, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Smart Homes

Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Autor:innen:
Verlag:
 2016

Zusammenfassung

Gebäude werden zunehmend mit Informations- und Kommunikationstechnik (IuK) ausgestattet. Neben Smart Meter-Systemen werden sich auf lange Sicht komlexe, IuK-gestüzte betriebstechnische Anlagen für Gebäude etablieren. Die Verwirklichung dieser „Smart Homes“-Konzepte sind erstrebenswert. Gleichzeitig gehen sie jedoch mit verschiedenartigen Risiken einher.

Die Arbeit untersucht die datenschutzrechtliche Zulässigkeit und zeigt zivilrechtliche Probleme auf, die bei dem Verkauf, der Nutzung und der Miete von Smart Homes auftreten können. Der Fokus liegt hierbei auf den Fragen, ob und wie weit Smart Homes vom Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erfasst werden und welche objektiv-rechtlichen Wirkungen dieser Umstand auf die untersuchten Normen entfaltet. Die Untersuchung schließt mit exemplarischen – rechtlich angeleiteten – technischen Gestaltungsvorschlägen ab, die der Vermeidung und Reduzierung der Risiken dienen.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2016
ISBN-Print
978-3-8487-1720-0
ISBN-Online
978-3-8452-5772-3
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
31
Sprache
Deutsch
Seiten
595
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 26
  2. Einführung Kein Zugriff Seiten 27 - 32
    1. Intelligente Haussysteme Kein Zugriff
      1. Connected Living e. V. Kein Zugriff
      2. Fraunhofer inHaus Kein Zugriff
      3. Smart Connect Kein Zugriff
      4. RWE SmartHome Kein Zugriff
      5. SmartHome Initiative Deutschland e. V. Kein Zugriff
      6. Eclipse Smart Home Kein Zugriff
      7. Verschiedene Kein Zugriff
    2. Ausblick Kein Zugriff
        1. RFID-Systeme Kein Zugriff
        2. Vernetzungstechnologien Kein Zugriff
        3. Lokalisierungstechnologien Kein Zugriff
        1. Sensorik und Aktorik Kein Zugriff
        2. Kontext Kein Zugriff
        3. Kontextvorhersage Kein Zugriff
      1. Kontextadaptivität Kein Zugriff
        1. Indirekte explizite Steuerung Kein Zugriff
        2. Indirekte nicht-explizite Steuerung Kein Zugriff
      2. Automatisierung von Entscheidungsprozessen Kein Zugriff
      3. Miniaturisierung und Einbettung Kein Zugriff
      4. Energieversorgung Kein Zugriff
        1. Home Service Plattform Kein Zugriff
        2. Service Provider Plattform Kein Zugriff
          1. Informationssysteme Kein Zugriff
          2. Schnittstellenerweiterung Kein Zugriff
        1. Telemedizinische Anwendungen Kein Zugriff
        2. Arbeitsspezifische Anwendungen Kein Zugriff
      1. Haushaltstechnik Kein Zugriff
        1. Smart Metering Kein Zugriff
        2. Heiz- und Klimatechnik Kein Zugriff
          1. Außenraum- und Außenhautüberwachung Kein Zugriff
          2. Zutrittskontrollen Kein Zugriff
          3. Innenraumüberwachung Kein Zugriff
      2. Inter-Gebäudevernetzung Kein Zugriff
    1. Szenario Kein Zugriff
    1. Ökonomische Rahmenbedingungen Kein Zugriff
    2. Verhältnis von Recht und Technik Kein Zugriff
    3. Möglichkeiten und Grenzen von Technikregulierung Kein Zugriff
    4. Ergänzungen zur Technikregulierung Kein Zugriff
      1. Ziele Kein Zugriff
      2. Perspektiven Kein Zugriff
    5. Konsequenzen für das weitere Vorgehen Kein Zugriff
    1. Chancen für ein selbstbestimmtes Leben Kein Zugriff
    2. Chancen für den Gesundheitsschutz Kein Zugriff
    3. Chancen für die Entfaltung der Persönlichkeit Kein Zugriff
    4. Chancen für und durch wirtschaftliche Betätigung Kein Zugriff
      1. Risiken durch infrastrukturelle Rahmenbedingungen Kein Zugriff
      2. Risiken durch umfassende Datenbestände Kein Zugriff
      3. Risiken durch Smart Metering Kein Zugriff
      4. Risiken durch die Verarbeitung von Daten Dritter Kein Zugriff
      5. Risiken in arbeitsrechtlichen Beziehungen Kein Zugriff
      6. Zusammenfassung Kein Zugriff
      1. Allgemeine Risiken Kein Zugriff
        1. Trojanische Pferde Kein Zugriff
        2. Viren und Würmer Kein Zugriff
        3. Man in the Middle-Attacken Kein Zugriff
        4. Denial of Service- und Buffer Overrun-Attacken Kein Zugriff
      2. Risiken für Haussysteme Kein Zugriff
      3. Ausblick Kein Zugriff
    1. Informationelle Selbstbestimmung Kein Zugriff
      1. Herrschaftsverhältnis Kein Zugriff
      2. Manifestation im Haussystem Kein Zugriff
      1. Schutzzweck Kein Zugriff
      2. Mobile Endgeräte Kein Zugriff
      3. Öffentlich genutzte Räume Kein Zugriff
      4. Personeller Schutzbereich Kein Zugriff
    2. Eigentum Kein Zugriff
    3. Zwischenergebnis grundrechtlicher Rahmenbedingungen Kein Zugriff
      1. Prozess der Anerkennung Kein Zugriff
        1. Wesentlicher Teil der Lebensgestaltung Kein Zugriff
          1. Kontextdaten Kein Zugriff
          2. Informations-, Kommunikations- und Multimedia- Anwendungen Kein Zugriff
          3. Telemedizinische Anwendungen Kein Zugriff
          4. Arbeitsspezifische Anwendungen Kein Zugriff
            1. Smart Metering Kein Zugriff
            2. Heiz- und Klimatechnik Kein Zugriff
            3. Sicherheitstechnik Kein Zugriff
        2. Zusammenfassung des sachlichen Schutzbereichs Kein Zugriff
          1. Intern und extern betriebene Server Kein Zugriff
          2. Mobile Endgeräte und Speichermedien sowie Peripheriegeräte Kein Zugriff
        1. Selbstbestimmte Nutzung in Haussystemen Kein Zugriff
        2. Selbstbestimmte Nutzung bei Personen mit eingeschränkter Einsichtsfähigkeit Kein Zugriff
        3. Selbstbestimmte Nutzung und Cloud Computing Kein Zugriff
        4. Selbstbestimmte Nutzung und arbeitsrechtliche Beziehungen Kein Zugriff
        5. Einzelfallbetrachtung: Smart Meter Kein Zugriff
        6. Kritik Kein Zugriff
          1. Zugriffsschutz und Systemintegrität Kein Zugriff
          2. Funktions- und Leistungsschutz Kein Zugriff
          3. Inhaltsschutz und Datenintegrität Kein Zugriff
        1. Vertraulichkeit Kein Zugriff
        2. Verhältnis Integrität und Vertraulichkeit Kein Zugriff
      2. Dispositionsbefugnis und ihre Reichweite Kein Zugriff
      3. Schutz juristischer Personen gem. Art. 19 Abs. 3 GG Kein Zugriff
        1. Tatbestandsabgrenzung Kein Zugriff
        2. Logische Spezialität Kein Zugriff
        3. Normative Spezialität Kein Zugriff
        4. Ideal- oder Anwendungskonkurrenz Kein Zugriff
          1. Vorbereitung des technischen Zugriffs Kein Zugriff
            1. Integritätsschutz Kein Zugriff
            2. Vertraulichkeitsschutz Kein Zugriff
          2. Nach dem technischen Zugriff Kein Zugriff
          1. Integrität Kein Zugriff
          2. Vertraulichkeit Kein Zugriff
        1. Tatbestandsabgrenzung Kein Zugriff
          1. Integrität Kein Zugriff
          2. Vertraulichkeit Kein Zugriff
          3. Kritik Kein Zugriff
      1. Eigentumsgrundrecht Kein Zugriff
      2. Wohnungsgrundrecht Kein Zugriff
      1. Konflikte und Konfliktlösungen Kein Zugriff
      1. Staatliche Schutzpflichten Kein Zugriff
      2. Mittelbare Drittwirkung Kein Zugriff
        1. Subjektiver Sachmangelbegriff Kein Zugriff
          1. Verkehrsauffassung Kein Zugriff
            1. Privatautonomie Kein Zugriff
            2. Lückenhafte Verkehrsauffassung Kein Zugriff
            3. Verfassungskonforme Auslegung Kein Zugriff
          2. Zusammenfassung Kein Zugriff
      1. Rechte des Käufers infolge eines Sachmangels Kein Zugriff
      2. Anfechtungsmöglichkeiten Kein Zugriff
        1. Vertrag zugunsten Dritter Kein Zugriff
          1. Grenzen der Zulässigkeit Kein Zugriff
          2. Grenzen der Relevanz Kein Zugriff
        2. Vertrag mit Schutzwirkung zugunsten Dritter Kein Zugriff
        3. Zusammenfassung Kein Zugriff
          1. Abwägungsfähige Interessen des Verwenders Kein Zugriff
          2. Abwägungsfähige Interessen des Vertragspartners und Dritter Kein Zugriff
          1. Vertragsspezifische Aspekte Kein Zugriff
          2. Technische und ökonomische Aspekte Kein Zugriff
          3. Zusammenfassung und Rechtsfolgen Kein Zugriff
          1. Schutzpflichten Kein Zugriff
          2. Aufklärungspflichten Kein Zugriff
          1. Schutzpflichten Kein Zugriff
          2. Aufklärungspflichten Kein Zugriff
        1. Haftungsbeschränkungen des Telemediengesetzes Kein Zugriff
          1. Computergrundrecht als sonstiges, absolutes Recht Kein Zugriff
            1. Spezialregelungen Kein Zugriff
            2. Rechtswidrige Verletzungshandlungen Kein Zugriff
          2. Ersatz- und Entschädigungsfähigkeit Kein Zugriff
        1. Gebrauchsüberlassung Kein Zugriff
        2. Duldung baulicher Maßnahmen Kein Zugriff
        3. Nebenpflichten gem. § 241 Abs. 2 BGB Kein Zugriff
      1. Pflichten des Mieters Kein Zugriff
    1. Zusammenfassung Kein Zugriff
        1. Primärrecht Kein Zugriff
        2. Bestehendes und zu erwartendes Sekundärrecht Kein Zugriff
        3. Datenschutz-Grundverordnung-E und Computergrundrecht Kein Zugriff
      1. Europarats-Ebene Kein Zugriff
          1. Home Service Plattformbetreiber Kein Zugriff
          2. Service Provider Plattformbetreiber und sonstige Dienstleister Kein Zugriff
          3. Nutzer und Betreiber und mobiler Endgeräte Kein Zugriff
          4. Möglichkeiten und Grenzen der Auftragsdatenverarbeitung Kein Zugriff
          1. Typisierte Erhebungs- und Verwendungssituationen Kein Zugriff
          2. Bestimmter und bestimmbarer Personenbezug Kein Zugriff
          3. Kontextvorhersage Kein Zugriff
        1. Privilegierung für persönliche und familiäre Tätigkeiten Kein Zugriff
        1. Zweckfestlegung und Zweckbindung Kein Zugriff
        2. Erforderlichkeit Kein Zugriff
        3. Datenvermeidung und Datensparsamkeit Kein Zugriff
            1. Home Service Plattformbetreiber Kein Zugriff
            2. Service Provider Plattformbetreiber Kein Zugriff
            1. Optisch-elektronische Einrichtungen gem. § 6b BDSG Kein Zugriff
            2. Mobile Speichermedien gem. § 6c BDSG Kein Zugriff
          1. Grenzen der Transparenz in Haussystemen Kein Zugriff
          1. Technische und organisatorische Vorkehrungen des Telemediengesetzes Kein Zugriff
          2. Anforderungen an Messsysteme zur Erfassung elektrischer Energie Kein Zugriff
          3. Technische und organisatorische Maßnahmen des Bundesdatenschutzgesetzes Kein Zugriff
            1. Bedeutung des Computergrundrechts Kein Zugriff
            2. Maßnahmen zum Schutz der Vertraulichkeit und Integrität Kein Zugriff
            3. Besonderes Schutzbedürfnis für Haussysteme Kein Zugriff
      1. Zulässigkeit des Umgangs mit personenbezogenen Daten Kein Zugriff
        1. Bestandsdaten Kein Zugriff
          1. Nutzungsdaten in Haussystemen Kein Zugriff
          2. Zulässigkeit des Umgangs Kein Zugriff
        2. Verkehrsdaten Kein Zugriff
          1. Inhaltsdaten in Haussystemen Kein Zugriff
          2. Umgang durch Haussystembetreiber Kein Zugriff
          3. Umgang durch Service Provider Plattformbetreiber oder sonstige Dienstleister Kein Zugriff
      2. Zulässigkeit optisch-elektronischer Überwachung öffentlicher Räume Kein Zugriff
      3. Bereichsunspezifische Erhebung und Verwendung Kein Zugriff
        1. Allgemeine Anforderungen Kein Zugriff
        2. Einwilligung gegenüber Haussystembetreibern Kein Zugriff
        3. Einwilligung gegenüber Service Provider Plattformbetreiber und sonstigen Dienstleistern Kein Zugriff
        4. Einwilligung gegenüber Haussystemnutzern und Betreibern mobiler Geräte Kein Zugriff
      1. Nutzungspflicht des Beschäftigten Kein Zugriff
        1. Rechtfertigung durch Gesetz Kein Zugriff
        2. Rechtfertigung durch eine andere Vorschrift Kein Zugriff
        1. Komplexe informationstechnische Arbeitsmittel Kein Zugriff
        2. Eigengenutzte komplexe Arbeitsmittel Kein Zugriff
        3. Konsequenzen für den Beschäftigtendatenschutz Kein Zugriff
      2. Zu erwartende Rechtslage Kein Zugriff
      1. Vereinheitlichung der Datenschutzbestimmungen Kein Zugriff
      2. Technikadäquate Fortentwicklung Kein Zugriff
      3. Verantwortlichkeitsregeln Kein Zugriff
      4. Einbezug persönlicher und familiärer Zwecke Kein Zugriff
      5. Keine oder modifizierte Trennung von Nutzungs- und Inhaltsdaten Kein Zugriff
      6. Berücksichtigung eigengenutzter, komplexer informationstechnischer Systeme Kein Zugriff
      7. Vereinheitlichung der Anforderungen an die Einwilligung Kein Zugriff
      8. Modifizierung und Vereinheitlichung der Transparenzvorschriften Kein Zugriff
      9. Reform des Beschäftigtendatenschutzes Kein Zugriff
        1. Computergrundrecht (A1) Kein Zugriff
        2. Informationelle Selbstbestimmung (A2) Kein Zugriff
        3. Nutzungsautonomie (A3) Kein Zugriff
        1. Integrität (K1) Kein Zugriff
        2. Vertraulichkeit (K2) Kein Zugriff
        3. Datensparsamkeit (K3) Kein Zugriff
        4. Zweckfestlegung, Zweckbindung und Erforderlichkeit (K4) Kein Zugriff
        5. Transparenz (K5) Kein Zugriff
        6. Authentifikation (K6) Kein Zugriff
        7. Verfügbarkeit (K7) Kein Zugriff
        8. Interoperabilität (K8) Kein Zugriff
        9. Wahlfreiheit (K9) Kein Zugriff
        1. Zugangskontrollen (Z1) Kein Zugriff
        2. Elektronische Kommunikationsmöglichkeiten (Z2) Kein Zugriff
        3. Kommunikationsverschlüsselung (Z3) Kein Zugriff
        4. Abgestufte Zugriffsmöglichkeiten (Z4) Kein Zugriff
        5. Zugriffskontrollen (Z5) Kein Zugriff
        6. Automatische Identifizierung und Authentifizierung verantwortlicher Stellen (Z6) Kein Zugriff
        7. Wahlmöglichkeiten der Granularität der Messvorgänge (Z7) Kein Zugriff
        8. Anonymisierung und Pseudonymisierung (Z8) Kein Zugriff
        9. Technische Beschränkung auf zulässige Zwecke (Z9) Kein Zugriff
        10. Protokollierung (Z10) Kein Zugriff
        11. Dezentrale Datenhaltung (Z11) Kein Zugriff
        12. Verschlüsselung gespeicherter Daten (Z12) Kein Zugriff
        13. Löschungsroutinen (Z13) Kein Zugriff
        14. Verwendung offener Standards (Z14) Kein Zugriff
  3. Schlussbetrachtung Kein Zugriff Seiten 565 - 570
  4. Literaturverzeichnis Kein Zugriff Seiten 571 - 595

Literaturverzeichnis (433 Einträge)

  1. Abate, C., Online-Durchsuchung, Quellentelekommunikationsüberwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf die verdeckte Online-Ermittlung zur Gewährleistung der Inneren Sicherheit, DuD 2010, 122. Google Scholar öffnen
  2. Ahn, M./Cho, H./Jun, S. C., Information Extraction from the Source Space for Brain Computer Interface, International Journal of Bioelectromagnetism 2011 No. 1, 7. Google Scholar öffnen doi.org/10.1007/978-3-642-22095-1_55
  3. Allerding, H., Moderne gebäudetechnische Einrichtungen, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989 (zitiert als: Allerding, in: Gebäudeautomatisierung 1989). Google Scholar öffnen
  4. Anders, A./Schmidt, F., Entscheidungshilfe Funkstandards – Welches Funksystem wann einsetzen?, perpetuum 2007, 4. Google Scholar öffnen
  5. Armac, I., Personalisierte eHomes: Mobilität, Privatsphäre und Sicherheit, Aachen 2010 (zitiert als: Armac 2010). Google Scholar öffnen
  6. Artikel-29-Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen »für die Verarbeitung Verantwortlicher« und »Auftragsdatenverarbeiter« angenommen am 16.Februar 2010 – 00264/10/DE WP 169, Brüssel 2010 (zitiert als: Artikel-29-Datenschutzgruppe – WP 169). Google Scholar öffnen
  7. Assmann, M., Grundfälle zum Vertrag mit Schutzwirkung für Dritte, JuS 1986, 885. Google Scholar öffnen
  8. Bachfeld, D./Hansen, S., Home, smart Home! – Bequeme Steck- und Funklösungen im Einsatz, c‘t (9) 2013, 82. Google Scholar öffnen doi.org/10.1111/j.1467-6478.2013.00632.x
  9. Bachmeier, R., EG-Datenschutzrichtlinie: rechtliche Konsequenzen für die datenschutzrechtliche Praxis, RDV 1995, 49. Google Scholar öffnen
  10. Bamberger, H. G./Roth, H., Beck´scher Onlinekommentar – Bürgerliches Gesetzbuch, München, Stand: Mai 2015 (zitiert als: Bearbeiter, in: Bamberger/Roth 2015). Google Scholar öffnen doi.org/10.1016/j.urology.2014.08.064
  11. Bartsch, M., Software als Rechtsgut – Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, 553. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-553
  12. Bartsch, M., Die »Vertraulichkeit und Integrität informationstechnischer Systeme« als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, 613. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-613
  13. Battis, U., Bundesbeamtengesetz – Kommentar, 4. Aufl., München 2009 (zitiert als: Battis 2009). Google Scholar öffnen doi.org/10.5771/0531-2485-2009-1-3
  14. Bauer, S., Personalisierte Werbung und Community-Websites – Datenschutzrechtliche Zulässigkeit der Verwendung von Bestandsdaten und Nutzungsprofilen, MMR 2008, 435. Google Scholar öffnen
  15. Bayer, W., Die dogmatischen Strukturen des vertraglichen Drittschutzes, JuS 1996, 473. Google Scholar öffnen
  16. Bayrischer Forschungsverbund FitForAge, Abschlussbericht FitForAge, Erlangen-Nürnberg, München, Regensburg, Würzburg 2010, abrufbar unter: http://www.fml .mw.tum.de/fml/images/Publikationen/FitForAge_Abschlussbericht_24-01-11.pdf (zitiert als: Abschlussbericht FitForAge 2010). Google Scholar öffnen
  17. Bäcker, M., Die Vertraulichkeit der Internetkommunikation, in: Rensen, H./ 2015, S. (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts – erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009, 1 (zitiert als: Bäcker, in: Rensen/Brink 2009). Google Scholar öffnen
  18. Bäcker, M., Das IT-Grundrecht, in: Uerpmann-Wittzack, R. (Hrsg.), Das neue Computergrundrecht, Berlin 2009 (zitiert als: Bäcker, in: Uerpmann-Wittzack 2009). Google Scholar öffnen doi.org/10.1628/000389209788075301
  19. Bär, W., Anmerkung zu BGH: Online-Durchsuchung eines Computers, Beschluss v. 13.1.2007 – StB 18/06, MMR 2007, 239. Google Scholar öffnen
  20. Bär, W., BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 315. Google Scholar öffnen
  21. Bäumler, H., Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, 258. Google Scholar öffnen
  22. Bedner, M., Cloud Computing – Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Google Scholar öffnen
  23. Bedner, M./Ackermann, T., Schutzziele der IT-Sicherheit, DuD 2010, 323. Google Scholar öffnen doi.org/10.1007/s11623-010-0096-1
  24. Beenken, P./Jandt. S., Semitautomatisierung von Datenschutz im intelligenten Energienetz, in: Taeger, J. (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, 105, Oldenburg 2010 (zitiert als: Beenken/Jandt, in: Taeger 2010). Google Scholar öffnen doi.org/10.1007/s11623-010-0076-5
  25. Benz, B., Alles – mit und ohne Stecker – Das Internet der Dinge ist schon fast da, c‘t (9) 2013, 96. Google Scholar öffnen
  26. Berberich, M., Der »Content« gehört nicht Facebook! AGB-Kontrolle der Rechteinräumung an nutzergenerierten Inhalten, MMR 202, 736. Google Scholar öffnen
  27. Berg, W., Vom Wettlauf zwischen Recht und Technik, JZ 1985, 401. Google Scholar öffnen
  28. Bergmann, J./Dienelt, K., Ausländerrecht – Aufenthaltsgesetz, Freizügigkeitsgesetz/EU und ARB 1/80 (Auszug), Grundrechtecharta und Artikel 16a GG, Asylverfahrensgesetz, 10. Aufl., München 2013 (zitiert als: Bearbeiter, in: Bergmann/Dienelt 2013). Google Scholar öffnen
  29. Bergmann, L./Möhrle, R./Herb, A., Datenschutzrecht – Kommentar Bundesdatenschutzgesetz Datenschutzgesetze der Länder und Kirchen Bereichsspezifischer Datenschutz, Stuttgart, 46. Ergänzungslieferung, Stand: April 2013 (zitiert als: Bergmann/Möhrle/Herb 2013). Google Scholar öffnen
  30. Bettermann, K. A., Der totale Rechtsstaat – Zwei kritische Vorträge, Göttingen 1986 (zitiert als: Bettermann 1986). Google Scholar öffnen doi.org/10.1080/03086648608072824
  31. Beukelmann, S., Die Online-Durchsuchung, StraFo 2008, 1. Google Scholar öffnen
  32. Bieger, T./Krys, C., Die Dynamik von Geschäftsmodellen, in: Bieger, T./Knypen-hausen-Aufseß, D./Krys, C. (Hrsg.), Innovative Geschäftsmodelle, Berlin/Heidelberg 2011 (zitiert als: Bieger/Knypenhausen/Krys 2011). Google Scholar öffnen doi.org/10.1007/978-3-642-18068-2_1
  33. BITKOM, Studienreihe zur Heimvernetzung, Konsumentennutzen und persönlicher Komfort, Ergebnisse der Arbeitsgruppe 8 »Service und verbrauchsfreundliche IT« zum drittem internationalen IT-Gipfel 2008, Berlin 2008 (zitiert als: Bitkom 2008). Google Scholar öffnen
  34. Bizer, J., Datenschutzrechtliche Informationspflichten – Ein Beitrag für marktwirtschaftlichen Datenschutz, in: Bäumler, H./Mutius, A. v., Datenschutz als Wettbewerbsvorteil, Braunschweig Wiesbaden 2002, 125 (zitiert als: Bizer, in: Bäumler/Mutius 2002). Google Scholar öffnen doi.org/10.1007/978-3-322-90277-1_15
  35. Blank, H./Börstinghaus, U. P., Miete Kommentar, 4. Aufl., München 2014 (zitiert als: Bearbeiter, in: Blank/Börstinghaus 2014). Google Scholar öffnen
  36. Bleckmann, A./Wiethoff, C., Zur Grundrechtskonkurrenz, DÖV 1991, 722. Google Scholar öffnen
  37. Bleckmann, A., Probleme des Grundrechtsverzichts, JZ 1988, 57. Google Scholar öffnen
  38. Bless, R./Mink, S./Blaß, E.-O./Conrad, M./Hof, M.-J./Kutzner, K./Schöller, M., Sichere Netzwerkkommunikation – Grundlagen, Protokolle und Architekturen, Heidelberg/Karlsruhe 2005 (zitiert als: Bless/Mink/Blaß/Conrad/Hof/Kutzner/Schöller 2005). Google Scholar öffnen
  39. Bock, K./Meissner, S., Datenschutz-Schutzziele im Recht – Zum normativen Gehalt der Datenschutz-Schutzziele, DuD 2012, 425. Google Scholar öffnen doi.org/10.1007/s11623-012-0152-0
  40. Bohn, J./Coroama, V./Langheinrich, M./Mattern, F./Rohs, M., Allgegenwart und Verschwinden des Computers – Leben in einer Welt smarter Alltagsdinge, 2003, Online Publikation, http://www.vs.inf.ethz.ch/res/papers/bohn_allgegenwart_privat_2003.pdf. (zitiert als: Bohn/Coroama/Langheinrich/Mattern/Rohs 2003). Google Scholar öffnen
  41. Boos, C., Divergenter Rechtsrahmen für Inhalte im konvergenten Fernsehgerät – Vorschläge zum gesetzlichen Umgang mit dem Hybrid-TV, MMR 2012, 364. Google Scholar öffnen
  42. Borges, G., Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313. Google Scholar öffnen
  43. Borgmann, B./Faas, T., Das Weisungsrecht zur betrieblichen Ordnung nach § 106 S. 2 GewO, NZA 2004, 241. Google Scholar öffnen
  44. Borking, J., Der Identity-Protector, DuD 1998, 654. Google Scholar öffnen
  45. Born, M., Entwicklung eines Sicherheitskonzepts in der Gebäudeautomation mit einem WAGO-KNX IP-Controller 750-840, Wildau 2010 (zitiert als: Born 2010). Google Scholar öffnen
  46. Bornkamm, J., Die Feststellung der Verkehrsauffassung im Wettbewerbsprozess, wrp 2000, 830. Google Scholar öffnen
  47. Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud-Umfeld, DuD 2013, 95. Google Scholar öffnen doi.org/10.1007/s11623-013-0025-1
  48. Bottaro, A./Simon, E./Seyvoz, S./Gerodolle, A., Dynamic Web Services on a Home Service Platform, in: IEEE Computer Society (Hrsg.), Proceedings of the 22nd International Conference on Advanced Information Networking and Applications (AINA 2008), 378, Okinawa 2008 (zitiert als: Bottaro/Simon/Seyvoz/Gerodolle, in: IEEE 2008). Google Scholar öffnen doi.org/10.1109/AINA.2008.14
  49. Bourcier, J./Escoffier, C./Lalanda, P., Implementing home-control applications on service platform, 4th IEEE Consumer Communications and Networking Conference, Las Vegas, January 2007, http://equipes-lig.imag.fr/adele/Les.Publications /intConferences/CCNC2007Bou.pdf (zitiert als: Bourcier/Escoffier/Lalanda 2007) Google Scholar öffnen doi.org/10.1109/CCNC.2007.187
  50. Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, 925. Google Scholar öffnen doi.org/10.1628/002268808785924137
  51. Böge, A., Vieweg Handbuch Maschinenbau – Grundlagen und Anwendungen der Maschinenbau-Technik, 18. Aufl., Wiesbaden 2007 (zitiert als: Vieweg 2007). Google Scholar öffnen doi.org/10.1007/978-3-8348-9092-4_70
  52. Braun, F./Roggenkamp, J. D., Ozapftis – (Un)Zulässigkeit von »Staatstrojanern«, K&R 2011, 681. Google Scholar öffnen
  53. Bräunlich, K./Richter, P./Grimm, R./Roßnagel, A., Verbindung von Common Criteria-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA – Anwendungsbeispiel Wahlgeheimnis, DuD 2011, 129. Google Scholar öffnen doi.org/10.1007/s11623-011-0033-y
  54. Brenner, W./Zarnekow, R./Wittig, H., Intelligente Softwareagenten – Grundlagen und Anwendungen, Berlin/Heidelberg 1998 (zitiert als: Brenner/Zarnekow/Wittig 1998). Google Scholar öffnen doi.org/10.1007/978-3-662-12103-0_3
  55. Britz, G., Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem »neuen Grundrecht«, DÖV 2008, 411. Google Scholar öffnen
  56. Brodey, W. M., The Design of Intelligent Environments. Soft Architecture, Landscape 1967 (zitiert als: Brodey 1967). Google Scholar öffnen doi.org/10.1109/MSPEC.1967.5215586
  57. Brown, P. J./Bovey, J. D./Chen, X., Context-Aware Applications: From the Laboratory to the Marketplace, IEEE Personal Communications 4(5) 1997, 58. Google Scholar öffnen doi.org/10.1109/98.626984
  58. Bryson, B., At Home – A Short History of Private Life, Croyden 2010 (zitiert als: Bryson 2010). Google Scholar öffnen doi.org/10.1057/9780230291270
  59. Bull, H. P., Neue Konzepte, neue Instrumente? – Zur Datenschutz-Diskussion des Bremer Juristentages, ZRP 1998, 310. Google Scholar öffnen
  60. Bundesamt für Sicherheit in der Informationstechnik, Gutachten zu Risiken und Chancen des Einsatzes von RFID-Systemen, Bonn 2005 (zitiert als: BSI 2005). Google Scholar öffnen
  61. Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing: Entwicklungen und Auswirkungen, Bonn 2006 (zitiert als: BSI 2006). Google Scholar öffnen
  62. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011 (zitiert als: BSI 2011). Google Scholar öffnen
  63. Bundesamt für Sicherheit in der Informationstechnik, Register aktueller Cyber-Gefährdungen und Angriffsformen, Version 1.00 vom 16.1.2012, Bonn 2012 (zitiert als: BSI 2012). Google Scholar öffnen
  64. Bundeskriminalamt, Cybercrime Bundeslagebild 2012, Wiesbaden 2012 (zitiert als: BKA Bundeslagebild 2012). Google Scholar öffnen
  65. Bundesministerium des Innern, Die Kriminalität in der Bundesrepublik Deutschland – Polizeiliche Kriminalstatistik für das Jahr 2011, Berlin 2011, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2012/PKS2011.pdf?__blob=publicationFile (zitiert als: BMI 2011). Google Scholar öffnen
  66. Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, AG Kultur und Medien, AG Neue Medien, Berlin 2007, http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf (zitiert als: BMI Fragenkatalog 2007). Google Scholar öffnen
  67. Bundesministerium für Wirtschaft und Technologie – Referat Öffentlichkeitsarbeit, Intelligente Heimvernetzung – Praxisnahe Informationen für Hersteller Anwender und Dienstleister Band 3, Berlin 2008 (zitiert als: BMWi Intelligente Heimvernetzung 2008). Google Scholar öffnen
  68. Bundesministerium für Wirtschaft und Technologie – Referat Energierecht (BMWi), Smart Metering in Deutschland – Auf dem Weg zum »maßgeschneiderten« Router intelligenter Messsysteme, Monatsbericht 11/2013 (zitiert als: BMWi 2013). Google Scholar öffnen
  69. Calliess, C./Ruffert, M., EUV/AEUV Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Aufl., München 2011 (zitiert als: Bearbeiter, in: Calliess/Ruffert 2011). Google Scholar öffnen
  70. Canaris, C.-W., Die Reform des Rechts der Leistungsstörungen, JZ 2001, 499. Google Scholar öffnen
  71. Canaris, C.-W., Grundrechte und Privatrecht – eine Zwischenbilanz – Stark erweiterte Fassung des Vortrags gehalten vor der Juristischen Gesellschaft zu Berlin am 10. Juni 1998, Heft 159, Berlin/New York 1999 (zitiert als: Canaris 1999). Google Scholar öffnen doi.org/10.1515/9783110895773
  72. Capgemini Consulting, Smart Home – Zukunftschancen verschiedener Industrien, Abstract Executive Interviews und repräsentative Umfrage, Paris 2011 (zitiert als: Capgemini 2011). Google Scholar öffnen
  73. Chaos Computer Club, Analyse einer Regierungs-Malware, Berlin 2011, http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf (zitiert als: CCC-Analyse 2011). Google Scholar öffnen
  74. Connected Living e. V., Projektbroschüre: Forschungscampus Connected Technologies, Berlin, http://www.connected-living.org/projekte/forschungscampus _connected_ technologies/ (zitiert als: Connected Living Projektbroschüre) Google Scholar öffnen
  75. Coroama, V./Hähner, J./Handy, M./Rudolph-Kuhn, P./Magerkurth, C./Müller, J./Strasser, M./Zimmer, T., Leben in einer Smarten Umgebung: Ubiquitous-Computing-Szenarien und -Auswirkungen, Zürich 2005 (zitiert als: Coroama u. a. 2005). Google Scholar öffnen doi.org/10.1145/1056808.1057111
  76. Dann, M./Gastell, R., Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945. Google Scholar öffnen
  77. Dauner-Lieb, B./Langen, W., Nomos Kommentar Schuldrecht, Band 2, 2. Aufl., Mönchen¬gladbach 2012 (zitiert als: Bearbeiter, in: Dauner-Lieb/Langen 2012). Google Scholar öffnen doi.org/10.5771/9783845237480-58
  78. Däubler, W., Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, 874. Google Scholar öffnen
  79. Däubler, W./Klebe, T./Wedde, P./Weichert, T., Bundesdatenschutzgesetz Kompaktkommentar zum BDSG, 4. Aufl., Köln 2014 (zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert 2014). Google Scholar öffnen doi.org/10.5771/0023-4834-2014-4-372
  80. Deloitte, Studienreihe »Intelligente Netze« Licht ins Dunkel, Erfolgsfaktoren für das Smart Home 2013, (zitiert als: Deloitte Studienreihe 2013), http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/12_ TMT/2013/TMT_smart_home_komplett_safe.pdf. Google Scholar öffnen
  81. Depenheuer, O., Der Mieter als Eigentümer? - Anmerkungen zum Beschluß des BVerfG vom 26.5.1993, NJW 1993, 2035 - NJW 1993, 2561. Google Scholar öffnen
  82. Deutsche TV-Plattform e. V., TV in der Zukunft – Eine Bestandsaufnahme der Deutschen TV-Plattform, Frankfurt a. M. 2013 (zitiert als: Deutsche TV-Plattform 2013). Google Scholar öffnen
  83. Dey, A. K., Context-Aware Computing: The CyberDesk Project, AAAI 1998 Spring Symposium on Intelligent Environments, Technical Report 1998, 51. Google Scholar öffnen doi.org/10.1145/268389.268398
  84. Dey, A. K./Abowd G. D., Towards a Better Understanding of Context and Context-Awareness, Online-Publikation, abrufbar unter: http://scholar.google.de/ Google Scholar öffnen
  85. scholar?q=Towards+a+Better+Understanding+of+Context+and+Context-Awareness&hl=de&as_sdt=0&as_vis=1&oi=scholart, zuletzt abgerufen am: 5.10.2011. Google Scholar öffnen
  86. Diekmann, T., Ubiquitous Computing-Technologien im betrieblichen Umfeld – Technische Überlegungen, Einsatzmöglichkeiten und Bewertungsansätze, Göttingen 2007 (zitiert als: Diekmann 2007). Google Scholar öffnen doi.org/10.2458/azu_rangelands_v29i3_diekmann
  87. Dix, A., Neue Perspektiven für den Schutz personenbezogener Daten?, in: Roggan, F (Hrsg.)., Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 71 (zitiert als: Dix, in: Roggan 2008). Google Scholar öffnen
  88. Drallé, L., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (zitiert als: Drallé 2010). Google Scholar öffnen
  89. Dreier, H., Grundgesetz Kommentar, Band I – Präambel, Artikel 1 – 19, 3. Aufl., Mohr Siebeck 2013 (zitiert als: Bearbeiter, in: Dreier 2013 (Bd. I)). Google Scholar öffnen doi.org/10.14361/transcript.9783839423875.35
  90. Drews, H.-L./Kranz, H. J., Argumente gegen die gesetzliche Regelung eines Datenschutz-Audits, DuD 1998, 93. Google Scholar öffnen
  91. Ducatel, K./Bogdanowicz, M./Scapolo, F./Leitjen, J./Burgelman, J.-C., European Commission: Scenarios for Ambient Intelligence in 2010 – Final Report, Brüssel 2001 (zitiert als: Ambient Intelligence 2010). Google Scholar öffnen
  92. Drozdowski, D., Die Wohnung im Einkaufscenter, Connected Home (1) 2014, 84. Google Scholar öffnen
  93. Drozdowski, D., Womit wir bald steuern, Connected Home (2) 2014, 60. Google Scholar öffnen
  94. Eckert, C., IT-Sicherheit, Konzepte – Verfahren – Protokolle, 6. Aufl., München 2009 (zitiert als: Eckert 2009). Google Scholar öffnen
  95. Eckert, C./Krauß, C., Sicherheit im Smart Grid – Herausforderungen und Handlungsempfehlungen, DuD 2001, 535. Google Scholar öffnen
  96. Ehmann, E./Helfrich, M., EG Datenschutzrichtlinie – Kurzkommentar, Köln 1999 (zitiert als: Ehmann/Helfrich 1999). Google Scholar öffnen doi.org/10.2307/4089359
  97. Eifert, M., Informationelle Selbstbestimmung im Internet – Das Bundesverfassungsgericht und die Online-Durchsuchungen, NVwZ 2008, 521. Google Scholar öffnen
  98. Eisenberg, U./Puschke, J./Singelnstein, T., Überwachung mittels RFID-Technologie- Aspekte der Ausforschung und Kontrolle mit neuartigen Funk-Chips, ZRP 2005, 9. Google Scholar öffnen
  99. Eisenbrand, F., Vom mechanischen Kern zum intelligenten Haus: Zur Beziehung von Architektur und Gebäudetechnik, in: Vegesack, A. v. (Hrsg.), Open House: Architektur und Technologie für intelligentes Wohnen, Weil am Rhein 2006, 23 (zitiert als: Eisenbrand, in: Vegesack 2006). Google Scholar öffnen
  100. Elbing, G., Zur Anwendbarkeit der Grundrechte bei Sachverhalten mit Auslandsbezug, München 1991 (zitiert als: Elbing 1991). Google Scholar öffnen
  101. Engel-Flechsig, S./Maennel, F. A./Tettenborn, A., Das neue Kommunikations- und Informationsdienste-Gesetz, NJW 2997, 2981. Google Scholar öffnen
  102. Engelien-Schulz, T., Zu den Prinzipien und Grundsätzen des bereichsspezifischen und allgemeinen Datenschutzrechts, VR 2009, 366. Google Scholar öffnen
  103. Ensthaler, J., Bedeutung der Zusammenarbeit zwischen Technik- und Rechtswissenschaft – Ein Beitrag zur Entwicklung eines realitätsgerichteten Unternehmensrechts, ZRP 2010, 226. Google Scholar öffnen
  104. Epping, V./Hillgruber, C., Beck´scher Onlinekommentar – Grundgesetz, München 2013, Stand: Juni 2015 (zitiert als: Bearbeiter, in: Epping/Hillgruber 2015). Google Scholar öffnen
  105. Erichsen, H.-U./Scherzberg, A., Verfassungsrechtliche Determinanten staatlicher Hochschulpolitik, NVwZ 1990, 8. Google Scholar öffnen
  106. Erichsen, H.-U., Grundrechtliche Schutzpflichten in der Rechtsprechung des Bundesverfassungsgerichts, Jura 1997, 85. Google Scholar öffnen
  107. Feldhaus, G., Beste verfügbare Techniken und Stand der Technik, NVwZ 2001, 1. Google Scholar öffnen
  108. Fezer, K. H., Markenrecht Beck´sche Kurzkommentare Band 13b – Markenrecht – Kommentar zum Markenrecht, zur Pariser Gebietsübereinkunft und zum Madrider Markenabkommen, Dokumentation des nationalen, europäischen und internationelen Kennzeichenrechts, 4. Aufl., München 2009 (zitiert als: Bearbeiter, in: Fezer 2009). Google Scholar öffnen
  109. Fischer, N., Anfechtung von Willenserklärungen im Mietrecht, NZM 2005, 567. Google Scholar öffnen
  110. Fischinger, P. S., Der Grundrechtsverzicht, JuS 2007, 808. Google Scholar öffnen doi.org/10.1109/RADIOELEK.2007.371470
  111. Fox, D., Realisierung, Grenzen und Risiken der »Online-Durchsuchung«, DuD 2007, 827. Google Scholar öffnen doi.org/10.1007/s11623-007-0267-x
  112. Foerster, V./Foerster, T./Pahl, T., Handbuch des IT-Vertragsrechts für Wirtschaft (B2B) und öffentliche Hand (EVB-IT), Band 2/2, Hamburg 2011 (zitiert als: Foerster/Foerster/Pahl 2011). Google Scholar öffnen doi.org/10.5772/298
  113. Frank, A., Schöne Aussichten, Connected Home (2) 2014, 34. Google Scholar öffnen
  114. Fraunhofer IAO, Broschüre Interaktionslabor – Interaktion mit allen Sinnen, Stuttgart, abrufbar unter: http://interaktionslabor.iao.fraunhofer.de/bilder/Blicksteuerung.pdf (zitiert als: Fraunhofer Broschüre Interaktionslabor). Google Scholar öffnen
  115. Fraunhofer-Inhaus-Zentrum für intelligente Raum und Gebäudesysteme, Broschüre Innovation für Immobilien, Duisburg 2008, abrufbar unter: http://www.ims.fraunhofer.de/uploads/media/inHaus-Brosch_re_Fraunhofer_IMS.pdf (zitiert als: Fraunhofer-Inhaus 2008). Google Scholar öffnen
  116. Frey, B. S./Luechinger, S./Stutzer, A., Calculating Tragedies: Assessing the Costs of Terrorism, Journal of Economic Surveys 2007, Vol. 21, No. 1, 1. Google Scholar öffnen doi.org/10.1111/j.1467-6419.2007.00505.x
  117. Friedewald, M./Raabe, O./Georgieff, P./Koch D. J./Neuhäusler, P., Ubiquitäres Computing – Das »Internet der Dinge« – Grundlagen, Anwendungen, Folgen, Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag – 31, Berlin 2010 (zitiert als: Friedewald 2010). Google Scholar öffnen doi.org/10.5771/9783845269955-102
  118. Fritz, J., Gewerberaummietrecht – Leitfaden für die Praxis mit Bausteintexten zum Gewerberaummietvertrag, 4. Aufl., München 2005 (zitiert als: Fritz 2005). Google Scholar öffnen
  119. Fuhrmann, H., Vertrauen im Electronic Commerce – Rechtliche Gestaltungsmöglichkeiten unter besonderer Berücksichtigung verbindlicher Rechtsgeschäfte und des Datenschutzes, Baden-Baden 2001 (zitiert als: Fuhrmann 2001). Google Scholar öffnen
  120. Funke, M./Wittmann, J., Cloud Computing – ein klassischer Fall der Auftragsdatenverarbeitung? Anforderungen an die verantwortliche Stelle, ZD 2013, 221. Google Scholar öffnen
  121. Gagern, S. v., Trends für das Heim der Zukunft, Connected Home (2) 2014, 6. Google Scholar öffnen
  122. Geiger, A., Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, NVwZ 1989, 35. Google Scholar öffnen
  123. Geis, I., Das neue Datenschutzrecht für Teledienste, CR 2002, 667. Google Scholar öffnen doi.org/10.1007/978-3-663-10499-5_12
  124. Geitmann, S., Editorial, HZwei – Das Magazin für Wasserstoff und Brennstoffzellen 2008, 2. Google Scholar öffnen
  125. Geppert, M./Schütz, R., Beck´scher TKG – Kommentar, 4. Aufl., München 2013 (zitiert als: Bearbeiter, in: Geppert/Schütz 2013). Google Scholar öffnen
  126. Gercke, M., Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit – Der Einsatz softwarebasierter Ermittlungsinstrumente zum heimlichen Zugriff auf Computerdaten, CR 2007, 245. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-245
  127. Gerhager, S., Informationssicherheit im zukünftigen Smart Grid, DuD 2012, 445. Google Scholar öffnen doi.org/10.1007/s11623-012-0155-x
  128. Gerling, R.W., Verschlüsselungsverfahren, DuD 1997, 197. Google Scholar öffnen
  129. Gitter, R., Softwareagenten im elektronischen Geschäftsverkehr – Rechtliche Vorgaben und Gestaltungsvorschläge, Kassel 2006 (zitiert als: Gitter 2007). Google Scholar öffnen
  130. Gloy, W., Verkehrsauffassung – Rechts- oder Tatfrage, in: Ahrens, H.-J./Bornkamm, J./Gloy, W./Starck, J./Ungern-Sternberg, J. v. (Hrsg.), in: Festschrift für Willi Erdmann – Zum 65. Geburtstag, Köln u. a. 2002, 811 (zitiert als: Gloy, in: Ahrens u. a. 2002). Google Scholar öffnen
  131. Gloy, W./Loschelder, M./Erdmann, M., Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zitiert als: Bearbeiter, in: Gloy/Loschelder/Erdmann 2010). Google Scholar öffnen doi.org/10.9785/ovs.9783504380786.99
  132. Gola, P., Datenschutz bei der Kontrolle »mobiler« Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139. Google Scholar öffnen
  133. Gola, P., Neuer Tele-Datenschutz für Arbeitnehmer? Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, 322. Google Scholar öffnen
  134. Gola, P., Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, 332. Google Scholar öffnen
  135. Gola, P./Wronka, G., Handbuch zum Arbeitnehmerdatenschutz – Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen, 6. Aufl., Heidelberg u. a. 2013 (zitiert als: Gola/Wronka 2013). Google Scholar öffnen
  136. Gola, P./Schomerus, C., BDSG Bundesdatenschutz Kommentar, 12. Aufl., München 2015 (zitiert als: Gola/Schomerus 2015). Google Scholar öffnen
  137. Greveler, U./Justus, B./Löhr, D., Identifikation von Videoinhalten über granulare Stromverbrauchsdaten, in: Gesellschaft für Informatik (Hrsg.), Sicherheit, Schutz und Zuverlässigkeit, Bonn 2012 (zitiert als: Greveler/Justus/Löhr, in: GI 2012). Google Scholar öffnen doi.org/10.1007/978-3-642-29963-6_14
  138. Gusy, C., Grundrechtsschutz gegen Wohnungsdurchsuchungen durch den Gerichtsvollzieher – BVerfGE 51, 97, JuS 1980, 718. Google Scholar öffnen
  139. Gusy, C., Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, DuD 2009, 33. Google Scholar öffnen doi.org/10.1007/s11623-009-0008-4
  140. Haas, K.-G., Und es werde Licht!, Connected Home (2) 2014, 20. Google Scholar öffnen
  141. Habersack, M., Vertragsfreiheit und Drittinteressen – Eine Untersuchung zu den Schranken der Privatautonomie unter besonderer Berücksichtigung der Fälle typischerweise gestörter Vertragsparität, Berlin 1992 (zitiert als: Habersack 1992). Google Scholar öffnen
  142. Hamel, M., Smart Home: Strategie des EWE-Konzerns – Expertenworkshop OFFIS e. V., Oldenburg 2007 (zitiert als: EWE-Strategie 2007). Google Scholar öffnen
  143. Hammer, V./Pordesch, U./Roßnagel, A., Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Berlin/Heidelberg 1993 (zitiert als: Hammer/Pordesch/Roßnagel 1993). Google Scholar öffnen doi.org/10.1007/978-3-642-78109-4_3
  144. Hannemann, T./Wiegner, M., Münchener Anwaltshandbuch Mietrecht, 4. Aufl., München 2014 (zitiert als: Bearbeiter, in: Hannemann/Wiegner 2014). Google Scholar öffnen
  145. Hansen, M., Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, 407. Google Scholar öffnen doi.org/10.1007/s11623-012-0149-8
  146. Hansen, M./Pfitzmann, A., Techniken der Online-Durchsuchung, in: Roggan, F (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 131 (zitiert als: Hansen/Pfitzmann, in: Roggan 2008). Google Scholar öffnen
  147. Harke, W., Smart (Home) Control, Mehrfachnutzung vorhandener Haustechniken im Bestand, Heidelberg 2007 (zitiert als: Harke 2007). Google Scholar öffnen doi.org/10.1364/FIO.2007.FThB4
  148. Hartmann, S., Systeme im Wandel der Zeit – Das konfliktbehaftete Verhältnis zwischen Politik und Medien in sicherheitspolitisch unruhigen Zeiten – Eine Analyse der ,Cicero-Affäre’ (2005) und des ‚BND-Skandals’ (2005) mit der seit dem 11. September 2001 verstärkten Bekämpfung des internationalen Terrorismus als Krisenhintergrund, Nürnberg 2009 (zitiert als: Hartmann 2009). Google Scholar öffnen
  149. Hasenkamp, U., Wirtschaftliche Aspekte der allgegenwärtigen Datenverarbeitung, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 109 (Hasenkamp, in: Roßnagel/Sommerlatte/Winand 2008). Google Scholar öffnen doi.org/10.1007/978-3-540-77022-0_6
  150. Härlen, I./Simons, J./Vierboom, C., Die Informationsflut bewältigen – Über den Umgang mit Informationen zu Lebensmitteln aus psychologischer Sicht, München 2004 (zitiert als: Härlen/Simons/Vierboom 2004). Google Scholar öffnen
  151. Härtel, I., Altes im neuen Gewande? Die Fortentwicklung der Grundrechtsdogmatik am Beispiel des BVerfG-Urteils zur Online-Durchsuchung, NdsVBl. 2008, 276. Google Scholar öffnen
  152. Härting, N., Datenschutzrecht: Verbotsprinzip und Einwilligungsfetisch, AnwBl. 2012, 716. Google Scholar öffnen
  153. Härting, N., Kommunikationsfreiheit und Datentransparenz – Bausteine eines modernen Datenschutzrechts als Reaktion auf das »Computer-Grundrecht«, AnwBl. 2011, 246. Google Scholar öffnen
  154. Heckmann, D., Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur »Online-Durchsuchung«, in: Rüßmann, H. (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, 129 (zitiert als: Heckmann, in: Rüßmann 2009). Google Scholar öffnen
  155. Heinisch, C., Inmitten der Informationsflut herrscht Informationsmangel – Über das Paradoxon der Wissensgesellschaft und seine Bewältigung, ABI-Technik 2002 (22/Heft 4), 340. Google Scholar öffnen doi.org/10.1515/ABITECH.2002.22.4.340
  156. Hering, E./Gutekunst, J./Dyllong, U., Informatik für Ingenieure, Düsseldorf 1995 (zitiert als: Hering/Gutekunst/Dyllong 1995). Google Scholar öffnen doi.org/10.1007/978-3-662-00518-7
  157. Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt a. M. 2010 (zitiert als: Herrmann 2010). Google Scholar öffnen doi.org/10.3726/978-3-653-00422-9
  158. Heß, R., Grundrechtskonkurrenzen – Zugleich ein Beitrag zur Normstruktur der Grundrechte, Marburg 1999 (zitiert als: Heß 1999). Google Scholar öffnen
  159. Heusinger, W., Das Intelligente Haus, Entwicklung und Bedeutung für die Lebensqualität, Frankfurt a. M. 2005 (zitiert als: Heusinger 2005). Google Scholar öffnen
  160. Heußner, H., Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, AuR 1985, 309. Google Scholar öffnen
  161. Heußner, H., Datenverarbeitung und Grundrechtsschutz nach der Rechtsprechung des Bundesverfassungsgerichts, RDV 1988, 7. Google Scholar öffnen
  162. Hilgefort, U./Hansen, S., Automatix daheim – Lösungen für anspruchsvolle Aufgaben, c‘t (9) 2013, 90. Google Scholar öffnen
  163. Hilty, L./Behrendt, S./Binswanger, M./Bruinink, A./Erdmann, L./Fröhlich, J./Köhler, A./Kuster, N./Som, C./Würtenberger, F., Das Vorsorgeprinzip in der Informationsgesellschaft – Auswirkungen des Pervasive Computing auf Gesundheit und Umwelt – Studie des Zentrums für Technologiefolgen-Abschätzung, Bern 2003, abrufbar unter: http://www.izt.de/pdfs/pervasive/Vorsorgeprinzip_Informationsgesellschaft_Pervasive_Computing_Langfassung.pdf (zitiert als: Hilty u. a. 2003). Google Scholar öffnen
  164. Hoeren, T., Softwareauditierung – Zur Zulässigkeit von Audit-Klauseln in IT-Verträgen, CR 2008, 409. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-409
  165. Hoeren, T., Was ist das »Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme«?, MMR 2008, 365. Google Scholar öffnen
  166. Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, München, 41. Ergänzungslieferung, Stand: März 2015 (zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel 2015). Google Scholar öffnen
  167. Hofbauer, G./Körner, R./Nikolaus, U./Poost, A., Marketing von Innovationen – Strategien und Mechanismen zur Durchsetzung von Innovationen, Stuttgart 2009 (zitiert als: Hofbauer/Körner/Nikolaus/Poost 2009). Google Scholar öffnen
  168. Hoffmann, C., Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, 514. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-514
  169. Hoffmann-Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen doi.org/10.1628/002268808786375406
  170. Holznagel, B., Recht der IT-Sicherheit, München 2003 (zitiert als: Holznagel 2003). Google Scholar öffnen doi.org/10.1026//1616-1041.3.1.43
  171. Holznagel, B./Bonnekoh, M., Radio Frequency Identification – Innovation vs. Datenschutz?, MMR 2006, 17. Google Scholar öffnen
  172. Holznagel, B./Schumacher, P., Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, 3. Google Scholar öffnen
  173. Hornung, G., Biometrische Systeme – Rechtsfragen eines Identifikationsmittels der Zukunft, KJ 2004, 345. Google Scholar öffnen doi.org/10.5771/0023-4834-2004-4-344
  174. Hornung, G., Die digitale Identität, Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005 (zitiert als: Hornung 2005). Google Scholar öffnen doi.org/10.1007/978-3-322-91481-1_2
  175. Hornung, G., RFID und datenschutzrechtliche Transparenz, MMR 2006, XX. Google Scholar öffnen
  176. Hornung, G., Die Festplatte als »Wohnung«? Erwiderung auf Johannes Rux, JZ 2007, 828. Google Scholar öffnen doi.org/10.1628/002268807781873292
  177. Hornung, G., Ein neues Grundrecht, CR 2008, 299. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-299
  178. Hornung, G., Ermächtigungsgrundlage für die »Online-Durchsuchung«? Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, DuD 2007, 575. Google Scholar öffnen doi.org/10.1007/s11623-007-0194-x
  179. Hornung, G., Kontrollierte Vernetzung – vernetzte Kontrolle? Das Recht in Zeiten des Ubiquitous Computing, in: Hempel, L./Krasmann, S./Bröckling, U. (Hrsg.), Sichtbarkeitsregime, Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Leviathan Sonderhefte 25/2010, Wiesbaden 2010, 245 (zitiert als: Hornung, in: Hempel/Krasmann/Bröckling 2010). Google Scholar öffnen
  180. Hornung, G., Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Google Scholar öffnen
  181. Hornung, G./Desoi, M., »Smart Cameras« und automatische Verhaltensanalyse, K&R 2011, 153. Google Scholar öffnen
  182. Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung, DuD 2012, 20. Google Scholar öffnen doi.org/10.1007/s11623-012-0006-9
  183. Horst, H. R., Parabolantennen im Miet- und Wohnungseigentumsrecht – Lieblingskind oder Auslaufmodell?, NJW 2005, 2654. Google Scholar öffnen
  184. Hoss, D., Callcenter aus der Perspektive des Datenschutzes – Rechtlicher Rahmen und Gestaltungsvorschläge für ein automatisiertes Gesprächsmanagement-System, Kassel 2012 (zitiert als: Hoss 2012). Google Scholar öffnen
  185. Höfling, W., Vertragsfreiheit – Eine grundrechtsdogmatische Studie, Schriften zum Wirtschaftsverfassungs- und Wirtschaftsverwaltungsrecht Band 26, Heidelberg 1991 (zitiert als: Höfling 1991). Google Scholar öffnen
  186. Hömig, D., »Neues« Grundrecht, neue Fragen?, Jura 2009, 207. Google Scholar öffnen doi.org/10.1515/JURA.2009.207
  187. Hülskötter, M., Smarte Fernbedienungen, Connected Home (4) 2011, 32. Google Scholar öffnen
  188. Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII Freiheitsrechte, 3. Aufl., Heidelberg 2009 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. VII)). Google Scholar öffnen
  189. Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Aufl., Heidelberg 2010 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. VIII)). Google Scholar öffnen
  190. Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX Allgemeine Grundrechtslehren, 3. Aufl., Heidelberg 2011 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. IX)). Google Scholar öffnen
  191. Jahn, M./Kudlich, H., Die strafprozessuale Zulässigkeit der Online-Durchsuchung – Zugleich Anmerkung zu den Beschlüssen des Ermittlungsrichters des Bundesgerichtshofs v. 25.11.2006 – 1 BGs 184/06 und v. 28.11.2006 – 1 BGs 186/06, JR 2007, 57. Google Scholar öffnen doi.org/10.1515/JURU.2007.015
  192. Jandt, S., Das neue TMG – Nachbesserungsbedarf für den Datenschutz im Mehrpersonenverhältnis, MMR 2006, 652. Google Scholar öffnen
  193. Jandt, S., Vertrauen im Mobile Commerce – Vorschläge für die rechtsverträgliche Gestaltung von Location Based Services, Baden-Baden 2008 (zitiert als: Jandt 2008). Google Scholar öffnen doi.org/10.5771/9783845210544
  194. Jandt, S./Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Google Scholar öffnen
  195. Jandt, S./Roßnagel, A., Datenschutz in Social Networks – Kollektive Verantwortlichkeit für die Datenverarbeitung, ZD 2011, 160. Google Scholar öffnen
  196. Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz?, MMR 2011, 637. Google Scholar öffnen
  197. Jandt, S./Roßnagel, A./Volland, B. U., Datenschutz für Smart Meter, ZD 2011, 99. Google Scholar öffnen
  198. Jauernig, O., Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug) Kommentar, 15. Aufl., München 2014 (zitiert als: Bearbeiter, in: Jauernig 2014). Google Scholar öffnen doi.org/10.1109/ARES.2014.14
  199. Jeske, T., Datenschutzfreundliches Smart Metering – Ein praktikables Lösungskonzept, DuD 2011, 530. Google Scholar öffnen doi.org/10.1007/s11623-011-0132-9
  200. Kahl, W./Waldhoff, C./Walter, C., Bonner Kommentar zum Grundgesetz, Heidelberg, 171. Ergänzungslieferung, Stand: Februar 2015 (zitiert als: Bearbeiter, in: BoKo 2015). Google Scholar öffnen
  201. Kahlert, A., Rechtsgestaltung mit der Methode KORA – Entwicklung von Vorschlägen für die Gesetzgebung am Beispiel der Internetwahl bei Sozialwahlen, DuD 2014, 86. Google Scholar öffnen doi.org/10.1007/s11623-014-0038-4
  202. Kastl, K., Das allgemeine Persönlichkeitsrecht – Der Prozess seiner Anerkennung als »sonstiges Recht« im Sinne von § 823 Abs. 1 BGB, Edelsbach a. M. 2004 (zitiert als: Kastl 2004). Google Scholar öffnen
  203. Kilian, W./Heussen, B., Computerrechtshandbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 32. Ergänzungslieferung, Stand: August 2013, München (zitiert als: Bearbeiter, in: Kilian/Heussen 2013). Google Scholar öffnen
  204. Kloepfer, M./Schärdel, F., Grundrechte für die Informationsgesellschaft, JZ 2009, 453. Google Scholar öffnen doi.org/10.1628/002268809788202693
  205. Kokott, J., Beweislastverteilung und Prognoseentscheidungen bei der Inanspruchnahme von Grund- und Menschenrechten, Berlin/Heidelberg 1993 (zitiert als: Kokott 1993). Google Scholar öffnen doi.org/10.1007/978-3-642-78259-6
  206. Konferenz der Datenschutzbeauftragten des Bundes und der Länder und Düsseldorfer Kreises, Orientierungshilfe datenschutzgerechtes Smart Metering, 2012 (zitiert als: Konferenz der Datenschutzbeauftragten (Smart Metering) 2012). Google Scholar öffnen
  207. Köhler, H./Bornkamm, J., Beck´sche Kurzkommentare Band 13a – Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagegesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Aufl., München 2015 (zitiert als: Bearbeiter, in: Köhler/Bornkamm 2015). Google Scholar öffnen
  208. Krancke, J., Internationaler Handel mit Kommunikationsdienstleistungen: Anforderungen an ein multilaterales Regelwerk und die Reform des GATS, Berlin u. a. 2003 (zitiert als: Krancke 2003). Google Scholar öffnen
  209. Kristen, A., Moderne gebäudetechnische Einrichtungen, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989, 45 (zitiert als: Kristen, in: Gebäudeautomatisierung 1989). Google Scholar öffnen
  210. Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität – Dokumentation: Kongress »60 Jahre Grundgesetz: Fundamente der Freiheit stärken« der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März 2009 in Berlin, Baden-Baden 2009 (zitiert als: Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität 2009). Google Scholar öffnen doi.org/10.5771/9783845218892-266
  211. Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Datenschutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Google Scholar öffnen
  212. Kudlich, H., Enge Fesseln für »Landes- und Bundestrojaner« – Anforderungen an die Zulässigkeit einer (sicherheitsrechtlichen) Online-Durchsuchung, JA 2008, 475. Google Scholar öffnen
  213. Kulwicki, C., Verfassungswandel – Die Wechselwirkung zwischen Grundrechten und informationstechnischen Ermittlungsmethoden, Mainz 2011 (zitiert als: Kulwicki 2011). Google Scholar öffnen doi.org/10.4135/9781412994071.n225
  214. Kunkel-Razum, K./Scholze-Stubenrecht, W./Wermke, M., Duden – Die deutsche Rechtschreibung – Band 1, 24. Aufl., Mannheim 2006 (zitiert als: Duden Band 1). Google Scholar öffnen
  215. Kutscha, M., Das »Computer-Grundrecht« – eine Erfolgsgeschichte?, DuD 2012, 391. Google Scholar öffnen doi.org/10.1007/s11623-012-0146-y
  216. Kutscha, M., Datenschutz durch Zweckbindung – ein Auslaufmodell?, ZRP 1999, 156. Google Scholar öffnen
  217. Kutscha, M., Die Freiheitsrechte des Grundgesetzes angesichts neuer Herausforderungen, Recht und Politik 2010, 90. Google Scholar öffnen doi.org/10.3790/rup.46.2.90
  218. Kutscha, M., Mehr Datenschutz – aber wie?, ZRP 2010, 112. Google Scholar öffnen
  219. Kühling, J., Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter, Verw 2011, 525. Google Scholar öffnen doi.org/10.3790/verw.44.4.525
  220. Kühling, J./Bohnen, S., Zur Zukunft des Datenschutzrechts – Vor der Reform ist nach der Reform, JZ 2010, 600. Google Scholar öffnen doi.org/10.1628/002268810791558675
  221. Kyselytsya, Y., Systemkonzept für die Heimautomatisierung, München 2004 (zitiert als: Kyselytsya 2004). Google Scholar öffnen
  222. Lahner, C. M., Anwendung des § 6c BDSG auf RFID, DuD 2004, 723. Google Scholar öffnen
  223. Langheinrich, M., Die Privatsphäre im Ubiquitious Computing – Datenschutzaspekte der RFID-Technologie, in: Fleisch, E./Mattern, F. (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin/Heidelberg 2005, 43 (zitiert als: Langheinrich, in: Fleisch/Mattern 2005). Google Scholar öffnen doi.org/10.1007/3-540-28299-8_19
  224. Langheinrich, M., RFID und die Zukunft der Privatsphäre, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 3 (zitiert als: Langheinrich, in: Roßnagel/Sommerlatte/Winand 2008). Google Scholar öffnen doi.org/10.1007/978-3-540-77022-0_3
  225. Larenz, K., Methodenlehre der Rechtswissenschaft, 6. Aufl., München 1991 (zitiert als: Larenz 1991). Google Scholar öffnen doi.org/10.1007/978-3-662-08711-4_6
  226. Leisner, W., Grundrechte und Privatrecht, München 1960 (zitiert als: Leisner 1960). Google Scholar öffnen
  227. Leisner, W., Das neue »Kommunikationsgrundrecht« – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung, NJW 2008, 2902. Google Scholar öffnen
  228. Lepsius, O., Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Roggan, F. (Hrsg.)., Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 21 (zitiert als: Lepsius, in: Roggan 2008). Google Scholar öffnen
  229. Leupold, A./Glossner, S., Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013 (zitiert als: Bearbeiter, in: Leupold/Glossner 2013). Google Scholar öffnen
  230. Liu, L./Özsu, M. T., Encyclopedia of Database Systems – Volume 4 (Q – Te), USA 2009 (zitiert als: Liu/Özsu 2009). Google Scholar öffnen doi.org/10.1007/978-0-387-39940-9
  231. Lorenz, D., Die Novellierung des Bundesdatenschutzgesetzes in ihren Auswirkungen auf die Kirchen, DVBl. 2001, 428. Google Scholar öffnen
  232. Luch, A., Das neue »IT-Grundrecht«, MMR 2011, 75. Google Scholar öffnen
  233. Luch, A./Schulz, S., Die digitale Dimension der Grundrechte, MMR 2013, 88. Google Scholar öffnen
  234. Lüber, K., Das intelligente Haus, in: Inpact media (Hrsg.), Wohnen der Zukunft – Intelligent und effizient, Themenbeilage der WELT, 6, Berlin November 2013, http://www.smarthome-deutschland.de/files/upload/1384699116_Wohnen_der_Zukunft_WELT_Nov_2013_small.pdf (zitiert als: Lüber, in: inpact media 2013). Google Scholar öffnen
  235. Mangoldt, H. v./Klein, F./Starck, C., Kommentar zum Grundgesetz, Band 1: Präambel, Artikel 1 bis 19, 6. Aufl., München 2010 (zitiert als: Bearbeiter, in: Mangoldt/Klein/Starck 2010). Google Scholar öffnen
  236. Martens, K.-P., Rechtsgeschäft und Drittinteressen, AcP (177) 1977, 197. Google Scholar öffnen
  237. Mattern, F., Die Informatisierung des Alltags: Leben in smarten Umgebungen, Berlin 2007. Google Scholar öffnen doi.org/10.1007/978-3-540-71455-2_2
  238. Mattern, F., Allgegenwärtige Datenverarbeitung – Trends, Visionen, Auswirkungen, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 3 (Mattern, in: Roßnagel/Sommerlatte/Winand 2008). Google Scholar öffnen doi.org/10.1007/978-3-540-77022-0_1
  239. Mattern, F., Die technische Basis für das Internet der Dinge, in: Fleisch, E./Mattern, F. (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin/Heidelberg 2005, 39 (zitiert als: Mattern, in: Fleisch/Mattern 2005). Google Scholar öffnen doi.org/10.1007/3-540-28299-8_2
  240. Mattern, F., Total vernetzt – Szenarien einer informatisierten Welt, Heidelberg 2003 (zitiert als: Mattern 2003). Google Scholar öffnen doi.org/10.1007/978-3-642-55550-3
  241. Mattern, F., Ubiquitous Computing: Szenarien einer informatisierten Welt, in: Zerdick, A./Picot, A./Schrape, K./Burgelman, J.-C./Silverstone, R. (Hrsg.), E-Merging Media – Kommunikation und Medienwirtschaft der Zukunft, Berlin 2004 (zitiert als: Mattern, in: Zerdick 2004). Google Scholar öffnen doi.org/10.1007/978-3-642-18600-4_9
  242. Mattern, F., Vom Verschwinden des Computers – Die Vision des Ubiquitous Computing, in: Mattern, F., Total vernetzt, Berlin/Heidelberg 2003 (zitiert als: Mattern 2003). Google Scholar öffnen doi.org/10.1007/978-3-642-55550-3_1
  243. Maunz, T./Dürig, G., Grundgesetz Kommentar Band 1 Texte Art. 1 – 5, München, Stand: Dezember 2014 (zitiert als: Bearbeiter, in: Maunz/Dürig 2014 (Bd. I)). Google Scholar öffnen
  244. Maunz, T./Dürig, G., Grundgesetz Kommentar Band 2 Art. 6 – 15, München, Stand: Dezember 2014 (zitiert als: Bearbeiter, in: Maunz/Dürig 2014 (Bd. II)). Google Scholar öffnen
  245. Medicus, D., Der Grundsatz der Verhältnismäßigkeit im Privatrecht, AcP (192) 1992, 35. Google Scholar öffnen
  246. Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Google Scholar öffnen
  247. Mersson, G., Barrierefreiheit – doch nicht hindernisfrei!, NZM 2002, 313. Google Scholar öffnen doi.org/10.1107/S0108767302097593
  248. Merten, D./Papier, H.-J., Handbuch der Grundrechte in Deutschland und Europa, Band II Grundrechte in Deutschland: Allgemeine Lehren I, Heidelberg 2009 (zitiert als: Bearbeiter, in: Merten/Papier-HdB. GR (Bd. II)). Google Scholar öffnen
  249. Merten, D./Papier, H.-J., Handbuch der Grundrechte in Deutschland und Europa, Band III Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 (zitiert als: Bearbeiter, in: Merten/Papier-HdB. GR (Bd. III)). Google Scholar öffnen
  250. Meyer, A. H./Streinz, R., LFGB – BasisVO Lebensmittel- und Futtermittelgesetzbuch Verordnung (EG) Nr. 178/2002 – Auszüge Kommentar, 2. Aufl., München 2012 (zitiert als: Bearbeiter, in: Meyer/Streinz 2012). Google Scholar öffnen
  251. Morlok, M., Selbstverständnis als Rechtskriterium, Tübingen 1993 (zitiert als: Morlok 1993). Google Scholar öffnen
  252. Möller, K./Kelm, S., Distributed Denial-of-Service Angriffe (DDOS), DuD 2000, 292. Google Scholar öffnen
  253. Mummenhoff, C., Das Verhältnis von Gebrauchsrecht und Besitzschutz im Mietrecht, DWW 2005, 312. Google Scholar öffnen
  254. Müller, K. J., Verordnete Sicherheit – das Schutzprofil für das Smart Metering Gateway – Eine Bewertung des neuen Schutzprofils, DuD 2011, 547. Google Scholar öffnen doi.org/10.1007/s11623-011-0135-6
  255. Müller-Broich, J. D., Telemediengesetz – Kommentar, Frankfurt a. M. 2012 (zitiert als: Müller-Broich 2012). Google Scholar öffnen
  256. Müller-Glöge, R./Preis, U./Schmidt, I., Erfurter Kommentar zum Arbeitsrecht, 15. Aufl., München 2015 (zitiert als: Bearbeiter, in: ErfK 2015). Google Scholar öffnen
  257. Müller, F./Christensen, R., Juristische Methodik Band I – Grundlegung für Arbeitsmethoden und Praxis, 9. Aufl., Berlin 2004 (zitiert als: Müller/Christensen 2004). Google Scholar öffnen
  258. Münch, I. v./Kunig, P., Grundgesetz Kommentar – Band 1: Präambel bis Art. 69, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: Münch/Kunig 2012). Google Scholar öffnen
  259. Nazari-Khanachayi, A., Sicherheit vs. Freiheit – der moderne Rechtsstaat vor neuen Herausforderungen, JA 2010, 761. Google Scholar öffnen
  260. Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS-GVO, ZD 2012, 407. Google Scholar öffnen
  261. Neundörfer, H./Schobert, S., Innovatives Wohnen – Musterhaus für die Endkundenvermarktung von Haussteuerungs- und Hausvernetzungssystemen, Hifi Forum (18) 2007, 52. Google Scholar öffnen
  262. Nipperdey, H. C., Grundrechte und Privatrecht – Kölner Universitätsreden Bd. 24, Krefeld 1961 (zitiert als: Nipperdey 1961). Google Scholar öffnen
  263. Nordmeier, C. F., Cloud Computing und internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Google Scholar öffnen
  264. Nouak, A., Grenzen der Gesichtserkennung – So kann Videoüberwachung überlistet werden, WIK 2013 (4), 14. Google Scholar öffnen
  265. Ohland, G., Smart Home ab Werk, Connected Home (1) 2014, 68. Google Scholar öffnen
  266. OSGi Alliance, OSGi Service Platform – The OSGi Alliance Release 3, Amsterdam u. a. 2003 (zitiert als: OSGi Alliance 2003). Google Scholar öffnen
  267. Otter, R., Ab nach draußen, Connected Home (4) 2011, 54. Google Scholar öffnen doi.org/10.1002/lary.22256
  268. Palandt, O., Palandt Bürgerliches Gesetzbuch mit Nebengesetzen insbesondere Einführungsgesetz (Auszug) einschließlich Rom I und Rom II-Verordnungen sowie Haager Unterhaltsprotokoll, Allgemeines Gleichbehandlungsgesetz (Auszug), Wohn- und Betreuungsvertragsgesetz, BGB-Informationspflichten-Verordnung, Unterlassungsklagengesetz, Produkthaftungsgesetz, Erbbaurechtsgesetz, Wohnungseigentumsgesetz, Versorgungsausgleichsgesetz, Lebenspartnerschaftsgesetz, Gewaltschutzgesetz, 74. Aufl., München 2015 (zitiert als: Bearbeiter, in: Palandt 2015). Google Scholar öffnen doi.org/10.1007/978-3-658-04112-0_3
  269. Park, T., Durchsuchung und Beschlagnahme, Rechtsgrundlagen, Voraussetzungen und Grenzen, 2. Aufl., München 2009 (zitiert als: Park 2009). Google Scholar öffnen
  270. Paulus, S., Software-Integrität – geht das? Vertraulichkeit und Integrität von Informationen durch sichere Software, DuD 2012, 413. Google Scholar öffnen doi.org/10.1007/s11623-012-0150-2
  271. Pernsteiner, P., Eine Zentrale für alles, Connected Home (1) 2014, 80. Google Scholar öffnen
  272. Petzold, J., Zustandsprädikatoren zur Kontextvorhersage in ubiquitären Systemen, Augsburg 2005 (zitiert als: Petzold 2005). Google Scholar öffnen doi.org/10.1007/978-3-322-82071-6_1
  273. Pink, A., Automatisierungseinrichtungen für bautechnische Gewerke, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989, 25 (zitiert als: Pink, in: Gebäudeautomatisierung 1989). Google Scholar öffnen
  274. Podlech, A., Individualdatenschutz – Systemdatenschutz, in: Brückner, K./Fiedler, H. (Hrsg.), Beiträge zum Sozialrecht, Festgabe für Hans Grüner Percha, 1982, 451 (zitiert als: Podlech, in: Brückner/Fiedler). Google Scholar öffnen
  275. Polenz, S., RFID-Techniken und Datenschutzrecht – Perspektiven der Regulierung, Chemnitz 2009 (zitiert als: Polenz 2009). Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-225
  276. Probst, T., Automatisierte Software-Updates, DuD 2003, 508. Google Scholar öffnen
  277. Probst, T., Generische Schutzmaßnahmen für Datenschutz-Schutzziele, DuD 2012, 439. Google Scholar öffnen doi.org/10.1007/s11623-012-0154-y
  278. Raabe, O., Datenschutz im SmartGrid – Anpassungsbedarf des Rechts und des Systemdatenschutzes, DuD 2010, 379. Google Scholar öffnen doi.org/10.1007/s11623-010-0110-7
  279. Raabe, O./Lorenz, M./Pallas, F./Weis, E., Datenschutz im Smart Grid und der Elektromobilität – Technical Report –, Karlsruher Institut für Technologie (KIT), Forschungsgruppe Energieinformationsrecht und Neue Rechtsinformatik, Stand: 26.1.2011 (zitiert als: Raabe u. a. KIT 2011). Google Scholar öffnen doi.org/10.1365/s35789-011-0006-3
  280. Raabe, O./Lorenz, M./Pallas, F./Weis, E./Malina, A., 14 Thesen zum Datenschutz im Smart Grid, DuD 2011, 519. Google Scholar öffnen doi.org/10.1007/s11623-011-0130-y
  281. Ramsauer, U., Die Bestimmung des Schutzbereichs von Grundrechten nach dem Normzweck, VerwArch 1981, 89. Google Scholar öffnen
  282. Redeker, H., IT-Recht, 5. Aufl., München 2012 (zitiert als: Redeker 2012). Google Scholar öffnen doi.org/10.9785/ovs.9783504380878
  283. Reinicke, D./Tiedtke, K., Kaufrecht einschließlich Abzahlungsgeschäfte, Allgemeine Geschäftsbedingungen, Eigentumsvorbehalt, Factoring, Fernabsatzverträge und elektronischer Geschäftsverkehr, finanzierte Kaufverträge, Haustürgeschäfte, Leasing, Pool-Vereinbarungen, Produzentenhaftung, Teilzeit-Wohnrechteverträge (Time-sharing), UN-Kaufrecht und Verbrauchsgüterkaufverträge, 8. Aufl., München 2009 (zitiert als: Reinicke/Tiedtke 2009). Google Scholar öffnen
  284. Renner, S., Smart Metering und Datenschutz in Österreich – Empfehlungen für die Einführung intelligenter Messgeräte, DuD 2011, 524. Google Scholar öffnen doi.org/10.1007/s11623-011-0131-x
  285. Richardi, R./Wlotzke, H./Wissmann, O./Oetker, H., Münchener Handbuch zum Arbeitsrecht, Band I, 3. Aufl., München 2009 (zitiert als: Bearbeiter, in: Richardi/Wlotzke/Wissmann/Oetker 2009, Bd. I). Google Scholar öffnen
  286. Richardi, R./Wlotzke, H./Wissmann, O./Oetker, H., Münchener Handbuch zum Arbeitsrecht, Band II, 3. Aufl., München 2009 (zitiert als: Bearbeiter, in: Richardi/Wlotzke/Wissmann/Oetker 2009, Bd. II). Google Scholar öffnen
  287. Richardi, R., Betriebsverfassungsgesetz mit Wahlordnung – Kommentar, 14. Aufl., München 2014 (zitiert als: Bearbeiter, in: Richardi 2014). Google Scholar öffnen
  288. Richter, P., Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, 576. Google Scholar öffnen doi.org/10.1007/s11623-012-0183-6
  289. Richter, P., Wahlen im Internet rechtsgemäß gestalten, Baden-Baden 2012 (zitiert als: Richter 2012). Google Scholar öffnen doi.org/10.5771/9783845243450
  290. Robbers, G., Der Grundrechtsverzicht, JuS 1985, 925. Google Scholar öffnen
  291. Rolfs, C./Kreikebohm, R./Giesen, R./Udsching, P., Beck´scher Online-Kommentar Arbeitsrecht, München, Stand: Juni 2015 (zitiert als: Bearbeiter, in: Rolfs/Kreikebohn/Giesen/Udsching 2015). Google Scholar öffnen
  292. Roßnagel, A., Radioaktiver Zerfall der Grundrechte? – Zur Verfassungsverträglichkeit von Kernenergie, München 1983 (zitiert als: Roßnagel 1983). Google Scholar öffnen
  293. Roßnagel, A., Die parlamentarische Verantwortung für den technischen Fortschritt, ZRP 1992, 55. Google Scholar öffnen
  294. Roßnagel, A., Rechtswissenschaftliche Technikfolgenforschung – Umrisse einer Forschungsdisziplin, Baden-Baden 1993 (zitiert als: Roßnagel 1993). Google Scholar öffnen
  295. Roßnagel, A., Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger, ZRP 1997, 26. Google Scholar öffnen
  296. Roßnagel, A., Datenschutz-Audit, DuD 1997, 505. Google Scholar öffnen
  297. Roßnagel, A., Datenschutz in globalen Netzen – Das TDDSG – ein wichtiger erster Schritt, DuD 1999, 253. Google Scholar öffnen
  298. Roßnagel, A., Marktwirtschaftlicher Datenschutz im Datenschutzrecht der Zukunft, in: Bäumler, H./Mutius, A. v., Datenschutz als Wettbewerbsvorteil, Braunschweig Wiesbaden 2002, 115 (zitiert als: Roßnagel, in: Bäumler/Mutius 2002). Google Scholar öffnen doi.org/10.1007/978-3-322-90277-1_14
  299. Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003 (zitiert als: Bearbeiter, in: Roßnagel-HdB. DSR). Google Scholar öffnen
  300. Roßnagel, A., Anmerkung zu EuGH: Personenbezogene Daten im Internet, Urteil vom 6.11.2003, – Rs. C-101/01, MMR 2004, 99. Google Scholar öffnen
  301. Roßnagel, A., Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71. Google Scholar öffnen
  302. Roßnagel, A., Datenschutz in der künftigen Verkehrstelematik, NZV 2006, 281. Google Scholar öffnen doi.org/10.1007/3-540-29158-X_24
  303. Roßnagel, A., Datenschutz in einem informatisierten Alltag – Gutachten im Auftrag der Friedrich Ebert Stiftung, Berlin 2007 (zitiert als: Roßnagel 2007). Google Scholar öffnen
  304. Roßnagel, A., Datenschutz in der Welt allgegenwärtigen Rechnens – Privacy in a World of Ubiquitous Computing, it 2/2007, 83. Google Scholar öffnen doi.org/10.1007/978-3-540-71455-2_14
  305. Roßnagel, A., Das Telemediengesetz – Neuordnung für Informations- und Kommunikationsdienste, NVwZ 2007, 743. Google Scholar öffnen
  306. Roßnagel, A., Die Zukunft informationeller Selbstbestimmung: Datenschutz ins Grundgesetz und Modernisierung des Datenschutzkonzepts, in: Blanke, T./Buckel, S./Derleder, P./Erd, R./Fischer-Lescano, A./Frankenberg, G./Hitzel-Cassagnes, T./Kocher, E. (Hrsg.), Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität – Dokumentation: Kongress »60 Jahre Grundgesetz: Fundamente der Freiheit stärken« der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März in Berlin, Baden-Baden 2009, 99 (zitiert als: Roßnagel, in: Blanke u. a. 2009). Google Scholar öffnen doi.org/10.5771/9783845218892-99
  307. Roßnagel, A., Neues Recht für Multimediadienste – Informations- und Kommunikationsdienste-Gesetz, NVwZ 1998, 1. Google Scholar öffnen
  308. Roßnagel, A., »Technikneutrale« Regulierung: Möglichkeiten und Grenzen, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation und Recht II – Innovationsfördernde Regulierung, Berlin 2009, 323 (zitiert als: Roßnagel, in: Hoffmann-Riem 2009). Google Scholar öffnen
  309. Roßnagel, A./Jandt, S., Datenschutzfragen eines Energieinformationsnetzes, Rechtsgutachten im Auftrag der Alcatel-Lucent Stiftung, Stuttgart 2010 (zitiert als: Roßnagel/Jandt 2010). Google Scholar öffnen doi.org/10.5771/9783845224497-13
  310. Roßnagel, A., Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes?, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation, Recht und öffentliche Kommunikation – Innovation und Recht IV, Berlin 2011, 41 (zitiert als: Roßnagel, in: Eifert/Hoffmann-Riem 2011). Google Scholar öffnen doi.org/10.3790/978-3-428-53524-8
  311. Roßnagel, A., Beck´scher Kommentar zum Recht der Telemediendienste – Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013 (zitiert als: Bearbeiter, in: Roßnagel-RTD). Google Scholar öffnen
  312. Roßnagel, A./Bizer, J./Hammer, V./Kumbruck, C./Pordesch, U./Schneider, M., Provet: APs zur Verfassungsverträglichkeit, Darmstadt (zitiert als: Roßnagel/Bizer/Hammer/Kumbruck/Pordesch/Schneider). Google Scholar öffnen
  313. Roßnagel, A./Desoi, M./Hornung, G., Noch Einmal: Spannungsverhältnis zwischen Datenschutz und Ethik – Am Beispiel smarter Videoüberwachung, ZD 2012, 459. Google Scholar öffnen
  314. Roßnagel, A./Jandt, S., Datenschutz in Social Networks – Kollektive Verantwortlichkeit für die Datenverarbeitung, ZD 2012, 160. Google Scholar öffnen doi.org/10.1007/978-3-8348-2555-1_2
  315. Roßnagel. A./Jandt, S./Müller, J./Gutscher, A./Heesen, J., Datenschutzfragen mobiler kontextbezogener Systeme, Wiesbaden 2006 (zitiert als: Roßnagel/Jandt/Müller/Gutscher/Heesen 2006). Google Scholar öffnen doi.org/10.1007/978-3-8350-9435-2
  316. Roßnagel, A./Jandt, S./Skistims, H./Zirfas, J., Datenschutz bei Wearable Computing – Eine juristische Analyse am Beispiel von Schutzanzügen, Wiesbaden 2012 (zitiert als: Roßnagel/Jandt/Skistims/Zirfas 2012). Google Scholar öffnen doi.org/10.1007/978-3-8348-2555-1_3
  317. Roßnagel, A./Laue, P., Zweckbindung im Electronic Government, DÖV 2007, 543. Google Scholar öffnen
  318. Roßnagel, A./Müller, J., Ubiquitous Computing – neue Herausforderungen für den Datenschutz, CR 2004, 625. Google Scholar öffnen
  319. Roßnagel, A./Pfitzmann, A./Garstka, H., Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001 (zitiert als: Roßnagel/Pfitzmann/Garstka 2001). Google Scholar öffnen
  320. Roßnagel, A./Richter, P./Nebel, M., Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, 103. Google Scholar öffnen
  321. Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Bedeutung für das Privatrecht, NJW 2008, 3534. Google Scholar öffnen
  322. Roßnagel, A./Scholz, P., Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721. Google Scholar öffnen
  323. Roßnagel, A./Skistims, H./Zirfas, J., Konkretisierung rechtlicher Anforderungen zum Projekt Prozess-Daten-Beschleuniger, Kassel 2011, http://mlf.p23r.de/module/modul16-kora/?jumpurl=uploads%2Fmedia%2Fempfehlungsdokument_konkretisierung_rechtlicher_anforderungen_02.pdf&juSecure=1&mimeType=application%2Fpdf&locationData=172%3Att_content%3A398&juHash=9541a53b0450bf54737cbab16038337abd7465d9 (zitiert als: Roßnagel/ Skistims/Zirfas 2011). Google Scholar öffnen
  324. Roßnagel, A./Wedde, P./Hammer, V./Pordesch, U., Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit des Informations- und Kommunikationstechnik, Opladen 1990 (zitiert als: Roßnagel/Wedde/Hammer/Pordesch 1990). Google Scholar öffnen doi.org/10.1007/978-3-322-94185-5_1
  325. Roßnagel, H., Mobile qualifizierte elektronische Signaturen – Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung, Wiesbaden 2009 (zitiert als: Roßnagel 2009). Google Scholar öffnen doi.org/10.1007/978-3-8349-8182-0
  326. Rux, J., Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“, JZ 2007, 285. Google Scholar öffnen doi.org/10.1628/002268807780282820
  327. Rüfner, W., Grundrechtskonflikte, in: Starck, C., Bundesverfassungsgericht und Grundgesetz, Festschrift zum 25jährigen Bestehen des Bundesverfassungsgerichts, Tübingen 1976 (zitiert als: Starck 1976). Google Scholar öffnen
  328. Rügheimer, H., Wohlig warm, Connected Home (1) 2014, 73. Google Scholar öffnen
  329. Rüthers, B., Rechtswissenschaft ohne Recht?, NJW 2011, 434. Google Scholar öffnen
  330. Sachs, M., Grundgesetz Kommentar, 7. Aufl., München 2014 (zitiert als: Bearbeiter, in: Sachs 2014). Google Scholar öffnen
  331. Sachs, M./Krings, T., Das neue »Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme«, JuS 2008, 481. Google Scholar öffnen
  332. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1 Allgemeiner Teil, §§ 1 – 240, ProstG, AGG, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. I)). Google Scholar öffnen
  333. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2 Schuldrecht Allgemeiner Teil, §§ 241 – 432, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. II)). Google Scholar öffnen
  334. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3 Schuldrecht Besonderer Teil, §§ 433 – 610 – Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. III)). Google Scholar öffnen
  335. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 5 Schuldrecht Besonderer Teil III, §§ 705 – 853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013 (zitiert als: Bearbeiter, in: MüKo (Bd. V)). Google Scholar öffnen
  336. Schaar, P., Biometrie und Datenschutz – Der vermessene Mensch, Tagungsband zum Symposium des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit am 27. Juni 2006, Berlin 2006 (zitiert als: Bearbeiter, in: Schaar 2006). Google Scholar öffnen
  337. Schaar, P./Landwehr, S., Anmerkung zum Beschluss des BGH vom 31.1.2007 – StB 18/06 – zur verdeckten Online-Durchsuchung, K&R 2007, 158 ff. Google Scholar öffnen
  338. Schaffland, H. J./Wiltfang, N., Bundesdatenschutzgesetz (BDSG) – Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Berlin, Stand: Februar 2014 (zitiert als: Schaffland/Wiltfang 2014). Google Scholar öffnen
  339. Schaub, G., Arbeitsrechtshandbuch – Systematische Darstellung und Nachschlagewerk für die Praxis, 11. Aufl., München 2011 (zitiert als: Schaub 2011). Google Scholar öffnen
  340. Scheidacker, T., Wasser abstellen erlaubt? – Eine aktuelle Untersuchung zur Sperrung von Versorgungsleitungen und anderen Besitzstörungen in der Miete und im Wohnungseigentum, NZM 2005, 281. Google Scholar öffnen
  341. Schenk, M./Niemann, J./Reinmann, G./Roßnagel, A., Digitale Privatsphäre – Heranwachsende und Datenschutz auf Sozialen Netzwerkplattformen, Schriftenreihe Medienforschung der Landesanstalt für Medien Nordrhein-Westfalen Band 71, Berlin 2012 (zitiert als: Schenk/Niemann/Reinmann/Roßnagel 2012). Google Scholar öffnen
  342. Schmale, W./Tinnefeld, M.-T., »Der Bau« von Kafka oder die (Staats)Trojaner-Architektur, DuD 2012, 401. Google Scholar öffnen doi.org/10.1007/s11623-012-0148-9
  343. Schmidl, M., Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476. Google Scholar öffnen
  344. Schmidt-Aßmann, E., Verwaltungslegitimation als Rechtsbegriff, AöR 1991, 329. Google Scholar öffnen
  345. Schmidt-Bleibtreu, B./Klein, F./Hoffmann, H./Hopfauf, A., Kommentar zum Grundgesetz, 12. Aufl., Berlin/Bonn 2011 (zitiert als: Bearbeiter, in: Schmidt-Bleibtreu/Hoffmann/Hopfauf). Google Scholar öffnen
  346. Schmidt-Casdorff, C./Vogel, T., OSGi – Einstieg und Überblick, Frankfurt a. M. 2009 (zitiert als: Schmidt-Casdorff/Vogel 2009). Google Scholar öffnen
  347. Schnabel, C., Datenschutz bei profilbasierten Location Based Services – Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikationen, Kassel 2009 (zitiert als: Schnabel 2009). Google Scholar öffnen doi.org/10.1007/s11623-009-0156-6
  348. Schnapp, F., Öffentliche Verwaltungen und privatrechtliche Handlungsformen, DÖV 1990, 826. Google Scholar öffnen
  349. Schneider, F./Hofer, B., Ursachen und Wirkungen des weltweiten Terrorismus – Eine Analyse mit den gesellschaftlichen und ökonomischen Auswirkungen und neue Ansätze zum Umgang mit dem Terror, Wiesbaden 2008 (zitiert als: Schneider/Hofer 2008). Google Scholar öffnen
  350. Schröder, B./Schröder, C., Die Online-Durchsuchung – Rechtliche Grundlagen, Technik, Medienecho, Hannover 2008 (zitiert als: Schröder/Schröder 2008). Google Scholar öffnen doi.org/10.5771/9783845214610
  351. Schonscheck, C., Schlaf, Kindlein Schlaf!, Connected Home (2) 2014, 40. Google Scholar öffnen
  352. Schulte, M./Schröder, R., Handbuch des Technikrechts. Allgemeine Grundlagen Umweltrecht – Gentechnikrecht – Energierecht – Telekommunikations- und Medienrecht – Patentrecht – Computerrecht, 2. Aufl., Berlin u. a. 2011 (zitiert als: Bearbeiter, in: Schulte/Schröder-HdB. TR). Google Scholar öffnen doi.org/10.1007/978-3-642-11884-5
  353. Schulz, G., Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, 395. Google Scholar öffnen doi.org/10.1007/s11623-012-0147-x
  354. Schulz, T./Roßnagel, A./David, K., Datenschutz bei kommunizierenden Assistenzsystemen, ZD 2012, 510. Google Scholar öffnen
  355. Schulz, T./Skistims, H./Zirfas, J./Atzmüller, M./Scholz, C., Rechtliche Ausgestaltung sozialer Konferenzplattformen – Technische Lösungsansätze für datenschutzrechtliche Probleme, ZD 2013, 60. Google Scholar öffnen
  356. Schulze, R./Dörner, H./Ebert, I./Hoeren, T./Kemper, R./Saenger, I./Schreiber, K./Schulte-Nölke, H./Staudinger, A., Bürgerliches Gesetzbuch – Handkommentar, 8. Aufl., Baden Baden 2014 (zitiert als: Bearbeiter, in: Schulze u. a. 2014). Google Scholar öffnen
  357. Schwabe, J., Über den Wert von Gemeinplätzen für das Drittwirkungsproblem, JR 1975, 13. Google Scholar öffnen doi.org/10.1515/juru.1975.1975.1.13
  358. Seemann, M., Gute Verbindung: Multimedia-Netzwerk aus der Steckdose, Connected Home (4), 2011, 44. Google Scholar öffnen
  359. Seemann, M., Internet- und Medienzentrale, Connected Home (4) 2011, 55. Google Scholar öffnen
  360. Seibt, R., Mein Smartes Haus, Connected Home, (2) 2014, 30. Google Scholar öffnen
  361. Sick, P., Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen »Computergrundrechts«?, VBlBW 2009, 85. Google Scholar öffnen
  362. Siemen, B., Datenschutz als europäisches Grundrecht, Berlin 2006. Google Scholar öffnen doi.org/10.1055/s-2006-953410
  363. Sigg, S./Haseloff, S./David, K., An alignment approach for context prediction tasks in ubicomp environments, IEEE Pervasive Computing 2010 (9), 90. Google Scholar öffnen doi.org/10.1109/MPRV.2010.23
  364. Sikora, A., Technische Grundlagen der Rechner-Kommunikation – Internet-Protokolle und Anwendungen, München Wien 2003 (zitiert als: Sikora 2003). Google Scholar öffnen doi.org/10.1016/B978-155860909-9/50001-6
  365. Simitis, S., Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 394. Google Scholar öffnen
  366. Simitis, S., Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Google Scholar öffnen
  367. Simitis, S., Bundesdatenschutzgesetz, 8. Aufl., Frankfurt am Main 2011 (zitiert als: Bearbeiter, in: Simitis 2014). Google Scholar öffnen doi.org/10.7228/manchester/9780719095795.003.0013
  368. Skistims, H./Roßnagel, A., Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, 3. Google Scholar öffnen
  369. Skistims, H./Voigtmann, C./David, K./Roßnagel. A., Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen, DuD 2012, 31. Google Scholar öffnen doi.org/10.1007/s11623-012-0008-7
  370. Skistims, H./Zirfas, J., Datenschutz- und Medizinprodukterecht bei Ubiquitous Computing-Anwendungen im Gesundheitssektor, GMS Medizinische Informatik, Biometrie und Epidemiologie, Online-Publikation, abrufbar unter: http://www.egms.de/static/en/journals/mibe/2011-7/mibe000121.shtml. Google Scholar öffnen
  371. SmartHome-Paderborn e. V., SmartHome-Broschüre, 2009 Paderborn, abrufbar unter: http://smarthomepaderborn.de/Pages/upload/daten/docs/1237893554.pdf (zitiert als: SmartHome-Broschüre 2009). Google Scholar öffnen
  372. Sofiotis, I., Fernmeldegeheimnis, Datenschutz sowie Vertraulichkeit und Integrität informationstechnischer Systeme – Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG, VR 2008, 333. Google Scholar öffnen
  373. Spielmann, C., Die Verstärkungswirkung der Grundrechte, JuS 2004, 371. Google Scholar öffnen
  374. Spindler, G., Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997, 3193. Google Scholar öffnen doi.org/10.1515/zgre.1997.26.4.537
  375. Spindler, G., IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, 3415. Google Scholar öffnen
  376. Spindler, G., IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7. Google Scholar öffnen
  377. Spindler, G., Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung, Gutachten zum 69. Deutschen Juristentag, München 2012 (zitiert als: Spindler 2012). Google Scholar öffnen
  378. Spindler, G./Schuster, F., Recht der elektronischen Medien, Kommentar, 3. Aufl., München 2015, (zitiert als: Bearbeiter, in: Spindler/Schuster 2015). Google Scholar öffnen
  379. Spranger, T. M., Die Figur der Schutzbereichsverstärkung, NJW 2002, 2074. Google Scholar öffnen
  380. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil – Einleitung zu §§ 90 – 124; §§ 130 – 133 (Allgemeiner Teil 3), Berlin 2011 (zitiert als: Bearbeiter, in: Staudinger 2011 (AT 3)). Google Scholar öffnen
  381. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, §§ 139 – 163 (Allgemeiner Teil 4), Berlin 2010 (zitiert als: Bearbeiter, in: Staudinger 2010 (AT 4)). Google Scholar öffnen
  382. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – Einleitung zu §§ 241 ff. – §§ 241 – 243 – Treu und Glauben, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Treu und Glauben)). Google Scholar öffnen
  383. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 249 – 254 – Schadensersatzrecht, Berlin 2005 (zitiert als: Bearbeiter, in: Staudinger 2005 (Schadensersatzrecht)). Google Scholar öffnen
  384. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 255 – 304 – Leistungsstörungsrecht I, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Leistungsstörungsrecht I)). Google Scholar öffnen
  385. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 305 – 310 – Recht der Allgemeinen Geschäftsbedingungen, München 2013 (zitiert als: Bearbeiter, in: Staudinger 2013 (AGB)). Google Scholar öffnen
  386. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 328 – 345 – Vertrag zu Gunsten Dritter, Draufgabe, Vertragsstrafe, München 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (VzD)). Google Scholar öffnen
  387. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 433 – 480 – Leasing – Kaufrecht, Berlin 2014 (zitiert als: Bearbeiter, in: Staudinger 2014 (Kaufrecht). Google Scholar öffnen
  388. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 535 – 562d – HeizKostV, BetrKV – Mietrecht 1, München 2011 (zitiert als: Bearbeiter, in: Staudinger 2011 (Mietrecht)). Google Scholar öffnen
  389. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 823 E-I, 824, 825 – Unerlaubte Handlungen 1 – Teilband 2, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Unerlaubte Handlungen)). Google Scholar öffnen
  390. Steidle, R., Multimedia-Assistenten – Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Kassel 2005 (zitiert als: Steidle 2005). Google Scholar öffnen doi.org/10.1007/978-3-322-82108-9_14
  391. Stern, K./Sachs, M., Das Staatsrecht der Bundesrepublik Deutschland, Band III/2 Allgemeine Lehren der Grundrechte, Grundrechtstatbestand, Grundrechtsbeeinträchtigungen und Grundrechtsbegrenzungen, Grundrechtsverluste und Grundpflichten, Schutz der Grundrechte, Grundrechtskonkurrenzen, Grundrechtssystem, München 1994 (zitiert als: Stern-StR (Bd. III/2)). Google Scholar öffnen
  392. Stern, K., Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, Allgemeine Lehren der Grundrechte, Grundlagen der Geschichte, nationaler und internationaler Grundrechtskonstitutionalismus, juristische Bedeutung der Grundrechte, Grundrechtsberechtigte Grundrechtsverpflichtete, München 1988 (zitiert als: Stern-StR (Bd. III/1) 1988). Google Scholar öffnen
  393. Stocher, D. M. v., Informationssicherheit als unternehmerische Aufgabe, Zürich 1995 (zitiert als: Stocher 1995). Google Scholar öffnen
  394. Stögmüller, T., Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, 435. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-435
  395. Streinz, R., Lebensmittelrechtshandbuch, München, 34. Ergänzungslieferung, Stand: April 2013 (zitiert als: Bearbeiter, in: Streinz 2013). Google Scholar öffnen doi.org/10.1163/9789004230996_006
  396. Strese, H./Seidel, U./Knape, T./Botthof, A., Smart Home in Deutschland – Untersuchung im Rahmen der wissenschaftlichen Begleitung zum Programm Next Generation Media (NGM) des Bundesministeriums für Wirtschaft und Technologie, Berlin 2010 (zitiert als: Smart Home in Deutschland 2010). Google Scholar öffnen
  397. Taeger, J., Videoüberwachung von Bürohäusern – Zulässigkeitsvoraussetzung zur Wahrung des Hausrechts im öffentlich zugänglichen Bereich, ZD 2013, 571. Google Scholar öffnen
  398. Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt am Main 2013 (zitiert als: Bearbeiter, in: Taeger/Gabel 2013). Google Scholar öffnen
  399. TAUCIS-Studie, Technikfolgenabschätzung Ubiquitäres Computing und informationelle Selbstbestimmung, Studie im Auftrag des Bundesministeriums Bildung und Forschung, Kiel/Berlin 2006 (zitiert als: TAUCIS-Studie 2006). Google Scholar öffnen
  400. Teichmann, A., Kauf- und Werkvertrag in der Schuldrechtsreform, ZfBR 2002, 13. Google Scholar öffnen
  401. Tesche, C., Bosch und EnBW testen Smart Grid-Technik, Energie & Technik 2011, 1, http://www.meregio.de/pdf/BoschLiebherrEnBW_SmartGridTechnik.pdf. Google Scholar öffnen
  402. Thüsing, G., Datenschutz im Arbeitsverhältnis Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, 865. Google Scholar öffnen
  403. Tollkühn, S., Computer mit Blicksteuerung: Gedanken wie Schmetterlinge, Deutsches Ärzteblatt/PraxisComputer (6) 2002, 15. Google Scholar öffnen
  404. Trade, M., Die Figur der »Schutzbereichsverstärkung«, NJW 2002, 2074. Google Scholar öffnen
  405. United States Department of State, Country Reports of Terrorism 2011, Washington 2012, http://www.state.gov/documents/organization/195768.pdf (zitiert als: United States Department of State 2012). Google Scholar öffnen
  406. Urban, J., Bekämpfung des internationalen islamistischen Terrorismus – Merkmale und Gefahren, Wiesbaden 2007 (zitiert als: Urban 2006). Google Scholar öffnen doi.org/10.9785/ovs-fr-2007-873
  407. VDI/VDE/IT, Technologische und wirtschaftliche Perspektiven Deutschlands durch die Konvergenz der elektronischen Medien – Studie der VDI/VDE Innovation + Technik GmbH in der Kooperation mit dem Institut für Gründung und Innovation der Universität Potsdam im Auftrag des Bundesministeriums für Wirtschaft und Technologie, Studienband, Berlin 2011 (zitiert als: VDI/VDE/IT 2011). Google Scholar öffnen
  408. Voigtmann, C./Lau, S. L./David, K., An approach to Collaborative Context Prediction, in: Pervasive Computing and Communications Workshops, IEEE International Conference 2011, 438 (zitiert als: Voigtmann/Lau/David, in: IEEE 2011). Google Scholar öffnen doi.org/10.1109/PERCOMW.2011.5766929
  409. Volkmann, U., Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, 590. Google Scholar öffnen
  410. Völkel, F., Smart Home mit KNX selbst planen und installieren, Poing 2010 (zitiert als: Völkel 2010). Google Scholar öffnen doi.org/10.1524/9783050088259.537
  411. Wagner, F., Datenschutz in Connected Homes, in: Peters, F./Kersten, H./Wolfenstetter, K.-D. (Hrsg.), Innovativer Datenschutz, Berlin 2012, 205 (zitiert als: Wagner, in: Peters/Kersten/Wolfenstetter 2012). Google Scholar öffnen doi.org/10.3790/978-3-428-53860-7
  412. Weber, M., EG-Datenschutzrichtlinie, CR 1995, 297. Google Scholar öffnen doi.org/10.1111/j.1741-2005.1995.tb07097.x
  413. Wedde, P., Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, AuR 2009, 373. Google Scholar öffnen
  414. Wegener, B. W./Muth, S., Das »neue Grundrecht« auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Jura 2010, 847. Google Scholar öffnen doi.org/10.1515/jura.2010.847
  415. Wehage, J., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das Bürgerliche Recht, Göttingen 2013 (zitiert als: Wehage 2013). Google Scholar öffnen doi.org/10.17875/gup2013-157
  416. Weinzert, W., Betrachtungen zur Gebäudeautomation im modernen Niedrigst-Energiefamilienhaus, Mittweida 2010 (zitiert als: Weinzert 2010). Google Scholar öffnen
  417. Westermann, H. P., Das neue Kaufrecht, NJW 2002, 241. Google Scholar öffnen
  418. Westermeir, G., Diversitäre Zugangs- und Sicherheitsmechanismen angewendet in automatisierten Gebäuden, München 2004 (zitiert als: Westermeir 2004). Google Scholar öffnen
  419. Wientholtz, E., Verfassung und Technologie, DÖV 1985, 136. Google Scholar öffnen
  420. Wiesemann, H. P., Orientierungshilfe zum datenschutzgerechten Smart Metering – Ein Licht im Dunkeln? Bewertung der Empfehlung der Konferenz der Datenschutzbeauftragten und des Düsseldorfer Kreises, ZD 2012, 447. Google Scholar öffnen
  421. Wilke, M., Data-Mining – Eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel, RDV 2002, 225. Google Scholar öffnen
  422. Winandy, M., Informationssicherheit in der Arztpraxis, DuD 2012, 419. Google Scholar öffnen doi.org/10.1007/s11623-012-0151-1
  423. Wohlgemuth, H. H., Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, 690. Google Scholar öffnen
  424. Wohllaib, N., Willkommen im Smart Home, Picture of the Future 2007, 87. Google Scholar öffnen doi.org/10.1016/j.asd.2007.07.001
  425. Wolff, H. A./Brink, S., Beck´scher Onlinekommentar – Datenschutzrecht, München, Stand: Mai 2015 (zitiert als: Bearbeiter, in: Wolff/Brink 2015). Google Scholar öffnen
  426. Wronka, G., Berechtigte Begrenzung des informationellen Selbstbestimmungsrechts des Arbeitnehmers?, RDV 2012, 277. Google Scholar öffnen doi.org/10.1093/deafed/enr053
  427. Würmeling, U., Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, 368. Google Scholar öffnen
  428. Zenner, A., Der Vertrag mit Schutzwirkung zu Gunsten Dritter – Ein Institut im Lichte seiner Rechtsgrundlage, NJW 2009, 1030. Google Scholar öffnen
  429. Zentralverband Sanitär Heizung Klima, SmartHouse Technologie – Die Sonderschau für innovative, intelligente und vernetzte Haus- und Gebäudetechnik, St. Augustin 2003, (zitiert als: SmartHouse Technologie). Google Scholar öffnen
  430. Zerbes, I., Das Urteil des deutschen Bundesverfassungsgerichts zur Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 834. Google Scholar öffnen
  431. Ziegler, J., Das Hausrecht als Rechtfertigung einer Videoüberwachung, DuD 2003, 337. Google Scholar öffnen
  432. Ziegler, P.-M., Shake Hands – Datenaustausch per Handkontakt, c‘t 2002 (22), 50. Google Scholar öffnen doi.org/10.1109/OFC.2002.1036174
  433. Zukunftsreport – Ubiquitäres Computing, Unterrichtung des Ausschusses für Bildung, Forschung und Technikfolgenabschätzung (18. Ausschuss) gemäß § 56a der Geschäftsordnung, Drucksache 17/405, 6.1.2010 (zitiert als: Zukunftsreport-UC 2010). Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Staatsrecht & Verfassungsrecht"
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover des Buchs: Ansehen und Absetzen
Monographie Kein Zugriff
Jonathan Schramm
Ansehen und Absetzen
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover des Buchs: Bürokratiefilter für den Gesetzgeber
Monographie Vollzugriff
Winfried Kluth
Bürokratiefilter für den Gesetzgeber