Publikationen

Elektronischer Rechtsverkehr, C. H. Beck, 2. neubearbeitete Auflage 2020

von Ulrich Emmert und Dr. Thomas Degen

Das Werk behandelt Digitalisierung, Datenschutz und IT-Sicherheit für Unternehmen, Behörden, Justiz und Anwälte. Es bietet einen Wegweiser zu ersetzendem Scannen. Cloud- und IT-Sicherheit, Beweisrecht, Langzeitarchivierung, DE-Mail und elektronischen Anwalt- und Behördenpostfächern.

Cross Border E-Commerce: Brasilien

von Anne Schramm, LL.M., Eloísa Deola Borges

Die Verfasserinnen stellen in diesem Beitrag die wichtigsten Regelungen des brasilianischen E-Commerce dar und zeigen viele Bezüge zum in Deutschland geltenden Recht auf. Die Verfasserinnen ziehen das Fazit, dass Unternehmer in Brasilien einer durchaus kundenfreundlichen Rechtslage begegnen, mit der sich die Auseinandersetzung lohnt bevor der brasilianische Markt unternehmerisch beschritten wird.

Den vollständigen Beitrag finden Sie unter ITRB 7/2016, Seiten 157 ff..

Die topografische Karte als Datenbank

von Anne Schramm, LL.M.

Der Europäische Gerichtshof hat in seiner wegweisenden Entscheidung den Schutz einer topografischen Karte als Datenbank bejaht.

Die Autorin kommentiert in Ihrem Beitrag die aktuelle Entscheidung des Europäischen Gerichtshofs vom 29.10.2015, Freistaat Bayern/Verlag Esterbauer C-490/14 .

Den vollständigen Kommentar finden Sie in der WRP 1/2016, Seiten 32 ff..

Die topografische Karte als Datenbank im Sinne von § 87a UrhG

von Stefan Ansgar Strewe, Stefanie Schönwald, Frithjof Zeppenfeld

In gleich zwei aktuellen Entscheidungen haben sich das OLG Dresden und das OLG München zuletzt mit der Frage auseinander gesetzt, ob topografische Karten Datenbanken im Sinne von § 87a UrhG sind, und diese Frage im Gegensatz zu den Vorinstanzen übereinstimmend verneint. Die Autoren, darunter Rechtsanwalt und Fachanwalt für IT-Recht Stefan Ansgar Strewe, Senior Partner und Leiter des Standorts Dresden, setzen sich in ihrem Beitrag ausführlich mit der hochstrittigen Problematik auseinander.

“Die topografische Karte als Datenbank”, WRP 2014, Seite 1157 ff.

2. Auflage des Handbuchs “Bücking/Angster: Domainrecht”, Kohlhammer, 222 Seiten, € 39,90, ISBN 978-3-17-019820-3
Der Verlag kündigt das Werk wie folgt an: “Der Schutz von Namen und Kennzeichen gegen deren unbefugte Verwendung als Domain-Adresse ist heute aktueller denn je: Das Handbuch gibt den Gesamtüberblick über den aktuellen Stand des “Domainrechts” und zeigt unter Heranziehung von Rechtsprechung und Literatur mögliche Strategien zur Vermeidung und Lösung auf. Es geht dabei Fragen nach, ob deutsche Gerichte einem Domain-Inhaber die Nutzung seiner Domain insgesamt verbieten kann, welchen Regeln internationale Domain-Schiedsverfahren folgen und welche Chancen sie bieten und welche Rechtsrahmen für Vergabemonopole wie DENIC gelten.” Autoren: Rechtsanwälte Dr. Jens Bücking und Henrik Angster sind schwerpunktmäßig mit dem Internetrecht und den Bereichen Neue Medien und Geistiges Eigentum befasst. Zielgruppe: Unternehmer, Anwälte, Justitiare, Zivilrichter.

White Paper IT-Compliance, für Fujitsu
Das White Paper von Dr. Jens Bücking, Stuttgart, ist bei Fujitsu Technology Solutions verfügbar unter http://mediaportal.ts.fujitsu.com/?r=26404 (die deutsche Fassung können Sie direkt über unser Stuttgarter Büro beziehen.)

White Paper IT-Haftung und Big Data Outsourcing (am Beispiel Islands), für: Verne Global

Dr. Jens Bücking, Data Protection, Data Security and Compliance using the Example of Iceland (2014),

http://www.verneglobal.com/sites/default/files/datenschutz_datensicherheit_und_compliance_am_beispiel_islands.pdf

http://www.verneglobal.com/sites/default/files/data_protection_data_security_and_compliance_example_iceland.pdf

NetApp Private Storage for Cloud – eine Stellungnahme unter Anlegung europäischer Datenschutzstandards, für: NetApp

https://www.kanzlei.de/wp-content/uploads/2015/10/NetApp_PrivateStorageForCloud-Executive_DE.pdf

https://www.kanzlei.de/wp-content/uploads/2015/10/NetApp_PrivateStorageForCloud-Executive_EN.pdf

White Paper IT-Sicherheit – Das neue IT-Sicherheitsgesetz: Erweiterte Rechtspflichten und potenzielle Haftungsfallen des modernen IT-Sicherheitsmanagements (Die Bedeutung von Disaster Recovery/Business Continuity im virtuellen Zeitalter), für: Zerto

Von Rechtsanwalt und Fachanwalt für IT-Recht Dr. Jens Bücking

http://www.speicherguide.de/whitepaper/pdf-it-sicherheitsgesetz-rechtspflichten-haftungsfallen-des-modernen-it-sicherheitsmanagements.aspx

White Paper Industrie 4.0, Digitalisierung und  IoT für Zerto – Fokus: “E-Finance”, “Automotive” und “Banking”, für: Zerto

Von Rechtsanwalt und Fachanwalt für IT-Recht Dr. Jens Bücking

https://www.zerto.com/wp-content/uploads/…/05875_Finance_WP_DE_02-fin.pdf

https://www.zerto.com/wp-content/uploads/…/05875_Automotive_WP_DE_02-fin.pdf

https://www.zerto.com/wp-content/uploads/2017/…/05875_Health_WP_DE_02-fin.pdf

White Paper Datenschutzgrundverordnung, NIS-Richtlinie der EU & das IT-Sicherheitsgesetz: Ein neues, einheitliches Datensicherheits-/Datenschutzrecht für Europa, für: SEP AG

Von Rechtsanwalt und Fachanwalt für IT-Recht Dr. Jens Bücking

http://www.compliance.sep.de

Sie finden von Mitarbeitern der Kanzlei beispielsweise zu den Themen IT-Compliance, Datenschutz-/Datensicherheitshaftung, eInvoicing, Mail-Management und Cloud-Computing zahlreiche Veröffentlichungen. Exemplarisch seien hier folgende Links erwähnt:

Veröffentlichungen von Rechtsanwalt Emmert:
Der IT-Sicherheitsexperte: Rechtliche und Technische Aspekte der Internetnutzung, Heindl / Emmert / Bücking, Addison-Wesley Verlag, 2001
Seminarhandbuch „Onlinerecht“, Institute for International Research GmbH, Frankfurt 1998
Haftung der Zertifizierungsstellen, Computer und Recht April 1999
Seminarhandbuch Telekommunikationsrecht, Deutsche Telepost Consulting GmbH, Bonn 1999
Seminarhandbuch Internet-Sicherheit – Recht und Technik, Integrata Training AG, Tübingen 2000
Seminarhandbuch Rechtssicherheit des ECommerce, Institute for International Research GmbH, Frankfurt 2000
Seminarhandbuch Rechtssicherheit des Mobile Commerce, Institute for International Research GmbH, Frankfurt 2000
Brandschutzvorschriften im Internet, IcoNews 5/2000, Seite 5
Unternehmensinterne PKI-Lösungen und das neue Signaturgesetz, IcoNews 2/2001, Seite 9
Otto is watching you – Neue Vorschriften zur Internet-Sicherheit, IcoNews 4/2001, Seite 8
Hacker-Tools im Visier der Justiz, c’t 2/2002, Seite 76
Neue Geschütze im Kampf gegen Internet-Piraten und Cyber-Terroristen, Computer Partner 04/02
Rechtliche Zulässigkeit des Strike Back, Network World Juni 2002,
Haftung für Mitarbeiter ohne Überwachungsmöglichkeit?, Information Week 28.10.2002
Rechtliche Aspekte des Virenschutzes, Trend Micro Protect News 04/ 2003
Reichen die deutschen Gesetze zur Bekämpfung der Cyberkriminalität? in: Jan von Knop, Wilhelm Haverkamp, Eike Jessen (Eds.): Security, E-Learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, Düsseldorf, 2003
Brandbekämpfung im Netz, Security Journal 04/2004
Strafbare Sicherheitstools? KES 5/2005
Spam-Abwehr: eine „unendliche Geschichte“, IT-Sicherheit und Datenschutz 05/2005
Content Security, Security Journal GAI Netconsult GmbH November 2005
Voice over IP und Datenschutz, IT-Sicherheit und Datenschutz, 11/05
Haftung und Gewährleistung bei Security-Dienstleistungen, KES Oktober 2005
Der rechtskonforme Umgang mit Spam, Lanline 8/2005
Interview des Security Journal, Hauszeitschrift der GAI Netconsult GmbH, Ausgabe November 2008 mit Rechsanwalt Ulrich Emmert zur E-Mail-Archivierung
Seminarhandbuch E-Mail-Archivierung, Comconsult Akademie, März 2009
Datenschutz bei Einführung von Voice over IP, Security Journal GAI Netconsult GmbH April 2011
Rechtsfragen des Cloud Computing (zusammen mit Dr. Jens Bücking), Security Journal GAI Netconsult GmbH Juni 2011
Seminarhandbuch Recht und Datenschutz bei Voice over IP, Comconsult Akademie Oktober 2011
Seminarhandbuch Rechtsfragen des Cloud Computing, Comconsult Akademie, November 2011
Seminarhandbuch Datenschutz und Datensicherheit bei mobilen Endgeräten – Bring your own device, November 2011
Rechtliche Fallstricke bei Bring Your Own Device, Security Journal GAI Netconsult GmbH Juni 2012