, to see if you have full access to this publication.
Book Titles No access
Haftung für Datenverlust im Cloud Computing
- Authors:
- Series:
- Internet und Recht, Volume 16
- Publisher:
- 2017
Search publication
Bibliographic data
- Copyright year
- 2017
- ISBN-Print
- 978-3-8487-4525-8
- ISBN-Online
- 978-3-8452-8767-6
- Publisher
- Nomos, Baden-Baden
- Series
- Internet und Recht
- Volume
- 16
- Language
- German
- Pages
- 438
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 28
- I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie No access
- II. Praktische Relevanz von Haftungsfragen in der Cloud No access
- III. Haftung für Datenverlust: Quo vadis? No access
- 1. Haftungsszenario No access
- 2. Schadensursachen No access
- 3. Haftungsadressaten No access
- 1. Haftungsszenario No access
- 2. Schadensursache No access
- 3. Haftungsadressat No access
- 1. Haftungsszenario No access
- 2. Schadensursachen No access
- 3. Haftungsadressat No access
- § 3 Gang der Darstellung No access
- 1. Definitionsansätze No access
- 2. Historische Entwicklung No access
- a) IT-Outsourcing No access
- b) Application Service Providing No access
- c) Grid Computing No access
- 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis No access
- 2. Umsetzungsansatz: Virtualisierung No access
- 3. Vereinheitlichung der Kommunikation No access
- 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen No access
- 5. Zwischenergebnis No access
- 1. Maßgebliches Haftungsszenario No access
- 2. Technisch bedingte Verlustursachen No access
- 1. Ausgangspunkt No access
- 2. Software as a Service (SaaS) No access
- 3. Platform as a Service (PaaS) No access
- 4. Infrastructure as a Service (IaaS) No access
- 5. Everything as a Service (XaaS) No access
- 1. Private und Public Clouds No access
- 2. Hybrid und Community Clouds No access
- § 6 Zwischenergebnis No access
- I. Anwendbarkeit der Rom I-VO No access
- II. Rechtswahl No access
- 1. Grundsätzliche Anknüpfung No access
- 2. Keine offensichtlich engere Verbindung zu Drittstaat No access
- 1. Verbraucherbegriff No access
- 2. Bezugspunkt zum Heimatstaat des Verbrauchers No access
- 3. Kein Ausschluss der Anwendbarkeit No access
- 4. Einschränkung der Rechtswahl No access
- I. Anwendbarkeit der Rom II-VO No access
- II. Rechtswahl No access
- 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter No access
- a) Maßgebliche Haftungsszenarien No access
- aa) Erfolgsort bei Online-Delikten No access
- bb) Problemstellung im Rahmen des Cloud Computing No access
- (1) Anknüpfung an das Vertragsstatut No access
- (2) Kritische Würdigung No access
- (a) Bedarf für eine kollisionsrechtliche Korrektur No access
- (b) Haftung des externen Hackers No access
- (c) Haftung des berechtigten Mitnutzers No access
- § 9 Ergebnis No access
- I. Ausgangspunkt: Vertragstypen No access
- a) Streitstand No access
- b) Stellungnahme No access
- 2. Infrastructure as a Service (IaaS) No access
- 3. Platform as a Service (PaaS) No access
- 4. Everything as a Service (XaaS) No access
- 5. Unentgeltliche Erbringung von Cloud-Leistungen No access
- 6. Zwischenergebnis No access
- 1. Grundsatz No access
- a) Schulung und Support No access
- aa) Instandhaltungspflicht No access
- bb) Softwareverbesserungen No access
- c) Datensicherung No access
- IV. Ergebnis No access
- § 11 Haftungsszenarien und Rechtsgrundlagen No access
- I. Maßgebliches Haftungsszenario No access
- II. Abgrenzung der anwendbaren Haftungsgrundlagen No access
- 1. Maßgebliche Fallgruppe No access
- 2. Mangel der Mietsache No access
- a) Ausgangspunkt No access
- b) Anfängliche Mängel der Mietsache No access
- aa) Grundsatz No access
- bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung No access
- cc) Unterlassung von Instandhaltungsmaßnahmen No access
- dd) Unterlassung von allgemeinen Schutzvorkehrungen No access
- ee) Einschaltung von Subunternehmern No access
- 4. Kausalität No access
- 5. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppe No access
- a) Verletzung einer vertraglichen Hauptleistungspflicht No access
- aa) Maßgebliche Fallgruppe No access
- bb) Mietrechtlicher Ausgangspunkt No access
- (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit No access
- (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit No access
- (a) Ausgangspunkt: Risikoanalyse No access
- (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen No access
- (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit No access
- (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten No access
- (b) Grundlegende Anforderungen aus § 9 BDSG No access
- (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen No access
- (a) Anwendungsbereich No access
- (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse No access
- aa) Maßgebliche Fallgruppe No access
- (1) Verpflichtung des Cloud-Nutzers No access
- (2) Verpflichtung des Cloud-Anbieters No access
- cc) Dogmatischer Anknüpfungspunkt No access
- (1) Maßgebliche Kriterien No access
- (2) Interessenverteilung im Cloud-Computing No access
- (3) Einflussnahmemöglichkeit des Cloud-Anbieters No access
- (a) Schadenspotential No access
- (b) Wahrscheinlichkeit der Schadensverwirklichung No access
- (c) Korrespondierender Vermeidungsaufwand No access
- (d) Abwägung No access
- (5) Schutzwürdigkeit des Betroffenen No access
- ee) Zwischenergebnis No access
- (1) Meinungsstand No access
- (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter No access
- (3) Ort der Datensicherung No access
- gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung No access
- a) Grundsatz No access
- b) Vorsätzliche Verletzung von Sicherungspflichten No access
- c) Vorliegen eines Organisationsverschuldens No access
- 4. Kausalität No access
- 5. Mitverschulden No access
- V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes No access
- I. Maßgebliches Haftungsszenario No access
- a) Verpflichtung zur Abwehr von externen Angriffen No access
- aa) Grundsatz No access
- bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung No access
- cc) Spezifische IT-Sicherheitsrisiken in der Cloud No access
- (1) Erhöhte Anforderungen an technische Schutzvorkehrungen No access
- (2) Regelmäßige Durchführung einer Datensicherung No access
- (3) Implementierung angemessener Authentifizierungsverfahren No access
- (4) Schulungs- und Informationspflichten No access
- (5) Verarbeitung personenbezogener Daten No access
- (6) Telemedienrechtliche Anforderungen No access
- 2. Vertretenmüssen No access
- III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand No access
- 1. Einfache Fahrlässigkeit No access
- 2. Haftungshöchstgrenzen No access
- 3. Klauselverbote ohne Wertungsmöglichkeit No access
- 1. Amazon Cloud Drive No access
- 2. Microsoft OneDrive No access
- 3. Google Cloud Drive No access
- a) Haftungsbeschränkung No access
- b) Rezeption in der Rechtsprechung No access
- 5. Zwischenergebnis No access
- 1. Oracle Cloud Services No access
- 2. Dell Cloud Solutions No access
- 3. Telekom CRM Services Online No access
- 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten No access
- 5. Zwischenergebnis No access
- § 15 Ergebnis: Vertragliche Haftung im Cloud Computing No access
- I. Maßgebliche Haftungsszenarien No access
- II. Verhältnis zur vertraglichen Haftung No access
- I. Maßgebliche Haftungsszenarien No access
- 1. Anknüpfung an den Datenträger No access
- a) Ausgangspunkt No access
- aa) Grundsatz No access
- bb) Meinungsstand No access
- (1) Fehlen einer vergleichbaren Interessenlage No access
- (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten No access
- c) Zwischenergebnis No access
- 1. Qualifikation als sonstiges Recht No access
- a) Voraussetzungen No access
- aa) Meinungsstand No access
- bb) Stellungnahme No access
- 1. Maßgebliche Fallgruppen No access
- 2. Rechtsnatur und Qualifikation als sonstiges Recht No access
- 3. Schutzbereich No access
- 4. Potentielle Eingriffe No access
- 5. Rechtswidrigkeit No access
- 6. Beeinträchtigung von Datenbeständen in der Cloud No access
- 7. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppe No access
- 2. Grundrechtlicher Ausgangspunkt No access
- 3. Qualifikation als sonstiges Recht No access
- a) Begriff des informationstechnischen Systems No access
- aa) Die Entscheidung des BVerfG No access
- bb) Stellungnahme No access
- 5. Potentielle Eingriffe No access
- 6. Rechtswidrigkeit No access
- 7. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppen No access
- 2. Qualifikation als sonstiges Recht No access
- 3. Anwendbarkeit der deliktischen Haftung No access
- 4. Schutzgut No access
- 5. Potentielle Verletzungshandlungen No access
- 6. Zwischenergebnis No access
- VII. Zwischenergebnis No access
- I. Maßgebliche Fallgruppe No access
- II. Dogmatische Grundlage No access
- 1. Ausgangspunkt No access
- 2. Verkehrspflicht des Cloud-Anbieters No access
- IV. Ausgestaltung der Verkehrspflicht No access
- V. Zwischenergebnis No access
- I. Dogmatische Grundlage No access
- 1. Maßgebliche Fallgruppe No access
- 2. Qualifizierung als Schutzgesetz No access
- a) Betroffene Datensätze No access
- b) Personelle Zuweisung No access
- c) Tathandlung No access
- d) Subjektiver Tatbestand No access
- e) Zugriff auf Daten in der Cloud No access
- f) Verhältnis zu § 202 b StGB No access
- a) Ausgangspunkt No access
- b) Rechtsverfolgungskosten No access
- c) Schadensermittlungskosten No access
- d) Imageschaden No access
- 5. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppen No access
- 2. Qualifizierung als Schutzgesetz No access
- a) Datenbegriff No access
- b) Tathandlung No access
- c) Subjektiver Tatbestand No access
- aa) Anwendungsbereich und Voraussetzungen No access
- bb) Bedeutung im Cloud Computing No access
- a) Grundsatz No access
- b) Haftung des externen Hackers No access
- c) Haftung des grundsätzlich berechtigten Cloud-Nutzers No access
- 5. Kausalität No access
- 6. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppe No access
- 2. Qualifizierung als Schutzgesetz No access
- aa) Bedrohungsszenario No access
- bb) Unrichtige Gestaltung eines Programms No access
- cc) Sonstige unbefugte Einflussnahme No access
- aa) Auseinanderfallen von Angriffsziel und Geschädigtem No access
- (1) Grundsatz No access
- (2) Unbefugte Inanspruchnahme von (IT-)Leistungen No access
- (3) Datenbeschädigung und Datenverlust No access
- (4) Vermögensgefährdung als Schaden No access
- c) Subjektiver Tatbestand No access
- 4. Zwischenergebnis No access
- V. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppe No access
- 2. Haftungsvoraussetzungen No access
- 3. Vernichtung von Datenbeständen in der Cloud No access
- 4. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppen No access
- 2. Sachlicher und personeller Anwendungsbereich No access
- a) Grundsatz No access
- b) Beeinträchtigung von Datenbeständen in der Cloud No access
- 4. Zwischenergebnis No access
- 1. Maßgebliche Fallgruppe No access
- 2. Haftungsadressat No access
- a) Streitstand No access
- aa) Gänzliche Verneinung der Produkteigenschaft No access
- bb) Begrenzung auf Individualsoftware No access
- cc) Differenzierung anhand der Übermittlungsart No access
- (1) Meinungsstand No access
- (a) Wortlaut der Norm No access
- (b) Rechtsprechung des EuGH No access
- (3) Risikoentscheidung des Herstellers No access
- c) Zwischenergebnis No access
- 4. Fehlerhaftigkeit des Produkts No access
- 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit No access
- 6. Subjektives Element No access
- 7. Erfasste Schadenspositionen No access
- 8. Zwischenergebnis No access
- IV. Zwischenergebnis No access
- § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen No access
- 1. Lückenhafter deliktischer Schutz von Datenbeständen No access
- 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud No access
- 3. Erweiterungstendenzen in Rechtsprechung und Literatur No access
- 4. Zwischenergebnis No access
- 1. Problemstellung No access
- 2. Meinungsstand No access
- 3. Rechtsprechung des BGH No access
- 4. Stellungnahme No access
- 1. Meinungsstand No access
- 2. Stellungnahme No access
- IV. Zwischenergebnis No access
- a) Meinungsstand No access
- b) Stellungnahme No access
- c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand No access
- a) Anknüpfungspunkt No access
- aa) Zuweisungsfunktion No access
- bb) Ausschlussfunktion No access
- c) Schutzwürdigkeit No access
- a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten No access
- aa) Anknüpfung an die inhaltliche Betroffenheit No access
- bb) Anknüpfung an faktische Ausschlussmöglichkeiten No access
- cc) Anknüpfung an den Datenträger No access
- (1) Ausgangspunkt No access
- (2) Kritik No access
- (3) Stellungnahme No access
- (1) Ausgangspunkt No access
- (2) Eignung als Zuordnungskriterium No access
- (a) Meinungsstand No access
- (b) Stellungnahme No access
- c) Zwischenergebnis No access
- 4. Terminologische Abgrenzung No access
- aa) Betriebsrelevante Daten No access
- bb) Ausschließlich personenbezogene Daten No access
- cc) Lokal gespeicherte Daten No access
- aa) Ausgangspunkt No access
- bb) Ausspähung von Daten No access
- cc) Datenmanipulation No access
- dd) Datenvernichtung No access
- c) Anwendung einschränkender Kriterien No access
- 6. Verschulden No access
- 7. Zwischenergebnis No access
- § 23 Ergebnis: Deliktische Haftung im Cloud Computing No access
- I. Maßgebliche Haftungsszenarien No access
- II. Grundlegende Berechnung der Schadenshöhe No access
- 1. Haftung des externen Hackers No access
- 2. Haftung des berechtigten Mitnutzers No access
- 3. Haftung des Cloud-Anbieters No access
- 1. Haftung des externen Hackers No access
- 2. Haftung des berechtigten Mitnutzers No access
- 3. Haftungs des Cloud-Anbieters No access
- 1. Maßgebliche Haftungsszenarien No access
- 2. Beweismaßstab No access
- 3. Praxisrelevanz No access
- I. Ausgangspunkt No access
- II. Am Markt handelbare Daten No access
- III. Sonstige private Daten No access
- IV. Unternehmensdaten mit betrieblicher Relevanz No access
- V. Zwischenergebnis: Der materielle Wert von Daten No access
- § 27 Ergebnis No access
- 1. Maßgebliches Haftungsszenario No access
- a) Dogmatische Einordnung No access
- aa) Grundsatz No access
- bb) Ausgestaltung der Klausel No access
- aa) Vorliegen einer vertraglichen Regelungslücke No access
- bb) Ausfüllung der vertraglichen Regelungslücke No access
- 1. Maßgebliches Haftungsszenario No access
- a) Systematik No access
- aa) Maßstab der Gefahrenermittlung No access
- bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis No access
- cc) Take-down bei unvollständiger Sachverhaltskenntnis No access
- c) Notstandshandlung No access
- a) Anwendbarkeit No access
- b) Fremdheit des Geschäfts No access
- c) Berechtigung der Geschäftsführung No access
- a) Meinungsstand No access
- b) Stellungnahme No access
- a) Dogmatische Einordnung No access
- b) Voraussetzungen No access
- III. Zwischenergebnis No access
- I. Maßgebliches Haftungsszenario No access
- II. Ausgangspunkt: § 859 BGB No access
- III. Geschäftsführung ohne Auftrag No access
- § 30 Ergebnis No access
- § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing No access
- I. Grundlegende Verteilung der Beweislast No access
- 1. Maßgebliches Haftungsszenario No access
- a) Ausgangspunkt der Rechtsprechung No access
- b) Kritik und Stellungnahme No access
- c) Abgrenzung nach Risikosphären No access
- d) Beweisantritt im Prozess No access
- 3. Nachweis des Vertretenmüssens No access
- a) Problemstellung No access
- aa) Grundsatz No access
- bb) Quantifizierung des Verlustschadens No access
- cc) Eintritt eines Schadens No access
- c) Beweisantritt im Prozess No access
- 5. Nachweis der Kausalität No access
- 6. Zwischenergebnis No access
- 1. Maßgebliches Haftungsszenario No access
- 2. Nachweis der Pflichtverletzung No access
- 3. Nachweis des Vertretenmüssens No access
- a) Grundsatz No access
- (1) Grundsätzliche Relevanz im IT-Prozess No access
- (aa) Zumutbarkeit No access
- (bb) Ermessensentscheidung No access
- (aa) Ausgangspunkt No access
- (bb) Besorgnis der Beweiserschwerung No access
- (cc) Beweissicherungsbeschluss für Cloud-Daten No access
- (aa) Einbeziehung des Zielstaats No access
- (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten No access
- bb) Zeugenbeweis No access
- cc) Inaugenscheinnahme No access
- dd) Anordnung der Vorlegung durch die Gegenpartei No access
- ee) Zwischenergebnis No access
- aa) Beweislastumkehr durch die Rechtsprechung No access
- bb) Datensicherung durch den Cloud-Anbieter No access
- 1. Maßgebliches Haftungsszenario No access
- 2. Nachweis einer Verletzungshandlung No access
- 3. Nachweis des Verschuldens No access
- 4. Nachweis der Kausalität No access
- a) Problemstellung No access
- b) Dem Cloud-Anbieter bekannter Belegenheitsort No access
- c) Unaufklärbarkeit des Belegenheitsorts No access
- 1. Maßgebliches Haftungsszenario No access
- 2. Nachweis einer Verletzungshandlung No access
- 3. Nachweis des Verschuldens No access
- 4. Zwischenergebnis No access
- § 33 Zwischenergebnis: Unbefriedigende Beweissituation No access
- a) Dogmatische Einordnung No access
- b) Voraussetzungen und Fallgruppen No access
- c) Rechtsfolge No access
- a) Anscheinsbeweis No access
- b) Reduzierung des Beweismaßes No access
- c) Sekundäre Darlegungslast No access
- 1. Nachweis der Mangelhaftigkeit der Mietsache No access
- 2. Nachweis des Vertretenmüssens No access
- 3. Nachweis des Schadenseintritts No access
- 4. Nachweis der Kausalität No access
- 5. Zwischenergebnis No access
- 1. Nachweis der Pflichtverletzung No access
- 2. Nachweis des Verschuldens No access
- a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe No access
- b) Verletzung der Verpflichtung zur Datensicherung No access
- 4. Zwischenergebnis No access
- 1. Nachweis der Verletzungshandlung No access
- 2. Nachweis des Verschuldens No access
- 3. Nachweis der Kausalität No access
- V. Schadensersatzanspruch gegen den berechtigten Mitnutzer No access
- § 35 Ergebnis: Beweisführung im Cloud Computing No access
- § 36 Anwendbares Recht No access
- § 37 Vertragliche Haftung No access
- § 38 Deliktische Haftung No access
- § 39 Ersatzfähiger Schaden No access
- § 40 Beweisrechtliche Aspekte No access
- § 41 Gesamtergebnis No access
- Literaturverzeichnis No access Pages 407 - 438
Bibliography (578 entries)
No match found. Try another term.
- Abdallah, Tarek/Gercke, Björn: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, ZUM 2005, S. 368 ff. Open Google Scholar
- Aebi, Daniel: Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen, Wiesbaden 2004, zit.: Aebi, Praxishandbuch Sicherer IT-Betrieb Open Google Scholar doi.org/10.1007/978-3-322-90469-0_3
- Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.): Beck’scher Online-Kommentar Urheberrecht, Edition 16 Stand 01.04.2017, München, zit.: BeckOK-UrhG/Bearbeiter Open Google Scholar
- Alp, Talha: Bedarforientierter und effizienter Einsatz von IT-Ressourcen (Cloud Computing): Ein Vergleich zwischen jungen Start-Ups und etablierten Unternehmungen, München 2013, zit.: Alp, Bedarforientierter und effizienter Einsatz von IT-Ressourcen Open Google Scholar
- Alpert, Frank: Kommerzielle Online-Nutzung von Computerprogrammen, CR 2000, S. 345 ff. Open Google Scholar
- Amazon Cloud Drive Nutzungsbedingungen, Stand Mai 2013, abrufbar unter: http://www.amazon.de/gp/help/customer/display.html?nodeId=201376540, zuletzt abgerufen am 12.07.2017, zit.: Amazon Cloud Drive Nutzungsbedingungen Open Google Scholar
- Ambs, Friedrich (Hrsg.): Erbs/Kohlhaas, Strafrechtliche Nebengesetze, 214. Ergänzungs-lieferung Stand Mai 2017, München, zit.: Erbs/Kohlhaas/Bearbeiter Open Google Scholar
- Angeli, Susanne/Kundler, Wolfgang: Der Online Shop, Handbuch für Existenzgründer, München 2011, zit.: Angeli/Kundler, Der Online Shop Open Google Scholar
- Angst vor Image-Schaden, Unternehmen verschweigen Datenmissbrauch, 12.06.2008, abrufbar unter: http://www.pcwelt.de/news/Angst-vor-Image-Schaden-Unternehmen-verschweigen-Datenmissbrauch-146281.html, zuletzt abgerufen am 12.07.2017, zit.: Angst vor Image-Schaden, PC Welt vom 12.06.2008 Open Google Scholar
- Apple erhöht Sicherheit nach Nacktfoto-Skandal, 05.09.2014, abrufbar unter: http://www.welt.de/wirtschaft/webwelt/article131937930/Apple-erhoeht-Sicherheit-nach-Nacktfoto-Skandal.html, zuletzt abgerufen am 12.07.2017, zit.: Apple erhöht Sicherheit nach Nacktfoto-Skandal, Die Welt vom 05.09.2014 Open Google Scholar
- Armbrust, Michael/Fox, Armando/Griffith, Rean/Joseph, Anthony D./Katz, Randy/Konwinski, Andy/Lee, Gunho/Patterson, David/Rabkin, Ariel/Stoica, Ion/Zaharia, Matei: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 ff., abrufbar unter: http://cacm.acm.org/magazines/2010/4/81493-a-view-of-cloud-computing/fulltext, zuletzt abgerufen am 12.07.2017, zit.: Armbrust et al., A View of Cloud Computing Open Google Scholar doi.org/10.1145/1721654.1721672
- Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zit.: Bearbeiter, in: Auer-Reinsdorff/Conrad Open Google Scholar
- Ayad, Patrick: E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, S. 533 ff. Open Google Scholar
- Badach, Anatol/Rieger, Sebastian: Netzwerk-Projekte, Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken, München 2013, zit.: Badach/Rieger, Netzwerk-Projekte Open Google Scholar doi.org/10.3139/9783446408036.fm
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 34 Stand 01.02.2015, München, zit.: BeckOK-BGB/Bearbeiter, 34. Edition 2015 Open Google Scholar
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Beck’scher Online-Kommentar BGB, Edition 38 Stand 01.02.2016, München, zit.: BeckOK-BGB/Bearbeiter Open Google Scholar
- Bamberger, Heinz Georg/Roth, Herbert (Hrsg.): Kommentar zum Bürgerlichen Gesetzbuch, München, Band 2, §§ 611-1296 BGB, AGG, ErbbauRG, WEG, 3. Auflage 2012, zit.: Bamberger/Roth/Bearbeiter Open Google Scholar
- Bär, Wolfgang: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Open Google Scholar
- Bär, Wolfgang: Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, MMR 2005, S. 434 ff. Open Google Scholar
- Bartsch, Michael: Die „Vertraulichkeit und Integrität informationstechnischer Systeme“ als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, S. 613 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-613
- Bartsch, Michael: Software als Rechtsgut, Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, S. 553 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-553
- Bartsch, Michael: Softwareüberlassung – was ist das?, CR 1992, S. 393 ff. Open Google Scholar
- Bauer, Axel: Produkthaftung für Software nach geltendem und künftigem deutschen Recht (Teil 2), PHI 1989, S. 98 ff. Open Google Scholar
- Baumann, Frank/Doukoff, Norman (Hrsg.): Beck’sche Online-Formulare Prozess, 26. Edition, München 2016 Open Google Scholar
- Baumbach, Adolf (Begr.)/Hueck, Alfred (Hrsg.): Gesetz betreffend die Gesellschaften mit beschränkter Haftung, 20. Auflage, München 2013, zit.: Baumbach/Hueck/Bearbeiter Open Google Scholar
- Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter: Zivilprozessordnung, 74. Auflage, München 2016 Open Google Scholar
- Beckmann, Roland Michael/Matusche-Beckmann, Annemarie: Versicherungsrechts-Handbuch, 3. Auflage, München 2015, zit.: Bearbeiter, in: Beckmann/Matusche-Beckmann Open Google Scholar
- Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013, zit.: Bedner, Cloud Computing Open Google Scholar
- Beisel, Wilhelm/Klumpp, Hans-Hermann (Begr.): Der Unternehmenskauf, 7. Auflage, München 2016 Open Google Scholar
- Bellinger, Bernhard/Vahl, Günter: Unternehmensbewertung in Theorie und Praxis, Wiesbaden 1984 Open Google Scholar doi.org/10.1007/978-3-663-00120-1_4
- Bender, Albrecht: Das postmortale allgemeine Persönlichkeitsrecht: Dogmatik und Schutzbereich, VersR 2001, S. 815 ff. Open Google Scholar
- Benicke, Christoph/Hellwig, Jan F.: Das System der Schadensersatzhaftung wegen Leistungspflichtverletzung, NJW 2014, S. 1697 ff. Open Google Scholar
- Berberich, Matthias: Absolute Rechte an der Nutzung einer Domain – eine zentrale Weichenstellung für die Rechtsentwicklung, WRP 2011, S. 543 ff. Open Google Scholar
- Berberich, Matthias: Der Content „gehört” nicht Facebook!, AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, S. 736 ff. Open Google Scholar
- Berberich, Matthias: Virtuelles Eigentum, Tübingen 2010 Open Google Scholar doi.org/10.1007/978-3-642-12411-2_7
- Berger, Christian: Beweisführung mit elektronischen Dokumenten, NJW 2005, S. 1016 ff. Open Google Scholar
- Berger, Klaus Peter/Kleine, Lucas: AGB-Gestaltung und Transparenzgebot, Beispiele aus der jüngeren BGH-Rechtsprechung zum unternehmerischen Geschäftsverkehr, NJW 2007, S. 3526 ff. Open Google Scholar
- Bertram, Axel: Offline – Verbot privater Internetnutzung am Arbeitsplatz jederzeit möglich?, GWR 2012, S. 388 ff. Open Google Scholar
- Beschlussempfehlung und Bericht des Rechtsausschusses zum Entwurf eines Zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drs. 10/5058 Open Google Scholar
- Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Vertragsgestaltung und Konflikt-Management, CR 2001, S. 729 ff. Open Google Scholar
- Bicker, Eike: Legalitätspflicht des Vorstands – ohne Wenn und Aber?, AG 2014, S. 8 ff. Open Google Scholar
- Bisges, Marcel: Urheberrechtliche Aspekte des Cloud Computing, Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, S. 574 ff. Open Google Scholar
- BITKOM: Big-Data-Technologien – Wissen für Entscheider, Leitfaden, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Big-Data-Technologien-Wissen-fuer-Entscheider/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Big-Data-Technologien Open Google Scholar
- BITKOM: Checkliste mit Erläuterungen für Cloud Computing-Verträge für Software as a Service in der Public Cloud im B2B-Geschäftsverkehr, abrufbar unter: https://www.bitkom.org/Publikationen/2014/Leitfaden/Vertragsgestaltung-Cloud-Computing/BITKOM-Checkliste-Cloud-Computing-Vertraege.pdf, zuletzt abgerufen am 12.07.2017, zit. als: BITKOM, Checkliste für Cloud Computing-Verträge Open Google Scholar
- Blank, Hubert (Hrsg.): Schmidt-Futterer, Mietrecht, Großkommentar des Wohn- und Gewerberaummietrechts, 12. Auflage, München 2015, zit.: Bearbeiter, in: Schmidt-Futterer, Mietrecht Open Google Scholar
- Blank, Hubert/Börstinghaus, Ulf P.: Miete, 4. Auflage, München 2014 Open Google Scholar
- Böckenförde, Thomas: Die Ermittlung im Netz, Tübingen 2003 Open Google Scholar
- Bott, Ed: Dropbox gets hacked… again, 01.08.2012, abrufbar unter: http://www.zdnet.com/article/dropbox-gets-hacked-again/, zuletzt abgerufen am 12.07.2017, zit.: Bott, Dropbox gets hacked Open Google Scholar
- Borges, Georg: Haftung für Identitätsmissbrauch im Online-Banking, NJW 2012, S. 2385 ff. Open Google Scholar
- Borges, Georg: Haftung für selbstfahrende Autos, Warum eine Kausalhaftung für selbstfahrende Autos gesetzlich geregelt werden sollte, CR 2016, S. 272 ff. Open Google Scholar doi.org/10.9785/cr-2016-0412
- Borges, Georg: Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, S. 2624 ff. Open Google Scholar
- Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe: Zugang, Beweis, Datensicherheit, Baden-Baden 2008, zit. als: Borges, Rechtliche Aspekte der Internetportale für Heilberufe Open Google Scholar doi.org/10.5771/9783845205656
- Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011 Open Google Scholar doi.org/10.5771/9783845229546
- Borges, Georg (Hrsg.): Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014; zit.: Bearbeiter, in: Borges Open Google Scholar doi.org/10.5771/9783845241128-91
- Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, S. 3313 ff. Open Google Scholar
- Borges, Georg: Verträge im elektronischen Geschäftsverkehr, 2. Auflage, Baden-Baden 2007 Open Google Scholar
- Borges, Georg/Meents, Jan Geert (Hrsg.): Cloud Computing, Rechtshandbuch, München 2016, zit.: Bearbeiter, in: Borges/Meents Open Google Scholar
- Borges, Georg/Schwenk, Jörg (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E Government und E-Commerce, Berlin, Heidelberg 2012, zit.: Bearbeiter, in: Borges/Schwenk Open Google Scholar doi.org/10.1007/978-3-642-30102-5
- Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Rechtliche und technische Aspekte, Berlin, Heidelberg 2011, zit.: Borges et al., Identitätsdiebstahl und Identitätsmissbrauch im Internet Open Google Scholar doi.org/10.1007/978-3-642-15833-9_4
- Börstinghaus, Cathrin: Mietminderungstabelle, Entscheidungssammlung in Tabellenform, 3. Auflage, München 2013, zit.: Börstinghaus, Mietminderungstabelle Open Google Scholar
- Böttger, Marcus (Hrsg.): Wirtschaftsstrafrecht in der Praxis, 2. Auflage, Bonn 2015, zit.: Bearbeiter, in: Böttger, Wirtschaftsstrafrecht Open Google Scholar
- Brandi-Dohrn, Anselm: Die Besonderheiten von Haftungsklauseln in IT-Verträgen, CR 2014, S. 417 ff. Open Google Scholar doi.org/10.9785/cr-2014-0703
- Brandi-Dohrn, Matthias: Die gewährleistungsrechtliche Einordnung des Software-Überlassungsvertrages, CR 1986, S. 63 ff. Open Google Scholar
- Bräutigam, Peter: Das Nutzungsverhältnis bei sozialen Netzwerken, Zivilrechtlicher Austausch von IT-Leistungen gegen personenbezogene Daten, MMR 2012, S. 635 ff. Open Google Scholar
- Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 Open Google Scholar doi.org/10.5771/9783845249544
- Brookman, Justin/Hans, G. S.: Why Collection Matters, Surveillance as a De Facto Privacy Harm, abrufbar unter: http://www.futureofprivacy.org/wp-content/uploads/Brookman-Why-Collection-Matters.pdf, zuletzt abgerufen am 12.07.2017, zit.: Brookman/Hans, Why Collection Matters Open Google Scholar
- Brühl, Friederike Gräfin von/Brandenburg, Anne: Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen, ITRB 2013, S. 260 ff. Open Google Scholar
- Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006 Open Google Scholar
- Büchner, Wolfgang/Briner, Robert G.: DGRI Jahrbuch 2009, Informationstechnik und Recht, Band 19, Köln 2010, zit.: Bearbeiter, in: Büchner/Briner, DGRI Jahrbuch 2009 Open Google Scholar doi.org/10.9785/ovs.9783504383152.227
- Büchting, Hans-Ulrich/Heussen, Benno (Hrsg.): Beck’sches Rechtsanwalts-Handbuch, 11. Auflage, München 2016, zit.: Bearbeiter, in: Büchting/Heussen Open Google Scholar
- Budde, Wolfang Dieter/Förschle, Gerhart/Winkeljohann, Norbert (Hrsg.): Sonderbilanzen, Von der Gründungsbilanz bis zur Liquidationsbilanz, 4. Auflage, München 2008, zit.: Bearbeiter, in: Budde/Förschle/Winkeljohann, Sonderbilanzen Open Google Scholar
- Buggisch, Walter: Dialer-Programme, - Strafrechtliche Bewertung eines aktuellen Problems -, NStZ 2002, S. 178 ff. Open Google Scholar
- Bühler, Hanns-Ulrich: Ein Versuch, Computerkriminellen das Handwerk zu legen: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 1987, S. 448 ff. Open Google Scholar
- Bull, Hans Peter: Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, S. 1177 ff. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Eckpunktepapier, Sicherheitsempfehlungen für Cloud Computing Anbieter – Mindestanforderungen in der Informationssicherheit –, abrufbar unter: http://www.bsi.bund.de/SharedDocs/Downloads/ DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen, Grad der Sensibilisierung des Mittelstands in Deutschland, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, zuletzt abgerufen am 12.07.2017, zit.: BSI, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen Open Google Scholar
- Bundesministerium der Justiz und für Verbraucherschutz, Handbuch der Rechtsförmlichkeit, 3. Auflage, abrufbar unter: http://hdr.bmj.de/vorwort.html, zuletzt abgerufen am 12.07.2017, zit.: BMJV, Handbuch der Rechtsförmlichkeit Open Google Scholar doi.org/10.5771/9783845286990-299
- Bundesministerium für Bildung und Forschung: Big Data Center geht an den Start, ZD Aktuell 2014, 03967 Open Google Scholar
- Bundesministerium für Wirtschaft und Energie: Umsetzungsstrategie Industrie 4.0, Ergebnisbericht der Plattform Industrie 4.0, April 2015, abrufbar unter: https://www.bmwi.de/BMWi/Redaktion/PDF/I/industrie-40-verbaendeplattform-bericht,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, Umsetzungsstrategie Industrie 4.0 Open Google Scholar
- Bundesministerium für Wirtschaft und Energie: Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie, IT-Sicherheit für die Industrie 4.0, Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten, Abschlussbericht, Januar 2016, abrufbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/it-sicherheit-fuer-industrie-4-0-langfassung,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf, zuletzt abgerufen am 12.07.2017, zit.: BMWi, IT-Sicherheit für die Industrie 4.0 Open Google Scholar
- Burmann, Michael/Heß, Rainer/Jahnke, Jürgen/Janker, Helmut: Straßenverkehrsrecht, 24. Auflage, München 2016, zit.: Bearbeiter, in: Burmann et al. Open Google Scholar
- Buschbell, Hans (Hrsg.): Münchener Anwaltshandbuch Straßenverkehrsrecht, 4. Auflage, München 2015, zit.: Bearbeiter, in: Buschbell Open Google Scholar
- Büsken, Rainer/Kampmann, Axel: Der Produktbegriff nach der deliktischen Produzentenhaftung und dem Produkthaftungsgesetz, r + s 1991, S. 73 ff. Open Google Scholar
- Cahn, Andreas: Produkthaftung für verkörperte geistige Leistungen, NJW 1996, S. 2899 ff. Open Google Scholar
- Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577 ff. Open Google Scholar doi.org/10.1515/9783110912272
- Cheswick, William R./Bellovin, Steven M./Rubin, Aviel D.: Firewalls und Sicherheit im Internet, Schutz vor cleveren Hackern, 2. Auflage, München 2004, zit.: Cheswick/Bellovin/Rubin: Firewalls und Sicherheit im Internet Open Google Scholar
- Clemenz, Susanne/Kreft, Burghart/Krause, Rüdiger (Hrsg.), AGB-Arbeitsrecht, Kommentar, Köln 2013, zit. als: Bearbeiter, in: Clemenz/Kreft/Krause Open Google Scholar doi.org/10.9785/ovs.9783504380311
- Cornelius, Kai/Tschoepe, Sven: Strafrechtliche Grenzen der zentralen E-Mail-Filterung und Blockade, K&R 2005, S. 269 ff. Open Google Scholar
- Culmsee, Thorsten/Dorschel, Joachim: E-Mails als Nebenpflicht – Treuepflichten bei der Bereitstellung von E-Mail-Accounts, Folgeüberlegungen zu OLG Dresden, Beschluss vom 5.9.2012 – 4 W 961/12, CR 2013, S. 290 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-290
- Dallmer, Heinz: Das Handbuch Direct Marketing & More, 8. Auflage, Wiesbaden 2002, zit.: Dallmer, Handbuch Direct Marketing Open Google Scholar doi.org/10.1007/978-3-322-90220-7_1
- Damm, Renate/Rehbock, Klaus: Widerruf, Unterlassung und Schadensersatz in den Medien, 3. Auflage, München 2008 Open Google Scholar
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016, zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter Open Google Scholar
- Dauner-Lieb, Barbara/Langen, Werner: Bürgerliches Gesetzbuch, Schuldrecht, Band 2: §§ 611-853 BGB, 2. Auflage, Baden-Baden 2012; zit.: Bearbeiter, in: Dauner-Lieb/Langen, BGB Schuldrecht Open Google Scholar
- Dauster, Manfred/Braun, Franz: Verwendung fremder Daten im Zivilprozess und zivilprozessuale Beweisverbote, NJW 2000, S. 313 ff. Open Google Scholar
- Dell Cloud Solutions Agreement, Stand März 2013, abrufbar unter: http://www.dell.com/downloads/emea/terms/Cloud_Solutions_Agreement_Final_dede.pdf, zuletzt abgerufen am 12.07.2017, zit.: Dell Cloud Solutions Agreement Open Google Scholar
- Despotovic-Zrakic, Marijana/Milutinovic, Veljko/Belic, Aleksandar: Handbook of Research on High Performance and Cloud Computing in Scientific Research and Education, Hershey 2014, zit.: Despotovic-Zrakic/Milutinovic/Belic: Handbook of Research Open Google Scholar
- Deutsch, Erwin: Das „sonstige Recht“ des Sportlers aus der Vereinsmitgliedschaft, VersR 1991, S. 837 ff. Open Google Scholar
- Dieners, Peter/Reese, Ulrich (Hrsg.): Handbuch des Pharmarechts, München 2010, zit.: Bearbeiter, in: Dieners/Reese Open Google Scholar
- Djeffal, Christian: Neue Sicherungspflicht für Telemediendiensteanbieter, Webseitensicherheit jetzt Pflicht nach dem IT-Sicherheitsgesetz, MMR 2015, S. 716 ff. Open Google Scholar
- Dorndorf, Maximilian/Schneidereit, Peter: Das Imperium schlägt zurück – Logistikverband veröffentlicht Allgemeine Deutsche Spediteurbedingungen 2016, abrufbar unter: http://www.lexology.com/library/detail.aspx?g=163b7f4b-3f29-43cd-98bd-d6d8ea3351fb, zuletzt abgerufen am 12.07.2017, zit.: Dorndorf/Schneidereit, Logistikverband veröffentlicht ADSp 2016 Open Google Scholar
- Dorndorf, Maximilian/Schneidereit, Peter: E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS, Rechtliche Fallstricke unter besonderer Berücksichtigung des Finanzsektors, CR 2017, S. 21 ff. Open Google Scholar doi.org/10.9785/cr-2017-0107
- Dorner, Michael: Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617 ff. Open Google Scholar doi.org/10.9785/cr-2014-0909
- Dreier, Thomas: Kompensation und Prävention, Rechtsfolgen unerlaubter Handlung im Bürgerlichen, Immaterialgüter- und Wettbewerbsrecht, Tübingen 2002, zit.: Dreier, Kompensation und Prävention Open Google Scholar
- Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, 5. Auflage, München 2015, zit.: Dreier/Schulze/Bearbeiter Open Google Scholar
- Dressel, Christian: Strafbarkeit von Piraterie-Angriffen gegen Zugangsberechtigungssysteme von Pay-TV-Anbietern, MMR 1999, S. 390 ff. Open Google Scholar
- Dropbox AGB, Allgemeine Geschäftsbedingungen für Dropbox, Stand 04.11.2015, abrufbar unter https://www.dropbox.com/de/privacy#terms, zuletzt abgerufen am 12.07.2017, zit.: Dropbox AGB Open Google Scholar
- Drukarczyk, Jochen/Ernst, Dietmar (Hrsg.): Branchenorientierte Unternehmensbewertung, 3. Auflage, München 2011 Open Google Scholar
- Druschel, Johannes/Oehmichen, Mike: Digitaler Wandler 3.0? Anregungen aus Verbrauchersicht – Teil II, Vertragstypologie, Gewährleistung und AGB, CR 2015, S. 233 ff. Open Google Scholar doi.org/10.9785/cr-2015-0307
- Duden.de Wörterbuch-Hilfe, abrufbar unter: http://www.duden.de/hilfe, zuletzt abgerufen am 12.07.2017, zit.: Duden Wörterbuch-Hilfe Open Google Scholar
- Ebenroth, Carsten Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz (Hrsg.): Handelsgesetzbuch, München, Band 2, §§ 343-475h, Transportrecht, Bank- und Börsenrecht, 3. Auflage 2015, zit.: Ebenroth et al./Bearbeiter Open Google Scholar
- Ehmann, Eugen: Anmerkung zu OLG Nürnberg, Beschluss vom 23.01.2013 – 1 Ws 445/12, jurisPR-ArbR 25/2013 Anm. 5 Open Google Scholar
- Eichelbaum, Margitta: Wissen, was der Kunde denkt, Big Data als strategische Ressource birgt enormes Potenzial, VW 2013, S. 22 Open Google Scholar
- Eichelberger, Jan: Sasser, Blaster, Phatbot & Co. - alles halb so schlimm?, Ein Überblick über die strafrechtliche Bewertung von Computerschädlingen, MMR 2004, S. 594 ff. Open Google Scholar
- Eichmann, Helmut/von Falckenstein, Roland Vogel: Geschmacksmustergesetz, 4. Auflage, München 2010 Open Google Scholar
- Einmahl, Matthias: Zeugenirrtum und Beweismaß im Zivilprozess - Eine Fallstudie am Beispiel des Verkehrsunfallprozesses, NJW 2011, S. 469 ff. Open Google Scholar
- Eisele, Jörg: Payment Card Crime: Skimming, CR 2011, S. 131 ff. Open Google Scholar
- EMC Corporation, EMC Digital Universe Study, With Research and Analysis by IDC, April 2014, abrufbar unter: http://www.emc.com/leadership/digital-universe/index.htm; zuletzt abgerufen am 12.07.2017, zit.: EMC Digital Universe Study Open Google Scholar
- Engel, Friedrich-Wilhelm: Produzentenhaftung für Software, CR 1986, S. 702 ff. Open Google Scholar
- Engels, Thomas: Datenschutz in der Cloud - Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, S. 548 ff. Open Google Scholar
- Entwurf eines Gesetzes über die Haftung für fehlerhafte Produkte, BT-Drs. 11/2447 Open Google Scholar
- Entwurf eines Gesetzes zur Modernisierung des Schuldrechts, BT-Drs. 14/6040 Open Google Scholar
- Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, BT Drs. 16/3656 Open Google Scholar
- Entwurf eines zweiten Gesetzes zur Bekämpfung der Wirtschaftskriminalität, BT Drucks. 10/318 Open Google Scholar
- Epping, Volker/Hillgruber, Christian (Hrsg.): Beck’scher Online-Kommentar Grundgesetz, Edition 33 Stand 01.06.2017, München, zit.: BeckOK-GG/Bearbeiter Open Google Scholar
- Erben, Meinhard/Zahrnt, Christoph: Die Rechtsprechung zur Datensicherung, CR 2000, S. 88 ff. Open Google Scholar
- Ernst, Stefan: Das neue Computerstrafrecht, NJW 2007, S. 2661 ff. Open Google Scholar
- Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, S. 3233 ff. Open Google Scholar
- Ernst, Werner/Zinkahn, Willy/Bielenberg, Walter (Begr.): Baugesetzbuch, 124. Ergänzungslieferung Februar 2017, München, zit.: Ernst et al./Bearbeiter Open Google Scholar
- Ertl, Gunter: Zivilrechtliche Haftung im Internet, CR 1998, S. 179 ff. Open Google Scholar
- Eser, Albin (Gesamtred.): Schönke/Schröder, Strafgesetzbuch, 29. Auflage, München 2014, zit.: Schönke/Schröder/Bearbeiter Open Google Scholar
- Facebook überrascht mit deutlichem Gewinn, 05.12.2015, abrufbar unter: http://www.zeit.de/digital/internet/2015-11/soziale-netzwerke-facebook-umsatz, zuletzt abgerufen am 11.07.2017, zit.: Facebook überrascht mit deutlichem Gewinn, Zeit Online vom 05.12.2016 Open Google Scholar
- Faß, Joachim: Der Einfluß der Zusammensetzung des steuerlichen Eigenkapitals auf den Wert von Unternehmen, DStR 1998, S. 1487 ff. Open Google Scholar
- Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260 ff. Open Google Scholar
- Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Open Google Scholar doi.org/10.1628/186723714X14217510033545
- Feldhaus, Heiner: Der Verkauf von Unternehmensteilen einer Aktiengesellschaft und die Notwendigkeit einer außerordentlichen Hauptversammlung, BB 2009, S. 562 ff. Open Google Scholar
- Feldmann, Thorsten/Heidrich, Joerg: Rechtsfragen des Ausschlusses von Usern aus Internetforen, Praktische Analyse der Voraussetzungen eines Anspruchs auf Ausschluss, CR 2006, S. 406 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2006-406
- Ferrari, Franco/Kieninger, Eva-Maria/Mankowski, Peter/Otte, Karsten/Saenger, Ingo/Schulze, Götz/Staudinger, Ansgar: Internationales Vertragsrecht, 2. Auflage, München 2012, zit.: Ferrari et al./Bearbeiter Open Google Scholar
- Fleischer, Holger/Goette, Wulf (Hrsg.): Münchener Kommentar zum GmbHG, München, Band 1, §§ 1-34 GmbHG, 2. Auflage 2015, zit.: MüKo-GmbHG/Bearbeiter Open Google Scholar
- Floeth, Michael: Anmerkung zu OLG Nürnberg, Beschluss vom 23.1.2013 – 1 Ws 445/12, EWiR 2013, S. 529 f. Open Google Scholar
- Fraunhofer ISI: Projektbeschreibung Big Data in der Cloud, abrufbar unter: http://www.isi.fraunhofer.de/isi-de/t/projekte/tl-tab-big-data.php, zuletzt abgerufen am 11.07.2017, zit.: Fraunhofer ISI, Projektbeschreibung Big Data in der Cloud Open Google Scholar
- Friederichs, Ralph: Alle Jahre wieder: Die IT-Trends für das Jahr 2016, Cyberdyne vom 08.01.2016, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 11.07.2017, zit.: Friederichs, IT-Trends für das Jahr 2016 Open Google Scholar
- Frister, Helmut: Straftrecht Allgemeiner Teil, Ein Studienbuch, 7. Auflage, München 2015, zit. als: Frister, Strafrecht AT Open Google Scholar
- Fritzemeyer, Wolfgang: Die rechtliche Einordnung von IT-Verträgen und deren Folgen, Endlich Klarheit oder doch eine „never ending story“?, NJW 2011, S. 2918 ff. Open Google Scholar
- Fritzweiler, Jochen: Sport als Gegenstand einer Urlaubsreise - Vertragliche und deliktische Haftung des Reiseveranstalters, NJW 2005, S. 2486 ff. Open Google Scholar
- Fromm, Karl Friedrich (Begr.)/Nordemann, Jan Bernd/Nordemann, Axel (Hrsg.): Fromm/Nordemann, Urheberrecht, Kommentar zum Urheberrechtsgesetz, zum Verlagsgesetz und zum Urheberrechtswahrnehmungsgesetz, 11. Auflage, Stuttgart 2014, zit.: Fromm/Nordemann/Bearbeiter Open Google Scholar
- Furht, Borko/Escalante, Armando (Hrsg.): Handbook of Cloud Computing, Luxemburg, Berlin 2010 Open Google Scholar doi.org/10.1007/978-1-4419-6524-0_1
- Gabele, Eduard/Kroll, Michael/Kreft, Wolfgang: Kommunikation in Rechnernetzen, Eine anwenderorientierte Einführung in Betriebssysteme und Netzwerke, Berlin, Heidelberg 1991, zit.: Gabele/Kroll/Kreft, Kommunikation in Rechnernetzen Open Google Scholar doi.org/10.1007/978-3-642-58197-7_1
- Gacinga. Joseph: Microsoft Corporation Becomes the Second-Largest Cloud Service Provider, 11.05.2014, abrufbar unter: http://www.fool.com/investing/general/2014/05/11/microsoft-becomes-second-largest-cloud-services-pr.aspx, zuletzt abgerufen am 11.07.2017 Open Google Scholar doi.org/10.1109/ECS.2014.6892555
- Ganten, Hans/Jansen, Günther/Voit, Wolfgang (Hrsg.): Beck’scher VOB- und Vergaberechts-Kommentar, VOB Teil B: Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Auflage, München 2013, zit.: Ganten/Jansen/Voit/Bearbeiter, Beck’scher VOB-Kommentar Open Google Scholar
- Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229 ff. Open Google Scholar
- Gaycken, Sandro/Karger, Michael: Entnetzung statt Vernetzung, Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, S. 3 ff. Open Google Scholar
- Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Auflage, München 2014 Open Google Scholar
- Gercke, Marco: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, Eine Analyse der Reichweite des geltenden Strafrechts, CR 2005, S. 606 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2005-606
- Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-345
- Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, S. 581 ff. Open Google Scholar doi.org/10.9785/cr-2015-0907
- Germelmann, Claas-Hinrich/Matthes, Hans-Christoph/Prütting, Hanns: Arbeitsgerichtsgesetz, 8. Auflage, München 2013, zit.: Germelmann/Matthes/Prütting/ Bearbeiter Open Google Scholar
- Giebichenstein, Rüdiger: Chancen und Risiken beim Einsatz von Cloud Computing in der Rechnungslegung, BB 2011, S. 2218 ff. Open Google Scholar
- Giedke, Anna: Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, München 2013, zit.: Giedke, Cloud Computing Open Google Scholar
- Gietl, Andreas: Störerhaftung für ungesicherte Funknetze, Voraussetzungen und Grenzen, MMR 2007, S. 630 ff. Open Google Scholar
- Göertz, Susann: Anmerkung zu BGH, Urteil vom 08.05.2012 – XI ZR 262/10, BKR 2012, S. 368 ff. Open Google Scholar
- Goette, Wulf/Habersack, Mathias/Kalss, Susanne (Hrsg.): Münchener Kommentar zum Aktiengesetz, München, Band 2, §§ 76-117 AktG, 4. Auflage 2014, zit.: MüKo-AktG/Bearbeiter Open Google Scholar
- Gola, Peter/Schomerus, Rudolf (Begr.)/Klug, Christoph/Körffer, Barbara: BDSG, Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus/Bearbeiter Open Google Scholar
- Gole, William J./Hilger, Paul J.: Corporate Divestitures: A Mergers and Acquisitions Best Practices Guide, New Jersey 2008, zit.: Gole/Hilger, Corporate Divestitures Open Google Scholar
- Google Nutzungsbedingungen, Stand 11.11.2013, abrufbar unter: http://www.google.de/policies/terms/regional.html, zuletzt abgerufen am 11.07.2017, zit.: Google Nutzungsbedingungen Open Google Scholar
- Graf, Jürgen-Peter: „Phishing” derzeit nicht generell strafbar!, NStZ 2007, S. 129 ff. Open Google Scholar
- Graf, Jürgen-Peter (Hrsg.): Strafprozessordnung mit RiStBV und MiStra, Edition 23 Stand 16.11.2015, München, zit.: BeckOK-StPO/Bearbeiter Open Google Scholar
- Gramlich, Bernhard: Mietrecht, Bürgerliches Gesetzbuch (§§ 535 bis 50a BGB), Betriebskostenverordnung, Wirtschaftsstrafgesetz, Heizkostenverordnung, 13. Auflage, München 2015, zit.: Gramlich, Mietrecht Open Google Scholar
- Gruber, Urs Peter/Kießling, Erik: Die Vorlagepflichten der §§ 142 ff. ZPO nach der Reform 2002, - Elemente der "discovery" im neuen deutschen Gerichtsverfahren? -, ZZP 2003, S. 305 ff. Open Google Scholar
- Grünendahl, Ralf-T./Steinbacher, Ralf F./Will, Peter H.L.: Das IT-Gesetz: Compliance in der IT-Sicherheit, Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen, 2. Auflage, Wiesbaden 2012, zit.: Grünendahl/Steinbacher/Will, Das IT-Gesetz Open Google Scholar
- Grunewald, Barbara/Westermann, Harm-Peter/Maier-Reimer, Georg (Hrsg.): Erman, BGB, 14. Auflage, Köln 2014. zit.: Erman/Bearbeiter Open Google Scholar
- Grünwald, Andreas/Döpkens, Harm-Randolf: Cloud Control?, Regulierung von Cloud Computing-Angeboten, MMR 2011, S. 287 ff. Open Google Scholar
- Grützner, Thomas/Jakob, Alexander (Hrsg.): Compliance von A-Z, 2. Auflage, München 2015 Open Google Scholar
- Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Mayer, Jörg (Hrsg.): beck-online.GROSSKOMMENTAR, Zivilrecht, München 2015, zit.: BeckOGK/Bearbeiter Open Google Scholar
- Haag, Kurt (Hrsg.): Geigel, Der Haftpflichtprozess, 27. Auflage, München 2015, zit.: Bearbeiter, in: Geigel, Haftpflichtprozess Open Google Scholar
- Haberzettl, Kai: Der Ersatz von Schäden aus Deckungsgeschäften während der Leistungsverzögerung, NJW 2007, S. 1328 ff. Open Google Scholar
- Hackerangriff auf Evernote: Millionen verschlüsselter Passwörter gestohlen, 02.03.2013, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/hackerangriff-auf-evernote-50-millionen-passwoerter-gestohlen-a-886565.html, zuletzt abgerufen am 11.07.2017, zit.: Hackerangriff auf Evernote, Spiegel Online vom 02.03.2013 Open Google Scholar
- Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) - - Teil 2: Computerdelikte -, NStZ 1987, S. 6 ff. Open Google Scholar
- Haller, Heiko A./Lutz, Holger: Datendiebstahl als neues Prozessrisiko, BB 2014, S. 1993 ff. Open Google Scholar
- Hannemann, Thomas/Wiegner, Michael: Münchener Anwaltshandbuch Mietrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Hannemann/Wiegner Open Google Scholar
- Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, GVG, EGGVG, EMRK, 7. Auflage, München 2013, zit.: KK-StPO/Bearbeiter Open Google Scholar
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 3. Auflage, München 2013, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter, 3. Auflage 2013 Open Google Scholar
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.): UWG, Gesetz gegen den unlauteren Wettbewerb, 4. Auflage, München 2016, zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter Open Google Scholar
- Härting, Niko: E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief, CR 2007, S. 311 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-311
- Härting, Niko: Internetrecht, 5. Auflage, Köln 2014 Open Google Scholar doi.org/10.9785/ovs.9783504383794
- Härting, Niko: IT-Sicherheit und Berufsrecht, Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, S. 242 f. Open Google Scholar
- Hau, Wolfgang: Gerichtssachverständige in Fällen mit Auslandsbezug, RiW 2003, S. 822 ff. Open Google Scholar doi.org/10.1007/s12027-003-0015-y
- Hauschka, Christoph E.: Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 2. Auflage, München 2010, zit.: Bearbeiter, in: Hauschka, Corporate Compliance, 2. Auflage 2010 Open Google Scholar
- Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.): Corporate Compliance, Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016, zit.: Bearbeiter, in: Hauschka/Moosmayer/Lösler, Corporate Compliance Open Google Scholar
- Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, S. 280 ff. Open Google Scholar
- Heghmanns, Michael/Kusnik, Katharina: Zur strafrechtlichen Relevanz fremd veranlasster Verluste in Online-Spielen, CR 2011, S. 248 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2011-248
- Heidrich, Joerg/Forgó, Nikolaus/Feldmann, Thorsten (Hrsg.): Heise Online-Recht, Der Leitfaden für Praktiker & Juristen, Hannover 2011, zit.: Bearbeiter, in: Heise Online-Recht Open Google Scholar
- Heidrich, Joerg/Tschoepe, Sven: Rechtsprobleme der E-Mail-Filterung, MMR 2004, S. 75 ff. Open Google Scholar
- Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken, Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Open Google Scholar doi.org/10.1007/s11623-010-0028-0
- Hein, Werner J./Davies, Mark S.: Haftung für fremde Inhalte im Internet nach US amerikanischem Recht, MMR 1998, S. 627 ff. Open Google Scholar
- Heintschel-Heinegg, Bernd von (Hrsg.): Beck’scher Online-Kommentar StGB, Edition 30 Stand 01.03.2016, München, zit.: BeckOK-StGB/Bearbeiter Open Google Scholar
- Hennrich, Thorsten: Compliance in Clouds, Datenschutz und Datensicherheit in Datenwolken, CR 2011, S. 546 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2011-546
- Henssler, Martin: Die zivil- und urheberrechtliche Behandlung von Software, MDR 1993, S. 489 ff. Open Google Scholar
- Herberger, Maximilian/Martinek, Michael/Rüßmann, Helmut/Weth, Stephan (Gesamthrsg.): juris Praxiskommentar BGB, 7. Auflage, Saarbrücken 2014, zit.: JurisPK-BGB/Bearbeiter Open Google Scholar
- Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, NJW 2011, S. 2922 ff. Open Google Scholar
- Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz/Dürig (Begr.), Grundgesetz, 79. Ergänzungslieferung Stand Dezember 2016, München, zit.: Maunz/Dürig/Bearbeiter Open Google Scholar
- Heuel, Ingo/Beyer, Dirk: Sicherheit der elektronischen Daten bei der Durchsuchung einer Steuerberaterkanzlei, Strategien zur Vermeidung eines „überschießenden Datenzugriffs“, AO StB 2011, S. 245 ff. Open Google Scholar
- Heydn, Truiken J.: Identitätskrise eines Wirtschaftsguts: Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht, Eine grundsätzliche Betrachtung, CR 2010, S. 765 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-765
- Heymann, Thomas: Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, CR 2008, S. 568 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-568
- Hilber, Marc (Hrsg.): Handbuch Cloud Computing, Köln 2014, zit.: Bearbeiter, in: Hilber Open Google Scholar doi.org/10.9785/ovs.9783504383558.prf
- Hilber, Marc/Busche, Angela: Anm. zu BGH, Urteil vom 09.12.2008 – VI ZR 173/07, CR 2009, S. 283 ff. Open Google Scholar
- Hilber, Marc/Reintzsch, Dirk: Cloud Computing und Open Source – Wie groß ist die Gefahr des Copyleft bei SaaS?, Zur Auslegung der Copyleft-Lizenzen und des dabei anzuwendenden Rechts, CR 2014, S. 697 ff. Open Google Scholar doi.org/10.9785/cr-2014-1103
- Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 890 ff. Open Google Scholar
- Hilty, Reto M.: Der Softwarevertrag - ein Blick in die Zukunft, Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, S. 3 ff. Open Google Scholar
- Hirsch, Burkhard: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, S. 1907 ff. Open Google Scholar
- Hoeren, Thomas: Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486 ff. Open Google Scholar
- Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, S. 365 f. Open Google Scholar
- Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 22. Ergänzungslieferung Stand Juni 2009, München, zit.: Bearbeiter, in: Hoeren/Sieber, 22. Auflage 2009 Open Google Scholar
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 44. Ergänzungslieferung Stand Januar 2017, München, zit.: Bearbeiter, in: Hoeren/Sieber/Holznagel Open Google Scholar
- Hoeren, Thomas/Spittka, Jan: Aktuelle Entwicklungen des IT-Vertragsrechts, ITIL, Third Party Maintainance, Cloud Computing und Open Source Hybrids, MMR 2009, S. 583 ff. Open Google Scholar
- Hoffmann, Helmut: Zivilrechliche Haftung im Internet, MMR 2002, S. 284 ff. Open Google Scholar
- Hoffmann, Uwe: Der Anscheinsbeweis aus Anlaß von Trunkenheitsfahrten im Schadensersatzrecht, NZV 1997, S. 57 ff. Open Google Scholar
- Holleben, Kevin Max von/Menz, Monika: IT-Risikomanagement – Pflichten der Geschäftsleitung, CR 2010, S. 63 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-63
- Hollenders, Anna-Sophie: Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 Open Google Scholar doi.org/10.5771/9783845240466
- Holznagel, Bernd/Schumacher, Pascal: Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, S. 3 ff. Open Google Scholar
- Holznagel, Daniel: Melde- und Abhilfeverfahren zur Beanstandung rechtswidrig gehosteter Inhalte nach europäischem und deutschem Recht im Vergleich zu gesetzlich geregelten Notice and Take-down-Verfahren, Zugleich zur „notice and action“-Initiative der EU-Kommission sowie zur Blog-Eintrag-Entscheidung des BGH, GRUR Int. 2014, S. 105 ff. Open Google Scholar
- Holznagel, Daniel: Notice and Take-Down-Verfahren als Teil der Providerhaftung, Tübingen 2013 Open Google Scholar
- Honan, Mat: How Apple and Amazon security flaws led to my epic hacking, 08.06.2012, abrufbar unter: http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking, zuletzt abgerufen am 11.07.2017 Open Google Scholar
- Honsell, Heinrich: Produkthaftungsgesetz und allgemeine Deliktshaftung, JuS 1995, S. 211 ff. Open Google Scholar
- Hoppen, Peter: Sicherung von Eigentumsrechten an Daten, Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, S. 802 ff. Open Google Scholar doi.org/10.9785/cr-2015-1210
- Hoppen, Peter: Wider den Datenverlust: RAID-Systeme und Datensicherung, Zur Rolle von RAID-Systemen bei der Absicherung gegen Datenverluste, CR 2009, S. 199 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-199
- Hoppen, Peter/Victor, Frank: ITIL® – Die IT Infrastructure Library, Möglichkeiten, Nutzen und Anwendungsfälle in IT-Verträgen, CR 2008, S. 199 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-199
- Hörl, Bernhard: Schadensersatz für Datenverlust, Deliktische Ansprüche des Dateninhabers auch in der Cloud?, ITRB 2014, S. 111 ff. Open Google Scholar
- Hörl, Bernhard: Typische Haftungsklauseln in IT-Verträgen, Regelungsgegenstände und Hinweise zur Klauselgestaltung, ITRB 2006, S. 17 ff. Open Google Scholar
- Hornung, Gerrit: Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme”, CR 2008, S. 299 ff. Open Google Scholar
- Hornung, Gerrit/Sädtler, Stephan: Europas Wolken, Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, CR 2012, S. 638 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2012-638
- Hornung, Gerrit/Sixt, Manuela: Cyborgs im Gesundheitswesen, Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen („IT-Enhancement“), CR 2015, S. 828 ff. Open Google Scholar doi.org/10.9785/cr-2015-1214
- Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013 Open Google Scholar doi.org/10.5771/9783845242507
- Huster, Stefan/Kaltenborn, Markus (Hrsg.): Krankenhausrecht, Praxishandbuch zum Recht des Krankenhauswesens, München 2010, zit.: Bearbeiter, in: Huster/Kaltenborn, Krankenhausrecht Open Google Scholar
- Ihlenfeld, Jens: Amazon erklärt Ausfall seiner Cloud-Server, 29.04.2011, abrufbar unter http://www.golem.de/1104/83140.html, zuletzt abgerufen am 11.07.2017 Open Google Scholar
- Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, 1991, abrufbar unter https://www.bsi.bund.de/cae/servlet/contentblob/471346/publicationFile/30220/itsec-en_pdf.pdf, zuletzt abgerufen am 11.07.2017, zit.: Information Technology Security Evaluation Criteria Open Google Scholar
- Ingerl, Reinhard/Rohnke, Christian: Markengesetz, 3. Auflage, München 2010 Open Google Scholar
- ISO/IEC 27002:2013, Information technology, Security techniques, Code of practice for information security controls, kostenpflichtig abrufbar unter http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_ics.htm?csnumber=54533,zit.: ISO/IEC 27002:2013, zuletzt abgerufen am 11.07.2017 Open Google Scholar
- IT-Sicherheitsdienstleistungen aus der Cloud, MMR-Aktuell 2011, 323953 Open Google Scholar
- Jahn, Torsten: Arbeitsschutz für die IT – Sicherheit für die Daten Ihres Unternehmens, BG 2010, S. 118 ff. Open Google Scholar
- Joecks, Wolfgang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, München Open Google Scholar
- – Band 1, §§ 1-37 StGB, 3. Auflage 2017; Open Google Scholar
- – Band 4, §§ 185-262 StGB, 2. Auflage 2012; Open Google Scholar
- – Band 5, §§ 263-358 StGB, 2. Auflage 2014; Open Google Scholar
- zit.: MüKo-StGB/Bearbeiter Open Google Scholar
- Jötten, Herbert Kai: Logout: Zivilrechtliche Haftung im Rahmen ausgewählter Internetdienstleistungen, Hamburg 2010 Open Google Scholar
- Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 Open Google Scholar doi.org/10.5771/9783845248646
- Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, MMR 2005, S. 820 ff. Open Google Scholar
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 1991 und 1992, NJW 1993, S. 824 ff. Open Google Scholar
- Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 2003/2004, NJW 2005, S. 2829 ff. Open Google Scholar
- Karper, Irene: Sorgfaltspflichten beim Online-Banking – Der Bankkunde als Netzwerkprofi?, Zur möglichen Neubewertung des Haftungsmaßstabs, DuD 2006, S. 215 ff. Open Google Scholar doi.org/10.1007/s11623-006-0062-0
- Kartal-Aydemir, Aliye/Krieg, Rebecca, Haftung von Anbietern kollaborativer Internetplattformen, Störerhaftung für User Generated Content?, MMR 2012, S. 647 ff. Open Google Scholar
- Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechts-Handbuch, 32. Ergänzungslieferung August 2013, München, zit.: Bearbeiter, in: Kilian/Heussen Open Google Scholar
- Kind, Michael/Werner, Dennis: Rechte und Pflichten im Umgang mit PIN und TAN, CR 2006, S. 353 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2006-353
- Kindhäuser, Ulf/Neumann, Ulfried/Paeffgen, Hans-Ullrich (Hrsg.): Strafgesetzbuch, 4. Auflage, Baden-Baden 2013, zit.: Kindhäuser/Neumann/Paeffgen/Bearbeiter Open Google Scholar
- Kirchner, Helmut: Materiell-rechtlicher Schadensersatz oder prozessuale Kostenerstattung für den Bürokostenaufwand der Partei, VersR 1971, S. 96. Open Google Scholar
- Klett, Alexander: Cloud und Privatkopie, ZUM 2014, S. 18 ff. Open Google Scholar doi.org/10.1515/9783110314151.535
- Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766 ff. Open Google Scholar
- Klimek, Oliver A.: Zugangsbeschränkungen im Rahmen des Application Service Providing - Typische Klauseln und Inhaltskontrolle, K&R 2002, S. 633 ff. Open Google Scholar
- Klindt, Thomas: Geräte- und Produktsicherheitsgesetz, München 2007 Open Google Scholar
- Kloos, Bernhard/Wagner, Axel-Michael: Vom Eigentum zur Verfügbarkeit, Nutzungsorientierte Geschäftskonzepte im IT-Sektor aus vertragsrechtlicher Sicht, CR 2002, S. 865 ff. Open Google Scholar
- Koch, Frank A.: Application Service Providing als neue IT-Leistung, Eine erste Orientierung im Hinblick auf Leistungsbild und anwendbares Vertragsrecht, ITRB 2001, S. 39 ff. Open Google Scholar
- Koch, Frank A.: Big Data und der Schutz der Daten, Über die Unvereinbarkeit des deutschen und europäischen Datenschutzrechts mit Big Data, ITRB 2015, S. 13 ff. Open Google Scholar
- Koch, Frank A.: Updating von Sicherheitssoftware – Haftung und Beweislast, Eine Problemskizze zur Verkehrssicherungspflicht zum Einsatz von Antivirenprogrammen, CR 2009, S. 485 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-485
- Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, S. 801 ff. Open Google Scholar
- Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Auflage, München 2015, zit.: Köhler/Bornkamm/Bearbeiter, 33. Auflage 2015 Open Google Scholar
- Köhler, Helmut/Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 35. Auflage, München 2017, zit.: Köhler/Bornkamm/Bearbeiter Open Google Scholar
- Kompetenzzentrum Trusted Cloud: Arbeitspapier Nr. 9 – Schutzklassen in der Datenschutzzertifizierung, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/09_Arbeitspapier_Schutzklassen-in-der-Datenschutz-Zertifizierung.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Schutzklassen in der Datenschutz-Zertifizierung Open Google Scholar
- Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 3 – Vertragsgestaltung beim Cloud Computing, Stand März 2014, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/pdf/03_Leitfaden_Vertragsgestaltung-beim-Cloud-Computing.pdf, zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Vertragsgestaltung Open Google Scholar
- Kompetenzzentrum Trusted Cloud: Leitfaden Nr. 11 – Datenschutz und Cloud Computing, Stand April 2015, abrufbar unter: http://rechtsinformatik.saarland/images/trustedcloud/ pdf/11_Leitfaden_Datenschutz-und-Cloud-Computing.pdf; zuletzt abgerufen am 01.04.2017, zit.: Kompetenzzentrum Trusted Cloud, Leitfaden Datenschutz Open Google Scholar
- Kompetenzzentrum Trusted Cloud: Trusted Cloud-Datenschutzprofil für Cloud-Dienste (TCDP) – Version 1.0, abrufbar unter: http://www.tcdp.de/data/pdf/TCDP-1-0.pdf, zuletzt abgerufen am 06.09.2017, zit.: Kompetenzzentrum Trusted Cloud, Trusted Cloud-Datenschutzprofil für Cloud-Dienste Open Google Scholar
- König, Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121 ff. Open Google Scholar
- Konrad, Sabine: Der Schutz der Vertrauenssphäre zwischen Rechtsanwalt und Mandant im Zivilprozess, NJW 2004, S. 710 ff. Open Google Scholar
- Köppen, Hajo: Big Brother Awards 2012, ZD-Aktuell 2012, 02899 Open Google Scholar
- Kort, Michael: Produkteigenschaft medizinischer Software, Einordnung im deutschen und US-amerikanischen Produkthaftungsrecht, CR 1990, S. 171 ff. Open Google Scholar
- Krafka, Alexander: Anmerkung zu BGH, Urteil vom 18.07.2012 – VIII ZR 337/11, DNotZ 2013, S. 354 ff. Open Google Scholar
- Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, MMR 2003, S. 366 ff. Open Google Scholar doi.org/10.1007/978-3-322-81225-4_1
- Kraft, Gerhard (Hrsg.): Außensteuergesetz, München 2009, zit.: Kraft/Bearbeiter Open Google Scholar doi.org/10.1007/978-3-8349-8235-3_3
- Krasemann, Henry: Onlinespielrecht - Spielwiese für Juristen, MMR 2006, S. 351 ff. Open Google Scholar
- Kremer, Sascha: Anpassungspflicht für Software bei Änderungen der Rechtslage, ITRB 2013, S. 116 ff. Open Google Scholar
- Kremer, Sascha/Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, S. 501 ff. Open Google Scholar doi.org/10.9785/cr-2015-0804
- Kroiß, Ludwig (Hrsg.): FormularBibliothek Zivilprozess - Verkehr/Schaden/Versicherung, 2. Auflage, Baden-Baden 2010, zit.: Bearbeiter, in: FormularBibliothek Zivilprozess Open Google Scholar
- Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, S. 758 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2012-758
- Kudlich, Hans: Strafverfolgung im Internet, - Bestandsaufnahme und aktuelle Probleme -, GA 2001, S. 193 ff. Open Google Scholar
- Kühl, Kristian/Heger, Martin (Bearb.): Lackner/Kühl, Strafgesetzbuch, 28. Auflage, München 2014, zit.: Lackner/Kühl/Bearbeiter Open Google Scholar
- Kühling, Jürgen/Biendl, Michael: Datenschutzrecht – Basis und Bremse des Cloud Computing, Rechtliche Hemmnisse und Lösungsvorschläge für eine breitere Etablierung von Cloud-Diensten, CR 2014, S. 150 ff. Open Google Scholar doi.org/10.9785/ovs.cr.2014.0304
- Kulessa, Claudia: Technische und organisatorische Grundlagen des Hardware-Backup, CR 1994, S. 431 ff. Open Google Scholar
- Kupfrian, Jürgen/Hoppen, Peter: Datenverlust und Datenrettung, Technische Möglichkeiten und Grenzen, CR 2007, S. 819 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-819
- Kutzner, Lars: Einfache gesellschaftsrechtliche Pflichtverletzungen als Untreue - Die Kinowelt-Entscheidung des BGH, NJW 2006, S. 3541 ff. Open Google Scholar
- Kurz, Constanze/Rieger, Frank: Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, Auszug bei Zeit Online vom 12.04.2011, abrufbar unter: http://www.zeit.de/digital/datenschutz/2011-04/datenfresser-kurz-rieger, zuletzt abgerufen am 11.07.2017, zit.: Kurz/Rieger, Datenfresser Open Google Scholar
- Lampe, Frank: Marketing und Electronic Commerce, Managementwissen und Praxisbeispiele für das erfolgreich expansive Marketing, Wiesbaden 1999, zit.: Lampe, Marketing und Electronic Commerce Open Google Scholar doi.org/10.1007/978-3-663-10732-3_7
- Landscheidt, Christoph: Die Produkthaftung für Kraftfahrzeuge und Zubehör, Aktuelle Fragen zur Haftung des Herstellers bei Verkehrsunfällen wegen Produktfehlern nach dem Inkrafttreten des Produkthaftungsgesetzes, NZV 1989, S. 169 ff. Open Google Scholar
- Lange, Paul: Marken- und Kennzeichenrecht, 2. Auflage, München 2012 Open Google Scholar
- Langenau, Frank: Microsoft SQL Server 2000, Für Datenbankadministration und entwicklung, München 2001, zit.: Langenau, Microsoft SQL Server 2000 Open Google Scholar
- Larenz, Karl/Canaris, Claus-Wilhelm, Lehrbuch des Schuldrechts, Band II, Halbband 2, Besonderer Teil, 13. Auflage, München 1994, zit.: Larenz/Canaris Open Google Scholar
- Laufs, Adolf/Katzenmeier, Christian/Lipp, Volker: Arztrecht, 7. Auflage, München 2015 Open Google Scholar
- Laufs, Adolf/Kern, Bernd-Rüdiger (Hrsg.): Handbuch des Arztrechts, Zivilrecht, Öffentliches Recht, Vertragsarztrecht, Krankenhausrecht, Strafrecht, 4. Auflage, München 2010, zit.: Bearbeiter, in: Laufs/Kern Open Google Scholar
- Laumen, Hans-W.: Die „Beweiserleichterung bis zur Beweislastumkehr” - Ein beweisrechtliches Phänomen, NJW 2002, S. 3739 ff. Open Google Scholar
- Lehmann, Michael: Produkt- und Produzentenhaftung für Software, NJW 1992, S. 1721 ff. Open Google Scholar
- Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, S. 608 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-608
- Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Auflage, München 2011, zit.: Bearbeiter, in: Lehmann/Meents Open Google Scholar
- Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.): Unkörperliche Güter im Zivilrecht, Tübingen 2011 Open Google Scholar
- Leible, Stefan/Sosnitza, Olaf: Anmerkung zu LG Hamburg, Entscheidung vom 18.07.2001 – 401 O 63/00, K&R 2002, S. 51 f. Open Google Scholar
- Leisse, Gerd/Traub, Fritz: Schadensschätzung im unlauteren Wettbewerb, - Beitrag zur Bezifferung des entgangenen Gewinns -, GRUR 1980, S. 1 ff. Open Google Scholar
- Lenckner, Theodor/Winkelbauer, Wolfgang: Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, S. 483 ff. Open Google Scholar
- Lensdorf, Lars: E-Mail Archivierung: zwingend oder nur „nice to have“?, CR 2008, S. 332 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2008-332
- Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 3. Auflage, München 2013, zit.: Bearbeiter, in: Leupold/Glossner Open Google Scholar
- Libertus, Michael: Determinanten der Störerhaftung für Inhalte in Onlinearchiven, MMR 2007, S. 143 ff. Open Google Scholar
- Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, S. 507 ff. Open Google Scholar
- Liceni-Kierstein, Dagny: Beweislast und Beweislastumkehr in Unterhaltsverfahren, FPR 2010, S. 140 ff. Open Google Scholar
- Liesegang, Wiegand: IT-Recht 2020 – Technik als Triebkraft, ITRB 2014, S. 108 f. Open Google Scholar
- Lindner-Figura, Jan/Oprée, Frank/Stellmann, Frank: Geschäftsraummiete, 3. Auflage, München 2012 Open Google Scholar
- Lippert, Pascal: Neue sicherheitsbezogene IT-Dienstleistungen, CR 2002, S. 458 ff. Open Google Scholar
- Littbarski, Sigurd: Kommentar, Allgemeine Versicherungsbedingungen für die Haftpflichtversicherung (AHB), München 2001, zit.: Littbarski, AHB Open Google Scholar
- Loewenheim, Ulrich (Hrsg.): Handbuch des Urheberrechts, 2. Auflage, München 2010, zit.: Bearbeiter, in: Loewenheim Open Google Scholar
- Mankowski, Peter: Das Internet im internationalen Vertrags- und Deliktsrecht, RabelsZ 1999, S. 203 ff. Open Google Scholar
- Marburger, Peter: Die Regeln der Technik im Recht, Köln 1982 Open Google Scholar
- Marly, Jochen P.: Die Qualifizierung der Computerprogramme als Sache nach § 90 BGB, BB 1991, S. 432 ff. Open Google Scholar
- Maume, Philipp: Bestehen und Grenzen des virtuellen Hausrechts, MMR 2007, S. 620 ff. Open Google Scholar
- May, Rob: What Social Dara is Worth (And Why You Should Back It Up), 05.04.2012, abrufbar unter http://blog.backupify.com/2012/04/05/what-is-social-data-worth/, zuletzt abgerufen am 02.07.2017, zit.: May, What Social Data is Worth Open Google Scholar
- Mayer, Markus A./Burgsmüller, Florian: Virtuelles Hausverbot für Konkurrenten, MMR Aktuell 2010, 311324 Open Google Scholar
- Medicus, Dieter/Lorenz, Stephan: Schuldrecht I, Allgemeiner Teil, Ein Studienbuch, 21. Auflage, München 2015, zit.: Medicus/Lorenz, Schuldrecht I Open Google Scholar
- Medicus, Dieter/Lorenz, Stephan: Schuldrecht II, Besonderer Teil, Ein Studienbuch, 17. Auflage, München 2014, zit.: Medicus/Lorenz, Schuldrecht II Open Google Scholar
- Mehr Sicherheit in der Cloud, 05.08.2013, abrufbar unter http://www.pc-magazin.de/ratgeber/mehr-sicherheit-in-der-cloud-1529344.html, zuletzt abgerufen am 02.07.2017, zit.: Mehr Sicherheit in der Cloud, PC Magazin vom 05.08.2013 Open Google Scholar
- Mehrings, Josef: Computersoftware und Gewährleistungsrecht, NJW 1986, S. 1904 ff. Open Google Scholar
- Meier, Klaus/Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585 ff. Open Google Scholar
- Meinel, Christoph/Willems, Christian/Roschke, Sebastian/Schnjakin, Maxim: Virtualisierung und Cloud Computing: Konzepte, Technologiestudie, Marktübersicht, Technische Berichte Nr. 44 des Hasso-Plattner-Instituts für Softwaresystemtechnik, Potsdam 2011, abrufbar unter: https://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technische_Berichte/HPI_44_Virtualisierung_und_Cloud_Computing_Konzepte_Technologiestudie_Marktuebersicht.pdf, zuletzt abgerufen am 02.07.2017, zit.: Meinel et al., Virtualisierung und Cloud Computing Open Google Scholar
- Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, Recommendations of the National Institute of Standards and Technology, Special Publication 800-145, 2011, abrufbar unter: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf, zuletzt abgerufen am 02.07.2017, zit.: Mell/Grance, The NIST Definition of Cloud Computing Open Google Scholar doi.org/10.6028/NIST.SP.800-145
- Mengel, Anja: Compliance und Arbeitsrecht, Implementierung, Durchsetzung, Organisation, München 2009, zit.: Mengel, Compliance und Arbeitsrecht Open Google Scholar
- Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz, Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445 ff. Open Google Scholar
- Metz, Jochen: Der Anscheinsbeweis im Straßenverkehrsrecht, NJW 2008, S. 2806 ff. Open Google Scholar
- Meyer, Andreas: Die Haftung für fehlerhafte Aussagen in wissenschaftlichen Werken, ZUM 1997, S. 26 ff. Open Google Scholar
- Meyer, Olaf: Haftung der Internet-Auktionshäuser für Bewertungsportale, NJW 2004, S. 3151 ff. Open Google Scholar
- Meyer, Oliver/Harland, Hanno: Haftung für softwarebezogene Fehlfunktionen technischer Geräte am Beispiel von Fahrerassistenzsystemen, CR 2007, S. 689 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-689
- Meyke, Rolf: Plausibilitätskontrolle und Beweis, NJW 2000, S. 2230 ff. Open Google Scholar
- Microsoft-Servicevertrag, Stand 04.05.2015, abrufbar unter: https://www.microsoft.com/de-de/servicesagreement/, zuletzt abgerufen am 02.04.2017, zit.: Microsoft-Servicevertrag Open Google Scholar
- Moench, Christoph: Die Bedeutung der Meinungsfreiheit bei Eingriffen in geschützte Rechtspositionen, NJW 1984, S. 2920 ff. Open Google Scholar
- Möhring, Philipp/Nicolini, Käte (Begr.): Urheberrecht, UrhG, KUG, UrhWahrnG, VerlG, 3. Auflage, München 2014, zit.: Möhring/Nicolini/Bearbeiter Open Google Scholar
- Mommers, Christian: Datenverlust im Unternehmen – Was ist zu tun?, 20.06.2012, abrufbar unter: https://www.datenschutzbeauftragter-info.de/datenverlust-im-unternehmen-was-ist-zu-tun/, zuletzt abgerufen am 02.07.2017, zit.: Mommers, Datenverlust im Unternehmen Open Google Scholar
- Möschel, Wernhard: Unklarheitenregel und sachenrechtlicher Bestimmtheitsgrundsatz bei Kreditsicherungen durch AGB-Banken, NJW 1981, S. 2273 ff. Open Google Scholar
- Motzke, Gerd: Der Zeugenbeweis und der Sachverständigenbeweis, Über die Grenzen des Beweises durch sachverständige Zeugen, DS 2014, S. 142 ff. Open Google Scholar
- Mugdan, Benno: Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Berlin, 2. Band, 1899, zit.: Mugdan, Die gesammten Materialien zum BGB Open Google Scholar doi.org/10.1055/s-0029-1200166
- Müller, Klaus: Zur Nichtfeststellbarkeit des kollisionsrechtlich berufenen ausländischen Rechts, NJW 1981, S. 481 ff. Open Google Scholar
- Müller, Ulf/Bohne, Michael: Providerverträge, München 2005 Open Google Scholar
- Müller-Broich, Jan D.: Telemediengesetz, Baden-Baden 2012 Open Google Scholar
- Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 17. Auflage, München 2017, zit.: ErfK/Bearbeiter Open Google Scholar
- Müller-Hengstenberg, Claus Dieter: Ist das Kaufrecht auf alle IT-Projektverträge anwendbar?, NJW 2010, S. 1181 ff. Open Google Scholar
- Müller-Hengstenberg, Claus Dieter: Vertragstypologie der Computersoftwareverträge, Eine kritische Auswertung höchstrichterlicher Rechtsprechung zum alten Schuldrecht für die Beurteilung nach neuem Schuldrecht, CR 2004, S. 161 ff. Open Google Scholar
- Müller-Hengstenberg, Claus Dieter/Kirn, Stefan: Vertragscharakter des Application Service Providing-Vertrags, NJW 2007, S. 2370 ff. Open Google Scholar
- Musielak, Hans-Joachim/Voit, Wolfgang (Hrsg.): Zivilprozessordnung, mit Gerichtsverfassungsgesetz, Kommentar, 13. Auflage, München 2016, zit.: Musielak/Voit/Bearbeiter Open Google Scholar
- Nacktfotos von Lawrence und Co.: Apple weist Mitschuld an Hackerangriff zurück, 03.09.2014, abrufbar unter http://www.spiegel.de/netzwelt/web/hacker-klauen-nacktfotos-von-promis-laut-apple-keine-luecke-bei-icloud-a-989545.html, zuletzt abgerufen am 02.07.2017, zit.: Apple weist Mitschuld an Hackerangriff zurück, Spiegel Online vom 03.09.2014 Open Google Scholar
- Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Open Google Scholar
- Nieland, Holger, Störerhaftung bei Meinungsforen im Internet, Nachträgliche Löschungspflicht oder Pflicht zur Eingangskontrolle?, NJW 2010, S. 1494 ff. Open Google Scholar
- Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken?, Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, S. 686 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-686
- Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444 ff. Open Google Scholar
- Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Herausforderungen für die unternehmerische Praxis, Berlin 2014, zit.: Bearbeiter, in: Niemann/Paul Open Google Scholar doi.org/10.1515/9783110283648
- Nolte, Norbert/Becker, Thomas: IT-Compliance, BB-Special Nr. 5 2008, S. 23 ff. Open Google Scholar
- Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, S. 151 ff. Open Google Scholar
- NSA-Affäre: Chronologie der Snowden-Affäre, 12.07.2013, abrufbar unter: http://www.spiegel.de/politik/ausland/nsa-spaehaktion-eine-chronologie-der-enthuellungen-a-910838.html, zuletzt abgerufen am 02.07.2017, zit.: Chronologie der Snowden-Affäre, Spiegel Online vom 12.07.2013 Open Google Scholar
- NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, 30.09.2013, abrufbar unter http://www.heise.de/newsticker/meldung/NSA-Affaere-Geheimdienst-analysiert-umfassend-soziale-Beziehungen-1969450.html, zuletzt abgerufen am 02.07.2017, zit.: Geheimdienst analysiert umfassend soziale Beziehungen, heise online vom 30.09.2013 Open Google Scholar
- NSA-Lauschaffäre und kein Ende: IT-Sicherheit ist wichtiger denn je, 08.11.2013, kostenpflichtig abrufbar unter: http://www.vdi-nachrichten.com/Technik-Wirtschaft/NSA-Lauschaffaere-Ende-IT-Sicherheit-wichtiger-je, zuletzt abgerufen am 02.07.2017, zit.: NSA-Lauschaffäre und kein Ende, VDI-Nachrichten vom 08.11.2013 Open Google Scholar
- Obenaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Open Google Scholar
- Oetker, Hartmut: Unverhältnismäßige Herstellungskosten und das Affektionsinteresse im Schadensersatzrecht, NJW 1985, S. 345 ff. Open Google Scholar
- Ohly, Ansgar: Schadensersatzansprüche wegen Rufschädigung und Verwässerung im Marken- und Lauterkeitsrecht, GRUR 2007, S. 926 ff. Open Google Scholar
- Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 6. Auflage, München 2014, zit.: Ohly/Sosnitza/Bearbeiter, 6. Auflage 2014 Open Google Scholar
- Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, 7. Auflage, München 2016, zit.: Ohly/Sosnitza/Bearbeiter Open Google Scholar
- Oracle Cloud Services-Vertrag, Fassung vom 10.10.2004, abrufbar unter: http://www.oracle.com/us/corporate/contracts/cloud-csa-de-de-2352085.pdf, zuletzt abgerufen am 02.07.2017, zit.: Oracle Cloud Services-Vertrag Open Google Scholar
- Palandt, Otto (Begr.): Bürgerliches Gesetzbuch, 76. Auflage, München 2017, zit.: Palandt/Bearbeiter Open Google Scholar
- Park, Tido (Hrsg.): Kapitalmarktstrafrecht, Straftaten, Ordnungswidrigkeiten, Finanzaufsicht, Compliance, Handkommentar, 3. Auflage, Baden-Baden 2013, zit.: Bearbeiter, in: Park, Kapitalmarktstrafrecht Open Google Scholar
- Peschel, Christopher/Rockstroh, Sebastian: Big Data in der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571 ff. Open Google Scholar
- Petershagen, Jörg: Rechtsschutz gegen Negativkommentare im Bewertungsportal von Internetauktionshäusern, Einstweilige Verfügung oder Hauptsacheverfahren?, NJW 2008, S. 953 ff. Open Google Scholar
- Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008 Open Google Scholar
- Pfeiffer, Thomas: Die Entwicklung des Internationalen Vertrags-, Schuld- und Sachenrechts in den Jahren 1995/96, NJW 1997, S. 1207 ff. Open Google Scholar
- Pflüger, Frank: Kausalitätsvermutung und Beweislastumkehr in der novellierten Arzneimittelhaftung, PharmR 2003, S. 363 ff. Open Google Scholar
- Piltz, Detlev Jürgen/Wissmann, Eike: Unternehmensbewertung beim Zugewinnausgleich nach Scheidung, NJW 1985, S. 2673 ff. Open Google Scholar
- Pinkes, Martina: Soziale Preise: Was sind Ihre Daten bei Facebook, Twitter und Co. wert?, 19.04.2012, abrufbar unter http://www.computerbild.de/artikel/cb-Aktuell-Internet-Backupify-Wieviel-sind-Ihre-sozialen-Daten-wert-7447162.html, zuletzt abgerufen am 02.07.2017, zit.: Pinkes, Soziale Preise Open Google Scholar
- Plath, Kai-Uwe (Hrsg.): Bundesdatenschutzgesetz, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, Köln 2016, zit.: Plath/Bearbeiter Open Google Scholar
- Pohle, Jan/Ammann, Thorsten: Über den Wolken… - Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-273
- Pötters, Stephan: Beschäftigtendaten in der Cloud, NZA 2013, S. 1055 ff. Open Google Scholar
- Pröpper, Martin/Römermann, Martin: Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung), MMR 2008, S. 514 ff. Open Google Scholar
- Prütting, Hanns/Gehrlein, Markus (Hrsg.): ZPO Kommentar, 8. Auflage, München 2016, zit.: Prütting/Gehrlein/Bearbeiter Open Google Scholar
- Prütting, Hanns/Wegen, Gerhard/Weinreich, Gerd (Hrsg.): BGB Kommentar, 11. Auflage, München 2016, zit.: Prütting/Wegen/Weinreich/Bearbeiter Open Google Scholar
- Raab, Thomas: Die Bedeutung der Verkerspflichten und ihre systematische Stellung im Deliktsrecht, JuS 2002, S. 1041 ff.; Open Google Scholar
- Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, S. 265 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-265
- Rauscher, Thomas/Krüger, Wolfgang (Hrsg.): Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, München Open Google Scholar
- – Band 1, §§ 1-354, 5. Auflage 2016; Open Google Scholar
- – Band 2, §§ 355-1024, 5. Auflage 2016; Open Google Scholar
- zit.: MüKo-ZPO/Bearbeiter Open Google Scholar
- Redeker, Helmut: Anmerkung zu LG München, Urteil vom 25.10.2006 – 30 O 11973/05, CR 2007, S. 264 ff. Open Google Scholar
- Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB, Öffentlich-rechtliche Datenverarbeitung in der Cloud: Strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, S. 232 ff. Open Google Scholar
- Redeker, Helmut: Handbuch der IT-Verträge, Ergänzungslieferung 31 Stand Dezember 2016, Köln, zit.: Bearbeiter, in: Redeker Open Google Scholar
- Redeker, Helmut: IT-Recht, 5. Auflage, München 2012 Open Google Scholar
- Redeker, Helmut: Provider-Verträge – ihre Einordnung in die Vertragstypen des BGB, ITRB 2003, S. 82 ff. Open Google Scholar
- Redeker, Helmut: Software – ein besonderes Gut, NJOZ 2008, S. 2917 ff. Open Google Scholar
- Redeker, Helmut: Wer ist Eigentümer von Goethes Werther?, NJW 1992, S. 1739 ff. Open Google Scholar
- Reese, Jürgen: Produkthaftung und Produzentenhaftung für Hard– und Software, DStR 1994, S. 1121 ff. Open Google Scholar
- Reichert, Holger: Das Hausrecht in Wohnungseigentumsanlagen, ZWE 2009, S. 289 ff. Open Google Scholar
- Richardi, Reinhard/Wißmann, Hellmut/Wlotzke, Otfried/Oetker, Hartmut (Hrsg.): Münchener Handbuch zum Arbeitsrecht, München, Band 1, Individualarbeitsrecht, 3. Auflage 2009, zit.: Bearbeiter, in: Richardi et al. Open Google Scholar
- Reiss, Spencer: Power to the People, wired vom 12.01.1996, abrufbar unter: http://www.wired.com/1996/12/esgage/, zuletzt abgerufen am 02.04.2017, zit.: Reiss, Power to the People Open Google Scholar
- Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272 ff. Open Google Scholar
- Rohe, Matthias: Netzverträge, Tübingen 1998 Open Google Scholar
- Röhrborn, Jens/Sinhart, Michael: Application Service Providing – juristische Einordnung und Vertragsgestaltung, CR 2001, S. 69 ff. Open Google Scholar
- Röhrborn, Stefan/Lang, Valentin: Zunehmend sorgloser Umgang mit mobilen Geräten – ein unbeherrschbares Risiko für den Arbeitgeber? – Zu den Auswirkungen auf die Nutzung mobiler Kommunikationsmittel –, BB 2015, S. 2357 ff. Open Google Scholar
- Rolfs, Christian/Kreikebohm, Ralf/Giesen, Richard/Udsching, Peter (Hrsg.): Beck’scher Online-Kommentar Arbeitsrecht, 44. Edition Stand 01.06.2017, München, zit. als: BeckOK ArbR/Bearbeiter Open Google Scholar
- Rombach, Wolfang: Killer-Viren als Kopierschutz, CR 1990, S. 101 ff. Open Google Scholar
- Römermann, Volker (Hrsg.): Münchener Anwaltshandbuch GmbH-Recht, 3. Auflage, München 2014, zit.: Bearbeiter, in: Römermann Open Google Scholar
- Roos, Philipp/Schumacher, Philipp: Botnetze als Herausforderung für Recht und Gesellschaft, Zombies außer Kontrolle?, MMR 2014, S. 377 ff. Open Google Scholar
- Rössel, Markus: Haftung für Computerviren, Die aktuelle Rechtslage zur Haftung im Überblick, ITRB 2002, S. 214 ff. Open Google Scholar
- Roßnagel, Alexander: Big Data – Small Privacy?, ZD 2013, S. 562 ff. Open Google Scholar
- Roßnagel, Alexander: Die Novellen zum Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716 ff. Open Google Scholar
- Roßnagel, Alexander/Schnabel, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Open Google Scholar
- Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, S. 19 ff. Open Google Scholar
- Roth-Neuschild, Birgit: Cloud way out, Exit-Strategien bei Nutzung von Cloud Services, ITRB 2013, S. 213 ff. Open Google Scholar
- Roxin, Claus: Strafrecht Allgemeiner Teil, Band II: Besondere Erscheinungsformen der Straftat, München 2003, zit. als: Roxin, Strafecht AT Open Google Scholar
- Ruthardt, Frederik/Hachmeister, Dirk: Der Verkehrswert des Unternehmens als rechtliche Wertkategorie, Typisierungskonsequenzen und grundsätzliche Kritik, NZG 2014, S. 885 ff. Open Google Scholar doi.org/10.5771/9783845255958-47
- Sack, Rolf: Das Anstandsgefühl aller billig und gerecht Denkenden und die Moral als Bestimmungsfaktoren der guten Sitten, NJW 1985, S. 761 ff. Open Google Scholar
- Säcker, Franz Jürgen/Rixecker, Roland (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, München Open Google Scholar
- – Band 1, §§ 1-240 BGB, ProstG, AGG, 7. Auflage 2015; Open Google Scholar
- – Band 2, §§ 241-432 BGB, 7. Auflage 2016; Open Google Scholar
- – Band 3, §§ 433-610 BGB, Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Auflage 2012; Open Google Scholar
- – Band 4, §§ 611-704 BGB, EFZG, TzBfG, KSchG, 6. Auflage 2012; Open Google Scholar
- – Band 5, §§ 705-853 BGB, PartGG, ProdHaftG, 6. Auflage 2013; Open Google Scholar
- – Band 6, §§ 854-1296 BGB, WEG, ErbbauRG, 6. Auflage 2013; Open Google Scholar
- – Band 9, §§ 1922-2385 BGB, 27-35 BeurkG, 6. Auflage 2013; Open Google Scholar
- – Band 10, Internationales Privatrecht, 6. Auflage 2015; Open Google Scholar
- zit.: MüKo-BGB/Bearbeiter Open Google Scholar
- Saenger, Ingo (Hrsg.): Zivilprozessordnung, Handkommentar, 7. Auflage, München 2017, zit.: Saenger/Bearbeiter Open Google Scholar
- Sagasser, Bernd/Bula, Thomas/Brünger, Thomas (Hrsg.): Umwandlungen, Verschmelzung, Spaltung, Formwechsel, Vermögensübertragung, 4. Auflage, München 2011, zit.: Bearbeiter, in: Sagasser/Bula/Brünger, Umwandlungen Open Google Scholar
- Sassenberg, Thomas/Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889 ff. Open Google Scholar
- Satzger, Helmut/Schluckebier, Wilhelm/Widmaier, Gunter (Hrsg.): Strafgesetzbuch, 2. Auflage, Köln 2014, zit.: Satzger/Schluckebier/Widmaier/Bearbeiter Open Google Scholar
- Schedel, Dieter: Beweisführung in EDV-Sachen im Rahmen einer mangel- und störungsbedingten Anspruchsverfolgung, Berlin 2009, zit.: Schedel, Beweisführung in EDV Sachen Open Google Scholar
- Scherer, Stephan (Hrsg.): Münchener Anwaltshandbuch Erbrecht, 4. Auflage, München 2014, zit.: Bearbeiter, in: Scherer Open Google Scholar
- Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen (Hrsg.): Bankrechts-Handbuch, 4. Auflage, München 2011, zit.: Bearbeiter, in: Schimansky/Bunte/Lwowski Open Google Scholar
- Schirmbacher, Martin/Ihmor, Markus: Affiliate-Werbung – Geschäftsmodell, Vertragsgestaltung und Haftung, CR 2009, S. 245 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-245
- Schlechtriem, Peter/Schmidt-Kessel, Martin: Schuldrecht Allgemeiner Teil, 6. Auflage, Tübingen 2005 Open Google Scholar
- Schlitt, Gerhard/Müller, Gabriele (Hrsg.): Handbuch Pflichtteilsrecht, München 2010, zit.: Bearbeiter, in: Schlitt/Müller Open Google Scholar
- Schmelz, Christoph: BGB, GG: Interessenabwägung zwischen Persönlichkeitsschutz und Kunstfreiheit (»ESRA«), Entscheidung zur Frage der Erkennbarkeit einer realen Person in einer Romanfigur, JA 2005, S. 836 ff. Open Google Scholar
- Schmid, Joachim: Probleme der Rechtsnaturbestimmung moderner Vertragstypen, Am Beispiel des "Back-Up-Vertrages", CR 1994, S. 513 ff. Open Google Scholar
- Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, S. 476 ff. Open Google Scholar
- Schmidl, Michael: Softwareerstellung und § 651 BGB – ein Versöhnungsversuch, MMR 2004, S. 590 ff. Open Google Scholar
- Schmidt, Karsten (Hrsg.): Münchener Kommentar zum Handelsgesetzbuch, München Open Google Scholar
- – Band 1: §§ 1-104a, 3. Auflage 2010; Open Google Scholar
- – Band 4: §§ 238-342e HGB, 3. Auflage 2013; Open Google Scholar
- – Band 6: Bankvertragsrecht, 3. Auflage 2014; Open Google Scholar
- – Band 7: §§ 407-619 HGB, CMR, CIM, MÜ, CMNI, 3. Auflage 2014; Open Google Scholar
- – zit.: MüKo-HGB/Bearbeiter Open Google Scholar
- Schneider, Jochen (Hrsg.): Handbuch des EDV-Rechts, 4. Auflage, Köln 2009, zit.: Bearbeiter, in: Schneider Open Google Scholar doi.org/10.9785/ovs.9783504382322
- Schneider, Jochen: Verschuldensunabhängige Einstandspflicht bei IT-Leistungen, ITRB 2006, S. 42 ff. Open Google Scholar
- Schneider, Jochen/Günther, Andreas: Haftung für Computerviren, CR 1997, S. 389 ff. Open Google Scholar
- Schneider, Sven: Pflichtenkollisionen und Gewissenskonflikte im Vorstand, NZG 2009, S. 1413 ff. Open Google Scholar
- Schricker, Gerhard/Loewenheim, Ulrich (Hrsg.): Urheberrecht, 4. Auflage, München 2010, zit.: Schricker/Loewenheim/Bearbeiter Open Google Scholar
- Schröder, Markus: Anmerkung zu OLG Düsseldorf, Urteil vom 27.4.2010 – I-20 U 166/09, MMR 2010, S. 483 ff. Open Google Scholar
- Schrotz, Jan-Oliver/Zdanowiecki, Konrad: Cloud Computing für die öffentliche Hand, Rechtliche Schlüsselthemen und Lösungsansätze, CR 2015, S. 485. Open Google Scholar doi.org/10.9785/cr-2015-0803
- Schuhmann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675 ff. Open Google Scholar
- Schuld, Katja: Ungehobene Schätze, VW 2012, S. 1566 Open Google Scholar
- Schulte am Hülse, Ulrich/Welchering, Peter: Der Anscheinsbeweis bei missbräuchlicher Bargeldabhebung an Geldautomaten mit Karte und Geheimzahl, NJW 2012, S. 1262 ff. Open Google Scholar
- Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung, Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, S. 73 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2005-73
- Schulz, Carsten/Rosenkranz, Timo: Cloud-Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, S. 232 ff. Open Google Scholar
- Schulz, Sönke E.: Cloud Computing in der öffentlichen Verwaltung, Chancen – Risiken – Modelle, MMR 2010, S. 75 ff. Open Google Scholar doi.org/10.5771/0947-9856-2010-1-36
- Schulze, Reiner (Schriftleitung): Schulze u.a., Bürgerliches Gesetzbuch, Handkommentar, 8. Auflage 2014, zit.: Schulze et al./Bearbeiter Open Google Scholar
- Schüppen, Matthias/Schaub, Bernhard (Hrsg.): Münchener Anwaltshandbuch Aktienrecht, 2. Auflage, München 2010, zit.: Bearbeiter, in: Schüppen/Schaub Open Google Scholar
- Schuppert, Stefan: Web-Hosting-Verträge, CR 2000, S. 227 ff. Open Google Scholar
- Schuster, Fabian: Leistungsabgrenzung in IT-Verträgen, Ein Plädoyer für die sorgfältige Abgrenzung von Leistungsbereichen und Verantwortlichkeiten in IT-Projekten, CR 2013, S. 690 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2013-690
- Schuster, Fabian/Reichl, Wolfgang: Cloud Computing und SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-38
- Schütze, Bernd (Hrsg.): SGB X, Sozialverwaltungsverfahren und Sozialdatenschutz, Kommentar, 8. Auflage, München 2014, zit.: Bearbeiter, in: von Wulffen/Schütze Open Google Scholar
- Schwartmann, Rolf: Daten haben einen Wert, 20.06.2013, abrufbar unter: http://www.ksta.de/netzwelt/netzblick-daten-haben-einen-wert,16126778,23469584.html, zuletzt abgerufen am 02.07.2017, zit.: Schwartmann, Daten haben einen Wert Open Google Scholar
- Schweinoch, Martin: Geänderte Vertragstypen in Software-Projekten, Auswirkungen des BGH-Urteils vom 23.7.2009 auf die vertragstypologische Einordnung üblicher Leistungen, CR 2010, S. 1 ff. Open Google Scholar
- Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75 ff. Open Google Scholar
- Selk, Robert: Das Schicksal von ASP- und SaaS-Services in der Insolvenz des Anbieters, ITRB 2012, S. 201 ff. Open Google Scholar
- Senge, Lothar (Hrsg.): Karlsruher Kommentar zum Gesetz über Ordnungswidrigkeiten: OWiG, 4. Auflage, München 2014, zit. als: KK-OWiG/Bearbeiter Open Google Scholar
- Sieber, Ullrich: Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, MMR-Beilage 1999, Heft 2, S. 1 ff., zit. als: Sieber, MMR-Beil. 1999 Open Google Scholar
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden 2014 Open Google Scholar
- Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, Heft 5, S. XII ff., zit.: Söbbing, MMR 2008, XII Open Google Scholar
- Sokol, Bettina/Tiaden, Roul: Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, Freundesgabe Büllesbach 2002, S. 161 ff., abrufbar unter http://www.alfred-buellesbach.de/PDF/16_Sokal1.pdf, zuletzt abgerufen am 02.07.2017, zit.: Sokol/Tiaden, Freundesgabe Büllesbach 2002 Open Google Scholar
- Solmecke, Christian/Rüther, Felix/Herkens, Thomas: Uneinheitliche Darlegungs- und Beweislast in Filesharing-Verfahren, Abweichen von zivilprozessualen Grundsätzen zu Gunsten der Rechteinhaber?, MMR 2013, S. 217 ff. Open Google Scholar
- Spannowsky, Willy/Uechtritz, Michael (Hrsg.): Öffentliches Baurecht, Edition 32 Stand 15.01.2016, zit.: BeckOK-BauGB/Bearbeiter Open Google Scholar
- Specht, Louisa: Ausschließlichkeitsrecht an Daten – Notwendigkeit, Schutzumfang, Alternativen, Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, S. 288 ff. Open Google Scholar doi.org/10.9785/cr-2016-0504
- Speichert, Horst: Praxis des IT-Rechts, Praktische Rechtsfragen der Internetnutzung und IT-Security, Wiesbaden 2004, zit. als: Speichert, Praxis des IT-Rechts Open Google Scholar
- Spender, Andrew: Gartner’s Top 10 Strategic Technology Trends for 2015, abrufbar unter https://www.cyberdyne.de/die-it-trends-fuer-2016/, zuletzt abgerufen am 01.07.2017, zit.: Spender, Top 10 Strategic Technology Trends for 2015 Open Google Scholar
- Spickhoff, Andreas: Das System der Arzthaftung im reformierten Schuldrecht, NJW 2002, S. 2530 ff. Open Google Scholar
- Spickhoff, Andreas (Hrsg.): Medizinrecht, AMG, ApoG, BGB, GenTG, KHG, MBO, MPG, SGB V, SGB XI, StGB, TFG, TPG, 2. Auflage, München 2014, zit.: Bearbeiter, in: Spickhoff, Medizinrecht Open Google Scholar
- Spindler, Gerald: Das Jahr 2000-Problem in der Produkthaftung: Pflichten der Hersteller und der Softwarenutzer, NJW 1999, S. 3737 ff. Open Google Scholar
- Spindler, Gerald: Der Schutz virtueller Gegenstände, ZGE 2011, S. 129 ff. Open Google Scholar doi.org/10.1628/186723711796367006
- Spindler, Gerald: Haftung und Verantwortlichkeit im IT-Recht, Ein Rück- und Ausblick zu den Bewährungsproben der allgemeinen Grundsätze des Haftungsrechts, CR 2005, S. 741 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2005-741
- Spindler, Gerald: IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, S. 3145 ff. Open Google Scholar
- Spindler, Gerald: IT-Sicherheitsgesetz und zivilrechtliche Haftung, Auswirkungen des IT-Sicherheitsgesetzes im Zusammenspiel mit der endgültigen EU-NIS-Richtlinie auf die zivilrechtliche Haftung, CR 2016, S. 297 ff. Open Google Scholar doi.org/10.9785/cr-2016-0505
- Spindler, Gerald/Ernst, Stefan: Vertragsgestaltung für den Einsatz von E-Mail-Filtern, CR 2004, S. 437 ff. Open Google Scholar
- Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 2. Auflage, München 2011, zit.: Bearbeiter, in: Spindler/Schuster, 2. Auflage 2011 Open Google Scholar
- Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Auflage, München 2015, zit.: Bearbeiter, in: Spindler/Schuster Open Google Scholar
- Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, S. 2179 ff. Open Google Scholar
- Staudinger, Julius von (Begr.): Eckpfeiler des Zivilrechts, 5. Auflage, Berlin 2014 Open Google Scholar
- Staudinger, Julius von (Begr.): Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Berlin Open Google Scholar
- – Buch 1, Einleitung zum BGB, §§ 1-14 BGB, VerschG, 2013; Open Google Scholar
- – Buch 1, §§ 90-103, 104-124, 130-133 BGB, 2012 Open Google Scholar
- – Buch 1, §§ 164-240 BGB, 2014; Open Google Scholar
- – Buch 2, Einleitung zum Schuldrecht; §§ 241-243 BGB, 2015; Open Google Scholar
- – Buch 2, §§ 255-304 BGB, 2014; Open Google Scholar
- – Buch 2, §§ 305-310 BGB, UKlaG, 2013; Open Google Scholar
- – Buch 2, §§ 311, 311a, 312, 312a-i BGB, 2012; Open Google Scholar
- – Buch 2, §§ 362-396 BGB, 2016; Open Google Scholar doi.org/10.1016/j.jns.2015.12.036
- – Buch 2, §§ 535-555f BGB, 2014; Open Google Scholar
- – Buch 2, §§ 611-613 BGB, 2010; Open Google Scholar
- – Buch 2, §§ 657-704 BGB, 2006; Open Google Scholar
- – Buch 2, §§ 823-825 BGB, 1999; Open Google Scholar
- – Buch 2, § 823 E-I, 824, 825 BGB, 2009; Open Google Scholar
- – Buch 2, §§ 826-829 BGB, §§ 1-19 ProdHaftG, 2014; Open Google Scholar
- – Buch 3, Einleitung zum Sachenrecht, §§ 854-882 BGB, 2012; Open Google Scholar
- – Buch 3, §§ 903-924 BGB, 2016; Open Google Scholar
- – Buch 3, §§ 925-931, Anh zu §§ 929-931, §§ 932-984 BGB, 2011; Open Google Scholar
- – Buch 3, §§ 985-1011 BGB, 2012; Open Google Scholar
- – Buch 5, §§ 2265-2302 BGB, 2014; Open Google Scholar
- – EGBGB/Internationales Privatrecht: IPR, Art. 38-42 EGBGB, 2002; Open Google Scholar
- – Einleitung zur Rom I-VO, Art. 1-10 Rom I-VO (Internationales Vertragsrecht), 2011; Open Google Scholar
- zit.: Staudinger/Bearbeiter Open Google Scholar
- Steger, Udo: Rechtliche Verpflichtungen zur Notfallplanung im IT-Bereich, CR 2007, S. 137 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-137
- Stein, Friedrich/Jonas, Martin (Hrsg.): Kommentar zur Zivilprozessordnung, Tübingen Open Google Scholar
- – Band 3: §§ 128-252 ZPO, 22. Auflage 2005; Open Google Scholar
- – Band 4: §§ 253-327 ZPO, 22. Auflage 2008; Open Google Scholar
- zit.: Stein/Jonas/Bearbeiter Open Google Scholar
- Steinbruch, Karl: Über den Wert von Informationen, GRUR 1987, S. 579 ff. Open Google Scholar
- Stimmel, Ulrike: Die Beurteilung von Lizenzverträgen unter der Rom I-Verordnung, GRUR Int 2010, S. 783 ff. Open Google Scholar
- Stoll, Martin: Beweiserleichterungen bei Altfällen oder die Quadratur des Kreises, NZS 1998, S. 369 ff. Open Google Scholar
- Stürner, Rolf (Hrsg.): Jauernig, Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug), 16. Auflage, München 2015, zit.: Jauernig/Bearbeiter Open Google Scholar
- Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, S. 312 ff. Open Google Scholar
- Süptitz, Thomas/Utz, Christine/Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud, Sicherstellung und Beschlagnahme von Daten bei Cloud Storage-Betreibern, DuD 2013, S. 307 ff. Open Google Scholar doi.org/10.1007/s11623-013-0113-2
- Taeger, Jürgen: Produkt- und Produzentenhaftung bei Schäden durch fehlerhafte Computerprogramme, CR 1996, S. 257 ff. Open Google Scholar
- Teichmann, Arndt: Nebenpflichten aus Treu und Glauben, 2. Teil: Vertragliche und „nachvertragliche“ Leistungspflichten, Schutzpflichten, JA 1984, S. 709 ff. Open Google Scholar
- Telekom Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte, Stand 20.07.2015, abrufbar unter: http://www.telekom.de/dlp/agb/pdf/43207.pdf, zuletzt abgerufen am 02.04.2017, zit.: Allgemeine Geschäftsbedingungen Cloud- und Software und Software as a Service-Produkte Open Google Scholar
- Terbille, Michael (Begr.)/Clausen, Tilman/Schroeder-Prinzen, Jörn (Hrsg.): Münchener Anwaltshandbuch Medizinrecht, 2. Auflage, München 2013, zit.: Bearbeiter, in: Terbille/Clausen/Schroeder-Prinzen Open Google Scholar
- Thalhofer, Thomas: Grenzenlos: Compliance bei Cloud Computing, CCZ 2011, S. 222 ff. Open Google Scholar
- Thomas, Heinz/Putzo, Hans (Begr.): Zivilprozessordnung, FamFG, Verfahren in Familiensachen, GVG, Einführungsgesetze, EU-Zivilverfahrensrecht, 35. Auflage, München 2014, zit.: Thomas/Putzo/Bearbeiter Open Google Scholar
- Thüsing, Gregor (Hrsg.): Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014 Open Google Scholar
- Trappehl, Bernhard/Schmidl, Michael: Arbeitsrechtliche Konsequenzen von IT Sicherheitsverstößen, NZA 2009, S. 985 ff. Open Google Scholar
- Troll, Max/Gebel, Dieter/Jülicher, Marc: Erbschaftssteuer- und Schenkungssteuergesetz, 49. Ergänzungslieferung Stand 31.07.2015, München, zit.: Bearbeiter, in: Troll/Gebel/Jülicher Open Google Scholar
- Ulmer, Peter/Brandner, Erich/Hensen, Horst-Diether (Hrsg.): AGB-Recht, 11. Auflage, Köln 2011 Open Google Scholar
- Umnuß, Karsten (Hrsg.): Corporate Compliance Checklisten, Rechtliche Risiken im Unternehmen erkennen und vermeiden, 2. Auflage, München 2012, zit.: Bearbeiter, in: Umnuß, Corporate Compliance Checklisten Open Google Scholar
- Unseld, Florian: Die Kommerzialisierung personenbezogener Daten, München 2010 Open Google Scholar
- Vogel, Olrik: Neue Tendenzen in der Rechtsprechung zur Haftung des Architekten - Nachweis der Verletzung der Bauaufsichtspflicht des Architekten durch Anscheinsbeweis?, ZfBR 2004, S. 424 ff. Open Google Scholar
- Vollmer, Timm: Der Einstieg in die Cloud: Ein Blick auf die Technik und die juristischen Grundlagen des Cloud Computings, Hamburg 2013, zit.: Vollmer, Der Einstieg in die Cloud Open Google Scholar
- Vorwerk, Volkert/Wolf, Christian (Hrsg.): Beck’scher Online-Kommentar ZPO, Edition 20 Stand 01.03.2016, München, zit.: BeckOK-ZPO/Bearbeiter Open Google Scholar
- VZBV: Skype erfolgreich abgemahnt, MMR-Aktuell 2013, 353451 Open Google Scholar
- Waas, Bernd: Zur Abgrenzung des Beseitigungsanspruchs gem. § 1004 Abs. 1 S. 1 BGB von dem Anspruch auf Schadensersatz wegen unerlaubter Handlung, VersR 2002, S. 1205 ff. Open Google Scholar
- Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Auflage, München 2014 Open Google Scholar
- Wandtke, Artur-Axel: Doppelte Lizenzgebühr im Urheberrecht als Modell für den Vermögensschaden von Persönlichkeitsrechtsverletzungen im Internet?, GRUR 2000, S. 942 ff. Open Google Scholar
- Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014, zit.: Wandtke/Bullinger/Bearbeiter Open Google Scholar
- Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, S. 1463 ff. Open Google Scholar
- Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005 ff. Open Google Scholar
- Weitzel, Mike: Anspruchsgrundlagen bei Haftpflichtschäden an Kunst und Antiquitäten unter Berücksichtigung der verschiedenen Wertbegriffe, DS 2005, S. 208 ff. Open Google Scholar
- Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, IuR 1988, S. 434 ff. Open Google Scholar
- Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446 ff. Open Google Scholar
- Wermelt, Andreas/Fechte, Tim: Datenschutz-Compliance – praktische Unterstützung bei der Umsetzung durch den IDW PS 980, BB 2013, S. 811 ff. Open Google Scholar
- Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010 Open Google Scholar doi.org/10.5771/9783845223889
- Westerholt, Margot Gräfin von/Berger, Konrad: Der Application Service Provider und das neue Schuldrecht, Vertragsrechtliche Fragen zu seiner Stellung zwischen Lieferanten und Kunden, CR 2002, S. 81 ff. Open Google Scholar
- Westphalen, Friedrich Graf von: Das neue Produkthaftungsgesetz, NJW 1990, S. 83 ff. Open Google Scholar
- Westphalen, Friedrich Graf von/Thüsing, Gregor (Hrsg.): Vertragsrecht und AGB-Klauselwerke, 39. Ergänzungslieferung Mai 2017, München, zit.: Bearbeiter, in: Graf von Westphalen Open Google Scholar
- Wicker, Magda: Cloud Computing und staatlicher Strafanspruch, Baden-Baden 2016 Open Google Scholar doi.org/10.5771/9783845272436-473
- Wicker, Magda: Die Neuregelung des § 100j StPO auch beim Cloud Computing, Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Open Google Scholar
- Wicker, Magda: Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Open Google Scholar
- Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 715 ff. Open Google Scholar
- Wicker, Magda: Haftungsbegrenzung des Cloud-Anbieters trotz AGB-Recht?, Relevante Haftungsfragen in der Cloud, MMR 2014, S. 787 ff. Open Google Scholar
- Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen, Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, S. 783 ff. Open Google Scholar
- Wie gut schwimmt ihr Server?, Bei der Karlsruher IT-Sicherheitsinitiative ging es um ganzheitliche IT-Sicherheit im Unternehmen, VW 2002, S. 1898 Open Google Scholar
- Wolf, Dieter: Strafrechtliche Bewertung des Missbrauchs von Mobiltelefon-Prepaid-Paketen und SIM-Karten, MMR 10/2003, S. XIV ff. Open Google Scholar
- Wolff, Heinrich Amadeus/Brink, Stefan (Hrsg.): Datenschutzrecht in Bund und Ländern, Grundlagen, Bereichsspezifischer Datenschutz, BDSG, Kommentar, München 2013, zit.: Wolff/Brink/Bearbeiter Open Google Scholar
- Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil I), DStR 2012, S. 716 ff. Open Google Scholar
- Wollny, Christoph: Substanzwert reloaded – Renaissance eines wertlosen Bewertungsverfahrens (Teil II), DStR 2012, S. 766 ff. Open Google Scholar
- Wollny, Christoph: Wer den Schaden hat, muss für die Bewertung sorgen – Unternehmensbewertung zur Ermittlung von Schadensersatzansprüchen, DStR 2013, S. 2132 ff. Open Google Scholar
- Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 148. Ergänzungslieferung Stand November 2015, Köln, zit.: SK-StGB/Bearbeiter Open Google Scholar
- Wuermeling, Ulrich: Einsatz von Programmsperren, Zivil- und strafrechtliche Aspekte, CR 1994, S. 585 ff. Open Google Scholar
- Wulf, Hans Markus/Burgenmeister, Clemens: Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien, Anwendungsbeispiele und Lösungswege zu sechs zentralen Bereichen der Logistik, CR 2015, S. 404 ff. Open Google Scholar doi.org/10.9785/cr-2015-0606
- Zahrnt, Christoph: Die Rechtsprechung zur Beweislast bei Fehlern in Standardsoftware, NJW 2002, S. 1531 ff. Open Google Scholar
- Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“, Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137 ff. Open Google Scholar doi.org/10.9785/cr-2015-0303
- Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012 Open Google Scholar
- Zekoll, Joachim/Bolt, Jan: Die Pflicht zur Vorlage von Urkunden im Zivilprozess - Amerikanische Verhältnisse in Deutschland?, NJW 2002, S. 3129 ff. Open Google Scholar
- Zieger, Christoph/Smirra, Nikolas: Fallstricke bei Big Data-Anwendungen, Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, MMR 2013, S. 418 ff. Open Google Scholar
- Ziemons, Hildegard/Jaeger, Carsten (Hrsg.): Beck’scher Online-Kommentar GmbHG, 31. Edition Stand 01.05.2017, München, zit.: BeckOK-GmbHG/Bearbeiter Open Google Scholar
- Zimmermann, Walter: Zivilprozessordnung, FamFG (Allgemeiner Teil sowie Verfahren in Familiensachen), GVG, EGGVG, EGZPO, Gebührentabellen nach GKG, FamGKG und RVG, 10. Auflage, Bonn 2016, zit.: Zimmermann Open Google Scholar
- Zitelmann, Ernst: Ausschluss der Widerrechtlichkeit, AcP 1906, S. 1 ff. Open Google Scholar
- Zöller, Richard (Begr.): Zivilprozessordnung, 31. Auflage, Köln 2016, zit.: Zöller/Bearbeiter Open Google Scholar





