Smart Homes
Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 31
- Verlag:
- 2016
Zusammenfassung
Gebäude werden zunehmend mit Informations- und Kommunikationstechnik (IuK) ausgestattet. Neben Smart Meter-Systemen werden sich auf lange Sicht komlexe, IuK-gestüzte betriebstechnische Anlagen für Gebäude etablieren. Die Verwirklichung dieser „Smart Homes“-Konzepte sind erstrebenswert. Gleichzeitig gehen sie jedoch mit verschiedenartigen Risiken einher.
Die Arbeit untersucht die datenschutzrechtliche Zulässigkeit und zeigt zivilrechtliche Probleme auf, die bei dem Verkauf, der Nutzung und der Miete von Smart Homes auftreten können. Der Fokus liegt hierbei auf den Fragen, ob und wie weit Smart Homes vom Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erfasst werden und welche objektiv-rechtlichen Wirkungen dieser Umstand auf die untersuchten Normen entfaltet. Die Untersuchung schließt mit exemplarischen – rechtlich angeleiteten – technischen Gestaltungsvorschlägen ab, die der Vermeidung und Reduzierung der Risiken dienen.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2016
- ISBN-Print
- 978-3-8487-1720-0
- ISBN-Online
- 978-3-8452-5772-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 31
- Sprache
- Deutsch
- Seiten
- 595
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 26
- Einführung Kein Zugriff Seiten 27 - 32
- Intelligente Haussysteme Kein Zugriff
- Connected Living e. V. Kein Zugriff
- Fraunhofer inHaus Kein Zugriff
- Smart Connect Kein Zugriff
- RWE SmartHome Kein Zugriff
- SmartHome Initiative Deutschland e. V. Kein Zugriff
- Eclipse Smart Home Kein Zugriff
- Verschiedene Kein Zugriff
- Ausblick Kein Zugriff
- RFID-Systeme Kein Zugriff
- Vernetzungstechnologien Kein Zugriff
- Lokalisierungstechnologien Kein Zugriff
- Sensorik und Aktorik Kein Zugriff
- Kontext Kein Zugriff
- Kontextvorhersage Kein Zugriff
- Kontextadaptivität Kein Zugriff
- Indirekte explizite Steuerung Kein Zugriff
- Indirekte nicht-explizite Steuerung Kein Zugriff
- Automatisierung von Entscheidungsprozessen Kein Zugriff
- Miniaturisierung und Einbettung Kein Zugriff
- Energieversorgung Kein Zugriff
- Home Service Plattform Kein Zugriff
- Service Provider Plattform Kein Zugriff
- Informationssysteme Kein Zugriff
- Schnittstellenerweiterung Kein Zugriff
- Telemedizinische Anwendungen Kein Zugriff
- Arbeitsspezifische Anwendungen Kein Zugriff
- Haushaltstechnik Kein Zugriff
- Smart Metering Kein Zugriff
- Heiz- und Klimatechnik Kein Zugriff
- Außenraum- und Außenhautüberwachung Kein Zugriff
- Zutrittskontrollen Kein Zugriff
- Innenraumüberwachung Kein Zugriff
- Inter-Gebäudevernetzung Kein Zugriff
- Szenario Kein Zugriff
- Ökonomische Rahmenbedingungen Kein Zugriff
- Verhältnis von Recht und Technik Kein Zugriff
- Möglichkeiten und Grenzen von Technikregulierung Kein Zugriff
- Ergänzungen zur Technikregulierung Kein Zugriff
- Ziele Kein Zugriff
- Perspektiven Kein Zugriff
- Konsequenzen für das weitere Vorgehen Kein Zugriff
- Chancen für ein selbstbestimmtes Leben Kein Zugriff
- Chancen für den Gesundheitsschutz Kein Zugriff
- Chancen für die Entfaltung der Persönlichkeit Kein Zugriff
- Chancen für und durch wirtschaftliche Betätigung Kein Zugriff
- Risiken durch infrastrukturelle Rahmenbedingungen Kein Zugriff
- Risiken durch umfassende Datenbestände Kein Zugriff
- Risiken durch Smart Metering Kein Zugriff
- Risiken durch die Verarbeitung von Daten Dritter Kein Zugriff
- Risiken in arbeitsrechtlichen Beziehungen Kein Zugriff
- Zusammenfassung Kein Zugriff
- Allgemeine Risiken Kein Zugriff
- Trojanische Pferde Kein Zugriff
- Viren und Würmer Kein Zugriff
- Man in the Middle-Attacken Kein Zugriff
- Denial of Service- und Buffer Overrun-Attacken Kein Zugriff
- Risiken für Haussysteme Kein Zugriff
- Ausblick Kein Zugriff
- Informationelle Selbstbestimmung Kein Zugriff
- Herrschaftsverhältnis Kein Zugriff
- Manifestation im Haussystem Kein Zugriff
- Schutzzweck Kein Zugriff
- Mobile Endgeräte Kein Zugriff
- Öffentlich genutzte Räume Kein Zugriff
- Personeller Schutzbereich Kein Zugriff
- Eigentum Kein Zugriff
- Zwischenergebnis grundrechtlicher Rahmenbedingungen Kein Zugriff
- Prozess der Anerkennung Kein Zugriff
- Wesentlicher Teil der Lebensgestaltung Kein Zugriff
- Kontextdaten Kein Zugriff
- Informations-, Kommunikations- und Multimedia- Anwendungen Kein Zugriff
- Telemedizinische Anwendungen Kein Zugriff
- Arbeitsspezifische Anwendungen Kein Zugriff
- Smart Metering Kein Zugriff
- Heiz- und Klimatechnik Kein Zugriff
- Sicherheitstechnik Kein Zugriff
- Zusammenfassung des sachlichen Schutzbereichs Kein Zugriff
- Intern und extern betriebene Server Kein Zugriff
- Mobile Endgeräte und Speichermedien sowie Peripheriegeräte Kein Zugriff
- Selbstbestimmte Nutzung in Haussystemen Kein Zugriff
- Selbstbestimmte Nutzung bei Personen mit eingeschränkter Einsichtsfähigkeit Kein Zugriff
- Selbstbestimmte Nutzung und Cloud Computing Kein Zugriff
- Selbstbestimmte Nutzung und arbeitsrechtliche Beziehungen Kein Zugriff
- Einzelfallbetrachtung: Smart Meter Kein Zugriff
- Kritik Kein Zugriff
- Zugriffsschutz und Systemintegrität Kein Zugriff
- Funktions- und Leistungsschutz Kein Zugriff
- Inhaltsschutz und Datenintegrität Kein Zugriff
- Vertraulichkeit Kein Zugriff
- Verhältnis Integrität und Vertraulichkeit Kein Zugriff
- Dispositionsbefugnis und ihre Reichweite Kein Zugriff
- Schutz juristischer Personen gem. Art. 19 Abs. 3 GG Kein Zugriff
- Tatbestandsabgrenzung Kein Zugriff
- Logische Spezialität Kein Zugriff
- Normative Spezialität Kein Zugriff
- Ideal- oder Anwendungskonkurrenz Kein Zugriff
- Vorbereitung des technischen Zugriffs Kein Zugriff
- Integritätsschutz Kein Zugriff
- Vertraulichkeitsschutz Kein Zugriff
- Nach dem technischen Zugriff Kein Zugriff
- Integrität Kein Zugriff
- Vertraulichkeit Kein Zugriff
- Tatbestandsabgrenzung Kein Zugriff
- Integrität Kein Zugriff
- Vertraulichkeit Kein Zugriff
- Kritik Kein Zugriff
- Eigentumsgrundrecht Kein Zugriff
- Wohnungsgrundrecht Kein Zugriff
- Konflikte und Konfliktlösungen Kein Zugriff
- Staatliche Schutzpflichten Kein Zugriff
- Mittelbare Drittwirkung Kein Zugriff
- Subjektiver Sachmangelbegriff Kein Zugriff
- Verkehrsauffassung Kein Zugriff
- Privatautonomie Kein Zugriff
- Lückenhafte Verkehrsauffassung Kein Zugriff
- Verfassungskonforme Auslegung Kein Zugriff
- Zusammenfassung Kein Zugriff
- Rechte des Käufers infolge eines Sachmangels Kein Zugriff
- Anfechtungsmöglichkeiten Kein Zugriff
- Vertrag zugunsten Dritter Kein Zugriff
- Grenzen der Zulässigkeit Kein Zugriff
- Grenzen der Relevanz Kein Zugriff
- Vertrag mit Schutzwirkung zugunsten Dritter Kein Zugriff
- Zusammenfassung Kein Zugriff
- Abwägungsfähige Interessen des Verwenders Kein Zugriff
- Abwägungsfähige Interessen des Vertragspartners und Dritter Kein Zugriff
- Vertragsspezifische Aspekte Kein Zugriff
- Technische und ökonomische Aspekte Kein Zugriff
- Zusammenfassung und Rechtsfolgen Kein Zugriff
- Schutzpflichten Kein Zugriff
- Aufklärungspflichten Kein Zugriff
- Schutzpflichten Kein Zugriff
- Aufklärungspflichten Kein Zugriff
- Haftungsbeschränkungen des Telemediengesetzes Kein Zugriff
- Computergrundrecht als sonstiges, absolutes Recht Kein Zugriff
- Spezialregelungen Kein Zugriff
- Rechtswidrige Verletzungshandlungen Kein Zugriff
- Ersatz- und Entschädigungsfähigkeit Kein Zugriff
- Gebrauchsüberlassung Kein Zugriff
- Duldung baulicher Maßnahmen Kein Zugriff
- Nebenpflichten gem. § 241 Abs. 2 BGB Kein Zugriff
- Pflichten des Mieters Kein Zugriff
- Zusammenfassung Kein Zugriff
- Primärrecht Kein Zugriff
- Bestehendes und zu erwartendes Sekundärrecht Kein Zugriff
- Datenschutz-Grundverordnung-E und Computergrundrecht Kein Zugriff
- Europarats-Ebene Kein Zugriff
- Home Service Plattformbetreiber Kein Zugriff
- Service Provider Plattformbetreiber und sonstige Dienstleister Kein Zugriff
- Nutzer und Betreiber und mobiler Endgeräte Kein Zugriff
- Möglichkeiten und Grenzen der Auftragsdatenverarbeitung Kein Zugriff
- Typisierte Erhebungs- und Verwendungssituationen Kein Zugriff
- Bestimmter und bestimmbarer Personenbezug Kein Zugriff
- Kontextvorhersage Kein Zugriff
- Privilegierung für persönliche und familiäre Tätigkeiten Kein Zugriff
- Zweckfestlegung und Zweckbindung Kein Zugriff
- Erforderlichkeit Kein Zugriff
- Datenvermeidung und Datensparsamkeit Kein Zugriff
- Home Service Plattformbetreiber Kein Zugriff
- Service Provider Plattformbetreiber Kein Zugriff
- Optisch-elektronische Einrichtungen gem. § 6b BDSG Kein Zugriff
- Mobile Speichermedien gem. § 6c BDSG Kein Zugriff
- Grenzen der Transparenz in Haussystemen Kein Zugriff
- Technische und organisatorische Vorkehrungen des Telemediengesetzes Kein Zugriff
- Anforderungen an Messsysteme zur Erfassung elektrischer Energie Kein Zugriff
- Technische und organisatorische Maßnahmen des Bundesdatenschutzgesetzes Kein Zugriff
- Bedeutung des Computergrundrechts Kein Zugriff
- Maßnahmen zum Schutz der Vertraulichkeit und Integrität Kein Zugriff
- Besonderes Schutzbedürfnis für Haussysteme Kein Zugriff
- Zulässigkeit des Umgangs mit personenbezogenen Daten Kein Zugriff
- Bestandsdaten Kein Zugriff
- Nutzungsdaten in Haussystemen Kein Zugriff
- Zulässigkeit des Umgangs Kein Zugriff
- Verkehrsdaten Kein Zugriff
- Inhaltsdaten in Haussystemen Kein Zugriff
- Umgang durch Haussystembetreiber Kein Zugriff
- Umgang durch Service Provider Plattformbetreiber oder sonstige Dienstleister Kein Zugriff
- Zulässigkeit optisch-elektronischer Überwachung öffentlicher Räume Kein Zugriff
- Bereichsunspezifische Erhebung und Verwendung Kein Zugriff
- Allgemeine Anforderungen Kein Zugriff
- Einwilligung gegenüber Haussystembetreibern Kein Zugriff
- Einwilligung gegenüber Service Provider Plattformbetreiber und sonstigen Dienstleistern Kein Zugriff
- Einwilligung gegenüber Haussystemnutzern und Betreibern mobiler Geräte Kein Zugriff
- Nutzungspflicht des Beschäftigten Kein Zugriff
- Rechtfertigung durch Gesetz Kein Zugriff
- Rechtfertigung durch eine andere Vorschrift Kein Zugriff
- Komplexe informationstechnische Arbeitsmittel Kein Zugriff
- Eigengenutzte komplexe Arbeitsmittel Kein Zugriff
- Konsequenzen für den Beschäftigtendatenschutz Kein Zugriff
- Zu erwartende Rechtslage Kein Zugriff
- Vereinheitlichung der Datenschutzbestimmungen Kein Zugriff
- Technikadäquate Fortentwicklung Kein Zugriff
- Verantwortlichkeitsregeln Kein Zugriff
- Einbezug persönlicher und familiärer Zwecke Kein Zugriff
- Keine oder modifizierte Trennung von Nutzungs- und Inhaltsdaten Kein Zugriff
- Berücksichtigung eigengenutzter, komplexer informationstechnischer Systeme Kein Zugriff
- Vereinheitlichung der Anforderungen an die Einwilligung Kein Zugriff
- Modifizierung und Vereinheitlichung der Transparenzvorschriften Kein Zugriff
- Reform des Beschäftigtendatenschutzes Kein Zugriff
- Computergrundrecht (A1) Kein Zugriff
- Informationelle Selbstbestimmung (A2) Kein Zugriff
- Nutzungsautonomie (A3) Kein Zugriff
- Integrität (K1) Kein Zugriff
- Vertraulichkeit (K2) Kein Zugriff
- Datensparsamkeit (K3) Kein Zugriff
- Zweckfestlegung, Zweckbindung und Erforderlichkeit (K4) Kein Zugriff
- Transparenz (K5) Kein Zugriff
- Authentifikation (K6) Kein Zugriff
- Verfügbarkeit (K7) Kein Zugriff
- Interoperabilität (K8) Kein Zugriff
- Wahlfreiheit (K9) Kein Zugriff
- Zugangskontrollen (Z1) Kein Zugriff
- Elektronische Kommunikationsmöglichkeiten (Z2) Kein Zugriff
- Kommunikationsverschlüsselung (Z3) Kein Zugriff
- Abgestufte Zugriffsmöglichkeiten (Z4) Kein Zugriff
- Zugriffskontrollen (Z5) Kein Zugriff
- Automatische Identifizierung und Authentifizierung verantwortlicher Stellen (Z6) Kein Zugriff
- Wahlmöglichkeiten der Granularität der Messvorgänge (Z7) Kein Zugriff
- Anonymisierung und Pseudonymisierung (Z8) Kein Zugriff
- Technische Beschränkung auf zulässige Zwecke (Z9) Kein Zugriff
- Protokollierung (Z10) Kein Zugriff
- Dezentrale Datenhaltung (Z11) Kein Zugriff
- Verschlüsselung gespeicherter Daten (Z12) Kein Zugriff
- Löschungsroutinen (Z13) Kein Zugriff
- Verwendung offener Standards (Z14) Kein Zugriff
- Schlussbetrachtung Kein Zugriff Seiten 565 - 570
- Literaturverzeichnis Kein Zugriff Seiten 571 - 595
Literaturverzeichnis (433 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Abate, C., Online-Durchsuchung, Quellentelekommunikationsüberwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf die verdeckte Online-Ermittlung zur Gewährleistung der Inneren Sicherheit, DuD 2010, 122. Google Scholar öffnen
- Ahn, M./Cho, H./Jun, S. C., Information Extraction from the Source Space for Brain Computer Interface, International Journal of Bioelectromagnetism 2011 No. 1, 7. Google Scholar öffnen doi.org/10.1007/978-3-642-22095-1_55
- Allerding, H., Moderne gebäudetechnische Einrichtungen, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989 (zitiert als: Allerding, in: Gebäudeautomatisierung 1989). Google Scholar öffnen
- Anders, A./Schmidt, F., Entscheidungshilfe Funkstandards – Welches Funksystem wann einsetzen?, perpetuum 2007, 4. Google Scholar öffnen
- Armac, I., Personalisierte eHomes: Mobilität, Privatsphäre und Sicherheit, Aachen 2010 (zitiert als: Armac 2010). Google Scholar öffnen
- Artikel-29-Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen »für die Verarbeitung Verantwortlicher« und »Auftragsdatenverarbeiter« angenommen am 16.Februar 2010 – 00264/10/DE WP 169, Brüssel 2010 (zitiert als: Artikel-29-Datenschutzgruppe – WP 169). Google Scholar öffnen
- Assmann, M., Grundfälle zum Vertrag mit Schutzwirkung für Dritte, JuS 1986, 885. Google Scholar öffnen
- Bachfeld, D./Hansen, S., Home, smart Home! – Bequeme Steck- und Funklösungen im Einsatz, c‘t (9) 2013, 82. Google Scholar öffnen doi.org/10.1111/j.1467-6478.2013.00632.x
- Bachmeier, R., EG-Datenschutzrichtlinie: rechtliche Konsequenzen für die datenschutzrechtliche Praxis, RDV 1995, 49. Google Scholar öffnen
- Bamberger, H. G./Roth, H., Beck´scher Onlinekommentar – Bürgerliches Gesetzbuch, München, Stand: Mai 2015 (zitiert als: Bearbeiter, in: Bamberger/Roth 2015). Google Scholar öffnen doi.org/10.1016/j.urology.2014.08.064
- Bartsch, M., Software als Rechtsgut – Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, 553. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-553
- Bartsch, M., Die »Vertraulichkeit und Integrität informationstechnischer Systeme« als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, 613. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-613
- Battis, U., Bundesbeamtengesetz – Kommentar, 4. Aufl., München 2009 (zitiert als: Battis 2009). Google Scholar öffnen doi.org/10.5771/0531-2485-2009-1-3
- Bauer, S., Personalisierte Werbung und Community-Websites – Datenschutzrechtliche Zulässigkeit der Verwendung von Bestandsdaten und Nutzungsprofilen, MMR 2008, 435. Google Scholar öffnen
- Bayer, W., Die dogmatischen Strukturen des vertraglichen Drittschutzes, JuS 1996, 473. Google Scholar öffnen
- Bayrischer Forschungsverbund FitForAge, Abschlussbericht FitForAge, Erlangen-Nürnberg, München, Regensburg, Würzburg 2010, abrufbar unter: http://www.fml .mw.tum.de/fml/images/Publikationen/FitForAge_Abschlussbericht_24-01-11.pdf (zitiert als: Abschlussbericht FitForAge 2010). Google Scholar öffnen
- Bäcker, M., Die Vertraulichkeit der Internetkommunikation, in: Rensen, H./ 2015, S. (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts – erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009, 1 (zitiert als: Bäcker, in: Rensen/Brink 2009). Google Scholar öffnen
- Bäcker, M., Das IT-Grundrecht, in: Uerpmann-Wittzack, R. (Hrsg.), Das neue Computergrundrecht, Berlin 2009 (zitiert als: Bäcker, in: Uerpmann-Wittzack 2009). Google Scholar öffnen doi.org/10.1628/000389209788075301
- Bär, W., Anmerkung zu BGH: Online-Durchsuchung eines Computers, Beschluss v. 13.1.2007 – StB 18/06, MMR 2007, 239. Google Scholar öffnen
- Bär, W., BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 315. Google Scholar öffnen
- Bäumler, H., Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, 258. Google Scholar öffnen
- Bedner, M., Cloud Computing – Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Google Scholar öffnen
- Bedner, M./Ackermann, T., Schutzziele der IT-Sicherheit, DuD 2010, 323. Google Scholar öffnen doi.org/10.1007/s11623-010-0096-1
- Beenken, P./Jandt. S., Semitautomatisierung von Datenschutz im intelligenten Energienetz, in: Taeger, J. (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, 105, Oldenburg 2010 (zitiert als: Beenken/Jandt, in: Taeger 2010). Google Scholar öffnen doi.org/10.1007/s11623-010-0076-5
- Benz, B., Alles – mit und ohne Stecker – Das Internet der Dinge ist schon fast da, c‘t (9) 2013, 96. Google Scholar öffnen
- Berberich, M., Der »Content« gehört nicht Facebook! AGB-Kontrolle der Rechteinräumung an nutzergenerierten Inhalten, MMR 202, 736. Google Scholar öffnen
- Berg, W., Vom Wettlauf zwischen Recht und Technik, JZ 1985, 401. Google Scholar öffnen
- Bergmann, J./Dienelt, K., Ausländerrecht – Aufenthaltsgesetz, Freizügigkeitsgesetz/EU und ARB 1/80 (Auszug), Grundrechtecharta und Artikel 16a GG, Asylverfahrensgesetz, 10. Aufl., München 2013 (zitiert als: Bearbeiter, in: Bergmann/Dienelt 2013). Google Scholar öffnen
- Bergmann, L./Möhrle, R./Herb, A., Datenschutzrecht – Kommentar Bundesdatenschutzgesetz Datenschutzgesetze der Länder und Kirchen Bereichsspezifischer Datenschutz, Stuttgart, 46. Ergänzungslieferung, Stand: April 2013 (zitiert als: Bergmann/Möhrle/Herb 2013). Google Scholar öffnen
- Bettermann, K. A., Der totale Rechtsstaat – Zwei kritische Vorträge, Göttingen 1986 (zitiert als: Bettermann 1986). Google Scholar öffnen doi.org/10.1080/03086648608072824
- Beukelmann, S., Die Online-Durchsuchung, StraFo 2008, 1. Google Scholar öffnen
- Bieger, T./Krys, C., Die Dynamik von Geschäftsmodellen, in: Bieger, T./Knypen-hausen-Aufseß, D./Krys, C. (Hrsg.), Innovative Geschäftsmodelle, Berlin/Heidelberg 2011 (zitiert als: Bieger/Knypenhausen/Krys 2011). Google Scholar öffnen doi.org/10.1007/978-3-642-18068-2_1
- BITKOM, Studienreihe zur Heimvernetzung, Konsumentennutzen und persönlicher Komfort, Ergebnisse der Arbeitsgruppe 8 »Service und verbrauchsfreundliche IT« zum drittem internationalen IT-Gipfel 2008, Berlin 2008 (zitiert als: Bitkom 2008). Google Scholar öffnen
- Bizer, J., Datenschutzrechtliche Informationspflichten – Ein Beitrag für marktwirtschaftlichen Datenschutz, in: Bäumler, H./Mutius, A. v., Datenschutz als Wettbewerbsvorteil, Braunschweig Wiesbaden 2002, 125 (zitiert als: Bizer, in: Bäumler/Mutius 2002). Google Scholar öffnen doi.org/10.1007/978-3-322-90277-1_15
- Blank, H./Börstinghaus, U. P., Miete Kommentar, 4. Aufl., München 2014 (zitiert als: Bearbeiter, in: Blank/Börstinghaus 2014). Google Scholar öffnen
- Bleckmann, A./Wiethoff, C., Zur Grundrechtskonkurrenz, DÖV 1991, 722. Google Scholar öffnen
- Bleckmann, A., Probleme des Grundrechtsverzichts, JZ 1988, 57. Google Scholar öffnen
- Bless, R./Mink, S./Blaß, E.-O./Conrad, M./Hof, M.-J./Kutzner, K./Schöller, M., Sichere Netzwerkkommunikation – Grundlagen, Protokolle und Architekturen, Heidelberg/Karlsruhe 2005 (zitiert als: Bless/Mink/Blaß/Conrad/Hof/Kutzner/Schöller 2005). Google Scholar öffnen
- Bock, K./Meissner, S., Datenschutz-Schutzziele im Recht – Zum normativen Gehalt der Datenschutz-Schutzziele, DuD 2012, 425. Google Scholar öffnen doi.org/10.1007/s11623-012-0152-0
- Bohn, J./Coroama, V./Langheinrich, M./Mattern, F./Rohs, M., Allgegenwart und Verschwinden des Computers – Leben in einer Welt smarter Alltagsdinge, 2003, Online Publikation, http://www.vs.inf.ethz.ch/res/papers/bohn_allgegenwart_privat_2003.pdf. (zitiert als: Bohn/Coroama/Langheinrich/Mattern/Rohs 2003). Google Scholar öffnen
- Boos, C., Divergenter Rechtsrahmen für Inhalte im konvergenten Fernsehgerät – Vorschläge zum gesetzlichen Umgang mit dem Hybrid-TV, MMR 2012, 364. Google Scholar öffnen
- Borges, G., Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313. Google Scholar öffnen
- Borgmann, B./Faas, T., Das Weisungsrecht zur betrieblichen Ordnung nach § 106 S. 2 GewO, NZA 2004, 241. Google Scholar öffnen
- Borking, J., Der Identity-Protector, DuD 1998, 654. Google Scholar öffnen
- Born, M., Entwicklung eines Sicherheitskonzepts in der Gebäudeautomation mit einem WAGO-KNX IP-Controller 750-840, Wildau 2010 (zitiert als: Born 2010). Google Scholar öffnen
- Bornkamm, J., Die Feststellung der Verkehrsauffassung im Wettbewerbsprozess, wrp 2000, 830. Google Scholar öffnen
- Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud-Umfeld, DuD 2013, 95. Google Scholar öffnen doi.org/10.1007/s11623-013-0025-1
- Bottaro, A./Simon, E./Seyvoz, S./Gerodolle, A., Dynamic Web Services on a Home Service Platform, in: IEEE Computer Society (Hrsg.), Proceedings of the 22nd International Conference on Advanced Information Networking and Applications (AINA 2008), 378, Okinawa 2008 (zitiert als: Bottaro/Simon/Seyvoz/Gerodolle, in: IEEE 2008). Google Scholar öffnen doi.org/10.1109/AINA.2008.14
- Bourcier, J./Escoffier, C./Lalanda, P., Implementing home-control applications on service platform, 4th IEEE Consumer Communications and Networking Conference, Las Vegas, January 2007, http://equipes-lig.imag.fr/adele/Les.Publications /intConferences/CCNC2007Bou.pdf (zitiert als: Bourcier/Escoffier/Lalanda 2007) Google Scholar öffnen doi.org/10.1109/CCNC.2007.187
- Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, 925. Google Scholar öffnen doi.org/10.1628/002268808785924137
- Böge, A., Vieweg Handbuch Maschinenbau – Grundlagen und Anwendungen der Maschinenbau-Technik, 18. Aufl., Wiesbaden 2007 (zitiert als: Vieweg 2007). Google Scholar öffnen doi.org/10.1007/978-3-8348-9092-4_70
- Braun, F./Roggenkamp, J. D., Ozapftis – (Un)Zulässigkeit von »Staatstrojanern«, K&R 2011, 681. Google Scholar öffnen
- Bräunlich, K./Richter, P./Grimm, R./Roßnagel, A., Verbindung von Common Criteria-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA – Anwendungsbeispiel Wahlgeheimnis, DuD 2011, 129. Google Scholar öffnen doi.org/10.1007/s11623-011-0033-y
- Brenner, W./Zarnekow, R./Wittig, H., Intelligente Softwareagenten – Grundlagen und Anwendungen, Berlin/Heidelberg 1998 (zitiert als: Brenner/Zarnekow/Wittig 1998). Google Scholar öffnen doi.org/10.1007/978-3-662-12103-0_3
- Britz, G., Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem »neuen Grundrecht«, DÖV 2008, 411. Google Scholar öffnen
- Brodey, W. M., The Design of Intelligent Environments. Soft Architecture, Landscape 1967 (zitiert als: Brodey 1967). Google Scholar öffnen doi.org/10.1109/MSPEC.1967.5215586
- Brown, P. J./Bovey, J. D./Chen, X., Context-Aware Applications: From the Laboratory to the Marketplace, IEEE Personal Communications 4(5) 1997, 58. Google Scholar öffnen doi.org/10.1109/98.626984
- Bryson, B., At Home – A Short History of Private Life, Croyden 2010 (zitiert als: Bryson 2010). Google Scholar öffnen doi.org/10.1057/9780230291270
- Bull, H. P., Neue Konzepte, neue Instrumente? – Zur Datenschutz-Diskussion des Bremer Juristentages, ZRP 1998, 310. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik, Gutachten zu Risiken und Chancen des Einsatzes von RFID-Systemen, Bonn 2005 (zitiert als: BSI 2005). Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing: Entwicklungen und Auswirkungen, Bonn 2006 (zitiert als: BSI 2006). Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011 (zitiert als: BSI 2011). Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik, Register aktueller Cyber-Gefährdungen und Angriffsformen, Version 1.00 vom 16.1.2012, Bonn 2012 (zitiert als: BSI 2012). Google Scholar öffnen
- Bundeskriminalamt, Cybercrime Bundeslagebild 2012, Wiesbaden 2012 (zitiert als: BKA Bundeslagebild 2012). Google Scholar öffnen
- Bundesministerium des Innern, Die Kriminalität in der Bundesrepublik Deutschland – Polizeiliche Kriminalstatistik für das Jahr 2011, Berlin 2011, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2012/PKS2011.pdf?__blob=publicationFile (zitiert als: BMI 2011). Google Scholar öffnen
- Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, AG Kultur und Medien, AG Neue Medien, Berlin 2007, http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf (zitiert als: BMI Fragenkatalog 2007). Google Scholar öffnen
- Bundesministerium für Wirtschaft und Technologie – Referat Öffentlichkeitsarbeit, Intelligente Heimvernetzung – Praxisnahe Informationen für Hersteller Anwender und Dienstleister Band 3, Berlin 2008 (zitiert als: BMWi Intelligente Heimvernetzung 2008). Google Scholar öffnen
- Bundesministerium für Wirtschaft und Technologie – Referat Energierecht (BMWi), Smart Metering in Deutschland – Auf dem Weg zum »maßgeschneiderten« Router intelligenter Messsysteme, Monatsbericht 11/2013 (zitiert als: BMWi 2013). Google Scholar öffnen
- Calliess, C./Ruffert, M., EUV/AEUV Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Aufl., München 2011 (zitiert als: Bearbeiter, in: Calliess/Ruffert 2011). Google Scholar öffnen
- Canaris, C.-W., Die Reform des Rechts der Leistungsstörungen, JZ 2001, 499. Google Scholar öffnen
- Canaris, C.-W., Grundrechte und Privatrecht – eine Zwischenbilanz – Stark erweiterte Fassung des Vortrags gehalten vor der Juristischen Gesellschaft zu Berlin am 10. Juni 1998, Heft 159, Berlin/New York 1999 (zitiert als: Canaris 1999). Google Scholar öffnen doi.org/10.1515/9783110895773
- Capgemini Consulting, Smart Home – Zukunftschancen verschiedener Industrien, Abstract Executive Interviews und repräsentative Umfrage, Paris 2011 (zitiert als: Capgemini 2011). Google Scholar öffnen
- Chaos Computer Club, Analyse einer Regierungs-Malware, Berlin 2011, http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf (zitiert als: CCC-Analyse 2011). Google Scholar öffnen
- Connected Living e. V., Projektbroschüre: Forschungscampus Connected Technologies, Berlin, http://www.connected-living.org/projekte/forschungscampus _connected_ technologies/ (zitiert als: Connected Living Projektbroschüre) Google Scholar öffnen
- Coroama, V./Hähner, J./Handy, M./Rudolph-Kuhn, P./Magerkurth, C./Müller, J./Strasser, M./Zimmer, T., Leben in einer Smarten Umgebung: Ubiquitous-Computing-Szenarien und -Auswirkungen, Zürich 2005 (zitiert als: Coroama u. a. 2005). Google Scholar öffnen doi.org/10.1145/1056808.1057111
- Dann, M./Gastell, R., Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945. Google Scholar öffnen
- Dauner-Lieb, B./Langen, W., Nomos Kommentar Schuldrecht, Band 2, 2. Aufl., Mönchen¬gladbach 2012 (zitiert als: Bearbeiter, in: Dauner-Lieb/Langen 2012). Google Scholar öffnen doi.org/10.5771/9783845237480-58
- Däubler, W., Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, 874. Google Scholar öffnen
- Däubler, W./Klebe, T./Wedde, P./Weichert, T., Bundesdatenschutzgesetz Kompaktkommentar zum BDSG, 4. Aufl., Köln 2014 (zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert 2014). Google Scholar öffnen doi.org/10.5771/0023-4834-2014-4-372
- Deloitte, Studienreihe »Intelligente Netze« Licht ins Dunkel, Erfolgsfaktoren für das Smart Home 2013, (zitiert als: Deloitte Studienreihe 2013), http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/12_ TMT/2013/TMT_smart_home_komplett_safe.pdf. Google Scholar öffnen
- Depenheuer, O., Der Mieter als Eigentümer? - Anmerkungen zum Beschluß des BVerfG vom 26.5.1993, NJW 1993, 2035 - NJW 1993, 2561. Google Scholar öffnen
- Deutsche TV-Plattform e. V., TV in der Zukunft – Eine Bestandsaufnahme der Deutschen TV-Plattform, Frankfurt a. M. 2013 (zitiert als: Deutsche TV-Plattform 2013). Google Scholar öffnen
- Dey, A. K., Context-Aware Computing: The CyberDesk Project, AAAI 1998 Spring Symposium on Intelligent Environments, Technical Report 1998, 51. Google Scholar öffnen doi.org/10.1145/268389.268398
- Dey, A. K./Abowd G. D., Towards a Better Understanding of Context and Context-Awareness, Online-Publikation, abrufbar unter: http://scholar.google.de/ Google Scholar öffnen
- scholar?q=Towards+a+Better+Understanding+of+Context+and+Context-Awareness&hl=de&as_sdt=0&as_vis=1&oi=scholart, zuletzt abgerufen am: 5.10.2011. Google Scholar öffnen
- Diekmann, T., Ubiquitous Computing-Technologien im betrieblichen Umfeld – Technische Überlegungen, Einsatzmöglichkeiten und Bewertungsansätze, Göttingen 2007 (zitiert als: Diekmann 2007). Google Scholar öffnen doi.org/10.2458/azu_rangelands_v29i3_diekmann
- Dix, A., Neue Perspektiven für den Schutz personenbezogener Daten?, in: Roggan, F (Hrsg.)., Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 71 (zitiert als: Dix, in: Roggan 2008). Google Scholar öffnen
- Drallé, L., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (zitiert als: Drallé 2010). Google Scholar öffnen
- Dreier, H., Grundgesetz Kommentar, Band I – Präambel, Artikel 1 – 19, 3. Aufl., Mohr Siebeck 2013 (zitiert als: Bearbeiter, in: Dreier 2013 (Bd. I)). Google Scholar öffnen doi.org/10.14361/transcript.9783839423875.35
- Drews, H.-L./Kranz, H. J., Argumente gegen die gesetzliche Regelung eines Datenschutz-Audits, DuD 1998, 93. Google Scholar öffnen
- Ducatel, K./Bogdanowicz, M./Scapolo, F./Leitjen, J./Burgelman, J.-C., European Commission: Scenarios for Ambient Intelligence in 2010 – Final Report, Brüssel 2001 (zitiert als: Ambient Intelligence 2010). Google Scholar öffnen
- Drozdowski, D., Die Wohnung im Einkaufscenter, Connected Home (1) 2014, 84. Google Scholar öffnen
- Drozdowski, D., Womit wir bald steuern, Connected Home (2) 2014, 60. Google Scholar öffnen
- Eckert, C., IT-Sicherheit, Konzepte – Verfahren – Protokolle, 6. Aufl., München 2009 (zitiert als: Eckert 2009). Google Scholar öffnen
- Eckert, C./Krauß, C., Sicherheit im Smart Grid – Herausforderungen und Handlungsempfehlungen, DuD 2001, 535. Google Scholar öffnen
- Ehmann, E./Helfrich, M., EG Datenschutzrichtlinie – Kurzkommentar, Köln 1999 (zitiert als: Ehmann/Helfrich 1999). Google Scholar öffnen doi.org/10.2307/4089359
- Eifert, M., Informationelle Selbstbestimmung im Internet – Das Bundesverfassungsgericht und die Online-Durchsuchungen, NVwZ 2008, 521. Google Scholar öffnen
- Eisenberg, U./Puschke, J./Singelnstein, T., Überwachung mittels RFID-Technologie- Aspekte der Ausforschung und Kontrolle mit neuartigen Funk-Chips, ZRP 2005, 9. Google Scholar öffnen
- Eisenbrand, F., Vom mechanischen Kern zum intelligenten Haus: Zur Beziehung von Architektur und Gebäudetechnik, in: Vegesack, A. v. (Hrsg.), Open House: Architektur und Technologie für intelligentes Wohnen, Weil am Rhein 2006, 23 (zitiert als: Eisenbrand, in: Vegesack 2006). Google Scholar öffnen
- Elbing, G., Zur Anwendbarkeit der Grundrechte bei Sachverhalten mit Auslandsbezug, München 1991 (zitiert als: Elbing 1991). Google Scholar öffnen
- Engel-Flechsig, S./Maennel, F. A./Tettenborn, A., Das neue Kommunikations- und Informationsdienste-Gesetz, NJW 2997, 2981. Google Scholar öffnen
- Engelien-Schulz, T., Zu den Prinzipien und Grundsätzen des bereichsspezifischen und allgemeinen Datenschutzrechts, VR 2009, 366. Google Scholar öffnen
- Ensthaler, J., Bedeutung der Zusammenarbeit zwischen Technik- und Rechtswissenschaft – Ein Beitrag zur Entwicklung eines realitätsgerichteten Unternehmensrechts, ZRP 2010, 226. Google Scholar öffnen
- Epping, V./Hillgruber, C., Beck´scher Onlinekommentar – Grundgesetz, München 2013, Stand: Juni 2015 (zitiert als: Bearbeiter, in: Epping/Hillgruber 2015). Google Scholar öffnen
- Erichsen, H.-U./Scherzberg, A., Verfassungsrechtliche Determinanten staatlicher Hochschulpolitik, NVwZ 1990, 8. Google Scholar öffnen
- Erichsen, H.-U., Grundrechtliche Schutzpflichten in der Rechtsprechung des Bundesverfassungsgerichts, Jura 1997, 85. Google Scholar öffnen
- Feldhaus, G., Beste verfügbare Techniken und Stand der Technik, NVwZ 2001, 1. Google Scholar öffnen
- Fezer, K. H., Markenrecht Beck´sche Kurzkommentare Band 13b – Markenrecht – Kommentar zum Markenrecht, zur Pariser Gebietsübereinkunft und zum Madrider Markenabkommen, Dokumentation des nationalen, europäischen und internationelen Kennzeichenrechts, 4. Aufl., München 2009 (zitiert als: Bearbeiter, in: Fezer 2009). Google Scholar öffnen
- Fischer, N., Anfechtung von Willenserklärungen im Mietrecht, NZM 2005, 567. Google Scholar öffnen
- Fischinger, P. S., Der Grundrechtsverzicht, JuS 2007, 808. Google Scholar öffnen doi.org/10.1109/RADIOELEK.2007.371470
- Fox, D., Realisierung, Grenzen und Risiken der »Online-Durchsuchung«, DuD 2007, 827. Google Scholar öffnen doi.org/10.1007/s11623-007-0267-x
- Foerster, V./Foerster, T./Pahl, T., Handbuch des IT-Vertragsrechts für Wirtschaft (B2B) und öffentliche Hand (EVB-IT), Band 2/2, Hamburg 2011 (zitiert als: Foerster/Foerster/Pahl 2011). Google Scholar öffnen doi.org/10.5772/298
- Frank, A., Schöne Aussichten, Connected Home (2) 2014, 34. Google Scholar öffnen
- Fraunhofer IAO, Broschüre Interaktionslabor – Interaktion mit allen Sinnen, Stuttgart, abrufbar unter: http://interaktionslabor.iao.fraunhofer.de/bilder/Blicksteuerung.pdf (zitiert als: Fraunhofer Broschüre Interaktionslabor). Google Scholar öffnen
- Fraunhofer-Inhaus-Zentrum für intelligente Raum und Gebäudesysteme, Broschüre Innovation für Immobilien, Duisburg 2008, abrufbar unter: http://www.ims.fraunhofer.de/uploads/media/inHaus-Brosch_re_Fraunhofer_IMS.pdf (zitiert als: Fraunhofer-Inhaus 2008). Google Scholar öffnen
- Frey, B. S./Luechinger, S./Stutzer, A., Calculating Tragedies: Assessing the Costs of Terrorism, Journal of Economic Surveys 2007, Vol. 21, No. 1, 1. Google Scholar öffnen doi.org/10.1111/j.1467-6419.2007.00505.x
- Friedewald, M./Raabe, O./Georgieff, P./Koch D. J./Neuhäusler, P., Ubiquitäres Computing – Das »Internet der Dinge« – Grundlagen, Anwendungen, Folgen, Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag – 31, Berlin 2010 (zitiert als: Friedewald 2010). Google Scholar öffnen doi.org/10.5771/9783845269955-102
- Fritz, J., Gewerberaummietrecht – Leitfaden für die Praxis mit Bausteintexten zum Gewerberaummietvertrag, 4. Aufl., München 2005 (zitiert als: Fritz 2005). Google Scholar öffnen
- Fuhrmann, H., Vertrauen im Electronic Commerce – Rechtliche Gestaltungsmöglichkeiten unter besonderer Berücksichtigung verbindlicher Rechtsgeschäfte und des Datenschutzes, Baden-Baden 2001 (zitiert als: Fuhrmann 2001). Google Scholar öffnen
- Funke, M./Wittmann, J., Cloud Computing – ein klassischer Fall der Auftragsdatenverarbeitung? Anforderungen an die verantwortliche Stelle, ZD 2013, 221. Google Scholar öffnen
- Gagern, S. v., Trends für das Heim der Zukunft, Connected Home (2) 2014, 6. Google Scholar öffnen
- Geiger, A., Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, NVwZ 1989, 35. Google Scholar öffnen
- Geis, I., Das neue Datenschutzrecht für Teledienste, CR 2002, 667. Google Scholar öffnen doi.org/10.1007/978-3-663-10499-5_12
- Geitmann, S., Editorial, HZwei – Das Magazin für Wasserstoff und Brennstoffzellen 2008, 2. Google Scholar öffnen
- Geppert, M./Schütz, R., Beck´scher TKG – Kommentar, 4. Aufl., München 2013 (zitiert als: Bearbeiter, in: Geppert/Schütz 2013). Google Scholar öffnen
- Gercke, M., Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit – Der Einsatz softwarebasierter Ermittlungsinstrumente zum heimlichen Zugriff auf Computerdaten, CR 2007, 245. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-245
- Gerhager, S., Informationssicherheit im zukünftigen Smart Grid, DuD 2012, 445. Google Scholar öffnen doi.org/10.1007/s11623-012-0155-x
- Gerling, R.W., Verschlüsselungsverfahren, DuD 1997, 197. Google Scholar öffnen
- Gitter, R., Softwareagenten im elektronischen Geschäftsverkehr – Rechtliche Vorgaben und Gestaltungsvorschläge, Kassel 2006 (zitiert als: Gitter 2007). Google Scholar öffnen
- Gloy, W., Verkehrsauffassung – Rechts- oder Tatfrage, in: Ahrens, H.-J./Bornkamm, J./Gloy, W./Starck, J./Ungern-Sternberg, J. v. (Hrsg.), in: Festschrift für Willi Erdmann – Zum 65. Geburtstag, Köln u. a. 2002, 811 (zitiert als: Gloy, in: Ahrens u. a. 2002). Google Scholar öffnen
- Gloy, W./Loschelder, M./Erdmann, M., Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zitiert als: Bearbeiter, in: Gloy/Loschelder/Erdmann 2010). Google Scholar öffnen doi.org/10.9785/ovs.9783504380786.99
- Gola, P., Datenschutz bei der Kontrolle »mobiler« Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139. Google Scholar öffnen
- Gola, P., Neuer Tele-Datenschutz für Arbeitnehmer? Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, 322. Google Scholar öffnen
- Gola, P., Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, 332. Google Scholar öffnen
- Gola, P./Wronka, G., Handbuch zum Arbeitnehmerdatenschutz – Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen, 6. Aufl., Heidelberg u. a. 2013 (zitiert als: Gola/Wronka 2013). Google Scholar öffnen
- Gola, P./Schomerus, C., BDSG Bundesdatenschutz Kommentar, 12. Aufl., München 2015 (zitiert als: Gola/Schomerus 2015). Google Scholar öffnen
- Greveler, U./Justus, B./Löhr, D., Identifikation von Videoinhalten über granulare Stromverbrauchsdaten, in: Gesellschaft für Informatik (Hrsg.), Sicherheit, Schutz und Zuverlässigkeit, Bonn 2012 (zitiert als: Greveler/Justus/Löhr, in: GI 2012). Google Scholar öffnen doi.org/10.1007/978-3-642-29963-6_14
- Gusy, C., Grundrechtsschutz gegen Wohnungsdurchsuchungen durch den Gerichtsvollzieher – BVerfGE 51, 97, JuS 1980, 718. Google Scholar öffnen
- Gusy, C., Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, DuD 2009, 33. Google Scholar öffnen doi.org/10.1007/s11623-009-0008-4
- Haas, K.-G., Und es werde Licht!, Connected Home (2) 2014, 20. Google Scholar öffnen
- Habersack, M., Vertragsfreiheit und Drittinteressen – Eine Untersuchung zu den Schranken der Privatautonomie unter besonderer Berücksichtigung der Fälle typischerweise gestörter Vertragsparität, Berlin 1992 (zitiert als: Habersack 1992). Google Scholar öffnen
- Hamel, M., Smart Home: Strategie des EWE-Konzerns – Expertenworkshop OFFIS e. V., Oldenburg 2007 (zitiert als: EWE-Strategie 2007). Google Scholar öffnen
- Hammer, V./Pordesch, U./Roßnagel, A., Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Berlin/Heidelberg 1993 (zitiert als: Hammer/Pordesch/Roßnagel 1993). Google Scholar öffnen doi.org/10.1007/978-3-642-78109-4_3
- Hannemann, T./Wiegner, M., Münchener Anwaltshandbuch Mietrecht, 4. Aufl., München 2014 (zitiert als: Bearbeiter, in: Hannemann/Wiegner 2014). Google Scholar öffnen
- Hansen, M., Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, 407. Google Scholar öffnen doi.org/10.1007/s11623-012-0149-8
- Hansen, M./Pfitzmann, A., Techniken der Online-Durchsuchung, in: Roggan, F (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 131 (zitiert als: Hansen/Pfitzmann, in: Roggan 2008). Google Scholar öffnen
- Harke, W., Smart (Home) Control, Mehrfachnutzung vorhandener Haustechniken im Bestand, Heidelberg 2007 (zitiert als: Harke 2007). Google Scholar öffnen doi.org/10.1364/FIO.2007.FThB4
- Hartmann, S., Systeme im Wandel der Zeit – Das konfliktbehaftete Verhältnis zwischen Politik und Medien in sicherheitspolitisch unruhigen Zeiten – Eine Analyse der ,Cicero-Affäre’ (2005) und des ‚BND-Skandals’ (2005) mit der seit dem 11. September 2001 verstärkten Bekämpfung des internationalen Terrorismus als Krisenhintergrund, Nürnberg 2009 (zitiert als: Hartmann 2009). Google Scholar öffnen
- Hasenkamp, U., Wirtschaftliche Aspekte der allgegenwärtigen Datenverarbeitung, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 109 (Hasenkamp, in: Roßnagel/Sommerlatte/Winand 2008). Google Scholar öffnen doi.org/10.1007/978-3-540-77022-0_6
- Härlen, I./Simons, J./Vierboom, C., Die Informationsflut bewältigen – Über den Umgang mit Informationen zu Lebensmitteln aus psychologischer Sicht, München 2004 (zitiert als: Härlen/Simons/Vierboom 2004). Google Scholar öffnen
- Härtel, I., Altes im neuen Gewande? Die Fortentwicklung der Grundrechtsdogmatik am Beispiel des BVerfG-Urteils zur Online-Durchsuchung, NdsVBl. 2008, 276. Google Scholar öffnen
- Härting, N., Datenschutzrecht: Verbotsprinzip und Einwilligungsfetisch, AnwBl. 2012, 716. Google Scholar öffnen
- Härting, N., Kommunikationsfreiheit und Datentransparenz – Bausteine eines modernen Datenschutzrechts als Reaktion auf das »Computer-Grundrecht«, AnwBl. 2011, 246. Google Scholar öffnen
- Heckmann, D., Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur »Online-Durchsuchung«, in: Rüßmann, H. (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, 129 (zitiert als: Heckmann, in: Rüßmann 2009). Google Scholar öffnen
- Heinisch, C., Inmitten der Informationsflut herrscht Informationsmangel – Über das Paradoxon der Wissensgesellschaft und seine Bewältigung, ABI-Technik 2002 (22/Heft 4), 340. Google Scholar öffnen doi.org/10.1515/ABITECH.2002.22.4.340
- Hering, E./Gutekunst, J./Dyllong, U., Informatik für Ingenieure, Düsseldorf 1995 (zitiert als: Hering/Gutekunst/Dyllong 1995). Google Scholar öffnen doi.org/10.1007/978-3-662-00518-7
- Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt a. M. 2010 (zitiert als: Herrmann 2010). Google Scholar öffnen doi.org/10.3726/978-3-653-00422-9
- Heß, R., Grundrechtskonkurrenzen – Zugleich ein Beitrag zur Normstruktur der Grundrechte, Marburg 1999 (zitiert als: Heß 1999). Google Scholar öffnen
- Heusinger, W., Das Intelligente Haus, Entwicklung und Bedeutung für die Lebensqualität, Frankfurt a. M. 2005 (zitiert als: Heusinger 2005). Google Scholar öffnen
- Heußner, H., Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, AuR 1985, 309. Google Scholar öffnen
- Heußner, H., Datenverarbeitung und Grundrechtsschutz nach der Rechtsprechung des Bundesverfassungsgerichts, RDV 1988, 7. Google Scholar öffnen
- Hilgefort, U./Hansen, S., Automatix daheim – Lösungen für anspruchsvolle Aufgaben, c‘t (9) 2013, 90. Google Scholar öffnen
- Hilty, L./Behrendt, S./Binswanger, M./Bruinink, A./Erdmann, L./Fröhlich, J./Köhler, A./Kuster, N./Som, C./Würtenberger, F., Das Vorsorgeprinzip in der Informationsgesellschaft – Auswirkungen des Pervasive Computing auf Gesundheit und Umwelt – Studie des Zentrums für Technologiefolgen-Abschätzung, Bern 2003, abrufbar unter: http://www.izt.de/pdfs/pervasive/Vorsorgeprinzip_Informationsgesellschaft_Pervasive_Computing_Langfassung.pdf (zitiert als: Hilty u. a. 2003). Google Scholar öffnen
- Hoeren, T., Softwareauditierung – Zur Zulässigkeit von Audit-Klauseln in IT-Verträgen, CR 2008, 409. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-409
- Hoeren, T., Was ist das »Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme«?, MMR 2008, 365. Google Scholar öffnen
- Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, München, 41. Ergänzungslieferung, Stand: März 2015 (zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel 2015). Google Scholar öffnen
- Hofbauer, G./Körner, R./Nikolaus, U./Poost, A., Marketing von Innovationen – Strategien und Mechanismen zur Durchsetzung von Innovationen, Stuttgart 2009 (zitiert als: Hofbauer/Körner/Nikolaus/Poost 2009). Google Scholar öffnen
- Hoffmann, C., Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, 514. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-514
- Hoffmann-Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen doi.org/10.1628/002268808786375406
- Holznagel, B., Recht der IT-Sicherheit, München 2003 (zitiert als: Holznagel 2003). Google Scholar öffnen doi.org/10.1026//1616-1041.3.1.43
- Holznagel, B./Bonnekoh, M., Radio Frequency Identification – Innovation vs. Datenschutz?, MMR 2006, 17. Google Scholar öffnen
- Holznagel, B./Schumacher, P., Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, 3. Google Scholar öffnen
- Hornung, G., Biometrische Systeme – Rechtsfragen eines Identifikationsmittels der Zukunft, KJ 2004, 345. Google Scholar öffnen doi.org/10.5771/0023-4834-2004-4-344
- Hornung, G., Die digitale Identität, Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005 (zitiert als: Hornung 2005). Google Scholar öffnen doi.org/10.1007/978-3-322-91481-1_2
- Hornung, G., RFID und datenschutzrechtliche Transparenz, MMR 2006, XX. Google Scholar öffnen
- Hornung, G., Die Festplatte als »Wohnung«? Erwiderung auf Johannes Rux, JZ 2007, 828. Google Scholar öffnen doi.org/10.1628/002268807781873292
- Hornung, G., Ein neues Grundrecht, CR 2008, 299. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-299
- Hornung, G., Ermächtigungsgrundlage für die »Online-Durchsuchung«? Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, DuD 2007, 575. Google Scholar öffnen doi.org/10.1007/s11623-007-0194-x
- Hornung, G., Kontrollierte Vernetzung – vernetzte Kontrolle? Das Recht in Zeiten des Ubiquitous Computing, in: Hempel, L./Krasmann, S./Bröckling, U. (Hrsg.), Sichtbarkeitsregime, Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Leviathan Sonderhefte 25/2010, Wiesbaden 2010, 245 (zitiert als: Hornung, in: Hempel/Krasmann/Bröckling 2010). Google Scholar öffnen
- Hornung, G., Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Google Scholar öffnen
- Hornung, G./Desoi, M., »Smart Cameras« und automatische Verhaltensanalyse, K&R 2011, 153. Google Scholar öffnen
- Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung, DuD 2012, 20. Google Scholar öffnen doi.org/10.1007/s11623-012-0006-9
- Horst, H. R., Parabolantennen im Miet- und Wohnungseigentumsrecht – Lieblingskind oder Auslaufmodell?, NJW 2005, 2654. Google Scholar öffnen
- Hoss, D., Callcenter aus der Perspektive des Datenschutzes – Rechtlicher Rahmen und Gestaltungsvorschläge für ein automatisiertes Gesprächsmanagement-System, Kassel 2012 (zitiert als: Hoss 2012). Google Scholar öffnen
- Höfling, W., Vertragsfreiheit – Eine grundrechtsdogmatische Studie, Schriften zum Wirtschaftsverfassungs- und Wirtschaftsverwaltungsrecht Band 26, Heidelberg 1991 (zitiert als: Höfling 1991). Google Scholar öffnen
- Hömig, D., »Neues« Grundrecht, neue Fragen?, Jura 2009, 207. Google Scholar öffnen doi.org/10.1515/JURA.2009.207
- Hülskötter, M., Smarte Fernbedienungen, Connected Home (4) 2011, 32. Google Scholar öffnen
- Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII Freiheitsrechte, 3. Aufl., Heidelberg 2009 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. VII)). Google Scholar öffnen
- Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Aufl., Heidelberg 2010 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. VIII)). Google Scholar öffnen
- Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX Allgemeine Grundrechtslehren, 3. Aufl., Heidelberg 2011 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. IX)). Google Scholar öffnen
- Jahn, M./Kudlich, H., Die strafprozessuale Zulässigkeit der Online-Durchsuchung – Zugleich Anmerkung zu den Beschlüssen des Ermittlungsrichters des Bundesgerichtshofs v. 25.11.2006 – 1 BGs 184/06 und v. 28.11.2006 – 1 BGs 186/06, JR 2007, 57. Google Scholar öffnen doi.org/10.1515/JURU.2007.015
- Jandt, S., Das neue TMG – Nachbesserungsbedarf für den Datenschutz im Mehrpersonenverhältnis, MMR 2006, 652. Google Scholar öffnen
- Jandt, S., Vertrauen im Mobile Commerce – Vorschläge für die rechtsverträgliche Gestaltung von Location Based Services, Baden-Baden 2008 (zitiert als: Jandt 2008). Google Scholar öffnen doi.org/10.5771/9783845210544
- Jandt, S./Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Google Scholar öffnen
- Jandt, S./Roßnagel, A., Datenschutz in Social Networks – Kollektive Verantwortlichkeit für die Datenverarbeitung, ZD 2011, 160. Google Scholar öffnen
- Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz?, MMR 2011, 637. Google Scholar öffnen
- Jandt, S./Roßnagel, A./Volland, B. U., Datenschutz für Smart Meter, ZD 2011, 99. Google Scholar öffnen
- Jauernig, O., Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug) Kommentar, 15. Aufl., München 2014 (zitiert als: Bearbeiter, in: Jauernig 2014). Google Scholar öffnen doi.org/10.1109/ARES.2014.14
- Jeske, T., Datenschutzfreundliches Smart Metering – Ein praktikables Lösungskonzept, DuD 2011, 530. Google Scholar öffnen doi.org/10.1007/s11623-011-0132-9
- Kahl, W./Waldhoff, C./Walter, C., Bonner Kommentar zum Grundgesetz, Heidelberg, 171. Ergänzungslieferung, Stand: Februar 2015 (zitiert als: Bearbeiter, in: BoKo 2015). Google Scholar öffnen
- Kahlert, A., Rechtsgestaltung mit der Methode KORA – Entwicklung von Vorschlägen für die Gesetzgebung am Beispiel der Internetwahl bei Sozialwahlen, DuD 2014, 86. Google Scholar öffnen doi.org/10.1007/s11623-014-0038-4
- Kastl, K., Das allgemeine Persönlichkeitsrecht – Der Prozess seiner Anerkennung als »sonstiges Recht« im Sinne von § 823 Abs. 1 BGB, Edelsbach a. M. 2004 (zitiert als: Kastl 2004). Google Scholar öffnen
- Kilian, W./Heussen, B., Computerrechtshandbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 32. Ergänzungslieferung, Stand: August 2013, München (zitiert als: Bearbeiter, in: Kilian/Heussen 2013). Google Scholar öffnen
- Kloepfer, M./Schärdel, F., Grundrechte für die Informationsgesellschaft, JZ 2009, 453. Google Scholar öffnen doi.org/10.1628/002268809788202693
- Kokott, J., Beweislastverteilung und Prognoseentscheidungen bei der Inanspruchnahme von Grund- und Menschenrechten, Berlin/Heidelberg 1993 (zitiert als: Kokott 1993). Google Scholar öffnen doi.org/10.1007/978-3-642-78259-6
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder und Düsseldorfer Kreises, Orientierungshilfe datenschutzgerechtes Smart Metering, 2012 (zitiert als: Konferenz der Datenschutzbeauftragten (Smart Metering) 2012). Google Scholar öffnen
- Köhler, H./Bornkamm, J., Beck´sche Kurzkommentare Band 13a – Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagegesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Aufl., München 2015 (zitiert als: Bearbeiter, in: Köhler/Bornkamm 2015). Google Scholar öffnen
- Krancke, J., Internationaler Handel mit Kommunikationsdienstleistungen: Anforderungen an ein multilaterales Regelwerk und die Reform des GATS, Berlin u. a. 2003 (zitiert als: Krancke 2003). Google Scholar öffnen
- Kristen, A., Moderne gebäudetechnische Einrichtungen, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989, 45 (zitiert als: Kristen, in: Gebäudeautomatisierung 1989). Google Scholar öffnen
- Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität – Dokumentation: Kongress »60 Jahre Grundgesetz: Fundamente der Freiheit stärken« der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März 2009 in Berlin, Baden-Baden 2009 (zitiert als: Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität 2009). Google Scholar öffnen doi.org/10.5771/9783845218892-266
- Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Datenschutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Google Scholar öffnen
- Kudlich, H., Enge Fesseln für »Landes- und Bundestrojaner« – Anforderungen an die Zulässigkeit einer (sicherheitsrechtlichen) Online-Durchsuchung, JA 2008, 475. Google Scholar öffnen
- Kulwicki, C., Verfassungswandel – Die Wechselwirkung zwischen Grundrechten und informationstechnischen Ermittlungsmethoden, Mainz 2011 (zitiert als: Kulwicki 2011). Google Scholar öffnen doi.org/10.4135/9781412994071.n225
- Kunkel-Razum, K./Scholze-Stubenrecht, W./Wermke, M., Duden – Die deutsche Rechtschreibung – Band 1, 24. Aufl., Mannheim 2006 (zitiert als: Duden Band 1). Google Scholar öffnen
- Kutscha, M., Das »Computer-Grundrecht« – eine Erfolgsgeschichte?, DuD 2012, 391. Google Scholar öffnen doi.org/10.1007/s11623-012-0146-y
- Kutscha, M., Datenschutz durch Zweckbindung – ein Auslaufmodell?, ZRP 1999, 156. Google Scholar öffnen
- Kutscha, M., Die Freiheitsrechte des Grundgesetzes angesichts neuer Herausforderungen, Recht und Politik 2010, 90. Google Scholar öffnen doi.org/10.3790/rup.46.2.90
- Kutscha, M., Mehr Datenschutz – aber wie?, ZRP 2010, 112. Google Scholar öffnen
- Kühling, J., Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter, Verw 2011, 525. Google Scholar öffnen doi.org/10.3790/verw.44.4.525
- Kühling, J./Bohnen, S., Zur Zukunft des Datenschutzrechts – Vor der Reform ist nach der Reform, JZ 2010, 600. Google Scholar öffnen doi.org/10.1628/002268810791558675
- Kyselytsya, Y., Systemkonzept für die Heimautomatisierung, München 2004 (zitiert als: Kyselytsya 2004). Google Scholar öffnen
- Lahner, C. M., Anwendung des § 6c BDSG auf RFID, DuD 2004, 723. Google Scholar öffnen
- Langheinrich, M., Die Privatsphäre im Ubiquitious Computing – Datenschutzaspekte der RFID-Technologie, in: Fleisch, E./Mattern, F. (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin/Heidelberg 2005, 43 (zitiert als: Langheinrich, in: Fleisch/Mattern 2005). Google Scholar öffnen doi.org/10.1007/3-540-28299-8_19
- Langheinrich, M., RFID und die Zukunft der Privatsphäre, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 3 (zitiert als: Langheinrich, in: Roßnagel/Sommerlatte/Winand 2008). Google Scholar öffnen doi.org/10.1007/978-3-540-77022-0_3
- Larenz, K., Methodenlehre der Rechtswissenschaft, 6. Aufl., München 1991 (zitiert als: Larenz 1991). Google Scholar öffnen doi.org/10.1007/978-3-662-08711-4_6
- Leisner, W., Grundrechte und Privatrecht, München 1960 (zitiert als: Leisner 1960). Google Scholar öffnen
- Leisner, W., Das neue »Kommunikationsgrundrecht« – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung, NJW 2008, 2902. Google Scholar öffnen
- Lepsius, O., Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Roggan, F. (Hrsg.)., Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 21 (zitiert als: Lepsius, in: Roggan 2008). Google Scholar öffnen
- Leupold, A./Glossner, S., Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013 (zitiert als: Bearbeiter, in: Leupold/Glossner 2013). Google Scholar öffnen
- Liu, L./Özsu, M. T., Encyclopedia of Database Systems – Volume 4 (Q – Te), USA 2009 (zitiert als: Liu/Özsu 2009). Google Scholar öffnen doi.org/10.1007/978-0-387-39940-9
- Lorenz, D., Die Novellierung des Bundesdatenschutzgesetzes in ihren Auswirkungen auf die Kirchen, DVBl. 2001, 428. Google Scholar öffnen
- Luch, A., Das neue »IT-Grundrecht«, MMR 2011, 75. Google Scholar öffnen
- Luch, A./Schulz, S., Die digitale Dimension der Grundrechte, MMR 2013, 88. Google Scholar öffnen
- Lüber, K., Das intelligente Haus, in: Inpact media (Hrsg.), Wohnen der Zukunft – Intelligent und effizient, Themenbeilage der WELT, 6, Berlin November 2013, http://www.smarthome-deutschland.de/files/upload/1384699116_Wohnen_der_Zukunft_WELT_Nov_2013_small.pdf (zitiert als: Lüber, in: inpact media 2013). Google Scholar öffnen
- Mangoldt, H. v./Klein, F./Starck, C., Kommentar zum Grundgesetz, Band 1: Präambel, Artikel 1 bis 19, 6. Aufl., München 2010 (zitiert als: Bearbeiter, in: Mangoldt/Klein/Starck 2010). Google Scholar öffnen
- Martens, K.-P., Rechtsgeschäft und Drittinteressen, AcP (177) 1977, 197. Google Scholar öffnen
- Mattern, F., Die Informatisierung des Alltags: Leben in smarten Umgebungen, Berlin 2007. Google Scholar öffnen doi.org/10.1007/978-3-540-71455-2_2
- Mattern, F., Allgegenwärtige Datenverarbeitung – Trends, Visionen, Auswirkungen, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 3 (Mattern, in: Roßnagel/Sommerlatte/Winand 2008). Google Scholar öffnen doi.org/10.1007/978-3-540-77022-0_1
- Mattern, F., Die technische Basis für das Internet der Dinge, in: Fleisch, E./Mattern, F. (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin/Heidelberg 2005, 39 (zitiert als: Mattern, in: Fleisch/Mattern 2005). Google Scholar öffnen doi.org/10.1007/3-540-28299-8_2
- Mattern, F., Total vernetzt – Szenarien einer informatisierten Welt, Heidelberg 2003 (zitiert als: Mattern 2003). Google Scholar öffnen doi.org/10.1007/978-3-642-55550-3
- Mattern, F., Ubiquitous Computing: Szenarien einer informatisierten Welt, in: Zerdick, A./Picot, A./Schrape, K./Burgelman, J.-C./Silverstone, R. (Hrsg.), E-Merging Media – Kommunikation und Medienwirtschaft der Zukunft, Berlin 2004 (zitiert als: Mattern, in: Zerdick 2004). Google Scholar öffnen doi.org/10.1007/978-3-642-18600-4_9
- Mattern, F., Vom Verschwinden des Computers – Die Vision des Ubiquitous Computing, in: Mattern, F., Total vernetzt, Berlin/Heidelberg 2003 (zitiert als: Mattern 2003). Google Scholar öffnen doi.org/10.1007/978-3-642-55550-3_1
- Maunz, T./Dürig, G., Grundgesetz Kommentar Band 1 Texte Art. 1 – 5, München, Stand: Dezember 2014 (zitiert als: Bearbeiter, in: Maunz/Dürig 2014 (Bd. I)). Google Scholar öffnen
- Maunz, T./Dürig, G., Grundgesetz Kommentar Band 2 Art. 6 – 15, München, Stand: Dezember 2014 (zitiert als: Bearbeiter, in: Maunz/Dürig 2014 (Bd. II)). Google Scholar öffnen
- Medicus, D., Der Grundsatz der Verhältnismäßigkeit im Privatrecht, AcP (192) 1992, 35. Google Scholar öffnen
- Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Google Scholar öffnen
- Mersson, G., Barrierefreiheit – doch nicht hindernisfrei!, NZM 2002, 313. Google Scholar öffnen doi.org/10.1107/S0108767302097593
- Merten, D./Papier, H.-J., Handbuch der Grundrechte in Deutschland und Europa, Band II Grundrechte in Deutschland: Allgemeine Lehren I, Heidelberg 2009 (zitiert als: Bearbeiter, in: Merten/Papier-HdB. GR (Bd. II)). Google Scholar öffnen
- Merten, D./Papier, H.-J., Handbuch der Grundrechte in Deutschland und Europa, Band III Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 (zitiert als: Bearbeiter, in: Merten/Papier-HdB. GR (Bd. III)). Google Scholar öffnen
- Meyer, A. H./Streinz, R., LFGB – BasisVO Lebensmittel- und Futtermittelgesetzbuch Verordnung (EG) Nr. 178/2002 – Auszüge Kommentar, 2. Aufl., München 2012 (zitiert als: Bearbeiter, in: Meyer/Streinz 2012). Google Scholar öffnen
- Morlok, M., Selbstverständnis als Rechtskriterium, Tübingen 1993 (zitiert als: Morlok 1993). Google Scholar öffnen
- Möller, K./Kelm, S., Distributed Denial-of-Service Angriffe (DDOS), DuD 2000, 292. Google Scholar öffnen
- Mummenhoff, C., Das Verhältnis von Gebrauchsrecht und Besitzschutz im Mietrecht, DWW 2005, 312. Google Scholar öffnen
- Müller, K. J., Verordnete Sicherheit – das Schutzprofil für das Smart Metering Gateway – Eine Bewertung des neuen Schutzprofils, DuD 2011, 547. Google Scholar öffnen doi.org/10.1007/s11623-011-0135-6
- Müller-Broich, J. D., Telemediengesetz – Kommentar, Frankfurt a. M. 2012 (zitiert als: Müller-Broich 2012). Google Scholar öffnen
- Müller-Glöge, R./Preis, U./Schmidt, I., Erfurter Kommentar zum Arbeitsrecht, 15. Aufl., München 2015 (zitiert als: Bearbeiter, in: ErfK 2015). Google Scholar öffnen
- Müller, F./Christensen, R., Juristische Methodik Band I – Grundlegung für Arbeitsmethoden und Praxis, 9. Aufl., Berlin 2004 (zitiert als: Müller/Christensen 2004). Google Scholar öffnen
- Münch, I. v./Kunig, P., Grundgesetz Kommentar – Band 1: Präambel bis Art. 69, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: Münch/Kunig 2012). Google Scholar öffnen
- Nazari-Khanachayi, A., Sicherheit vs. Freiheit – der moderne Rechtsstaat vor neuen Herausforderungen, JA 2010, 761. Google Scholar öffnen
- Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS-GVO, ZD 2012, 407. Google Scholar öffnen
- Neundörfer, H./Schobert, S., Innovatives Wohnen – Musterhaus für die Endkundenvermarktung von Haussteuerungs- und Hausvernetzungssystemen, Hifi Forum (18) 2007, 52. Google Scholar öffnen
- Nipperdey, H. C., Grundrechte und Privatrecht – Kölner Universitätsreden Bd. 24, Krefeld 1961 (zitiert als: Nipperdey 1961). Google Scholar öffnen
- Nordmeier, C. F., Cloud Computing und internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Google Scholar öffnen
- Nouak, A., Grenzen der Gesichtserkennung – So kann Videoüberwachung überlistet werden, WIK 2013 (4), 14. Google Scholar öffnen
- Ohland, G., Smart Home ab Werk, Connected Home (1) 2014, 68. Google Scholar öffnen
- OSGi Alliance, OSGi Service Platform – The OSGi Alliance Release 3, Amsterdam u. a. 2003 (zitiert als: OSGi Alliance 2003). Google Scholar öffnen
- Otter, R., Ab nach draußen, Connected Home (4) 2011, 54. Google Scholar öffnen doi.org/10.1002/lary.22256
- Palandt, O., Palandt Bürgerliches Gesetzbuch mit Nebengesetzen insbesondere Einführungsgesetz (Auszug) einschließlich Rom I und Rom II-Verordnungen sowie Haager Unterhaltsprotokoll, Allgemeines Gleichbehandlungsgesetz (Auszug), Wohn- und Betreuungsvertragsgesetz, BGB-Informationspflichten-Verordnung, Unterlassungsklagengesetz, Produkthaftungsgesetz, Erbbaurechtsgesetz, Wohnungseigentumsgesetz, Versorgungsausgleichsgesetz, Lebenspartnerschaftsgesetz, Gewaltschutzgesetz, 74. Aufl., München 2015 (zitiert als: Bearbeiter, in: Palandt 2015). Google Scholar öffnen doi.org/10.1007/978-3-658-04112-0_3
- Park, T., Durchsuchung und Beschlagnahme, Rechtsgrundlagen, Voraussetzungen und Grenzen, 2. Aufl., München 2009 (zitiert als: Park 2009). Google Scholar öffnen
- Paulus, S., Software-Integrität – geht das? Vertraulichkeit und Integrität von Informationen durch sichere Software, DuD 2012, 413. Google Scholar öffnen doi.org/10.1007/s11623-012-0150-2
- Pernsteiner, P., Eine Zentrale für alles, Connected Home (1) 2014, 80. Google Scholar öffnen
- Petzold, J., Zustandsprädikatoren zur Kontextvorhersage in ubiquitären Systemen, Augsburg 2005 (zitiert als: Petzold 2005). Google Scholar öffnen doi.org/10.1007/978-3-322-82071-6_1
- Pink, A., Automatisierungseinrichtungen für bautechnische Gewerke, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989, 25 (zitiert als: Pink, in: Gebäudeautomatisierung 1989). Google Scholar öffnen
- Podlech, A., Individualdatenschutz – Systemdatenschutz, in: Brückner, K./Fiedler, H. (Hrsg.), Beiträge zum Sozialrecht, Festgabe für Hans Grüner Percha, 1982, 451 (zitiert als: Podlech, in: Brückner/Fiedler). Google Scholar öffnen
- Polenz, S., RFID-Techniken und Datenschutzrecht – Perspektiven der Regulierung, Chemnitz 2009 (zitiert als: Polenz 2009). Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-225
- Probst, T., Automatisierte Software-Updates, DuD 2003, 508. Google Scholar öffnen
- Probst, T., Generische Schutzmaßnahmen für Datenschutz-Schutzziele, DuD 2012, 439. Google Scholar öffnen doi.org/10.1007/s11623-012-0154-y
- Raabe, O., Datenschutz im SmartGrid – Anpassungsbedarf des Rechts und des Systemdatenschutzes, DuD 2010, 379. Google Scholar öffnen doi.org/10.1007/s11623-010-0110-7
- Raabe, O./Lorenz, M./Pallas, F./Weis, E., Datenschutz im Smart Grid und der Elektromobilität – Technical Report –, Karlsruher Institut für Technologie (KIT), Forschungsgruppe Energieinformationsrecht und Neue Rechtsinformatik, Stand: 26.1.2011 (zitiert als: Raabe u. a. KIT 2011). Google Scholar öffnen doi.org/10.1365/s35789-011-0006-3
- Raabe, O./Lorenz, M./Pallas, F./Weis, E./Malina, A., 14 Thesen zum Datenschutz im Smart Grid, DuD 2011, 519. Google Scholar öffnen doi.org/10.1007/s11623-011-0130-y
- Ramsauer, U., Die Bestimmung des Schutzbereichs von Grundrechten nach dem Normzweck, VerwArch 1981, 89. Google Scholar öffnen
- Redeker, H., IT-Recht, 5. Aufl., München 2012 (zitiert als: Redeker 2012). Google Scholar öffnen doi.org/10.9785/ovs.9783504380878
- Reinicke, D./Tiedtke, K., Kaufrecht einschließlich Abzahlungsgeschäfte, Allgemeine Geschäftsbedingungen, Eigentumsvorbehalt, Factoring, Fernabsatzverträge und elektronischer Geschäftsverkehr, finanzierte Kaufverträge, Haustürgeschäfte, Leasing, Pool-Vereinbarungen, Produzentenhaftung, Teilzeit-Wohnrechteverträge (Time-sharing), UN-Kaufrecht und Verbrauchsgüterkaufverträge, 8. Aufl., München 2009 (zitiert als: Reinicke/Tiedtke 2009). Google Scholar öffnen
- Renner, S., Smart Metering und Datenschutz in Österreich – Empfehlungen für die Einführung intelligenter Messgeräte, DuD 2011, 524. Google Scholar öffnen doi.org/10.1007/s11623-011-0131-x
- Richardi, R./Wlotzke, H./Wissmann, O./Oetker, H., Münchener Handbuch zum Arbeitsrecht, Band I, 3. Aufl., München 2009 (zitiert als: Bearbeiter, in: Richardi/Wlotzke/Wissmann/Oetker 2009, Bd. I). Google Scholar öffnen
- Richardi, R./Wlotzke, H./Wissmann, O./Oetker, H., Münchener Handbuch zum Arbeitsrecht, Band II, 3. Aufl., München 2009 (zitiert als: Bearbeiter, in: Richardi/Wlotzke/Wissmann/Oetker 2009, Bd. II). Google Scholar öffnen
- Richardi, R., Betriebsverfassungsgesetz mit Wahlordnung – Kommentar, 14. Aufl., München 2014 (zitiert als: Bearbeiter, in: Richardi 2014). Google Scholar öffnen
- Richter, P., Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, 576. Google Scholar öffnen doi.org/10.1007/s11623-012-0183-6
- Richter, P., Wahlen im Internet rechtsgemäß gestalten, Baden-Baden 2012 (zitiert als: Richter 2012). Google Scholar öffnen doi.org/10.5771/9783845243450
- Robbers, G., Der Grundrechtsverzicht, JuS 1985, 925. Google Scholar öffnen
- Rolfs, C./Kreikebohm, R./Giesen, R./Udsching, P., Beck´scher Online-Kommentar Arbeitsrecht, München, Stand: Juni 2015 (zitiert als: Bearbeiter, in: Rolfs/Kreikebohn/Giesen/Udsching 2015). Google Scholar öffnen
- Roßnagel, A., Radioaktiver Zerfall der Grundrechte? – Zur Verfassungsverträglichkeit von Kernenergie, München 1983 (zitiert als: Roßnagel 1983). Google Scholar öffnen
- Roßnagel, A., Die parlamentarische Verantwortung für den technischen Fortschritt, ZRP 1992, 55. Google Scholar öffnen
- Roßnagel, A., Rechtswissenschaftliche Technikfolgenforschung – Umrisse einer Forschungsdisziplin, Baden-Baden 1993 (zitiert als: Roßnagel 1993). Google Scholar öffnen
- Roßnagel, A., Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger, ZRP 1997, 26. Google Scholar öffnen
- Roßnagel, A., Datenschutz-Audit, DuD 1997, 505. Google Scholar öffnen
- Roßnagel, A., Datenschutz in globalen Netzen – Das TDDSG – ein wichtiger erster Schritt, DuD 1999, 253. Google Scholar öffnen
- Roßnagel, A., Marktwirtschaftlicher Datenschutz im Datenschutzrecht der Zukunft, in: Bäumler, H./Mutius, A. v., Datenschutz als Wettbewerbsvorteil, Braunschweig Wiesbaden 2002, 115 (zitiert als: Roßnagel, in: Bäumler/Mutius 2002). Google Scholar öffnen doi.org/10.1007/978-3-322-90277-1_14
- Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003 (zitiert als: Bearbeiter, in: Roßnagel-HdB. DSR). Google Scholar öffnen
- Roßnagel, A., Anmerkung zu EuGH: Personenbezogene Daten im Internet, Urteil vom 6.11.2003, – Rs. C-101/01, MMR 2004, 99. Google Scholar öffnen
- Roßnagel, A., Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71. Google Scholar öffnen
- Roßnagel, A., Datenschutz in der künftigen Verkehrstelematik, NZV 2006, 281. Google Scholar öffnen doi.org/10.1007/3-540-29158-X_24
- Roßnagel, A., Datenschutz in einem informatisierten Alltag – Gutachten im Auftrag der Friedrich Ebert Stiftung, Berlin 2007 (zitiert als: Roßnagel 2007). Google Scholar öffnen
- Roßnagel, A., Datenschutz in der Welt allgegenwärtigen Rechnens – Privacy in a World of Ubiquitous Computing, it 2/2007, 83. Google Scholar öffnen doi.org/10.1007/978-3-540-71455-2_14
- Roßnagel, A., Das Telemediengesetz – Neuordnung für Informations- und Kommunikationsdienste, NVwZ 2007, 743. Google Scholar öffnen
- Roßnagel, A., Die Zukunft informationeller Selbstbestimmung: Datenschutz ins Grundgesetz und Modernisierung des Datenschutzkonzepts, in: Blanke, T./Buckel, S./Derleder, P./Erd, R./Fischer-Lescano, A./Frankenberg, G./Hitzel-Cassagnes, T./Kocher, E. (Hrsg.), Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität – Dokumentation: Kongress »60 Jahre Grundgesetz: Fundamente der Freiheit stärken« der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März in Berlin, Baden-Baden 2009, 99 (zitiert als: Roßnagel, in: Blanke u. a. 2009). Google Scholar öffnen doi.org/10.5771/9783845218892-99
- Roßnagel, A., Neues Recht für Multimediadienste – Informations- und Kommunikationsdienste-Gesetz, NVwZ 1998, 1. Google Scholar öffnen
- Roßnagel, A., »Technikneutrale« Regulierung: Möglichkeiten und Grenzen, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation und Recht II – Innovationsfördernde Regulierung, Berlin 2009, 323 (zitiert als: Roßnagel, in: Hoffmann-Riem 2009). Google Scholar öffnen
- Roßnagel, A./Jandt, S., Datenschutzfragen eines Energieinformationsnetzes, Rechtsgutachten im Auftrag der Alcatel-Lucent Stiftung, Stuttgart 2010 (zitiert als: Roßnagel/Jandt 2010). Google Scholar öffnen doi.org/10.5771/9783845224497-13
- Roßnagel, A., Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes?, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation, Recht und öffentliche Kommunikation – Innovation und Recht IV, Berlin 2011, 41 (zitiert als: Roßnagel, in: Eifert/Hoffmann-Riem 2011). Google Scholar öffnen doi.org/10.3790/978-3-428-53524-8
- Roßnagel, A., Beck´scher Kommentar zum Recht der Telemediendienste – Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013 (zitiert als: Bearbeiter, in: Roßnagel-RTD). Google Scholar öffnen
- Roßnagel, A./Bizer, J./Hammer, V./Kumbruck, C./Pordesch, U./Schneider, M., Provet: APs zur Verfassungsverträglichkeit, Darmstadt (zitiert als: Roßnagel/Bizer/Hammer/Kumbruck/Pordesch/Schneider). Google Scholar öffnen
- Roßnagel, A./Desoi, M./Hornung, G., Noch Einmal: Spannungsverhältnis zwischen Datenschutz und Ethik – Am Beispiel smarter Videoüberwachung, ZD 2012, 459. Google Scholar öffnen
- Roßnagel, A./Jandt, S., Datenschutz in Social Networks – Kollektive Verantwortlichkeit für die Datenverarbeitung, ZD 2012, 160. Google Scholar öffnen doi.org/10.1007/978-3-8348-2555-1_2
- Roßnagel. A./Jandt, S./Müller, J./Gutscher, A./Heesen, J., Datenschutzfragen mobiler kontextbezogener Systeme, Wiesbaden 2006 (zitiert als: Roßnagel/Jandt/Müller/Gutscher/Heesen 2006). Google Scholar öffnen doi.org/10.1007/978-3-8350-9435-2
- Roßnagel, A./Jandt, S./Skistims, H./Zirfas, J., Datenschutz bei Wearable Computing – Eine juristische Analyse am Beispiel von Schutzanzügen, Wiesbaden 2012 (zitiert als: Roßnagel/Jandt/Skistims/Zirfas 2012). Google Scholar öffnen doi.org/10.1007/978-3-8348-2555-1_3
- Roßnagel, A./Laue, P., Zweckbindung im Electronic Government, DÖV 2007, 543. Google Scholar öffnen
- Roßnagel, A./Müller, J., Ubiquitous Computing – neue Herausforderungen für den Datenschutz, CR 2004, 625. Google Scholar öffnen
- Roßnagel, A./Pfitzmann, A./Garstka, H., Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001 (zitiert als: Roßnagel/Pfitzmann/Garstka 2001). Google Scholar öffnen
- Roßnagel, A./Richter, P./Nebel, M., Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, 103. Google Scholar öffnen
- Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Bedeutung für das Privatrecht, NJW 2008, 3534. Google Scholar öffnen
- Roßnagel, A./Scholz, P., Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721. Google Scholar öffnen
- Roßnagel, A./Skistims, H./Zirfas, J., Konkretisierung rechtlicher Anforderungen zum Projekt Prozess-Daten-Beschleuniger, Kassel 2011, http://mlf.p23r.de/module/modul16-kora/?jumpurl=uploads%2Fmedia%2Fempfehlungsdokument_konkretisierung_rechtlicher_anforderungen_02.pdf&juSecure=1&mimeType=application%2Fpdf&locationData=172%3Att_content%3A398&juHash=9541a53b0450bf54737cbab16038337abd7465d9 (zitiert als: Roßnagel/ Skistims/Zirfas 2011). Google Scholar öffnen
- Roßnagel, A./Wedde, P./Hammer, V./Pordesch, U., Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit des Informations- und Kommunikationstechnik, Opladen 1990 (zitiert als: Roßnagel/Wedde/Hammer/Pordesch 1990). Google Scholar öffnen doi.org/10.1007/978-3-322-94185-5_1
- Roßnagel, H., Mobile qualifizierte elektronische Signaturen – Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung, Wiesbaden 2009 (zitiert als: Roßnagel 2009). Google Scholar öffnen doi.org/10.1007/978-3-8349-8182-0
- Rux, J., Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“, JZ 2007, 285. Google Scholar öffnen doi.org/10.1628/002268807780282820
- Rüfner, W., Grundrechtskonflikte, in: Starck, C., Bundesverfassungsgericht und Grundgesetz, Festschrift zum 25jährigen Bestehen des Bundesverfassungsgerichts, Tübingen 1976 (zitiert als: Starck 1976). Google Scholar öffnen
- Rügheimer, H., Wohlig warm, Connected Home (1) 2014, 73. Google Scholar öffnen
- Rüthers, B., Rechtswissenschaft ohne Recht?, NJW 2011, 434. Google Scholar öffnen
- Sachs, M., Grundgesetz Kommentar, 7. Aufl., München 2014 (zitiert als: Bearbeiter, in: Sachs 2014). Google Scholar öffnen
- Sachs, M./Krings, T., Das neue »Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme«, JuS 2008, 481. Google Scholar öffnen
- Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1 Allgemeiner Teil, §§ 1 – 240, ProstG, AGG, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. I)). Google Scholar öffnen
- Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2 Schuldrecht Allgemeiner Teil, §§ 241 – 432, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. II)). Google Scholar öffnen
- Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3 Schuldrecht Besonderer Teil, §§ 433 – 610 – Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. III)). Google Scholar öffnen
- Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 5 Schuldrecht Besonderer Teil III, §§ 705 – 853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013 (zitiert als: Bearbeiter, in: MüKo (Bd. V)). Google Scholar öffnen
- Schaar, P., Biometrie und Datenschutz – Der vermessene Mensch, Tagungsband zum Symposium des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit am 27. Juni 2006, Berlin 2006 (zitiert als: Bearbeiter, in: Schaar 2006). Google Scholar öffnen
- Schaar, P./Landwehr, S., Anmerkung zum Beschluss des BGH vom 31.1.2007 – StB 18/06 – zur verdeckten Online-Durchsuchung, K&R 2007, 158 ff. Google Scholar öffnen
- Schaffland, H. J./Wiltfang, N., Bundesdatenschutzgesetz (BDSG) – Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Berlin, Stand: Februar 2014 (zitiert als: Schaffland/Wiltfang 2014). Google Scholar öffnen
- Schaub, G., Arbeitsrechtshandbuch – Systematische Darstellung und Nachschlagewerk für die Praxis, 11. Aufl., München 2011 (zitiert als: Schaub 2011). Google Scholar öffnen
- Scheidacker, T., Wasser abstellen erlaubt? – Eine aktuelle Untersuchung zur Sperrung von Versorgungsleitungen und anderen Besitzstörungen in der Miete und im Wohnungseigentum, NZM 2005, 281. Google Scholar öffnen
- Schenk, M./Niemann, J./Reinmann, G./Roßnagel, A., Digitale Privatsphäre – Heranwachsende und Datenschutz auf Sozialen Netzwerkplattformen, Schriftenreihe Medienforschung der Landesanstalt für Medien Nordrhein-Westfalen Band 71, Berlin 2012 (zitiert als: Schenk/Niemann/Reinmann/Roßnagel 2012). Google Scholar öffnen
- Schmale, W./Tinnefeld, M.-T., »Der Bau« von Kafka oder die (Staats)Trojaner-Architektur, DuD 2012, 401. Google Scholar öffnen doi.org/10.1007/s11623-012-0148-9
- Schmidl, M., Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476. Google Scholar öffnen
- Schmidt-Aßmann, E., Verwaltungslegitimation als Rechtsbegriff, AöR 1991, 329. Google Scholar öffnen
- Schmidt-Bleibtreu, B./Klein, F./Hoffmann, H./Hopfauf, A., Kommentar zum Grundgesetz, 12. Aufl., Berlin/Bonn 2011 (zitiert als: Bearbeiter, in: Schmidt-Bleibtreu/Hoffmann/Hopfauf). Google Scholar öffnen
- Schmidt-Casdorff, C./Vogel, T., OSGi – Einstieg und Überblick, Frankfurt a. M. 2009 (zitiert als: Schmidt-Casdorff/Vogel 2009). Google Scholar öffnen
- Schnabel, C., Datenschutz bei profilbasierten Location Based Services – Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikationen, Kassel 2009 (zitiert als: Schnabel 2009). Google Scholar öffnen doi.org/10.1007/s11623-009-0156-6
- Schnapp, F., Öffentliche Verwaltungen und privatrechtliche Handlungsformen, DÖV 1990, 826. Google Scholar öffnen
- Schneider, F./Hofer, B., Ursachen und Wirkungen des weltweiten Terrorismus – Eine Analyse mit den gesellschaftlichen und ökonomischen Auswirkungen und neue Ansätze zum Umgang mit dem Terror, Wiesbaden 2008 (zitiert als: Schneider/Hofer 2008). Google Scholar öffnen
- Schröder, B./Schröder, C., Die Online-Durchsuchung – Rechtliche Grundlagen, Technik, Medienecho, Hannover 2008 (zitiert als: Schröder/Schröder 2008). Google Scholar öffnen doi.org/10.5771/9783845214610
- Schonscheck, C., Schlaf, Kindlein Schlaf!, Connected Home (2) 2014, 40. Google Scholar öffnen
- Schulte, M./Schröder, R., Handbuch des Technikrechts. Allgemeine Grundlagen Umweltrecht – Gentechnikrecht – Energierecht – Telekommunikations- und Medienrecht – Patentrecht – Computerrecht, 2. Aufl., Berlin u. a. 2011 (zitiert als: Bearbeiter, in: Schulte/Schröder-HdB. TR). Google Scholar öffnen doi.org/10.1007/978-3-642-11884-5
- Schulz, G., Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, 395. Google Scholar öffnen doi.org/10.1007/s11623-012-0147-x
- Schulz, T./Roßnagel, A./David, K., Datenschutz bei kommunizierenden Assistenzsystemen, ZD 2012, 510. Google Scholar öffnen
- Schulz, T./Skistims, H./Zirfas, J./Atzmüller, M./Scholz, C., Rechtliche Ausgestaltung sozialer Konferenzplattformen – Technische Lösungsansätze für datenschutzrechtliche Probleme, ZD 2013, 60. Google Scholar öffnen
- Schulze, R./Dörner, H./Ebert, I./Hoeren, T./Kemper, R./Saenger, I./Schreiber, K./Schulte-Nölke, H./Staudinger, A., Bürgerliches Gesetzbuch – Handkommentar, 8. Aufl., Baden Baden 2014 (zitiert als: Bearbeiter, in: Schulze u. a. 2014). Google Scholar öffnen
- Schwabe, J., Über den Wert von Gemeinplätzen für das Drittwirkungsproblem, JR 1975, 13. Google Scholar öffnen doi.org/10.1515/juru.1975.1975.1.13
- Seemann, M., Gute Verbindung: Multimedia-Netzwerk aus der Steckdose, Connected Home (4), 2011, 44. Google Scholar öffnen
- Seemann, M., Internet- und Medienzentrale, Connected Home (4) 2011, 55. Google Scholar öffnen
- Seibt, R., Mein Smartes Haus, Connected Home, (2) 2014, 30. Google Scholar öffnen
- Sick, P., Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen »Computergrundrechts«?, VBlBW 2009, 85. Google Scholar öffnen
- Siemen, B., Datenschutz als europäisches Grundrecht, Berlin 2006. Google Scholar öffnen doi.org/10.1055/s-2006-953410
- Sigg, S./Haseloff, S./David, K., An alignment approach for context prediction tasks in ubicomp environments, IEEE Pervasive Computing 2010 (9), 90. Google Scholar öffnen doi.org/10.1109/MPRV.2010.23
- Sikora, A., Technische Grundlagen der Rechner-Kommunikation – Internet-Protokolle und Anwendungen, München Wien 2003 (zitiert als: Sikora 2003). Google Scholar öffnen doi.org/10.1016/B978-155860909-9/50001-6
- Simitis, S., Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 394. Google Scholar öffnen
- Simitis, S., Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Google Scholar öffnen
- Simitis, S., Bundesdatenschutzgesetz, 8. Aufl., Frankfurt am Main 2011 (zitiert als: Bearbeiter, in: Simitis 2014). Google Scholar öffnen doi.org/10.7228/manchester/9780719095795.003.0013
- Skistims, H./Roßnagel, A., Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, 3. Google Scholar öffnen
- Skistims, H./Voigtmann, C./David, K./Roßnagel. A., Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen, DuD 2012, 31. Google Scholar öffnen doi.org/10.1007/s11623-012-0008-7
- Skistims, H./Zirfas, J., Datenschutz- und Medizinprodukterecht bei Ubiquitous Computing-Anwendungen im Gesundheitssektor, GMS Medizinische Informatik, Biometrie und Epidemiologie, Online-Publikation, abrufbar unter: http://www.egms.de/static/en/journals/mibe/2011-7/mibe000121.shtml. Google Scholar öffnen
- SmartHome-Paderborn e. V., SmartHome-Broschüre, 2009 Paderborn, abrufbar unter: http://smarthomepaderborn.de/Pages/upload/daten/docs/1237893554.pdf (zitiert als: SmartHome-Broschüre 2009). Google Scholar öffnen
- Sofiotis, I., Fernmeldegeheimnis, Datenschutz sowie Vertraulichkeit und Integrität informationstechnischer Systeme – Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG, VR 2008, 333. Google Scholar öffnen
- Spielmann, C., Die Verstärkungswirkung der Grundrechte, JuS 2004, 371. Google Scholar öffnen
- Spindler, G., Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997, 3193. Google Scholar öffnen doi.org/10.1515/zgre.1997.26.4.537
- Spindler, G., IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, 3415. Google Scholar öffnen
- Spindler, G., IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7. Google Scholar öffnen
- Spindler, G., Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung, Gutachten zum 69. Deutschen Juristentag, München 2012 (zitiert als: Spindler 2012). Google Scholar öffnen
- Spindler, G./Schuster, F., Recht der elektronischen Medien, Kommentar, 3. Aufl., München 2015, (zitiert als: Bearbeiter, in: Spindler/Schuster 2015). Google Scholar öffnen
- Spranger, T. M., Die Figur der Schutzbereichsverstärkung, NJW 2002, 2074. Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil – Einleitung zu §§ 90 – 124; §§ 130 – 133 (Allgemeiner Teil 3), Berlin 2011 (zitiert als: Bearbeiter, in: Staudinger 2011 (AT 3)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, §§ 139 – 163 (Allgemeiner Teil 4), Berlin 2010 (zitiert als: Bearbeiter, in: Staudinger 2010 (AT 4)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – Einleitung zu §§ 241 ff. – §§ 241 – 243 – Treu und Glauben, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Treu und Glauben)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 249 – 254 – Schadensersatzrecht, Berlin 2005 (zitiert als: Bearbeiter, in: Staudinger 2005 (Schadensersatzrecht)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 255 – 304 – Leistungsstörungsrecht I, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Leistungsstörungsrecht I)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 305 – 310 – Recht der Allgemeinen Geschäftsbedingungen, München 2013 (zitiert als: Bearbeiter, in: Staudinger 2013 (AGB)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 328 – 345 – Vertrag zu Gunsten Dritter, Draufgabe, Vertragsstrafe, München 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (VzD)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 433 – 480 – Leasing – Kaufrecht, Berlin 2014 (zitiert als: Bearbeiter, in: Staudinger 2014 (Kaufrecht). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 535 – 562d – HeizKostV, BetrKV – Mietrecht 1, München 2011 (zitiert als: Bearbeiter, in: Staudinger 2011 (Mietrecht)). Google Scholar öffnen
- Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 823 E-I, 824, 825 – Unerlaubte Handlungen 1 – Teilband 2, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Unerlaubte Handlungen)). Google Scholar öffnen
- Steidle, R., Multimedia-Assistenten – Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Kassel 2005 (zitiert als: Steidle 2005). Google Scholar öffnen doi.org/10.1007/978-3-322-82108-9_14
- Stern, K./Sachs, M., Das Staatsrecht der Bundesrepublik Deutschland, Band III/2 Allgemeine Lehren der Grundrechte, Grundrechtstatbestand, Grundrechtsbeeinträchtigungen und Grundrechtsbegrenzungen, Grundrechtsverluste und Grundpflichten, Schutz der Grundrechte, Grundrechtskonkurrenzen, Grundrechtssystem, München 1994 (zitiert als: Stern-StR (Bd. III/2)). Google Scholar öffnen
- Stern, K., Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, Allgemeine Lehren der Grundrechte, Grundlagen der Geschichte, nationaler und internationaler Grundrechtskonstitutionalismus, juristische Bedeutung der Grundrechte, Grundrechtsberechtigte Grundrechtsverpflichtete, München 1988 (zitiert als: Stern-StR (Bd. III/1) 1988). Google Scholar öffnen
- Stocher, D. M. v., Informationssicherheit als unternehmerische Aufgabe, Zürich 1995 (zitiert als: Stocher 1995). Google Scholar öffnen
- Stögmüller, T., Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, 435. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-435
- Streinz, R., Lebensmittelrechtshandbuch, München, 34. Ergänzungslieferung, Stand: April 2013 (zitiert als: Bearbeiter, in: Streinz 2013). Google Scholar öffnen doi.org/10.1163/9789004230996_006
- Strese, H./Seidel, U./Knape, T./Botthof, A., Smart Home in Deutschland – Untersuchung im Rahmen der wissenschaftlichen Begleitung zum Programm Next Generation Media (NGM) des Bundesministeriums für Wirtschaft und Technologie, Berlin 2010 (zitiert als: Smart Home in Deutschland 2010). Google Scholar öffnen
- Taeger, J., Videoüberwachung von Bürohäusern – Zulässigkeitsvoraussetzung zur Wahrung des Hausrechts im öffentlich zugänglichen Bereich, ZD 2013, 571. Google Scholar öffnen
- Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt am Main 2013 (zitiert als: Bearbeiter, in: Taeger/Gabel 2013). Google Scholar öffnen
- TAUCIS-Studie, Technikfolgenabschätzung Ubiquitäres Computing und informationelle Selbstbestimmung, Studie im Auftrag des Bundesministeriums Bildung und Forschung, Kiel/Berlin 2006 (zitiert als: TAUCIS-Studie 2006). Google Scholar öffnen
- Teichmann, A., Kauf- und Werkvertrag in der Schuldrechtsreform, ZfBR 2002, 13. Google Scholar öffnen
- Tesche, C., Bosch und EnBW testen Smart Grid-Technik, Energie & Technik 2011, 1, http://www.meregio.de/pdf/BoschLiebherrEnBW_SmartGridTechnik.pdf. Google Scholar öffnen
- Thüsing, G., Datenschutz im Arbeitsverhältnis Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, 865. Google Scholar öffnen
- Tollkühn, S., Computer mit Blicksteuerung: Gedanken wie Schmetterlinge, Deutsches Ärzteblatt/PraxisComputer (6) 2002, 15. Google Scholar öffnen
- Trade, M., Die Figur der »Schutzbereichsverstärkung«, NJW 2002, 2074. Google Scholar öffnen
- United States Department of State, Country Reports of Terrorism 2011, Washington 2012, http://www.state.gov/documents/organization/195768.pdf (zitiert als: United States Department of State 2012). Google Scholar öffnen
- Urban, J., Bekämpfung des internationalen islamistischen Terrorismus – Merkmale und Gefahren, Wiesbaden 2007 (zitiert als: Urban 2006). Google Scholar öffnen doi.org/10.9785/ovs-fr-2007-873
- VDI/VDE/IT, Technologische und wirtschaftliche Perspektiven Deutschlands durch die Konvergenz der elektronischen Medien – Studie der VDI/VDE Innovation + Technik GmbH in der Kooperation mit dem Institut für Gründung und Innovation der Universität Potsdam im Auftrag des Bundesministeriums für Wirtschaft und Technologie, Studienband, Berlin 2011 (zitiert als: VDI/VDE/IT 2011). Google Scholar öffnen
- Voigtmann, C./Lau, S. L./David, K., An approach to Collaborative Context Prediction, in: Pervasive Computing and Communications Workshops, IEEE International Conference 2011, 438 (zitiert als: Voigtmann/Lau/David, in: IEEE 2011). Google Scholar öffnen doi.org/10.1109/PERCOMW.2011.5766929
- Volkmann, U., Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, 590. Google Scholar öffnen
- Völkel, F., Smart Home mit KNX selbst planen und installieren, Poing 2010 (zitiert als: Völkel 2010). Google Scholar öffnen doi.org/10.1524/9783050088259.537
- Wagner, F., Datenschutz in Connected Homes, in: Peters, F./Kersten, H./Wolfenstetter, K.-D. (Hrsg.), Innovativer Datenschutz, Berlin 2012, 205 (zitiert als: Wagner, in: Peters/Kersten/Wolfenstetter 2012). Google Scholar öffnen doi.org/10.3790/978-3-428-53860-7
- Weber, M., EG-Datenschutzrichtlinie, CR 1995, 297. Google Scholar öffnen doi.org/10.1111/j.1741-2005.1995.tb07097.x
- Wedde, P., Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, AuR 2009, 373. Google Scholar öffnen
- Wegener, B. W./Muth, S., Das »neue Grundrecht« auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Jura 2010, 847. Google Scholar öffnen doi.org/10.1515/jura.2010.847
- Wehage, J., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das Bürgerliche Recht, Göttingen 2013 (zitiert als: Wehage 2013). Google Scholar öffnen doi.org/10.17875/gup2013-157
- Weinzert, W., Betrachtungen zur Gebäudeautomation im modernen Niedrigst-Energiefamilienhaus, Mittweida 2010 (zitiert als: Weinzert 2010). Google Scholar öffnen
- Westermann, H. P., Das neue Kaufrecht, NJW 2002, 241. Google Scholar öffnen
- Westermeir, G., Diversitäre Zugangs- und Sicherheitsmechanismen angewendet in automatisierten Gebäuden, München 2004 (zitiert als: Westermeir 2004). Google Scholar öffnen
- Wientholtz, E., Verfassung und Technologie, DÖV 1985, 136. Google Scholar öffnen
- Wiesemann, H. P., Orientierungshilfe zum datenschutzgerechten Smart Metering – Ein Licht im Dunkeln? Bewertung der Empfehlung der Konferenz der Datenschutzbeauftragten und des Düsseldorfer Kreises, ZD 2012, 447. Google Scholar öffnen
- Wilke, M., Data-Mining – Eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel, RDV 2002, 225. Google Scholar öffnen
- Winandy, M., Informationssicherheit in der Arztpraxis, DuD 2012, 419. Google Scholar öffnen doi.org/10.1007/s11623-012-0151-1
- Wohlgemuth, H. H., Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, 690. Google Scholar öffnen
- Wohllaib, N., Willkommen im Smart Home, Picture of the Future 2007, 87. Google Scholar öffnen doi.org/10.1016/j.asd.2007.07.001
- Wolff, H. A./Brink, S., Beck´scher Onlinekommentar – Datenschutzrecht, München, Stand: Mai 2015 (zitiert als: Bearbeiter, in: Wolff/Brink 2015). Google Scholar öffnen
- Wronka, G., Berechtigte Begrenzung des informationellen Selbstbestimmungsrechts des Arbeitnehmers?, RDV 2012, 277. Google Scholar öffnen doi.org/10.1093/deafed/enr053
- Würmeling, U., Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, 368. Google Scholar öffnen
- Zenner, A., Der Vertrag mit Schutzwirkung zu Gunsten Dritter – Ein Institut im Lichte seiner Rechtsgrundlage, NJW 2009, 1030. Google Scholar öffnen
- Zentralverband Sanitär Heizung Klima, SmartHouse Technologie – Die Sonderschau für innovative, intelligente und vernetzte Haus- und Gebäudetechnik, St. Augustin 2003, (zitiert als: SmartHouse Technologie). Google Scholar öffnen
- Zerbes, I., Das Urteil des deutschen Bundesverfassungsgerichts zur Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 834. Google Scholar öffnen
- Ziegler, J., Das Hausrecht als Rechtfertigung einer Videoüberwachung, DuD 2003, 337. Google Scholar öffnen
- Ziegler, P.-M., Shake Hands – Datenaustausch per Handkontakt, c‘t 2002 (22), 50. Google Scholar öffnen doi.org/10.1109/OFC.2002.1036174
- Zukunftsreport – Ubiquitäres Computing, Unterrichtung des Ausschusses für Bildung, Forschung und Technikfolgenabschätzung (18. Ausschuss) gemäß § 56a der Geschäftsordnung, Drucksache 17/405, 6.1.2010 (zitiert als: Zukunftsreport-UC 2010). Google Scholar öffnen





