Aktuelle Presse No access
    6. Links No access
    7. Abkürzungen No access

Bibliography (248 entries)

  1. Ahlberg/Götting (Hrsg.), BeckOK Urheberrecht, 27. Edition, München 2020 Open Google Scholar
  2. Bamberger/Roth/Hau/Poseck (Hrsg.), BeckOK BGB, 54. Edition, München 2020 Open Google Scholar
  3. Beckmann/Durner/Mann/Röckinghausen (Hrsg.), Landmann/Rohmer, Umweltrecht, Band I, 92. Ergänzungslieferung, München 2020 Open Google Scholar
  4. Brink/Wolff, BeckOK Datenschutzrecht, 32. Edition, München 2020 Open Google Scholar
  5. Theobald/Kühling, Energierecht, 105. Ergänzungslieferung, München 2020 Open Google Scholar
  6. Dreier/Schulze (Hrsg.), Urheberrechtsgesetz, 6. Auflage, München 2018 Open Google Scholar
  7. Ehmann/Selmayr (Hrsg.), Datenschutz-Grundverordnung, 2. Auflage, München 2018 Open Google Scholar
  8. Eßer/Kramer/v. Lewinski (Hrsg.), Auernhammer Kommentar zur DSGVO und zum BDSG, 7. Auflage, Köln 2020 Open Google Scholar
  9. Gola, Datenschutz-Grundverordnung, 2. Auflage, München 2018 Open Google Scholar
  10. Gsell/Krüger/Lorenz/Reymann (Gesamthrsg. für das Zivilrecht), beck-online.GROSSKOMMENTAR zum Zivilrecht, München 2020 Open Google Scholar
  11. Jansen/Kandel/Preussner (Hrsg.), BeckOK VOB/B, 39. Edition, München 2020 Open Google Scholar
  12. Kapellmann/Messerschmidt, VOB-Kommentar, Teil A und B, 7. Auflage, München 2020 Open Google Scholar
  13. Kühling/Buchner, Datenschutz-Grundverordnung/BDSG, 2. Auflage, München 2018 Open Google Scholar
  14. Paal/Pauly, Datenschutzgrundverordnung und Bundesdatenschutzgesetz, 2. Auflage, München 2018 Open Google Scholar
  15. Palandt, Bürgerliches Gesetzbuch, 79. Auflage, München 2020 Open Google Scholar
  16. Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 6, 7. Auflage, München 2017 Open Google Scholar
  17. Säcker/Rixecker/Oetker/Limperg (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 12, 7. Auflage, München 2018 Open Google Scholar
  18. Schulze (Hrsg.), Bürgerliches Gesetzbuch Handkommentar, 10. Auflage, Baden-Baden 2019 Open Google Scholar
  19. Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, Baden-Baden 2019 Open Google Scholar
  20. Staudinger, BGB, § 823 A-D, Neubearbeitung 2017, Berlin 2017 Open Google Scholar
  21. Staudinger, BGB, §§ 823 E-I, 824, 825, Neubearbeitung 2010, Berlin 2010 Open Google Scholar
  22. Sydow (Hrsg.), Europäische Datenschutzgrundverordnung, 2. Auflage, Baden Baden 2018 Open Google Scholar
  23. Wandtke/Bullinger (Hrsg.), Praxiskommentar zum UrhG, 5. Auflage, München 2019 Open Google Scholar
  24. Aigner/Gebeshuber/Hackner/Kania/Kloep/Kofler/Neugebauer/Widl/Zingsheim, Hacking & Security, 2. Auflage, Bonn 2020 Open Google Scholar
  25. Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht vom 15. Mai 2017, https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/Bericht_der_AG_Digitaler_Neustart_vom_15._Mai_2017.pdf (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  26. Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2019 Open Google Scholar
  27. Bartsch/Frey, Cyberstrategien für Unternehmen und Behörden, Wiesbaden 2017 Open Google Scholar
  28. Bauer, Das Recht des technischen Produkts, Wiesbaden 2018 Open Google Scholar
  29. Bauer/Eickmeier/Eckard, E-Health: Datenschutz und Datensicherheit, Wiesbaden 2018 Open Google Scholar
  30. Behling/Abel (Hrsg.), Praxishandbuch Datenschutz im Unternehmen, Berlin 2014 Open Google Scholar
  31. Bodewig, Der Rückruf fehlerhafter Produkte, Tübingen 1999 Open Google Scholar
  32. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2005 – Lagebericht 2005, Berlin 2005 Open Google Scholar
  33. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2015 – Lagebericht 2015, Frankfurt/Main 2015 Open Google Scholar
  34. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2016 – Lagebericht 2016, Frankfurt/Main 2016 Open Google Scholar
  35. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2018 – Lagebericht 2018, Bonn 2018 Open Google Scholar
  36. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2019 – Lagebericht 2019, Bonn 2019 Open Google Scholar
  37. Dombert/Witt (Hrsg.), Münchener Anwaltshandbuch Agrarrecht, 2. Auflage, München 2016 Open Google Scholar
  38. Dustin/Rashka/Paul, Automated Software Testing, 9. Auflage, Boston 2004 Open Google Scholar
  39. Eidenmüller, Effizienz als Rechtsprinzip, 4. Auflage, Tübingen 2015 Open Google Scholar
  40. Foerste/v. Westphalen (Hrsg.), Produkthaftungshandbuch, 3. Auflage, München 2012 Open Google Scholar
  41. Forgó/Helfrich/Schneider (Hrsg.), Betrieblicher Datenschutz, 3. Auflage, München 2019 Open Google Scholar
  42. Franz, Handbuch zum Testen von Web- und Mobile-Apps, 2. Auflage, Berlin 2015 Open Google Scholar
  43. Franzaring, Die Haftung des Produzenten und enttäuschte Vertragserwartungen des Endabnehmers, Marburg 1988 Open Google Scholar
  44. Gadatsch/Mangiapane, IT-Sicherheit, Wiesbaden 2017 Open Google Scholar
  45. Garnatz, Produzentenhaftung und technischer Fortschritt, Düsseldorf, 1979 Open Google Scholar
  46. Grünfelder, Software-Test für Embedded Systems, 2. Auflage, Heidelberg 2017 Open Google Scholar
  47. Hellmann, IT-Sicherheit, Berlin 2018 Open Google Scholar
  48. Hey, Die außervertragliche Haftung des Herstellers autonomer Fahrzeuge bei Unfällen im Straßenverkehr, Wiesbaden 2019 Open Google Scholar
  49. Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimedia-Recht, 46. Ergänzungslieferung, München 2018 Open Google Scholar
  50. Hoffmann, Software-Qualität, 2. Auflage, Berlin 2013 Open Google Scholar
  51. Holznagel, Recht der IT-Sicherheit, München 2003 Open Google Scholar
  52. Hundertmark, Beziehungsmanagement in der Automobilindustrie, Wiesbaden 2013 Open Google Scholar
  53. Junker/Benecke, Computerrecht, 3. Auflage, Baden-Baden 2003 Open Google Scholar
  54. Kagermann, Wahlster, Helbig (Hrsg.), Deutschlands Zukunft als Produktionsstandort sichern - Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0, Abschlussbericht des Arbeitskreises Industrie 4.0, Frankfurt/Main 2013 https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  55. Kilian/Heussen, Computerrechts-Handbuch, 34. Ergänzungslieferung, München 2018 Open Google Scholar
  56. Kleuker, Qualitätssicherung durch Softwaretests, 2. Auflage, Wiesbaden 2018 Open Google Scholar
  57. Koch, Computer-Vertragsrecht, 7. Auflage, Freiburg 2009 Open Google Scholar
  58. Krcmar/Eckert/Roßnagel/Sunyaev/Wiesche (Hrsg.), Management sicherer Cloud-Services, Wiesbaden 2018 Open Google Scholar
  59. Kullmann/Pfister/Stöhr/Spindler, Produzentenhaftung, Berlin 2017 Open Google Scholar
  60. Lenhard, Datensicherheit, Wiesbaden 2017 Open Google Scholar
  61. Lenz, Produkthaftung, München, 2014 Open Google Scholar
  62. Liggesmeyer, Software-Qualität, 2. Auflage, Heidelberg 2009 Open Google Scholar
  63. Lorenz (Hrsg.), Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich, Karlsruhe 2011 Open Google Scholar
  64. Marly, Praxishandbuch Softwarerecht, 7. Auflage, München 2018 Open Google Scholar
  65. Oppermann/Stender-Vorwachs (Hrsg.), Autonomes Fahren, 2. Auflage, München 2020 Open Google Scholar
  66. Otten, Der produkthaftungsrechtliche Fehlerbeurteilungsmaßstab „berechtigte Sicherheitserwartungen“ – Zur Auslegung des Begriffs unter besonderer Berücksichtigung der Ökonomischen Analyse des Rechts, Bonn 2003 Open Google Scholar
  67. Pilorget, Testen von Informationssystemen, Wiesbaden 2012 Open Google Scholar
  68. Redeker, IT-Recht, 7. Auflage, München 2020 Open Google Scholar
  69. Rettenbeck, Die Rückrufpflicht in der Produkthaftung, Baden-Baden, 1994 Open Google Scholar
  70. Rohr, Sicherheit von Webanwendungen in der Praxis, 2. Auflage, Wiesbaden 2018 Open Google Scholar
  71. Sassenberg/Faber (Hrsg.), Rechtshandbuch Industrie 4.0 und Internet of Things – Praxisfragen und Perspektiven der digitalen Zukunft, München 2017 Open Google Scholar
  72. Schäfer/Ott, Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Auflage, Berlin 2013 Open Google Scholar
  73. Schneidereit, Haftung für Datenverlust im Cloud Computing, Baden-Baden 2017 Open Google Scholar
  74. Schober, Formale Verifikation digitaler Systeme mit Petrinetzen, https://www.db-thueringen.de/receive/dbt_mods_00001042 (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  75. Scholz, Softwareentwicklung eingebetteter Systeme, Berlin 2005 Open Google Scholar
  76. Sieglitz, Weiterentwicklung des deutschen Produkthaftungsrechts durch Einflüsse des US-amerikanischen Produkthaftungsrechts unter Berücksichtigung der Automobilindustrie, Berlin 2018 Open Google Scholar
  77. Sodtalbers, Softwarehaftung im Internet, Frankfurt am Main 2006 Open Google Scholar
  78. Steffens, Auf der Spur der Hacker, Berlin 2018 Open Google Scholar
  79. Spindler, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, Bonn 2007, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2 (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  80. Taeger, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 1995 Open Google Scholar
  81. Voigt, IT-Sicherheitsrecht, Köln, 2018 Open Google Scholar
  82. Walter, Der Staat als Sicherheitsgarant?, Baden-Baden 2019 Open Google Scholar
  83. Westermann/Witt (Hrsg.), Privatheit in Zeiten der Digitalisierung – Stellungnahme der Nationalen Akademie der Wissenschaften Leopoldina, Halle (Saale) 2018, https://www.leopoldina.org/uploads/tx_leopublication/2018_Stellungnahme_BigData.pdf, (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  84. Wolf, Der Stand der Technik, Opladen 1986 Open Google Scholar
  85. Bach, Neue Richtlinien zum Verbrauchsgüterkauf und zu Verbraucherverträgen über digitale Inhalte, NJW 2019, 1705-1711 Open Google Scholar
  86. Bartsch, Computerviren und Produkthaftung, CR 2000, 721-725 Open Google Scholar
  87. Baumgärtel, Die Beweislastverteilung bei der Produzentenhaftung, JA 1984, 660-669 Open Google Scholar
  88. Beale/Berris, Hacking the Internet of Things: Vulnerabilities, Dangers, and Legal Responses, in: Digitization and the Law, hg. von Hilgendorf/Feldle, Baden Baden 2018, 21-40 Open Google Scholar
  89. Becker, Lauterkeitsrechtlicher Leistungsschutz für Daten, GRUR 2017, 346-355 Open Google Scholar
  90. Börding/Jülicher/Röttgen/v. Schönfeld, Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, CR 2017, 134-139 Open Google Scholar
  91. Braun, Datenschutz im Smart Office, ZD 2018, 71-76 Open Google Scholar
  92. Bräutigam/Klindt, Industrie 4.0, das Internet der Dinge und das Recht, NJW 2015, 1137-1142 Open Google Scholar
  93. Brisch/Rexin, Sicherheit durch Technik: Cyber-Threat-Plattformen in Deutschland, CR 2019, 606-617 Open Google Scholar
  94. Brüggemeier, Produzentenhaftung nach § 823 Abs. 1 BGB, WM 1982, 1294-1309 Open Google Scholar
  95. Buss, Privacy by Design und Software, CR 2020, 1-6 Open Google Scholar
  96. Chirco, Industrie 4.0 in der Praxis – Die Auswirkungen der Vernetzung von Wertschöpfungsketten auf die anwaltliche Beratung, InTeR 2016, 11-17 Open Google Scholar
  97. Chong, Bad Code, in: Cyber Insecurity, hg. von Harrison/Herr, Lanham 2016, 69-85 Open Google Scholar
  98. Deusch/Eggendorfer, Softwaremängel 4.0 – Wie viel (Un-)Sicherheit können wir uns leisten?, K&R 2016, 152-157 Open Google Scholar
  99. Diedrichsen, Wohin treibt die Produzentenhaftung?, NJW 1978, 1281-1291 Open Google Scholar
  100. Djeffal, IT-Sicherheit 3.0: Der neue IT-Grundschutz, MMR 2019, 289-294 Open Google Scholar
  101. Döpke/Jülicher, Digitale Transformation im Spiegel juristischer Grundlagendisziplinen, InTeR 2019, 16-20 Open Google Scholar
  102. Droste, Produktbeobachtungspflichten der Automobilhersteller bei Software in Zeiten vernetzten Fahrens, CCZ 2015, 105-110 Open Google Scholar
  103. Engel, Produzentenhaftung für Software, CR 1986, 702-708 Open Google Scholar
  104. Ehle/Kreß, Neues IT-Vertragsrecht für digitale Inhalte und Dienste gegenüber Verbrauchern, CR 2019, 723-731 Open Google Scholar
  105. Ehring, Haftungsrechtliche Einordnungen von Tests, Prüfungen und Simulationen, InTeR 2019, 70-76 Open Google Scholar
  106. Etzkorn, Bedeutung der „Entwicklungslücke“ bei Selbstlernenden Systemen, MMR 2020, 360-365 Open Google Scholar
  107. Faber, Null-Fehler-Sicherheit, DuD 2019, 393-393 Open Google Scholar
  108. Fiedler/Thiel, Chancen europäischer Standards für die Zertifizierung?, DuD 2018, 434-436 Open Google Scholar
  109. Fox, Schutzprofile – Protection Profiles, DuD 2011, 570-570 Open Google Scholar
  110. Fox, Wie finden wir Fehler, DuD 2016, 701-701 Open Google Scholar
  111. Frisse/Glaßl/Baranowski/Duwald, Unternehmenssicherheit bei Banken – IT-Sicherheit, Know-how Schutz, Datensicherheit und Datenschutz, BKR 2018, 177-184 Open Google Scholar
  112. Fuchs, Meierhöfer, Morsbach, Pahlow, Agile Programmierung – Neue Herausforderungen für das Softwarevertragsrecht? – Unterschiede zu den „klassischen” Softwareentwicklungsprojekten, MMR 2012, 427-433 Open Google Scholar
  113. Gaycken/Karger, Entnetzung statt Vernetzung – Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, 3-8 Open Google Scholar
  114. Gross, Der Lizenzgeber im System der Produzenten- und Produkthaftung CR 1990, 438-444 Open Google Scholar
  115. Grote, Der Herstellerregress beim Produktrückruf, VersR 1994, 1269-1273 Open Google Scholar
  116. Grünvogel/Dörrenbächer, Smartere Anforderungen an smarte Hausgeräte? – Der Maßstab für die Produktbeobachtungspflicht bei vernetzten Hausgeräten im Wandel, Open Google Scholar
  117. ZVertriebsR 2019, 87-92 Open Google Scholar
  118. Hackenjos/Mechler/Rill, IT-Sicherheit – ein rechtsfreier Raum?, DuD 2018, 286-290 Open Google Scholar
  119. Hans, Automotive Software 2.0: Risiken und Haftungsfragen, GWR 2016, 393-396 Open Google Scholar
  120. Hager, Die Kostentragung bei Rückruf fehlerhafter Produkte, VersR 1984, 799-807 Open Google Scholar
  121. Hartmann, Big Data und Produkthaftung, DAR 2015, 122-127 Open Google Scholar
  122. Heckmann, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen – Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, 280-285 Open Google Scholar
  123. Heinemeyer, Datenverarbeitungs-Crashtests ohne Daten-Dummys, CR 2019, 147-151 Open Google Scholar
  124. Helmig, ISO 26262 – Funktionale Sicherheit in Personenfahrzeugen: Zur Verantwortlichkeit der Funktionalen Sicherheitsmanager, InTeR 2013, 28-33 Open Google Scholar
  125. Herberger, CHKDSK-Gefahren (Teil 2), jur-pc 1993, 1973-1973 Open Google Scholar
  126. Heuer-James/Chibanguza/Stücker, Industrie 4.0 – vertrags- und haftungsrechtliche Fragestellungen, BB 2018, 2818-2832 Open Google Scholar
  127. Heussen, Unvermeidbare Softwarefehler, CR 2004, 1-10 Open Google Scholar
  128. Heymann, Rechte an Daten, CR 2016, 650-657 Open Google Scholar
  129. Hilgendorf, Digitization and the Law – a European Perspective, in: Digitization and the Law, hg. von Eric Hilgendorf/Jochen Feldle, Baden Baden 2018, 9-19 Open Google Scholar
  130. Hoeren/Pinelli, Die Überprüfung von Software auf sicherheitsrelevante Fehler, CR 2019, Open Google Scholar
  131. 410-416 Open Google Scholar
  132. Hoeren/Pinelli, Software Assessment for Security-Relevant Errors, Communications Law Vol. 25 2020, 42-49. Open Google Scholar
  133. Hofmann, Zertifizierungen nach der DS-GVO, ZD-Aktuell 2016, 05324 Open Google Scholar
  134. Hohmann, Haftung der Softwarehersteller für das „Jahr 2000”-Problem, NJW 1999, 521-526 Open Google Scholar
  135. Horner/Kaulartz, Haftung 4.0 – Rechtliche Herausforderungen im Kontext der Industrie 4.0, InTeR 2016, 22-27 Open Google Scholar
  136. Jakobs/Huber, Software als Medizinprodukt: Haftungs- und versicherungsrechtliche Aspekte, MPR 2019, 1-6 Open Google Scholar
  137. Jüngling, Die Digitalstrategie der EU-Kommission: Regulierung von Künstlicher Intelligenz, MMR 2020, 440-445 Open Google Scholar
  138. Keller/Holl, Kriterien: Wie Security auch für Safety verantwortlich wird, DuD 2019, 426-433 Open Google Scholar
  139. Kipker/Scholz, EU Cybersecurity-Verordnung, DuD 2018, 701-703 Open Google Scholar
  140. Kipker/Scholz, Das IT-Sicherheitsgesetz 2.0, MMR 2019, 431-435 Open Google Scholar
  141. Kipker/Walkusz, Hersteller- und Verkäuferpflichten bei softwarebezogenen IT- Sicherheitsupdates, DuD 2019, 513-517 Open Google Scholar
  142. Kirn/Müller-Hengstenberg, Intelligente (Software-)Agenten: Von der Automatisierung zur Autonomie? – Verselbstständigung technischer Systeme, MMR 2014, 225-232 Open Google Scholar
  143. Kipker, EU Cybersicherheitsregulierung, DuD 2019, 792-792 Open Google Scholar
  144. Kipker/Müller, Internationale Cybersecurity-Regulierung, InTer 2019, 20-26 Open Google Scholar
  145. Klindt/Handorn, Haftung eines Herstellers für Konstruktions- und Instruktionsfehler, NJW 2010, 1105-1108 Open Google Scholar
  146. Klindt/Wende, Produktbeobachtungspflichten 2.0 – Social-Media-Monitoring und Web- Screening, 1419-1421 Open Google Scholar
  147. Koch, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801-807 Open Google Scholar
  148. Kötz, Tierzucht und Straßenverkehr – Zur Haftung für die Panikreaktion von Tieren, NZV 1992, 218-220 Open Google Scholar
  149. Kowalski/Intemann, Perspektiven der IT-Sicherheits-Zertifizierung für Europas Märkte, DuD 2018, 415-420 Open Google Scholar
  150. Kullmann, Die Rechtsprechung des BGH zum Produkthaftpflichtrecht in den Jahren 1989/90, NJW 1991, 675-683 Open Google Scholar
  151. Libertus, Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507-512 Open Google Scholar
  152. Lehmann, Produzentenhaftung bei integrierter Produktion - computer integrated manufacturing (CIM), BB 1993, 1603-1607 Open Google Scholar
  153. Lehmann, Produkt- und Produzentenhaftung für Software, NJW 1992, 1721-1725 Open Google Scholar
  154. Lenckner/Winkelbauer, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483-488 Open Google Scholar
  155. Lüftenegger, Die deliktische Pflicht zum Rückruf von Fahrzeugen, NJW 2018, 2087-2092 Open Google Scholar
  156. May/Gaden, Vernetze Fahrzeuge – Rechtsfragen zu Over-the-Air-Updates, InTer 2018, Open Google Scholar
  157. 110-115 Open Google Scholar
  158. Mehrbrey/Schreibauer, Haftungsverhältnisse bei Cyber-Angriffen – Ansprüche und Haftungsrisiken von Unternehmen und Organen, MMR 2016, 75-82 Open Google Scholar
  159. Meier/Wehlau, Produzentenhaftung des Softwareherstellers, CR 1990, 95-100 Open Google Scholar
  160. Meyer/Harland, Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, 689-695 Open Google Scholar
  161. Michalski, Produktbeobachtung und Rückrufpflicht des Produzenten, BB 1998, 961-966 Open Google Scholar
  162. Mitrakas, The emerging EU framework on cybersecurity certification, DuD 2018, 411-414 Open Google Scholar
  163. Molitoris, „Kehrtwende” des BGH bei Produktrückrufen? – Keine generelle Verpflichtung zur kostenfreien Nachrüstung/Reparatur von mit sicherheitsrelevanten Fehlern behafteten Produkten, NJW 2009, 1049-1052 Open Google Scholar
  164. Müller-Hengstenberg/Kirn, Intelligente (Software-)Agenten: Eine neue Herausforderung unseres Rechtssystems – Rechtliche Konsequenzen der „Verselbständigung“ technischer Systeme, MMR 2014, 307-313 Open Google Scholar
  165. Orthwein/Obst, Embedded Systems – Updatepflichten für Hersteller hardwarenaher Software, CR 2009, 1-4 Open Google Scholar
  166. Piltz/Reusch: Internet der Dinge, Datenschutzrechtliche Anforderungen bei der Open Google Scholar
  167. Produktbeobachtung, BB 2017, 841-846 Open Google Scholar
  168. Quiring-Kock, Zertifizierungen und ihre Bedeutung, DuD 2010, 178-181 Open Google Scholar
  169. Raue, Haftung für unsichere Software, NJW 2017, 1841-1846 Open Google Scholar
  170. Raue, Reichweite der vertraglichen Pflicht zur Aktualisierung von IT-Lösungen aufgrund von Gesetzesänderungen, CR 2018, 277-285 Open Google Scholar
  171. Reese, Produkthaftung und Produzentenhaftung für Hard- und Software, DStR 1994, Open Google Scholar
  172. 1121-1127 Open Google Scholar
  173. Regenfus, Deaktivierte Geräte – Rechte des Nutzers bei Einschränkung der Funktionsfähigkeit „smarter“ Produkte durch den Hersteller, JZ 2018, 79-87 Open Google Scholar
  174. Rempe, Smart Products in Haftung und Regress, InTeR 2016, 17-21 Open Google Scholar
  175. Reusch, Mobile Updates – Updatability, Update-Pflicht und produkthaftungsrechtlicher Rahmen, BB 2019, 904-909 Open Google Scholar
  176. Reuter, ISO 26262 – Funktionale Sicherheit im Automobil, InTeR 2014, 163-174 Open Google Scholar
  177. Rieg, Stuck, Berg, Controlling von IT-Leistungen über Service Level Agreements am Beispiel der MVV Energie AG, BC 2005, 100-104 Open Google Scholar
  178. Riehm/Meier, Product Liability in Germany, EuCML 2019, 161-165 Open Google Scholar
  179. Ritter, Das neue kalifornische Gesetz zur Sicherheit von vernetzten Geräten, MMR 2019, 3-5 Open Google Scholar
  180. Rockstroh/Kunkel, IT-Sicherheit in Produktionsumgebungen, MMR 2017, 77-82 Open Google Scholar
  181. Roßnagel, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71-75 Open Google Scholar
  182. Roth, Neuer Referentenentwurf zum IT-Sicherheitsgesetz – Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22 Open Google Scholar
  183. Rothe, Verkehrssicherung um jeden Preis? – Keine Haftung für explodierte Limonadenflasche, NJW 2007, 740-743 Open Google Scholar
  184. Schallbruch, IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick (Teil II), CR 2017, 798-804 Open Google Scholar
  185. Schallbruch, IT-Sicherheitsrecht – Abwehr von IT-Angriffen, Haftung und Ausblick (Teil III), CR 2018, 215-224 Open Google Scholar
  186. Schantz, Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841-1847 Open Google Scholar
  187. Schenk/Appt/von Baum, Die vernetzte Fabrik: Rechtliche Herausforderungen in der Industrie 4.0 (Teil 2), DB 2017, 1888-1893 Open Google Scholar
  188. Schlinkert, Industrie 4.0 – wie das Recht Schritt hält, ZRP 2017, 222-225 Open Google Scholar
  189. Schmid, Pflicht zur „integrierten Produktbeobachtung“ für automatisierte und vernetzte Systeme, CR 2019, 141-147 Open Google Scholar
  190. Schmon, Product Liability of Emerging Digital Technologies, IWRZ 2018, 254-259 Open Google Scholar
  191. Schneider, IT-Recht – Ein Rechtsgebiet im Wandel, MMR 2019, 485-487 Open Google Scholar
  192. Schneier, Liability and Security, https://www.schneier.com/crypto-gram/archives/2002/0415.html#6 (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  193. Schrader, Haftung für fehlerhaft zugelieferte Dienste in Fahrzeugen, NZV 2018, 489-496 Open Google Scholar
  194. Schrader/Engstler, Anspruch auf Bereitstellung von Software-Updates?, MMR 2018, 356-361 Open Google Scholar
  195. Schröder/Stiemerling, Agile Vorgehensweisen in der Informatikpraxis, ITRB 2019, 183-188 Open Google Scholar
  196. Schultze-Melling, IT-Sicherheit in der anwaltlichen Beratung, CR 2005, 73-80 Open Google Scholar
  197. Schumacher, Service Level Agreements: Schwerpunkt bei IT- und Telekommunikationsverträgen, MMR 2006, 12-17 Open Google Scholar
  198. Seibel, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, 3000-3004 Open Google Scholar
  199. Seidel, Industry 4.0 and Law – Experiences from AUTONOMICS, in: Robotics, Autonomics, and the Law, hg. von Eric Hilgendorf/Uwe Seidel, Baden Baden 2017, 11-26 Open Google Scholar
  200. Simon/Moucha, Sicherheit und Datenschutz im Lebenszyklus von Informationssystemen, DuD 2019, 97-101 Open Google Scholar
  201. Söbbing, Security Vulnerability: Ist eine Sicherheitslücke in einer Software ein Mangel i. S. v. § 434 BGB?, ITRB 2020, 12-16 Open Google Scholar
  202. Solmecke/Jockisch, Das Auto bekommt ein Update! Rechtsfragen zu Software in Pkws – Zulassungs- und Haftungsfragen zu softwarebasierten Fahrzeugsystemen, MMR 2016, 359-364 Open Google Scholar
  203. Solmecke/Vondrlik, Rechtliche Probleme bei Produkten mit serverbasierten Zusatzdiensten – Was passiert, „wenn der Kühlschrank keine Einkaufsliste mehr schreibt ...“, MMR 2013, Open Google Scholar
  204. 755-760 Open Google Scholar
  205. Specht, Die Entwicklung des IT-Rechts im Jahr 2018, NJW 2018, 3686-3691 Open Google Scholar
  206. Specht, Zum Verhältnis von (Urheber-)Recht und Technik, GRUR 2019, 253-259 Open Google Scholar
  207. Specht-Riemenschneider, Herstellerhaftung für nicht-datenschutzkonform nutzbare Produkte – Und er haftet doch!, MMR 2020, 73-78 Open Google Scholar
  208. Spickhoff, Der Schutz von Daten durch das Deliktsrecht, in: Unkörperliche Güter im Zivilrecht, hg. von Stefan Leible u. a., Tübingen 2011, 233-245 Open Google Scholar
  209. Spindler, Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, 3737-3745 Open Google Scholar
  210. Spindler, Datenschutz- und Persönlichkeitsrechte im Internet, GRUR-Beilage 2014, 101-108 Open Google Scholar
  211. Spindler, Haftung ohne Ende?, MMR 2018, 48-52 Open Google Scholar
  212. Spindler, IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, 3145-3150 Open Google Scholar
  213. Spindler, IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7-13 Open Google Scholar
  214. Spindler, Roboter, Automation, künstliche Intelligenz, selbst-steuernde KFZ – Braucht das Recht neue Haftungskategorien?, CR 2015, 766-776 Open Google Scholar
  215. Spindler, Privatrechtsdogmatik und Herausforderungen der ‚IT-Revolution’, in: Festschrift für Claus-Wilhelm Canaris zum 80. Geburtstag, hg. von Hans Christoph Grigoleit, Jens Petersen, Berlin/Boston 2017, 709-739 Open Google Scholar
  216. Spindler/Sein, Die endgültige Richtlinie über Verträge über digitale Inhalte und Dienstleistungen, MMR 2019, 415-420 Open Google Scholar
  217. Spindler/Sein, Die Richtlinie über Verträge über digitale Inhalte, MMR 2019, 488-493 Open Google Scholar
  218. Spyra, Der Schutz von Daten bei vernetzten (Software-)Medizinprodukten aus Herstellersicht, MPR 2015, 15-23 Open Google Scholar
  219. Staudenmayer, Verträge über digitalen Inhalt, NJW 2016, 2719-2725 Open Google Scholar
  220. Steinrötter, Vermeintliche Ausschließlichkeitsrechte an binären Codes, MMR 2017, 731-736 Open Google Scholar
  221. Taeger, Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, 257-271 Open Google Scholar
  222. Triebe, Reverse Engineering im Lichte des Urheber- und Geschäftsgeheimnisschutzes, WRP 2018, 795-805 Open Google Scholar
  223. Vásquez/Kroschwald, Produktdatenschutz: Verantwortung zwischen Herstellern und Anbietern, MMR 2020, 217-221. Open Google Scholar
  224. Volkamer/Hauff, Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I), DuD 2007, 692-695 Open Google Scholar
  225. Volkamer/Hauff, Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II), DuD 2007, 766-768 Open Google Scholar
  226. von Bodungen/Hoffmann, Autonomes Fahren – Haftungsverschiebung entlang der Supply Chain? (2. Teil), NZV 2016, 503-509 Open Google Scholar
  227. Wagner, Produkthaftung für autonome Systeme, AcP 217 2017, 707-764 Open Google Scholar
  228. Weisser/Färber, Rechtliche Rahmenbedingungen bei Connected Car – Überblick über die Rechtsprobleme der automobilen Zukunft, MMR 2015, 506-512 Open Google Scholar
  229. Wicker, Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? – Relevante Haftungsfragen in der Cloud, MMR 2014, 715-718 Open Google Scholar
  230. Wiebe, Produktsicherheitsrechtliche Pflicht zur Bereitstellung sicherheitsrelevanter Software-Updates, NJW 2019, 625-630 Open Google Scholar
  231. Wiesemann/Mattheis/Wende, Software-Updates bei vernetzten Geräten; MMR 2020, 139-144 Open Google Scholar
  232. Wischmeyer, Informationssicherheitsrecht, VERW 2017, 155-188, https://elibrary.duncker-humblot.com/zeitschriften/id/29/vol/50/iss/1548/art/6027/ (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  233. Wischmeyer, Regulierung intelligenter Systeme, in: Di Fabio/Eifert/Huber (Hrsg.), Archiv des Öffentlichen Rechts, Band 143, Nr. 1, Tübingen 2018, 1-66, https://doi.org/10.1628/aoer-2018-0002 (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  234. Welp, Datenveränderung (§ 303a StGB) – Teil 1, IuR 443-449 Open Google Scholar
  235. Wendt/Oberländer, Produkt- und Produzentenhaftung bei selbstständig veränderlichen Systemen, InTer 2016, 58-65 Open Google Scholar
  236. Wilke, (Verbrauchsgüter-)Kaufrecht 2022 – die Warenkauf-Richtlinie der EU und ihre Auswirkungen, BB 2019, 2434-2446 Open Google Scholar
  237. Yamaguchi/Rieck, Die Codeanalyseplattform „Octopus“, DuD 2016, 713-717 Open Google Scholar
  238. Zech, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, CR 2015, 137-146 Open Google Scholar
  239. OLG Köln, Urteil vom 30.10.2019, Az. 6 U 100/19 mit Anmerkungen Dovas, ITRB 2020, 5-6 Open Google Scholar
  240. Münchner Sicherheitskonferenz: Charter of Trust für mehr Sicherheit, ZD-Aktuell 2018, 05986 Open Google Scholar
  241. CDU/CSU/SPD, Ein neuer Aufbruch für Europa, Eine neue Dynamik für Deutschland, Ein neuer Zusammenhalt für unser Land, Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode, https://www.bundesregierung.de/resource/blob/975226/847984/5b8bc23590d4cb2892b31c989ad672b7/2018-03-14-koalitionsvertrag-data.pdf?download=1 (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  242. Dierstein, Begriffe – Definitionen und Erklärungen, http://wwwbayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  243. EU-Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, „AUFBAU EINER EUROPÄISCHEN DATENWIRTSCHAFT“, COM(2017) 9 final, http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52017DC0009&from=DE (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  244. EU-Kommission, Vorschlag für eine VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES über die „EU-Cybersicherheitsagentur“ (ENISA) und zur Aufhebung der Verordnung (EU) Nr. 526/2013 sowie über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik („Rechtsakt zur Cybersicherheit“), COM(2017) 477 final/3, http://ec.europa.eu/transparency/regdoc/rep/1/2017/DE/COM-2017-477-F3-DE-MAIN-PART-1.PDF (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  245. EU-Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, “Gestaltung der digitalen Zukunft Europas”, COM(2020) 67 final, https://ec.europa.eu/info/sites/info/files/communication-shaping-europes-digital-future-feb2020_de_0.pdf (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  246. European Data Protection Board, Guidelines 4/2019 on Article 25, Data Protection by Design and by Default, adopted on 13 November 2019 (version for public consultation), https://edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_201904_dataprotection_by_design_and_by_default.pdf (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  247. Siemens AG, Präsentation: Charter of Trust zur Cybersicherheit, https://assets.new.siemens.com/siemens/assets/public.1549982918.d5811bca-48f9-4e3f-a20b-10d38ef3901f.charter-of-trust-presentation-de.pdf (zuletzt abgerufen am 01.08.2020) Open Google Scholar
  248. Kirchner, Abkürzungsverzeichnis der Rechtssprache, 9. Auflage, Berlin 2018 Open Google Scholar

Similar publications

from the topics "Copyright Law & Media Law"
Cover of book: Der Wandel des Urheberrechts
Book Titles No access
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover of book: Deepfakes und das Persönlichkeitsrecht
Book Titles No access
Antonia Dicke
Deepfakes und das Persönlichkeitsrecht
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover of book: Film. Kunst. Verbot.
Book Titles No access
Jakob Larisch
Film. Kunst. Verbot.