Skip to main content

Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing

  • 2774 Accesses

Zusammenfassung

Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identitätsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt.

This is a preview of subscription content, access via your institution.

Notes

  1. 1.

    Vgl. Initiativen wie cloudgermany, http://www.cloudgermany.de/index.de.html (zuletzt abgerufen am 05.12.2017) oder EuroCloud, http://www.eurocloud.de/dachverband (zuletzt abgerufen am 05.12.2017).

  2. 2.

    Vgl. etwa zur Trusted German Insurance Cloud der Versicherungswirtschaft http://www.gdv.de/wp-content/uploads/2014/03/GDV-Pressemitteilung_IT-Sicherheit_Pr%C3%BCfsiegel_Versicherungscloud_2014.pdf (zuletzt abgerufen am 05.12.2017).

  3. 3.

    Verordnung (EG) Nr. 593/2008 des Europäischen Parlaments und des Rates vom 17. Juni 2008 über das auf vertragliche Schuldverhältnisse anzuwendende Recht (Rom I), ABl. Nr. L 177, 6.

  4. 4.

    Nägele/Jacobs, ZUM 2010, 281, 283; Nordmeier, MMR 2010, 151, 152; Stögmüller, in: Leupold/Glossner, Teil 6 F. III. Rn. 359.

  5. 5.

    Vgl. zur vertragstypologischen Einordnung nach nationalem Recht unten 2.1.2.

  6. 6.

    Borges, in: Borges/Meents, § 3 Rn. 17; Niemann/Paul, K&R 2009, 444, 446; Nordmeier, MMR 2010, 151; Schulz/Rosenkranz, ITRB 2009, 232, 236; Splittgerber/Rockstroh, BB 2011, 2179, 2184; Stögmüller, in: Leupold/Glossner, Teil 6 F. III. Rn. 359.

  7. 7.

    Vgl. nur die NIST-Definition des Cloud Computing, siehe dazu Kapitel 2, 2.2.

  8. 8.

    Niemann/Paul, K&R 2009, 444, 446; vgl. auch Nordmeier, MMR 2010, 151, 152; Wicker, MMR 2014, 787, 790.

  9. 9.

    EuGH, NJW 2011, 505, 508; BGH, NJW 2009, 298; Borges, in: Borges/Meents, § 3 Rn. 24; Hohloch, in: Erman, Art. 6 Rom I-VO Rn. 25a; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 6 Rom I-VO Rn. 13 ff.; Spickhoff, in: BeckOK-BGB, Art. 6 Rom I-VO Rn. 26; zu Art. 29 EGBGB auch Borges, Elektronischer Geschäftsverkehr, S. 874 ff.

  10. 10.

    EuGH, NJW 2011, 505, 508 f.; Sujecki, K&R 2012, 312, 315.

  11. 11.

    Martiny, in: MüKo-BGB, Art. 6 Rom I-VO Rn. 41; Schulz/Rosenkranz, ITRB 2009, 232, 236; a.A. offenbar Meents, in: Lehmann/Meents, Kapitel 7 I. IV. 1. Rn. 263 Fn. 135.

  12. 12.

    Magnus, in: Staudinger, Art. 6 Rom I-VO Rn. 4; Martiny, in: MüKo-BGB, Art. 6 Rom I-VO Rn. 41; A. Staudinger, in: Schulze u. a., Art. 6 Rom I-VO Rn. 14.

  13. 13.

    Borges, in: Borges/Meents, § 3 Rn. 26; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 6 Rom I-VO Rn. 22; Spickhoff, in: BeckOK-BGB, Art. 6 Rom I-VO Rn. 32.

  14. 14.

    Lehmann/Giedke, CR 2013, 608, 611; Redeker, Rn. 1132; von dem Busche/Schelinski, in: Leupold/Glossner, Teil 1 C. VIII. 1. Rn. 384; Wicker, MMR 2012, 783, 784.

  15. 15.

    Nägele/Jacobs, ZUM 2010, 281, 284; Pohle/Ammann, CR 2009, 273, 274 f.; Schulz/Rosenkranz, ITRB 2009, 232; Splittgerber/Rockstroh, BB 2011, 2179.

  16. 16.

    Grüneberg, in: Palandt, Überbl v § 311 Rn. 25; Busche, in: MüKo-BGB, § 631 Rn. 23; von dem Busche/Schelinski, in: Leupold/Glossner, Teil 1 B. I. 3. Rn. 42.

  17. 17.

    Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 54; Pohle/Ammann, CR 2009, 273, 275.

  18. 18.

    Eckhardt, in: Köhler-Schute, S. 170; Niemann/Paul, K&R 2009, 444, 446; Pohle/Ammann, CR 2009, 273, 274; Schulz/Rosenkranz, ITRB 2009, 232, 233; siehe auch Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 54 m.w.N.

  19. 19.

    Vgl. Kap. 2, 2.2.

  20. 20.

    Brennscheidt, S. 42 f.; Eckhardt, in: Köhler-Schute, S. 171; Schuster/Reichl, CR 2010, 38, 40; Splittgerber/Rockstroh, BB 2011, 2179.

  21. 21.

    BGH, NJW 2007, 2394.

  22. 22.

    Ausdrücklich von einem Gleichlauf von ASP und SaaS sprechend Sujecki, K&R 2012, 312, 316; Pohle/Ammann, K&R 2009, 625, 627; Pohle/Ammann, CR 2009, 273, 275.

  23. 23.

    Pohle/Ammann, CR 2009, 273, 275; Schulz/Rosenkranz, ITRB 2009, 232, 233.

  24. 24.

    Redeker, Rn. 1131.

  25. 25.

    Vgl. Kap. 2, 2.2.

  26. 26.

    Sujecki, K&R 2012, 312, 317; Nägele/Jacobs, ZUM 2010, 281, 284; Splittgerber/Rockstroh, BB 2011, 2179.

  27. 27.

    Vgl. Kap. 2, 2.2.

  28. 28.

    Nägele/Jacobs, ZUM 2010, 281, 284; Pohle/Ammann, CR 2009, 273, 275; Schulz/Rosenkranz, ITRB 2009, 232, 233.

  29. 29.

    Vgl. Kap. 2, 2.2.

  30. 30.

    A.A. Sujecki, K&R 2012, 312, 317, der einen Dienstvertrag annimmt.

  31. 31.

    Sujecki, K&R 2012, 312, 317; Nägele/Jacobs, ZUM 2010, 281, 284; Niemann/Paul, K&R 2009, 444, 447.

  32. 32.

    Wicker, MMR 2012, 783, 784.

  33. 33.

    Siehe oben 2.1.2.1.

  34. 34.

    So ausdrücklich Schuster, CR 2009, 205, 206; ähnlich Bräutigam, CR 2004, 248, 250; Niemann/Paul, K&R 2009, 444, 446.

  35. 35.

    Eckhardt, in: Köhler-Schute, S. 172.

  36. 36.

    Schulze, in: Schulze u. a., § 241 BGB Rn. 5; Sutschet, in: BeckOK-BGB, § 241 BGB Rn. 89; Teichmann, in: Jauernig, § 241 BGB Rn. 3.

  37. 37.

    Kramer/Meints, in: Hoeren/Sieber/Holznagel, Teil 16.5 F. I. 4. Rn. 61; Schmidl, NJW 2010, 476; Schultze-Melling, CR 2005, 73, 74.

  38. 38.

    Heckmann, MMR 2006, 280, 283; Roth/Schneider, ITRB 2005, 19, 20; bezogen auf Compliance Schmidl, NJW 2010, 476, 478; vgl. auch Spindler, MMR 2008, 7, 8. Allgemein zur IT-Sicherheit: Beucher/Uzerath, MMR 2013, 362, 367; Borges, Identitätsnachweis, S. 201; Heckmann, MMR 2006, 280, 281.

  39. 39.

    Siehe dazu unten Kap. 6, 2.1.1.1.

  40. 40.

    BGH, NJW 2008, 3714.

  41. 41.

    OLG Brandenburg, CR 2006, 124, 125.

  42. 42.

    Vgl. allgemein zur Pflicht zur Sicherung der eigenen IT-Infrastruktur Werner, S. 146 ff.

  43. 43.

    Vgl. zur grundsätzlich vergleichbaren Situation der Geheimhaltungspflicht hinsichtlich der von der Bank zugeteilten PIN-Nummer BGH, BKR 2004, 493, 494; LG Ulm, Urt. v. 20.10.2010 – 1 S 81/10; AG Frankfurt, Urt. v. 16.01.2007 – 30 C 1774/06; Borges, NJW 2005, 3313, 3314; Maihold, in: Schimansky/Bunte/Lwowski, 2. Abschnitt, 9. Kapitel, § 55 VI. 4. Rn. 106.

  44. 44.

    Vgl. hierzu Maihold, in: Schimansky/Bunte/Lwowski, 2. Abschnitt, 9. Kapitel, § 55 VI. 4. Rn. 130 f.

  45. 45.

    Vgl. hierzu oben 2.1.2.

  46. 46.

    Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 54; Schulz/Rosenkranz, ITRB 2009, 232, 233; Wicker, MMR 2014, 787.

  47. 47.

    Niemann/Paul, K&R 2009, 444, 446; vgl. auch Wicker, MMR 2014, 787, 788.

  48. 48.

    BGH, NJW-RR 2002, 13, 14; Becker, in: BeckOK-BGB, § 305 BGB Rn. 24; Stadler, in: Jauernig, § 305 BGB Rn. 4.

  49. 49.

    Basedow, in: MüKo-BGB, § 305 Rn. 21; Schulte-Nölke, in: Schulze u. a., § 305 BGB Rn. 5.

  50. 50.

    BGH, NJW 2006, 2976, 2977 Rn. 16; OLG Hamburg, CR 2002, 915, 916; Roloff, in: Erman, § 305 BGB Rn. 29; Schulte-Nölke, in: Schulze u. a., § 305 BGB Rn. 15.

  51. 51.

    So auch bei BGH, NJW 2006, 2976, 2977 Rn. 16.

  52. 52.

    Roloff, in: Erman, § 305 c BGB Rn. 2; Stadler, in: Jauernig, § 305 c BGB Rn. 2.

  53. 53.

    Gleichwohl können die dort normierten Grundsätze im Rahmen des § 307 Abs. 1 BGB mittelbar auch für Verträge mit Unternehmern relevant werden, vgl. Roloff, in: Erman, § 310 BGB Rn. 7 a.E.

  54. 54.

    BGH, NJW 2003, 886, 887; NJW 2000, 1110, 1112; Jacobs, in: BeckOK-BGB, § 307 BGB Rn. 31; Stadler, in: Jauernig, § 307 BGB Rn. 5.

  55. 55.

    Vgl. hierzu die Übersicht bei Roloff, in: Erman, § 307 BGB Rn. 23.

  56. 56.

    Siehe Kap. 6, 2.1.3.2.

  57. 57.

    Redeker, in: Hoeren/Sieber/Holznagel, Teil 12 C. VII. Rn. 404; Söbbing, MMR 5/ 2008, XII, XIII.

  58. 58.

    Grundmann, in: MüKo-BGB, § 278 Rn. 49; Lorenz, in: BeckOK-BGB, § 278 BGB Rn. 50.

  59. 59.

    Vgl. hierzu Teichmann, in: Jauernig, Vor § 823 Rn. 3; Wagner, in: MüKo-BGB, § 823 Rn. 619.

  60. 60.

    Vgl. hierzu oben 2.1.1.

  61. 61.

    Verordnung (EG) Nr. 864/2007 des Europäischen Parlaments und des Rates vom 11. Juli 2007 über das auf außervertragliche Schuldverhältnisse anzuwendende Recht (Rom II), ABl. Nr. L 199, S. 40.

  62. 62.

    Spickhoff, in: BeckOK-BGB, Art. 14 Rom II-VO Rn. 4 f.

  63. 63.

    Vgl. hierzu Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 6 Rom II-VO Rn. 2 f.

  64. 64.

    Intveen/Hilber/Rabus, in: Hilber, Teil 2 III. 3. a) Rn. 180.

  65. 65.

    Vgl. Kap. 2, 5.1.2, 5.1.3.

  66. 66.

    Intveen/Hilber/Rabus, in: Hilber, Teil 2 III. 3. a) Rn. 180; Nordmeier, MMR 2010, 151, 154 f.; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 4 Rom II-VO Rn. 15.

  67. 67.

    So auch Stögmüller, in: Leupold/Glossner, Teil 6 F. IV. Rn. 362.

  68. 68.

    Vgl. hierzu bereits oben 2.1.1.

  69. 69.

    Nordmeier, MMR 2010, 151, 155 f.; Pfeiffer/Weller/Nordmeier, in: Spindler/Schuster, Art. 4 Rom II-VO Rn. 15; ablehnend Spickhoff, in: BeckOK-BGB, Art. 4 Rom II-VO Rn. 35.

  70. 70.

    Borges, in: Borges/Meents, § 12 Rn. 21.

  71. 71.

    Vgl. hierzu Junker, in: MüKo-BGB, Art. 40 EGBGB Rn. 30 ff.

  72. 72.

    Vgl. oben 2.2.

  73. 73.

    Schiemann, in: Erman, § 823 BGB Rn. 1; A. Staudinger, in: Schulze u. a., § 823 BGB Rn. 2; Teichmann, in: Jauernig, § 823 BGB Rn. 1.

  74. 74.

    OLG München, GRUR 2002, 453; Borges, Identitätsnachweis, S. 191; Borges et al., Identitätsdiebstahl, S. 212; Kunczik, ITRB 2013, 183; A. Staudinger, in: Schulze u. a., § 823 BGB Rn. 40; Teichmann, in: Jauernig, § 823 BGB Rn. 13; Wagner, in: MüKo-BGB, § 823 Rn. 241.

  75. 75.

    BVerfG, NVwZ 1982, 367; BGH, GRUR 2002, 917, 919; Bamberger, in: BeckOK-BGB, § 12 BGB Rn. 6; Müller, in: Spindler/Schuster, § 12 BGB Rn. 28.

  76. 76.

    Martinek, in: jurisPK-BGB, § 12 Rn. 4.

  77. 77.

    BGH, NJW 1994, 245, 247; Borges et al., Identitätsdiebstahl, S. 212; Dörner, in: Schulze u. a., § 12 BGB Rn. 4; Mansel, in: Jauernig, § 12 BGB Rn. 5; Säcker, in: MüKo-BGB, § 12 Rn. 96; Saenger, in: Erman, § 12 BGB Rn. 21.

  78. 78.

    Hierzu sogleich unten 2.2.3.

  79. 79.

    Siehe Kap. 2, 5.1.1.

  80. 80.

    Vgl. Mössner, in: BeckOK-BGB, § 90 BGB Rn. 8; Koch, NJW 2004, 801, 803.

  81. 81.

    Zu § 202a StGB: Sprau, in: Palandt, § 823 BGB Rn. 70; Wagner, in: MüKo-BGB, § 823 Rn. 423; zu § 303a StGB: Hager, in: Staudinger, § 823 BGB Rn. G 42; Roßnagel/Schnabel, NJW 2008, 3534, 3536.

  82. 82.

    Siehe dazu Mössner, in: BeckOK-BGB, § 90 BGB Rn. 89 ff.

  83. 83.

    G. Schiemann, in: Erman, § 823 BGB Rn. 13; Wagner, in: MüKo-BGB, § 823 Rn. 53; vgl. auch Geiß/Greiner, A. II. Rn. 57.

  84. 84.

    Vgl. Kap. 2, 4.1.

  85. 85.

    Vgl. Borges et al., Identitätsdiebstahl, S. 212; Borges, Identitätsnachweis, S. 183; Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 50.

  86. 86.

    Förster, in: BeckOK-BGB, § 823 BGB Rn. 100, 102; A. Staudinger, in: Schulze u. a., § 823 BGB Rn. 61.

  87. 87.

    Borges et al., Identitätsdiebstahl, S. 212; Wicker, MMR 2014, 715, 717; implizit auch Heckmann, MMR 2006, 280, 283.

  88. 88.

    Werner, S. 145; a.A. Koch, NJW 2004, 801, 806.

  89. 89.

    Koch, NJW 2004, 801, 806; Wagner, in: MüKo-BGB, § 823 Rn. 48 a.E.; Weller, NJW 2007, 960, 961.

  90. 90.

    Vgl. hierzu bereits oben 2.1.3.

  91. 91.

    Eine derartige Pflicht nur für Unternehmer anerkennend Libertus, MMR 2005, 507, 512.

  92. 92.

    Siehe 5.5.

  93. 93.

    Müller-Broich, § 1 TMG Rn. 6; Sieber/Liesching, MMR-Beil. 2007, 1, 4.

  94. 94.

    Müller-Broich, § 1 TMG Rn. 6.

  95. 95.

    Sieber/Liesching, MMR-Beil. 2007, 1, 4.

  96. 96.

    Heckmann, in: jurisPK-Internetrecht, § 1 TMG Rn. 60.

  97. 97.

    Martini, in: BeckOK InfoMedienR, § 1 TMG Rn. 4.

  98. 98.

    Bedner, S. 52; Heidrich/Wegener, MMR 2010, 803, 805; Nolte, in: Borges/Meents, § 11 Rn. 26. Für SaaS und PaaS: Borges, in: Borges/Meents, § 8 Rn. 26. Vgl. auch BGH, NJW 2013, 3245, 3247, welcher einen Share-Hoster als Diensteanbieter i.S.d. TMG eingestuft hat. Dagegen anscheinend danach differenzierend, ob die Cloud-Leistung nur eine „Hilfsfunktion“ für das eigentliche Telemedium darstellt Schuster/Reichl, CR 2010, 38, 42; ihm folgend Hartung/Storm, in: Hilber, Teil 4 I. Rn. 35.

  99. 99.

    Boos/Kroschwald/Wicker, ZD 2013, 205, 208; Nolte, in: Borges/Meents, § 11 Rn. 29.

  100. 100.

    Siehe zum Begriff Kap. 2, 2.2.

  101. 101.

    Boos/Kroschwald/Wicker, ZD 2013, 205, 208; Nolte, in: Borges/Meents, § 11 Rn. 28.

  102. 102.

    Borges, in: Borges/Meents, § 12 Rn. 43.

  103. 103.

    BGH, NJW 1987, 372, 373; BGH, NJW 2001, 2019, 2020; BGH, NJW-RR 2003, 1459, 1460; Borges, in: Borges/Meents, § 12 Rn. 43; ders., Identitätsnachweis, S. 143; Förster, in: BeckOK-BGB, § 823 BGB Rn. 339 ff; Hager, in: Staudinger, BGB, § 823 Rn. E 34. Behördliches Gebot als Mindeststandard: BayObLG, NJW-RR 2002, 1249, 1250.

  104. 104.

    Gerlach, CR 2015, 581, 589.

  105. 105.

    Roßnagel, MMR 2015, 359.

  106. 106.

    Für das Online-Banking: Borges, in Derleder/Knops/Bamberger, § 11 Rn. 27.

  107. 107.

    Borges, in Derleder/Knops/Bamberger, § 11 Rn. 366; Borges et al., Identitätsdiebstahl, S. 312; Zimmermann, in: MüKo-ZPO, § 371a Rn. 2.

  108. 108.

    Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.

  109. 109.

    Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr.

  110. 110.

    Eingeführt durch das Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und- Umsetzungsgesetz EU – DSAnpUG-EU) vom 30.06.2017, BGBl. I, S. 2097. Vgl. zur Entstehungsgeschichte den Gesetzesentwurf der Bundesregierung „Entwurf eines Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU – DSAnpUG-EU)“, BR- Drucksache 110/17 vom 02.02.2017, abrufbar unter http://www.bundesrat.de/SharedDocs/drucksachen/2017/0101-0200/110-17.pdf?__blob=publicationFile&v=5 (zuletzt abgerufen am 12.12.2017), dem der Deutsche Bundestag am 27.04.2017 (Plenarprotokoll 18/231, S. 23306, abrufbar unter http://dipbt.bundestag.de/doc/btp/18/18231.pdf, zuletzt abgerufen am 12.12.2017) und der Deutsch Bundesrat am 12.05.2017 (Plenarprotokoll 957. Sitzung, S. 225, abrufbar unter http://www.bundesrat.de/plpr.html?id=2017-0957, zuletzt abgerufen am 12.12.2017) zugestimmt hat. Der zugrundeliegende Referentenentwurf für ein Allgemeines Bundesdatenschutzgesetz (ABDSG) ist abrufbar unter https://www.datenschutz-grundverordnung.eu/wp-content/uploads/2016/09/Entwurf-ABDSG-E-08.2016.pdf (zuletzt abgerufen am 12.12.2017).

  111. 111.

    Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 3; Plath/Schreiber, in: Plath, § 3 BDSG Rn. 12; Schild, in: Wolff/Brink, § 3 BDSG Rn. 27.

  112. 112.

    Borges et al., Identitätsdiebstahl, S. 204; Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 6 f.; Weichert, in: D/K/W/W, § 3 BDSG Rn. 19.

  113. 113.

    Siehe etwa Borges, in: Borges/Meents, § 6 Rn. 22; Gola/Schomerus, § 3 BDSG Rn. 10; Dammann, in: Simitis, § 3 BDSG Rn. 32; Spindler/Nink, in: Spindler/Schuster, § 11 TMG Rn. 5a; ebenso der EuGH, CR 2016, 791 Rn. 42 ff.; ausführlich zum Streitstand Bergt, ZD 2015, 365 ff.

  114. 114.

    Vgl. hierzu bereits Kap. 2, 3.1.

  115. 115.

    Forgó/Krügel, MMR 2010, 17, 22; Krüger/Maucher, MMR 2011, 433, 434; Spindler/Nink, in: Spindler/Schuster, § 11 TMG Rn. 5 b.

  116. 116.

    So auch für den Fall des Identitätsdiebstahls bzw. -missbrauchs Borges et al., Identitätsdiebstahl, S. 204.

  117. 117.

    Meyerdierks, MMR 2009, 8, 8 f.

  118. 118.

    Meyerdierks, MMR 2013, 705.

  119. 119.

    AG München, ZUM-RD 2009, 413, 414; Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 10a; Meyerdierks, MMR 2009, 8, 13; Schmitz, in: Hoeren/Sieber/Holznagel, Teil 16.2 B. III. Rn. 109; selbst für statische IP-Adressen u. U. verneinend Meyerdierks, MMR 2013, 705, 708.

  120. 120.

    AG Berlin, CR 2008, 194, 195; Lüghausen, K&R 2011, 458, 461; Schild, in: Wolff/Brink, § 3 BDSG Rn. 21.

  121. 121.

    Lerch et al., MMR 2010, 454, 456; Plath/Schreiber, in: Plath, § 3 BDSG Rn. 21; Spindler/Nink, in: Spindler/Schuster, § 11 TMG Rn. 8.

  122. 122.

    Vgl. hierzu BGH, NJW 2015, 368.

  123. 123.

    EuGH, CR 2016, 791 Rn. 45 f.

  124. 124.

    Gola/Klug/Körffer, in: Gola/Schomerus, § 3 BDSG Rn. 48.

  125. 125.

    Weichert, in: D/K/W/W, § 3 BDSG Rn. 54.

  126. 126.

    OVG Schleswig, NJW 2013, 1977.

  127. 127.

    OVG Schleswig, NJW 2013, 1977, 1979.

  128. 128.

    EuGH, EuZW 2014, 541, 544 f.

  129. 129.

    EuGH, EuZW 2014, 541, 544 f.

  130. 130.

    EuGH, K&R 2015, 719 Rn. 29.

  131. 131.

    Problematisch ist die Frage, welches mitgliedstaatliche Recht bei mehreren Anknüpfungspunkten im räumlichen Geltungsbereich der DS-RL Anwendung findet, siehe dazu ausführlich Borges, in: Borges/Meents, § 9 Rn. 41 ff.

  132. 132.

    Dammann, in: Simitis, § 1 BDSG Rn. 241; Kühling/Martini, EuZW 2016, 448, 450; Piltz, K&R 2016, 557, 559; Roßnagel, DuD 2016, 561, 562; Schantz, NJW 2016, 1841, 1842; Spindler, DB 2016, 937, 938.

  133. 133.

    Borges et al., Identitätsdiebstahl, S. 205; Gola/Klug/Körffer, in: Gola/Schomerus, § 9 BDSG Rn. 1; Plath, in: Plath, § 9 BDSG Rn. 1; Wedde, in: D/K/W/W, § 9 BDSG Rn. 1.

  134. 134.

    Gola/Klug/Körffer, in: Gola/Schomerus, § 9 BDSG Rn. 7; Plath in: Plath, § 9 BDSG Rn. 14.

  135. 135.

    Vgl. hierzu oben 2.1.3.

  136. 136.

    Wedde, in: D/K/W/W, § 9 BDSG Rn. 25.

  137. 137.

    Grages, in: Plath, Art. 32 DSGVO Rn. 1.

  138. 138.

    Grages, in: Plath, Art. 32 DSGVO Rn. 9.

  139. 139.

    Haag, in: Leupold/Glossner, Teil 4 C. III. Rn. 47; Niemann/Hennrich, CR 2010, 686, 687; Thüsing/Pötters, in: Thüsing, Beschäftigtendatenschutz und Compliance, § 15 III. Rn. 21.

  140. 140.

    Wedde, in: D/K/W/W, § 11 BDSG Rn. 5.

  141. 141.

    Borges, in Borges/Meents, § 7 Rn. 8; Gola/Klug/Körffer, in: Gola/Schomerus, § 11 BDSG Rn. 9.

  142. 142.

    Engels, K&R 2011, 548, 550; Spindler/Nink, in: Spindler/Schuster, § 11 BDSG Rn. 10.

  143. 143.

    Borges/Brennscheidt, in: Borges/Schwenk, Identitätsschutz, S. 63, Engels, K&R 2011, 548, 551; Nägele/Jacobs, ZUM 2010, 281, 290.

  144. 144.

    Borges, in Borges/Meents, § 7 Rn. 8; Niemann/Hennrich, CR 2010, 686, 687; Gaul/Koehler, BB 2011, 2229, 2231; vgl. hierzu bereits Fn. 140.

  145. 145.

    Borges, in Borges/Meents, § 7 Rn. 3; Petri, in: Simitis, § 11 BDSG Rn. 48.

  146. 146.

    Borges, in Borges/Meents, § 7 Rn. 2, 124; Brennscheidt, Cloud Computing und Datenschutz, S. 87 f.; Petri, in: Simitis, § 11 BDSG Rn. 56, 97.

  147. 147.

    Plath, in: Plath, Art. 28 DSGVO Rn. 2.

  148. 148.

    Plath, in: Plath, Art. 28 DSGVO Rn. 2; wohl auch Petri, ZD 2015, 305, 306.

  149. 149.

    Petri, ZD 2015, 305, 306.

  150. 150.

    Plath, in: Plath, Art. 28 DSGVO Rn. 8.

  151. 151.

    Heckmann, in: JurisPK-Internetrecht, § 15 TMG Rn. 357; Spindler/Nink, in: Spindler/Schuster, § 15 TMG Rn. 2.

  152. 152.

    Heckmann, in: jurisPK-Internetrecht, § 15 TMG Rn. 362; Hullen/Roggenkamp, in: Plath, § 15 TMG Rn. 15; Spindler/Nink, in: Spindler/Schuster, § 15 TMG Rn. 6.

  153. 153.

    Müller-Broich, § 13 TMG Rn. 1.

  154. 154.

    Vgl. Heckmann, in: jurisPK-Internetrecht, § 13 TMG Rn. 245 ff.

  155. 155.

    Vgl. hierzu Hullen/Roggenkamp, in: Plath, § 13 TMG Rn. 23.

  156. 156.

    So zu Art. 89 des Ratsentwurfs der DSGVO Keppeler, MMR 2015, 779, 781; zum Kommissionsentwurf Gola/Schulz, ZD 2013, 475, 477; Nebel/Richter, ZD 2012, 407, 408.

  157. 157.

    Zum Ratsentwurf Keppeler, MMR 2015, 779, 781.

  158. 158.

    Vgl. oben Fn. 146.

  159. 159.

    Gola/Klug/Körffer, in: Gola/Schomerus, § 7 BDSG Rn. 15.

  160. 160.

    Gabel, in:Taeger/Gabel, § 7 BDSG Rn. 10; Gola/Klug/Körffer, in: Gola/Schomerus, § 7 BDSG Rn. 12; Quaas, in: Wolff/Brink, § 7 BDSG Rn. 55; Simitis, in: Simitis, § 7 BDSG Rn. 30 f.

  161. 161.

    Scheja/Haag, in: Leupold/Glossner, Teil 5 E. XVIII. 1. Rn. 366.

  162. 162.

    Sprau, in: Palandt, § 823 Rn. 124; ständige Rechtsprechung, vgl. nur BGH NJW 2005, 215.

  163. 163.

    Siehe dazu oben 5.4.1.

  164. 164.

    Quaas, in: Wolf/Brink, § 7 BDSG Rn. 8.

  165. 165.

    Becker, in: Plath, Art. 82 DSGVO Rn. 6.

  166. 166.

    Eingeführt durch das Gesetz zur Umsetzung der Richtlinie 2013/36/EU über den Zugang zur Tätigkeit von Kreditinstituten und die Beaufsichtigung von Kreditinstituten und Wertpapierfirmen und zur Anpassung des Aufsichtsrechts an die Verordnung (EU) Nr. 575/2013 über die Aufsichtsanforderungen an Kreditinstitute und Wertpapierfirmen (CRD IV-Umsetzungsgesetz) vom 28.08.2013, BGBl. I, S. 3395.

  167. 167.

    Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 1.

  168. 168.

    BaFin, Erläuterungen zur MaRisk, Fassung vom 27.10.2017, AT 9 S. 33 ff., abrufbar unter https://www.bafin.de/SharedDocs/Downloads/DE/Rundschreiben/dl_rs0917_marisk_Endfassung_2017_pdf_ba.pdf?__blob=publicationFile&v=5 (zuletzt abgerufen am 12.12.2017).

  169. 169.

    Vgl. hierzu Fett, in: Schwark/Zimmer/Fett, § 33 WPHG Rn. 51.

  170. 170.

    BGH, NJOZ 2006, 4083, 4086; Knierim, in: Wabnitz/Janovsky, 10. Kapitel D. 2. Rn. 272; Wenzel, NZG 2013, 161, 163.

  171. 171.

    Schäfer, in: Boos/Fischer/Schulte-Mattler, § 1 KWG Rn. 21.

  172. 172.

    Hopt, in: Baumbach/Hopt, § 1 HGB Rn. 23; Kindler, in: Ebenroth et al., § 1 HGB Rn. 49 ff.

  173. 173.

    Vgl. hierzu Häberle, in: Erbs/Kohlhaas, § 1 KWG Rn. 5; Schäfer, in: Boos/Fischer/Schulte-Mattler, § 1 KWG Rn. 25 f.

  174. 174.

    Schäfer, in: Boos/Fischer/Schulte-Mattler, § 1 KWG Rn. 31.

  175. 175.

    MaRisk, Stand 27.10.2017, AT 9.1.

  176. 176.

    Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 21.

  177. 177.

    Kaetzler/Weirauch, BKR 2008, 265, 268; MaRisk, Stand 27.10.2017, AT 9.2.

  178. 178.

    Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 42; sehr weitgehend „reine Hilfstätigkeiten“ per se ausklammernd Gürtler, in: Albrecht/Karahan/Lenenbach, XIV. 5. Rn. 441.

  179. 179.

    Vgl. hierzu Braun/Wolfgarten, in: Boos/Fischer/Schulte-Mattler, § 25b KWG Rn. 42; Kaetzler/Weirauch, BKR 2008, 265, 268.

  180. 180.

    Häberle, in: Erbs/Kohlhaas, § 25a KWG Rn. 3; Kaetzler/Weirauch, BKR 2008, 265, 267; MaRisk, Stand 27.10.2017, AT 9.4; vgl. auch Niemann/Paul, K&R 2009, 444, 451.

  181. 181.

    Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG, ABl. EU Nr. L 337/35 v. 23.12.2015.

  182. 182.

    Borges, ZBB 2016, 249, 254.

  183. 183.

    Borges, ZBB 2016, 249, 256.

  184. 184.

    Vgl. Kap. 3, 3.1, 3.5.

  185. 185.

    Borges, in: FS Herberger, 173, 178 ff.; Borges, ZBB 2016, 249, 256.

  186. 186.

    Jung, in: Eichenhofer/Wenner, § 80 SGB X Rn. 15.

  187. 187.

    Bieresborn, in: v. Wulffen/Schütze, § 80 SGB X Rn. 13.

  188. 188.

    Kritisch hierzu Rammos/Vonhoff, CR 2013, 265, 267.

  189. 189.

    Bieresborn, in: v. Wulffen/Schütze, § 80 SGB X Rn. 13d; Rammos/Vonhoff, CR 2013, 265, 267; Rombach, in: Hauck/Noftz, § 80 SGB X Rn. 35.

  190. 190.

    Rammos/Vonhoff, CR 2013, 265, 267 verweisen auf das „enorme Einsparungspotential“.

  191. 191.

    Siehe zum Begriff Kap. 2, 2.2.

  192. 192.

    So anscheinend Rammos/Vonhoff, CR 2013, 265, 267.

  193. 193.

    Siehe zum Begriff Kap. 2, 2.2.

  194. 194.

    Redeker, in: Hoeren/Sieber/Holznagel, Teil 12 C. VII. 5. Rn. 408.

  195. 195.

    BT-Drs. 12/6334, S. 11.

  196. 196.

    Siehe Kap. 6, 3.2.1.

  197. 197.

    Borges et al., Identitätsdiebstahl, S. 199.

  198. 198.

    Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 111.

  199. 199.

    Vgl. zum Vertragsrecht oben 2.1.3 und zum Deliktsrecht oben 2.2.2 und 2.2.3.

  200. 200.

    Oetker, in: MüKo-BGB, § 249 BGB Rn. 480.

  201. 201.

    BGH, NJW 2008, 982, 984 Rn. 16; Bacher, in: BeckOK-ZPO, § 284 ZPO Rn. 84; Knerr, in: Geigel, 3. Teil 37. Kapitel 9 Rn. 65; Stadler, in: Musielak/Voit, § 138 ZPO Rn. 10; Wagner, in: MüKo-ZPO, § 138 ZPO Rn. 21.

  202. 202.

    Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 103.

  203. 203.

    Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 48; Saenger, in: Saenger, § 286 ZPO Rn. 39; a.A. Greger, in: Zöller, Vor § 284 Rn. 29.

  204. 204.

    BGH, NJW-RR 2014, 1115, 1116 Rn. 9; Bacher, in: BeckOK-ZPO, § 284 ZPO Rn. 94; Borges, Verträge, S. 491 ff.; ders., Identitätsnachweis, S. 232; Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 48, 65; Rosenberg/Schwab/Gottwald, § 113 Rn. 17, 36.

  205. 205.

    BGH, BKR 2012, 128, 129; OLG Frankfurt, MMR 2009, 856; AG Osnabrück, NJW 1998, 688; vgl. auch Borges, Identitätsnachweis, S. 234.

  206. 206.

    Vgl. hierzu Bacher, in: BeckOK-ZPO, § 284 ZPO Rn. 98; Prütting, in: MüKo-ZPO, § 286 ZPO Rn. 65.

  207. 207.

    Siehe Kap. 6, 6.2.

  208. 208.

    Vgl. etwa zur Entlastungsverpflichtung des Produzenten von Wirtschaftsgütern BGH, NJW 1975, 1827, 1828; des Arztes nach Behandlungsfehlern BGH, NJW 1969, 553, 553 f.

  209. 209.

    Vgl. die Aufzählung bei Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 34 ff.

  210. 210.

    Vgl. hierzu Lackner, in: Lackner/Kühl, § 203 StGB Rn. 7 ff.

  211. 211.

    Zu dieser Begrifflichkeit sogleich ausführlich unten 7.3.

  212. 212.

    Vgl. hierzu Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 120.

  213. 213.

    Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 11; Lackner, in: Lackner/Kühl, § 203 StGB Rn. 14; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 5; Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 6; Weidemann, in: BeckOK-StGB, § 203 Rn. 4.

  214. 214.

    BGH, NJW 1995, 2915, 2916; Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 48; Weidemann, in: BeckOK-StGB, § 203 Rn. 31.

  215. 215.

    Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 21; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 19b; Kroschwald/Wicker, CR 2012, 758, 760; Redeker, ITRB 2014, 232; Spickhoff, Medizinrecht, § 203–§ 205 StGB Rn. 29; implizit auch BGH, NJW 1991, 2955, 2957; differenzierend Ramos/Vonhoff, CR 2013, 265, 269 f.; offen lassend Conrad/Fechtner, CR 2013, 137, 138.

  216. 216.

    Cierniak/Pohlit, in: MüKo-StGB, § 203 Rn. 52; anscheinend auch Härting, ITRB 2011, 242, 243; andeutungsweise auch Lackner, in: Lackner/Kühl, § 203 StGB Rn. 17; Weidemann, in: BeckOK-StGB, § 203 Rn. 31 a.E.

  217. 217.

    So i. E. auch Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 21.

  218. 218.

    Kroschwald/Wicker, CR 2012, 758, 760; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 19b; Rammos/Vonhoff, CR 2013, 265, 272; Redeker, ITRB 2014, 232.

  219. 219.

    Siehe zum Begriff Kap. 2, 2.2.

  220. 220.

    Vgl. hierzu Kroschwald/Wicker, CR 2012, 758, 760.

  221. 221.

    Lackner, in: Lackner/Kühl, § 203 StGB Rn. 11b; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 64.

  222. 222.

    Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 38a; Weidemann, in: BeckOK-StGB, § 203 Rn. 22.

  223. 223.

    Maisch/Seidl, DSB 2012, 127, 128 f.; Oetterich, DStR 2482, 2484; Redeker, ITRB 2014, 232, 233; einschränkend Rammos/Vonhoff, CR 2013, 265, 271.

  224. 224.

    Jandt/Nebel, NJW 2013, 1570, 1575; Kroschwald/Wicker, CR 2012, 758, 762; Lenckner/Eisele, in: Schönke/Schröder, § 203 StGB Rn. 19b; i. E. auch Kargl, in: Kindhäuser/Neumann/Paeffgen, § 203 StGB Rn. 38a a.E.; Lackner, in: Lackner/Kühl, § 203 StGB Rn. 11b.

  225. 225.

    Gesetz zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen vom 30.10.2017, BGBl. I, S. 3618.

  226. 226.

    Im Falle der Beschäftigten war bereits nach alter Rechtslage anerkannt, dass eine Weitergabe an sie durch den Berufsgeheimnisträger nicht strafbar sein sollte, da sie selbst als „Gehilfen“ im Sinne des § 203 Abs. 3 S. 2 StGB bei Geheimnisoffenbarung ihrerseits strafrechtlich sanktioniert werden, vgl. Cierniak/Pohlit in MüKo-StGB, Bd. 4, 2. Auflage 2012, § 203, Rn. 50 m.w.N. Eine explizite Tatbestandsausnahme existierte jedoch nicht.

  227. 227.

    Art. 1 Abs. 2 lit. c des Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen (neuer § 203 Abs. 3 StGB).

  228. 228.

    Gesetzesentwurf der Bundesregierung, abrufbar unter https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/ReGE_Neuregelung_Schutzes_von_Geheimnissen_bei_Mitwirkung_Dritter_an_der_Berufsausuebung_schweigepflichtiger_Personen.pdf__blob=publicationFile&v=2 (zuletzt abgerufen am 12.12.2017); Referentenentwurf des Bundesjustizministeriums, abrufbar unter https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_Neuregelung_Schutzes_von_Geheimnissen_bei_Mitwirkung_Dritter_an_der_Berufsausuebung_schweigepflichtiger_Personen.pdf (zuletzt abgerufen am 12.12.2017).

  229. 229.

    Gesetzesentwurf der Bundesregierung, S. 18; ebenso Referentenentwurf S. 13, 18, 31.

  230. 230.

    Gesetzesentwurf der Bundesregierung, Begründung zu § 203 Abs. 4 StGB-E, S. 2, 24.

  231. 231.

    Art. 1 Abs. 2 lit. c des Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen (neuer § 203 Abs. 4 S. 1 Alt. 1 StGB).

  232. 232.

    Art. 1 Abs. 2 lit. c des Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen (neuer § 203 Abs. 4 S. 2 Nr. 1 und 2 StGB). Nicht zur Geheimhaltung verpflichtet werden müssen externe Dienstleister, die selbst Täter nach §§ 203 Abs. 1 oder Abs. 2 StGB sein könnten (also auch Berufsgeheimnisträger oder ihnen gleichgestellte Personen sind).

  233. 233.

    Herrmann, in: BeckOK-VwVfG, § 30 VwVfG vor Rn. 1.

  234. 234.

    Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 1.

  235. 235.

    Vgl. etwa § 10 BImSchG Abs. 2, 3; § 17a GenTG oder § 22 ChemG; § 9 KWG; § 203 StGB.

  236. 236.

    Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 4.

  237. 237.

    Vgl. die Nachweise oben in Fn. 235.

  238. 238.

    Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 3.

  239. 239.

    Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 7; Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 6; vgl. auch v. Zeschwitz, NJW 1983, 1873, 1881.

  240. 240.

    Herrmann, in: BeckOK-VwVfG, § 30 Rn. 6.

  241. 241.

    Knemeyer, NJW 1984, 2241, 2243; ähnlich Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 8; anscheinend enger Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 9; weiter Pohl, BB 1995, 2093, 2094.

  242. 242.

    Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 9.

  243. 243.

    Tschentscher/Neumann, BB 1997, 2437, 2440 f.

  244. 244.

    Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 17.

  245. 245.

    Vgl. etwa § 30 Abs. 4 AO oder § 99 Abs. 1 VwGO.

  246. 246.

    BVerwG, NJW 1970, 1760, 1761; VG Berlin, Urt. v. 14.06.1982 – 14 A 10081; Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 20; Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 20.

  247. 247.

    Dix, in: Simitis, § 1 BDSG Rn. 194.

  248. 248.

    Vgl. Gola/Klug/Körffer, in: Gola/Schomerus, § 11 BDSG Rn. 2, welche bei Daten, die dem Steuergeheimnis unterliegen in Bezug auf die Auftragsdatenverarbeitung auf die besonderen Anforderungen des § 30 AO verweisen.

  249. 249.

    Siehe zum Begriff Kap. 2, 2.2.

  250. 250.

    Heckel, NVwZ 1994, 224, 225.

  251. 251.

    Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 22; Knemeyer, NJW 1984, 2241, 2244.

  252. 252.

    Knemeyer, NJW 1984, 2241, 2244.

  253. 253.

    Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 22.

  254. 254.

    Herrmann, in: BeckOK-VwVfG, § 30 VwVfG Rn. 23.

  255. 255.

    Kallerhoff, in: Stelkens/Bonk/Sachs, § 30 VwVfG Rn. 29.

  256. 256.

    Intemann, in: Koenig, § 30 AO Rn. 41; vgl. auch Krömker, in: Lippross/Seibel, § 30 AO Rn. 6.

  257. 257.

    Vgl. hierzu Krömker, in: Lippross/Seibel, § 30 AO Rn. 22.

  258. 258.

    BVerwG, NVwZ 1982, 503, 505; BFH, Urt. v. 07.07.2008 – II B 9/07; NVwZ 1988, 474, 476; Intemann, in: König, § 30 AO Rn. 123; Rüsken, in: Klein, § 30 AO Rn. 71a.

  259. 259.

    Vgl. die Auflistung bei Drüen, in: Tipke/Kruse, § 30 AO Rn. 74 ff.

  260. 260.

    Vgl. hierzu bereits oben 6.2.1.

  261. 261.

    Schreiber, in: Plath, § 5 BDSG Rn. 7.

  262. 262.

    Gola/Klug/Körffer, in: Gola/Schomerus, § 5 BDSG Rn. 8.

  263. 263.

    Schmidt, in: Wolff/Brink, § 5 BDSG Rn. 1.

  264. 264.

    Ambs, in: Erbs/Kohlhaas, § 5 BDSG Rn. 4.

  265. 265.

    Ambs, in: Erbs/Kohlhaas, § 5 BDSG Rn. 4; Gola/Klug/Körffer, in: Gola/Schomerus, § 5 BDSG Rn. 4; Schreiber, in: Plath, § 5 BDSG Rn. 4.

  266. 266.

    Schmidt, in: Wolff/Brink, § 5 BDSG Rn. 6.

  267. 267.

    Vgl. hierzu Gola/Klug/Körffer, in: Gola/Schomerus, § 5 BDSG Rn. 10 ff.

  268. 268.

    Schmit, in: Stelkens/Bonk/Sachs, § 3a VwVfG Rn. 1.

  269. 269.

    Prell, NVwZ 2013, 1514, 1515.

  270. 270.

    Ohlenburg, NVwZ 2005, 15, 16; vgl. auch BVerfG, NJW 2000, 1175, 1178; Lachmann, NJW 1987, 2206, 2210.

  271. 271.

    Vgl. hierzu Zimmermann, in: MüKo-ZPO, § 169 GVG Rn. 3.

  272. 272.

    So i. E. auch Lachmann, NJW 1987, 2206, 2208.

  273. 273.

    So dem Grunde nach auch BVerfG, NJW 2000, 1175, 1178.

  274. 274.

    Rudisile, in: Schoch/Schneider/Bier, § 99 VwGO Rn. 17.

  275. 275.

    Posser, in: BeckOK-VwGO, § 99 Rn. 22.

  276. 276.

    OVG Münster, NVwZ-RR 2005, 749, 751; BayVGH, B. v. 24.10.1977 – 280 VI 76; Rudisile, in: Schoch/Schneider/Bier, § 99 VwGO Rn. 18.

  277. 277.

    Vgl. zur Kasuistik ausführlich Rudisile, in: Schoch/Schneider/Bier, § 99 VwGO Rn. 19 ff.

  278. 278.

    Vgl. hierzu Posser, in: BeckOK-VwGO, § 99 Rn. 28.

  279. 279.

    Ohlenburg, NVwZ 2005, 15, 16.

  280. 280.

    Diemer, in: KK-StPO, § 169 GVG Rn. 1.

  281. 281.

    Vgl. Allgayer, in: BeckOK-StPO, § 171b GVG Rn. 1; Diemer, in: KK-StPO, § 171b GVG Rn. 3; Zimmermann, in: MüKo-ZPO, § 171b GVG Rn. 9.

  282. 282.

    Diemer, in: KK-StPO, § 171b GVG Rn. 4.

  283. 283.

    Allgayer, in: BeckOK-StPO, § 171b GVG Rn. 4.

  284. 284.

    Diemer, in: KK-StPO, § 171b GVG Rn. 4.

  285. 285.

    Vgl. hierzu bereits oben 8.1.2.2.

  286. 286.

    Allgayer, in: BeckOK-StPO, § 172 GVG Rn. 6; Diemer, in: KK-StPO, § 172 GVG Rn. 8; Zimmermann, in: MüKo-ZPO, § 172 GVG Rn. 7.

  287. 287.

    Diemer, in: KK-StPO, § 171b GVG Rn. 7.

  288. 288.

    Zimmermann, in: MüKo-ZPO, § 171b GVG Rn. 20.

Literatur

  • Albrecht, Achim/Karahan, Davud/Lenenbach, Markus: Fachanwaltshandbuch Bank- und Kapitalmarktrecht, Bonn 2010.

    Google Scholar 

  • Armbrüster, Christian: Haftung der Geschäftsleiter bei Verstößen gegen § 64 a VAG, VersR 2009, 1293–1304.

    Google Scholar 

  • Bader, Johann/Ronellenfitsch, Michael: Beck'scher Online-Kommentar VwVfG, 33. Edition, Stand: 01.10.2016, München 2016.

    Google Scholar 

  • Bamberger, Heinz Georg/Roth, Herbert: Beck’scher Online-Kommentar BGB, 41. Edition, Stand: 01.11.2016, München 2016.

    Google Scholar 

  • Baumbach, Adolf/Hopt, Klaus J.: Handelsgesetzbuch, 37. Aufl., München 2016.

    Google Scholar 

  • Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013.

    Google Scholar 

  • Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts. Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, 365–371.

    Google Scholar 

  • Boos C./Kroschwald, Steffen/Wicker, Magda: Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG, ZD 2013, 205–210.

    Google Scholar 

  • Boos, Karl-Heinz/Fischer, Reinfrid/Schulte-Mattler, Hermann: Kreditwesengesetz, 5. Aufl., München 2016.

    Google Scholar 

  • Borges, Georg: Verträge im elektronischen Geschäftsverkehr, Baden-Baden 2003.

    Google Scholar 

  • Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011.

    Google Scholar 

  • Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313–3117.

    Google Scholar 

  • Borges, Georg: Identitätsmissbrauch im Online-Banking und die neue Zahlungsdiensterichtlinie (PSD2), ZBB 2016, 249–259.

    Google Scholar 

  • Borges, Georg: Neue Ansätze zur Regulierung von IT-Sicherheit, in: van Oostrom, Samuel/Weth, Stephan (Hrsg.), Festschrift für Maximilian Herberger, Saarbrücken 2016.

    Google Scholar 

  • Borges, Georg/Meents, Jan Geert: Cloud Computing. Rechtshandbuch, München 2016.

    Google Scholar 

  • Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013.

    Google Scholar 

  • Bräutigam, Peter: SLA: In der Praxis alles klar? Optimale Konkretisierung von Umfang und Qualität geschuldeter Einzelleistungen beim IT-Outsourcing, CR 2004, 248–254.

    Google Scholar 

  • Buchner, Benedikt: Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO, DuD 2016, 155–161.

    Google Scholar 

  • Conrad, Isabell/Fechtner, Sonja: IT-Outsourcing durch Anwaltskanzleien nach der Inkasso-Entscheidung des EuGH und dem BGH, Urteil vom 07.02.2013. Datenschutzrechtliche Anforderungen, CR 2013, 137–148.

    Google Scholar 

  • Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: BDSG, 5. Aufl., Frankfurt am Main 2016.

    Google Scholar 

  • Dreher, Meinrad/Ballmaier, Christoph: Der Dienstleistungsvertrag bei der Auslagerung nach § 64a Abs. 4 VAG, VersR 2014, 8–13.

    Google Scholar 

  • Ebenroth, Thomas/Boujong, Karlheinz/Joost, Detlev/Strohn, Lutz: Handelsgesetzbuch, 3. Aufl., München 2014.

    Google Scholar 

  • Eichenhofer, Eberhard/Wenner, Ulrich: SGB I/IV/X, München 2012.

    Google Scholar 

  • Engels, Thomas: Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen?, K&R 2011, 548–551.

    Google Scholar 

  • Erbs, Georg/Kohlhaas, Max (hrsg. Häberle, Peter), Strafrechtliche Nebengesetze, Loseblatt, 210. Ergänzungslieferung, Stand: September 2016, München 2016.

    Google Scholar 

  • Erman, Walter: Bürgerliches Gesetzbuch, 14. Aufl., Köln 2014.

    Google Scholar 

  • Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten. Cui bono, wenn alles bestimmbar ist?, MMR 2010, 17–23.

    Google Scholar 

  • Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, 2229–2236.

    Google Scholar 

  • Geigel, Reinhart: Der Haftpflichtprozess, 27. Aufl., München 2015.

    Google Scholar 

  • Geiß, Karlmann/Greiner, Hans-Peter: Arzthaftpflichtrecht, 7. Aufl., München 2014.

    Google Scholar 

  • Gerlach, Carsten: Sicherheitsanforderungen für Telemediendienste – der neue § 13 Abs. 7 TMG, CR 2015, 581–589.

    Google Scholar 

  • Gersdorf, Hubertus/Paal, Boris P.: Beck'scher Online-Kommentar Informations- und Medienrecht, 14. Edition, Stand: 01.11.2016, München 2016.

    Google Scholar 

  • Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz, 12. Aufl., München 2015.

    Google Scholar 

  • Graf, Jürgen-Peter: Beck'scher Online-Kommentar StPO mit RiStBV und MiStra, 26. Edition, Stand: 01.10.2016, München 2016.

    Google Scholar 

  • Habersack, Mathias: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 5, 6. Aufl., München 2013.

    Google Scholar 

  • Hannich, Rolf: Karlsruher Kommentar StPO, 7. Aufl., München 2013.

    Google Scholar 

  • Härting, Niko: IT-Sicherheit und Berufsrecht. Das Anwaltsgeheimnis im Zeichen von Cloud Computing, ITRB 2011, 242–243.

    Google Scholar 

  • Hauck, Karl/Noftz, Wolfgang: Sozialgesetzbuch (SGB) V: Gesetzliche Krankenversicherung, Fortsetzungsbezug, Stand: Oktober 2015.

    Google Scholar 

  • Heckel, Christian: Behördeninterne Geheimhaltung. Ein Beitrag zum amtsinternen Datenaustausch, NVwZ 1994, 224–225.

    Google Scholar 

  • Heckmann, Dirk: juris Praxiskommentar Internetrecht, 4. Aufl., Saarbrücken 2014.

    Google Scholar 

  • Heckmann, Dirk: Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, MMR 2006, 280–285.

    Google Scholar 

  • Heidrich, Jörg/Wegener, Christoph: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, 803–807.

    Google Scholar 

  • v. Heintschel-Heinegg, Bernd: Beck‘scher Online-Kommentar StGB, 32. Edition, Stand: 01.09.2016, München 2016.

    Google Scholar 

  • Hilber, Marc: Handbuch Cloud Computing, Köln 2014.

    Google Scholar 

  • Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Loseblatt, 43. Aufl., Stand: Juli 2016, München 2016.

    Google Scholar 

  • Jandt, Silke/Nebel, Maxi: Die elektronische Zukunft der Anwaltstätigkeit. Rechtsprobleme beim Outsourcing von Scan-Dienstleistungen, NJW 2013, 1570–1575.

    Google Scholar 

  • Jauernig, Othmar: BGB, Kommentar, 16. Aufl., München 2015.

    Google Scholar 

  • Kaetzler, Joachim/Weirauch, Boris: Bankenaufsichtsrechtliche Aspekte von Outsourcingverhältnissen, BKR 2008, 265–270.

    Google Scholar 

  • Keppeler, Lutz Martin: Was bleibt vom TMG-Datenschutz nach der DS-GVO? Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779–783.

    Google Scholar 

  • Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, 32. Aufl., München 2013.

    Google Scholar 

  • Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich: StGB, 4. Aufl., Baden-Baden 2013.

    Google Scholar 

  • Klein, Friedrich: Abgabenordnung, 13. Aufl., München 2016.

    Google Scholar 

  • Knemeyer, Franz-Ludwig: Geheimhaltungsanspruch und Offenbarungsbefugnis im Verwaltungsverfahren, NJW 1984, 2241–2248.

    Google Scholar 

  • Koch, Robert: Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801–807.

    Google Scholar 

  • Koenig, Ulrich: Abgabenordnung, 3. Aufl., München 2014.

    Google Scholar 

  • Köhler-Schute, Christiana: Cloud Computing: Flexible Services für Unternehmen – Strategien und Methoden, Lösungen und Praxisbeispiele, juristische Fallstricke, 2. Aufl. 2013.

    Google Scholar 

  • Kroschwald, Steffen/Wicker, Magda: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB, CR 2012, 758–764.

    Google Scholar 

  • Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum?, MMR 2011, 433–439.

    Google Scholar 

  • Krüger, Wolfgang: Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2, 7. Aufl., München 2016.

    Google Scholar 

  • Kühling, Jürgen/Martini, Mario: Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, 448–454.

    Google Scholar 

  • Kunczik, Niclas: Namensrechtsverstoß durch Nennung als „Mitarbeiter” in Impressum, ITRB 2013, 183–184.

    Google Scholar 

  • Lachmann, Jens-Peter: Unternehmensgeheimnisse im Zivilrechtsstreit, dargestellt am Beispiel des EDV-Prozesses, NJW 1987, 2206–2610.

    Google Scholar 

  • Lackner, Karl/Kühl, Kristian: StGB, 28. Aufl., München 2014.

    Google Scholar 

  • Lehmann, Michael/Giedke, Anna: Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse, CR 2013, 608–616.

    Google Scholar 

  • Lehmann, Michael/Meents, Jan Geert: Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl., Köln 2011.

    Google Scholar 

  • Lerch, Hana/Krause, Beate/Hotho, Andreas/Roßnagel, Alexander/Stumme, Gerd: Social Bookmarking-Systeme – die unerkannten Datensammler, MMR 2010, 454–458.

    Google Scholar 

  • Leupold, Andreas/Glossner, Silke: Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013.

    Google Scholar 

  • Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507–512.

    Google Scholar 

  • Lippross, Otto-Gerd/Seibel, Wolfgang: Basiskommentar Steuerrecht, Loseblatt, 93. Aktualisierung, Köln 2016.

    Google Scholar 

  • Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, 8–13.

    Google Scholar 

  • Meyerdierks, Per: Personenbeziehbarkeit statischer IP-Adressen. Datenschutzrechtliche Einordnung der Verarbeitung durch Betreiber von Webseiten, MMR 2013, 705–708.

    Google Scholar 

  • Musielak, Hans-Joachim/Voit, Wolfgang: Kommentar zur Zivilprozessordnung, 13. Aufl., München 2016.

    Google Scholar 

  • Müller-Broich, Jan D. :Telemediengesetz, Baden-Baden 2012.

    Google Scholar 

  • Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292.

    Google Scholar 

  • Niemann, Fabian/Hennrich, Thorsten: Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692.

    Google Scholar 

  • Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444–452.

    Google Scholar 

  • Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht. Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151–156.

    Google Scholar 

  • Oetterich, Dirk: Auslagerung von Dienstleistungen im Widerspruch zum Berufsrecht?, DStR 2013, 2482–2484.

    Google Scholar 

  • Ohlenburg, Anna: Geheimnisschutz im Verwaltungsprozess – Die Modifikation des § 99 II VwGO in § 138 TKG, NVwZ 2005, 15–18.

    Google Scholar 

  • Palandt, Otto: Bürgerliches Gesetzbuch, 75. Aufl., München 2016.

    Google Scholar 

  • Petri, Thomas: Auftragsdatenverarbeitung – heute und morgen. Reformüberlegungen zur Neuordnung des Europäischen Datenschutzrechts, ZD 2015, 305–309.

    Google Scholar 

  • Piltz, Carlo: Die Datenschutz-Grundverordnung. Teil 1: Anwendungsbereich, Definitionen und Grundlagen der Datenverarbeitung, K&R 2016, 557–567.

    Google Scholar 

  • Plath, Kai-Uwe: BDSG/DSGVO, 2. Aufl., Köln 2016.

    Google Scholar 

  • Pohl, Dirk: Die Klassifikation des Steuergeheimnisses, BB 1995, 2093–2096.

    Google Scholar 

  • Pohle, Jan/Ammann, Thorsten: Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625–631.

    Google Scholar 

  • Pohle, Jan/Ammann, Thorsten: Über den Wolken … – Chancen und Risiken des Cloud Computing, CR 2009, 273–278.

    Google Scholar 

  • Posser, Herbert/Wolff, Heinrich Amadeus: Beck'scher Online-Kommentar VwGO, 39. Edition, Stand: 01.10.2016, München 2016.

    Google Scholar 

  • Prell, Lorenz: Das E-Government-Gesetz des Bundes. Revolution der elektronischen Verwaltung bei der Schriftformersetzung?, NVwZ 2013, 1514, 1520.

    Google Scholar 

  • Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz. Rechtliche Rahmenbedingungen für den Einsatz von Cloud Computing-Diensten im Sozialleistungssektor, CR 2013, 265–272.

    Google Scholar 

  • Rauscher, Thomas/Krüger, Wolfgang: Münchener Kommentar zur Zivilprozessordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, 4. Aufl., München 2013.

    Google Scholar 

  • Redeker, Helmut: Cloud Computing in der öffentlichen Hand und § 203 StGB. Öffentlich-rechtliche Datenverarbeitung in der Cloud: strafrechtliche Fragen und Lösungsmöglichkeiten, ITRB 2014, 232–234.

    Google Scholar 

  • Redeker, Helmut: IT-Recht, 6. Aufl., München 2017.

    Google Scholar 

  • Rosenberg, Leo/Schwab, Karl Heinz/Gottwald, Peter: Zivilprozessrecht, 17. Aufl., München 2010.

    Google Scholar 

  • Roßnagel, Alexander: Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?, MMR 2015, 359–364.

    Google Scholar 

  • Roßnagel, Alexander: Wie zukunftsfähig ist die Datenschutz-Grundverordnung? Welche Antworten bietet sie für die neuen Herausforderungen des Datenschutzrechts?, DuD 2016, 561–565.

    Google Scholar 

  • Roth, Birgit/Schneider, Uwe K.: IT-Sicherheit und Haftung, ITRB 2005, 19–22.

    Google Scholar 

  • Saenger, Ingo: ZPO, 6. Aufl., Baden-Baden 2015.

    Google Scholar 

  • Schantz, Peter: Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841–1847.

    Google Scholar 

  • Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen, Bankrechts-Handbuch, 4. Aufl., München 2011.

    Google Scholar 

  • Schmidl, Michael: Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476–481.

    Google Scholar 

  • Schoch, Friedrich/Schneider, Jens-Peter/Bier, Wolfgang: VwGO, 31. Aufl., München 2016.

    Google Scholar 

  • Schönke, Adolf/Schröder, Horst: StGB, 29. Aufl., München 2014.

    Google Scholar 

  • Schultze-Melling, Jyn: IT-Sicherheit in der anwaltlichen Beratung. Rechtliche, praktische und wirtschaftliche Aspekte eines effektiven Information Security-Managements, CR 2005, 73–80.

    Google Scholar 

  • Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236.

    Google Scholar 

  • Schulze, Reiner (Schriftleitung): BGB, 9. Aufl., Baden-Baden 2016.

    Google Scholar 

  • Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38–43.

    Google Scholar 

  • Schuster, Fabian: Rechtsnatur der Service Level bei IT-Verträgen. Wie die Gestaltung von Service Levels die Leistung, die Gewährleistung und den Vertragstyp konkretisiert, CR 2009, 205–210.

    Google Scholar 

  • Schütze, SGB X. Sozialverwaltungsverfahren und Sozialdatenschutz, 8. Aufl., München 2014.

    Google Scholar 

  • Schwark, Eberhard/Zimmer, Daniel: Kapitalmarktrechts-Kommentar, 4. Aufl., München 2010.

    Google Scholar 

  • Simitis, Spiros: BDSG, 8. Aufl., Baden-Baden 2014.

    Google Scholar 

  • Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet MMR 5/2008, XII–XIV.

    Google Scholar 

  • Spickhoff, Andreas: Medizinrecht, 2. Aufl., München 2014.

    Google Scholar 

  • Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, 3. Aufl., München 2015.

    Google Scholar 

  • Spindler, Gerald: IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7–13.

    Google Scholar 

  • Spindler, Gerald: Die neue EU-Datenschutz-Grundverordnung, DB 2016, 937–947.

    Google Scholar 

  • Splittgerber, Andreas/Rockstroh, Sebastian: Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179–2185.

    Google Scholar 

  • v. Staudinger, J.: Buch 1: Allgemeiner Teil 5, §§ 164–240 (Allgemeiner Teil 5), Neubearbeitung 2014, Berlin 2014.

    Google Scholar 

  • v. Staudinger, J.: Buch 2: Recht der Schuldverhältnisse, §§ 823 E-I, 824, 825 (Unerlaubte Handlungen 1 – Teilband 2), Berlin 2009.

    Google Scholar 

  • Stelkens, Paul/Bonk, Heinz-Joachim/Sachs, Michael: Verwaltungsverfahrensgesetz: VwVfG, 8. Aufl., München 2014.

    Google Scholar 

  • Sujecki, Bartosz: Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312–317.

    Google Scholar 

  • Thüsing, Gregor: Beschäftigtendatenschutz und Compliance, 2. Aufl., München 2014.

    Google Scholar 

  • Tipke, Klaus/Kruse, Heinrich Wilhelm: Abgabenordnung, 145. Aktualisierung, Stand: August 2016, Köln 2016.

    Google Scholar 

  • Tschentscher, Thomas/Neumann, Holger: Das telekommunikationsrechtliche Regulierungsverfahren – Verfahrensfragen, Mißbrauchsaufsicht, Entbündelung, BB 1997, 2437–2446.

    Google Scholar 

  • Vorwerk, Volkert/Wolf, Christian: Beck’scher Online-Kommentar ZPO, 23. Edition, Stand: 01.12.2016, München 2016.

    Google Scholar 

  • Wabnitz, Heinz-Bernd/Janovsky, Thomas: Handbuch des Wirtschafts- und Steuerstrafrechts, 4. Aufl., München 2014.

    Google Scholar 

  • Wenzel, Jens: Bankgeschäftsrisiken bei Gesellschaften der Realwirtschaft, NZG 2013, 161–167.

    Google Scholar 

  • Werner, Dennis: Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010.

    Google Scholar 

  • Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? Relevante Haftungsfragen in der Cloud, MMR 2014, 715–718.

    Google Scholar 

  • Wicker, Magda: Vertragstypologische Einordnung von Cloud Computing-Verträgen. Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783–788.

    Google Scholar 

  • Wirth, Christian/Paul, Frederik: Organisationspflichten nach § 64 a VAG – beginnende Vereinheitlichung der Organisationspflichten in der Finanzwirtschaft, CCZ 2010, 95–102.

    Google Scholar 

  • Wolff, Heinrich Amadeus/Brink, Stefan: Datenschutzrecht in Bund und Ländern, München 2013.

    Google Scholar 

  • Zöller, Richard: ZPO, 31. Aufl., Köln 2016.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Alexander Golland .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and Permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Verify currency and authenticity via CrossMark

Cite this chapter

Golland, A., Schneidereit, P. (2018). Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55584-2_4

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55583-5

  • Online ISBN: 978-3-662-55584-2

  • eBook Packages: Social Science and Law (German Language)