Skip to main content
Top

2018 | OriginalPaper | Chapter

4. Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing

Authors : Alexander Golland, Peter Schneidereit

Published in: Identitätsmanagement im Cloud Computing

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identitätsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Vgl. Initiativen wie cloudgermany, http://​www.​cloudgermany.​de/​index.​de.​html (zuletzt abgerufen am 05.12.2017) oder EuroCloud, http://​www.​eurocloud.​de/​dachverband (zuletzt abgerufen am 05.12.2017).
 
3
Verordnung (EG) Nr. 593/2008 des Europäischen Parlaments und des Rates vom 17. Juni 2008 über das auf vertragliche Schuldverhältnisse anzuwendende Recht (Rom I), ABl. Nr. L 177, 6.
 
4
Nägele/Jacobs, ZUM 2010, 281, 283; Nordmeier, MMR 2010, 151, 152; Stögmüller, in: Leupold/Glossner, Teil 6 F. III. Rn. 359.
 
5
Vgl. zur vertragstypologischen Einordnung nach nationalem Recht unten 2.1.2.
 
6
Borges, in: Borges/Meents, § 3 Rn. 17; Niemann/Paul, K&R 2009, 444, 446; Nordmeier, MMR 2010, 151; Schulz/Rosenkranz, ITRB 2009, 232, 236; Splittgerber/Rockstroh, BB 2011, 2179, 2184; Stögmüller, in: Leupold/Glossner, Teil 6 F. III. Rn. 359.
 
7
Vgl. nur die NIST-Definition des Cloud Computing, siehe dazu Kapitel 2, 2.​2.
 
8
Niemann/Paul, K&R 2009, 444, 446; vgl. auch Nordmeier, MMR 2010, 151, 152; Wicker, MMR 2014, 787, 790.
 
9
EuGH, NJW 2011, 505, 508; BGH, NJW 2009, 298; Borges, in: Borges/Meents, § 3 Rn. 24; Hohloch, in: Erman, Art. 6 Rom I-VO Rn. 25a; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 6 Rom I-VO Rn. 13 ff.; Spickhoff, in: BeckOK-BGB, Art. 6 Rom I-VO Rn. 26; zu Art. 29 EGBGB auch Borges, Elektronischer Geschäftsverkehr, S. 874 ff.
 
10
EuGH, NJW 2011, 505, 508 f.; Sujecki, K&R 2012, 312, 315.
 
11
Martiny, in: MüKo-BGB, Art. 6 Rom I-VO Rn. 41; Schulz/Rosenkranz, ITRB 2009, 232, 236; a.A. offenbar Meents, in: Lehmann/Meents, Kapitel 7 I. IV. 1. Rn. 263 Fn. 135.
 
12
Magnus, in: Staudinger, Art. 6 Rom I-VO Rn. 4; Martiny, in: MüKo-BGB, Art. 6 Rom I-VO Rn. 41; A. Staudinger, in: Schulze u. a., Art. 6 Rom I-VO Rn. 14.
 
13
Borges, in: Borges/Meents, § 3 Rn. 26; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 6 Rom I-VO Rn. 22; Spickhoff, in: BeckOK-BGB, Art. 6 Rom I-VO Rn. 32.
 
14
Lehmann/Giedke, CR 2013, 608, 611; Redeker, Rn. 1132; von dem Busche/Schelinski, in: Leupold/Glossner, Teil 1 C. VIII. 1. Rn. 384; Wicker, MMR 2012, 783, 784.
 
15
Nägele/Jacobs, ZUM 2010, 281, 284; Pohle/Ammann, CR 2009, 273, 274 f.; Schulz/Rosenkranz, ITRB 2009, 232; Splittgerber/Rockstroh, BB 2011, 2179.
 
16
Grüneberg, in: Palandt, Überbl v § 311 Rn. 25; Busche, in: MüKo-BGB, § 631 Rn. 23; von dem Busche/Schelinski, in: Leupold/Glossner, Teil 1 B. I. 3. Rn. 42.
 
17
Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 54; Pohle/Ammann, CR 2009, 273, 275.
 
18
Eckhardt, in: Köhler-Schute, S. 170; Niemann/Paul, K&R 2009, 444, 446; Pohle/Ammann, CR 2009, 273, 274; Schulz/Rosenkranz, ITRB 2009, 232, 233; siehe auch Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 54 m.w.N.
 
20
Brennscheidt, S. 42 f.; Eckhardt, in: Köhler-Schute, S. 171; Schuster/Reichl, CR 2010, 38, 40; Splittgerber/Rockstroh, BB 2011, 2179.
 
21
BGH, NJW 2007, 2394.
 
22
Ausdrücklich von einem Gleichlauf von ASP und SaaS sprechend Sujecki, K&R 2012, 312, 316; Pohle/Ammann, K&R 2009, 625, 627; Pohle/Ammann, CR 2009, 273, 275.
 
23
Pohle/Ammann, CR 2009, 273, 275; Schulz/Rosenkranz, ITRB 2009, 232, 233.
 
24
Redeker, Rn. 1131.
 
26
Sujecki, K&R 2012, 312, 317; Nägele/Jacobs, ZUM 2010, 281, 284; Splittgerber/Rockstroh, BB 2011, 2179.
 
28
Nägele/Jacobs, ZUM 2010, 281, 284; Pohle/Ammann, CR 2009, 273, 275; Schulz/Rosenkranz, ITRB 2009, 232, 233.
 
30
A.A. Sujecki, K&R 2012, 312, 317, der einen Dienstvertrag annimmt.
 
31
Sujecki, K&R 2012, 312, 317; Nägele/Jacobs, ZUM 2010, 281, 284; Niemann/Paul, K&R 2009, 444, 447.
 
32
Wicker, MMR 2012, 783, 784.
 
33
Siehe oben 2.1.2.1.
 
34
So ausdrücklich Schuster, CR 2009, 205, 206; ähnlich Bräutigam, CR 2004, 248, 250; Niemann/Paul, K&R 2009, 444, 446.
 
35
Eckhardt, in: Köhler-Schute, S. 172.
 
36
Schulze, in: Schulze u. a., § 241 BGB Rn. 5; Sutschet, in: BeckOK-BGB, § 241 BGB Rn. 89; Teichmann, in: Jauernig, § 241 BGB Rn. 3.
 
37
Kramer/Meints, in: Hoeren/Sieber/Holznagel, Teil 16.5 F. I. 4. Rn. 61; Schmidl, NJW 2010, 476; Schultze-Melling, CR 2005, 73, 74.
 
38
Heckmann, MMR 2006, 280, 283; Roth/Schneider, ITRB 2005, 19, 20; bezogen auf Compliance Schmidl, NJW 2010, 476, 478; vgl. auch Spindler, MMR 2008, 7, 8. Allgemein zur IT-Sicherheit: Beucher/Uzerath, MMR 2013, 362, 367; Borges, Identitätsnachweis, S. 201; Heckmann, MMR 2006, 280, 281.
 
39
Siehe dazu unten Kap.​ 6, 2.​1.​1.​1.
 
40
BGH, NJW 2008, 3714.
 
41
OLG Brandenburg, CR 2006, 124, 125.
 
42
Vgl. allgemein zur Pflicht zur Sicherung der eigenen IT-Infrastruktur Werner, S. 146 ff.
 
43
Vgl. zur grundsätzlich vergleichbaren Situation der Geheimhaltungspflicht hinsichtlich der von der Bank zugeteilten PIN-Nummer BGH, BKR 2004, 493, 494; LG Ulm, Urt. v. 20.10.2010 – 1 S 81/10; AG Frankfurt, Urt. v. 16.01.2007 – 30 C 1774/06; Borges, NJW 2005, 3313, 3314; Maihold, in: Schimansky/Bunte/Lwowski, 2. Abschnitt, 9. Kapitel, § 55 VI. 4. Rn. 106.
 
44
Vgl. hierzu Maihold, in: Schimansky/Bunte/Lwowski, 2. Abschnitt, 9. Kapitel, § 55 VI. 4. Rn. 130 f.
 
45
Vgl. hierzu oben 2.1.2.
 
46
Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 54; Schulz/Rosenkranz, ITRB 2009, 232, 233; Wicker, MMR 2014, 787.
 
47
Niemann/Paul, K&R 2009, 444, 446; vgl. auch Wicker, MMR 2014, 787, 788.
 
48
BGH, NJW-RR 2002, 13, 14; Becker, in: BeckOK-BGB, § 305 BGB Rn. 24; Stadler, in: Jauernig, § 305 BGB Rn. 4.
 
49
Basedow, in: MüKo-BGB, § 305 Rn. 21; Schulte-Nölke, in: Schulze u. a., § 305 BGB Rn. 5.
 
50
BGH, NJW 2006, 2976, 2977 Rn. 16; OLG Hamburg, CR 2002, 915, 916; Roloff, in: Erman, § 305 BGB Rn. 29; Schulte-Nölke, in: Schulze u. a., § 305 BGB Rn. 15.
 
51
So auch bei BGH, NJW 2006, 2976, 2977 Rn. 16.
 
52
Roloff, in: Erman, § 305 c BGB Rn. 2; Stadler, in: Jauernig, § 305 c BGB Rn. 2.
 
53
Gleichwohl können die dort normierten Grundsätze im Rahmen des § 307 Abs. 1 BGB mittelbar auch für Verträge mit Unternehmern relevant werden, vgl. Roloff, in: Erman, § 310 BGB Rn. 7 a.E.
 
54
BGH, NJW 2003, 886, 887; NJW 2000, 1110, 1112; Jacobs, in: BeckOK-BGB, § 307 BGB Rn. 31; Stadler, in: Jauernig, § 307 BGB Rn. 5.
 
55
Vgl. hierzu die Übersicht bei Roloff, in: Erman, § 307 BGB Rn. 23.
 
57
Redeker, in: Hoeren/Sieber/Holznagel, Teil 12 C. VII. Rn. 404; Söbbing, MMR 5/ 2008, XII, XIII.
 
58
Grundmann, in: MüKo-BGB, § 278 Rn. 49; Lorenz, in: BeckOK-BGB, § 278 BGB Rn. 50.
 
59
Vgl. hierzu Teichmann, in: Jauernig, Vor § 823 Rn. 3; Wagner, in: MüKo-BGB, § 823 Rn. 619.
 
60
Vgl. hierzu oben 2.1.1.
 
61
Verordnung (EG) Nr. 864/2007 des Europäischen Parlaments und des Rates vom 11. Juli 2007 über das auf außervertragliche Schuldverhältnisse anzuwendende Recht (Rom II), ABl. Nr. L 199, S. 40.
 
62
Spickhoff, in: BeckOK-BGB, Art. 14 Rom II-VO Rn. 4 f.
 
63
Vgl. hierzu Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 6 Rom II-VO Rn. 2 f.
 
64
Intveen/Hilber/Rabus, in: Hilber, Teil 2 III. 3. a) Rn. 180.
 
66
Intveen/Hilber/Rabus, in: Hilber, Teil 2 III. 3. a) Rn. 180; Nordmeier, MMR 2010, 151, 154 f.; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 4 Rom II-VO Rn. 15.
 
67
So auch Stögmüller, in: Leupold/Glossner, Teil 6 F. IV. Rn. 362.
 
68
Vgl. hierzu bereits oben 2.1.1.
 
69
Nordmeier, MMR 2010, 151, 155 f.; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 4 Rom II-VO Rn. 15; ablehnend Spickhoff, in: BeckOK-BGB, Art. 4 Rom II-VO Rn. 35.
 
70
Borges, in: Borges/Meents, § 12 Rn. 21.
 
71
Vgl. hierzu Junker, in: MüKo-BGB, Art. 40 EGBGB Rn. 30 ff.
 
72
Vgl. oben 2.2.
 
73
Schiemann, in: Erman, § 823 BGB Rn. 1; A. Staudinger, in: Schulze u. a., § 823 BGB Rn. 2; Teichmann, in: Jauernig, § 823 BGB Rn. 1.
 
74
OLG München, GRUR 2002, 453; Borges, Identitätsnachweis, S. 191; Borges et al., Identitätsdiebstahl, S. 212; Kunczik, ITRB 2013, 183; A. Staudinger, in: Schulze u. a., § 823 BGB Rn. 40; Teichmann, in: Jauernig, § 823 BGB Rn. 13; Wagner, in: MüKo-BGB, § 823 Rn. 241.
 
75
BVerfG, NVwZ 1982, 367; BGH, GRUR 2002, 917, 919; Bamberger, in: BeckOK-BGB, § 12 BGB Rn. 6; Müller, in: Spindler/Schuster, § 12 BGB Rn. 28.
 
76
Martinek, in: jurisPK-BGB, § 12 Rn. 4.
 
77
BGH, NJW 1994, 245, 247; Borges et al., Identitätsdiebstahl, S. 212; Dörner, in: Schulze u. a., § 12 BGB Rn. 4; Mansel, in: Jauernig, § 12 BGB Rn. 5; Säcker, in: MüKo-BGB, § 12 Rn. 96; Saenger, in: Erman, § 12 BGB Rn. 21.
 
78
Hierzu sogleich unten 2.2.3.
 
80
Vgl. Mössner, in: BeckOK-BGB, § 90 BGB Rn. 8; Koch, NJW 2004, 801, 803.
 
81
Zu § 202a StGB: Sprau, in: Palandt, § 823 BGB Rn. 70; Wagner, in: MüKo-BGB, § 823 Rn. 423; zu § 303a StGB: Hager, in: Staudinger, § 823 BGB Rn. G 42; Roßnagel/Schnabel, NJW 2008, 3534, 3536.
 
82
Siehe dazu Mössner, in: BeckOK-BGB, § 90 BGB Rn. 89 ff.
 
83
G. Schiemann, in: Erman, § 823 BGB Rn. 13; Wagner, in: MüKo-BGB, § 823 Rn. 53; vgl. auch Geiß/Greiner, A. II. Rn. 57.
 
85
Vgl. Borges et al., Identitätsdiebstahl, S. 212; Borges, Identitätsnachweis, S. 183; Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 50.
 
86
Förster, in: BeckOK-BGB, § 823 BGB Rn. 100, 102; A. Staudinger, in: Schulze u. a., § 823 BGB Rn. 61.
 
87
Borges et al., Identitätsdiebstahl, S. 212; Wicker, MMR 2014, 715, 717; implizit auch Heckmann, MMR 2006, 280, 283.
 
88
Werner, S. 145; a.A. Koch, NJW 2004, 801, 806.
 
89
Koch, NJW 2004, 801, 806; Wagner, in: MüKo-BGB, § 823 Rn. 48 a.E.; Weller, NJW 2007, 960, 961.
 
90
Vgl. hierzu bereits oben 2.1.3.
 
91
Eine derartige Pflicht nur für Unternehmer anerkennend Libertus, MMR 2005, 507, 512.
 
92
Siehe 5.5.
 
93
Müller-Broich, § 1 TMG Rn. 6; Sieber/Liesching, MMR-Beil. 2007, 1, 4.
 
94
Müller-Broich, § 1 TMG Rn. 6.
 
95
Sieber/Liesching, MMR-Beil. 2007, 1, 4.
 
96
Heckmann, in: jurisPK-Internetrecht, § 1 TMG Rn. 60.
 
97
Martini, in: BeckOK InfoMedienR, § 1 TMG Rn. 4.
 
98
Bedner, S. 52; Heidrich/Wegener, MMR 2010, 803, 805; Nolte, in: Borges/Meents, § 11 Rn. 26. Für SaaS und PaaS: Borges, in: Borges/Meents, § 8 Rn. 26. Vgl. auch BGH, NJW 2013, 3245, 3247, welcher einen Share-Hoster als Diensteanbieter i.S.d. TMG eingestuft hat. Dagegen anscheinend danach differenzierend, ob die Cloud-Leistung nur eine „Hilfsfunktion“ für das eigentliche Telemedium darstellt Schuster/Reichl, CR 2010, 38, 42; ihm folgend Hartung/Storm, in: Hilber, Teil 4 I. Rn. 35.
 
99
Boos/Kroschwald/Wicker, ZD 2013, 205, 208; Nolte, in: Borges/Meents, § 11 Rn. 29.
 
100
Siehe zum Begriff Kap.​ 2, 2.​2.
 
101
Boos/Kroschwald/Wicker, ZD 2013, 205, 208; Nolte, in: Borges/Meents, § 11 Rn. 28.
 
102
Borges, in: Borges/Meents, § 12 Rn. 43.
 
103
BGH, NJW 1987, 372, 373; BGH, NJW 2001, 2019, 2020; BGH, NJW-RR 2003, 1459, 1460; Borges, in: Borges/Meents, § 12 Rn. 43; ders., Identitätsnachweis, S. 143; Förster, in: BeckOK-BGB, § 823 BGB Rn. 339 ff; Hager, in: Staudinger, BGB, § 823 Rn. E 34. Behördliches Gebot als Mindeststandard: BayObLG, NJW-RR 2002, 1249, 1250.
 
104
Gerlach, CR 2015, 581, 589.
 
105
Roßnagel, MMR 2015, 359.
 
106
Für das Online-Banking: Borges, in Derleder/Knops/Bamberger, § 11 Rn. 27.
 
107
Borges, in Derleder/Knops/Bamberger, § 11 Rn. 366; Borges et al., Identitätsdiebstahl, S. 312; Zimmermann, in: MüKo-ZPO, § 371a Rn. 2.
 
108
Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.
 
109
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr.
 
110
Eingeführt durch das Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und- Umsetzungsgesetz EU – DSAnpUG-EU) vom 30.06.2017, BGBl. I, S. 2097. Vgl. zur Entstehungsgeschichte den Gesetzesentwurf der Bundesregierung „Entwurf eines Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU – DSAnpUG-EU)“, BR- Drucksache 110/17 vom 02.02.2017, abrufbar unter http://​www.​bundesrat.​de/​SharedDocs/​drucksachen/​2017/​0101-0200/​110-17.​pdf?​_​_​blob=​publicationFile&​v=​5 (zuletzt abgerufen am 12.12.2017), dem der Deutsche Bundestag am 27.04.2017 (Plenarprotokoll 18/231, S. 23306, abrufbar unter http://​dipbt.​bundestag.​de/​doc/​btp/​18/​18231.​pdf, zuletzt abgerufen am 12.12.2017) und der Deutsch Bundesrat am 12.05.2017 (Plenarprotokoll 957. Sitzung, S. 225, abrufbar unter http://​www.​bundesrat.​de/​plpr.​html?​id=​2017-0957, zuletzt abgerufen am 12.12.2017) zugestimmt hat. Der zugrundeliegende Referentenentwurf für ein Allgemeines Bundesdatenschutzgesetz (ABDSG) ist abrufbar unter https://​www.​datenschutz-grundverordnung.​eu/​wp-content/​uploads/​2016/​09/​Entwurf-ABDSG-E-08.​2016.​pdf (zuletzt abgerufen am 12.12.2017).
 
111
Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 3; Plath/Schreiber, in: Plath, § 3 BDSG Rn. 12; Schild, in: Wolff/Brink, § 3 BDSG Rn. 27.
 
112
Borges et al., Identitätsdiebstahl, S. 204; Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 6 f.; Weichert, in: D/K/W/W, § 3 BDSG Rn. 19.
 
113
Siehe etwa Borges, in: Borges/Meents, § 6 Rn. 22; Gola/Schomerus, § 3 BDSG Rn. 10; Dammann, in: Simitis, § 3 BDSG Rn. 32; Spindler/Nink, in: Spindler/Schuster, § 11 TMG Rn. 5a; ebenso der EuGH, CR 2016, 791 Rn. 42 ff.; ausführlich zum Streitstand Bergt, ZD 2015, 365 ff.
 
114
Vgl. hierzu bereits Kap.​ 2, 3.​1.
 
115
Forgó/Krügel, MMR 2010, 17, 22; Krüger/Maucher, MMR 2011, 433, 434; Spindler/Nink, in: Spindler/Schuster, § 11 TMG Rn. 5 b.
 
116
So auch für den Fall des Identitätsdiebstahls bzw. -missbrauchs Borges et al., Identitätsdiebstahl, S. 204.
 
117
Meyerdierks, MMR 2009, 8, 8 f.
 
118
Meyerdierks, MMR 2013, 705.
 
119
AG München, ZUM-RD 2009, 413, 414; Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 10a; Meyerdierks, MMR 2009, 8, 13; Schmitz, in: Hoeren/Sieber/Holznagel, Teil 16.2 B. III. Rn. 109; selbst für statische IP-Adressen u. U. verneinend Meyerdierks, MMR 2013, 705, 708.
 
120
AG Berlin, CR 2008, 194, 195; Lüghausen, K&R 2011, 458, 461; Schild, in: Wolff/Brink, § 3 BDSG Rn. 21.
 
121
Lerch et al., MMR 2010, 454, 456; Plath/Schreiber, in: Plath, § 3 BDSG Rn. 21; Spindler/Nink, in: Spindler/Schuster, § 11 TMG Rn. 8.
 
122
Vgl. hierzu BGH, NJW 2015, 368.
 
123
EuGH, CR 2016, 791 Rn. 45 f.
 
124
Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 48.
 
125
Weichert, in: D/K/W/W, § 3 BDSG Rn. 54.
 
126
OVG Schleswig, NJW 2013, 1977.
 
127
OVG Schleswig, NJW 2013, 1977, 1979.
 
128
EuGH, EuZW 2014, 541, 544 f.
 
129
EuGH, EuZW 2014, 541, 544 f.
 
130
EuGH, K&R 2015, 719 Rn. 29.
 
131
Problematisch ist die Frage, welches mitgliedstaatliche Recht bei mehreren Anknüpfungspunkten im räumlichen Geltungsbereich der DS-RL Anwendung findet, siehe dazu ausführlich Borges, in: Borges/Meents, § 9 Rn. 41 ff.
 
132
Dammann, in: Simitis, § 1 BDSG Rn. 241; Kühling/Martini, EuZW 2016, 448, 450; Piltz, K&R 2016, 557, 559; Roßnagel, DuD 2016, 561, 562; Schantz, NJW 2016, 1841, 1842; Spindler, DB 2016, 937, 938.
 
133
Borges et al., Identitätsdiebstahl, S. 205; Gola/Klug/Körffer, in: Gola/Schomerus, § 9 BDSG Rn. 1; Plath, in: Plath, § 9 BDSG Rn. 1; Wedde, in: D/K/W/W, § 9 BDSG Rn. 1.
 
134
Gola/Klug/Körffer, in: Gola/Schomerus, § 9 BDSG Rn. 7; Plath in: Plath, § 9 BDSG Rn. 14.
 
135
Vgl. hierzu oben 2.1.3.
 
136
Wedde, in: D/K/W/W, § 9 BDSG Rn. 25.
 
137
Grages, in: Plath, Art. 32 DSGVO Rn. 1.
 
138
Grages, in: Plath, Art. 32 DSGVO Rn. 9.
 
139
Haag, in: Leupold/Glossner, Teil 4 C. III. Rn. 47; Niemann/Hennrich, CR 2010, 686, 687; Thüsing/Pötters, in: Thüsing, Beschäftigtendatenschutz und Compliance, § 15 III. Rn. 21.
 
140
Wedde, in: D/K/W/W, § 11 BDSG Rn. 5.
 
141
Borges, in Borges/Meents, § 7 Rn. 8; Gola/Klug/Körffer, in: Gola/Schomerus, § 11 BDSG Rn. 9.
 
142
Engels, K&R 2011, 548, 550; Spindler/Nink, in: Spindler/Schuster, § 11 BDSG Rn. 10.
 
143
Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 63, Engels, K&R 2011, 548, 551; Nägele/Jacobs, ZUM 2010, 281, 290.
 
144
Borges, in Borges/Meents, § 7 Rn. 8; Niemann/Hennrich, CR 2010, 686, 687; Gaul/Koehler, BB 2011, 2229, 2231; vgl. hierzu bereits Fn. 140.
 
145
Borges, in Borges/Meents, § 7 Rn. 3; Petri, in: Simitis, § 11 BDSG Rn. 48.
 
146
Borges, in Borges/Meents, § 7 Rn. 2, 124; Brennscheidt, Cloud Computing und Datenschutz, S. 87 f.; Petri, in: Simitis, § 11 BDSG Rn. 56, 97.
 
147
Plath, in: Plath, Art. 28 DSGVO Rn. 2.
 
148
Plath, in: Plath, Art. 28 DSGVO Rn. 2; wohl auch Petri, ZD 2015, 305, 306.
 
149
Petri, ZD 2015, 305, 306.
 
150
Plath, in: Plath, Art. 28 DSGVO Rn. 8.
 
151
Heckmann, in: JurisPK-Internetrecht, § 15 TMG Rn. 357; Spindler/Nink, in: Spindler/Schuster, § 15 TMG Rn. 2.
 
152
Heckmann, in: jurisPK-Internetrecht, § 15 TMG Rn. 362; Hullen/Roggenkamp, in: Plath, § 15 TMG Rn. 15; Spindler/Nink, in: Spindler/Schuster, § 15 TMG Rn. 6.
 
153
Müller-Broich, § 13 TMG Rn. 1.
 
154
Vgl. Heckmann, in: jurisPK-Internetrecht, § 13 TMG Rn. 245 ff.
 
155
Vgl. hierzu Hullen/Roggenkamp, in: Plath, § 13 TMG Rn. 23.
 
156
So zu Art. 89 des Ratsentwurfs der DSGVO Keppeler, MMR 2015, 779, 781; zum Kommissionsentwurf Gola/Schulz, ZD 2013, 475, 477; Nebel/Richter, ZD 2012, 407, 408.
 
157
Zum Ratsentwurf Keppeler, MMR 2015, 779, 781.
 
158
Vgl. oben Fn. 146.
 
159
Gola/Klug/Körffer, in: Gola/Schomerus, § 7 BDSG Rn. 15.
 
160
Gabel, in:Taeger/Gabel, § 7 BDSG Rn. 10; Gola/Klug/Körffer, in: Gola/Schomerus, § 7 BDSG Rn. 12; Quaas, in: Wolff/Brink, § 7 BDSG Rn. 55; Simitis, in: Simitis, § 7 BDSG Rn. 30 f.
 
161
Scheja/Haag, in: Leupold/Glossner, Teil 5 E. XVIII. 1. Rn. 366.
 
162
Sprau, in: Palandt, § 823 Rn. 124; ständige Rechtsprechung, vgl. nur BGH NJW 2005, 215.
 
163
Siehe dazu oben 5.4.1.
 
164
Quaas, in: Wolf/Brink, § 7 BDSG Rn. 8.
 
165
Becker, in: Plath, Art. 82 DSGVO Rn. 6.
 
166
Eingeführt durch das Gesetz zur Umsetzung der Richtlinie 2013/36/EU über den Zugang zur Tätigkeit von Kreditinstituten und die Beaufsichtigung von Kreditinstituten und Wertpapierfirmen und zur Anpassung des Aufsichtsrechts an die Verordnung (EU) Nr. 575/2013 über die Aufsichtsanforderungen an Kreditinstitute und Wertpapierfirmen (CRD IV-Umsetzungsgesetz) vom 28.08.2013, BGBl. I, S. 3395.
 
167
Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 1.
 
169
Vgl. hierzu Fett, in: Schwark/Zimmer/Fett, § 33 WPHG Rn. 51.
 
170
BGH, NJOZ 2006, 4083, 4086; Knierim, in: Wabnitz/Janovsky, 10. Kapitel D. 2. Rn. 272; Wenzel, NZG 2013, 161, 163.
 
171
Schäfer, in: Boos/Fischer/Schulte-Mattler, § 1 KWG Rn. 21.
 
172
Hopt, in: Baumbach/Hopt, § 1 HGB Rn. 23; Kindler, in: Ebenroth et al., § 1 HGB Rn. 49 ff.
 
173
Vgl. hierzu Häberle, in: Erbs/Kohlhaas, § 1 KWG Rn. 5; Schäfer, in: Boos/Fischer/Schulte-Mattler, § 1 KWG Rn. 25 f.
 
174
Schäfer, in: Boos/Fischer/Schulte-Mattler, § 1 KWG Rn. 31.
 
175
MaRisk, Stand 27.10.2017, AT 9.1.
 
176
Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 21.
 
177
Kaetzler/Weirauch, BKR 2008, 265, 268; MaRisk, Stand 27.10.2017, AT 9.2.
 
178
Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 42; sehr weitgehend „reine Hilfstätigkeiten“ per se ausklammernd Gürtler, in: Albrecht/Karahan/Lenenbach, XIV. 5. Rn. 441.
 
179
Vgl. hierzu Braun/Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 42; Kaetzler/Weirauch, BKR 2008, 265, 268.
 
180
Häberle, in: Erbs/Kohlhaas, § 25a KWG Rn. 3; Kaetzler/Weirauch, BKR 2008, 265, 267; MaRisk, Stand 27.10.2017, AT 9.4; vgl. auch Niemann/Paul, K&R 2009, 444, 451.
 
181
Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG, ABl. EU Nr. L 337/35 v. 23.12.2015.
 
182
Borges, ZBB 2016, 249, 254.
 
183
Borges, ZBB 2016, 249, 256.
 
185
Borges, in: FS Herberger, 173, 178 ff.; Borges, ZBB 2016, 249, 256.
 
186
Jung, in: Eichenhofer/Wenner, § 80 SGB X Rn. 15.
 
187
Bieresborn, in: v. Wulffen/Schütze, § 80 SGB X Rn. 13.
 
188
Kritisch hierzu Rammos/Vonhoff, CR 2013, 265, 267.
 
189
Bieresborn, in: v. Wulffen/Schütze, § 80 SGB X Rn. 13d; Rammos/Vonhoff, CR 2013, 265, 267; Rombach, in: Hauck/Noftz, § 80 SGB X Rn. 35.
 
190
Rammos/Vonhoff, CR 2013, 265, 267 verweisen auf das „enorme Einsparungspotential“.
 
191
Siehe zum Begriff Kap.​ 2, 2.​2.
 
192
So anscheinend Rammos/Vonhoff, CR 2013, 265, 267.
 
193
Siehe zum Begriff Kap.​ 2, 2.​2.
 
194
Redeker, in: Hoeren/Sieber/Holznagel, Teil 12 C. VII. 5. Rn. 408.
 
195
BT-Drs. 12/6334, S. 11.
 
197
Borges et al., Identitätsdiebstahl, S. 199.
 
198
Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 111.
 
199
Vgl. zum Vertragsrecht oben 2.1.3 und zum Deliktsrecht oben 2.2.2 und 2.2.3.
 
200
Oetker, in: MüKo-BGB, § 249 BGB Rn. 480.
 
201
BGH, NJW 2008, 982, 984 Rn. 16; Bacher, in: BeckOK-ZPO, § 284 ZPO Rn. 84; Knerr, in: Geigel, 3. Teil 37. Kapitel 9 Rn. 65; Stadler, in: Musielak/Voit, § 138 ZPO Rn. 10; Wagner, in: MüKo-ZPO, § 138 ZPO Rn. 21.
 
202
Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 103.
 
203
Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 48; Saenger, in: Saenger, § 286 ZPO Rn. 39; a.A. Greger, in: Zöller, Vor § 284 Rn. 29.
 
204
BGH, NJW-RR 2014, 1115, 1116 Rn. 9; Bacher, in: BeckOK-ZPO, § 284 ZPO Rn. 94; Borges, Verträge, S. 491 ff.; ders., Identitätsnachweis, S. 232; Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 48, 65; Rosenberg/Schwab/Gottwald, § 113 Rn. 17, 36.
 
205
BGH, BKR 2012, 128, 129; OLG Frankfurt, MMR 2009, 856; AG Osnabrück, NJW 1998, 688; vgl. auch Borges, Identitätsnachweis, S. 234.
 
206
Vgl. hierzu Bacher, in: BeckOK-ZPO, § 284 ZPO Rn. 98; Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 65.
 
208
Vgl. etwa zur Entlastungsverpflichtung des Produzenten von Wirtschaftsgütern BGH, NJW 1975, 1827, 1828; des Arztes nach Behandlungsfehlern BGH, NJW 1969, 553, 553 f.
 
209
Vgl. die Aufzählung bei Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 34 ff.
 
210
Vgl. hierzu Lackner, in: Lackner/Kühl, § 203 StGB Rn. 7 ff.
 
211
Zu dieser Begrifflichkeit sogleich ausführlich unten 7.3.
 
212
Vgl. hierzu Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 120.
 
213
Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 11; Lackner, in: Lackner/Kühl, § 203 StGB Rn. 14; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 5; Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 6; Weidemann, in: BeckOK-StGB, § 203 Rn. 4.
 
214
BGH, NJW 1995, 2915, 2916; Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 48; Weidemann, in: BeckOK-StGB, § 203 Rn. 31.
 
215
Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 21; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 19b; Kroschwald/Wicker, CR 2012, 758, 760; Redeker, ITRB 2014, 232; Spickhoff, Medizinrecht, § 203–§ 205 StGB Rn. 29; implizit auch BGH, NJW 1991, 2955, 2957; differenzierend Ramos/Vonhoff, CR 2013, 265, 269 f.; offen lassend Conrad/Fechtner, CR 2013, 137, 138.
 
216
Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 52; anscheinend auch Härting, ITRB 2011, 242, 243; andeutungsweise auch Lackner, in: Lackner/Kühl, § 203 StGB Rn. 17; Weidemann, in: BeckOK-StGB, § 203 Rn. 31 a.E.
 
217
So i. E. auch Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 21.
 
218
Kroschwald/Wicker, CR 2012, 758, 760; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 19b; Rammos/Vonhoff, CR 2013, 265, 272; Redeker, ITRB 2014, 232.
 
219
Siehe zum Begriff Kap.​ 2, 2.​2.
 
220
Vgl. hierzu Kroschwald/Wicker, CR 2012, 758, 760.
 
221
Lackner, in: Lackner/Kühl, § 203 StGB Rn. 11b; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 64.
 
222
Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 38a; Weidemann, in: BeckOK-StGB, § 203 Rn. 22.
 
223
Maisch/Seidl, DSB 2012, 127, 128 f.; Oetterich, DStR 2482, 2484; Redeker, ITRB 2014, 232, 233; einschränkend Rammos/Vonhoff, CR 2013, 265, 271.
 
224
Jandt/Nebel, NJW 2013, 1570, 1575; Kroschwald/Wicker, CR 2012, 758, 762; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 19b; i. E. auch Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 38a a.E.; Lackner, in: Lackner/Kühl, § 203 StGB Rn. 11b.
 
225
Gesetz zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen vom 30.10.2017, BGBl. I, S. 3618.
 
226
Im Falle der Beschäftigten war bereits nach alter Rechtslage anerkannt, dass eine Weitergabe an sie durch den Berufsgeheimnisträger nicht strafbar sein sollte, da sie selbst als „Gehilfen“ im Sinne des § 203 Abs. 3 S. 2 StGB bei Geheimnisoffenbarung ihrerseits strafrechtlich sanktioniert werden, vgl. Cierniak/Pohlit in MüKo-StGB, Bd. 4, 2. Auflage 2012, § 203, Rn. 50 m.w.N. Eine explizite Tatbestandsausnahme existierte jedoch nicht.
 
227
Art. 1 Abs. 2 lit. c des Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen (neuer § 203 Abs. 3 StGB).
 
229
Gesetzesentwurf der Bundesregierung, S. 18; ebenso Referentenentwurf S. 13, 18, 31.
 
230
Gesetzesentwurf der Bundesregierung, Begründung zu § 203 Abs. 4 StGB-E, S. 2, 24.
 
231
Art. 1 Abs. 2 lit. c des Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen (neuer § 203 Abs. 4 S. 1 Alt. 1 StGB).
 
232
Art. 1 Abs. 2 lit. c des Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen (neuer § 203 Abs. 4 S. 2 Nr. 1 und 2 StGB). Nicht zur Geheimhaltung verpflichtet werden müssen externe Dienstleister, die selbst Täter nach §§ 203 Abs. 1 oder Abs. 2 StGB sein könnten (also auch Berufsgeheimnisträger oder ihnen gleichgestellte Personen sind).
 
233
Herrmann, in: BeckOK-VwVfG, § 30 VwVfG vor Rn. 1.
 
234
Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 1.
 
235
Vgl. etwa § 10 BImSchG Abs. 2, 3; § 17a GenTG oder § 22 ChemG; § 9 KWG; § 203 StGB.
 
236
Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 4.
 
237
Vgl. die Nachweise oben in Fn. 235.
 
238
Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 3.
 
239
Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 7; Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 6; vgl. auch v. Zeschwitz, NJW 1983, 1873, 1881.
 
240
Herrmann, in: BeckOK-VwVfG, § 30 Rn. 6.
 
241
Knemeyer, NJW 1984, 2241, 2243; ähnlich Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 8; anscheinend enger Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 9; weiter Pohl, BB 1995, 2093, 2094.
 
242
Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 9.
 
243
Tschentscher/Neumann, BB 1997, 2437, 2440 f.
 
244
Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 17.
 
245
Vgl. etwa § 30 Abs. 4 AO oder § 99 Abs. 1 VwGO.
 
246
BVerwG, NJW 1970, 1760, 1761; VG Berlin, Urt. v. 14.06.1982 – 14 A 10081; Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 20; Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 20.
 
247
Dix, in: Simitis, § 1 BDSG Rn. 194.
 
248
Vgl. Gola/Klug/Körffer, in: Gola/Schomerus, § 11 BDSG Rn. 2, welche bei Daten, die dem Steuergeheimnis unterliegen in Bezug auf die Auftragsdatenverarbeitung auf die besonderen Anforderungen des § 30 AO verweisen.
 
249
Siehe zum Begriff Kap.​ 2, 2.​2.
 
250
Heckel, NVwZ 1994, 224, 225.
 
251
Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 22; Knemeyer, NJW 1984, 2241, 2244.
 
252
Knemeyer, NJW 1984, 2241, 2244.
 
253
Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 22.
 
254
Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 23.
 
255
Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 29.
 
256
Intemann, in: Koenig, § 30 AO Rn. 41; vgl. auch Krömker, in: Lippross/Seibel, § 30 AO Rn. 6.
 
257
Vgl. hierzu Krömker, in: Lippross/Seibel, § 30 AO Rn. 22.
 
258
BVerwG, NVwZ 1982, 503, 505; BFH, Urt. v. 07.07.2008 – II B 9/07; NVwZ 1988, 474, 476; Intemann, in: König, § 30 AO Rn. 123; Rüsken, in: Klein, § 30 AO Rn. 71a.
 
259
Vgl. die Auflistung bei Drüen, in: Tipke/Kruse, § 30 AO Rn. 74 ff.
 
260
Vgl. hierzu bereits oben 6.2.1.
 
261
Schreiber, in: Plath, § 5 BDSG Rn. 7.
 
262
Gola/Klug/Körffer, in: Gola/Schomerus, § 5 BDSG Rn. 8.
 
263
Schmidt, in: Wolff/Brink, § 5 BDSG Rn. 1.
 
264
Ambs, in: Erbs/Kohlhaas, § 5 BDSG Rn. 4.
 
265
Ambs, in: Erbs/Kohlhaas, § 5 BDSG Rn. 4; Gola/Klug/Körffer, in: Gola/Schomerus, § 5 BDSG Rn. 4; Schreiber, in: Plath, § 5 BDSG Rn. 4.
 
266
Schmidt, in: Wolff/Brink, § 5 BDSG Rn. 6.
 
267
Vgl. hierzu Gola/Klug/Körffer, in: Gola/Schomerus, § 5 BDSG Rn. 10 ff.
 
268
Schmit, in: Stelkens/Bonk/Sachs, § 3a VwVfG Rn. 1.
 
269
Prell, NVwZ 2013, 1514, 1515.
 
270
Ohlenburg, NVwZ 2005, 15, 16; vgl. auch BVerfG, NJW 2000, 1175, 1178; Lachmann, NJW 1987, 2206, 2210.
 
271
Vgl. hierzu Zimmermann, in: MüKo-ZPO, § 169 GVG Rn. 3.
 
272
So i. E. auch Lachmann, NJW 1987, 2206, 2208.
 
273
So dem Grunde nach auch BVerfG, NJW 2000, 1175, 1178.
 
274
Rudisile, in: Schoch/Schneider/Bier, § 99 VwGO Rn. 17.
 
275
Posser, in: BeckOK-VwGO, § 99 Rn. 22.
 
276
OVG Münster, NVwZ-RR 2005, 749, 751; BayVGH, B. v. 24.10.1977 – 280 VI 76; Rudisile, in: Schoch/Schneider/Bier, § 99 VwGO Rn. 18.
 
277
Vgl. zur Kasuistik ausführlich Rudisile, in: Schoch/Schneider/Bier, § 99 VwGO Rn. 19 ff.
 
278
Vgl. hierzu Posser, in: BeckOK-VwGO, § 99 Rn. 28.
 
279
Ohlenburg, NVwZ 2005, 15, 16.
 
280
Diemer, in: KK-StPO, § 169 GVG Rn. 1.
 
281
Vgl. Allgayer, in: BeckOK-StPO, § 171b GVG Rn. 1; Diemer, in: KK-StPO, § 171b GVG Rn. 3; Zimmermann, in: MüKo-ZPO, § 171b GVG Rn. 9.
 
282
Diemer, in: KK-StPO, § 171b GVG Rn. 4.
 
283
Allgayer, in: BeckOK-StPO, § 171b GVG Rn. 4.
 
284
Diemer, in: KK-StPO, § 171b GVG Rn. 4.
 
285
Vgl. hierzu bereits oben 8.1.2.2.
 
286
Allgayer, in: BeckOK-StPO, § 172 GVG Rn. 6; Diemer, in: KK-StPO, § 172 GVG Rn. 8; Zimmermann, in: MüKo-ZPO, § 172 GVG Rn. 7.
 
287
Diemer, in: KK-StPO, § 171b GVG Rn. 7.
 
288
Zimmermann, in: MüKo-ZPO, § 171b GVG Rn. 20.
 
Literature
go back to reference Albrecht, Achim/Karahan, Davud/Lenenbach, Markus: Fachanwaltshandbuch Bank- und Kapitalmarktrecht, Bonn 2010. Albrecht, Achim/Karahan, Davud/Lenenbach, Markus: Fachanwaltshandbuch Bank- und Kapitalmarktrecht, Bonn 2010.
go back to reference Armbrüster, Christian: Haftung der Geschäftsleiter bei Verstößen gegen § 64 a VAG, VersR 2009, 1293–1304. Armbrüster, Christian: Haftung der Geschäftsleiter bei Verstößen gegen § 64 a VAG, VersR 2009, 1293–1304.
go back to reference Bader, Johann/Ronellenfitsch, Michael: Beck'scher Online-Kommentar VwVfG, 33. Edition, Stand: 01.10.2016, München 2016. Bader, Johann/Ronellenfitsch, Michael: Beck'scher Online-Kommentar VwVfG, 33. Edition, Stand: 01.10.2016, München 2016.
go back to reference Bamberger, Heinz Georg/Roth, Herbert: Beck’scher Online-Kommentar BGB, 41. Edition, Stand: 01.11.2016, München 2016. Bamberger, Heinz Georg/Roth, Herbert: Beck’scher Online-Kommentar BGB, 41. Edition, Stand: 01.11.2016, München 2016.
go back to reference Baumbach, Adolf/Hopt, Klaus J.: Handelsgesetzbuch, 37. Aufl., München 2016. Baumbach, Adolf/Hopt, Klaus J.: Handelsgesetzbuch, 37. Aufl., München 2016.
go back to reference Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013.
go back to reference Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts. Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, 365–371. Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts. Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, 365–371.
go back to reference Boos C./Kroschwald, Steffen/Wicker, Magda: Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205–210. Boos C./Kroschwald, Steffen/Wicker, Magda: Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205–210.
go back to reference Boos, Karl-Heinz/Fischer, Reinfrid/Schulte-Mattler, Hermann: Kreditwesengesetz, 5. Aufl., München 2016. Boos, Karl-Heinz/Fischer, Reinfrid/Schulte-Mattler, Hermann: Kreditwesengesetz, 5. Aufl., München 2016.
go back to reference Borges, Georg: Verträge im elektronischen Geschäftsverkehr, Baden-Baden 2003. Borges, Georg: Verträge im elektronischen Geschäftsverkehr, Baden-Baden 2003.
go back to reference Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011. Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011.
go back to reference Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313–3117. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313–3117.
go back to reference Borges, Georg: Identitätsmissbrauch im Online-Banking und die neue Zahlungsdiensterichtlinie (PSD2), ZBB 2016, 249–259. Borges, Georg: Identitätsmissbrauch im Online-Banking und die neue Zahlungsdiensterichtlinie (PSD2), ZBB 2016, 249–259.
go back to reference Borges, Georg: Neue Ansätze zur Regulierung von IT-Sicherheit, in: van Oostrom, Samuel/Weth, Stephan (Hrsg.), Festschrift für Maximilian Herberger, Saarbrücken 2016. Borges, Georg: Neue Ansätze zur Regulierung von IT-Sicherheit, in: van Oostrom, Samuel/Weth, Stephan (Hrsg.), Festschrift für Maximilian Herberger, Saarbrücken 2016.
go back to reference Borges, Georg/Meents, Jan Geert: Cloud Computing. Rechtshandbuch, München 2016. Borges, Georg/Meents, Jan Geert: Cloud Computing. Rechtshandbuch, München 2016.
go back to reference Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013. Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013.
go back to reference Bräutigam, Peter: SLA: In der Praxis alles klar? Optimale Konkretisierung von Umfang und Qualität geschuldeter Einzelleistungen beim IT-Outsourcing, CR 2004, 248–254. Bräutigam, Peter: SLA: In der Praxis alles klar? Optimale Konkretisierung von Umfang und Qualität geschuldeter Einzelleistungen beim IT-Outsourcing, CR 2004, 248–254.
go back to reference Buchner, Benedikt: Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO, DuD 2016, 155–161. Buchner, Benedikt: Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO, DuD 2016, 155–161.
go back to reference Conrad, Isabell/Fechtner, Sonja: IT-Outsourcing durch Anwaltskanzleien nach der Inkasso-Entscheidung des EuGH und dem BGH, Urteil vom 07.02.2013. Datenschutzrechtliche Anforderungen, CR 2013, 137–148. Conrad, Isabell/Fechtner, Sonja: IT-Outsourcing durch Anwaltskanzleien nach der Inkasso-Entscheidung des EuGH und dem BGH, Urteil vom 07.02.2013. Datenschutzrechtliche Anforderungen, CR 2013, 137–148.
go back to reference Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: BDSG, 5. Aufl., Frankfurt am Main 2016. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: BDSG, 5. Aufl., Frankfurt am Main 2016.
go back to reference Dreher, Meinrad/Ballmaier, Christoph: Der Dienstleistungsvertrag bei der Auslagerung nach § 64a Abs. 4 VAG, VersR 2014, 8–13. Dreher, Meinrad/Ballmaier, Christoph: Der Dienstleistungsvertrag bei der Auslagerung nach § 64a Abs. 4 VAG, VersR 2014, 8–13.
go back to reference Ebenroth, Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz: Handelsgesetzbuch, 3. Aufl., München 2014. Ebenroth, Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz: Handelsgesetzbuch, 3. Aufl., München 2014.
go back to reference Eichenhofer, Eberhard/Wenner, Ulrich: SGB I/IV/X, München 2012. Eichenhofer, Eberhard/Wenner, Ulrich: SGB I/IV/X, München 2012.
go back to reference Engels, Thomas: Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548–551. Engels, Thomas: Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548–551.
go back to reference Erbs, Georg/Kohlhaas, Max (hrsg. Häberle, Peter), Strafrechtliche Nebengesetze, Loseblatt, 210. Ergänzungslieferung, Stand: September 2016, München 2016. Erbs, Georg/Kohlhaas, Max (hrsg. Häberle, Peter), Strafrechtliche Nebengesetze, Loseblatt, 210. Ergänzungslieferung, Stand: September 2016, München 2016.
go back to reference Erman, Walter: Bürgerliches Gesetzbuch, 14. Aufl., Köln 2014. Erman, Walter: Bürgerliches Gesetzbuch, 14. Aufl., Köln 2014.
go back to reference Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten. Cui bono, wenn alles bestimmbar ist?, MMR 2010, 17–23. Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten. Cui bono, wenn alles bestimmbar ist?, MMR 2010, 17–23.
go back to reference Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, 2229–2236. Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, 2229–2236.
go back to reference Geigel, Reinhart: Der Haftpflichtprozess, 27. Aufl., München 2015. Geigel, Reinhart: Der Haftpflichtprozess, 27. Aufl., München 2015.
go back to reference Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Aufl., München 2014. Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Aufl., München 2014.
go back to reference Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, 581–589. Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, 581–589.
go back to reference Gersdorf, Hubertus/Paal, Boris P.: Beck'scher Online-Kommentar Informations- und Medienrecht, 14. Edition, Stand: 01.11.2016, München 2016. Gersdorf, Hubertus/Paal, Boris P.: Beck'scher Online-Kommentar Informations- und Medienrecht, 14. Edition, Stand: 01.11.2016, München 2016.
go back to reference Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz, 12. Aufl., München 2015. Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz, 12. Aufl., München 2015.
go back to reference Graf, Jürgen-Peter: Beck'scher Online-Kommentar StPO mit RiStBV und MiStra, 26. Edition, Stand: 01.10.2016, München 2016. Graf, Jürgen-Peter: Beck'scher Online-Kommentar StPO mit RiStBV und MiStra, 26. Edition, Stand: 01.10.2016, München 2016.
go back to reference Habersack, Mathias: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 5, 6. Aufl., München 2013. Habersack, Mathias: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 5, 6. Aufl., München 2013.
go back to reference Hannich, Rolf: Karlsruher Kommentar StPO, 7. Aufl., München 2013. Hannich, Rolf: Karlsruher Kommentar StPO, 7. Aufl., München 2013.
go back to reference Härting, Niko: IT-Sicherheit und Berufsrecht. Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, 242–243. Härting, Niko: IT-Sicherheit und Berufsrecht. Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, 242–243.
go back to reference Hauck, Karl/Noftz, Wolfgang: Sozialgesetzbuch (SGB) V: Gesetzliche Krankenversicherung, Fortsetzungsbezug, Stand: Oktober 2015. Hauck, Karl/Noftz, Wolfgang: Sozialgesetzbuch (SGB) V: Gesetzliche Krankenversicherung, Fortsetzungsbezug, Stand: Oktober 2015.
go back to reference Heckel, Christian: Behördeninterne Geheimhaltung. Ein Beitrag zum amtsinternen Datenaustausch, NVwZ 1994, 224–225. Heckel, Christian: Behördeninterne Geheimhaltung. Ein Beitrag zum amtsinternen Datenaustausch, NVwZ 1994, 224–225.
go back to reference Heckmann, Dirk: juris Praxiskommentar Internetrecht, 4. Aufl., Saarbrücken 2014. Heckmann, Dirk: juris Praxiskommentar Internetrecht, 4. Aufl., Saarbrücken 2014.
go back to reference Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, MMR 2006, 280–285. Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, MMR 2006, 280–285.
go back to reference Heidrich, Jörg/Wegener, Christoph: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, 803–807. Heidrich, Jörg/Wegener, Christoph: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, 803–807.
go back to reference v. Heintschel-Heinegg, Bernd: Beck‘scher Online-Kommentar StGB, 32. Edition, Stand: 01.09.2016, München 2016. v. Heintschel-Heinegg, Bernd: Beck‘scher Online-Kommentar StGB, 32. Edition, Stand: 01.09.2016, München 2016.
go back to reference Hilber, Marc: Handbuch Cloud Computing, Köln 2014. Hilber, Marc: Handbuch Cloud Computing, Köln 2014.
go back to reference Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Loseblatt, 43. Aufl., Stand: Juli 2016, München 2016. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Loseblatt, 43. Aufl., Stand: Juli 2016, München 2016.
go back to reference Jandt, Silke/Nebel, Maxi: Die elektronische Zukunft der Anwaltstätigkeit. Rechtsprobleme beim Outsourcing von Scan-Dienstleistungen, NJW 2013, 1570–1575. Jandt, Silke/Nebel, Maxi: Die elektronische Zukunft der Anwaltstätigkeit. Rechtsprobleme beim Outsourcing von Scan-Dienstleistungen, NJW 2013, 1570–1575.
go back to reference Jauernig, Othmar: BGB, Kommentar, 16. Aufl., München 2015. Jauernig, Othmar: BGB, Kommentar, 16. Aufl., München 2015.
go back to reference Kaetzler, Joachim/Weirauch, Boris: Bankenaufsichtsrechtliche Aspekte von Outsourcingverhältnissen, BKR 2008, 265–270. Kaetzler, Joachim/Weirauch, Boris: Bankenaufsichtsrechtliche Aspekte von Outsourcingverhältnissen, BKR 2008, 265–270.
go back to reference Keppeler, Lutz Martin: Was bleibt vom TMG-Datenschutz nach der DS-GVO? Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779–783. Keppeler, Lutz Martin: Was bleibt vom TMG-Datenschutz nach der DS-GVO? Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779–783.
go back to reference Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, 32. Aufl., München 2013. Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, 32. Aufl., München 2013.
go back to reference Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich: StGB, 4. Aufl., Baden-Baden 2013. Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich: StGB, 4. Aufl., Baden-Baden 2013.
go back to reference Klein, Friedrich: Abgabenordnung, 13. Aufl., München 2016. Klein, Friedrich: Abgabenordnung, 13. Aufl., München 2016.
go back to reference Knemeyer, Franz-Ludwig: Geheimhaltungsanspruch und Offenbarungsbefugnis im Verwaltungsverfahren, NJW 1984, 2241–2248. Knemeyer, Franz-Ludwig: Geheimhaltungsanspruch und Offenbarungsbefugnis im Verwaltungsverfahren, NJW 1984, 2241–2248.
go back to reference Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801–807. Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801–807.
go back to reference Koenig, Ulrich: Abgabenordnung, 3. Aufl., München 2014. Koenig, Ulrich: Abgabenordnung, 3. Aufl., München 2014.
go back to reference Köhler-Schute, Christiana: Cloud Computing: Flexible Services für Unternehmen – Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Aufl. 2013. Köhler-Schute, Christiana: Cloud Computing: Flexible Services für Unternehmen – Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Aufl. 2013.
go back to reference Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758–764. Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758–764.
go back to reference Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum?, MMR 2011, 433–439. Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum?, MMR 2011, 433–439.
go back to reference Krüger, Wolfgang: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2, 7. Aufl., München 2016. Krüger, Wolfgang: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2, 7. Aufl., München 2016.
go back to reference Kühling, Jürgen/Martini, Mario: Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, 448–454. Kühling, Jürgen/Martini, Mario: Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, 448–454.
go back to reference Kunczik, Niclas: Namensrechtsverstoß durch Nennung als „Mitarbeiter” in Impressum, ITRB 2013, 183–184. Kunczik, Niclas: Namensrechtsverstoß durch Nennung als „Mitarbeiter” in Impressum, ITRB 2013, 183–184.
go back to reference Lachmann, Jens-Peter: Unternehmensgeheimnisse im Zivilrechtsstreit, dargestellt am Beispiel des EDV-Prozesses, NJW 1987, 2206–2610. Lachmann, Jens-Peter: Unternehmensgeheimnisse im Zivilrechtsstreit, dargestellt am Beispiel des EDV-Prozesses, NJW 1987, 2206–2610.
go back to reference Lackner, Karl/Kühl, Kristian: StGB, 28. Aufl., München 2014. Lackner, Karl/Kühl, Kristian: StGB, 28. Aufl., München 2014.
go back to reference Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, 608–616. Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, 608–616.
go back to reference Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl., Köln 2011. Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl., Köln 2011.
go back to reference Lerch, Hana/Krause, Beate/Hotho, Andreas/Roßnagel, Alexander/Stumme, Gerd: Social Bookmarking-Systeme – die unerkannten Datensammler, MMR 2010, 454–458. Lerch, Hana/Krause, Beate/Hotho, Andreas/Roßnagel, Alexander/Stumme, Gerd: Social Bookmarking-Systeme – die unerkannten Datensammler, MMR 2010, 454–458.
go back to reference Leupold, Andreas/Glossner, Silke: Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013. Leupold, Andreas/Glossner, Silke: Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013.
go back to reference Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507–512. Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507–512.
go back to reference Lippross, Otto-Gerd/Seibel, Wolfgang: Basiskommentar Steuerrecht, Loseblatt, 93. Aktualisierung, Köln 2016. Lippross, Otto-Gerd/Seibel, Wolfgang: Basiskommentar Steuerrecht, Loseblatt, 93. Aktualisierung, Köln 2016.
go back to reference Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, 8–13. Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, 8–13.
go back to reference Meyerdierks, Per: Personenbeziehbarkeit statischer IP-Adressen. Datenschutzrechtliche Einordnung der Verarbeitung durch Betreiber von Webseiten, MMR 2013, 705–708. Meyerdierks, Per: Personenbeziehbarkeit statischer IP-Adressen. Datenschutzrechtliche Einordnung der Verarbeitung durch Betreiber von Webseiten, MMR 2013, 705–708.
go back to reference Musielak, Hans-Joachim/Voit, Wolfgang: Kommentar zur Zivilprozessordnung, 13. Aufl., München 2016. Musielak, Hans-Joachim/Voit, Wolfgang: Kommentar zur Zivilprozessordnung, 13. Aufl., München 2016.
go back to reference Müller-Broich, Jan D. :Telemediengesetz, Baden-Baden 2012. Müller-Broich, Jan D. :Telemediengesetz, Baden-Baden 2012.
go back to reference Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292.
go back to reference Niemann, Fabian/Hennrich, Thorsten: Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692. Niemann, Fabian/Hennrich, Thorsten: Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692.
go back to reference Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444–452. Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444–452.
go back to reference Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht. Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151–156. Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht. Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151–156.
go back to reference Oetterich, Dirk: Auslagerung von Dienstleistungen im Widerspruch zum Berufsrecht?, DStR 2013, 2482–2484. Oetterich, Dirk: Auslagerung von Dienstleistungen im Widerspruch zum Berufsrecht?, DStR 2013, 2482–2484.
go back to reference Ohlenburg, Anna: Geheimnisschutz im Verwaltungsprozess – Die Modifikation des § 99 II VwGO in § 138 TKG, NVwZ 2005, 15–18. Ohlenburg, Anna: Geheimnisschutz im Verwaltungsprozess – Die Modifikation des § 99 II VwGO in § 138 TKG, NVwZ 2005, 15–18.
go back to reference Palandt, Otto: Bürgerliches Gesetzbuch, 75. Aufl., München 2016. Palandt, Otto: Bürgerliches Gesetzbuch, 75. Aufl., München 2016.
go back to reference Petri, Thomas: Auftragsdatenverarbeitung – heute und morgen. Reformüberlegungen zur Neuordnung des Europäischen Datenschutzrechts, ZD 2015, 305–309. Petri, Thomas: Auftragsdatenverarbeitung – heute und morgen. Reformüberlegungen zur Neuordnung des Europäischen Datenschutzrechts, ZD 2015, 305–309.
go back to reference Piltz, Carlo: Die Datenschutz-Grundverordnung. Teil 1: Anwendungsbereich, Definitionen und Grundlagen der Datenverarbeitung, K&R 2016, 557–567. Piltz, Carlo: Die Datenschutz-Grundverordnung. Teil 1: Anwendungsbereich, Definitionen und Grundlagen der Datenverarbeitung, K&R 2016, 557–567.
go back to reference Plath, Kai-Uwe: BDSG/DSGVO, 2. Aufl., Köln 2016. Plath, Kai-Uwe: BDSG/DSGVO, 2. Aufl., Köln 2016.
go back to reference Pohl, Dirk: Die Klassifikation des Steuergeheimnisses, BB 1995, 2093–2096. Pohl, Dirk: Die Klassifikation des Steuergeheimnisses, BB 1995, 2093–2096.
go back to reference Pohle, Jan/Ammann, Thorsten: Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625–631. Pohle, Jan/Ammann, Thorsten: Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625–631.
go back to reference Pohle, Jan/Ammann, Thorsten: Über den Wolken … – Chancen und Risiken des Cloud Computing, CR 2009, 273–278. Pohle, Jan/Ammann, Thorsten: Über den Wolken … – Chancen und Risiken des Cloud Computing, CR 2009, 273–278.
go back to reference Posser, Herbert/Wolff, Heinrich Amadeus: Beck'scher Online-Kommentar VwGO, 39. Edition, Stand: 01.10.2016, München 2016. Posser, Herbert/Wolff, Heinrich Amadeus: Beck'scher Online-Kommentar VwGO, 39. Edition, Stand: 01.10.2016, München 2016.
go back to reference Prell, Lorenz: Das E-Government-Gesetz des Bundes. Revolution der elektronischen Verwaltung bei der Schriftformersetzung?, NVwZ 2013, 1514, 1520. Prell, Lorenz: Das E-Government-Gesetz des Bundes. Revolution der elektronischen Verwaltung bei der Schriftformersetzung?, NVwZ 2013, 1514, 1520.
go back to reference Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz. Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, 265–272. Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz. Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, 265–272.
go back to reference Rauscher, Thomas/Krüger, Wolfgang: Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, 4. Aufl., München 2013. Rauscher, Thomas/Krüger, Wolfgang: Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, 4. Aufl., München 2013.
go back to reference Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB. Öffentlich-rechtliche Datenverarbeitung in der Cloud: strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, 232–234. Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB. Öffentlich-rechtliche Datenverarbeitung in der Cloud: strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, 232–234.
go back to reference Redeker, Helmut: IT-Recht, 6. Aufl., München 2017. Redeker, Helmut: IT-Recht, 6. Aufl., München 2017.
go back to reference Rosenberg, Leo/Schwab, Karl Heinz/Gottwald, Peter: Zivilprozessrecht, 17. Aufl., München 2010. Rosenberg, Leo/Schwab, Karl Heinz/Gottwald, Peter: Zivilprozessrecht, 17. Aufl., München 2010.
go back to reference Roßnagel, Alexander: Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?, MMR 2015, 359–364. Roßnagel, Alexander: Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?, MMR 2015, 359–364.
go back to reference Roßnagel, Alexander: Wie zukunftsfähig ist die Datenschutz-Grundverordnung? Welche Antworten bietet sie für die neuen Herausforderungen des Datenschutzrechts?, DuD 2016, 561–565. Roßnagel, Alexander: Wie zukunftsfähig ist die Datenschutz-Grundverordnung? Welche Antworten bietet sie für die neuen Herausforderungen des Datenschutzrechts?, DuD 2016, 561–565.
go back to reference Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, 19–22. Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, 19–22.
go back to reference Saenger, Ingo: ZPO, 6. Aufl., Baden-Baden 2015. Saenger, Ingo: ZPO, 6. Aufl., Baden-Baden 2015.
go back to reference Schantz, Peter: Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841–1847. Schantz, Peter: Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841–1847.
go back to reference Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen, Bankrechts-Handbuch, 4. Aufl., München 2011. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen, Bankrechts-Handbuch, 4. Aufl., München 2011.
go back to reference Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476–481. Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476–481.
go back to reference Schoch, Friedrich/Schneider, Jens-Peter/Bier, Wolfgang: VwGO, 31. Aufl., München 2016. Schoch, Friedrich/Schneider, Jens-Peter/Bier, Wolfgang: VwGO, 31. Aufl., München 2016.
go back to reference Schönke, Adolf/Schröder, Horst: StGB, 29. Aufl., München 2014. Schönke, Adolf/Schröder, Horst: StGB, 29. Aufl., München 2014.
go back to reference Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung. Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, 73–80. Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung. Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, 73–80.
go back to reference Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236. Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236.
go back to reference Schulze, Reiner (Schriftleitung): BGB, 9. Aufl., Baden-Baden 2016. Schulze, Reiner (Schriftleitung): BGB, 9. Aufl., Baden-Baden 2016.
go back to reference Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38–43. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38–43.
go back to reference Schuster, Fabian: Rechtsnatur der Service Level bei IT-Verträgen. Wie die Gestaltung von Service Levels die Leistung, die Gewährleistung und den Vertragstyp konkretisiert, CR 2009, 205–210. Schuster, Fabian: Rechtsnatur der Service Level bei IT-Verträgen. Wie die Gestaltung von Service Levels die Leistung, die Gewährleistung und den Vertragstyp konkretisiert, CR 2009, 205–210.
go back to reference Schütze, SGB X. Sozialverwaltungsverfahren und Sozialdatenschutz, 8. Aufl., München 2014. Schütze, SGB X. Sozialverwaltungsverfahren und Sozialdatenschutz, 8. Aufl., München 2014.
go back to reference Schwark, Eberhard/Zimmer, Daniel: Kapitalmarktrechts-Kommentar, 4. Aufl., München 2010. Schwark, Eberhard/Zimmer, Daniel: Kapitalmarktrechts-Kommentar, 4. Aufl., München 2010.
go back to reference Simitis, Spiros: BDSG, 8. Aufl., Baden-Baden 2014. Simitis, Spiros: BDSG, 8. Aufl., Baden-Baden 2014.
go back to reference Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet MMR 5/2008, XII–XIV. Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet MMR 5/2008, XII–XIV.
go back to reference Spickhoff, Andreas: Medizinrecht, 2. Aufl., München 2014. Spickhoff, Andreas: Medizinrecht, 2. Aufl., München 2014.
go back to reference Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Aufl., München 2015. Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Aufl., München 2015.
go back to reference Spindler, Gerald: IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7–13. Spindler, Gerald: IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7–13.
go back to reference Spindler, Gerald: Die neue EU-Datenschutz-Grundverordnung, DB 2016, 937–947. Spindler, Gerald: Die neue EU-Datenschutz-Grundverordnung, DB 2016, 937–947.
go back to reference Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179–2185. Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179–2185.
go back to reference v. Staudinger, J.: Buch 1: Allgemeiner Teil 5, §§ 164–240 (Allgemeiner Teil 5), Neubearbeitung 2014, Berlin 2014. v. Staudinger, J.: Buch 1: Allgemeiner Teil 5, §§ 164–240 (Allgemeiner Teil 5), Neubearbeitung 2014, Berlin 2014.
go back to reference v. Staudinger, J.: Buch 2: Recht der Schuldverhältnisse, §§ 823 E-I, 824, 825 (Unerlaubte Handlungen 1 – Teilband 2), Berlin 2009. v. Staudinger, J.: Buch 2: Recht der Schuldverhältnisse, §§ 823 E-I, 824, 825 (Unerlaubte Handlungen 1 – Teilband 2), Berlin 2009.
go back to reference Stelkens, Paul/Bonk, Heinz-Joachim/Sachs, Michael: Verwaltungsverfahrensgesetz: VwVfG, 8. Aufl., München 2014. Stelkens, Paul/Bonk, Heinz-Joachim/Sachs, Michael: Verwaltungsverfahrensgesetz: VwVfG, 8. Aufl., München 2014.
go back to reference Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312–317. Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312–317.
go back to reference Thüsing, Gregor: Beschäftigtendatenschutz und Compliance, 2. Aufl., München 2014. Thüsing, Gregor: Beschäftigtendatenschutz und Compliance, 2. Aufl., München 2014.
go back to reference Tipke, Klaus/Kruse, Heinrich Wilhelm: Abgabenordnung, 145. Aktualisierung, Stand: August 2016, Köln 2016. Tipke, Klaus/Kruse, Heinrich Wilhelm: Abgabenordnung, 145. Aktualisierung, Stand: August 2016, Köln 2016.
go back to reference Tschentscher, Thomas/Neumann, Holger: Das telekommunikationsrechtliche Regulierungsverfahren – Verfahrensfragen, Mißbrauchsaufsicht, Entbündelung, BB 1997, 2437–2446. Tschentscher, Thomas/Neumann, Holger: Das telekommunikationsrechtliche Regulierungsverfahren – Verfahrensfragen, Mißbrauchsaufsicht, Entbündelung, BB 1997, 2437–2446.
go back to reference Vorwerk, Volkert/Wolf, Christian: Beck’scher Online-Kommentar ZPO, 23. Edition, Stand: 01.12.2016, München 2016. Vorwerk, Volkert/Wolf, Christian: Beck’scher Online-Kommentar ZPO, 23. Edition, Stand: 01.12.2016, München 2016.
go back to reference Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Aufl., München 2014. Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Aufl., München 2014.
go back to reference Wenzel, Jens: Bankgeschäftsrisiken bei Gesellschaften der Realwirtschaft, NZG 2013, 161–167. Wenzel, Jens: Bankgeschäftsrisiken bei Gesellschaften der Realwirtschaft, NZG 2013, 161–167.
go back to reference Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010. Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010.
go back to reference Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715–718. Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715–718.
go back to reference Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen. Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783–788. Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen. Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783–788.
go back to reference Wirth, Christian/Paul, Frederik: Organisationspflichten nach § 64 a VAG – beginnende Vereinheitlichung der Organisationspflichten in der Finanzwirtschaft, CCZ 2010, 95–102. Wirth, Christian/Paul, Frederik: Organisationspflichten nach § 64 a VAG – beginnende Vereinheitlichung der Organisationspflichten in der Finanzwirtschaft, CCZ 2010, 95–102.
go back to reference Wolff, Heinrich Amadeus/Brink, Stefan: Datenschutzrecht in Bund und Ländern, München 2013. Wolff, Heinrich Amadeus/Brink, Stefan: Datenschutzrecht in Bund und Ländern, München 2013.
go back to reference Zöller, Richard: ZPO, 31. Aufl., Köln 2016. Zöller, Richard: ZPO, 31. Aufl., Köln 2016.
Metadata
Title
Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing
Authors
Alexander Golland
Peter Schneidereit
Copyright Year
2018
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-55584-2_4