beck-shop.de Druckerei C. H. Beck ... Erstversand, Sachregister Sachregister Auer-Reinsdorff/Conrad, Beck sches Mandatshandbuch, IT-Recht

Größe: px
Ab Seite anzeigen:

Download "beck-shop.de Druckerei C. H. Beck ... Erstversand, 25.08.2011 Sachregister Sachregister Auer-Reinsdorff/Conrad, Beck sches Mandatshandbuch, IT-Recht"

Transkript

1 magere Zahlen = Randnummern Erstversand magere Zahlen = Randnummern Fette Zahlen = Paragrafen Die Zahlen verweisen auf die Paragrafen und Randziffern Abfangen von Daten 36, 62 ff. s. auch Vorbereiten des Ausspähens oder Abfangens von Daten Abfragesprache 1, 102 Abgangssperre 29, 184 Abgrenzungsvereinbarung 12, 28 Ablaufhemmung 22, 61 Ableitungsbaum s. Syntaxbaum Abmahnung 4, 257 ff.; 12, 105; 18, 124 Abmahnung als bloße Obliegenheit 4, 271 Folgen der Abmahnung 4, 276 ff. Kosten 4, 278 ff. Abnahme 1, 468 ff.; 8, 86 ff.; 14, 11, 66; 15, 134; 17, 169; 24, 40; 31, 250 ff., 271 s. auch Test Abnahme in Produktion 1, 478 f. Abnahme von Schnittstellen 1, 485 ff. Abnahme vor der Produktivsetzung 1, 472 ff. Abnahmeklauseln 11, 203 ff. Abnahmekriterien 16, 35, 209, 214 Abnahmeprüfung 16, 199, 212 Abnahmeregelungen bei IT-Projekten 16, 256 f. Abnahmereife 16, 44, 209 Abnahmetest 1, 174, 201, 262 Abnahmeverfahren 1, 468 ff. Gesamtplanung 1, 470 Live-Betrieb 1, 472 Meilenstein s. dort Migration s. dort modulweise Abnahme 8, 178 ff. personelle Zuständigkeiten 1, 471 Subunternehmerleistung s. dort Test- und Mängelkategorien 1, 494 Trennung der Verantwortungsbereiche 1, 480 typische Probleme 1, 488 ff. Vorgehen nach dem Scheitern 1, 495 ff. Abnutzung Abnutzungsprozesse, physikalische 15, 16 Abnutzungsvorrat 15, 15 f. Abofalle 36, 123 Abonnement-Vertrag 29, 138, 190 Abrufspeicherung 23, 41 Absatz s. auch Vertrieb Organisation 12, 54 Absatzwerbung 24, 87 Abschlagszahlungen 3, 129 Abschlusserklärung (einstweilige Verfügung) 4, 311 ff. Abschlussfunktion 28, 112 f., 123 ff. Abschöpfung des wirtschaftlichen Vorteils 13, 191 Absenderkennung 28, 81 Absicherung s. auch Amortisation Anfangsinvestition 17, 83 Investition in Software 10, 31 Abstellungsverfügung 13, 163 Abstraktionsprinzip 5, 39 ff. Abtretung Abtretung bei Hardwareverträgen 14, 89 ff. Abtretung von Entgeltforderungen für Telekommunikationsdienstleistungen 29, 176 Abwälzungsvereinbarung 12, 132 Abwanderungsquote (Ermittlung der Beständigkeit von Kundenbeziehungen) 12, 122 Abwehr von Akteneinsicht Dritter s. Akteneinsicht Abweichung Abweichungsvorbehalt (bei Hardware- Modelländerungen) 14, 35 Beurteilung von Softwareabweichungen (durch den Sachverständigen) 35, 66 Abwicklungsleistungen 16, 298 Access-Provider 18, 66, 76; 20, 14 ff.; 21, 17; 24, 9; 27, 19 ff.; 36, 243 Accountability-Prinzip 26, 11 Acquis Communautaire 32, 5 AdClicks 24, 49 Administrative Contact s. Admin-C Administratorhandbuch 1, 120 f. Admin-C 18, 161 Adobe Reader 28, 134 Adressfunktion 19, 78 Adresshandel 25, Anhang s. auch unter Kundendatenschutz Ad-acta.de-Beschluss des BVerfG 19, 14 ADSL (Asymmetric Digital Subscriber Line) s. auch DSL 29, 14 Advanced Encryption Standard (AES) 28, 50 f. AdWords 24, 61 ad-hoc-modus beim WLAN 29, 25 AEG-Entscheidung des EuGH 13, 102 Affero General Public License (AGPL) 7, 19, 24 Affiliate-Marketing 18, 167 s. auch unter Marketing Afilias.de-Entscheidung des BGH 19, 75 AGB-Inhaltskontrolle s. Allgemeine Geschäftsbedingungen, Inhaltskontrolle, Standardklauseln Aggregat 7, 51 Agile Manifesto 8, 133 agiles Programmieren s. unter Programmiertechniken 1925

2 Fette Zahlen = Paragrafen Agreement on Trade-Related Aspects of Intellectual Property Rights (TRIPS) 4, 12 f., 30, 228, 234 Ähnlichkeitsschutz 19, 50 AIDOL-Entscheidung des BGH 19, 55; 24, 56 Akkumulator 15, 73 Akquisition Akquisitionskosten 17, 144 Akquisitionsvertrag 24, 209 Akteneinsicht 36, 256 Akteneinsichtsabwehr 36, 256 Akteneinsichtsrecht 13, 224 ff. aktiver Verkauf 13, 325 Aktivitätenplan s. Fristen- und Aktivitätenplan Aktualisierung Aktualisierung von Software 9, 38, 47 ff. Aktualisierungspflicht 6, 68 f. Akustische Wohnraumüberwachung 25, Anhang Akustische Wohnraumüberwachung- Entscheidung des BVerfG 25, 19 Akzo Nobel-Fall 36, 86 aleatorische Elemente 24, 54 Alf-Entscheidung des BGH 4, 316 Alkoholtests s. Gesundheitstests Alleinbelieferungsverpflichtung 13, 306 Alleinbezugsverpflichtung 13, 303 Alleinstellungsbehauptung 19, 129 Alleinvertriebsrecht 12, 68, 81; 14, 107 allgemein anerkannte Regeln der Technik (aardt) 35, 40 allgemeine Bemühens-, Interessenwahrnehmungs-, und Nachrichtspflichten 12, 59 ff. Allgemeine Deutsche Spediteurbedingungen (ADSp) 21, 53 ff. Allgemeine Geschäftsbedingungen (AGB) 3, 7 ff.; 5, 79 ff., 177, 187, 216, 223, 254, 259, 267, 272 f.; 6, 67, 83, 90, 102, 111, 148, 172, 185, 188, 200, 203, 205; 7, 30, 36 f.; 8, 110, 114, 178; 9, 5, 20, 85, 118, 131, 152; 10, 24, 39; 11, 1 ff.; 12, 37 ff., 57, 69, 71, 145 ff.; 14, 10, 13, 35, 84, 85, 90, 93, 105, 113; 15, 10, 25, 32, 39, 42, 59, 89, 100, 105, 111, 115, 117, 119, 124 f., 130, 132, 161; 16, 8, 15 f., 42, 286; 17, 12, 46, 50, 122; 19, 142; 20, 22 f., 26, 29 ff., 47, 55; 22, 72; 24, 90, 206; 25, 158, 161, 225, 228, 248, 286; 29, 136, 152, 171, 206; 30, 2, 315; 31, 14 ff.; 32, 48, 76, 94, 146 ff.; 33, 22; 34, 174; 36, 97 s. auch Inhaltskontrolle, Standardklauseln Allgemeine Geschäftsbedingungen (Schweiz) 32, 14 f., 146 ff. B2 B-Geschäfte 23, 53 B2 C-Geschäfte 23, 106 Allgemeines Persönlichkeitsrecht (APR) 24, 106 ff.; 25, 15, 41; 29, 191 Aliudlieferung 14, 54 Datenübernahme 3, 66; 8, 96 s. auch Datenmigration Altersverifikation 27, 98 ff. Amazon.de-Entscheidung (Startgutscheine) des OLG Frankfurt 13, Ambiente.de-Entscheidung des BGH 4, 192; 18, 31 ff.; 19, 11 f. Amortisation 15, 115; 17, 144 Amortisationsprinzip 14, 87 Amortisationsschutz 12, 136 analoges Fernsprechnetz 29, 11 Analogieverbot 36, 4, 187 Analysephase 1, 40; 16, 124 Änderungen s. auch Anpassung Änderungen an der Software 3, 149 ff. Änderungsrecht 10, 13; 14, 78 Änderungsregel s. Change Request-Regel Änderungshistorie 1, 123 Änderungskündigung 12, 113 Änderungsmanagement s. Change Management Änderungsverbot 13, 298 Änderungsvorbehalt 14, 35; 22, 114 Release-Festigkeit s. unter Release Android-Betriebssystem 13, 352 Anfangsinvestition 17, 83 Anfechtung Anfechtung von Willenserklärungen im Internet 23, 21 ff. Insolvenzanfechtung 10, 115 Anforderungen s. auch Pflichtenheft, Lastenheft Anforderungen an die Benutzerschnittstellen bei IT-Projekten 16, 81 Anforderungen an die Durchführung der Entwicklung bei IT-Projekten 16, 84 Anforderungen an sonstige Lieferbestandteile bei IT-Projekten 16, 83 Anforderungskatalog 1, 444 ff. Anforderungsmanagement 16, 47 Ankaufsrecht 14, 62 Anlagensteuerung 15, 6 Anleitung Anleitung zu Straftaten 36, 31 Anleitung zur Begehung einer schweren staatsgefährdenden Gewalttat 36, 22 ff. Anmeldung zum Handelsregister 28, 248 Annahme einer Willenserklärung Annahmeerklärung 11, 7 f.; 23, 15, 32 ff., 91, 94 ff. Annahmefrist 22, 103 Anonymisierung 16, 228; 28, 70 ff. Anpassung 3, 47 s. auch Änderungen Anpassung von bereits etablierter Standardsoftware 16, 5 ff. Anpassung von Standardsoftware 8, 148 ff. Anpassungsphase 16, 126 Release-Festigkeit s. unter Release Anpreisung (öffentliche Äußerung) 3, 71 ff. Ansprechstelle der Unternehmen für den Fall kartellbehördlicher Durchsuchungsmaßnahmen 13, 206 Anspruch auf den Quellcode 10, 21 ff. Anspruch des Kunden auf Abschluss eines Pflegevertrages s. unter Software-Pflege

3 magere Zahlen = Randnummern Anspruchserhebung durch Dritte gegenüber dem Kunden 11, 92 ff. Anteilsveräußerung-Entscheidung des BGH 13, 85 Anti-Spam-Gesetz 24, 118 Antiblockiersystem-Entscheidung des BGH 4, 67 Antrag, ordnungsgemäßer 34, 6 Anwählprogramm s. Dialer anwaltliche Berufsausübung und Datenschutz 28, 1 ff. anwaltliche Geheimhaltungspflichten 28, 10 anwaltlicher Aufwand 35, 86 Anwaltskorrespondenz in Kartellverfahren, privilegierte 13, 201 Anweisungsüberdeckungstest 1, 316 anwendbares Recht s. Klauseln zum anwendbaren Recht Anwendung Anwenderdokumentation 1, 120 Anwendergruppen, verschiedene 1, 14 Anwendungsdokumentation 5, 213 anwendungsfallbasierter Test 1, 355 Anwendung handelsrechtlicher Vorschriften 12, 53 Anwendungsvorrang des Europarechts 13, 13 AN.ON Anonymität.Online-Projekt 28, 73 Apache Software License 7, 19, 24 API-Bibliothek s. unter Programmbibliothek Apple App Store 20, 59 Apple Public License 7, 19 Application Service Providing (ASP) 3, 43; 5, 191, 251; 6, 35 ff.; 13, 276; 16, 7; 21, 17; 24, 10; 25, Anhang; 27, 77 Apps 20, 59; 25, Anhang APR s. Allgemeines Persönlichkeitsrecht Äquivalenzklasse 1, 330 Arbeitnehmer 12, 5 Arbeitnehmerbegriff (Urheberrecht) 4, 56 ff. Arbeitnehmerdatenschutz s. Beschäftigtendatenschutz Arbeitnehmereinwilligung bzgl. Weitergabe von Daten s. unter Beschäftigtendatenschutz Arbeitnehmererfindungsrecht 4, 65 Arbeitnehmermitbestimmung (Schweiz) 32, 155 Arbeitnehmerüberlassung 17, 226 ff. Leiharbeitnehmer s. dort Arbeitskreis Sachverständigenwesen des Deutschen Industrie- und Handelskammertages 35, 77 Arbeitsvertrag 12, 97 Architektenwettbewerb-Entscheidung des BGH 18, 34, 140; 19, 11 Architekturbeschreibung bei IT-Projekten 16, 43 Archivierung/Archivsysteme 2, 89 Archivierungspflichten 2, 236 ff. Reichweite der Aufbewahrungspflichten 2, 237 revisionssichere Aufbewahrung 2, 239 arglistiges Verschweigen 3, 91 ff. Artikel-29-Datenschutzgruppe 25, 332; 27, 49 Arzneimittel, apothekenpflichtige 23, 195 as a Service-Geschäftsmodell 6, 38 ASP s. Application Service Providing Assembler 1, 11 Code 1, 50 Sprache 1, 11, 33 Assets 17, 44, 153 Asset-Deal 17, 43, 166 Asset-Tracking 25, Anhang Asset Transfer Agreement (ATA) 17, 180 ff. Associate-Marketing s. Affiliate-Marketing Asymmetric Digital Subscriber Line s. ADSL asymmetrische Verschlüsselung 28, 52 Attribute Grammatik 1, 42 Vergabe 28, 160 Zertifikate 28, 169 f. Audit 11, 145 ff. Auditrecht 17, 71 Auffangklausel 17, 11 Aufhebungsverfahren 4, 332 ff. Aufklärungspflichten, vorvertragliche 14, 16 Aufrechnung Aufrechnung beim Outsourcing-Vertrag 17, 86 Aufrechnungsverbot 11, 226 ff. Aufsicht über die Rechtsanwälte in Fragen des Datenschutzrechts 28, 8 Aufspaltungsverbot 12, 39 Aufstellungsort 14, 80 Auftragsbestätigung 14, 53 Auftragsdatenverarbeitung 2, 289 ff.; 6, 193 ff.; 8, 119; 9, 90 ff, 99 ff; 15, 92, 145, 147; 17, 141, 218; 25, 149 ff.; 26, 56 ff.; 27, 77 s. auch Remote-Zugriff Vertrag 6, 195 Fernwartung 9, 90 ff. Wartung 9, 90 ff. Auftragsentwicklung 13, 285 Auftragskontrolle (bei Datenverarbeitungssystemen) 2, 158 Auftragsvergabe s. unter Vergaberecht Aufzeichnungspflicht 5, 249 Augenschein 34, 95 ff. Auseinanderfallen der Vertragsparteien 12, 156 ff. Auseinanderfallen von Lizenz- und Pflegevertrag 12, 157 außergerichtliche Streitbeilegung 33, 1 ff. Ausfall s. auch Betriebsstörungsschaden Ausfalltoleranz 15, 3 Ausfallwahrscheinlichkeit 15, 23 Ausforschungsbeweis 13, 224 Ausführungsstandard 16, 23, 59, 71, 74, 132 Ausgangssachverhalts-Beschreibung 35, 20 Ausgleichsansprüche s. unter Goodwill Auskunft Auskunft nach 34 BDSG 25, Anhang Auskunftsanspruch im Eilverfahren 4, 302 ff. Auskunftsanspruch zu Gunsten Jedermann gegenüber der Bundesnetzagentur hinsichtlich des Namens und der ladungsfähigen Anschrift von Personen, denen eine Rufnummer aus der Rufnummerngasse 0190 zugeteilt wurde 29,

4 Fette Zahlen = Paragrafen Auskunftsrecht im Hinblick auf die Identität von Nummernnutzern 29, 88 Auskunftssystem 15, 3 Auskunftsverlangen 13, 147, 152, 184 Auskunftsverpflichtung von Providern hinsichtlich der bei ihnen gespeicherten Daten 36, 229 Auskunftserteilung über Bestandsdaten 27, 23 ff. Auskunftei s. Datenübermittlung an Auskunfteien Auslagerung der IT-Infrastruktur eines Unternehmens 16, 5 Ausländischer Inserent-Entscheidung des BGH 4, 259, 321 Auslaufmodell 14, 57 Auslieferung der Software 12, 63 Ausschluss der verschuldensunabhängigen Haftung 11, 258 Ausschluss des UN-Kaufrechts 32, 52 f. s. auch CISG Ausschluss von Gewährleistungsansprüchen 11, 51 ff. Ausschreibungspflicht bei der Vergabe von IT-Leistungen s. unter Vergaberecht Ausschreibungsverfahren 29, 79 Aussonderungsrechte 10, 95 Ausspähen von Daten 36, 54 ff. Austausch Austausch der Hardware 14, 82 Austausch der Mietsache 14, 82 Austauschbarkeit s. Substituierbarkeit Austauschgerät 15, 84 Ausstiegsszenarien bei IT-Projekten 16, 111 Auswechslung des Streitgegenstandes 34, 124 ff. Authentifizierungssysteme 2, 273 ff. Authentizität, eingeschränkte 28, 171 Autodialer-Verfahren-Entscheidung des LG Osnabrück 36, 105 Auto-Reply 23, 90 A/D-Wandlung 29, 11 Babel (Programmiersprache) 1, 69 Backbone 29, 10 Backend s. Synthesephase Back-Sourcing 17, 149 ff. Back-to-Back Back-to-Back-Absicherung 12, 141 Back-to-Back-Test 1, 286 Back-up 17, 207; 21, 36 Back-up and Recovery s. Datensicherungsverfahren Back-up-Kapazitäten 15, 87 Cold Backup 17, 207 BAFA s. Bundesamt für Wirtschaft und Ausfuhrkontrolle BaFin s. Bundesanstalt für Finanzdienstleistungsaufsicht Bagatellbekanntmachung s. De-Minimis- Bekanntmachung Bagatellgrenze 3, 79 ff.; 13, 41, 260; 23, 262, 278 Bananabay-Entscheidung des BGH 19, 55; 24, 63 ff Bankauskunftsklausel 29, 207 Bankbürgschaften s. unter Absicherung Bankgeheimnis 29, 207 Bannerwerbung 24, 48 ff. Bärenfang-Entscheidung des BGH 4, 179 Barrierefreiheit 28, 135 Basel II 2, 211 ff.; 10, 48; 17, 211 Basic Input/Output System s. BIOS Basics-Entscheidung des OLG Stuttgart 4, 298 Batteriegesetz 14, 115 Baukastensystem 17, 42; 20, 68; 23, 189 Bearbeitung Bearbeitungskette bei Open Source Software 7, 17 Bearbeitungsrecht 4, 76 f. Bearbeitungsrecht bei Open Source Software 7, 17 Bearbeitungsrecht bei Websites 24, 33 Bearbeitungsverbot bei Software 13, 298 Bearbeitungszeit bei Hardware-Wartung 15, 102, 160 Beauftragtenhaftung 18, 168 ff. Bedarfsmarkt Bedarfsmarktkonzept 13, 128 Bedarfsmarktprinzip 13, 63 Bedeutung des Quellcodes Bedeutung des Quellcode für den Anwender 10, 10 ff. Bedeutung für den Hersteller 10, 19 ff. Bedienung Bedienungsanleitung 1, 129; 14, 48 Bedienungshandbuch 1, 120, 129 Bedingungsüberdeckungstest 1, 318 Beendigung Beendigung des Pflegevertrages 9, 72 Beendigung des Vertriebsvertrages 12, 99 ff. Befragung 13, 153 Befreiungsanspruch 4, 279 Befristung des Softwarehändlervertrages 12, 108 Befugnisse der EU-Kommission 13, 145 Befundsicherungspflicht 9, 133 Begründetheit der Klage 34, 66 ff. Beweiserhebung 34, 81 ff. Substantiierung, ordnungsgemäße 34, 66 ff. Beherrschungsvertrag 2, 63 ff. Behinderung durch Registrierung, gezielte 19, 133 Beibringungsgrundsatz 34, 83 Beiladung 13, 88, 92 Beleidigungsdelikte 36, 51 ff. Beistellung Beistellung der Programmiervorgaben in die Sphäre des Auftraggebers 16, 64 Beistellungsleistungen bei IT-Verträgen 16, 166 Benchmarking 17, 6, 76 f., 117 Benchmarking-Klausel 17, 76 f. Benetton-Entscheidungen des BGH 12, 120 Benutzer Benutzeroberfläche 4, 40 Benutzerdokumentation 16, 42 ff. Benutzerführung 1, 144 ff.

5 magere Zahlen = Randnummern Benutzerhandbuch 1, 120 f.; 14, 48, 65 Benutzerschnittstelle 16, 81 Benutzungsaufnahme 19, 70 f. Beratung 9, 38, 56, 60 f. s. auch Planung Beratung/Konzeption/Planung eines Systems 3, 40, 54 Beratungspflichten, vorvertragliche 14, 16 Beratungsschreiben 13, 161 Beratungsverschulden 14, 95 Beratungsvertrag 14, 18, 97 Berechnungsablauf 1, 70 Bereichshaftung 18, 49 Berechtigungsanfrage 4, 256 Berechtigungs-CA 28, 281 Berechtigungszertifikate 28, 281 Bereicherungsausgleich 4, 221 Bereichsausnahmen Bereichsausnahmen gemäß 312 d Abs. 4 BGB 23, 183 Bereichsausnahmen in der Belehrung 23, 207 Berichtspflichten 21, 34 f. Berkeley Software Distribution Copyright License (BSD) s. BSD-Lizenz Berlin-online.de-Entscheidung des KG Berlin 19, 69 Beruf berufsbezogene Werbung 28, 21 Berufsgeheimnisträger 36, 292, 297 Berufssachverständiger 35, 74 berufsspezifische Datenschutzregelungen für Rechtsanwälte 28, 1 ff. Berufsvereinigung 13, 76, 79 Berufsausübungsfreiheit 25, 18 Berufungsrecht 4, 318; 34, 117 ff. Ablauf des Berufungsverfahrens 34, 139 ff. Begründetheit der Berufung 34, 127 ff. Zulässigkeit der Berufung 34, 119 ff. Zurückweisung der Berufung im Beschlusswege 34, 142 ff. Berühmung-Entscheidung des BGH 4, 321 Berühmungsaufgabe-Entscheidung des BGH 4, 259, 321 Beschaffenheit Beschaffenheitsgarantie 14, 41 Beschaffenheitsmerkmal 14, 55 Beschaffungsvertrag s. Software-Beschaffung Beschäftigtendatenschutz 2, 21 f.; 25, 36, 94 ff. s. auch Datenschutz Arbeitnehmereinwilligung 25, 157 f., 179 f. Auftragsdatenverarbeitung 25, 149 ff. Automatisierte Datenabgleiche 25, 173 ff. Beteiligung des Betriebsrats 25, 159 ff. Betriebsinhaberwechsel 25, 126 Betriebsvereinbarung 25, 160 ff., 179 f. Bewerberdaten aus sozialen Netzwerken 25, 171 f. Blutuntersuchungen 25, 132 Data Loss Prevention (DLP) 25, 4, 136 ff. Datendiebstahl 25, 136 Datenübermittlung im Konzern 25, 145 ff. Due Diligence 25, 126 Einwilligung von Arbeitnehmern s. Arbeitnehmereinwilligung E-Learning 25, 131 Erlaubnisvorschriften außerhalb des BDSG 25, 98 ff. Fahrtenschreiber 25, 140 Firmenkreditkarte 25, 130 Flottenmanagement 25, 140 ff. Funktionsübertragung 25, 149 ff. Gesetzesentwurf vom , 21 ff., 245 ff.; 25, 166 ff. Gesundheitsdaten 25, 116, 132 Gesundheitstests 25, 132 Grundsatz der Direkterhebung 25, 137 gruppenbezogene Leistungsdaten 25, 164 Günstigkeitsprinzip 25, 164 Innenrevision 25, 102, 127 ff. Jahresabschlussprüfungen 25, 127 Kontaktdaten 25, 115 Kontrollen von Beschäftigtendaten und interne Ermittlungen 25, 120 ff. Konzerndatenschutz 25, 95 ff., 143 ff. Konzernprivileg 25, 143 leistungsbezogene Daten 25, 164 Life-Style-Daten 25, 118 Matrix-Strukturen im Konzern 25, 144 Normalfall des 32 Abs. 1 S. 1 BDSG 25, 106 ff. Ortungssysteme 25, 140 ff. Performance-Kontrolle von Arbeitnehmern, konzernweite 25, 164 präventive Maßnahmen 25, 139 Qualifikations- und Abrechnungsnachweise gegenüber Dritten 25, 125 f. Rundumüberwachung 25, 142 Screening 25, 173 ff. Sozialdaten 25, 116 soziale Netzwerke 25, 171 f. Stammdaten 25, 116 Stichprobenkontrollen 2, 258 ff.; 25, 122 ff. Tachograph s. Fahrtenschreiber Tarifverträge 25, 161 Telearbeit 25, 135 Telefon- und -Daten 25, 134 Telefon- und -Verzeichnis 25, 115 Überwachung der Nutzung von Telekommunikationsdiensten am Arbeitsplatz 25, 177 Verbot automatisierter Einzelentscheidung 25, 138 verhaltensbezogene Daten 25, 164 Videoüberwachung 25, 133, 176 Vorstrafen-Frage 25, 119 Wehr-/Ersatzdienst-Frage 25, 117 Whistleblowing s. dort Beschäftigter s. Arbeitnehmer Beschlagnahme Beschlagnahme beim Berufsgeheimnisträger 36, 292 Beschlagnahme von EDV-Anlagen 36, 276, 279 Beschränkte Ausschreibung-Entscheidung des BGH 13,

6 Fette Zahlen = Paragrafen Beschränkung von Gewährleistungsansprüchen s. unter Gewährleistung Beseitigung Beseitigungsansprüche 4, 198; 18, 105 Beseitigungszeit 9, 101, 106 Besichtigungsanspruch Besichtigungsanspruch, vorbereitender 4, 183 Besichtigungsanspruch im Eilverfahren 4, 300 f. Besichtigungsinteresse 34, 29 Besitz und Besitzverschaffen pornographischer Darstellungen 36, 47 besondere Lizenzformen 5, 134 ff. Begriffe 5, 135 ff. Freeware s. dort Grenzbereich zum Mietrecht 5, 191 ff. Open Source Software s. dort Public Domain Software s. dort Shareware s. dort Besondere Vertragsbedingungen der öffentlichen Hand (BVB) 9, 2, 77; 15, 31; 31, 1 ff. Ablösung durch die EVB-IT 31, 3 ff. Aufbau 31, 31 Einbeziehung 31, 9 f., 19 ff. Geltungsbereich 31, 11 ff. Historie 31, 1 f. Rechtscharakter 31, 14 ff. Best Practice 2, 224 ff.; 31, 54 f. Bestandsdaten 27, 23 ff., 36, 126 Bestandsschutz 13, 358 Bestätigungsfrage 24, 100 Bestellung Bestellbestätigung 23, 88, 97 Bestellbutton 23, 274 Bestellformular, vorformuliertes 11, 6 Bestellmöglichkeiten 13, 322 Bestellvorgangseinleitung 23, 282 Bestimmtheitsgebot 36, 4 Bestimmung des gewöhnlichen Gebrauchs 35, 54 Beta Layout-Entscheidung des BGH 19, 55; 24, 63, 68 Betreibervorauswahl 29, 167 betrieblicher Datenschutzbeauftragter 25, 182 ff. Abberufung des betrieblichen Datenschutzbeauftragten 25, 218 f. Aufgaben des betrieblichen Datenschutzbeauftragten 25, 201 ff. Bestellung des betrieblichen Datenschutzbeauftragten 25, 184 ff. Datenschutzrichtlinie 95/46/EG 25, 182 externer Datenschutzbeauftragter 25, 219, 221, 224 Fachkunde des betrieblichen Datenschutzbeauftragten 25, 191, 193 ff. Gewerbesteuerpflichtigkeit des externen Datenschutzbeauftragten 25, 224 gewerbliche Tätigkeit 25, 224 Grundsatz der Fremdkontrolle des betrieblichen Datenschutzes 25, 182 Hilfspersonal 25, 215 f. Kontrollsystem 25, 182 Kündigungsschutz des Datenschutzbeauftragten 25, 217 ff persönliche Integrität des betrieblichen Datenschutzbeauftragten 25, 198 Rechte des betrieblichen Datenschutzbeauftragten 25, 206 ff. Selbstkontrolle 25, 182 Unabhängigkeit des betrieblichen Datenschutzbeauftragten 25, 206 ff. unmittelbare Unterstellung des betrieblichen Datenschutzbeauftragten unter die Geschäftsleitung 25, 206 ff. Unterstützung durch die verantwortliche Stelle 25, 214 ff. Verschwiegenheit des betrieblichen Datenschutzbeauftragten 25, 198, 223 Weiterbildungsanspruch 25, 222 Zeugnisverweigerungsrecht 25, 192 Zuverlässigkeit des betrieblichen Datenschutzbeauftragten 25, 191, 193 ff. Betriebsaufgabe 10, 52 Betriebsbereitschaft der Hardware 14, 5, 12, 34 ff., 111 Betriebsvereinbarung 16, 253 Betriebsdokumentation 1, 120 f. Betriebsstörungsschaden 3, 140 ff. s. auch Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb Betriebssystem-Entscheidung des BGH 4, 6 Betriebssystem-Software 14, 43, 59, 65, 78, 102, 109 Betriebssystemunabhängigkeit 16, 98 Betrug Betrug im Internet 36, 116 ff. Computerbetrug 36, 101 ff. Beweis Beweis des ersten Anscheins 29, 172 Beweisantrag 35, 72 Beweisantritt 34, 92 ff., 98 ff.; 35, 13 Beweisaufnahme s. Beweiserhebung Beweisbeschluss 35, 14 Beweiserhebung s. dort Beweisfunktion 28, 112 Beweiskraft einer IP-Adresse 36, 180 Beweislast s. dort Beweismaterial, verbesserter Zugang zu 13, 238 Beweisverfahren, selbstständiges s. dort Beweisverfahren bei grenzüberschreitenden Rechtsstreitigkeiten 34, 224 f. Beweisverwertungsverbot 13, 206 Beweiserhebung 34, 81 ff. Allgemeines 34, 82 ff. Beweiserhebung durch Sachverständigen 34, 101 ff. Beweiserhebung durch Urkunden 34, 88 ff. Beweiserhebungsverbot 13, 206 Beweislast s. dort Verwertung der Ergebnisse 34, 114 ff. Beweislast 12, 124; 14, 67, 73, 93; 18, 134; 24, 97; 29, 172; 34, 81 Beweislastumkehr 22, 31, 61; 28, 204 Beweisverfahren, selbstständiges 33, 44 ff. Beendigung 33, 77 ff.

7 magere Zahlen = Randnummern Beweiserhebung 33, 69 ff. Kosten 33, 86 ff. Verwertung 33, 85 Zulässigkeit 33, 47 ff. Zuständigkeit 33, 56 ff. Bewertung 25, Anhang Bewertung von Einzelpersonen in Internetportalen 27, 107 ff. Bewertungsportal 13, 342 Bewertungssystem im Internet 24, 155 Bezug Bezugssperre 13, 77 Bezugsverpflichtung 14, 105 Bibelreproduktion-Entscheidung des BGH 4, 94 Bibliotheken s. Programm-Bibliotheken Bibliotheken aus dem OSS-Gesamtbetriebssystem GNU/LINUX 7, 21 Bietagenten-Software 24, 136 Bieterverfahren 17, 144 Bigramm (Buchstabenkombination) 28, 49 Big Bang s. nicht-inkrementelle Integrationsstrategie Bilanzrechtsmodernisierungsgesetz (BilMoG) 2, 46 Bildung der Sachverständigenüberzeugung 35, 81 BilMoG s. Bilanzrechtsmodernisierungsgesetz Binärdaten 10, 8 Binärcode 1, 11 Bindelader s. Linker Binder s. Linker Binding Corporate Rules (BCR) 17, 258; 26, 43 s. auch Ethical Code, Verhaltenskodex, Whistleblowing Binnenmarktklausel 32, 81 Biometrie biometrische Merkmale 28, 125, 172, 176 biometrische Verfahren 25, 166 ff., Anhang BIOS (Basic Input/Output System) 23, 200 Bittenbinder-Entscheidung des BGH 18, 178 Bit pro Sekunde (Bit/s) 20, 17 Black Box 10, 8 Blackbox-Prinzip 1, 212 Blackbox-Test 1, 268 ff., 325, 363 Blockheizkraftwerk-Entscheidung des BGH 14, 30 Blogs 27, 110 ff. Bluetooth 20, 17 BNetzA s. Bundesnetzagentur Bodyscanner 25, Anhang Body Shopping-Modell 17, 250 Bonitätsprüfung s. unter Kundendatenschutz Bonuspunkte 15, 104 Bonus/Malus-Regelung 17, 194 Bookmarking-Funktion 27, 132 Boolsche Werte 1, 342 BPO s. Business Process Outsourcing Braille-Schrift 28, 135 Branchen Branchenähnlichkeit 19, 89 Branchennähe 19, 89 Branded Reseller 29, 123 Breitbandzugang 20, 14 Brennersoftware 4, 153 Brinckmann-Entscheidung des OLG Hamburg 4, 298 Bring-In-Service 15, 27 Bronner-Entscheidung des EuGH 13, 247 Bruce Springsteen and his Band-Entscheidung des BGH 4, 180 Brüssel I-VO 32, 4 Brute Force 28, 46 BSD-Lizenz 5, 179; 7, 19, 23, 52 BSI s. Bundesamt für Sicherheit in der Informationstechnologie Buchhaltungsprogramm-Entscheidung des BGH 4, 12 Buchpreisbindung 24, 162 Buchstaben-Cäsar 28, 48 Buchungssystem 15, 3 buch.de-entscheidung des OLG Frankfurt 13, 80 Bug s. Fehler Bug Fix s. Patch Buggy 1, 73 Build-to-Order 23, 190 Bündeltheorie 13, 42 Bundesamt für Naturschutz (BfN) 28, 264 Bundesamt für Sicherheit in der Informationstechnologie (BS I) 2, 181 f.; 28, 287; 29, 162; 35, 50 Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) 6, 88; 17, 76 Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) 17, 211, 214, 232 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI) 25, 357 Bundesdatenschutzgesetz (Historie) 25, 24 ff. Bundesdatenschutzgesetz (Überblick) s. auch Datenschutz Aufbau 25, 71 f. Geltung bei Auslandsbezug 25, 69 f. Grundbegriffe 25, 73 ff. Grundprinzipien 25, 82 ff. Systematik 25, 61 ff. Bundesfinanzhof 28, 229, 231 Bundeskartellamt 13, 180 Bundesligakarten.de-Entscheidung des BGH 23, 19 Bundesnetzagentur (BNetzA) 19, 6; 28, 108; 29, 36, 77, 94 Bundestrojaner 36, 287 s. auch Online-Durchsuchung, Trojaner Bundesverwaltungsamt (BVA) 28, 280 Bundeszentralregisterauszug 36, 8 Bundling 12, 2, 14 ff.; 14, 109 Business Process Outsourcing (BPO) s. Geschäftsprozess-Outsourcing Business Software Alliance (BSA) 36, 260 Bußgeld 13, 319 Bußgeldverfahren 13, 176, 193 BVB s. Besondere Vertragsbedingungen der öffentlichen Hand BVB-Überlassung I/II-Entscheidungen des BGH 31, 15 Bwin-Entscheidung des EuGH 36,

8 Fette Zahlen = Paragrafen Bytecode 1, 4, 17, 33 B2B 13, 336; 23, 53; 32, 48 B2B-Gerät 14, 111 B2B-Marktplatz 13, 332 B2C 13, 336; 22, 37, 132; 23, 106; 32, 48 B2C-Gerät 14, 111 Caching-Verfahren 18, 80; 36, 244 Call-Center 17, 44, 53; 21, 12, 26, 58 ff.; 25, Anhang s. auch Helpdesk, Hotline Call-by-Call 29, 69, 108, 111, 114, 122, 132, 145, 162, 167 Capability Maturity Model (CMM) 17, 251 Carbotermo-Entscheidung de EuGH 30, 116 Caroline-Entscheidungen des BVerfG und des EGMR 25, 15 Cäsar-Verschlüsselung 28, 46 Caterina Valente-Entscheidung des BGH 19, 101 CAT-5/-6 (Kabelkategorien) 20, 17 CCITT s. Comitée Consultatif International Téléfonique et Télégraphique CeBIT 28, 198 Central Processing Unit s. CPU CEPT s. European Conference of Telecommunications and Postal Administrations Certificate Authority 28, 281 champagner.de-entscheidung des OLG München 19, 86 Change Management 8, 63 ff., 198 ff.; 16, 30, 96; 16, 145, 180 ff.; 17, 104; 20, 71; 24, 42 Change Management und Outsourcing 17, 104 Change of Control-Klausel 6, 203 Change Request 1, 488, 491; 8, 63 ff., 140, 198 ff.; 11, 193 ff.; 16, 145, 180; 17, 105, 111; 35, 60 Change Request-Regel 11, 193 ff. Change Requests und Change Management bei IT-Projekten 16, 145, 180 ff. Auswirkung von Änderungen auf Termine 16, 189 ff. Gefahren- und Konfliktpotential bei Change Requests 16, 186 ff. typische Änderungssituationen und Regelungsbedarf bei Change Requests 16, 181 ff. ungeeignete Ausführungsart 16, 196 ff. Vergütung von Mehraufwand 16, 191 ff. Changes 16, 180 ff. Chaos Computer Club (CCC) 36, 74 Chatroom 18, 143 Check-In 1, 80 Check-Out 1, 80 Chinese Walls 13, 334 Chipkarte 28, 106; 29, 112 f., 134 Chipkartenleser 28, 108 Chipkarte im Gesundheitswesen 25, Anhang Circuit Switched Data (CSD) 29, 7 CISC-Architektur 1, 15 CISG (UN-Kaufrecht) 3, 9; 5, 283; 22, 65; 32, 26, 49 ff CITES s. Convention on International Trade in Endangered Species of Wild Fauna and Flora City Carrier 29, 122 Class Action 13, 237 Clayton Act 13, 21 Click-Rates 21, 63 Clearstream-Entscheidung der Europäischen Kommission 13, 138 Clickwrap-Agreement 12, 143 ff.; 13, 263 Client-Server Client-Server-Lizenz 5, 107 Client-Server-System 1, 79; 14, 58 Client-Software s. Steuerungssoftware Cloud Computing 2, 305 ff.; 5, 202; 6, 49 ff., 196 ff.; 15, 1; 25, 345 ff., Anhang; 26, 72 ff.; 32, 38 s. auch Grid Computing, Smart Grid, Smart Metering Cloud Computing und Kryptographie 28, 75 ff. Clustering 15, 1 Cluster-Lizenz 5, 109 COBIT s. Control Objectives for Information and Related Technology COBOL s. Common Business Oriented Language CODASYL s. Conference on Data Systems Language Code Code and Unit-Test s. Komponententest Codegenerierung 1, 46 Cold Backup 17, 207 Collective Redress 13, 237 Comité Consultatif International Téléfonique et Télégraphique (CCITT) 29, 89 Commercial Information 26, 64 Commit s. Check-in Committee of the Sponsoring Organizations of the Treatway Commission (COSO) 2, 195 f. Commodity 17, 163 Common Business Oriented Language 1, 96 COBOL Commitee 1, 96 Common Criteria for Information Technology Security Evaluation (CC) 2, 229 f. Common Intermediate Language 1, 4 Compilat 1, 52 Compiler 1, 33 ff., 83 Arten 1, 47 f. Compreter s. dort Cross-Compiler s. dort Einschränkungen 1, 54 f. Funktionsweise 1, 52 f. JIT-Compiler s. dort Multi-Pass-Compiler s. dort native Compiler s. dort Single-pass-Compiler s. dort Transcompiler s. dort Compiler/Interpreter-Entscheidung des BGH 5, 51 Compliance 2, 1 ff.; 15, 145 s. auch Haftung, Screening, Whistleblowing Compliance Officer 2, 116 ff. Compliance-Maßnahmen 25, 127 ff.

9 magere Zahlen = Randnummern Pflichten des Konzern-Vorstands 2, 92 ff. Schulung 13, 196, 206 Comply or Explain-Modell 2, 46 Compreter 1, 48 Compuserve-Entscheidung des AG München 18, 67; 36, 239 Computer Computerbetrug 36, 101 ff. Computererklärung 23, 3 ff., 25, 49 Computerfax 28, 238 ff. Computerrecht (Begriff) 3, 1 Computersabotage 36, 160 ff. Computerstrafrecht 36, 1 ff. Concurrent User 5, 87; 6, 95 Conference on Data Systems Language 1, 96 Constanze II-Entscheidung des BGH 4, 199; 18, 22, 25 Consten & Grundig-Entscheidung des EuGH 13, 100 Containersignatur 28, 220 f. Content Management System 20, 3, 44, 57 Content-Display-Vertrag 20, 56 Content-Link-Vertrag 20, 56 Content-Provider 13, 353; 18, 64; 20, 53 ff.; 36, 241 Contracting-Modell 17, 250 Control Objectives for Information and Related Technology (COBIT) 2, 141, 195 f. Convention on Contracts for the International Sale of Goods s. CISG (UN-Kaufrecht) Convention on International Trade in Endangered Species of Wild Fauna and Flora (CITES) 28, 264 Cookies 2, 268 ff.; 25, Anhang; 27, 58 f. Drittanbieter-Cookies 27, 59 HTTP-Cookies 27, 58 Copy-Left s. Copyleft-Prinzip Copy-Left-Prinzip 5, 171 ff.; 7, 12 ff., 20, 30, 47 ff. Copyright-Hinweis 7, 17; 27, 132 CORBA-Architektur 16, 80 Corporate Designs 20, 69 COSO s. Committee of the Sponsoring Organizations of the Treatway Commission countrycode-top-level-domain (cctld) 19, 7 CPU (Central Processing Unit/Hauptprozessor) CPU-Auslastung 16, 110 CPU-Klausel 5, 102; 6, 111; 13, 259, 290, 295; 14, 102 CPU-Klausel-Entscheidung des BGH s. dort CPU-Lizenz 5, 101 ff. CPU-Klausel-Entscheidung des BGH 4, 128 Cracken 36, 56 Create, Read, Update and Delete s. CRUD-Matrix Creative Commons License 7, 8, 66 Cross Border-Outsourcing s. Offshoring Cross-Compiler 1, 47 CRUD-Matrix 1, 348 culpa in contrahendo (c.i. c.) 3, 131; 14, 17; 30, 476; 32, 4 Curry (Programmiersprache) 1, 69 Customer Care (bei Webshop-Outsourcing) 21, 26, 33 Customer Relationship Management (CRM) s. unter Kundendatenschutz Customer Satisfaction Index (CSI) 17, 203 f. Customizing 1, 56 ff.; 3, 47; 8, 148 ff.; 12, 161 ff.; 16, 70, 114; 31, 237, 247 Cyber Crime Convention (CCC) 36, 18, 71, 204 Cyber-Abwehrzentrum 2, 181 Cybercash s. Elektronisches Geld Cybercoins s. Elektronisches Geld Cyber-Grooming 36, 33 C2C-Geschäft 22, 35 C++-Standardbibliothek s. unter Programmbibliothek Dachdeckerbetrieb-Entscheidung des BGH 5, 56 Darlegungslast 12, 124; 14, 93; 18, 134; 24, 97; 29, 172 Data Base Task Group (DBTG) 1, 96 Data Breach Notification 27, 8 Data Encryption Standard (DES) 28, 50 Database Management System (DMS) 1, 100 Data Breach Notification s. unter Datenschutz Data Description Language 1, 96 Data Loss Prevention (DLP) 2, 140 s. auch unter Beschäftigtendatenschutz DLP-Systeme 25, Anhang Data Manipulation Language 1, 96 Data Mining 25, 272, Anhang Data Warehouse 25, 272, Anhang Dateibegriff (datenschutzrechtlich) s. unter Datenschutz Dateinamen 35, 27 Datenbank 4, 38 s. auch Datenbankmodell, Datenbankunabhängigkeit Datenbanken-Rechtsschutz 25, 58 Datenbankschutz 25, Anhang Datenbankwerk 4, 38 Datenbankmodelle 1, 87 ff. CODASYL-Datenbankmodell 1, 96 DTBG-Datenbankmodell s. CODASYL- Datenbankmodell hierarchisches Datenbankmodell 1, 89 ff. Netzwerkdatenbankmodell 1, 96 ff. objektorientiertes Datenbankmodell 1, 115 ff. relationales Datenbankmodell 1, 101 ff. Datenbankunabhängigkeit 16, 98 Datendiebstahl 25, 136 Datendienste 29, 114, 124 Datendurchsatz 20, 17 ff., 27 f. datenflussorientierte Testverfahren 1, 322 Datenmigration 17, 144 s. auch Datenübernahme Datenschutz 2, 21 ff.; 5, 274 ff.; 6, 193; 8, 110 ff.; 9, 90 ff.; 15, 145; 17, 140, 242, 258; 21, 65 ff.; 25, 1 ff.; 27, 1 ff.; 31, 118 ff. s. auch Beschäftigtendatenschutz, Kundendatenschutz Anforderungen an die Ausgestaltung von Websites s. unter Datenschutz der Telemedien 1933

10 Fette Zahlen = Paragrafen Anforderungen an Testverfahren 16, 225 ff. automatisierte Datenabgleiche 25, 173 f. automatisierte Einzelentscheidung 25, 85 f., 138 bereichsspezifischer Datenschutz 26, 7, 19 Beschäftigtendatenschutz s. dort betrieblicher Datenschutzbeauftragter s. dort Bundesdatenschutzgesetz (Historie) s. dort Bundesdatenschutzgesetz (Überblick) s. dort Bußgeld 25, 89, 93, 157, 183, 200, 294, 303, 310 Cloud Computing 25, 339 ff. Data Breach Notification 25, 90 ff. Dateibegriff (datenschutzrechtlich) 25, 78, 106 Datengeheimnis 25, 80 Datenschutz in der Anwaltskanzlei 2, 11 Datenschutz der Telemedien s. dort Datenschutz in Online-Spielen s. Online-Spiele Datenschutz und Datensicherheit im Outsourcing-Projekt 17, 140 Datenschutz und Marketing 25, 292 ff. Datenschutzbeauftragter s. dort Datenschutzbeauftragter in Rechtsanwaltskanzleien 28, 6 Datenschutzerklärung s. dort Datenschutzkontrollbeauftragter der Rechtsanwaltskammern 28, 9 Datenschutzniveau 6, 198 Datenschutzrecht (Schweiz) 32, 118 ff. Datenschutzrecht und Telekommunikationsrecht 29, 191 Datenschutzrichtlinie 95/46/EG 26, 1 Datenschutzrichtlinie für elektronische Kommunikation 24, 89, 107 Datenschutzunterrichtung s. Datenschutzerklärung Einwilligung, datenschutzrechtliche s. dort Entwicklung der Datenschutzgesetzgebung 25, 24 ff. Erforderlichkeitsprinzip 25, 21 Europäisches Datenschutzrecht 25, 31 f. Fluggastdaten 25, 330 ff. Geldentschädigung 25, 23 Grid Computing s. dort Grundsatz der Direkterhebung 25, 119, 137, 172, 181 Grundsatz der Fremdkontrolle des betrieblichen Datenschutzes 25, 182 Gütesiegel 25, 318 Harmonisierung innerhalb der EU 26, 1 Informationsfreiheitsgesetz (IFG) s. dort kirchlicher Datenschutz 25, 64 Klauseln 11, 151, 159 Klauseln im Telekommunikationsrecht 29, 206 Konzerndatenschutz 25, 95 ff. Kopplungsverbot 27, 22, 94 ff. Kundendatenschutz s. dort Mautdaten 25, 320 ff. Persönlichkeitsrecht 25, 10 ff., 41 Prinzip der Datenvermeidung und Datensparsamkeit 25, 21, 82 Post Privacy 25, Privacy by Design 25, 84 Querverbindungen zu anderen Rechtsgebieten 25, 41 ff. Selbstregulierung 25, 84 Smart Metering s. dort Systemdatenschutz 25, 84 Telekommunikations- Überwachungsverordnung (TKÜV) 25, 328 f. Test mit Echtdaten bei Systemeinführungen 25, 351 ff. User Generated Content s. unter Datenschutz der Telemedien Verarbeitungsbeschränkungen, erweiterte 25, 86 Verbot automatisierter Einzelentscheidung 25, 138 Verbotsprinzip 25, 20 f., 40, 82, 113, 228, 244, 270 verfassungsrechtliche Grundlagen 25, 10 ff. Virtualisierung 25, 346 Vorratsdatenspeicherung 25, 270, 323 ff. Zweckbindung 25, 82, 278; 27, 22 Datenschutz der Telemedien 27, 1 ff. s. auch Webshop-Outsourcing Anforderungen an die Ausgestaltung von Websites 27, 27 ff. Datenschutz bei Online-Spielen s. Online-Spiele Recht der Telemedien (Begriff) 3, 3 Telemediendienste 18, 57 ff. User Generated Content 27, 107 ff., 132 Datenschutzbeauftragter 2, 116 ff.; 25, 182 ff.; 36, 85 betrieblicher Datenschutzbeauftragter s. dort Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI) s. dort externer Datenschutzbeauftragter s. unter betrieblicher Datenschutzbeauftragter Landesbeauftragte für Datenschutz und Informationsfreiheit 25, 357 Datenschutzerklärung 27, 86 ff., 132 Inhalt und Gestaltung 27, 89 Umfang und Detaillierungsgrad 27, 88 Unterrichtungsverpflichtung 27, 86 f. Datenschutzinstrumente im TMG 27, 22 ff. Datenschutzrichtlinie 95/46/EG 25, 31 f., 74 ff., 182 Datensicherheit 17, 140 ff.; 31, 118 ff. Datensicherung 9, 131; 11, 138; 17, 142, 207; 21, 36 Datensicherungsverfahren (Backup and Recovery) 1, 121 Datenspeicherung 36, 217 ff. s. auch Vorratsdatenspeicherung Datenträger 35, 25 Datenübermittlung Datenübermittlung an Auskunfteien 25, 282 ff. Datenübermittlung an Dritte 27, 132 Datenübermittlung im Konzern 25, 145 ff. Datenveränderung 36, 153 ff. Datenverarbeitung Datenverarbeitung, grenzüberschreitende 26, 1 ff.

11 magere Zahlen = Randnummern Ordnungsmäßigkeit der Datenverarbeitung 2, 1 ff., 233 ff. Outsourcing 2, 288 ff. Datenverkehr innerhalb der EU 26, 26 Datenverlust 11, 117 f.; 17, 137; 31, 115 Datenweitergabe 17, 219 DATEV 6, 184, 215 dauerhafte Verfügbarkeit von Wartung und Pflege 10, 31 Dauerschuldverhältnis 8, 30 f.; 12, 18; 14, 103; 30, 92 Davidoff II-Entscheidung des BGH 19, 120 davit-grundregeln für die Anwaltschaft in der Informationsgesellschaft 28, 13 DBTG s. Data Base Task Group DCGK s. Deutscher Corporate Governance Kodex Deaktivierungsentgelt 29, 187 Debugging 1, 175 ff. Debug 1, 52 Debugger 1, 35, 73, 83, 175 Decompiler 1, 49 ff. Deep Links 25, Anhang Defacto.de-Entscheidung des BGH 19, 27, 69 Defekt 1, 162 s. auch Fehlerzustand Defs/Uses-Verfahren 1, 322 Dekompilierer s. Decompiler Dekompilierung 1, 49 ff.; 4, 138 ff.; 6, 105; 10, 14; 11, 134 Einschränkungen 1, 54 Funktionsweise 1, 51 Dekompilierungsklausel 11, 136 Delegationsverbot 17, 214 deliktische Verantwortlichkeit bei Open Source Software 5, 184; 7, 42 Delkrederehaftung 12, 62 Denial of Service (DoS) 2, 279; 18, 150; 36, 163 DENIC (Deutsches Network Information Center) 13, 357; 18, 161; 19, 6; 20, 48; 29, 86 De-Minimis-Bekanntmachung 13, 44, 105 Deployment 5, 249 Depotkosmetik-Entscheidung des BGH 4, 116 Der M.-Markt packt aus-entscheidung des BGH 4, 264, 305 Derogation 34, 173 f. Designphase 16, 86 Desktop-Services 17, 44, 52, 203 Detaillierungsgrad 14, 32 Details-Link 23, 272 Deutscher Corporate Governance Kodex (DCGK) 2, 55 ff., 112 ff. Deutscher Industrie- und Handelskammertag (DIHK) 35, 77 Deutsches Patent- und Markenamt 28, 266 D 28, 269, 287 ff. Dia-Duplikate-Entscheidung des BGH 4, 213 Dialer 29, 140, 143, 165; 36, 121 Dia-Rähmchen II-Entscheidung des BGH 4, 217 Diensteanbieter i. S. d. TMG 18, 62 Dienstleistungspaket 13, 289 Dienstleistungsvertrag mit einem Internetzugangsanbieter 20, 16 Dienstleistungs-Informationspflichten- Verordnung (DL-InfoV) 28, 30 ff. Dienstvertrag 3, 21 ff.; 8, 13 ff.; 16, 16; 20, 22; 29, 111 Differenzhypothese 13, 214 Digital Peer Publishing License (DPPL) 7, 8 Digital Rights Management (DRM) 4, 15, 66, 157, 163; 25, 59, Anhang Digital Subscriber Line s. DSL digitale Dividende 29, 82 digitale Signatur 25, Anhang s. auch JobCard digitale Wasserzeichen 28, 74 digitaler Fingerabdruck s. unter Fingerabdruck DIHK s. Deutscher Industrie- und Handelskammertag DIN-Normen 2, 223; 15, 14 ff. Direktbank 15, 3 Direktmarketing 2, 284; 25, 238, 250 ff. Direktvertrieb 12, 1 ff., 82; 14, 100 Direktwerbung 24, 110 Disassembler 1, 50 Disaster and Recovery s. Eskalationsplan Disclaimer 18, 177; 27, 132 Diskriminierungsverbot 4, 240 ff.; 13, 69 Dispute-Eintrag bei der DENIC 19, 142 Distanzierung, inhaltliche 18, 178 Distanzierung des Verlinkenden 18, 177 Distribution 7, 1, 36 diversifizierender Test 1, 286 DL-InfoV s. Dienstleistungs-Informationspflichten-Verordnung DLP s. Data Loss Prevention DNS-Angriffe 36, 117 Doctrine of Recoupment 12, 135 Document Retention Policy (DRP) 26, 81 Dokumentation 1, 119 ff.; 8, 142 ff., 159 ff.; 9, 115; 11, 76; 14, 48; 15, 101; 17, 69 Arten 1, 120 ff. Dokumentation bei IT-Projekten s. dort Dokumentationspflicht 15, 135 rechtliche Einordnung 1, 126 ff. Dokumentation bei IT-Projekten 16, 258 ff. Anwenderdokumentation im Verhältnis zur Online-Hilfe 16, 267 f. Arten der Dokumentation 16, 259 f., 269 ff. Besonderheiten bei einer Vergütung nach Aufwand 16, 275 f. fehlende Dokumentation 16, 42 ff. fehlende Anwenderdokumentation (treuwidriges Berufen im Prozess) 16, 272 ff. Rechtsprechung zur Anwenderdokumentation 16, 261 ff. Umfang und Fälligkeit der Anwenderdokumentation 16, 277 ff. Dokumente 35, 26 Domain Adresse 19, 1 Anmeldung 20, 48 Beschaffung 21, 17; 24,

12 Fette Zahlen = Paragrafen Domain Name Registry 20, 47 Domainrecht s. dort Domain-Name-System (DNS) 29, 86 Name 13, 358; 29, 86 Provider 20, 46 ff. Registrierung 13, 357; 20, 44; 21, 17; 24, 14 Registrierungsvertrag 19, 8 Richtlinien der DENIC e. G. 13, 358 Service 21, 21 Vergabestellen, ausländische 19, 145 Domainrecht 19, 1 ff. außergerichtliche Streitbeilegung 19, 142 DENIC und Domain-Registrierung 19, 6 ff. ergänzender Schutz nach 823 BGB 19, 136 f. Grundüberlegungen 19, 1 ff. Lizenzierung von Domainnamen 19, 140 ff. Recht der Gleichnamigen 19, 106 ff. Rechtsnatur eines Domainnamens 19, 138 Schutz nach 4 MarkenG 19, 21 ff. Schutz nach 5 MarkenG 19, 65 ff. Schutz nach 12 BGB 19, 91 ff. Übertragung von Domainnamen 19, 138 f. wettbewerbsrechtliche Ansprüche 19, 120 ff. Dongleumgehung-Entscheidung des BGH 4, 131 Doppelarbeitsverhältnis 17, 226 ff. Doppeleigenschaft 12, 56 Doppelte Tarifgebühr-Entscheidung des BGH 4, 217 Doppelvergütung s. unter Vergütung DoS-Attacke s. Denial of Service-Attacke Doubleclick 13, 351 Double-Opt-In s. unter Opt-In Downlink 29, 21 Download von Software 9, 57; 12, 48 f.; 22, 21; 23, 193 Dreistufentest des Art. 9 Abs. 3 RBÜ 4, 145 Drittauskunftsanspruch gegenüber Providern hinsichtlich der Identität des Rechtsverletzers 36, 236 Drittbeschwerde 13, 922 Drittfinanzierung 22, 153 Drittland, unsicheres 6, 198; 17, 101 Drittsoftware 9, 57 Drittstaatrecht 22, 177 Drittverträge 17, 186 Drittwartungsleistungen 15, 2, 97, 118, 170 Drittwerbung 28, 24 Drittwirkung von Grundrechten, mittelbare s. mittelbare Drittwirkung von Grundrechten DRM s. Digital Rights Management Drogentests s. Gesundheitstests Drogerie.de-Entscheidung des OLG Frankfurt 19, 136 Druckbalken-Entscheidung des BGH 4, 300 Drucker und Plotter-Entscheidung des BVerfG 12, 43 Dr. Clauder s Hufpflege-Entscheidung des BGH 23, 290 DSL (Digital Subscriber Line) 20, 14; 29, 13 ADSL s. dort DSLAM 29, DSL-Multiplexer 29, 13 VDSL 29, 15, 48 Dual Use Dual Use Dual Take Back 14, 112 Dual Use-Gerät 14, 112 Dual Use-Software 36, 72, 159 Dual-Licensing 7, 26, 44 Dual-Use-Programme 4, 152 Due Diligence 17, 24 ff., 164 f.; 25, 126 Technical Due Diligence 17, 164 Duldungspflicht 14, 72 Durchsuchung 13, 184, 206 Durchsuchung beim Berufsgeheimnisträger 36, 292 Durchsuchung von EDV-Anlagen 26, 276 ff. Düsseldorfer Kreis 25, 195 f., 210 f., 225, 268; 27, 51, 102 D&O-Versicherung 13, 220 Dynamic Link Library (DLL) s. unter Programmbibliothek Dynamische Bibliothek s. unter Programmbibliothek ebay 24, 134, 210 ebay-bewertung 25, Anhang ebay-geschäfte 23, 224 ebay-powerseller 22, 13 E-Call 29, 38 E-Cards 24, 110 ECC s. European Communication Committee Echtdaten (bei Tests) 16, 226 f.; 25, 351 ff. s. auch Testdaten Echtheitsfunktion 28, 112 E-Commerce 13, 320; 23, 1 ff.; 25, 58; 28, 273 s. auch Online-Shop, Webshop Allgemeines 23, 1 Business-to-Business (B2B) 23, 53 ff. Business-to-Consumer (B2C) 23, 106 ff. Synopsen 23, 294 ff. Vertragsschluss 23, 2 ff. E-Commerce-Richtlinie (ECRL) 18, 10, 68, 84, 90, 110, 118, 160, 174 Economic Advisory Group of Competition Policy (EAGCP) 13, 137 ECRL s. E-Commerce-Richtlinie ECTRA s. European Committee for Telecommunications Regulatory Affairs EC-Kartenlesegerät 36, 107 EDDP s. Expired Domain Deletion Policy EDGE s. Enhanced Data Rates for GSM Evolution EDV-Recht (Begriff) 3, 1 E-Discovery 25, Anhang; 26, 75 ff. Editor 1, 72, 83 EDV-Strafrecht 36, 18 EECMA s. European Electronic Communications Market Authority Effet Utile-Prinzip 5, 255 EG-Kartellverfahrensverordnung 13, 111 E-Government 28, 273 E-Health 25, Anhang Eigentumsfreiheit 25, 18

13 magere Zahlen = Randnummern ehrverletzende Äußerung 18, 175 Eigenentwicklungen des Anwenders 10, 32 Eigenkündigung 12, 126 Eigentumsschutz von Internet-Domains, verfassungsrechtlicher 19, 15, 18 Eigentumsvorbehalt 22, 132 Eigentumsvorbehalt (Schweiz) 32, 152 ff. Eigenurkunde des Notars 28, 246 Eigenverantwortung der Kreditinstitute 17, 213 Eignung zur gewöhnlichen Verwendung und Beschaffenheit 3, 67 ff. Eignung zur im Vertrag vorausgesetzten Verwendung 3, 66 Einarbeitungszeit 35, 31 Einbeziehung der Herstellerangaben und -werbung in die gewöhnliche Beschaffenheit 3, 71 ff. Einfachlizenz 5, 84 Eingabefehler 23, 71 Eingabekontrolle (bei Datenverarbeitungssystemen) 2, 156 f. Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb s. Recht am eingerichteten und ausgeübten Gewerbebetrieb s. auch Betriebsstörungsschaden Eingriff in die vertriebene Software zu Wartungsund Pflegezwecken 12, 30 einheitliches Geschäft 14, 9; 22, 112 Einigung der Beteiligten 35, 88 Einladung zum Gedankenaustausch-Entscheidung des LG Mannheim 4, 256 Einlagensicherungssysteme 24, 231 Einlagerung des Quellcode 10, 73 Einmalentgelt 5, 66, 201, 226 Einpflegen von Änderungen des Standards durch die Pflege 9, 53 Einstellen von Standardsoftware 8, 148 ff. s. auch Customizing Einstweilige Anordnung 13, 168, 187 Einstweilige Verfügung 18, 133 Einteilung in Subsysteme 1, 212 Einwahlknoten 20, 17 Einweg-Pseudonyme 16, 236 Einwendung Ausschlussklauseln 29, 173 Einwendung gegen die Abrechnung bei Telekommunikationsverträgen 29, 172 Einwilligung, datenschutzrechtliche 11, 219 ff.; 25, 225 ff., Anhang; 27, 94 ff., 132 Einwilligung im Direktmarketing 25, 250 ff. Einwilligung nach BDSG 25, 225 ff. Einwilligung nach TMG 25, 242 Einwilligung nach TKG 25, 243 ff. Einwilligung zum -Marketing 24, 82 ff. Einwilligungserklärung nach 13 Abs. 2, Abs. 3 TMG 27, 94 ff. Einwilligungsklauseln 11, 219 ff. Einzelfall-Bezogenheit ( für den konkreten Fall ) 25, 232 f. Freiwilligkeit 25, 232 Informed Consent 25, 158, 233, 268 Kenntnis der Sachlage 25, 232 Kopplungsverbot 25, 232; 27, 94 ff. Opt-In 25, 239 f. Opt-Out 25, 234 f., 239 Schriftform 25, 228 f., 232, 240, 300 Einzelangebot-Entscheidung des BGH 4, 83, 86 Einzelfallgenehmigung 13, 111 Einzelkauf 29, 138 Einzelmarktbeherrschung 13, 60 Einzelplatzabrede 14, 102 Einzelverbindungsnachweis 29, 161 ff. Einzugsermächtigungslastschriftverfahren s. unter E-Payment Ein- und Ausfuhr geschützter Tiere und Pflanzen 28, 264 E-Learning 25, 131, Anhang Electronic Agents 23, 12 f. elektronisch eingereichte Berufungsbegründung 28, 234 elektronisch übermittelte Willenserklärung 23, 3 ff., 22 elektronische Abrechnung und Vorsteuerabzug 28, 257 elektronische Ausfertigung 28, 240 elektronische Einreichung bei Notaren 28, 245 elektronische Fahrzeugnotrufsysteme s. E-Call elektronische Gebrauchsmusteranmeldung 28, 266 elektronische Markenanmeldung 28, 266 elektronische Nachricht eines Notars über die Berichtigung des Handelsregisters 28, 246 elektronische Patentanmeldung 28, 266 elektronische Signaturen 28, 43 ff. elektronische Signatur, qualifizierte (QES) 28, 99, 201, 277 elektronische Steuererklärung 28, 262 elektronischer Bundesanzeiger 28, 228 elektronischer Geschäftsverkehr 32, 60 ff., 94 ff. elektronischer Marktplatz s. virtueller Marktplatz elektronischer Personalausweis, neuer (npa) 28, 270 elektronischer Rechtsverkehr 28, 217 ff. elektronischer Reisepass (epass) 28, 274 elektronisches Geld s. unter E-Payment elektronisches Gerichtsverwaltungspostfach (EGVP) 28, 219 elektronisches Lastschriftverfahren s. unter E-Payment Elektro- und Elektronikgerätegesetz (ElektroG) 14, 110; 15, 150 Herstellerbegriff 14, 110 Stiftung Elektro-Altgeräte Register (EAR) s. dort Eltern-Kind-Beziehung (PCR) 1, 92 virtuelle Eltern-Kind-Beziehung (VPCR) 1, , 41; 28, 1 ff.; 29, 186; 36, 290 Account-Service 20, 3 Adresse 19, 61 Einsatz im Betrieb 2, 233 ff. Hosting 20, 44 Kontrolle der betrieblichen - und Internetnutzung 2, 248 ff. 1937

14 Fette Zahlen = Paragrafen Marketing 24, 78 Privatnutzung von und Internet am Arbeitsplatz 2, 248 ff. Services 17, 204 Service-Provider 20, 62 ff. -Werbung 25, Anhang -Werbung I-Entscheidung des BGH 24, 82, 98 Embargoliste 14, 106 Embedded Systems 7, 56 Embedded-Inhalte 18, 18 Empfehlung für den Aufbau eines Sachverständigengutachtens 35, 84 Endkunden 12, 140 ff. Enduser License Agreement (EULA) 12, 141 Zugangsvertrag 20, 18 End-to-End-Test 1, 286 ENF s. European Numbering Forum Englische Klausel 13, 394 Enhanced Data Rates for GSM Evolution (EDGE) 20, 14; 29, 18 ENISA s. EU-Agentur für Netz- und Informationssicherheit Enkelrechte 12, 177 Enquête-Untersuchung 13, 155, 185 Entbehrlichkeit der Fristsetzung 3, 101 Entfallen eines Ausgleichsanspruchs 12, 126 Entgegennahme der Bestellung 32, 73 Entgelt Genehmigung 29, 62 gesondertes Entgelt 10, 116 Nachweis 29, 172 Regulierung 29, 57 Entity-Relationship-Modell 1, 102 Entmündigung 25, Anhang Entscheidungsbefugnisse 13, 185 Entscheidungstabellentest 1, 341 Entsiegelung von Datenträgern durch den Verbraucher 23, 196 Entstörungspflicht 29, 159, 181 Entwickler-Lizenz 5, 132 Entwicklungsmodelle 1, 192 ff. iterative Entwicklungsmodelle 1, 207 ff. klassisches Wasserfall-Modell 1, 193 ff. Entwicklungsprozess der Software 7, 17 E-Payment 24, 167 ff.; 25, Anhang elektronisches Geld 24, 219 f. elektronisches Lastschriftverfahren 24, 202 ff. Garantiefonds und andere Entschädigungsregelungen 24, 231 Informationspflichten bei Fernabsatzverträgen bei Finanzdienstleistungen 24, 221 ff. Informations- und Unterrichtungspflichten bei Zahlungsdiensten 24, 232 ff. Online-Banking 24, 169 ff. Paypal 24, 209 ff. Sofortüberweisung 24, 215 ff. Überweisung 24, 169 ff. E-Postbrief 25, Anhang E-Pranger 25, Anhang s. auch Schuldnerspiegel, Online-Archive 1938 E-Privacy-Richtlinie 26, 9; 27, 8, 82 ff. Epson.de-Entscheidung des LG Düsseldorf 4, 338; 19, 121 Equivalent to New 14, 57 Erfolgshonorar 4, 281 Erfolgsort 36, 5 Erfolgsverantwortung 9, 67 Erfüllungsgehilfe 14, 94; 17, 133 Erfüllungsort 34, 2, 173, 193, 215 erga omnes-normen 4, 88 Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) 9, 87; 15, 11, 32; 31, 1 ff. Aufbau 31, 32 ff. Definitionen 31, 58 ff. Einbeziehung 31, 19 ff. EVB-IT Instandhaltung 14, 114; 15, 34, 60, 91, 112, 121, 135, 144, 157, 163; 31, 164 ff. EVB-IT Dienstleistung 31, 184 ff. EVB-IT Kauf 14, 6, 114; 15, 60; 31, 150 ff.; 32, 53; EVB-IT Pflege S 9, 12, 15, 78, 87, 89, 146, 150; 31, 198 ff. EVB-IT System 15, 35, 60, 83, 121; 31, 215 ff. EVB-IT Systemlieferung 15, 36, 60, 83, 91, 112, 121, 135, 144, 157, 170; 31, 272 ff. EVB-IT Überlassung 6, 14, 149; 31, 191 ff. Gewährleistung 31, 81 ff. Haftungskonzept 31, 70 ff. Haftung, sonstige 31, 110 ff. Musterformulare 31, 138 ff. Preisvorbehalt 31, 64 ff. Rechtscharakter 31, 14 ff. Regelungsbereiche, vertragsübergreifende 31, 56 ff. Salvatorische Klausel 31, 135 ff. Schriftformerfordernis 31, 129 ff. Schutzrechtsverletzung 31, 106 ff. Vergütungsregelungen 31, 64 ff. Verzug 31, 77 ff. Ergebnisliste der Suchmaschine 24, 58 Erhaltungspflicht 6, 68, 70, 173; 14, 84 Erhaltungspflicht vs. Pflegevertrag 6, 70 Erheblichkeit des Beklagtenvorbringens 34, 83 Erhebung von Arbeitnehmerdaten zu Zwecken der Mitgliederwerbung 25, Anhang Erhebung von Verkehrsdaten 36, 264 Erhöhung der vereinbarten Kosten bei IT-Projekten 16, 31 Erhöhung des Sicherheitsniveaus 28, 96 Erkennbarkeit Erkennbarkeit des Anbieters 32, 61 Erkennbarkeits- und Trennungsgebot 24, 50 erkennungsdienstliche Daten 25, Anhang Erklärungsempfänger 23, 16 ff., 30 Erklärungsirrtum 23, 23 Erkundigungspflichten 3, 134; 14, 16 Erlaubnisvorbehalt 14, 79 Erlöschenstheorie 10, 100 f. Ermäßigungsklausel 6, 87 Ermittlungen Befugnisse 13, 184

15 magere Zahlen = Randnummern Methoden s. unter Strafprozessrecht Verfahren 13, 195 Ermüdung 15, 16 ERP (Enterprise Resource Planning) Anbieter 16, 8 Software 13, 272; 16, 288 System 16, 199, 210; 21, 12; 35, 18 Ersatz des Vertrauensschadens 23, 260 Erschöpfungsgrundsatz 5, 252; 6, 108; 7, 30; 12, 22, 38, 40, 48, 50 Erstabmahnung 4, 287 Erstbegehungsgefahr 4, 259; 18, 109 Ersterwerber 12, 35 Erstunterwerfung (Abmahnung) 4, 275 Erstversion 7, 16 Error s. Fehlhandlung Erstellung von Software s. Software-Erstellung Ersterfinder-Prinzip s. First-to-Invent-Prinzip Erstversion 5, 175; 9, 131 Escrow 1, 9; 7, 57; 10, 1 ff.; 17, 34; 31, 268 f., 314 Auswahl der Hinterlegungsstelle 10, 46 ff. Einführung 10, 1 ff. Escrow als Beleg von Urheberrechtsansprüchen 10, 33 Escrow-Agent 7, 57; 10, 37 ff., 59 ff., 68, 83, 105 Escrow-Agentur s. Hinterlegungsstelle Escrow-Vertragstypen 10, 35 ff. Hinterlegungskosten 10, 88 f. Hinterlegungspflicht 10, 50 ff. Hinterlegungsstelle 10, 46 ff. Insolvenzfestigkeit 10, 90 ff. Interessenlage bei Escrow 10, 31 ff. Quellcode 10, 6 ff. Reformbestrebungen 10, 119 ff. Vertragsgestaltung 10, 50 ff. Escher (Programmiersprache) 1, 69 Eskalation Eskalationsplan 1, 121 Eskalationsstufen 16, 111 essentialia negotii 6, 185 Ethical Code s. Binding Corporate Rules (BCR), Verhaltenskodex, Whistleblowing ETSI s. European Telecommunications Standards Institute EU-Agentur für Netz- und Informationssicherheit (ENISA) 36, 205 Eurofix-Bauco/Hilti-Entscheidung der Europäischen Kommission 13, 66 Europäischer Rechtsrahmen für die Telekommunikation 26, 7 Europäischer Telefonnummernraum 29, 91 Europäischer Vollstreckungstitel 34, 204 ff., 209 Europäischer Zahlungsbefehl (EZ) 34, 210, 216 ff. Europäisches Mahnverfahren (EM) 34, 210 Europäisches Übereinkommen über die gerichtliche Zuständigkeit und die Vollstreckung gerichtlicher Entscheidungen in Zivil- und Handelssachen 34, 183 ff. European Committee for Telecommunications Regulatory Affairs (ECTRA) 29, 90 European Communication Committee (ECC) 29, 75 European Competition Network (ECN) 13, 6 European Conference of Telecommunications and Postal Administrations (CEPT) 29, 72, 75 European Electronic Communications Market Authority (EECMA) 29, 34 European Numbering Forum (ENF) 29, 90 European Public License 7, 6 European Regulators Group (ERG) 29, 36, 50 European Telecommunications Standards Institute (ETSI) 29, 90 EVB-IT s. Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen E-Vergabe s. unter Vergaberecht ex-ante-regulierung 29, 37, 41, 57, 59 f., 62 Existenzgründer 22, 12, 137 Exit Management 17, 151, 156 Exit-Pop-Up 24, 53 Exklusivitätsrechte 12, 81 Exklusivvertrieb 13, 308 Exkulpationsmöglichkeit 13, 68 Expansionsstrategien von Google 13, 351 Expansionsverlust von Google 13, 345 Expired Domain Deletion Policy (EDDP) 20, 48 Export Beschränkung 14, 106 Kontrolle 14, 106; 15, 149 Kontrollklausel 5, 281; 14, 106 Verbotsklausel 13, 100 ex-post-regulierung 29, 37, 59 ff. Extensible Markup Language (XML) 1, 95 E2E-Test s. End-to-End-Test Fabricom-Entscheidung des EuGH 30, 187, 193 fabrikneues Gerät 14, 56 Fachkonzept 1, 120 f. s. auch Lastenheft fachliche Anforderungen im IT-Projekt 16, 77 ff. Fahrtenschreiber s. unter Beschäftigtendatenschutz Failure s. Fehlerwirkung Fair Use 7, 67 FairPlay-Technologie 13, 257 s. auch ipod (Schutzmaßnahmen), itunes (Schutzmaßnahmen), Mod-Chip-Fälle, Roboterhund (Schutzmaßnahmen), Spielekonsolen (Schutzmaßnahmen) faktische Konzernbildung 2, 68 Fakturierung von Verbindungsentgelten 29, 131 Fakturierungsleistungen 29, 61 Fälligkeit 6, 80; 15, 125; 17, 85 Fälligkeitsregel 11, 209 f. Falschauszeichnung (des Preises) im Internet 25, Anhang Falschbeurkundung, mittelbare s. unter mittelbare Falschbeurkundung Fälschung Fälschung beweiserheblicher Daten 36, 131 ff. Fälschung technischer Aufzeichnungen 36, 127 ff. Far-Shoring 17,

16 Fette Zahlen = Paragrafen Fash 2000-Entscheidung des BGH 4, 178 Fault s. Fehlerzustand favor negotii 32, 85 Faxanfrage im Autohandel-Entscheidung des BGH 24, 87 ff. Faxkarte-Entscheidung des BGH 4, 184, 300 FC-Bayern.es-Entscheidung des OLG Köln 19, 132 FC Troschenreuth-Entscheidung des BGH 24, 87 FDD-Modus 29, 20 Federal Rules of Civil Procedure (FRCP) 26, 77 Fehler 1, 73, 154; 9, 17 f., 43 Fehleranfälligkeit 17, 49 Fehlerberichtigung 10, 15 Fehlerbeschreibung 35, 32 Fehlerbeseitigung 10, 52; 15, 9 Fehlerklassen 16, 221 Fehlermanagement 1, 408 ff. Fehlermaskierung 1, 160 Fehlernachtest 1, 266, 280 Fehlerquellen bei IT-Projekten 16, 13 ff. Fehlervorbeugung 15, 9 Fehlerwirkung (failure) 1, 158 Fehlerzustand (fault, bug) 1, 159 Fehlhandlung (error) 1, 161 Feinkonzept, fachliches 1, 453 ff. s. auch Pflichtenheft Feinspezifikation 1, 448 ff. s. auch Pflichtenheft fachliche Feinspezifikation 8, 41 ff. technische Feinspezifikation 1, 120 f.; 8, 117 Fernabsatzrecht 23, 123 ff. Ferndiagnose 15, 147 Fernmeldegeheimnis 2, 251; 25, 17, 46, 54; 29, 191 Fernsehaufnahmen im Gericht 25, Anhang Fernwartung 15, 143, 147 Fernzugriff s. Remote-Zugriff Ferrière Nord-Entscheidung des EuGH 13, 100 Fersenabstützvorrichtung-Entscheidung des BGH 4, 219 Festnetz 29, 9 Festpreisabrede 9, 68 Festspielhaus I-Entscheidung des BGH 19, 32 Festspielhaus II-Entscheidung des BGH 19, 135 Feststellungsinteresse II/III-Entscheidungen des BGH 4, 321 Feststellungsklage s. Klagearten Feuerwehrgeräte-Entscheidung des BGH 19, 13 Field-of-Use-Klausel 13, 297 File Transfer Protocol (FTP) 19, 3 File-Sharing 4, 104 ff.; 18, 26, 183 File-Shredder-Programm 36, 159 Filter Filterlösung 18, 70 Filtermechanismen 18, 118 Filtermöglichkeiten 18, 140 Filtersoftware 18, 138; 20, 43 Nach-Filter 18, 71 Vor-Filter 18, 71 Finanzbranche 17, Finanzierung Finanzierungsgeschäft mit Verbrauchern 22, 134 Finanzierungshilfen 23, 206 Finanzierungsleasing 6, 29, 30; 14, 48, 58, 87; 22, 140 Finanzierungspflicht 14, 87 Finanzmarktrichtlinie-Umsetzungsgesetz (FRUG) 17, 215 Fingerabdruck 27, 55; 28, 172 digitaler Fingerabdruck 28, 83 elektronischer Fingerabdruck 28, 125 Fingerprinting s. Fingerabdruck Firewall 4, 197 Firmenkreditkarte 25, 130, Anhang Firmware 14, 4; 15, 55, 71, 169 First-Level-Support 17, 201 First-Time-Fix-Rate 17, 203 First-to-Invent-Prinzip 10, 33 Flatrate 20, 16, 29; 29, 115, 162 übermäßige Nutzung von Flatrates 29, 188 Flicken s. Patch Floating-Banner 24, 48 Floating-Lizenz 5, 110 Flottenmanagement 25, 140 ff. Fluggastdaten 25, 330 ff. Advance Passenger Information (API) 25, 334 Passenger Name Records (PNR) 25, 330 f. Focus-Online-Entscheidung des BGH 19, 45 Follow-on-Klage 13, 241 Follow-the-Sun-Prinzip 2, 306 Forecast 12, 17 Foren, kritische 19, 34 Forschungskooperation 13, 285 Forschungs- und Entwicklungsvertrag 8, 15 fortgeschrittene elektronische Signatur 28, 98, 192 Fortsetzung des Softwarevertriebsvertrags 12, 123 s. auch Software-Vertrieb Fortsetzungszusammenhang (Unterlassungserklärung) 4, 266 Fortsetzungszusammenhang-Entscheidung des BGH 4, 266 Forum Shopping 32, 13 Formatvorlagen 20, 44 formularvertragliche Beschränkungen im Mietrecht 6, 172 Forum Shopping 34, 177 Fotoaufnahmen 25, Anhang s. auch Lichtbildabgleich FPP s. Fraud Prevention Pool Fraud Prevention Pool (FPP) 29, 207 Framing 20, 58; 25, Anhang Free Software Foundation (FSF) 7, 3; 32, 46 Freeware 5, 152 ff. freie Mitarbeiter 8, 225 ff. Freie-Software-Lizenz s. Open Source-Lizenz Freigabe 24, 41 Freihalteanspruch 19, 103 Freihaltebedürfnis 19, 96, 105

17 magere Zahlen = Randnummern Freistellung 13, 49, 109, 220, 246, 266 freiwillige Zugangsleitungen 29, 61 fremde Geheimnisse 36, 82 Fremdlinks 36, 184 Fremdenrecht 4, 243 ff. Fremdschlüssel 1, 101 Frequenz Frequency Division Duplex-Modus s. FDD-Modus Frequenzbereichszuweisungsplan 29, 74 Frequenzhandel 29, 83 Frequenzordnung 29, 72 Frequenzplanung 29, 73 Frequenzzuteilung 29, 78 Funkfrequenzausschuss s. Radio Spectrum Committee Fristen- und Aktivitätenplan 8, 59 ff., 161 Frontend s. Analysephase Frozen Zone 1, 474 Früherkennungssystem 2, 27 ff. Frühwarnsysteme 25, Anhang Frühstückskartell 13, 33 FSF s. Free Software Foundation FTP s. File Transfer Protocol Fulfillment (bei Webshop-Outsourcing) 21, 9, 23 ff., 33 Full Outsourcing 17, 3 Full Service 9, 62 Funkfrequenzausschuss s. Radio Spectrum Committee funktionale Anforderungen bei IT-Projekten 16, 79 funktionaler Test s. Blackbox-Test Funktionsabdeckungsmethode 1, 328 Funktionsausgliederungen 17, 233 Funktionsbereich des Unternehmens 19, 93 Funktionsbereichsgrenze 19, 93 funktionsbezogene Lizenz 5, 132 f. Funktionsbibliothek s. Programmbibliothek Funktionsgleichheit 12, 124 Funktionsübertragung 17, 141 s. auch unter Beschäftigtendatenschutz Funktionsumfang-Beschreibung 16, 43 Funkzelle 29, 4 Fürsorgepflichten des Telefondiensteanbieters 29, 168 Fusionskontrolle 13, 83, 332, 353 Verfahren 13, 92, 141 Gaming s. Online-Spiele Garantie 3, 62 ff., 84 ff.; 5, 212; 14, 36 ff., 53; 17, 255; 22, 36 Erweiterung 22, 55 Haftung, Ausschluss der 14, 85 Klausel 6, 188 Vertrag 15, 8 Gaspatrone II-Entscheidung des BGH 4, 200, 217, 221 Gästebücher 18, 141; 36, 246 Gateway 24, 193 f. GATT s. General Agreement on Tariffs and Trades Gebot der Datenvermeidung und Datensparsamkeit 16, 231 Gebot der kundenfeindlichsten Auslegung s. Grundsatz der kundenfeindlichsten Auslegung Gebot der Rücksichtnahme 19, 100, 105 Gebot der Unparteilichkeit 35, 79 Gebrauch, bestimmungsgemäßer 12, 45 ff. Gebrauchsgewährung 6, 16 Gebrauchsüberlassung 14, 74 Gebrauchsvorteile 22, 23 gebrauchte Hardware 14, 44 Gebrauchtmarkt 13, 250 Gebrauchtsoftware 12, 31 ff.; 13, 257 Gebrauchtsoftwarehandel 12, 2, 31 ff. Gebührenbemessungskriterium 29, 96 Gefahrenquellen 18, 48 Gefahrtragung, Abwälzung der 14, 63 Gefahrübergang 14, 59; 22, 31, 35 Gefälligkeitsgutachten 35, 81 Gegnerliste einer spezialisierten Kanzlei 25, Anhang Geheimalphabet 28, 48 Geheimhaltung 5, 274 ff.; 8, 110 ff.; 17, 12; 31, 118 ff. Geheimhaltungsinteresse 34, 32 ff. Geheimhaltungspflichten für Rechtsanwälte 28, 10 Geheimhaltungsprozess ( 809 BGB) s. dort Geheimhaltungsvereinbarung 8, 114, 190; 14, 108; 25, 66 Geheimhaltungsprozess ( 809 BGB) 34, 22 ff. Berücksichtigung berechtigter Geheimhaltungsinteressen des Anspruchsgegners 34, 32 ff. Geltendmachung 34, 35 ff. Hauptsacheklage 34, 42 FF. Rechtsfolge 34, 30 ff. Voraussetzungen 34, 24 ff. Geheimnisdaten 17, 222 Geheimnisschutz 8, 110 ff. Geheimnisträger 17, 221 geistige Eigentumsrechte 13, 132 Geldautomat 36, 107 Geldbuße 6, 195; 13, 140, 176, 230, 294 Geldspielautomat-Entscheidung des BayObLG 36, 174 geltungserhaltende Reduktion 11, 31 f.; 13, 135 GEMA-Vermutung III-Entscheidung des BGH 4, 217 Gemeinkostenanteil-Entscheidung des BGH 4, 216 gemeinsamer Vertrieb von Hard- und Software s. Bundling Gemeinschaftsmarke 19, 23 gemischter Vertrag s. typengemischter Vertrag Genehmigungspflicht 14, 70 Genehmigungsvorbehalt 17, 76 General Agreement on Tariffs and Trades (GATT) 4, 12 General Packet Radio Service (GPRS) 20, 14; 29,

18 Fette Zahlen = Paragrafen General Public Licence (GPL) 5, 161, 171, 181; 7, 4, 12 ff., 20, 38 ff., 48 ff., 62, 64; 11, 23, 101; 22, 94; 32, 39 ff. Haftungsausschluss 5, 186 Rechtsverstöße 5, 180 Generalunternehmer s. Subunternehmer generische Begriffe bei Domainnamen 19, 125 ff. Gentlemen Agreement 13, 33 Geodaten 25, Anhang s. auch Scoring Geolokalisierung 27, 61, 127 Geräte- und Produktsicherheitsgesetz (GPSG) 14, 117 Anwendungsbereich 14, 117 Informations-, Kennzeichnungs- Produktbeobachtungs- und Rückrufpflichten 14, 118 technische Arbeitsmittel 14, 117 Verbraucherprodukte 14, 117 Geräteverwaltung-Entscheidung des BGH 8, 80 Gerechtigkeitsprinzip der Priorität 19, 106, 112 GEREK s. Gremium Europäischer Regulierungsstellen für elektronische Kommunikation gerichtliche Auseinandersetzung 34, 1 ff. Berufungsrecht s. dort Hauptsacheverfahren s. dort Revisionsrecht s. dort Vollstreckungsrecht s. dort Internationales Zivilverfahrensrecht/Internationales Zivilprozessrecht (IZPR) s. dort Gerichtskostenvorschuss 13, 234 Gerichtssprache 34, 76 Gerichtsstand 13, 233; 34, 1 ff. Gerichtsstand, allgemeiner 34, 1 Gerichtsstand, ausschließlicher 34, 3 f., 175 Gerichtsstand, besonderer 34, 175 Gerichtsstand des Erfüllungsortes 34, 2, 173, 215 Gerichtsstandsvereinbarung 11, 234 f.; 12, 97; 34, 3 ff., 173 f., 202 f. Gesamtsystem (bei Webshop-Outsourcing) 21, 28 ff. Gesamtverantwortung des Auftragnehmers 31, 229 ff. Geschäft zur angemessenen Deckung des Lebensbedarfs 29, 144 Geschäftsabzeichen 19, 82 Geschäftsbesorgungsdienstvertrag 12, 171 Geschäftsbezeichnung, besondere 19, 81 Geschäftsgeheimnis 8, 113, 115 f.; 10, 20 Geschäftsgrundlage-Bestimmung bei IT-Projekten 16, 93 Geschäftsprozess Geschäftsprozessoptimierung 16, 7 Geschäftsprozess-Outsourcing 17, 4; 21, 2 Geschäftsverweigerung 13, 245 Gesellschaft für Informatik e. V. 36, 74 Gesellschaft zum Schutz geistigen Eigentums mbh s. Promedia 1942 Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V. (GVU) 36, 260 f. Gesetz gegen den unlauteren Wettbewerb (UWG) 25, 60 s. auch Lauterkeitsrecht Datenschutz und Marketing (Zusammenspiel von UWG und BDSG) 25, 292 ff. unzumutbare Belästigungen i. S. d. 7 UWG 25, 250 Gesetz zur Neuordnung der Vorschriften über das Widerrufs- und Rückgaberecht 23, 89 Gesetzlichkeitsgrundsatz 36, 4 Gesichtserkennung 28, 172 Gesundheitstests 25, 132, Anhang Getarnte Werbung II-Entscheidung des BGH 4, 265 Gewährleistung s. auch Haftung erweiterte Gewährleistung 15, 26, 90 Gewährleistung im Mietrecht 11, 253 ff. Gewährleistung und Haftung bei Webdesign- Verträgen 24, 44 ff. Gewährleistungsansprüche 11, 51 ff. Regelungen in den EVB-IT 31, 81 ff. verlängerte Gewährleistung 15, 8 Gewaltdarstellung 36, 32 gewerbliches Ausmaß (Begriff) 4, 182 gewerbsmäßige unerlaubte Verwertung urheberrechtlich geschützter Werke 36, 159 Glasfaserkabel 29, 2 Glassbox-Test s. strukturorientierter Test Gleitklausel 17, 76 glibc s. GNU C Library Global Positioning System (GPS) 25, 142, Anhang Global System for Mobile Communication s. GSM Glücksspiele 36, 142 ff. Glücksspielstaatsvertrag 36, 143 GNU GNU C Library 1, 29 GNU GPL s. General Public Licence GNUpgp s. Pretty Good Privacy GNU-Projekt 7, 8 GPL s. General Public Licence GOFER (Programmiersprache) 1, 69 Going.Live-Termin 1, 476 Goldenjackpot.com-Entscheidung des OLG Hamburg 4, 338 Goodwill 12, 116 ff. Goodwill-Ausgleichsansprüche 12, 116 ff. Google 13, 345; 18, 156; 24, 61 ff. Google-Ranking 13, 355 Google Mail 13, 351 Google News 13, 351 Google Scholar 13, 351 Google Street View 25, 284, 288 ff.; 36, 65 GPRS s. General Packet Radio Service GPS s. Global Positioning System Grace Period 17, 152 Green Paper 13, 209

19 magere Zahlen = Randnummern Gremium Europäischer Regulierungsstellen für elektronische Kommunikation (GEREK) 29, 34, 36 Grenzbeschlagnahme 4, 224 grenzüberschreitende Datenverarbeitung s. Datenverarbeitung, grenzüberschreitende grenzüberschreitende Verträge 34, 165 Grenzwertanalyse 1, 335 Greybox-Test 1, 286, 363 Grid Computing 6, 45 ff., 196 ff.; 25, 346; 32, 35 ff. s. auch Cloud Computing, Smart Grid, Smart Metering Grobspezifikation 1, 448 ff. Großrechner 15, 2, 9 Grünbuch der Europäischen Kommission über Optionen für die Einführung eines europäischen Vertragsrechts für Verbraucher und Unternehmer 32, 5 Grünbuch der Europäischen Kommission über Schadensersatzklagen wegen Verletzung des EU-Wettbewerbsrechts 13, 236 Grundke.de-Entscheidung des BGH 19, 48 Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 25, 15, 42 ff. Grundregeln der Anwaltschaft in der Informationsgesellschaft 28, 13 Grundsatz der kundenfeindlichsten Auslegung 24, 96; 29, 148 s. auch Grundsatz der verbraucherfreundlichen Auslegung Grundsatz der Parallelität im Urheberrecht 4, 22 Grundsatz der Privatautonomie 22, 168 Grundsatz der verbraucherfreundlichen Auslegung 22, 46 s. auch Grundsatz der kundenfeindlichsten Auslegung Grundsatzanknüpfung 32, 10 Grundsätze der AGB-Inhaltskontrolle 11, 24 ff. s. auch Allgemeine Geschäftsbedingungen Grundsätze des Systemdenkens 1, 212 Grundsätze für gute Unternehmensführung s. Public Corporate Governance Kodex Grundsätze ordnungsmäßiger Buchführung (GoB) 35, 45 Grundsätze ordnungsmäßiger Datenverarbeitung (GoDV) 35, 44 Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) 2, 240; 28, 258 ff.; 35, 49 Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) 2, 241 f.; 6, 213; 28, 258, 260; 35, 49 Grundtarif zzgl. Abrufentgelt 20, 16, 29 Gruppenfreistellung, Entziehung der Vorteile einer 13, 190 Gruppenfreistellungsverordnungen Allgemeines zu den Gruppenfreistellungsverordnungen 13, 111 Anwendbarkeit der Gruppenfreistellungsverordnungen auf Softwareverträge 13, 258 Entziehung der Vorteile einer Gruppenfreistellungsverordnung 13, 190 freigestellte Vereinbarungen nach 2 GWB 13, 48 GVO Forschung und Entwicklung 13, 119, 261, 285 GVO für horizontale Vereinbarungen 13, 114 GVO für vertikale Beschränkungen und Vertriebswege (Vertikal-GVO) 12, 109; 13, 125 GVO Spezialisierungsvereinbarungen 13, 115 GVO Technologietransfer 13, 121, 261, 268 Gruppenprofil-Entscheidung des BGH 4, 274 GSM (Global System for Mobile Communications) 29, 18 GSM-Gateway 29, 22 Gucci-Entscheidung des OLG Hamburg 4, 338 Günstigkeitsvergleich 22, 178 Gutachten-Aufbau s. Empfehlung für den Aufbau eines Sachverständigengutachtens Gütezeichengemeinschaft 13, 76 gütliche Einigung 35, 85 GVO s. Gruppenfreistellungsverordnungen Haager Beweisübereinkommen (HBÜ) 26, 84; 34, 168 Haager Übereinkommen betreffend das auf internationale Kaufverträge über bewegliche Sachen anzuwendende Recht 32, 26 Hacken 36, 56 Haftung 2, 55 ff., 5, 272 f.; 7, 27; 8, 104 f.; 11, 258; 12, 167 ff.; 14, 32, 38; 17, 129; 18, 1 ff.; 31, 70 ff., 110 ff., 255 ff., 260 ff., 297 ff., 303 ff. s. auch Compliance, Gewährleistung, Kartellrecht Haftung bei Datenverlust 17, 137 Haftung der Geschäftsleitung s. dort Haftung des Betreibers einer Internetpräsenz 24, 51 Haftung des Compliance Officer 2, 116 ff. Haftung des betrieblichen Datenschutzbeauftragten 2, 124 ff. Haftung für Gästebücher und Foren 36, 246 Haftung für Hyperlinks 36, 245 Haftung für Inhalte im Internet 36, 239 Haftung für Konzerntochter 2, 62 ff. Haftung in Matrixstrukturen 2, 74 ff. Haftungsausschluss 3, 152 ff.; 11, 111 f., 258; 17, 132 Haftungsbeschränkungen beim Verbrauchsgüterkauf 22, 120 Haftungsbeschränkung im Mietrecht 6, 176 Haftungsbeschränkung bei Hardware 14, 42 Haftungsbeschränkung im Outsourcing 17, 132 Haftungsfreizeichnungsklausel 18, 175 Haftungshöchstsummen 17, 135 Haftungsprivilegierung nach TMG 18, 74, 79, 82 Verantwortung für Inhalte im Internet 18, 1 ff. Haftung der Geschäftsleitung 2, 55 ff.; 13, 218 Haftung der Geschäftsleitung in der Sandwich -Position 2, 84 f. 1943

20 Fette Zahlen = Paragrafen Haftung im Konzern 2, 62 ff. Haftung von GmbH-Geschäftsführern 2, 57 ff. Organisationsverschulden 2, 86 f. Ressortverantwortung des IT-Vorstands 2, 55 f. Steuer- und handelsrechtliche Buchhaltungs-/ Buchführungspflichten, Archivierung, Datenschutzpflichten 2, 88 ff. Haltbarkeitsgarantie 14, 41 Halzband-Entscheidung des BGH 4, 192, 194; 18, 51, 54 Hamburger Brauch (Vertragsstrafenhöhe in Unterlassungserklärung) 4, 265 Handbuch 11, 76; 16, 83, 147; 17, 69 Handel Handel mit körperlich in den Verkehr gebrachter Software 12, 44 Handel mit unkörperlich in den Verkehr gebrachter Software 12, 48 f. Handelsmakler 12, 6 Handelsregister 28, 246 ff. Handelsvertreter 12, 3 ff., 52, 117, 127, 165, 172, 21, 11 Handgefäßstrukturerkennung 28, 172 Händlerbindung 14, 102 Handlungsort 36, 5 Handlungsstörer 18, 24 Handover (Telekommunikationstechnik) 29, 4, 26 Handshake-SMS 29, 190 s. auch SMS Handshake-Verfahren 29, 190 Handy s. auch Mobiltelefon Handy-Klingelton 29, 134, 138 Handy-Ortung 25, Anhang Handyparken 25, Anhang Happy Digits-Entscheidung des BGH 25, 241 Hardware Hardware-Ankoppelung 13, 255 Hardware-Beschaffung 14, 7 ff., 16, 24, 58, 62, 64, 86, 98 Hardware-Betrieb 14, 102 Hardware-Bindung 13, 295 Hardware-Dimensionierung 14, 21, 36 Hardware-Distributor 14, 98 Hardware-Infrastruktur 16, 104 Hardware-Kauf s. unter Hardware-Vertrag Hardware-Leasing s. unter Hardware-Vertrag Hardware-Lieferung 3, 41 Hardware-Markt 14, 3, 52, 59 Hardware-Miete s. unter Hardware-Vertrag Hardware-Überlassung 14, 37 Hardware-Übernahme beim Outsourcing 17, 181 Hardware-Vertrag s. dort Hardware-Vertrieb s. unter Hardware-Vertrag Hardware-Wartung s. dort Hardware-Vertrag 14, 1 ff. Begriff der Hardware 14, 1 ff. Hardware-bezogene Besonderheiten 14, 110 ff. Hardware-Kauf 14, 7 ff.; 15, 37 Hardware-Miete 14, 58 ff Hardware-Leasing 14, 86 ff. Hardware-Vertrieb 12, 14 ff.; 14, 100 ff. Verbraucherprodukte 14, 117 vorvertragliche Beratungspflichten 14, 16 ff. Hardware-Wartung 1, 199; 9, 2, 7; 10, 56; 12, 30; 14, 59; 15, 1 ff.; 21, 17 Allgemeines 15, 1 ff. Änderungen der Leistungen 15, 151 ff. Dokumentation 1, 119 ff. Gewährleistung der IT-Compliance 15, 145 ff. korrektive Hardware-Wartung 15, 19, 115 Leistungsmängel 15, 137 ff. Mitwirkungspflichten des Kunden 15, 141 ff. präventive Hardware-Wartung 15, 6, 22, 90 Software als Teil der Wartungsleistung 15, 169 f. Vergütung 15, 121 ff. Vertrag mit einem Dritten 14, 84 Vertragsaufbau 15, 89 ff. Vertragsbeendigung 15, 110 ff. Vertragsdauer 15, 110 ff. vertragstypologische Einordnung 15, 66 ff. vorausschauende Hardware-Wartung 15, 24 vorbeugende Hardware-Wartung s. präventive Wartung wichtige Begriffe 15, 11 ff. wichtige Regelungen in Hardware- Wartungsverträgen 15, 93 ff. Harmonisierung des Datenschutzrechts innerhalb der EU s. Datenschutzrechts-Harmonisierung innerhalb der EU Hartplatzhelden-Entscheidung des BGH 8, 113 Hash-Funktion 28, 83 Haskell (Programmiersprache) 1, 69 f. Hauptprozessor (Central Processing Unit) s. CPU Hauptsacheverfahren 4, 319 ff.; 34, 1 ff. Begründetheit der Klage s. dort Zulässigkeit der Klage s. dort Hauptverteiler 29, 10 Haushaltsumfrage-Entscheidung des OLG Frankfurt/Main 25, 227 ff. Heise-Verlag-Entscheidung des LG Hamburg 18, 150 Heise-Verlag-Entscheidungen des LG/OLG München 18, 182 Helpdesk s. Hotline, User-Helpdesk Herausgabe des Quellcode 10, 21 ff., 74 ff. Herausgabe des Quellcode bei der Erstellung von Individualsoftware 10, 79 Herausgabe des Quellcode beim Kauf von Standardsoftware 10, 77 Herausgabebedingungen 10, 74 ff. Herausgabefälle 10, 50 ff. Herausgabeumfang 10, 76 Offenlegung von Schnittstellen 10, 78 Herausgabe von Daten 6, 214 Herausgabeansprüche, vertriebsrechtliche 12, 113 Herausgabepflicht, vertriebsrechtliche 12, 114 f. Herkunftsangaben, geographische 19, 86 Herkunftslandprinzip 32, 64 f. Herstellergarantie 14, 37 Herstellungs- und Lieferpflichten 12, 17

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 Literaturverzeichnis 21 A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Erfolgreiche Websites 2: AGBs, Informationspflichten & Co. Rechtssicherheit für Ihre Website

Erfolgreiche Websites 2: AGBs, Informationspflichten & Co. Rechtssicherheit für Ihre Website Leipzig, 27.03.2012 Erfolgreiche Websites 2: AGBs, Informationspflichten & Co. Rechtssicherheit für Ihre Website RA Alexander Wagner Mitteldeutsches Kompetenzzentrum für den elektronischen Geschäftsverkehr

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Direktmarketing und Datenschutz

Direktmarketing und Datenschutz Direktmarketing und Datenschutz Welche Möglichkeiten gibt es? Was ist zu beachten? Berlin, 12.06.2012 2 Rechtsgrundlagen Welche Verteiler dürfen erstellt und genutzt werden? Datenschutzrecht Wettbewerbsrecht

Mehr

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht Do s and Don ts beim Online-Marketing aus rechtlicher Sicht 30. Juni 2010 Zürich Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115

Mehr

Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013

Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013 Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013 Datenschutz und Big Data: Konflikte Datensparsamkeit Möglichst wenig personenbezogene Daten erheben oder verarbeiten - Speicherung und Analyse großer Datenmengen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Der Weg ins Online-Geschäft

Der Weg ins Online-Geschäft Der Weg ins Online-Geschäft Strategien zur Vermeidung von Risiken auf dem Weg online Dr. Felix Buchmann Die Entscheidung für den Weg online - Bedeutung des E-Commerce wächst stetig Wer nicht online ist,

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Neues vom Datenschutz

Neues vom Datenschutz FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-

Mehr

Mobile Apps. Haftungsthemen. Dr. Christian Laux, LL.M. Rechtsanwalt. Swiss Testing Nights 21.11.2012. Google Campus, Zürich LAUX LAWYERS 1

Mobile Apps. Haftungsthemen. Dr. Christian Laux, LL.M. Rechtsanwalt. Swiss Testing Nights 21.11.2012. Google Campus, Zürich LAUX LAWYERS 1 Mobile Apps Haftungsthemen Dr. Christian Laux, LL.M. Rechtsanwalt Swiss Testing Nights 21.11.2012 Google Campus, Zürich LAUX LAWYERS 1 Themen Übersicht Vertragsverhältnisse 2 Haftungsthemen: Thema 1: Ungeklärte

Mehr

Cornelius Bartenbach Haesemann & Partner. Informationstechnologie

Cornelius Bartenbach Haesemann & Partner. Informationstechnologie Cornelius Bartenbach Haesemann & Partner Informationstechnologie Hardware und Software IT-Projekte und Outsourcing IT-Vergabe Internet, E-Commerce und mobile Dienste Datenschutz und Datensicherheit Urheberrecht

Mehr

Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken

Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken RA Thanos Rammos, LL.M. und RA Philipp Koehler Bild einfügen (Cover Small) zur Image Library München, den 20. März 2013 Agenda

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

Vertrag und Haftung beim Internet-Banking

Vertrag und Haftung beim Internet-Banking Schriftenreihe Information und Recht 55 Vertrag und Haftung beim Internet-Banking von Dr. Einar Recknagel 1. Auflage Vertrag und Haftung beim Internet-Banking Recknagel wird vertrieben von beck-shop.de

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Carolina Oberhem. Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software. Verlag Dr. Kovac

Carolina Oberhem. Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software. Verlag Dr. Kovac Carolina Oberhem Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software Verlag Dr. Kovac Hamburg 2008 VII INHALTSVERZEICHNIS LITERATURVERZEICHNIS EINLEITUNG 1 KAPITEL 1: TECHNISCHE GRUNDLAGEN

Mehr

Cloud Computing. Dr. Marcus Dittmann

Cloud Computing. Dr. Marcus Dittmann Rechtsanwalt, Fachanwalt für gewerblichen Rechtschutz Cloud Computing Wolkige Versprechen und harte Paragraphen Rechtliche Aspekte des Cloud Computing GEOkomm e.v., Hasso-Plattner-Institut, Potsdam, 28.06.2011

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Grundlagen und Update zur aktuellen Rechtslage im E-Payment

Grundlagen und Update zur aktuellen Rechtslage im E-Payment Grundlagen und Update zur aktuellen Rechtslage im E-Payment Dr. Kai Westerwelle 13. Dezember 2007 Beteiligte bei Visa und MasterCard Merchant: Online-Händler Kartengesellschaft (Visa bzw. Master Card)

Mehr

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Torsten Schneider, Global Community Director, Elster Group SE Peter Huppertz, Rechtanwalt und Fachanwalt für Informationstechnologierecht

Mehr

Ihre Firma bei facebook, Xing & Co

Ihre Firma bei facebook, Xing & Co Ihre Firma bei facebook, Xing & Co SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Schutz vor Abmahnungen III. Einwilligung IV. Impressum V. Social Plugins 2 Wer spricht? Name:

Mehr

Rechtsanwalt Stefan Ricke

Rechtsanwalt Stefan Ricke Adresse Anwaltskanzlei Dr. Ricke Dircksenstraße 52 Hackescher Markt 10178 Berlin Deutschland Kontaktdaten Telefon: +49 30-311 69 85 95 Telefax: +49 30-311 69 85 96 Qualifikation - Fachanwalt für Informationstechnologierecht

Mehr

Datenschutz im Unternehmen und Rechtsfragen zum Onlineauftritt

Datenschutz im Unternehmen und Rechtsfragen zum Onlineauftritt VWI Hochschulgruppe Köln Vortrag Rechtsfragen der Existenzgründung, 04.12.2014 im Unternehmen und Rechtsfragen zum Rechtsanwalt Julius Oberste-Dommes Fachanwalt für IT-Recht WERNER Rechtsanwälte Informatiker,

Mehr

Anwendungsbereiche und rechtliche Aspekte von Big Data

Anwendungsbereiche und rechtliche Aspekte von Big Data Anwendungsbereiche und rechtliche Aspekte von Big Data Dr. Carolin Schug, Rechtsanwältin, Siemens AG Answers for life. 2014-05-04 Seite1 Dr. Carolin Schug Was ist Big Data? Definition: wirtschaftlich sinnvolle

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Rechtliche Aspekte der professionellen Nutzung von Open Source Produkten

Rechtliche Aspekte der professionellen Nutzung von Open Source Produkten Rechtliche Aspekte der professionellen Nutzung von Open Source Produkten 12. Treffen des Regionalen Arbeitskreises Software-Technologien 09.05.2003 Fachhochschule Konstanz, F022 Rechtsanwalt Dr. Marc Strittmatter,

Mehr

Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen

Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen müssen Frankfurt am Main, 15. März 2011 Jörg-Alexander Paul, Dr. Fabian Niemann & Prof. Dr. Patrick Sinewe Bird & Bird LLP,

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Risiken im Netz. - Bonner Unternehmertage 2014 -

Risiken im Netz. - Bonner Unternehmertage 2014 - Risiken im Netz - Bonner Unternehmertage 2014 - Referent: Rechtsanwalt Dr. Stephan Dornbusch Fachanwalt für Steuerrecht Fachanwalt für gewerblichen Rechtsschutz Folie 1 Übersicht 1. Impressum und kein

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

BDSG-Novelle I und II BDSG-Novelle I und II Eine Zusammenfassung der wichtigsten Neuerrungen Okt-12 Rechtsanwalt Matthias Marzluf 1 BDSG-Novelle I und II BDSG-Novelle II Okt-12 Rechtsanwalt Matthias Marzluf

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

6. OLG München Ca. Angabe des Liefertermins im Online-Shop. 7. EuGH Haftung von Accessprovidern bei Urheberrechtsverletzungen

6. OLG München Ca. Angabe des Liefertermins im Online-Shop. 7. EuGH Haftung von Accessprovidern bei Urheberrechtsverletzungen HÄRTING-PAPER Die TOP 10 Urteile zum Internetrecht des Jahres 2014 Das Jahr 2014 brachte eine Reihe wichtiger Urteile für das Internetrecht mit sich. Die 10 wichtigsten Urteile haben wir kritisch durchgesehen

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Kaufen und Verkaufen durch Kommunen bei ebay. Rechtsanwältin Sabine Heukrodt-Bauer, LL.M. Mainz www.res-media.net

Kaufen und Verkaufen durch Kommunen bei ebay. Rechtsanwältin Sabine Heukrodt-Bauer, LL.M. Mainz www.res-media.net Kaufen und Verkaufen durch Kommunen bei ebay ebay als elektronische Form des Einkaufs? Zulässigkeit in den neuen EU- Vergaberichtlinien Vgl. Art. 1 Abs. 6, 33 VKR (= 2004/18/EG, klassische Richtlinie betreffend

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

Inhaltsverzeichnis. A. Einleitung 17. B. Allgemeine Wettbewerbssituation 21. C. Internationalisierung der Wirtschaft 23

Inhaltsverzeichnis. A. Einleitung 17. B. Allgemeine Wettbewerbssituation 21. C. Internationalisierung der Wirtschaft 23 Inhaltsverzeichnis A. Einleitung 17 B. Allgemeine Wettbewerbssituation 21 C. Internationalisierung der Wirtschaft 23 I. Multinationale Unternehmen 24 II. Multinationale Konzerne 25 III. Internationale

Mehr

Inhalt. I Schutz der Softwareentwicklung ... 20 ... Entwicklergemeinschafienund ihre Folgen... Auf einen Blick... 3

Inhalt. I Schutz der Softwareentwicklung ... 20 ... Entwicklergemeinschafienund ihre Folgen... Auf einen Blick... 3 Inhalt Auf einen Blick... 3 I Schutz der Softwareentwicklung 1 Eine Einleitung... 15 lndividualsoftware versus Standardsoftware... 17 Was versteht der Jurist unter Software?... 17 Wo ist der gesetzliche

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Allgemeine Geschäftsbedingungen (Online-Shop B2B) 1 Geltungsbereich und Anbieter

Allgemeine Geschäftsbedingungen (Online-Shop B2B) 1 Geltungsbereich und Anbieter Allgemeine Geschäftsbedingungen (Online-Shop B2B) 1 Geltungsbereich und Anbieter (1) Diese Allgemeinen Geschäftsbedingungen gelten für alle Bestellungen, die Sie bei dem Online-Shop der, Geschäftsführer:,

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Fabian Laucken Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und Fachanwalt für Informationstechnologierecht Vertragsrecht I Einordnung von Clouddiensten

Mehr

Haftungsfragen beim Cloud Computing

Haftungsfragen beim Cloud Computing Mag. Martin Schiefer, Dr. Ralf Blaha LL.M. Haftungsfragen beim Cloud Computing Haftungsfragen beim Cloud Computing Risiken beim Cloud Computing 2 Ihre Daten sind bei uns sicher. (https://trust.salesforce.com/trust/de/)

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

Beck'sches. Mandats Handbuch. IT-Recht. Herausgegeben von. und. in Zusammenarbeit mit DAV RECHT. davitide

Beck'sches. Mandats Handbuch. IT-Recht. Herausgegeben von. und. in Zusammenarbeit mit DAV RECHT. davitide Beck'sches Mandats Handbuch IT-Recht Herausgegeben von Dr. Astrid Auer-Reinsdorff Rechtsanwältin und Fachanwältin für Informationstechnologierecht in Berlin und Lissabon Arbeitsgemeinschaft Informationstechnologie

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Formularhandbuch Datenschutzrecht

Formularhandbuch Datenschutzrecht Formularhandbuch Datenschutzrecht von Dr. Ansgar Koreng, Matthias Lachenmann, Matthias Bergt, Nikolaus Bertermann, Jörg Jaenichen, Dr. Olaf Koglin, Sascha Kremer, Dr. Joachim Müller, Dr. Carlo Piltz, Stefan

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Dr. Jan Geert Meents, Rechtsanwalt und Partner, DLA Piper ISV Vision 16. November 2010 DLA Piper Eine der weltweit größten Anwaltssozietäten mit über 3.500 Anwälten

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

12 Rechtsirrtümer rund um das Internet

12 Rechtsirrtümer rund um das Internet Daniel Wörheide Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Hochschulkanzler 8. und 9. Mai 2012 Forschungsstelle Recht im Deutschen Forschungsnetz

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Online Schiedsgerichtsbarkeit in Deutschland und den USA

Online Schiedsgerichtsbarkeit in Deutschland und den USA Online Schiedsgerichtsbarkeit in Deutschland und den USA Andreas Splittgerber 2002 Inhaltsübersicht 1. Kapitel: Einführung...1 I. Die Verbreitung des Internets...1 II. Streitigkeiten im Internet und deren

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

WAGNER Rechtsanwälte webvocat Kanzlei für Geistiges Eigentum und Wirtschaftsrecht. Domain-Recht im Überblick Tipps und Fallbeispiele

WAGNER Rechtsanwälte webvocat Kanzlei für Geistiges Eigentum und Wirtschaftsrecht. Domain-Recht im Überblick Tipps und Fallbeispiele WAGNER Rechtsanwälte webvocat Kanzlei für Geistiges Eigentum und Wirtschaftsrecht Domain-Recht im Überblick Tipps und Fallbeispiele Gliederung I. Einführung II. Welche Rechtsverletzungen treten auf? III.

Mehr

Cloud Computing Datenschutz und richtig gute Cloud-Verträge

Cloud Computing Datenschutz und richtig gute Cloud-Verträge Cloud Computing Datenschutz und richtig gute Cloud-Verträge Dr. Jörg Alshut iico 2013 Berlin, 13.05.2013 Rechtsberatung. Steuerberatung. Luther. Überblick. Cloud Computing Definition. Datenschutz Thesen.

Mehr