, to see if you have full access to this publication.
Book Titles No access

Haftung für Datenverlust im Cloud Computing

Authors:
Series:
Internet und Recht, Volume 16
Publisher:
 2017


Bibliographic data

Copyright year
2017
ISBN-Print
978-3-8487-4525-8
ISBN-Online
978-3-8452-8767-6
Publisher
Nomos, Baden-Baden
Series
Internet und Recht
Volume
16
Language
German
Pages
438
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 28
      1. I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie No access
      2. II. Praktische Relevanz von Haftungsfragen in der Cloud No access
      3. III. Haftung für Datenverlust: Quo vadis? No access
        1. 1. Haftungsszenario No access
        2. 2. Schadensursachen No access
        3. 3. Haftungsadressaten No access
        1. 1. Haftungsszenario No access
        2. 2. Schadensursache No access
        3. 3. Haftungsadressat No access
        1. 1. Haftungsszenario No access
        2. 2. Schadensursachen No access
        3. 3. Haftungsadressat No access
    1. § 3 Gang der Darstellung No access
        1. 1. Definitionsansätze No access
        2. 2. Historische Entwicklung No access
          1. a) IT-Outsourcing No access
          2. b) Application Service Providing No access
          3. c) Grid Computing No access
        1. 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis No access
        2. 2. Umsetzungsansatz: Virtualisierung No access
        3. 3. Vereinheitlichung der Kommunikation No access
        4. 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen No access
        5. 5. Zwischenergebnis No access
        1. 1. Maßgebliches Haftungsszenario No access
        2. 2. Technisch bedingte Verlustursachen No access
        1. 1. Ausgangspunkt No access
        2. 2. Software as a Service (SaaS) No access
        3. 3. Platform as a Service (PaaS) No access
        4. 4. Infrastructure as a Service (IaaS) No access
        5. 5. Everything as a Service (XaaS) No access
        1. 1. Private und Public Clouds No access
        2. 2. Hybrid und Community Clouds No access
    1. § 6 Zwischenergebnis No access
      1. I. Anwendbarkeit der Rom I-VO No access
      2. II. Rechtswahl No access
        1. 1. Grundsätzliche Anknüpfung No access
        2. 2. Keine offensichtlich engere Verbindung zu Drittstaat No access
        1. 1. Verbraucherbegriff No access
        2. 2. Bezugspunkt zum Heimatstaat des Verbrauchers No access
        3. 3. Kein Ausschluss der Anwendbarkeit No access
        4. 4. Einschränkung der Rechtswahl No access
      1. I. Anwendbarkeit der Rom II-VO No access
      2. II. Rechtswahl No access
        1. 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter No access
          1. a) Maßgebliche Haftungsszenarien No access
            1. aa) Erfolgsort bei Online-Delikten No access
            2. bb) Problemstellung im Rahmen des Cloud Computing No access
              1. (1) Anknüpfung an das Vertragsstatut No access
              2. (2) Kritische Würdigung No access
                1. (a) Bedarf für eine kollisionsrechtliche Korrektur No access
                2. (b) Haftung des externen Hackers No access
                3. (c) Haftung des berechtigten Mitnutzers No access
    1. § 9 Ergebnis No access
      1. I. Ausgangspunkt: Vertragstypen No access
          1. a) Streitstand No access
          2. b) Stellungnahme No access
        1. 2. Infrastructure as a Service (IaaS) No access
        2. 3. Platform as a Service (PaaS) No access
        3. 4. Everything as a Service (XaaS) No access
        4. 5. Unentgeltliche Erbringung von Cloud-Leistungen No access
        5. 6. Zwischenergebnis No access
        1. 1. Grundsatz No access
          1. a) Schulung und Support No access
            1. aa) Instandhaltungspflicht No access
            2. bb) Softwareverbesserungen No access
          2. c) Datensicherung No access
      2. IV. Ergebnis No access
    1. § 11 Haftungsszenarien und Rechtsgrundlagen No access
      1. I. Maßgebliches Haftungsszenario No access
      2. II. Abgrenzung der anwendbaren Haftungsgrundlagen No access
        1. 1. Maßgebliche Fallgruppe No access
        2. 2. Mangel der Mietsache No access
          1. a) Ausgangspunkt No access
          2. b) Anfängliche Mängel der Mietsache No access
            1. aa) Grundsatz No access
            2. bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung No access
            3. cc) Unterlassung von Instandhaltungsmaßnahmen No access
            4. dd) Unterlassung von allgemeinen Schutzvorkehrungen No access
            5. ee) Einschaltung von Subunternehmern No access
        3. 4. Kausalität No access
        4. 5. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppe No access
          1. a) Verletzung einer vertraglichen Hauptleistungspflicht No access
            1. aa) Maßgebliche Fallgruppe No access
            2. bb) Mietrechtlicher Ausgangspunkt No access
              1. (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit No access
              2. (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit No access
                1. (a) Ausgangspunkt: Risikoanalyse No access
                2. (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen No access
                3. (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit No access
                1. (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten No access
                2. (b) Grundlegende Anforderungen aus § 9 BDSG No access
                3. (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen No access
                1. (a) Anwendungsbereich No access
                2. (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse No access
            1. aa) Maßgebliche Fallgruppe No access
              1. (1) Verpflichtung des Cloud-Nutzers No access
              2. (2) Verpflichtung des Cloud-Anbieters No access
            2. cc) Dogmatischer Anknüpfungspunkt No access
              1. (1) Maßgebliche Kriterien No access
              2. (2) Interessenverteilung im Cloud-Computing No access
              3. (3) Einflussnahmemöglichkeit des Cloud-Anbieters No access
                1. (a) Schadenspotential No access
                2. (b) Wahrscheinlichkeit der Schadensverwirklichung No access
                3. (c) Korrespondierender Vermeidungsaufwand No access
                4. (d) Abwägung No access
              4. (5) Schutzwürdigkeit des Betroffenen No access
            3. ee) Zwischenergebnis No access
              1. (1) Meinungsstand No access
              2. (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter No access
              3. (3) Ort der Datensicherung No access
            4. gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung No access
          1. a) Grundsatz No access
          2. b) Vorsätzliche Verletzung von Sicherungspflichten No access
          3. c) Vorliegen eines Organisationsverschuldens No access
        2. 4. Kausalität No access
        3. 5. Mitverschulden No access
      3. V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes No access
      1. I. Maßgebliches Haftungsszenario No access
          1. a) Verpflichtung zur Abwehr von externen Angriffen No access
            1. aa) Grundsatz No access
            2. bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung No access
            3. cc) Spezifische IT-Sicherheitsrisiken in der Cloud No access
              1. (1) Erhöhte Anforderungen an technische Schutzvorkehrungen No access
              2. (2) Regelmäßige Durchführung einer Datensicherung No access
              3. (3) Implementierung angemessener Authentifizierungsverfahren No access
              4. (4) Schulungs- und Informationspflichten No access
              5. (5) Verarbeitung personenbezogener Daten No access
              6. (6) Telemedienrechtliche Anforderungen No access
        1. 2. Vertretenmüssen No access
      2. III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand No access
        1. 1. Einfache Fahrlässigkeit No access
        2. 2. Haftungshöchstgrenzen No access
        3. 3. Klauselverbote ohne Wertungsmöglichkeit No access
        1. 1. Amazon Cloud Drive No access
        2. 2. Microsoft OneDrive No access
        3. 3. Google Cloud Drive No access
          1. a) Haftungsbeschränkung No access
          2. b) Rezeption in der Rechtsprechung No access
        4. 5. Zwischenergebnis No access
        1. 1. Oracle Cloud Services No access
        2. 2. Dell Cloud Solutions No access
        3. 3. Telekom CRM Services Online No access
        4. 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten No access
        5. 5. Zwischenergebnis No access
    2. § 15 Ergebnis: Vertragliche Haftung im Cloud Computing No access
      1. I. Maßgebliche Haftungsszenarien No access
      2. II. Verhältnis zur vertraglichen Haftung No access
      1. I. Maßgebliche Haftungsszenarien No access
        1. 1. Anknüpfung an den Datenträger No access
          1. a) Ausgangspunkt No access
            1. aa) Grundsatz No access
            2. bb) Meinungsstand No access
              1. (1) Fehlen einer vergleichbaren Interessenlage No access
              2. (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten No access
          2. c) Zwischenergebnis No access
        1. 1. Qualifikation als sonstiges Recht No access
          1. a) Voraussetzungen No access
            1. aa) Meinungsstand No access
            2. bb) Stellungnahme No access
        1. 1. Maßgebliche Fallgruppen No access
        2. 2. Rechtsnatur und Qualifikation als sonstiges Recht No access
        3. 3. Schutzbereich No access
        4. 4. Potentielle Eingriffe No access
        5. 5. Rechtswidrigkeit No access
        6. 6. Beeinträchtigung von Datenbeständen in der Cloud No access
        7. 7. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppe No access
        2. 2. Grundrechtlicher Ausgangspunkt No access
        3. 3. Qualifikation als sonstiges Recht No access
          1. a) Begriff des informationstechnischen Systems No access
            1. aa) Die Entscheidung des BVerfG No access
            2. bb) Stellungnahme No access
        4. 5. Potentielle Eingriffe No access
        5. 6. Rechtswidrigkeit No access
        6. 7. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppen No access
        2. 2. Qualifikation als sonstiges Recht No access
        3. 3. Anwendbarkeit der deliktischen Haftung No access
        4. 4. Schutzgut No access
        5. 5. Potentielle Verletzungshandlungen No access
        6. 6. Zwischenergebnis No access
      2. VII. Zwischenergebnis No access
      1. I. Maßgebliche Fallgruppe No access
      2. II. Dogmatische Grundlage No access
        1. 1. Ausgangspunkt No access
        2. 2. Verkehrspflicht des Cloud-Anbieters No access
      3. IV. Ausgestaltung der Verkehrspflicht No access
      4. V. Zwischenergebnis No access
      1. I. Dogmatische Grundlage No access
        1. 1. Maßgebliche Fallgruppe No access
        2. 2. Qualifizierung als Schutzgesetz No access
          1. a) Betroffene Datensätze No access
          2. b) Personelle Zuweisung No access
          3. c) Tathandlung No access
          4. d) Subjektiver Tatbestand No access
          5. e) Zugriff auf Daten in der Cloud No access
          6. f) Verhältnis zu § 202 b StGB No access
          1. a) Ausgangspunkt No access
          2. b) Rechtsverfolgungskosten No access
          3. c) Schadensermittlungskosten No access
          4. d) Imageschaden No access
        3. 5. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppen No access
        2. 2. Qualifizierung als Schutzgesetz No access
          1. a) Datenbegriff No access
          2. b) Tathandlung No access
          3. c) Subjektiver Tatbestand No access
            1. aa) Anwendungsbereich und Voraussetzungen No access
            2. bb) Bedeutung im Cloud Computing No access
          1. a) Grundsatz No access
          2. b) Haftung des externen Hackers No access
          3. c) Haftung des grundsätzlich berechtigten Cloud-Nutzers No access
        3. 5. Kausalität No access
        4. 6. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppe No access
        2. 2. Qualifizierung als Schutzgesetz No access
            1. aa) Bedrohungsszenario No access
            2. bb) Unrichtige Gestaltung eines Programms No access
            3. cc) Sonstige unbefugte Einflussnahme No access
            1. aa) Auseinanderfallen von Angriffsziel und Geschädigtem No access
              1. (1) Grundsatz No access
              2. (2) Unbefugte Inanspruchnahme von (IT-)Leistungen No access
              3. (3) Datenbeschädigung und Datenverlust No access
              4. (4) Vermögensgefährdung als Schaden No access
          1. c) Subjektiver Tatbestand No access
        3. 4. Zwischenergebnis No access
      2. V. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppe No access
        2. 2. Haftungsvoraussetzungen No access
        3. 3. Vernichtung von Datenbeständen in der Cloud No access
        4. 4. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppen No access
        2. 2. Sachlicher und personeller Anwendungsbereich No access
          1. a) Grundsatz No access
          2. b) Beeinträchtigung von Datenbeständen in der Cloud No access
        3. 4. Zwischenergebnis No access
        1. 1. Maßgebliche Fallgruppe No access
        2. 2. Haftungsadressat No access
          1. a) Streitstand No access
            1. aa) Gänzliche Verneinung der Produkteigenschaft No access
            2. bb) Begrenzung auf Individualsoftware No access
            3. cc) Differenzierung anhand der Übermittlungsart No access
              1. (1) Meinungsstand No access
                1. (a) Wortlaut der Norm No access
                2. (b) Rechtsprechung des EuGH No access
              2. (3) Risikoentscheidung des Herstellers No access
          2. c) Zwischenergebnis No access
        3. 4. Fehlerhaftigkeit des Produkts No access
        4. 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit No access
        5. 6. Subjektives Element No access
        6. 7. Erfasste Schadenspositionen No access
        7. 8. Zwischenergebnis No access
      1. IV. Zwischenergebnis No access
    1. § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen No access
        1. 1. Lückenhafter deliktischer Schutz von Datenbeständen No access
        2. 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud No access
        3. 3. Erweiterungstendenzen in Rechtsprechung und Literatur No access
        4. 4. Zwischenergebnis No access
        1. 1. Problemstellung No access
        2. 2. Meinungsstand No access
        3. 3. Rechtsprechung des BGH No access
        4. 4. Stellungnahme No access
        1. 1. Meinungsstand No access
        2. 2. Stellungnahme No access
      1. IV. Zwischenergebnis No access
          1. a) Meinungsstand No access
          2. b) Stellungnahme No access
          3. c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand No access
          1. a) Anknüpfungspunkt No access
            1. aa) Zuweisungsfunktion No access
            2. bb) Ausschlussfunktion No access
          2. c) Schutzwürdigkeit No access
          1. a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten No access
            1. aa) Anknüpfung an die inhaltliche Betroffenheit No access
            2. bb) Anknüpfung an faktische Ausschlussmöglichkeiten No access
            3. cc) Anknüpfung an den Datenträger No access
              1. (1) Ausgangspunkt No access
              2. (2) Kritik No access
              3. (3) Stellungnahme No access
              1. (1) Ausgangspunkt No access
              2. (2) Eignung als Zuordnungskriterium No access
                1. (a) Meinungsstand No access
                2. (b) Stellungnahme No access
          2. c) Zwischenergebnis No access
        1. 4. Terminologische Abgrenzung No access
            1. aa) Betriebsrelevante Daten No access
            2. bb) Ausschließlich personenbezogene Daten No access
            3. cc) Lokal gespeicherte Daten No access
            1. aa) Ausgangspunkt No access
            2. bb) Ausspähung von Daten No access
            3. cc) Datenmanipulation No access
            4. dd) Datenvernichtung No access
          1. c) Anwendung einschränkender Kriterien No access
        2. 6. Verschulden No access
        3. 7. Zwischenergebnis No access
    2. § 23 Ergebnis: Deliktische Haftung im Cloud Computing No access
      1. I. Maßgebliche Haftungsszenarien No access
      2. II. Grundlegende Berechnung der Schadenshöhe No access
        1. 1. Haftung des externen Hackers No access
        2. 2. Haftung des berechtigten Mitnutzers No access
        3. 3. Haftung des Cloud-Anbieters No access
        1. 1. Haftung des externen Hackers No access
        2. 2. Haftung des berechtigten Mitnutzers No access
        3. 3. Haftungs des Cloud-Anbieters No access
        1. 1. Maßgebliche Haftungsszenarien No access
        2. 2. Beweismaßstab No access
        3. 3. Praxisrelevanz No access
      1. I. Ausgangspunkt No access
      2. II. Am Markt handelbare Daten No access
      3. III. Sonstige private Daten No access
      4. IV. Unternehmensdaten mit betrieblicher Relevanz No access
      5. V. Zwischenergebnis: Der materielle Wert von Daten No access
    1. § 27 Ergebnis No access
        1. 1. Maßgebliches Haftungsszenario No access
          1. a) Dogmatische Einordnung No access
            1. aa) Grundsatz No access
            2. bb) Ausgestaltung der Klausel No access
            1. aa) Vorliegen einer vertraglichen Regelungslücke No access
            2. bb) Ausfüllung der vertraglichen Regelungslücke No access
        1. 1. Maßgebliches Haftungsszenario No access
          1. a) Systematik No access
            1. aa) Maßstab der Gefahrenermittlung No access
            2. bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis No access
            3. cc) Take-down bei unvollständiger Sachverhaltskenntnis No access
          2. c) Notstandshandlung No access
          1. a) Anwendbarkeit No access
          2. b) Fremdheit des Geschäfts No access
          3. c) Berechtigung der Geschäftsführung No access
          1. a) Meinungsstand No access
          2. b) Stellungnahme No access
          1. a) Dogmatische Einordnung No access
          2. b) Voraussetzungen No access
      1. III. Zwischenergebnis No access
      1. I. Maßgebliches Haftungsszenario No access
      2. II. Ausgangspunkt: § 859 BGB No access
      3. III. Geschäftsführung ohne Auftrag No access
    1. § 30 Ergebnis No access
    1. § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing No access
      1. I. Grundlegende Verteilung der Beweislast No access
        1. 1. Maßgebliches Haftungsszenario No access
          1. a) Ausgangspunkt der Rechtsprechung No access
          2. b) Kritik und Stellungnahme No access
          3. c) Abgrenzung nach Risikosphären No access
          4. d) Beweisantritt im Prozess No access
        2. 3. Nachweis des Vertretenmüssens No access
          1. a) Problemstellung No access
            1. aa) Grundsatz No access
            2. bb) Quantifizierung des Verlustschadens No access
            3. cc) Eintritt eines Schadens No access
          2. c) Beweisantritt im Prozess No access
        3. 5. Nachweis der Kausalität No access
        4. 6. Zwischenergebnis No access
        1. 1. Maßgebliches Haftungsszenario No access
        2. 2. Nachweis der Pflichtverletzung No access
        3. 3. Nachweis des Vertretenmüssens No access
          1. a) Grundsatz No access
              1. (1) Grundsätzliche Relevanz im IT-Prozess No access
                  1. (aa) Zumutbarkeit No access
                  2. (bb) Ermessensentscheidung No access
                  1. (aa) Ausgangspunkt No access
                  2. (bb) Besorgnis der Beweiserschwerung No access
                  3. (cc) Beweissicherungsbeschluss für Cloud-Daten No access
                  1. (aa) Einbeziehung des Zielstaats No access
                  2. (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten No access
            1. bb) Zeugenbeweis No access
            2. cc) Inaugenscheinnahme No access
            3. dd) Anordnung der Vorlegung durch die Gegenpartei No access
            4. ee) Zwischenergebnis No access
            1. aa) Beweislastumkehr durch die Rechtsprechung No access
            2. bb) Datensicherung durch den Cloud-Anbieter No access
        1. 1. Maßgebliches Haftungsszenario No access
        2. 2. Nachweis einer Verletzungshandlung No access
        3. 3. Nachweis des Verschuldens No access
        4. 4. Nachweis der Kausalität No access
          1. a) Problemstellung No access
          2. b) Dem Cloud-Anbieter bekannter Belegenheitsort No access
          3. c) Unaufklärbarkeit des Belegenheitsorts No access
        1. 1. Maßgebliches Haftungsszenario No access
        2. 2. Nachweis einer Verletzungshandlung No access
        3. 3. Nachweis des Verschuldens No access
        4. 4. Zwischenergebnis No access
    2. § 33 Zwischenergebnis: Unbefriedigende Beweissituation No access
          1. a) Dogmatische Einordnung No access
          2. b) Voraussetzungen und Fallgruppen No access
          3. c) Rechtsfolge No access
          1. a) Anscheinsbeweis No access
          2. b) Reduzierung des Beweismaßes No access
          3. c) Sekundäre Darlegungslast No access
        1. 1. Nachweis der Mangelhaftigkeit der Mietsache No access
        2. 2. Nachweis des Vertretenmüssens No access
        3. 3. Nachweis des Schadenseintritts No access
        4. 4. Nachweis der Kausalität No access
        5. 5. Zwischenergebnis No access
        1. 1. Nachweis der Pflichtverletzung No access
        2. 2. Nachweis des Verschuldens No access
          1. a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe No access
          2. b) Verletzung der Verpflichtung zur Datensicherung No access
        3. 4. Zwischenergebnis No access
        1. 1. Nachweis der Verletzungshandlung No access
        2. 2. Nachweis des Verschuldens No access
        3. 3. Nachweis der Kausalität No access
      1. V. Schadensersatzanspruch gegen den berechtigten Mitnutzer No access
    3. § 35 Ergebnis: Beweisführung im Cloud Computing No access
    1. § 36 Anwendbares Recht No access
    2. § 37 Vertragliche Haftung No access
    3. § 38 Deliktische Haftung No access
    4. § 39 Ersatzfähiger Schaden No access
    5. § 40 Beweisrechtliche Aspekte No access
    6. § 41 Gesamtergebnis No access
  2. Literaturverzeichnis No access Pages 407 - 438

Bibliography (578 entries)

  1. Abdallah, Tarek/Gercke, Björn: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, ZUM 2005, S. 368 ff. Open Google Scholar
  2. Aebi, Daniel: Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen, Wiesbaden 2004, zit.: Aebi, Praxishandbuch Sicherer IT-Betrieb Open Google Scholar doi.org/10.1007/978-3-322-90469-0_3
  3. Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.): Beck’scher Online-Kommentar Urheberrecht, Edition 16 Stand 01.04.2017, München, zit.: BeckOK-UrhG/Bearbeiter Open Google Scholar
  4. Alp, Talha: Bedarforientierter und effizienter Einsatz von IT-Ressourcen (Cloud Computing): Ein Vergleich zwischen jungen Start-Ups und etablierten Unternehmungen, München 2013, zit.: Alp, Bedarforientierter und effizienter Einsatz von IT-Ressourcen Open Google Scholar
  5. Alpert, Frank: Kommerzielle Online-Nutzung von Computerprogrammen, CR 2000, S. 345 ff. Open Google Scholar
  6. Amazon Cloud Drive Nutzungsbedingungen, Stand Mai 2013, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=201376540, zuletzt abgerufen am 12.07.2017, zit.: Amazon Cloud Drive Nutzungsbedingungen Open Google Scholar
  7. Ambs, Friedrich (Hrsg.): Erbs/Kohlhaas, Strafrechtliche Nebengesetze, 214. Ergänzungs-lieferung Stand Mai 2017, München, zit.: Erbs/Kohlhaas/Bearbeiter Open Google Scholar
  8. Angeli, Susanne/Kundler, Wolfgang: Der Online Shop, Handbuch für Existenzgründer, München 2011, zit.: Angeli/Kundler, Der Online Shop Open Google Scholar
  9. Angst vor Image-Schaden, Unternehmen verschweigen Datenmissbrauch, 12.06.2008, abrufbar unter: http://www.pcwelt.de/news/Angst-vor-Image-Schaden-Unternehmen-verschweigen-Datenmissbrauch-146281.html, zuletzt abgerufen am 12.07.2017, zit.: Angst vor Image-Schaden, PC Welt vom 12.06.2008 Open Google Scholar
  10. Apple erhöht Sicherheit nach Nacktfoto-Skandal, 05.09.2014, abrufbar unter: http://www.welt.de/wirtschaft/webwelt/article131937930/Apple-erhoeht-Sicherheit-nach-Nacktfoto-Skandal.html, zuletzt abgerufen am 12.07.2017, zit.: Apple erhöht Sicherheit nach Nacktfoto-Skandal, Die Welt vom 05.09.2014 Open Google Scholar
  11. Armbrust, Michael/Fox, Armando/Griffith, Rean/Joseph, Anthony D./Katz, Randy/Konwinski, Andy/Lee, Gunho/Patterson, David/Rabkin, Ariel/Stoica, Ion/Zaharia, Matei: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 ff., abrufbar unter: http://cacm.acm.org/magazines/2010/4/81493-a-view-of-cloud-computing/fulltext, zuletzt abgerufen am 12.07.2017, zit.: Armbrust et al., A View of Cloud Computing Open Google Scholar doi.org/10.1145/1721654.1721672
  12. Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zit.: Bearbeiter, in: Auer-Reinsdorff/Conrad Open Google Scholar
  13. Ayad, Patrick: E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, S. 533 ff. Open Google Scholar
  14. Badach, Anatol/Rieger, Sebastian: Netzwerk-Projekte, Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken, München 2013, zit.: Badach/Rieger, Netzwerk-Projekte Open Google Scholar doi.org/10.3139/9783446408036.fm
  15. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 34 Stand 01.02.2015, München, zit.: BeckOK-BGB/Bearbeiter, 34. Edition 2015 Open Google Scholar
  16. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 38 Stand 01.02.2016, München, zit.: BeckOK-BGB/Bearbeiter Open Google Scholar
  17. Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Kommentar zum Bürgerlichen Gesetzbuch, München, Band 2, §§ 611-1296 BGB, AGG, ErbbauRG, WEG, 3. Auflage 2012, zit.: Bamberger/Roth/Bearbeiter Open Google Scholar
  18. Bär, Wolfgang: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Open Google Scholar
  19. Bär, Wolfgang: Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, S. 434 ff. Open Google Scholar
  20. Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-613
  21. Bartsch, Michael: Software als Rechtsgut, Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, S. 553 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-553
  22. Bartsch, Michael: Softwareüberlassung – was ist das?, CR 1992, S. 393 ff. Open Google Scholar
  23. Bauer, Axel: Produkthaftung für Software nach geltendem und künftigem deutschen Recht (Teil 2), PHI 1989, S. 98 ff. Open Google Scholar
  24. Baumann, Frank/Doukoff, Norman (Hrsg.): Beck’sche Online-Formulare Prozess, 26. Edition, München 2016 Open Google Scholar
  25. Baumbach, Adolf (Begr.)/Hueck, Alfred (Hrsg.): Gesetz betreffend die Gesellschaften mit beschränkter Haftung, 20. Auflage, München 2013, zit.: Baumbach/Hueck/Bearbeiter Open Google Scholar
  26. Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung, 74. Auflage, München 2016 Open Google Scholar
  27. Beckmann, Roland Michael/Matusche-Beckmann, Annemarie: Versicherungsrechts-Handbuch, 3. Auflage, München 2015, zit.: Bearbeiter, in: Beckmann/Matusche-Beckmann Open Google Scholar
  28. Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013, zit.: Bedner, Cloud Computing Open Google Scholar
  29. Beisel, Wilhelm/Klumpp, Hans-Hermann (Begr.): Der Unternehmenskauf, 7. Auflage, München 2016 Open Google Scholar
  30. Bellinger, Bernhard/Vahl, Günter: Unternehmensbewertung in Theorie und Praxis, Wiesbaden 1984 Open Google Scholar doi.org/10.1007/978-3-663-00120-1_4
  31. Bender, Albrecht: Das postmortale allgemeine Persönlichkeitsrecht: Dogmatik und Schutzbereich, VersR 2001, S. 815 ff. Open Google Scholar
  32. Benicke, Christoph/Hellwig, Jan F.: Das System der Schadensersatzhaftung wegen Leistungspflichtverletzung, NJW 2014, S. 1697 ff. Open Google Scholar
  33. Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Open Google Scholar
  34. Berberich, Matthias: Der Content „gehört” nicht Facebook!, AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, S. 736 ff. Open Google Scholar
  35. Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Open Google Scholar doi.org/10.1007/978-3-642-12411-2_7
  36. Berger, Christian: Beweisführung mit elektronischen Dokumenten, NJW 2005, S. 1016 ff. Open Google Scholar
  37. Berger, Klaus Peter/Kleine, Lucas: AGB-Gestaltung und Transparenzgebot, Beispiele aus der jüngeren BGH-Rechtsprechung zum unternehmerischen Geschäftsverkehr, NJW 2007, S. 3526 ff. Open Google Scholar
  38. Bertram, Axel: Offline – Verbot privater Internetnutzung am Arbeitsplatz jederzeit möglich?, GWR 2012, S. 388 ff. Open Google Scholar
  39. Beschlussempfehlung und Bericht des Rechtsausschusses zum Entwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drs. 10/5058 Open Google Scholar
  40. Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Vertragsgestaltung und Konflikt-Management, CR 2001, S. 729 ff. Open Google Scholar
  41. Bicker, Eike: Legalitätspflicht des Vorstands – ohne Wenn und Aber?, AG 2014, S. 8 ff. Open Google Scholar
  42. Bisges, Marcel: Urheberrechtliche Aspekte des Cloud Computing, Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, S. 574 ff. Open Google Scholar
  43. BITKOM: Big-Data-Technologien – Wissen für Entscheider, Leitfaden, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Big-Data-Technologien-Wissen-fuer-Entscheider/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Big-Data-Technologien Open Google Scholar
  44. BITKOM: Checkliste mit Erläuterungen für Cloud Computing-Verträge für Software as a Service in der Public Cloud im B2B-Geschäftsverkehr, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Vertragsgestaltung-Cloud-Computing/BITKOM-Checkliste-Cloud-Computing-Vertraege.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Checkliste für Cloud Computing-Verträge Open Google Scholar
  45. Blank, Hubert (Hrsg.): Schmidt-Futterer, Mietrecht, Großkommentar des Wohn- und Gewerberaummietrechts, 12. Auflage, München 2015, zit.: Bearbeiter, in: Schmidt-Futterer, Mietrecht Open Google Scholar
  46. Blank, Hubert/Börstinghaus, Ulf P.: Miete, 4. Auflage, München 2014 Open Google Scholar
  47. Böckenförde, Thomas: Die Ermittlung im Netz, Tübingen 2003 Open Google Scholar
  48. Bott, Ed: Dropbox gets hacked… again, 01.08.2012, abrufbar unter: http://www.zdnet.com/article/dropbox-gets-hacked-again/, zuletzt abgerufen am 12.07.2017, zit.: Bott, Dropbox gets hacked Open Google Scholar
  49. Borges, Georg: Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385 ff. Open Google Scholar
  50. Borges, Georg: Haftung für selbstfahrende Autos, Warum eine Kausalhaftung für selbstfahrende Autos gesetzlich geregelt werden sollte, CR 2016, S. 272 ff. Open Google Scholar doi.org/10.9785/cr-2016-0412
  51. Borges, Georg: Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, S. 2624 ff. Open Google Scholar
  52. Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe: Zugang, Beweis, Datensicherheit, Baden-Baden 2008, zit. als: Borges, Rechtliche Aspekte der Internetportale für Heilberufe Open Google Scholar doi.org/10.5771/9783845205656
  53. Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 Open Google Scholar doi.org/10.5771/9783845229546
  54. Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014; zit.: Bearbeiter, in: Borges Open Google Scholar doi.org/10.5771/9783845241128-91
  55. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, S. 3313 ff. Open Google Scholar
  56. Borges, Georg: Verträge im elektronischen Geschäftsverkehr, 2. Auflage, Baden-Baden 2007 Open Google Scholar
  57. Borges, Georg/Meents, Jan Geert (Hrsg.): Cloud Computing, Rechtshandbuch, München 2016, zit.: Bearbeiter, in: Borges/Meents Open Google Scholar
  58. Borges, Georg/Schwenk, Jörg (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E Government und E-Commerce, Berlin, Heidelberg 2012, zit.: Bearbeiter, in: Borges/Schwenk Open Google Scholar doi.org/10.1007/978-3-642-30102-5
  59. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin, Heidelberg 2011, zit.: Borges et al., Identitätsdiebstahl und Identitätsmissbrauch im Internet Open Google Scholar doi.org/10.1007/978-3-642-15833-9_4
  60. Börstinghaus, Cathrin: Mietminderungstabelle, Entscheidungssammlung in Tabellenform, 3. Auflage, München 2013, zit.: Börstinghaus, Mietminderungstabelle Open Google Scholar
  61. Böttger, Marcus (Hrsg.): Wirtschaftsstrafrecht in der Praxis, 2. Auflage, Bonn 2015, zit.: Bearbeiter, in: Böttger, Wirtschaftsstrafrecht Open Google Scholar
  62. Brandi-Dohrn, Anselm: Die Besonderheiten von Haftungsklauseln in IT-Verträgen, CR 2014, S. 417 ff. Open Google Scholar doi.org/10.9785/cr-2014-0703
  63. Brandi-Dohrn, Matthias: Die gewährleistungsrechtliche Einordnung des Software-Überlassungsvertrages, CR 1986, S. 63 ff. Open Google Scholar
  64. Bräutigam, Peter: Das Nutzungsverhältnis bei sozialen Netzwerken, Zivilrechtlicher Austausch von IT-Leistungen gegen personenbezogene Daten, MMR 2012, S. 635 ff. Open Google Scholar
  65. Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 Open Google Scholar doi.org/10.5771/9783845249544
  66. Brookman, Justin/Hans, G. S.: Why Collection Matters, Surveillance as a De Facto Privacy Harm, abrufbar unter: http://www.futureofprivacy.org/wp-content/uploads/Brookman-Why-Collection-Matters.pdf, zuletzt abgerufen am 12.07.2017, zit.: Brookman/Hans, Why Collection Matters Open Google Scholar
  67. Brühl, Friederike Gräfin von/Brandenburg, Anne: Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen, ITRB 2013, S. 260 ff. Open Google Scholar
  68. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006 Open Google Scholar
  69. Büchner, Wolfgang/Briner, Robert G.: DGRI Jahrbuch 2009, Informationstechnik und Recht, Band 19, Köln 2010, zit.: Bearbeiter, in: Büchner/Briner, DGRI Jahrbuch 2009 Open Google Scholar doi.org/10.9785/ovs.9783504383152.227
  70. Büchting, Hans-Ulrich/Heussen, Benno (Hrsg.): Beck’sches Rechtsanwalts-Handbuch, 11. Auflage, München 2016, zit.: Bearbeiter, in: Büchting/Heussen Open Google Scholar
  71. Budde, Wolfang Dieter/Förschle, Gerhart/Winkeljohann, Norbert (Hrsg.): Sonderbilanzen, Von der Gründungsbilanz bis zur Liquidationsbilanz, 4. Auflage, München 2008, zit.: Bearbeiter, in: Budde/Förschle/Winkeljohann, Sonderbilanzen Open Google Scholar
  72. Buggisch, Walter: Dialer-Programme, - Strafrechtliche Bewertung eines aktuellen Problems -, NStZ 2002, S. 178 ff. Open Google Scholar
  73. Bühler, Hanns-Ulrich: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Open Google Scholar
  74. Bull, Hans Peter: Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, S. 1177 ff. Open Google Scholar
  75. Bundesamt für Sicherheit in der Informationstechnik, Eckpunktepapier, Sicherheitsempfehlungen für Cloud Computing Anbieter – Mindestanforderungen in der Informationssicherheit –, abrufbar unter: http://www.bsi.bund.de/SharedDocs/Downloads/ DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Open Google Scholar
  76. Bundesamt für Sicherheit in der Informationstechnik, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen, Grad der Sensibilisierung des Mittelstands in Deutschland, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen Open Google Scholar
  77. Bundesministerium der Justiz und für Verbraucherschutz, Handbuch der Rechtsförmlichkeit, 3. Auflage, abrufbar unter: http://hdr.bmj.de/vorwort.html, zuletzt abgerufen am 12.07.2017, zit.: BMJV, Handbuch der Rechtsförmlichkeit Open Google Scholar doi.org/10.5771/9783845286990-299
  78. Bundesministerium für Bildung und Forschung: Big Data Center geht an den Start, ZD Aktuell 2014, 03967 Open Google Scholar
  79. Bundesministerium für Wirtschaft und Energie: Umsetzungsstrategie Industrie 4.0, Ergebnisbericht der Plattform Industrie 4.0, April 2015, abrufbar unter: https://www.bmwi.de/BMWi/Redaktion/PDF/I/industrie-40-verbaendeplattform-bericht,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, Umsetzungsstrategie Industrie 4.0 Open Google Scholar
  80. Bundesministerium für Wirtschaft und Energie: Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie, IT-Sicherheit für die Industrie 4.0, Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten, Abschlussbericht, Januar 2016, abrufbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/it-sicherheit-fuer-industrie-4-0-langfassung,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, IT-Sicherheit für die Industrie 4.0 Open Google Scholar
  81. Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenverkehrsrecht, 24. Auflage, München 2016, zit.: Bearbeiter, in: Burmann et al. Open Google Scholar
  82. Buschbell, Hans (Hrsg.): Münchener Anwaltshandbuch Straßenverkehrsrecht, 4. Auflage, München 2015, zit.: Bearbeiter, in: Buschbell Open Google Scholar
  83. Büsken, Rainer/Kampmann, Axel: Der Produktbegriff nach der deliktischen Produzentenhaftung und dem Produkthaftungsgesetz, r + s 1991, S. 73 ff. Open Google Scholar
  84. Cahn, Andreas: Produkthaftung für verkörperte geistige Leistungen, NJW 1996, S. 2899 ff. Open Google Scholar
  85. Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Open Google Scholar doi.org/10.1515/9783110912272
  86. Cheswick, William R./Bellovin, Steven M./Rubin, Aviel D.: Firewalls und Sicherheit im Internet, Schutz vor cleveren Hackern, 2. Auflage, München 2004, zit.: Cheswick/Bellovin/Rubin: Firewalls und Sicherheit im Internet Open Google Scholar
  87. Clemenz, Susanne/Kreft, Burghart/Krause, Rüdiger (Hrsg.), AGB-Arbeitsrecht, Kommentar, Köln 2013, zit. als: Bearbeiter, in: Clemenz/Kreft/Krause Open Google Scholar doi.org/10.9785/ovs.9783504380311
  88. Cornelius, Kai/Tschoepe, Sven: Strafrechtliche Grenzen der zentralen E-Mail-Filterung und Blockade, K&R 2005, S. 269 ff. Open Google Scholar
  89. Culmsee, Thorsten/Dorschel, Joachim: E-Mails als Nebenpflicht – Treuepflichten bei der Bereitstellung von E-Mail-Accounts, Folgeüberlegungen zu OLG Dresden, Beschluss vom 5.9.2012 – 4 W 961/12, CR 2013, S. 290 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-290
  90. Dallmer, Heinz: Das Handbuch Direct Marketing & More, 8. Auflage, Wiesbaden 2002, zit.: Dallmer, Handbuch Direct Marketing Open Google Scholar doi.org/10.1007/978-3-322-90220-7_1
  91. Damm, Renate/Rehbock, Klaus: Widerruf, Unterlassung und Schadensersatz in den Medien, 3. Auflage, München 2008 Open Google Scholar
  92. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016, zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter Open Google Scholar
  93. Dauner-Lieb, Barbara/Langen, Werner: Bürgerliches Gesetzbuch, Schuldrecht, Band 2: §§ 611-853 BGB, 2. Auflage, Baden-Baden 2012; zit.: Bearbeiter, in: Dauner-Lieb/Langen, BGB Schuldrecht Open Google Scholar
  94. Dauster, Manfred/Braun, Franz: Verwendung fremder Daten im Zivilprozess und zivilprozessuale Beweisverbote, NJW 2000, S. 313 ff. Open Google Scholar
  95. Dell Cloud Solutions Agreement, Stand März 2013, abrufbar unter: http://www.dell.com/downloads/emea/terms/Cloud_Solutions_Agreement_Final_dede.pdf, zuletzt abgerufen am 12.07.2017, zit.: Dell Cloud Solutions Agreement Open Google Scholar
  96. Despotovic-Zrakic, Marijana/Milutinovic, Veljko/Belic, Aleksandar: Handbook of Research on High Performance and Cloud Computing in Scientific Research and Education, Hershey 2014, zit.: Despotovic-Zrakic/Milutinovic/Belic: Handbook of Research Open Google Scholar
  97. Deutsch, Erwin: Das „sonstige Recht“ des Sportlers aus der Vereinsmitgliedschaft, VersR 1991, S. 837 ff. Open Google Scholar
  98. Dieners, Peter/Reese, Ulrich (Hrsg.): Handbuch des Pharmarechts, München 2010, zit.: Bearbeiter, in: Dieners/Reese Open Google Scholar
  99. Djeffal, Christian: Neue Sicherungspflicht für Telemediendiensteanbieter, Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, S. 716 ff. Open Google Scholar
  100. Dorndorf, Maximilian/Schneidereit, Peter: Das Imperium schlägt zurück – Logistikverband veröffentlicht Allgemeine Deutsche Spediteurbedingungen 2016, abrufbar unter: http://www.lexology.com/library/detail.aspx?g=163b7f4b-3f29-43cd-98bd-d6d8ea3351fb, zuletzt abgerufen am 12.07.2017, zit.: Dorndorf/Schneidereit, Logistikverband veröffentlicht ADSp 2016 Open Google Scholar
  101. Dorndorf, Maximilian/Schneidereit, Peter: E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS, Rechtliche Fallstricke unter besonderer Berücksichtigung des Finanzsektors, CR 2017, S. 21 ff. Open Google Scholar doi.org/10.9785/cr-2017-0107
  102. Dorner, Michael: Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617 ff. Open Google Scholar doi.org/10.9785/cr-2014-0909
  103. Dreier, Thomas: Kompensation und Prävention, Rechtsfolgen unerlaubter Handlung im Bürgerlichen, Immaterialgüter- und Wettbewerbsrecht, Tübingen 2002, zit.: Dreier, Kompensation und Prävention Open Google Scholar
  104. Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, 5. Auflage, München 2015, zit.: Dreier/Schulze/Bearbeiter Open Google Scholar
  105. Dressel, Christian: Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, S. 390 ff. Open Google Scholar
  106. Dropbox AGB, Allgemeine Geschäftsbedingungen für Dropbox, Stand 04.11.2015, abrufbar unter https://www.dropbox.com/de/privacy#terms, zuletzt abgerufen am 12.07.2017, zit.: Dropbox AGB Open Google Scholar
  107. Drukarczyk, Jochen/Ernst, Dietmar (Hrsg.): Branchenorientierte Unternehmensbewertung, 3. Auflage, München 2011 Open Google Scholar
  108. Druschel, Johannes/Oehmichen, Mike: Digitaler Wandler 3.0? Anregungen aus Verbrauchersicht – Teil II, Vertragstypologie, Gewährleistung und AGB, CR 2015, S. 233 ff. Open Google Scholar doi.org/10.9785/cr-2015-0307
  109. Duden.de Wörterbuch-Hilfe, abrufbar unter: http://www.duden.de/hilfe, zuletzt abgerufen am 12.07.2017, zit.: Duden Wörterbuch-Hilfe Open Google Scholar
  110. Ebenroth, Carsten Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz (Hrsg.): Handelsgesetzbuch, München, Band 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 3. Auflage 2015, zit.: Ebenroth et al./Bearbeiter Open Google Scholar
  111. Ehmann, Eugen: Anmerkung zu OLG Nürnberg, Beschluss vom 23.01.2013 – 1 Ws 445/12, jurisPR-ArbR 25/2013 Anm. 5 Open Google Scholar
  112. Eichelbaum, Margitta: Wissen, was der Kunde denkt, Big Data als strategische Ressource birgt enormes Potenzial, VW 2013, S. 22 Open Google Scholar
  113. Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. - alles halb so schlimm?, Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, S. 594 ff. Open Google Scholar
  114. Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmustergesetz, 4. Auflage, München 2010 Open Google Scholar
  115. Einmahl, Matthias: Zeugenirrtum und Beweismaß im Zivilprozess - Eine Fallstudie am Beispiel des Verkehrsunfallprozesses, NJW 2011, S. 469 ff. Open Google Scholar
  116. Eisele, Jörg: Payment Card Crime: Skimming, CR 2011, S. 131 ff. Open Google Scholar
  117. EMC Corporation, EMC Digital Universe Study, With Research and Analysis by IDC, April 2014, abrufbar unter: http://www.emc.com/leadership/digital-universe/index.htm; zuletzt abgerufen am 12.07.2017, zit.: EMC Digital Universe Study Open Google Scholar
  118. Engel, Friedrich-Wilhelm: Produzentenhaftung für Software, CR 1986, S. 702 ff. Open Google Scholar
  119. Engels, Thomas: Datenschutz in der Cloud - Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, S. 548 ff. Open Google Scholar
  120. Entwurf eines Gesetzes über die Haftung für fehlerhafte Produkte, BT-Drs. 11/2447 Open Google Scholar
  121. Entwurf eines Gesetzes zur Modernisierung des Schuldrechts, BT-Drs. 14/6040 Open Google Scholar
  122. Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, BT Drs. 16/3656 Open Google Scholar
  123. Entwurf eines zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drucks. 10/318 Open Google Scholar
  124. Epping, Volker/Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, Edition 33 Stand 01.06.2017, München, zit.: BeckOK-GG/Bearbeiter Open Google Scholar
  125. Erben, Meinhard/Zahrnt, Christoph: Die Rechtsprechung zur Datensicherung, CR 2000, S. 88 ff. Open Google Scholar
  126. Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Open Google Scholar
  127. Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233 ff. Open Google Scholar
  128. Ernst, Werner/Zinkahn, Willy/Bielenberg, Walter (Begr.): Baugesetzbuch, 124. Ergänzungslieferung Februar 2017, München, zit.: Ernst et al./Bearbeiter Open Google Scholar
  129. Ertl, Gunter: Zivilrechtliche Haftung im Internet, CR 1998, S. 179 ff. Open Google Scholar
  130. Eser, Albin (Gesamtred.): Schönke/Schröder, Strafgesetzbuch, 29. Auflage, München 2014, zit.: Schönke/Schröder/Bearbeiter Open Google Scholar
  131. Facebook überrascht mit deutlichem Gewinn, 05.12.2015, abrufbar unter: http://www.zeit.de/digital/internet/2015-11/soziale-netzwerke-facebook-umsatz, zuletzt abgerufen am 11.07.2017, zit.: Facebook überrascht mit deutlichem Gewinn, Zeit Online vom 05.12.2016 Open Google Scholar
  132. Faß, Joachim: Der Einfluß der Zusammensetzung des steuerlichen Eigenkapitals auf den Wert von Unternehmen, DStR 1998, S. 1487 ff. Open Google Scholar
  133. Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Open Google Scholar
  134. Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Open Google Scholar doi.org/10.1628/186723714X14217510033545
  135. Feldhaus, Heiner: Der Verkauf von Unternehmensteilen einer Aktiengesellschaft und die Notwendigkeit einer außerordentlichen Hauptversammlung, BB 2009, S. 562 ff. Open Google Scholar
  136. Feldmann, Thorsten/Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen, Praktische Analyse der Voraussetzungen eines Anspruchs auf Ausschluss, CR 2006, S. 406 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2006-406
  137. Ferrari, Franco/Kieninger, Eva-Maria/Mankowski, Peter/Otte, Karsten/Saenger, Ingo/Schulze, Götz/Staudinger, Ansgar: Internationales Vertragsrecht, 2. Auflage, München 2012, zit.: Ferrari et al./Bearbeiter Open Google Scholar
  138. Fleischer, Holger/Goette, Wulf (Hrsg.): Münchener Kommentar zum GmbHG, München, Band 1, §§ 1-34 GmbHG, 2. Auflage 2015, zit.: MüKo-GmbHG/Bearbeiter Open Google Scholar
  139. Floeth, Michael: Anmerkung zu OLG Nürnberg, Beschluss vom 23.1.2013 – 1 Ws 445/12, EWiR 2013, S. 529 f. Open Google Scholar
  140. Fraunhofer ISI: Projektbeschreibung Big Data in der Cloud, abrufbar unter: http://www.isi.fraunhofer.de/isi-de/t/projekte/tl-tab-big-data.php, zuletzt abgerufen am 11.07.2017, zit.: Fraunhofer ISI, Projektbeschreibung Big Data in der Cloud Open Google Scholar
  141. Friederichs, Ralph: Alle Jahre wieder: Die IT-Trends für das Jahr 2016, Cyberdyne vom 08.01.2016, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 11.07.2017, zit.: Friederichs, IT-Trends für das Jahr 2016 Open Google Scholar
  142. Frister, Helmut: Straftrecht Allgemeiner Teil, Ein Studienbuch, 7. Auflage, München 2015, zit. als: Frister, Strafrecht AT Open Google Scholar
  143. Fritzemeyer, Wolfgang: Die rechtliche Einordnung von IT-Verträgen und deren Folgen, Endlich Klarheit oder doch eine „never ending story“?, NJW 2011, S. 2918 ff. Open Google Scholar
  144. Fritzweiler, Jochen: Sport als Gegenstand einer Urlaubsreise - Vertragliche und deliktische Haftung des Reiseveranstalters, NJW 2005, S. 2486 ff. Open Google Scholar
  145. Fromm, Karl Friedrich (Begr.)/Nordemann, Jan Bernd/Nordemann, Axel (Hrsg.): Fromm/Nordemann, Urheberrecht, Kommentar zum Urheberrechtsgesetz, zum Verlagsgesetz und zum Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014, zit.: Fromm/Nordemann/Bearbeiter Open Google Scholar
  146. Furht, Borko/Escalante, Armando (Hrsg.): Handbook of Cloud Computing, Luxemburg, Berlin 2010 Open Google Scholar doi.org/10.1007/978-1-4419-6524-0_1
  147. Gabele, Eduard/Kroll, Michael/Kreft, Wolfgang: Kommunikation in Rechnernetzen, Eine anwenderorientierte Einführung in Betriebssysteme und Netzwerke, Berlin, Heidelberg 1991, zit.: Gabele/Kroll/Kreft, Kommunikation in Rechnernetzen Open Google Scholar doi.org/10.1007/978-3-642-58197-7_1
  148. Gacinga. Joseph: Microsoft Corporation Becomes the Second-Largest Cloud Service Provider, 11.05.2014, abrufbar unter: http://www.fool.com/investing/general/2014/05/11/microsoft-becomes-second-largest-cloud-services-pr.aspx, zuletzt abgerufen am 11.07.2017 Open Google Scholar doi.org/10.1109/ECS.2014.6892555
  149. Ganten, Hans/Jansen, Günther/Voit, Wolfgang (Hrsg.): Beck’scher VOB- und Vergaberechts-Kommentar, VOB Teil B: Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Auflage, München 2013, zit.: Ganten/Jansen/Voit/Bearbeiter, Beck’scher VOB-Kommentar Open Google Scholar
  150. Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229 ff. Open Google Scholar
  151. Gaycken, Sandro/Karger, Michael: Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, S. 3 ff. Open Google Scholar
  152. Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Auflage, München 2014 Open Google Scholar
  153. Gercke, Marco: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2005-606
  154. Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-345
  155. Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, S. 581 ff. Open Google Scholar doi.org/10.9785/cr-2015-0907
  156. Germelmann, Claas-Hinrich/Matthes, Hans-Christoph/Prütting, Hanns: Arbeitsgerichtsgesetz, 8. Auflage, München 2013, zit.: Germelmann/Matthes/Prütting/ Bearbeiter Open Google Scholar
  157. Giebichenstein, Rüdiger: Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, S. 2218 ff. Open Google Scholar
  158. Giedke, Anna: Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, München 2013, zit.: Giedke, Cloud Computing Open Google Scholar
  159. Gietl, Andreas: Störerhaftung für ungesicherte Funknetze, Voraussetzungen und Grenzen, MMR 2007, S. 630 ff. Open Google Scholar
  160. Göertz, Susann: Anmerkung zu BGH, Urteil vom 08.05.2012 – XI ZR 262/10, BKR 2012, S. 368 ff. Open Google Scholar
  161. Goette, Wulf/Habersack, Mathias/Kalss, Susanne (Hrsg.): Münchener Kommentar zum Aktiengesetz, München, Band 2, §§ 76-117 AktG, 4. Auflage 2014, zit.: MüKo-AktG/Bearbeiter Open Google Scholar
  162. Gola, Peter/Schomerus, Rudolf (Begr.)/Klug, Christoph/Körffer, Barbara: BDSG, Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus/Bearbeiter Open Google Scholar
  163. Gole, William J./Hilger, Paul J.: Corporate Divestitures: A Mergers and Acquisitions Best Practices Guide, New Jersey 2008, zit.: Gole/Hilger, Corporate Divestitures Open Google Scholar
  164. Google Nutzungsbedingungen, Stand 11.11.2013, abrufbar unter: http://www.google.de/policies/terms/regional.html, zuletzt abgerufen am 11.07.2017, zit.: Google Nutzungsbedingungen Open Google Scholar
  165. Graf, Jürgen-Peter: „Phishing” derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Open Google Scholar
  166. Graf, Jürgen-Peter (Hrsg.): Strafprozessordnung mit RiStBV und MiStra, Edition 23 Stand 16.11.2015, München, zit.: BeckOK-StPO/Bearbeiter Open Google Scholar
  167. Gramlich, Bernhard: Mietrecht, Bürgerliches Gesetzbuch (§§ 535 bis 50a BGB), Betriebskostenverordnung, Wirtschaftsstrafgesetz, Heizkostenverordnung, 13. Auflage, München 2015, zit.: Gramlich, Mietrecht Open Google Scholar
  168. Gruber, Urs Peter/Kießling, Erik: Die Vorlagepflichten der §§ 142 ff. ZPO nach der Reform 2002, - Elemente der "discovery" im neuen deutschen Gerichtsverfahren? -, ZZP 2003, S. 305 ff. Open Google Scholar
  169. Grünendahl, Ralf-T./Steinbacher, Ralf F./Will, Peter H.L.: Das IT-Gesetz: Compliance in der IT-Sicherheit, Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen, 2. Auflage, Wiesbaden 2012, zit.: Grünendahl/Steinbacher/Will, Das IT-Gesetz Open Google Scholar
  170. Grunewald, Barbara/Westermann, Harm-Peter/Maier-Reimer, Georg (Hrsg.): Erman, BGB, 14. Auflage, Köln 2014. zit.: Erman/Bearbeiter Open Google Scholar
  171. Grünwald, Andreas/Döpkens, Harm-Randolf: Cloud Control?, Regulierung von Cloud Computing-Angeboten, MMR 2011, S. 287 ff. Open Google Scholar
  172. Grützner, Thomas/Jakob, Alexander (Hrsg.): Compliance von A-Z, 2. Auflage, München 2015 Open Google Scholar
  173. Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Mayer, Jörg (Hrsg.): beck-online.GROSSKOMMENTAR, Zivilrecht, München 2015, zit.: BeckOGK/Bearbeiter Open Google Scholar
  174. Haag, Kurt (Hrsg.): Geigel, Der Haftpflichtprozess, 27. Auflage, München 2015, zit.: Bearbeiter, in: Geigel, Haftpflichtprozess Open Google Scholar
  175. Haberzettl, Kai: Der Ersatz von Schäden aus Deckungsgeschäften während der Leistungsverzögerung, NJW 2007, S. 1328 ff. Open Google Scholar
  176. Hackerangriff auf Evernote: Millionen verschlüsselter Passwörter gestohlen, 02.03.2013, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/hackerangriff-auf-evernote-50-millionen-passwoerter-gestohlen-a-886565.html, zuletzt abgerufen am 11.07.2017, zit.: Hackerangriff auf Evernote, Spiegel Online vom 02.03.2013 Open Google Scholar
  177. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte -, NStZ 1987, S. 6 ff. Open Google Scholar
  178. Haller, Heiko A./Lutz, Holger: Datendiebstahl als neues Prozessrisiko, BB 2014, S. 1993 ff. Open Google Scholar
  179. Hannemann, Thomas/Wiegner, Michael: Münchener Anwaltshandbuch Mietrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Hannemann/Wiegner Open Google Scholar
  180. Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, GVG, EGGVG, EMRK, 7. Auflage, München 2013, zit.: KK-StPO/Bearbeiter Open Google Scholar
  181. Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 3. Auflage, München 2013, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter, 3. Auflage 2013 Open Google Scholar
  182. Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 4. Auflage, München 2016, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter Open Google Scholar
  183. Härting, Niko: E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, S. 311 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-311
  184. Härting, Niko: Internetrecht, 5. Auflage, Köln 2014 Open Google Scholar doi.org/10.9785/ovs.9783504383794
  185. Härting, Niko: IT-Sicherheit und Berufsrecht, Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, S. 242 f. Open Google Scholar
  186. Hau, Wolfgang: Gerichtssachverständige in Fällen mit Auslandsbezug, RiW 2003, S. 822 ff. Open Google Scholar doi.org/10.1007/s12027-003-0015-y
  187. Hauschka, Christoph E.: Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 2. Auflage, München 2010, zit.: Bearbeiter, in: Hauschka, Corporate Compliance, 2. Auflage 2010 Open Google Scholar
  188. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016, zit.: Bearbeiter, in: Hauschka/Moosmayer/Lösler, Corporate Compliance Open Google Scholar
  189. Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, S. 280 ff. Open Google Scholar
  190. Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2011-248
  191. Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.): Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, Hannover 2011, zit.: Bearbeiter, in: Heise Online-Recht Open Google Scholar
  192. Heidrich, Joerg/Tschoepe, Sven: Rechtsprobleme der E-Mail-Filterung, MMR 2004, S. 75 ff. Open Google Scholar
  193. Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Open Google Scholar doi.org/10.1007/s11623-010-0028-0
  194. Hein, Werner J./Davies, Mark S.: Haftung für fremde Inhalte im Internet nach US amerikanischem Recht, MMR 1998, S. 627 ff. Open Google Scholar
  195. Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online-Kommentar StGB, Edition 30 Stand 01.03.2016, München, zit.: BeckOK-StGB/Bearbeiter Open Google Scholar
  196. Hennrich, Thorsten: Compliance in Clouds, Datenschutz und Datensicherheit in Datenwolken, CR 2011, S. 546 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2011-546
  197. Henssler, Martin: Die zivil- und urheberrechtliche Behandlung von Software, MDR 1993, S. 489 ff. Open Google Scholar
  198. Herberger, Maximilian/Martinek, Michael/Rüßmann, Helmut/Weth, Stephan (Gesamthrsg.): juris Praxiskommentar BGB, 7. Auflage, Saarbrücken 2014, zit.: JurisPK-BGB/Bearbeiter Open Google Scholar
  199. Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, S. 2922 ff. Open Google Scholar
  200. Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz/Dürig (Begr.), Grundgesetz, 79. Ergänzungslieferung Stand Dezember 2016, München, zit.: Maunz/Dürig/Bearbeiter Open Google Scholar
  201. Heuel, Ingo/Beyer, Dirk: Sicherheit der elektronischen Daten bei der Durchsuchung einer Steuerberaterkanzlei, Strategien zur Vermeidung eines „überschießenden Datenzugriffs“, AO StB 2011, S. 245 ff. Open Google Scholar
  202. Heydn, Truiken J.: Identitätskrise eines Wirtschaftsguts: Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht, Eine grundsätzliche Betrachtung, CR 2010, S. 765 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-765
  203. Heymann, Thomas: Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, CR 2008, S. 568 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-568
  204. Hilber, Marc (Hrsg.): Handbuch Cloud Computing, Köln 2014, zit.: Bearbeiter, in: Hilber Open Google Scholar doi.org/10.9785/ovs.9783504383558.prf
  205. Hilber, Marc/Busche, Angela: Anm. zu BGH, Urteil vom 09.12.2008 – VI ZR 173/07, CR 2009, S. 283 ff. Open Google Scholar
  206. Hilber, Marc/Reintzsch, Dirk: Cloud Computing und Open Source – Wie groß ist die Gefahr des Copyleft bei SaaS?, Zur Auslegung der Copyleft-Lizenzen und des dabei anzuwendenden Rechts, CR 2014, S. 697 ff. Open Google Scholar doi.org/10.9785/cr-2014-1103
  207. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 890 ff. Open Google Scholar
  208. Hilty, Reto M.: Der Softwarevertrag - ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Open Google Scholar
  209. Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, S. 1907 ff. Open Google Scholar
  210. Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Open Google Scholar
  211. Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, S. 365 f. Open Google Scholar
  212. Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 22. Ergänzungslieferung Stand Juni 2009, München, zit.: Bearbeiter, in: Hoeren/Sieber, 22. Auflage 2009 Open Google Scholar
  213. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 44. Ergänzungslieferung Stand Januar 2017, München, zit.: Bearbeiter, in: Hoeren/Sieber/Holznagel Open Google Scholar
  214. Hoeren, Thomas/Spittka, Jan: Aktuelle Entwicklungen des IT-Vertragsrechts, ITIL, Third Party Maintainance, Cloud Computing und Open Source Hybrids, MMR 2009, S. 583 ff. Open Google Scholar
  215. Hoffmann, Helmut: Zivilrechliche Haftung im Internet, MMR 2002, S. 284 ff. Open Google Scholar
  216. Hoffmann, Uwe: Der Anscheinsbeweis aus Anlaß von Trunkenheitsfahrten im Schadensersatzrecht, NZV 1997, S. 57 ff. Open Google Scholar
  217. Holleben, Kevin Max von/Menz, Monika: IT-Risikomanagement – Pflichten der Geschäftsleitung, CR 2010, S. 63 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-63
  218. Hollenders, Anna-Sophie: Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 Open Google Scholar doi.org/10.5771/9783845240466
  219. Holznagel, Bernd/Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, S. 3 ff. Open Google Scholar
  220. Holznagel, Daniel: Melde- und Abhilfeverfahren zur Beanstandung rechtswidrig gehosteter Inhalte nach europäischem und deutschem Recht im Vergleich zu gesetzlich geregelten Notice and Take-down-Verfahren, Zugleich zur „notice and action“-Initiative der EU-Kommission sowie zur Blog-Eintrag-Entscheidung des BGH, GRUR Int. 2014, S. 105 ff. Open Google Scholar
  221. Holznagel, Daniel: Notice and Take-Down-Verfahren als Teil der Providerhaftung, Tübingen 2013 Open Google Scholar
  222. Honan, Mat: How Apple and Amazon security flaws led to my epic hacking, 08.06.2012, abrufbar unter: http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking, zuletzt abgerufen am 11.07.2017 Open Google Scholar
  223. Honsell, Heinrich: Produkthaftungsgesetz und allgemeine Deliktshaftung, JuS 1995, S. 211 ff. Open Google Scholar
  224. Hoppen, Peter: Sicherung von Eigentumsrechten an Daten, Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, S. 802 ff. Open Google Scholar doi.org/10.9785/cr-2015-1210
  225. Hoppen, Peter: Wider den Datenverlust: RAID-Systeme und Datensicherung, Zur Rolle von RAID-Systemen bei der Absicherung gegen Datenverluste, CR 2009, S. 199 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-199
  226. Hoppen, Peter/Victor, Frank: ITIL® – Die IT Infrastructure Library, Möglichkeiten, Nutzen und Anwendungsfälle in IT-Verträgen, CR 2008, S. 199 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-199
  227. Hörl, Bernhard: Schadensersatz für Datenverlust, Deliktische Ansprüche des Dateninhabers auch in der Cloud?, ITRB 2014, S. 111 ff. Open Google Scholar
  228. Hörl, Bernhard: Typische Haftungsklauseln in IT-Verträgen, Regelungsgegenstände und Hinweise zur Klauselgestaltung, ITRB 2006, S. 17 ff. Open Google Scholar
  229. Hornung, Gerrit: Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme”, CR 2008, S. 299 ff. Open Google Scholar
  230. Hornung, Gerrit/Sädtler, Stephan: Europas Wolken, Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, CR 2012, S. 638 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2012-638
  231. Hornung, Gerrit/Sixt, Manuela: Cyborgs im Gesundheitswesen, Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen („IT-Enhancement“), CR 2015, S. 828 ff. Open Google Scholar doi.org/10.9785/cr-2015-1214
  232. Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013 Open Google Scholar doi.org/10.5771/9783845242507
  233. Huster, Stefan/Kaltenborn, Markus (Hrsg.): Krankenhausrecht, Praxishandbuch zum Recht des Krankenhauswesens, München 2010, zit.: Bearbeiter, in: Huster/Kaltenborn, Krankenhausrecht Open Google Scholar
  234. Ihlenfeld, Jens: Amazon erklärt Ausfall seiner Cloud-Server, 29.04.2011, abrufbar unter http://www.golem.de/1104/83140.html, zuletzt abgerufen am 11.07.2017 Open Google Scholar
  235. Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, 1991, abrufbar unter https://www.bsi.bund.de/cae/servlet/contentblob/471346/publicationFile/30220/itsec-en_pdf.pdf, zuletzt abgerufen am 11.07.2017, zit.: Information Technology Security Evaluation Criteria Open Google Scholar
  236. Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Open Google Scholar
  237. ISO/IEC 27002:2013, Information technology, Security techniques, Code of practice for information security controls, kostenpflichtig abrufbar unter http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_ics.htm?csnumber=54533,zit.: ISO/IEC 27002:2013, zuletzt abgerufen am 11.07.2017 Open Google Scholar
  238. IT-Sicherheitsdienstleistungen aus der Cloud, MMR-Aktuell 2011, 323953 Open Google Scholar
  239. Jahn, Torsten: Arbeitsschutz für die IT – Sicherheit für die Daten Ihres Unternehmens, BG 2010, S. 118 ff. Open Google Scholar
  240. Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, München Open Google Scholar
  241. – Band 1, §§ 1-37 StGB, 3. Auflage 2017; Open Google Scholar
  242. – Band 4, §§ 185-262 StGB, 2. Auflage 2012; Open Google Scholar
  243. – Band 5, §§ 263-358 StGB, 2. Auflage 2014; Open Google Scholar
  244. zit.: MüKo-StGB/Bearbeiter Open Google Scholar
  245. Jötten, Herbert Kai: Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010 Open Google Scholar
  246. Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 Open Google Scholar doi.org/10.5771/9783845248646
  247. Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Open Google Scholar
  248. Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Open Google Scholar
  249. Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 2003/2004, NJW 2005, S. 2829 ff. Open Google Scholar
  250. Karper, Irene: Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofi?, Zur möglichen Neubewertung des Haftungsmaßstabs, DuD 2006, S. 215 ff. Open Google Scholar doi.org/10.1007/s11623-006-0062-0
  251. Kartal-Aydemir, Aliye/Krieg, Rebecca, Haftung von Anbietern kollaborativer Internetplattformen, Störerhaftung für User Generated Content?, MMR 2012, S. 647 ff. Open Google Scholar
  252. Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch, 32. Ergänzungslieferung August 2013, München, zit.: Bearbeiter, in: Kilian/Heussen Open Google Scholar
  253. Kind, Michael/Werner, Dennis: Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2006-353
  254. Kindhäuser, Ulf/Neumann, Ulfried/Paeffgen, Hans-Ullrich (Hrsg.): Strafgesetzbuch, 4. Auflage, Baden-Baden 2013, zit.: Kindhäuser/Neumann/Paeffgen/Bearbeiter Open Google Scholar
  255. Kirchner, Helmut: Materiell-rechtlicher Schadensersatz oder prozessuale Kostenerstattung für den Bürokostenaufwand der Partei, VersR 1971, S. 96. Open Google Scholar
  256. Klett, Alexander: Cloud und Privatkopie, ZUM 2014, S. 18 ff. Open Google Scholar doi.org/10.1515/9783110314151.535
  257. Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Open Google Scholar
  258. Klimek, Oliver A.: Zugangsbeschränkungen im Rahmen des Application Service Providing - Typische Klauseln und Inhaltskontrolle, K&R 2002, S. 633 ff. Open Google Scholar
  259. Klindt, Thomas: Geräte- und Produktsicherheitsgesetz, München 2007 Open Google Scholar
  260. Kloos, Bernhard/Wagner, Axel-Michael: Vom Eigentum zur Verfügbarkeit, Nutzungsorientierte Geschäftskonzepte im IT-Sektor aus vertragsrechtlicher Sicht, CR 2002, S. 865 ff. Open Google Scholar
  261. Koch, Frank A.: Application Service Providing als neue IT-Leistung, Eine erste Orientierung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, S. 39 ff. Open Google Scholar
  262. Koch, Frank A.: Big Data und der Schutz der Daten, Über die Unvereinbarkeit des deutschen und europäischen Datenschutzrechts mit Big Data, ITRB 2015, S. 13 ff. Open Google Scholar
  263. Koch, Frank A.: Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-485
  264. Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Open Google Scholar
  265. Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Auflage, München 2015, zit.: Köhler/Bornkamm/Bearbeiter, 33. Auflage 2015 Open Google Scholar
  266. Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 35. Auflage, München 2017, zit.: Köhler/Bornkamm/Bearbeiter Open Google Scholar
  267. Kompetenzzentrum Trusted Cloud: Arbeitspapier Nr. 9 – Schutzklassen in der Datenschutzzertifizierung, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/09_Arbeitspapier_Schutzklassen-in-der-Datenschutz-Zertifizierung.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Schutzklassen in der Datenschutz-Zertifizierung Open Google Scholar
  268. Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 3 – Vertragsgestaltung beim Cloud Computing, Stand März 2014, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/03_Leitfaden_Vertragsgestaltung-beim-Cloud-Computing.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Vertragsgestaltung Open Google Scholar
  269. Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 11 – Datenschutz und Cloud Computing, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/ pdf/11_Leitfaden_Datenschutz-und-Cloud-Computing.pdf; zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Datenschutz Open Google Scholar
  270. Kompetenzzentrum Trusted Cloud: Trusted Cloud-Datenschutzprofil für Cloud-Dienste (TCDP) – Version 1.0, abrufbar unter: http://www.tcdp.de/data/pdf/TCDP-1-0.pdf, zuletzt abgerufen am 06.09.2017, zit.: Kompetenzzentrum Trusted Cloud, Trusted Cloud-Datenschutzprofil für Cloud-Dienste Open Google Scholar
  271. König, Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Open Google Scholar
  272. Konrad, Sabine: Der Schutz der Vertrauenssphäre zwischen Rechtsanwalt und Mandant im Zivilprozess, NJW 2004, S. 710 ff. Open Google Scholar
  273. Köppen, Hajo: Big Brother Awards 2012, ZD-Aktuell 2012, 02899 Open Google Scholar
  274. Kort, Michael: Produkteigenschaft medizinischer Software, Einordnung im deutschen und US-amerikanischen Produkthaftungsrecht, CR 1990, S. 171 ff. Open Google Scholar
  275. Krafka, Alexander: Anmerkung zu BGH, Urteil vom 18.07.2012 – VIII ZR 337/11, DNotZ 2013, S. 354 ff. Open Google Scholar
  276. Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, MMR 2003, S. 366 ff. Open Google Scholar doi.org/10.1007/978-3-322-81225-4_1
  277. Kraft, Gerhard (Hrsg.): Außensteuergesetz, München 2009, zit.: Kraft/Bearbeiter Open Google Scholar doi.org/10.1007/978-3-8349-8235-3_3
  278. Krasemann, Henry: Onlinespielrecht - Spielwiese für Juristen, MMR 2006, S. 351 ff. Open Google Scholar
  279. Kremer, Sascha: Anpassungspflicht für Software bei Änderungen der Rechtslage, ITRB 2013, S. 116 ff. Open Google Scholar
  280. Kremer, Sascha/Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, S. 501 ff. Open Google Scholar doi.org/10.9785/cr-2015-0804
  281. Kroiß, Ludwig (Hrsg.): FormularBibliothek Zivilprozess - Verkehr/Schaden/Versicherung, 2. Auflage, Baden-Baden 2010, zit.: Bearbeiter, in: FormularBibliothek Zivilprozess Open Google Scholar
  282. Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, S. 758 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
  283. Kudlich, Hans: Strafverfolgung im Internet, - Bestandsaufnahme und aktuelle Probleme -, GA 2001, S. 193 ff. Open Google Scholar
  284. Kühl, Kristian/Heger, Martin (Bearb.): Lackner/Kühl, Strafgesetzbuch, 28. Auflage, München 2014, zit.: Lackner/Kühl/Bearbeiter Open Google Scholar
  285. Kühling, Jürgen/Biendl, Michael: Datenschutzrecht – Basis und Bremse des Cloud Computing, Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud-Diensten, CR 2014, S. 150 ff. Open Google Scholar doi.org/10.9785/ovs.cr.2014.0304
  286. Kulessa, Claudia: Technische und organisatorische Grundlagen des Hardware-Backup, CR 1994, S. 431 ff. Open Google Scholar
  287. Kupfrian, Jürgen/Hoppen, Peter: Datenverlust und Datenrettung, Technische Möglichkeiten und Grenzen, CR 2007, S. 819 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-819
  288. Kutzner, Lars: Einfache gesellschaftsrechtliche Pflichtverletzungen als Untreue - Die Kinowelt-Entscheidung des BGH, NJW 2006, S. 3541 ff. Open Google Scholar
  289. Kurz, Constanze/Rieger, Frank: Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, Auszug bei Zeit Online vom 12.04.2011, abrufbar unter: http://www.zeit.de/digital/datenschutz/2011-04/datenfresser-kurz-rieger, zuletzt abgerufen am 11.07.2017, zit.: Kurz/Rieger, Datenfresser Open Google Scholar
  290. Lampe, Frank: Marketing und Electronic Commerce, Managementwissen und Praxisbeispiele für das erfolgreich expansive Marketing, Wiesbaden 1999, zit.: Lampe, Marketing und Electronic Commerce Open Google Scholar doi.org/10.1007/978-3-663-10732-3_7
  291. Landscheidt, Christoph: Die Produkthaftung für Kraftfahrzeuge und Zubehör, Aktuelle Fragen zur Haftung des Herstellers bei Verkehrsunfällen wegen Produktfehlern nach dem Inkrafttreten des Produkthaftungsgesetzes, NZV 1989, S. 169 ff. Open Google Scholar
  292. Lange, Paul: Marken- und Kennzeichenrecht, 2. Auflage, München 2012 Open Google Scholar
  293. Langenau, Frank: Microsoft SQL Server 2000, Für Datenbankadministration und entwicklung, München 2001, zit.: Langenau, Microsoft SQL Server 2000 Open Google Scholar
  294. Larenz, Karl/Canaris, Claus-Wilhelm, Lehrbuch des Schuldrechts, Band II, Halbband 2, Besonderer Teil, 13. Auflage, München 1994, zit.: Larenz/Canaris Open Google Scholar
  295. Laufs, Adolf/Katzenmeier, Christian/Lipp, Volker: Arztrecht, 7. Auflage, München 2015 Open Google Scholar
  296. Laufs, Adolf/Kern, Bernd-Rüdiger (Hrsg.): Handbuch des Arztrechts, Zivilrecht, Öffentliches Recht, Vertragsarztrecht, Krankenhausrecht, Strafrecht, 4. Auflage, München 2010, zit.: Bearbeiter, in: Laufs/Kern Open Google Scholar
  297. Laumen, Hans-W.: Die „Beweiserleichterung bis zur Beweislastumkehr” - Ein beweisrechtliches Phänomen, NJW 2002, S. 3739 ff. Open Google Scholar
  298. Lehmann, Michael: Produkt- und Produzentenhaftung für Software, NJW 1992, S. 1721 ff. Open Google Scholar
  299. Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, S. 608 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-608
  300. Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Auflage, München 2011, zit.: Bearbeiter, in: Lehmann/Meents Open Google Scholar
  301. Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.): Unkörperliche Güter im Zivilrecht, Tübingen 2011 Open Google Scholar
  302. Leible, Stefan/Sosnitza, Olaf: Anmerkung zu LG Hamburg, Entscheidung vom 18.07.2001 – 401 O 63/00, K&R 2002, S. 51 f. Open Google Scholar
  303. Leisse, Gerd/Traub, Fritz: Schadensschätzung im unlauteren Wettbewerb, - Beitrag zur Bezifferung des entgangenen Gewinns -, GRUR 1980, S. 1 ff. Open Google Scholar
  304. Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, S. 483 ff. Open Google Scholar
  305. Lensdorf, Lars: E-Mail Archivierung: zwingend oder nur „nice to have“?, CR 2008, S. 332 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-332
  306. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 3. Auflage, München 2013, zit.: Bearbeiter, in: Leupold/Glossner Open Google Scholar
  307. Libertus, Michael: Determinanten der Störerhaftung für Inhalte in Onlinearchiven, MMR 2007, S. 143 ff. Open Google Scholar
  308. Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Open Google Scholar
  309. Liceni-Kierstein, Dagny: Beweislast und Beweislastumkehr in Unterhaltsverfahren, FPR 2010, S. 140 ff. Open Google Scholar
  310. Liesegang, Wiegand: IT-Recht 2020 – Technik als Triebkraft, ITRB 2014, S. 108 f. Open Google Scholar
  311. Lindner-Figura, Jan/Oprée, Frank/Stellmann, Frank: Geschäftsraummiete, 3. Auflage, München 2012 Open Google Scholar
  312. Lippert, Pascal: Neue sicherheitsbezogene IT-Dienstleistungen, CR 2002, S. 458 ff. Open Google Scholar
  313. Littbarski, Sigurd: Kommentar, Allgemeine Versicherungsbedingungen für die Haftpflichtversicherung (AHB), München 2001, zit.: Littbarski, AHB Open Google Scholar
  314. Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts, 2. Auflage, München 2010, zit.: Bearbeiter, in: Loewenheim Open Google Scholar
  315. Mankowski, Peter: Das Internet im internationalen Vertrags- und Deliktsrecht, RabelsZ 1999, S. 203 ff. Open Google Scholar
  316. Marburger, Peter: Die Regeln der Technik im Recht, Köln 1982 Open Google Scholar
  317. Marly, Jochen P.: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Open Google Scholar
  318. Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620 ff. Open Google Scholar
  319. May, Rob: What Social Dara is Worth (And Why You Should Back It Up), 05.04.2012, abrufbar unter http://blog.backupify.com/2012/04/05/what-is-social-data-worth/, zuletzt abgerufen am 02.07.2017, zit.: May, What Social Data is Worth Open Google Scholar
  320. Mayer, Markus A./Burgsmüller, Florian: Virtuelles Hausverbot für Konkurrenten, MMR Aktuell 2010, 311324 Open Google Scholar
  321. Medicus, Dieter/Lorenz, Stephan: Schuldrecht I, Allgemeiner Teil, Ein Studienbuch, 21. Auflage, München 2015, zit.: Medicus/Lorenz, Schuldrecht I Open Google Scholar
  322. Medicus, Dieter/Lorenz, Stephan: Schuldrecht II, Besonderer Teil, Ein Studienbuch, 17. Auflage, München 2014, zit.: Medicus/Lorenz, Schuldrecht II Open Google Scholar
  323. Mehr Sicherheit in der Cloud, 05.08.2013, abrufbar unter http://www.pc-magazin.de/ratgeber/mehr-sicherheit-in-der-cloud-1529344.html, zuletzt abgerufen am 02.07.2017, zit.: Mehr Sicherheit in der Cloud, PC Magazin vom 05.08.2013 Open Google Scholar
  324. Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Open Google Scholar
  325. Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Open Google Scholar
  326. Meinel, Christoph/Willems, Christian/Roschke, Sebastian/Schnjakin, Maxim: Virtualisierung und Cloud Computing: Konzepte, Technologiestudie, Marktübersicht, Technische Berichte Nr. 44 des Hasso-Plattner-Instituts für Softwaresystemtechnik, Potsdam 2011, abrufbar unter: https://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technische_Berichte/HPI_44_Virtualisierung_und_Cloud_Computing_Konzepte_Technologiestudie_Marktuebersicht.pdf, zuletzt abgerufen am 02.07.2017, zit.: Meinel et al., Virtualisierung und Cloud Computing Open Google Scholar
  327. Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology, Special Publication 800-145, 2011, abrufbar unter: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf, zuletzt abgerufen am 02.07.2017, zit.: Mell/Grance, The NIST Definition of Cloud Computing Open Google Scholar doi.org/10.6028/NIST.SP.800-145
  328. Mengel, Anja: Compliance und Arbeitsrecht, Implementierung, Durchsetzung, Organisation, München 2009, zit.: Mengel, Compliance und Arbeitsrecht Open Google Scholar
  329. Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445 ff. Open Google Scholar
  330. Metz, Jochen: Der Anscheinsbeweis im Straßenverkehrsrecht, NJW 2008, S. 2806 ff. Open Google Scholar
  331. Meyer, Andreas: Die Haftung für fehlerhafte Aussagen in wissenschaftlichen Werken, ZUM 1997, S. 26 ff. Open Google Scholar
  332. Meyer, Olaf: Haftung der Internet-Auktionshäuser für Bewertungsportale, NJW 2004, S. 3151 ff. Open Google Scholar
  333. Meyer, Oliver/Harland, Hanno: Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, S. 689 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-689
  334. Meyke, Rolf: Plausibilitätskontrolle und Beweis, NJW 2000, S. 2230 ff. Open Google Scholar
  335. Microsoft-Servicevertrag, Stand 04.05.2015, abrufbar unter: https://www.microsoft.com/de-de/servicesagreement/, zuletzt abgerufen am 02.04.2017, zit.: Microsoft-Servicevertrag Open Google Scholar
  336. Moench, Christoph: Die Bedeutung der Meinungsfreiheit bei Eingriffen in geschützte Rechtspositionen, NJW 1984, S. 2920 ff. Open Google Scholar
  337. Möhring, Philipp/Nicolini, Käte (Begr.): Urheberrecht, UrhG, KUG, UrhWahrnG, VerlG, 3. Auflage, München 2014, zit.: Möhring/Nicolini/Bearbeiter Open Google Scholar
  338. Mommers, Christian: Datenverlust im Unternehmen – Was ist zu tun?, 20.06.2012, abrufbar unter: https://www.datenschutzbeauftragter-info.de/datenverlust-im-unternehmen-was-ist-zu-tun/, zuletzt abgerufen am 02.07.2017, zit.: Mommers, Datenverlust im Unternehmen Open Google Scholar
  339. Möschel, Wernhard: Unklarheitenregel und sachenrechtlicher Bestimmtheitsgrundsatz bei Kreditsicherungen durch AGB-Banken, NJW 1981, S. 2273 ff. Open Google Scholar
  340. Motzke, Gerd: Der Zeugenbeweis und der Sachverständigenbeweis, Über die Grenzen des Beweises durch sachverständige Zeugen, DS 2014, S. 142 ff. Open Google Scholar
  341. Mugdan, Benno: Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Berlin, 2. Band, 1899, zit.: Mugdan, Die gesammten Materialien zum BGB Open Google Scholar doi.org/10.1055/s-0029-1200166
  342. Müller, Klaus: Zur Nichtfeststellbarkeit des kollisionsrechtlich berufenen ausländischen Rechts, NJW 1981, S. 481 ff. Open Google Scholar
  343. Müller, Ulf/Bohne, Michael: Providerverträge, München 2005 Open Google Scholar
  344. Müller-Broich, Jan D.: Telemediengesetz, Baden-Baden 2012 Open Google Scholar
  345. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 17. Auflage, München 2017, zit.: ErfK/Bearbeiter Open Google Scholar
  346. Müller-Hengstenberg, Claus Dieter: Ist das Kaufrecht auf alle IT-Projektverträge anwendbar?, NJW 2010, S. 1181 ff. Open Google Scholar
  347. Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoftwareverträge, Eine kritische Auswertung höchstrichterlicher Rechtsprechung zum alten Schuldrecht für die Beurteilung nach neuem Schuldrecht, CR 2004, S. 161 ff. Open Google Scholar
  348. Müller-Hengstenberg, Claus Dieter/Kirn, Stefan: Vertragscharakter des Application Service Providing-Vertrags, NJW 2007, S. 2370 ff. Open Google Scholar
  349. Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Zivilprozessordnung, mit Gerichtsverfassungsgesetz, Kommentar, 13. Auflage, München 2016, zit.: Musielak/Voit/Bearbeiter Open Google Scholar
  350. Nacktfotos von Lawrence und Co.: Apple weist Mitschuld an Hackerangriff zurück, 03.09.2014, abrufbar unter http://www.spiegel.de/netzwelt/web/hacker-klauen-nacktfotos-von-promis-laut-apple-keine-luecke-bei-icloud-a-989545.html, zuletzt abgerufen am 02.07.2017, zit.: Apple weist Mitschuld an Hackerangriff zurück, Spiegel Online vom 03.09.2014 Open Google Scholar
  351. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Open Google Scholar
  352. Nieland, Holger, Störerhaftung bei Meinungsforen im Internet, Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494 ff. Open Google Scholar
  353. Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, S. 686 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-686
  354. Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444 ff. Open Google Scholar
  355. Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Herausforderungen für die unternehmerische Praxis, Berlin 2014, zit.: Bearbeiter, in: Niemann/Paul Open Google Scholar doi.org/10.1515/9783110283648
  356. Nolte, Norbert/Becker, Thomas: IT-Compliance, BB-Special Nr. 5 2008, S. 23 ff. Open Google Scholar
  357. Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, S. 151 ff. Open Google Scholar
  358. NSA-Affäre: Chronologie der Snowden-Affäre, 12.07.2013, abrufbar unter: http://www.spiegel.de/politik/ausland/nsa-spaehaktion-eine-chronologie-der-enthuellungen-a-910838.html, zuletzt abgerufen am 02.07.2017, zit.: Chronologie der Snowden-Affäre, Spiegel Online vom 12.07.2013 Open Google Scholar
  359. NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, 30.09.2013, abrufbar unter http://www.heise.de/newsticker/meldung/NSA-Affaere-Geheimdienst-analysiert-umfassend-soziale-Beziehungen-1969450.html, zuletzt abgerufen am 02.07.2017, zit.: Geheimdienst analysiert umfassend soziale Beziehungen, heise online vom 30.09.2013 Open Google Scholar
  360. NSA-Lauschaffäre und kein Ende: IT-Sicherheit ist wichtiger denn je, 08.11.2013, kostenpflichtig abrufbar unter: http://www.vdi-nachrichten.com/Technik-Wirtschaft/NSA-Lauschaffaere-Ende-IT-Sicherheit-wichtiger-je, zuletzt abgerufen am 02.07.2017, zit.: NSA-Lauschaffäre und kein Ende, VDI-Nachrichten vom 08.11.2013 Open Google Scholar
  361. Obenaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Open Google Scholar
  362. Oetker, Hartmut: Unverhältnismäßige Herstellungskosten und das Affektionsinteresse im Schadensersatzrecht, NJW 1985, S. 345 ff. Open Google Scholar
  363. Ohly, Ansgar: Schadensersatzansprüche wegen Rufschädigung und Verwässerung im Marken- und Lauterkeitsrecht, GRUR 2007, S. 926 ff. Open Google Scholar
  364. Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 6. Auflage, München 2014, zit.: Ohly/Sosnitza/Bearbeiter, 6. Auflage 2014 Open Google Scholar
  365. Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 7. Auflage, München 2016, zit.: Ohly/Sosnitza/Bearbeiter Open Google Scholar
  366. Oracle Cloud Services-Vertrag, Fassung vom 10.10.2004, abrufbar unter: http://www.oracle.com/us/corporate/contracts/cloud-csa-de-de-2352085.pdf, zuletzt abgerufen am 02.07.2017, zit.: Oracle Cloud Services-Vertrag Open Google Scholar
  367. Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 76. Auflage, München 2017, zit.: Palandt/Bearbeiter Open Google Scholar
  368. Park, Tido (Hrsg.): Kapitalmarktstrafrecht, Straftaten, Ordnungswidrigkeiten, Finanzaufsicht, Compliance, Handkommentar, 3. Auflage, Baden-Baden 2013, zit.: Bearbeiter, in: Park, Kapitalmarktstrafrecht Open Google Scholar
  369. Peschel, Christopher/Rockstroh, Sebastian: Big Data in der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571 ff. Open Google Scholar
  370. Petershagen, Jörg: Rechtsschutz gegen Negativkommentare im Bewertungsportal von Internetauktionshäusern, Einstweilige Verfügung oder Hauptsacheverfahren?, NJW 2008, S. 953 ff. Open Google Scholar
  371. Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Open Google Scholar
  372. Pfeiffer, Thomas: Die Entwicklung des Internationalen Vertrags-, Schuld- und Sachenrechts in den Jahren 1995/96, NJW 1997, S. 1207 ff. Open Google Scholar
  373. Pflüger, Frank: Kausalitätsvermutung und Beweislastumkehr in der novellierten Arzneimittelhaftung, PharmR 2003, S. 363 ff. Open Google Scholar
  374. Piltz, Detlev Jürgen/Wissmann, Eike: Unternehmensbewertung beim Zugewinnausgleich nach Scheidung, NJW 1985, S. 2673 ff. Open Google Scholar
  375. Pinkes, Martina: Soziale Preise: Was sind Ihre Daten bei Facebook, Twitter und Co. wert?, 19.04.2012, abrufbar unter http://www.computerbild.de/artikel/cb-Aktuell-Internet-Backupify-Wieviel-sind-Ihre-sozialen-Daten-wert-7447162.html, zuletzt abgerufen am 02.07.2017, zit.: Pinkes, Soziale Preise Open Google Scholar
  376. Plath, Kai-Uwe (Hrsg.): Bundesdatenschutzgesetz, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, Köln 2016, zit.: Plath/Bearbeiter Open Google Scholar
  377. Pohle, Jan/Ammann, Thorsten: Über den Wolken… - Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-273
  378. Pötters, Stephan: Beschäftigtendaten in der Cloud, NZA 2013, S. 1055 ff. Open Google Scholar
  379. Pröpper, Martin/Römermann, Martin: Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung), MMR 2008, S. 514 ff. Open Google Scholar
  380. Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO Kommentar, 8. Auflage, München 2016, zit.: Prütting/Gehrlein/Bearbeiter Open Google Scholar
  381. Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd (Hrsg.): BGB Kommentar, 11. Auflage, München 2016, zit.: Prütting/Wegen/Weinreich/Bearbeiter Open Google Scholar
  382. Raab, Thomas: Die Bedeutung der Verkerspflichten und ihre systematische Stellung im Deliktsrecht, JuS 2002, S. 1041 ff.; Open Google Scholar
  383. Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, S. 265 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-265
  384. Rauscher, Thomas/Krüger, Wolfgang (Hrsg.): Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, München Open Google Scholar
  385. – Band 1, §§ 1-354, 5. Auflage 2016; Open Google Scholar
  386. – Band 2, §§ 355-1024, 5. Auflage 2016; Open Google Scholar
  387. zit.: MüKo-ZPO/Bearbeiter Open Google Scholar
  388. Redeker, Helmut: Anmerkung zu LG München, Urteil vom 25.10.2006 – 30 O 11973/05, CR 2007, S. 264 ff. Open Google Scholar
  389. Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB, Öffentlich-rechtliche Datenverarbeitung in der Cloud: Strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, S. 232 ff. Open Google Scholar
  390. Redeker, Helmut: Handbuch der IT-Verträge, Ergänzungslieferung 31 Stand Dezember 2016, Köln, zit.: Bearbeiter, in: Redeker Open Google Scholar
  391. Redeker, Helmut: IT-Recht, 5. Auflage, München 2012 Open Google Scholar
  392. Redeker, Helmut: Provider-Verträge – ihre Einordnung in die Vertragstypen des BGB, ITRB 2003, S. 82 ff. Open Google Scholar
  393. Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, S. 2917 ff. Open Google Scholar
  394. Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Open Google Scholar
  395. Reese, Jürgen: Produkthaftung und Produzentenhaftung für Hard– und Software, DStR 1994, S. 1121 ff. Open Google Scholar
  396. Reichert, Holger: Das Hausrecht in Wohnungseigentumsanlagen, ZWE 2009, S. 289 ff. Open Google Scholar
  397. Richardi, Reinhard/Wißmann, Hellmut/Wlotzke, Otfried/Oetker, Hartmut (Hrsg.): Münchener Handbuch zum Arbeitsrecht, München, Band 1, Individualarbeitsrecht, 3. Auflage 2009, zit.: Bearbeiter, in: Richardi et al. Open Google Scholar
  398. Reiss, Spencer: Power to the People, wired vom 12.01.1996, abrufbar unter: http://www.wired.com/1996/12/esgage/, zuletzt abgerufen am 02.04.2017, zit.: Reiss, Power to the People Open Google Scholar
  399. Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Open Google Scholar
  400. Rohe, Matthias: Netzverträge, Tübingen 1998 Open Google Scholar
  401. Röhrborn, Jens/Sinhart, Michael: Application Service Providing – juristische Einordnung und Vertragsgestaltung, CR 2001, S. 69 ff. Open Google Scholar
  402. Röhrborn, Stefan/Lang, Valentin: Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber? – Zu den Auswirkungen auf die Nutzung mobiler Kommunikationsmittel –, BB 2015, S. 2357 ff. Open Google Scholar
  403. Rolfs, Christian/Kreikebohm, Ralf/Giesen, Richard/Udsching, Peter (Hrsg.): Beck’scher Online-Kommentar Arbeitsrecht, 44. Edition Stand 01.06.2017, München, zit. als: BeckOK ArbR/Bearbeiter Open Google Scholar
  404. Rombach, Wolfang: Killer-Viren als Kopierschutz, CR 1990, S. 101 ff. Open Google Scholar
  405. Römermann, Volker (Hrsg.): Münchener Anwaltshandbuch GmbH-Recht, 3. Auflage, München 2014, zit.: Bearbeiter, in: Römermann Open Google Scholar
  406. Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft, Zombies außer Kontrolle?, MMR 2014, S. 377 ff. Open Google Scholar
  407. Rössel, Markus: Haftung für Computerviren, Die aktuelle Rechtslage zur Haftung im Überblick, ITRB 2002, S. 214 ff. Open Google Scholar
  408. Roßnagel, Alexander: Big Data – Small Privacy?, ZD 2013, S. 562 ff. Open Google Scholar
  409. Roßnagel, Alexander: Die Novellen zum Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716 ff. Open Google Scholar
  410. Roßnagel, Alexander/Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Open Google Scholar
  411. Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, S. 19 ff. Open Google Scholar
  412. Roth-Neuschild, Birgit: Cloud way out, Exit-Strategien bei Nutzung von Cloud Services, ITRB 2013, S. 213 ff. Open Google Scholar
  413. Roxin, Claus: Strafrecht Allgemeiner Teil, Band II: Besondere Erscheinungsformen der Straftat, München 2003, zit. als: Roxin, Strafecht AT Open Google Scholar
  414. Ruthardt, Frederik/Hachmeister, Dirk: Der Verkehrswert des Unternehmens als rechtliche Wertkategorie, Typisierungskonsequenzen und grundsätzliche Kritik, NZG 2014, S. 885 ff. Open Google Scholar doi.org/10.5771/9783845255958-47
  415. Sack, Rolf: Das Anstandsgefühl aller billig und gerecht Denkenden und die Moral als Bestimmungsfaktoren der guten Sitten, NJW 1985, S. 761 ff. Open Google Scholar
  416. Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, München Open Google Scholar
  417. – Band 1, §§ 1-240 BGB, ProstG, AGG, 7. Auflage 2015; Open Google Scholar
  418. – Band 2, §§ 241-432 BGB, 7. Auflage 2016; Open Google Scholar
  419. – Band 3, §§ 433-610 BGB, Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Auflage 2012; Open Google Scholar
  420. – Band 4, §§ 611-704 BGB, EFZG, TzBfG, KSchG, 6. Auflage 2012; Open Google Scholar
  421. – Band 5, §§ 705-853 BGB, PartGG, ProdHaftG, 6. Auflage 2013; Open Google Scholar
  422. – Band 6, §§ 854-1296 BGB, WEG, ErbbauRG, 6. Auflage 2013; Open Google Scholar
  423. – Band 9, §§ 1922-2385 BGB, 27-35 BeurkG, 6. Auflage 2013; Open Google Scholar
  424. – Band 10, Internationales Privatrecht, 6. Auflage 2015; Open Google Scholar
  425. zit.: MüKo-BGB/Bearbeiter Open Google Scholar
  426. Saenger, Ingo (Hrsg.): Zivilprozessordnung, Handkommentar, 7. Auflage, München 2017, zit.: Saenger/Bearbeiter Open Google Scholar
  427. Sagasser, Bernd/Bula, Thomas/Brünger, Thomas (Hrsg.): Umwandlungen, Verschmelzung, Spaltung, Formwechsel, Vermögensübertragung, 4. Auflage, München 2011, zit.: Bearbeiter, in: Sagasser/Bula/Brünger, Umwandlungen Open Google Scholar
  428. Sassenberg, Thomas/Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889 ff. Open Google Scholar
  429. Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafgesetzbuch, 2. Auflage, Köln 2014, zit.: Satzger/Schluckebier/Widmaier/Bearbeiter Open Google Scholar
  430. Schedel, Dieter: Beweisführung in EDV-Sachen im Rahmen einer mangel- und störungsbedingten Anspruchsverfolgung, Berlin 2009, zit.: Schedel, Beweisführung in EDV Sachen Open Google Scholar
  431. Scherer, Stephan (Hrsg.): Münchener Anwaltshandbuch Erbrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Scherer Open Google Scholar
  432. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen (Hrsg.): Bankrechts-Handbuch, 4. Auflage, München 2011, zit.: Bearbeiter, in: Schimansky/Bunte/Lwowski Open Google Scholar
  433. Schirmbacher, Martin/Ihmor, Markus: Affiliate-Werbung – Geschäftsmodell, Vertragsgestaltung und Haftung, CR 2009, S. 245 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-245
  434. Schlechtriem, Peter/Schmidt-Kessel, Martin: Schuldrecht Allgemeiner Teil, 6. Auflage, Tübingen 2005 Open Google Scholar
  435. Schlitt, Gerhard/Müller, Gabriele (Hrsg.): Handbuch Pflichtteilsrecht, München 2010, zit.: Bearbeiter, in: Schlitt/Müller Open Google Scholar
  436. Schmelz, Christoph: BGB, GG: Interessenabwägung zwischen Persönlichkeitsschutz und Kunstfreiheit (»ESRA«), Entscheidung zur Frage der Erkennbarkeit einer realen Person in einer Romanfigur, JA 2005, S. 836 ff. Open Google Scholar
  437. Schmid, Joachim: Probleme der Rechtsnaturbestimmung moderner Vertragstypen, Am Beispiel des "Back-Up-Vertrages", CR 1994, S. 513 ff. Open Google Scholar
  438. Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, S. 476 ff. Open Google Scholar
  439. Schmidl, Michael: Softwareerstellung und § 651 BGB – ein Versöhnungsversuch, MMR 2004, S. 590 ff. Open Google Scholar
  440. Schmidt, Karsten (Hrsg.): Münchener Kommentar zum Handelsgesetzbuch, München Open Google Scholar
  441. – Band 1: §§ 1-104a, 3. Auflage 2010; Open Google Scholar
  442. – Band 4: §§ 238-342e HGB, 3. Auflage 2013; Open Google Scholar
  443. – Band 6: Bankvertragsrecht, 3. Auflage 2014; Open Google Scholar
  444. – Band 7: §§ 407-619 HGB, CMR, CIM, MÜ, CMNI, 3. Auflage 2014; Open Google Scholar
  445. – zit.: MüKo-HGB/Bearbeiter Open Google Scholar
  446. Schneider, Jochen (Hrsg.): Handbuch des EDV-Rechts, 4. Auflage, Köln 2009, zit.: Bearbeiter, in: Schneider Open Google Scholar doi.org/10.9785/ovs.9783504382322
  447. Schneider, Jochen: Verschuldensunabhängige Einstandspflicht bei IT-Leistungen, ITRB 2006, S. 42 ff. Open Google Scholar
  448. Schneider, Jochen/Günther, Andreas: Haftung für Computerviren, CR 1997, S. 389 ff. Open Google Scholar
  449. Schneider, Sven: Pflichtenkollisionen und Gewissenskonflikte im Vorstand, NZG 2009, S. 1413 ff. Open Google Scholar
  450. Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, 4. Auflage, München 2010, zit.: Schricker/Loewenheim/Bearbeiter Open Google Scholar
  451. Schröder, Markus: Anmerkung zu OLG Düsseldorf, Urteil vom 27.4.2010 – I-20 U 166/09, MMR 2010, S. 483 ff. Open Google Scholar
  452. Schrotz, Jan-Oliver/Zdanowiecki, Konrad: Cloud Computing für die öffentliche Hand, Rechtliche Schlüsselthemen und Lösungsansätze, CR 2015, S. 485. Open Google Scholar doi.org/10.9785/cr-2015-0803
  453. Schuhmann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Open Google Scholar
  454. Schuld, Katja: Ungehobene Schätze, VW 2012, S. 1566 Open Google Scholar
  455. Schulte am Hülse, Ulrich/Welchering, Peter: Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262 ff. Open Google Scholar
  456. Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung, Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, S. 73 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2005-73
  457. Schulz, Carsten/Rosenkranz, Timo: Cloud-Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, S. 232 ff. Open Google Scholar
  458. Schulz, Sönke E.: Cloud Computing in der öffentlichen Verwaltung, Chancen – Risiken – Modelle, MMR 2010, S. 75 ff. Open Google Scholar doi.org/10.5771/0947-9856-2010-1-36
  459. Schulze, Reiner (Schriftleitung): Schulze u.a., Bürgerliches Gesetzbuch, Handkommentar, 8. Auflage 2014, zit.: Schulze et al./Bearbeiter Open Google Scholar
  460. Schüppen, Matthias/Schaub, Bernhard (Hrsg.): Münchener Anwaltshandbuch Aktienrecht, 2. Auflage, München 2010, zit.: Bearbeiter, in: Schüppen/Schaub Open Google Scholar
  461. Schuppert, Stefan: Web-Hosting-Verträge, CR 2000, S. 227 ff. Open Google Scholar
  462. Schuster, Fabian: Leistungsabgrenzung in IT-Verträgen, Ein Plädoyer für die sorgfältige Abgrenzung von Leistungsbereichen und Verantwortlichkeiten in IT-Projekten, CR 2013, S. 690 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-690
  463. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing und SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-38
  464. Schütze, Bernd (Hrsg.): SGB X, Sozialverwaltungsverfahren und Sozialdatenschutz, Kommentar, 8. Auflage, München 2014, zit.: Bearbeiter, in: von Wulffen/Schütze Open Google Scholar
  465. Schwartmann, Rolf: Daten haben einen Wert, 20.06.2013, abrufbar unter: http://www.ksta.de/netzwelt/netzblick-daten-haben-einen-wert,16126778,23469584.html, zuletzt abgerufen am 02.07.2017, zit.: Schwartmann, Daten haben einen Wert Open Google Scholar
  466. Schweinoch, Martin: Geänderte Vertragstypen in Software-Projekten, Auswirkungen des BGH-Urteils vom 23.7.2009 auf die vertragstypologische Einordnung üblicher Leistungen, CR 2010, S. 1 ff. Open Google Scholar
  467. Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Open Google Scholar
  468. Selk, Robert: Das Schicksal von ASP- und SaaS-Services in der Insolvenz des Anbieters, ITRB 2012, S. 201 ff. Open Google Scholar
  469. Senge, Lothar (Hrsg.): Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten: OWiG, 4. Auflage, München 2014, zit. als: KK-OWiG/Bearbeiter Open Google Scholar
  470. Sieber, Ullrich: Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, MMR-Beilage 1999, Heft 2, S. 1 ff., zit. als: Sieber, MMR-Beil. 1999 Open Google Scholar
  471. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 Open Google Scholar
  472. Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, Heft 5, S. XII ff., zit.: Söbbing, MMR 2008, XII Open Google Scholar
  473. Sokol, Bettina/Tiaden, Roul: Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, Freundesgabe Büllesbach 2002, S. 161 ff., abrufbar unter http://www.alfred-buellesbach.de/PDF/16_Sokal1.pdf, zuletzt abgerufen am 02.07.2017, zit.: Sokol/Tiaden, Freundesgabe Büllesbach 2002 Open Google Scholar
  474. Solmecke, Christian/Rüther, Felix/Herkens, Thomas: Uneinheitliche Darlegungs- und Beweislast in Filesharing-Verfahren, Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, S. 217 ff. Open Google Scholar
  475. Spannowsky, Willy/Uechtritz, Michael (Hrsg.): Öffentliches Baurecht, Edition 32 Stand 15.01.2016, zit.: BeckOK-BauGB/Bearbeiter Open Google Scholar
  476. Specht, Louisa: Ausschließlichkeitsrecht an Daten – Notwendigkeit, Schutzumfang, Alternativen, Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, S. 288 ff. Open Google Scholar doi.org/10.9785/cr-2016-0504
  477. Speichert, Horst: Praxis des IT-Rechts, Praktische Rechtsfragen der Internetnutzung und IT-Security, Wiesbaden 2004, zit. als: Speichert, Praxis des IT-Rechts Open Google Scholar
  478. Spender, Andrew: Gartner’s Top 10 Strategic Technology Trends for 2015, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 01.07.2017, zit.: Spender, Top 10 Strategic Technology Trends for 2015 Open Google Scholar
  479. Spickhoff, Andreas: Das System der Arzthaftung im reformierten Schuldrecht, NJW 2002, S. 2530 ff. Open Google Scholar
  480. Spickhoff, Andreas (Hrsg.): Medizinrecht, AMG, ApoG, BGB, GenTG, KHG, MBO, MPG, SGB V, SGB XI, StGB, TFG, TPG, 2. Auflage, München 2014, zit.: Bearbeiter, in: Spickhoff, Medizinrecht Open Google Scholar
  481. Spindler, Gerald: Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, S. 3737 ff. Open Google Scholar
  482. Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Open Google Scholar doi.org/10.1628/186723711796367006
  483. Spindler, Gerald: Haftung und Verantwortlichkeit im IT-Recht, Ein Rück- und Ausblick zu den Bewährungsproben der allgemeinen Grundsätze des Haftungsrechts, CR 2005, S. 741 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2005-741
  484. Spindler, Gerald: IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, S. 3145 ff. Open Google Scholar
  485. Spindler, Gerald: IT-Sicherheitsgesetz und zivilrechtliche Haftung, Auswirkungen des IT-Sicherheitsgesetzes im Zusammenspiel mit der endgültigen EU-NIS-Richtlinie auf die zivilrechtliche Haftung, CR 2016, S. 297 ff. Open Google Scholar doi.org/10.9785/cr-2016-0505
  486. Spindler, Gerald/Ernst, Stefan: Vertragsgestaltung für den Einsatz von E-Mail-Filtern, CR 2004, S. 437 ff. Open Google Scholar
  487. Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 2. Auflage, München 2011, zit.: Bearbeiter, in: Spindler/Schuster, 2. Auflage 2011 Open Google Scholar
  488. Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Auflage, München 2015, zit.: Bearbeiter, in: Spindler/Schuster Open Google Scholar
  489. Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, S. 2179 ff. Open Google Scholar
  490. Staudinger, Julius von (Begr.): Eckpfeiler des Zivilrechts, 5. Auflage, Berlin 2014 Open Google Scholar
  491. Staudinger, Julius von (Begr.): Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Berlin Open Google Scholar
  492. – Buch 1, Einleitung zum BGB, §§ 1-14 BGB, VerschG, 2013; Open Google Scholar
  493. – Buch 1, §§ 90-103, 104-124, 130-133 BGB, 2012 Open Google Scholar
  494. – Buch 1, §§ 164-240 BGB, 2014; Open Google Scholar
  495. – Buch 2, Einleitung zum Schuldrecht; §§ 241-243 BGB, 2015; Open Google Scholar
  496. – Buch 2, §§ 255-304 BGB, 2014; Open Google Scholar
  497. – Buch 2, §§ 305-310 BGB, UKlaG, 2013; Open Google Scholar
  498. – Buch 2, §§ 311, 311a, 312, 312a-i BGB, 2012; Open Google Scholar
  499. – Buch 2, §§ 362-396 BGB, 2016; Open Google Scholar doi.org/10.1016/j.jns.2015.12.036
  500. – Buch 2, §§ 535-555f BGB, 2014; Open Google Scholar
  501. – Buch 2, §§ 611-613 BGB, 2010; Open Google Scholar
  502. – Buch 2, §§ 657-704 BGB, 2006; Open Google Scholar
  503. – Buch 2, §§ 823-825 BGB, 1999; Open Google Scholar
  504. – Buch 2, § 823 E-I, 824, 825 BGB, 2009; Open Google Scholar
  505. – Buch 2, §§ 826-829 BGB, §§ 1-19 ProdHaftG, 2014; Open Google Scholar
  506. – Buch 3, Einleitung zum Sachenrecht, §§ 854-882 BGB, 2012; Open Google Scholar
  507. – Buch 3, §§ 903-924 BGB, 2016; Open Google Scholar
  508. – Buch 3, §§ 925-931, Anh zu §§ 929-931, §§ 932-984 BGB, 2011; Open Google Scholar
  509. – Buch 3, §§ 985-1011 BGB, 2012; Open Google Scholar
  510. – Buch 5, §§ 2265-2302 BGB, 2014; Open Google Scholar
  511. – EGBGB/Internationales Privatrecht: IPR, Art. 38-42 EGBGB, 2002; Open Google Scholar
  512. – Einleitung zur Rom I-VO, Art. 1-10 Rom I-VO (Internationales Vertragsrecht), 2011; Open Google Scholar
  513. zit.: Staudinger/Bearbeiter Open Google Scholar
  514. Steger, Udo: Rechtliche Verpflichtungen zur Notfallplanung im IT-Bereich, CR 2007, S. 137 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-137
  515. Stein, Friedrich/Jonas, Martin (Hrsg.): Kommentar zur Zivilprozessordnung, Tübingen Open Google Scholar
  516. – Band 3: §§ 128-252 ZPO, 22. Auflage 2005; Open Google Scholar
  517. – Band 4: §§ 253-327 ZPO, 22. Auflage 2008; Open Google Scholar
  518. zit.: Stein/Jonas/Bearbeiter Open Google Scholar
  519. Steinbruch, Karl: Über den Wert von Informationen, GRUR 1987, S. 579 ff. Open Google Scholar
  520. Stimmel, Ulrike: Die Beurteilung von Lizenzverträgen unter der Rom I-Verordnung, GRUR Int 2010, S. 783 ff. Open Google Scholar
  521. Stoll, Martin: Beweiserleichterungen bei Altfällen oder die Quadratur des Kreises, NZS 1998, S. 369 ff. Open Google Scholar
  522. Stürner, Rolf (Hrsg.): Jauernig, Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug), 16. Auflage, München 2015, zit.: Jauernig/Bearbeiter Open Google Scholar
  523. Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, S. 312 ff. Open Google Scholar
  524. Süptitz, Thomas/Utz, Christine/Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud, Sicherstellung und Beschlagnahme von Daten bei Cloud Storage-Betreibern, DuD 2013, S. 307 ff. Open Google Scholar doi.org/10.1007/s11623-013-0113-2
  525. Taeger, Jürgen: Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, S. 257 ff. Open Google Scholar
  526. Teichmann, Arndt: Nebenpflichten aus Treu und Glauben, 2. Teil: Vertragliche und „nachvertragliche“ Leistungspflichten, Schutzpflichten, JA 1984, S. 709 ff. Open Google Scholar
  527. Telekom Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte, Stand 20.07.2015, abrufbar unter: http://www.telekom.de/dlp/agb/pdf/43207.pdf, zuletzt abgerufen am 02.04.2017, zit.: Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte Open Google Scholar
  528. Terbille, Michael (Begr.)/Clausen, Tilman/Schroeder-Prinzen, Jörn (Hrsg.): Münchener Anwaltshandbuch Medizinrecht, 2. Auflage, München 2013, zit.: Bearbeiter, in: Terbille/Clausen/Schroeder-Prinzen Open Google Scholar
  529. Thalhofer, Thomas: Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, S. 222 ff. Open Google Scholar
  530. Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU-Zivilverfahrensrecht, 35. Auflage, München 2014, zit.: Thomas/Putzo/Bearbeiter Open Google Scholar
  531. Thüsing, Gregor (Hrsg.): Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014 Open Google Scholar
  532. Trappehl, Bernhard/Schmidl, Michael: Arbeitsrechtliche Konsequenzen von IT Sicherheitsverstößen, NZA 2009, S. 985 ff. Open Google Scholar
  533. Troll, Max/Gebel, Dieter/Jülicher, Marc: Erbschaftssteuer- und Schenkungssteuergesetz, 49. Ergänzungslieferung Stand 31.07.2015, München, zit.: Bearbeiter, in: Troll/Gebel/Jülicher Open Google Scholar
  534. Ulmer, Peter/Brandner, Erich/Hensen, Horst-Diether (Hrsg.): AGB-Recht, 11. Auflage, Köln 2011 Open Google Scholar
  535. Umnuß, Karsten (Hrsg.): Corporate Compliance Checklisten, Rechtliche Risiken im Unternehmen erkennen und vermeiden, 2. Auflage, München 2012, zit.: Bearbeiter, in: Umnuß, Corporate Compliance Checklisten Open Google Scholar
  536. Unseld, Florian: Die Kommerzialisierung personenbezogener Daten, München 2010 Open Google Scholar
  537. Vogel, Olrik: Neue Tendenzen in der Rechtsprechung zur Haftung des Architekten - Nachweis der Verletzung der Bauaufsichtspflicht des Architekten durch Anscheinsbeweis?, ZfBR 2004, S. 424 ff. Open Google Scholar
  538. Vollmer, Timm: Der Einstieg in die Cloud: Ein Blick auf die Technik und die juristischen Grundlagen des Cloud Computings, Hamburg 2013, zit.: Vollmer, Der Einstieg in die Cloud Open Google Scholar
  539. Vorwerk, Volkert/Wolf, Christian (Hrsg.): Beck’scher Online-Kommentar ZPO, Edition 20 Stand 01.03.2016, München, zit.: BeckOK-ZPO/Bearbeiter Open Google Scholar
  540. VZBV: Skype erfolgreich abgemahnt, MMR-Aktuell 2013, 353451 Open Google Scholar
  541. Waas, Bernd: Zur Abgrenzung des Beseitigungsanspruchs gem. § 1004 Abs. 1 S. 1 BGB von dem Anspruch auf Schadensersatz wegen unerlaubter Handlung, VersR 2002, S. 1205 ff. Open Google Scholar
  542. Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage, München 2014 Open Google Scholar
  543. Wandtke, Artur-Axel: Doppelte Lizenzgebühr im Urheberrecht als Modell für den Vermögensschaden von Persönlichkeitsrechtsverletzungen im Internet?, GRUR 2000, S. 942 ff. Open Google Scholar
  544. Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014, zit.: Wandtke/Bullinger/Bearbeiter Open Google Scholar
  545. Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, S. 1463 ff. Open Google Scholar
  546. Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005 ff. Open Google Scholar
  547. Weitzel, Mike: Anspruchsgrundlagen bei Haftpflichtschäden an Kunst und Antiquitäten unter Berücksichtigung der verschiedenen Wertbegriffe, DS 2005, S. 208 ff. Open Google Scholar
  548. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, IuR 1988, S. 434 ff. Open Google Scholar
  549. Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446 ff. Open Google Scholar
  550. Wermelt, Andreas/Fechte, Tim: Datenschutz-Compliance – praktische Unterstützung bei der Umsetzung durch den IDW PS 980, BB 2013, S. 811 ff. Open Google Scholar
  551. Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010 Open Google Scholar doi.org/10.5771/9783845223889
  552. Westerholt, Margot Gräfin von/Berger, Konrad: Der Application Service Provider und das neue Schuldrecht, Vertragsrechtliche Fragen zu seiner Stellung zwischen Lieferanten und Kunden, CR 2002, S. 81 ff. Open Google Scholar
  553. Westphalen, Friedrich Graf von: Das neue Produkthaftungsgesetz, NJW 1990, S. 83 ff. Open Google Scholar
  554. Westphalen, Friedrich Graf von/Thüsing, Gregor (Hrsg.): Vertragsrecht und AGB-Klauselwerke, 39. Ergänzungslieferung Mai 2017, München, zit.: Bearbeiter, in: Graf von Westphalen Open Google Scholar
  555. Wicker, Magda: Cloud Computing und staatlicher Strafanspruch, Baden-Baden 2016 Open Google Scholar doi.org/10.5771/9783845272436-473
  556. Wicker, Magda: Die Neuregelung des § 100j StPO auch beim Cloud Computing, Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Open Google Scholar
  557. Wicker, Magda: Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Open Google Scholar
  558. Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 715 ff. Open Google Scholar
  559. Wicker, Magda: Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 787 ff. Open Google Scholar
  560. Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen, Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, S. 783 ff. Open Google Scholar
  561. Wie gut schwimmt ihr Server?, Bei der Karlsruher IT-Sicherheitsinitiative ging es um ganzheitliche IT-Sicherheit im Unternehmen, VW 2002, S. 1898 Open Google Scholar
  562. Wolf, Dieter: Strafrechtliche Bewertung des Missbrauchs von Mobiltelefon-Prepaid-Paketen und SIM-Karten, MMR 10/2003, S. XIV ff. Open Google Scholar
  563. Wolff, Heinrich Amadeus/Brink, Stefan (Hrsg.): Datenschutzrecht in Bund und Ländern, Grundlagen, Bereichsspezifischer Datenschutz, BDSG, Kommentar, München 2013, zit.: Wolff/Brink/Bearbeiter Open Google Scholar
  564. Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil I), DStR 2012, S. 716 ff. Open Google Scholar
  565. Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil II), DStR 2012, S. 766 ff. Open Google Scholar
  566. Wollny, Christoph: Wer den Schaden hat, muss für die Bewertung sorgen – Unternehmensbewertung zur Ermittlung von Schadensersatzansprüchen, DStR 2013, S. 2132 ff. Open Google Scholar
  567. Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 148. Ergänzungslieferung Stand November 2015, Köln, zit.: SK-StGB/Bearbeiter Open Google Scholar
  568. Wuermeling, Ulrich: Einsatz von Programmsperren, Zivil- und strafrechtliche Aspekte, CR 1994, S. 585 ff. Open Google Scholar
  569. Wulf, Hans Markus/Burgenmeister, Clemens: Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, Anwendungsbeispiele und Lösungswege zu sechs zentralen Bereichen der Logistik, CR 2015, S. 404 ff. Open Google Scholar doi.org/10.9785/cr-2015-0606
  570. Zahrnt, Christoph: Die Rechtsprechung zur Beweislast bei Fehlern in Standardsoftware, NJW 2002, S. 1531 ff. Open Google Scholar
  571. Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137 ff. Open Google Scholar doi.org/10.9785/cr-2015-0303
  572. Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Open Google Scholar
  573. Zekoll, Joachim/Bolt, Jan: Die Pflicht zur Vorlage von Urkunden im Zivilprozess - Amerikanische Verhältnisse in Deutschland?, NJW 2002, S. 3129 ff. Open Google Scholar
  574. Zieger, Christoph/Smirra, Nikolas: Fallstricke bei Big Data-Anwendungen, Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418 ff. Open Google Scholar
  575. Ziemons, Hildegard/Jaeger, Carsten (Hrsg.): Beck’scher Online-Kommentar GmbHG, 31. Edition Stand 01.05.2017, München, zit.: BeckOK-GmbHG/Bearbeiter Open Google Scholar
  576. Zimmermann, Walter: Zivilprozessordnung, FamFG (Allgemeiner Teil sowie Verfahren in Familiensachen), GVG, EGGVG, EGZPO, Gebührentabellen nach GKG, FamGKG und RVG, 10. Auflage, Bonn 2016, zit.: Zimmermann Open Google Scholar
  577. Zitelmann, Ernst: Ausschluss der Widerrechtlichkeit, AcP 1906, S. 1 ff. Open Google Scholar
  578. Zöller, Richard (Begr.): Zivilprozessordnung, 31. Auflage, Köln 2016, zit.: Zöller/Bearbeiter Open Google Scholar

Similar publications

from the topics "Copyright Law & Media Law"
Cover of book: Fake News und Meinungsfreiheit
Edited Book No access
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover of book: Der Wandel des Urheberrechts
Book Titles No access
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen