Buchcover

Softwarehaftung im Internet

Alle Links aus dem Buch

Home | Buch

Links aus dem Literaturverzeichnis | Weitere Links

Erster Teil | Zweiter Teil | Dritter Teil | Vierter Teil | Fünfter Teil | Anhang

§ 2 Das Computerprogramm
Rndnr.
8Offizielle Website des W3C zu CSS
www.w3c.org/Style/CSS
14Homepage der XML/EDI Group; Informationen zur Verbindung von XML und EDI
www.geocities.com/WallStreet/Floor/5815
15Warum XML keine Programmiersprache ist, erklärt in der (englischen) XML FAQ, bearbeitet von Peter Flynn
xml.silmaril.ie/basics/programming
§ 3 Das Internet und andere Datennetze
Rndnr.
22W3C zur Hypertext Markup Language (HTML)
www.w3.org/MarkUp
22W3C zum Hypertext Transfer Protocol (HTTP)
www.w3.org/Protocols
§ 4 Computerprogramme in Datennetzen
Rndnr.
33Seite mit PlugIns für die Browser Mozilla bzw. Firefox
pfs.mozilla.org/plugins
36Informationen des BSI zum Wurm Sober.O
www.heise.de/security/artikel/59239
39Verweise auf CD-ROM Images von Linux Distributionen zum Download
www.linuxiso.org
39Linux Distribution (füur x86-kompatible 32-Bit Prozessoren) des Fedora-Projekts (ehemals Red Hat) zum Download
download.fedora.redhat.com/pub/fedora/linux/core/4/i386/iso
40Meldung des Heise Newstickers zum Betatest von Office 2003
www.heise.de/newsticker/data/hps-25.04.03-000
47Informationen zu UCSD Pascals P-System
www.threedee.com/jcm/psystem
52Informationen zur Java-Technologie
java.sun.com
60Portierung von Microsofts .NET Technologie auf Linux
www.mono-project.com/Main_Page
60Portable.NET Projekt
dotgnu.org
62Meldung auf Heise-Online: DCOM für Unix, jetzt von der Open Group
www.heise.de/newsticker/meldung/4073
62Artikel über die Technik von COM und DCOM
www.sei.cmu.edu/str/descriptions/com_body.html
62Homepage der Open Group
www.opengroup.org
63Minutiöse Schilderung des Ablaufs eines Angriffs mit Hilfe eines ActiveX-Scripts
www.iks-jena.de/mitarb/lutz/security/activex.html
66Das W3C zum Document Object Model, einem Standard füur Skriptsprachen in WWW-Diensten
www.w3.org/DOM
68Warnung des CERT vor Skripten
www.cert.org/advisories/CA-2000-02.html
68Beschreibung der Gefahren und Risiken im Umgang mit JavaScript/JScript
www.bsi.bund.de/fachthem/sinet/aktiveinhalte/definitonen/javascriptgefahren.htm
70Informationen zum CodeSigning von Verisign, Anbieter u.a. von Verschlüsselungstechniken innerhalb des WWW
www.verisign.com/products-services/security-services/code-signing/index.html
70Homepage von thawte, einem Anbieter digitaler Zertifikate
www.thawte.com
70Homepage von Entrust, das u.a. digitale Zertifikate anbietet
www.entrust.com
72Informationen zur JavaScript-Sicherheit im Open Source Webbrowser Mozilla
www.mozilla.org/projects/security/components/jssec.html
73Liste des BSI von Unternehmen, die die Sicherheit von Softwareprodukten evaluieren
www.bsi.bund.de/zertifiz/zert/pruefst.htm
73Informationen zu den Common Criteria
www.commoncriteriaportal.org
73Informationen des BSI zu den Common Criteria
www.bsi.de/cc
78Homepage des Application Service Providers tuul
www.tuul.de
81Homepage der Object Managment Group, verantwortlich füur CORBA
www.omg.org
82Infos des W3C zum Simple Object Access Protocol (SOAP)
www.w3c.org/2000/xp/Group
82Infos von Sun zur Java 2 Enterprise Edition
www.java.sun.com/j2ee
83Universal Description, Discovery and Intergration, einem Verzeichnisdienst füur WebServices
www.uddi.org
83Infos des W3C zur Web Services Description Language (WSDL)
www.w3c.org/2002/ws/desc
87Die GNU General Public License (GPL), häufig für Open Source Software verwendet
www.gnu.org/copyleft/gpl.html
87Offizielle Website des W3C zu CSS
www.opensource.org/licenses
88Essay ¨ber die Sicherheit in Microsoft- und Linuxsystemen
www.groklaw.net/article.php?story=20031022014413296
88Statements zur Sicherheit von Open Source Software
www.gnu.org/testimonials/reliable.html
90Homepage des Open Source Projekts Mozilla
www.mozilla.org
90Homepage der (mächtigen) Open Source Entwicklungsumgebung Eclipse
www.eclipse.org
91Kostenlose Private Edition des Borland C\#-Builders, einer Entwicklungsumgebung
www.borland.com/products/downloads/download_csharpbuilder.html
§ 5 Die beteiligten Personen
Rndnr.
98Informationen zur Technik von Suchmaschinen
www.suchfibel.de
§ 6 Gefährdungspotentiale beim Online-Vertrieb von Software
Rndnr.
104Meldung des Heise Newstickers zum Download-Rekord des Programmes KaZaA
www.heise.de/newsticker/data/svh-23.05.03-000
108Informationen zur Softwareentwicklungsmethode des Extreme Programming
www.extremeprogramming.org
108V-Modell XT, ein Regelwerk des Bundes für umfangreiche IT-Projekte
www.v-modell-xt.de
113Programming Language Table zur Sicherheit verschiedener Programmiersprachen (kostenpflichtiger Download)
www.spr.com/catalog
113Infos zu SPARK, einer Programmiersprache für sicherheitskritische Aufgaben
www.sparkada.com
115Random Notes on the SQL Slammer
www.counterpane.com/crypto-gram-0302.html#3
121Kritische Anmerkungen zum Loveletter-Wurm von Felix von Leitner
www.fefe.de/iloveyou.html
125Informationen des BSI zum Blaster-Wurm
www.bsi.de/av/vb/blaster.htm
125Informationen zum Blaster-Wurm
securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
126Informationen zum OpaServ.k Wurm
securityresponse.symantec.com/avcenter/venc/data/w32.opaserv.k.worm.htmlS
126Informationen über den Magistr-Wurm
www.lehigh.edu/security/magistrate.shtml
126Informationen über den SirCam-Wurm
securityresponse.symantec.com/avcenter/venc/data/w32.sircam.worm@mm.html
128Aktuelle Meldungen zu Trojanischen Pferden und anderen Schadprogrammen
www.trojaner-info.de/inhalt.shtml
130Informationen zum Phishing
de.wikipedia.org/wiki/Phishing
135Aktuelle Liste frei flottierender Viren
www.wildlist.org
137de.comp.security.firewall FAQ von Lutz Donnerhacke
www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
138Statement von Lutz Donnerhacke zur trügerischen Sicherheit durch Personal Firewalls
iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF
138Die Schwäachen von Personal Firewalls
home.arcor.de/nhb/pf-austricksen.html
138Felix von Leitners Ansicht zu Personal Firewalls
www.fefe.de/pffaq
§ 9 Das Inverkehrbringen online vertriebener Software
Rndnr.
207133 Megabyte großes Update des Programms QuarkXPress
euro.quark.com/de/service/desktop/downloads/details.jsp?idx=555
§ 10 Fehler des Produktes, § 3 ProdHaftG
Rndnr.
226Donald Knuth zur endgültigen Version von TeX
sunburn.stanford.edu/~knuth/abcde.html
226Das Verisoft-Projekt auf der Suche nach dem integrierten Korrektheitsbeweis
www.verisoft.de
226Pressemitteilung des BmBF v. 1. 10. 2003 zum Projekt Verisoft pdf symbol
www.bmbf.de/_media/press/akt_20031001-177.pdf
251Homepage des Softwareanbieters Tucows, "Erfinder" des cow rating systems
www.tucows.com
254Deutsche Homepage des Industrieverbandes Business Software Alliance
www.bsa.org/germany
§ 11 Rechtsgutsverletzung, § 1 Abs. 1 ProdHaftG
Rndnr.
307Risk Digest 21.49, der einen Hinweis auf einen Artikel der Seattle Times enthält, in dem über die Tötung von fünf Menschen durch fehlerhafte Software in einem Bestrahlungsapparat berichtet wird
catless.ncl.ac.uk/Risks/21.49.html#subj2
313CTOSE Projekt der EU zum forensic computing
ctose.org/info/index.html
332Anbieter von Speicherplatz im Internet
www.filesanywhere.com
332Informationen über Apples iDisk Service, "Your personal harddisk on the internet" (QuickTime erforderlich)
www.apple.com/dotmac/idisk.html
340Beschluß der EZB u. a. zum Umtausch beschädigter Euro-Banknoten pdf symbol
www.ecb.int/ecb/legal/pdf/l_07820030325de00160019.pdf
§ 12 Die Kausalität zwischen dem Fehler und der Rechtsgutsverletzung
Rndnr.
344Fondsrechner der Dekabank, ein Java-Applet
servlet.deka.de/java/fondscharts/fr_euro.html?isin=0
§ 13 Die ersatzpflichtigen Personen, § 4 ProdHaftG
Rndnr.
357Website mit vielen kostenlosen JavaSkript-Programmen und Java-Applets
www.javascriptkit.com
368Informationen über das Signing Tool für den Browser Mozilla
www.mozilla.org/projects/security/components/signed-scripts.html#signing
§ 14 Der Ausschluß der Haftung
Rndnr.
435Das Open Source Development Lab und seine Ziele
www.osdl.org/about_osdl
§ 16 Grundlagen der deliktischen Produzentenhaftung
Rndnr.
474Versicherung u.a. gegen Forderungen aus der Produkthaftung (Unitallrisk)
www.it-versicherungen.de/Frameseteingang.htm
474Beispiel für einen Diensteanbieter, der die Software eines Dritten anbietet
www.freeware.de/software/Programm_Acrobat_Reader_3918.html
§ 23 Internationales Privatrecht
Rndnr.
647Vorschlag der Kommission für eine Verordnung über das auf außervertragliche Schuldverhältnisse anzuwendende Recht (Rom II) pdf symbol
europa.eu.int/eur-lex/de/com/pdf/2003/com2003_0427de01.pdf
§ 26 Bewertung und Ausblick
Rndnr.
694Entwurf des Telemediengesetzes pdf symbol
www.iukdg.de/050419_Entwurf_Anhoerung.pdf
697Deutsche Homepage der Computing Technology Industry Association, einem Verband der IT-Industrie
www.comptia.de
697Forum zum Thema eingebettete Software in Automobilen und Sicherheit
www.escarworkshop.org
Anhang: Liability and Security
Bruce Schneiers Essay "Liability and Security"
www.counterpane.com/crypto-gram-0302.html#3
Deutsche Übersetzung (unvollständig)
www.heise.de/security/artikel/42198
Erweiterte Fassung (aus "Secrets and Lies")
www.schneier.com/book-sandl-intro2.html
Bruce Schneiers Newsletter Crypto-Gram
www.counterpane.com/crypto-gram.html

Online-Quellen aus dem Literaturverzeichnis

Amey, Peter, Logic Versus Magic in Critical Systems, 2001 pdf symbol
www.praxis-his.com/pdfs/Logic_versus_magic.pdf

Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Apache Webserver – Sicherheitsstudie, 2002 pdf symbol
www.bsi.bund.de/literat/studien/sistudien/Apache_2003.pdf

Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Leitfaden IT-Sicherheit, 2004 pdf symbol
www.bsi.bund.de/gshb/Leitfaden/GS-Leitfaden.pdf

Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Microsoft Internet Information Server – Sicherheitsstudie, 2002 pdf symbol
www.bsi.bund.de/gshb/Leitfaden/GS-Leitfaden.pdf

Deutsche Bundesregierung, Stellungnahme zum Grünbuch der Europäischen Kommission "Die zivilrechtliche Haftung für fehlerhafte Produkte", 2000 pdf symbol
europa.eu.int/comm/enterprise/regulation/goods/docs/liability/1999-greenpaper-replies/036.pdf

Busse, Christian von, Verträge über Freeware und Shareware, 2002 (Dissertation) pdf symbol
www.jurawelt.com/download/dissertationen/tenea_juraweltbd3.pdf

Busse-Muskala, Dominika/Busse-Muskala, Veit, Die Berücksichtigung europäischer Vorgaben bei der Abgrenzung eigener und fremder Informationen nach dem TDG, JurPC Web-Dok. 30/2005
www.jurpc.de/aufsatz/20050030.htm

CERT Coordination Center, Results of the Security in ActiveX Workshop pdf symbol
www.cert.org/reports/activeX_report.pdf

Dippelhofer, Mischa, Verkehrssicherungspflicht für Hyperlinks? – Anmerkung zum Urteil des OLG München v. 15. 3. 2002 – 21 U 1914/02 (Millis Görus), JurPC Web-Dok. 304/2002
www.jurpc.de/aufsatz/20020304.htm

Ebenhoch, Peter, Die Verwendung von XML für die strukturierte Informationsgestaltung von gerichtlichen Entscheidungen, JurPC Web-Dok. 110/2001
www.jurpc.de/aufsatz/20010110.htm

Fröhlich, Michael, Das Jahr-2000-Problem (Y2K) – eine juristische Bestandsaufnahme, JurPC Web-Dok. 112/1998
www.jurpc.de/aufsatz/19980112.htm

Hoeren, Thomas, Rechtsfragen im Internet, Stand März 2005 pdf symbol
www.uni-muenster.de/Jura.itm/hoeren/material/Skript/skript_maerz2005.pdf

Horns, Axel H., Der Patentschutz für softwarebezogene Erfindungen im Verhältnis zur "Open Source"-Software, JurPC Web-Dok. 223/2000
Der Patentschutz für softwarebezogene Erfindungen im Verhältnis zur "`Open Source"'-Software

kes/KPMG, Lagebericht zur IT-Sicherheit, 2002
www.kes.info/archiv/online/02-03-14-studie1.htm

kes/Microsoft, Lagebericht zur Informations-Sicherheit (1), 2004
www.kes.info/archiv/material/studie2004/04-4-006.htm

Klotz, Karlheinz, Software ohne Fehl und Tadel, in: Technology Review
www.heise.de/tr/artikel/60759/0

Kommission der Europäischen Gemeinschaften, Grünbuch vom 28. 7. 1999 über die zivilrechtliche Haftung für fehlerhafte Produkte, KOM (1999), 396 pdf symbol
europa.eu.int/comm/enterprise/regulation/goods/docs/liability/1999-greenpaper/com1999-396_de.pdf

Kommission der Europäischen Gemeinschaften, Bericht der Kommission über die Anwendung der Richtlinie 85/374 über die Haftung für fehlerhafte Produkte, KOM (2000) 893 pdf symbol
europa.eu.int/eur-lex/lex/LexUriServ/site/de/com/2000/com2000_0893de01.pdf

Kommission der Europäischen Gemeinschaften, Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr), KOM (2003) 702 pdf symbol
europa.eu.int/eur-lex/de/com/rpt/2003/com2003_0702de01.pdf

Kraft, Ioana Ruxanda, Der Angleichungsstand der EG-Produkthaftung, 2004 (Dissertation) pdf symbol
www.jurawelt.com/download/dissertationen/tenea_juraweltbd64_kraft.pdf

Lang, Markus, PC, aber sicher! – Sicherheit beim Einsatz von Personalcomputern, JurPC Web-Dok. 205/2001
www.jurpc.de/aufsatz/20010205.htm

Michener, John R./Mohan, Steven D./Astrachan, James B./Hale, David R., "Snake-Oil Security Claims" – The Systematic Misrepresentation of Product Security in the E-Commerce Arena, 9 Mich. Telecomm. Tech. L. Rev. (2003) pdf symbol
www.mttlr.org/volnine/Michener.pdf

Moore, David/Paxson, Vern/Savage, Stefan/Shannon, Colleen/Staniford, Stuart/Weaver, Nicholas, The Spread of the Sapphire/Slammer Worm
www.cs.berkeley.edu/~nweaver/sapphire/

Moore, David/Shannon, Colleen/Brown, Jeffrey, Code-Red: a case study on the spread and victims of an Internet worm, 2000 pdf symbol
www.caida.org/outreach/papers/2002/codered/codered.pdf

Muller, MurkXML und RDF Dictionary – Austausch juristischer Informationen zwischen Computern, JurPC Web-Dok. 19/2002
www.jurpc.de/aufsatz/20020019.htm

Pötter, Godehard, Rechtsfolgen bei Instruktionspflichtverletzungen, JurPC Web-Dok. 158/1998
www.jurpc.de/aufsatz/19980158.htm

Reinstadler, Armin, Browsing und Framing aus urheberrechtlicher Sicht, JurPC Web-Dok. 332/2003
www.jurpc.de/aufsatz/20030332.htm

Riedl, Mathias, ARIANE 5 – Absturz des Flugs 501 pdf symbol
www4.in.tum.de/lehre/seminare/ps/WS0203/desaster/Riedl-Arianne5-Ausarbeitung-27-11-02.pdf

RTI Health, Social, and Economics Research, The Economic Impacts of Inadequate Infrastructure for Software Testing, 2002 pdf symbol
www.nist.gov/director/prog-ofc/report02-3.pdf

Schmidt, Jürgen, Der Debian-Hack und Informationspolitik (Kommentar)
www.heise.de/security/artikel/42546

Schneier, Bruce, Open Source and Security, in: Cryto-Gram Newsletter September 15, 1999
www.counterpane.com/crypto-gram-9909.html#OpenSourceandSecurity

Schwabe, Andreas, Wie sicher sind PDF-Dateien?, 2000 pdf symbol
www.adobe.de/products/acrobatpro/pdfs/WP_Sicherheit_in_PDFs.pdf

Siepmann, J"urgen, Lizenz- und haftungsrechtliche Fragen bei der kommerziellen Nutzung Freier Software, JurPC Web-Dok. 163/1999
www.jurpc.de/aufsatz/19990163.htm

Stadler, Thomas, Verantwortlichkeit für Hyperlinks nach der Neufassung des TDG, JurPC Web-Dok. 2/2003
www.jurpc.de/aufsatz/20030002.htm

Wenning, Rigo, Zivilrechtliche Rahmenbedingungen für den Inhaltsanbieter, JurPC Web-Dok. 114/1998
www.jurpc.de/aufsatz/19990114.htm