, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Das Löschen im Datenschutzrecht

Autor:innen:
Verlag:
 2018

Zusammenfassung

Mit den Schlagworten Löschen und Vergessenwerden wird Betroffenen der Eindruck vermittelt, sie könnten mithilfe des Datenschutzrechts einen digitalen Neuanfang erreichen. Die Arbeit geht in sieben Kapiteln der Frage nach, ob dieser vom Gesetzgeber suggerierte Schutz der Realität entspricht.

Im Vordergrund steht dabei die bislang nur im Ansatz diskutierte Problematik, welche Anforderungen das Recht an den Löschvorgang stellt und inwieweit diese Anforderungen technisch umsetzbar sind. Anhand von Beispielen wird zudem erläutert, durch welche rechtlichen und faktischen Grenzen der Anspruch auf Löschung personenbezogener Daten nur eingeschränkt durchsetzbar ist und sich mitunter sogar in das Gegenteil verkehren kann. Ist das Löschen im Datenschutzrecht dadurch zu einer Utopie geworden? Durch welche Anpassungen am bestehen-den Rechtsrahmen kann dies verhindert werden?


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2018
ISBN-Print
978-3-8487-5196-9
ISBN-Online
978-3-8452-9391-2
Verlag
Nomos, Baden-Baden
Reihe
Frankfurter Studien zum Datenschutz
Band
54
Sprache
Deutsch
Seiten
332
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
    1. A. Der unbegrenzte Speicher Kein Zugriff
    2. B. Die Prämisse des Löschens Kein Zugriff
    3. C. Aufbau der Arbeit Kein Zugriff
      1. I. Etymologie Kein Zugriff
      2. II. Abgrenzungen Kein Zugriff
      3. III. Allgemeines Sprachverständnis Kein Zugriff
    1. B. Entwicklung zum (Recht auf) Vergessenwerden Kein Zugriff
      1. I. Bedeutungspluralität des Löschens in unserer Rechtsordnung Kein Zugriff
        1. 1. Konturen des Löschens im Datenschutzrecht Kein Zugriff
        2. 2. Löschen außerhalb des Datenschutzrechts Kein Zugriff
        1. 1. Löschen in der Datenschutz-Grundverordnung Kein Zugriff
        2. 2. Löschen im nationalen Datenschutzrecht Kein Zugriff
        3. 3. Löschen im bereichsspezifischen Datenschutzrecht Kein Zugriff
    2. D. Zwischenergebnis Kein Zugriff
          1. a) Irreversibilitäts-Theorie Kein Zugriff
          2. b) Verhältnismäßigkeits-Theorie Kein Zugriff
        1. 2. Auffassungen der Datenschutzbehörden Kein Zugriff
          1. a) Richtlinien europäischer Datenschutzbehörden Kein Zugriff
          2. b) Legislativer Ansatz des österreichischen DSG Kein Zugriff
        2. 4. Zwischenergebnis Kein Zugriff
          1. a) Grundsatz Kein Zugriff
          2. b) Ausnahmen Kein Zugriff
          3. c) Übertragung auf das Löschen im Datenschutzrecht Kein Zugriff
          1. a) Unterscheidung zwischen „normalen“ und „sensitiven“ Daten? Kein Zugriff
          2. b) Unterscheidung nach dem Verwendungszusammenhang? Kein Zugriff
          1. a) Spezifischer Bedeutungsinhalt durch das BDSG Kein Zugriff
          2. b) Spezifischer Bedeutungsinhalt durch die DSGVO Kein Zugriff
          3. c) Zwischenergebnis Kein Zugriff
            1. aa) Verhältnis zum Verändern Kein Zugriff
              1. (1) Meinungsstand Kein Zugriff
              2. (2) Eigene Auffassung Kein Zugriff
            2. cc) Verhältnis zum Anonymisieren Kein Zugriff
              1. (1) Bedeutung von § 9 BDSG Kein Zugriff
              2. (2) Auffassungen zu § 9 BDSG und Betroffenenrechten Kein Zugriff
              3. (3) Eigene Auffassung für das Löschen Kein Zugriff
            1. aa) Verhältnis zur Einschränkung Kein Zugriff
            2. bb) Verhältnis zum Anonymisieren und Pseudonymisieren Kein Zugriff
            3. cc) Verhältnis zur Datensicherheit Kein Zugriff
            1. aa) Meinungsstand Kein Zugriff
            2. bb) Irrelevanz der Personenbeziehbarkeit Kein Zugriff
          1. d) Zwischenergebnis Kein Zugriff
          1. a) Historie des nationalen Gesetzgebers Kein Zugriff
          2. b) Historie des europäischen Gesetzgebers Kein Zugriff
          1. a) Sinn und Zweck von Löschpflichten Kein Zugriff
          2. b) Bedeutung für das Löschen Kein Zugriff
        1. 5. Zwischenergebnis Kein Zugriff
        1. 1. Klassische Festplatte (HDD) Kein Zugriff
        2. 2. Moderne Festplatte (SSD) Kein Zugriff
        3. 3. Sonstige Datenträger Kein Zugriff
          1. a) Verfahren der logischen Löschung Kein Zugriff
          2. b) Datenwiederherstellung bei HDDs Kein Zugriff
          3. c) Datenwiederherstellung bei SSDs Kein Zugriff
            1. aa) Gängige Löschmuster Kein Zugriff
            2. bb) Aktueller Meinungsstand Kein Zugriff
            3. cc) Datenwiederherstellung Kein Zugriff
          1. b) SSDs und die physische Löschung Kein Zugriff
          1. a) Zerkleinerung Kein Zugriff
          2. b) Entmagnetisierung Kein Zugriff
          3. c) Erhitzung Kein Zugriff
        1. 4. Löschen einzelner Dateien Kein Zugriff
        2. 5. Löschen in SAN- und Clusterspeichersystemen Kein Zugriff
      1. I. Rechtliche Theorie Kein Zugriff
      2. II. Technische Praxis Kein Zugriff
      3. III. Widerspruch Kein Zugriff
      1. I. Allgemeine Frist zur Umsetzung der Löschung Kein Zugriff
        1. 1. Umsetzungshindernisse Kein Zugriff
          1. a) Datensicherung als Verarbeitungszweck Kein Zugriff
          2. b) Löschfrist für Datensicherungen Kein Zugriff
        1. 1. Allgemeine Aufbewahrungspflichten Kein Zugriff
        2. 2. Verjährungsregelungen als Aufbewahrungsrecht Kein Zugriff
      1. I. Staatsgrenzen als Löschgrenzen? Kein Zugriff
        1. 1. Sitzlandprinzip der DSRL Kein Zugriff
        2. 2. Marktortprinzip der DSGVO Kein Zugriff
        3. 3. Schlussfolgerungen Kein Zugriff
          1. a) Gefährdung von Geschäftsmodellen Kein Zugriff
          2. b) Globale Geltung außereuropäischer Löschpflichten Kein Zugriff
          1. a) Löschen als Unterdrückung der Abrufbarkeit Kein Zugriff
          2. b) Rechtsgrundlage Kein Zugriff
          3. c) Umsetzbarkeit Kein Zugriff
      1. I. Vielzahl von Anspruchsgegnern als Durchsetzungshindernis Kein Zugriff
        1. 1. Umsetzung durch die DSGVO Kein Zugriff
        2. 2. (Keine) Behebung von Durchsetzungshindernissen Kein Zugriff
          1. a) Auskunftsanspruch Kein Zugriff
          2. b) Informationspflicht nach Art. 12 Abs. 3 DSGVO Kein Zugriff
          3. c) Rechenschaftspflicht nach Art. 5 Abs. 2, 24 Abs. 1 DSGVO Kein Zugriff
        1. 2. Nachweispflicht aus Treu und Glauben Kein Zugriff
        1. 1. Maßgebliche Vollstreckungsvorschriften Kein Zugriff
          1. a) Protokoll nach § 76 BDSG-neu Kein Zugriff
          2. b) Eidesstattliche Versicherung Kein Zugriff
    1. E. Zwischenergebnis Kein Zugriff
    1. A. Begriff der Utopie Kein Zugriff
      1. I. Löschen als Idealbild Kein Zugriff
        1. 1. Code is law Kein Zugriff
          1. a) Code als faktisches Datenschutzrecht Kein Zugriff
          2. b) Komplexität des Codes als Normgeber Kein Zugriff
          3. c) Multiziplität als Realisierungshindernis Kein Zugriff
        1. 1. Der Apollonia-Prozess Kein Zugriff
        2. 2. Der Fall Atze Schröder Kein Zugriff
        3. 3. Das EuGH-Urteil C-131/12 – „Recht auf Vergessenwerden“ Kein Zugriff
    2. C. Löschen: Eine Utopie der Moderne Kein Zugriff
      1. I. Aufgabe des Löschens durch Aufgabe des Datenschutzrechts? Kein Zugriff
      2. II. Bewusster Datenumgang und das Privacy-Paradoxon Kein Zugriff
      3. III. Wahrnehmung von Verantwortung durch Regulierung Kein Zugriff
      4. IV. Doppelfunktionale Neuordnung des Löschens Kein Zugriff
      1. I. Rechtlicher Neuanfang Kein Zugriff
        1. 1. Aufgabe der Irreversibilität Kein Zugriff
        2. 2. Maßstab der Verhältnismäßigkeit Kein Zugriff
        3. 3. Technikneutralität Kein Zugriff
      2. III. Legaldefinition Kein Zugriff
      1. I. Möglichkeiten der Selbstregulierung Kein Zugriff
        1. 1. Begrenzter Adressatenkreis Kein Zugriff
        2. 2. Einbeziehung der Hersteller Kein Zugriff
        3. 3. Erweiterung der Bindungswirkung Kein Zugriff
        1. 1. Anwendungsmöglichkeit de lege lata Kein Zugriff
        2. 2. Fehlende Anreize für genehmigte Verhaltensregeln Kein Zugriff
        3. 3. Einführung einer individuellen Genehmigungspflicht Kein Zugriff
      1. I. Anpassung der Informationspflichten Kein Zugriff
      2. II. Umsetzung durch Piktogramm-Modell Kein Zugriff
    1. D. Einführung einer bußgeldbewehrten Nachweispflicht Kein Zugriff
  2. 7. Kapitel: Zusammenfassung Kein Zugriff Seiten 299 - 304
  3. Literaturverzeichnis Kein Zugriff Seiten 305 - 326
  4. Internetquellenverzeichnis Kein Zugriff Seiten 327 - 332

Literaturverzeichnis (411 Einträge)

  1. Adelung, Johann Christoph: Grammatisch-kritisches Wörterbuch der Hochdeutschen Mundart mit beständiger Vergleichung der übrigen Mundarten, besonders aber der oberdeutschen, 2. Aufl., Hildesheim u.a. 1793 – 1801 Google Scholar öffnen
  2. Aebi, Daniel: Praxishandbuch Sicherer IT-Betrieb – Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen, Wiesbaden 2004 Google Scholar öffnen doi.org/10.1007/978-3-322-90469-0_3
  3. Ahlberg, Hartwig (Hrsg.) /Götting, Horst-Peter (Hrsg.): Beck’scher Onlinekommentar, Urheberrecht, 18. Ed. 11/2017, München 2017 (zit.: Bearbeiter, in: BeckOK UrhR) Google Scholar öffnen
  4. Albrecht, Jan Philipp/Janson, Nils J.: Datenschutz und Meinungsfreiheit nach der Datenschutzgrundverordnung – Warum die EU-Mitgliedstaaten beim Ausfüllen von DSGVO-Öffnungsklauseln an europäische Grundrechte gebunden sind – am Beispiel von Art. 85 DSGVO, in: CR 2016, S. 500 – 509 Google Scholar öffnen doi.org/10.9785/cr-2016-0807
  5. Albrecht, Jan Philipp/Jotzo, Florian: Das neue Datenschutzrecht der EU – Grundlagen, Gesetzgebungsverfahren, Synopse, Baden-Baden 2017 (zit.: Albrecht/Jotzo, Datenschutzrecht der EU) Google Scholar öffnen
  6. Albrecht, Jan Philipp: Stand der Diskussion um die EU-Datenschutzgrundverordnung, in: Neue Macht- und Verantwortungsstrukturen in der digitalen Welt, hrsg. von Michael Fehling/Utz Schliesky, Baden-Baden 2016, S. 19 – 26 Google Scholar öffnen doi.org/10.5771/9783845276014-19
  7. Alich, Stefan/Sagalov, Leonid: Konzernverbundene Unternehmen ohne Datenverarbeitung als Anknüpfungspunkt umfassender datenschutzrechtlicher Verantwortlichkeit?, in: CR 2013, S. 783 – 789 Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-783
  8. Arbeitsgemeinschaft Datenschutz (Hrsg.): Grundfragen des Datenschutzes, Gutachten im Auftrag des Bundesministerium des Innern, erarbeitet von Steinmüller W./Lutterbeck B./Mallmann C. u.a., in: BT-Drucks. 6/3826 Anlage 1 Google Scholar öffnen
  9. Arbeitskreis „Technik und Medien“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.): Orientierungshilfe – Cloud Computing, Ver. 2.0 v. 09.10.2014 Google Scholar öffnen
  10. Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.): Orientierungshilfe - „Sicheres Löschen magnetischer Datenträger“ v. 07.10.2004 Google Scholar öffnen
  11. Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.): Orientierungshilfe „Protokollierung“ v. 02.11.2009 Google Scholar öffnen
  12. Arning, Marian/Moos, Flemming/Schefzig, Jens: Vergiss(,) Europa! – Ein Kommentar zu EuGH, Urt. v. 13.5.2014 – Rs. C-131/12 – Google/Mario Costeja Gonzalez, CR 2014, 460, in: CR 2014, S. 447 – 456 Google Scholar öffnen doi.org/10.9785/cr-2014-0705
  13. Art. 29-Datenschutzgruppe (Hrsg.): Arbeitspapier – Datenschutzfragen im Zusammenhang mit der RFID-Technik v. 19.01.2005, 10107/05/DE WP 105 Google Scholar öffnen
  14. Art. 29-Datenschutzgruppe (Hrsg.): Statement on the role of a risk-based approach in data protection legal frameworks v. 30.05.2014, 14/EN WP 218 Google Scholar öffnen
  15. Art. 29-Datenschutzgruppe (Hrsg.): Stellungnahme 4/2007 zum Begriff „personenbezogene Daten“, 01248/07/DE - WP 136 vom 20.06.2007 Google Scholar öffnen
  16. Auernhammer, Herbert (Begr.)/Eßer, Martin (Hrsg.)/Kramer, Philipp (Hrsg.) u.a.: DSGVO/BDSG – Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze, 5. Aufl., Köln 2017 Google Scholar öffnen
  17. Auer-Reinsdorff, Astrid (Hrsg.) /Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Aufl., München 2016 Google Scholar öffnen
  18. Baden, Eberhard: Dynamische Verweisungen und Verweisungen auf Nichtnormen, in: NJW 1979, S. 623 – 627 Google Scholar öffnen
  19. Baek, Young Min: Solving the privacy paradox: A counter-argument experimental approach, in: Computers in Human Behavior 38 (2014), S. 33 – 42 Google Scholar öffnen
  20. Bamberger, Heinz Georg (Hrsg.) /Roth, Herbert (Hrsg.): Beck’scher Online Kommentar BGB, 43. Ed. 06/2017, München 2017 (zit.: Bearbeiter, in: BeckOK BGB) Google Scholar öffnen
  21. Barnitzke, Benno: Rechtliche Rahmenbedingungen des Cloud Computing, zugl. Diss. (Hannover 2013), Baden-Baden 2014 Google Scholar öffnen doi.org/10.5771/9783845254791
  22. Bayerischer Landesbeauftragter für den Datenschutz: Orientierungshilfe Datenträger-entsorgung v. 14.02.2014 Google Scholar öffnen
  23. Behling, Thorsten B. (Hrsg.) /Abel, Ralf B. (Hrsg.): Praxishandbuch Datenschutz im Unternehmen, Berlin u.a. 2014 (zit.: Bearbeiter, in: Praxishandbuch Datenschutz) Google Scholar öffnen doi.org/10.1515/9783110301892
  24. Bergmann, Lutz/Möhrle, Roland/Herb, Armin: Datenschutzrecht – Kommentar, Bundesdatenschutzgesetz, Europäische Datenschutz-Grundverordnung, Datenschutzgesetze der Länder und Kirchen, Bereichsspezifischer Datenschutz, 53. EL., Stuttgart 2017 Google Scholar öffnen
  25. Bergt, Matthias/Brandi-Dohrn, Anselm/Heckmann, Dirk: Stellungnahme der DGRI nach § 27a BVerfGG in der Verfassungsbeschwerde des Herrn T., Az. 1 BvR 16/13, in: DGRI Jahrbuch 2014, hrsg. von Axel Metzger/Jörg Wimmers, Köln 2015, Rn. 782 – 867 Google Scholar öffnen doi.org/10.9785/cr-2014-0710
  26. Bergt, Matthias: Die Bedeutung von Verhaltensregeln und Zertifizierungen nach der Datenschutz-Grundverordnung, in: DSRITB 2016, S. 483 – 501 Google Scholar öffnen doi.org/10.9785/cr-2016-1012
  27. Bergt, Matthias: Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, in: ZD 2015, S. 365 – 371 Google Scholar öffnen
  28. Bergt, Matthias: Verhaltensregeln als Mittel zur Beseitigung der Rechtsunsicherheit in der Datenschutz-Grundverordnung – Wie ein Unternehmen mit nur einer Maßnahme EU-weit Datenschutz-Compliance erreichen kann, in: CR 2016, S. 670 – 678 Google Scholar öffnen doi.org/10.9785/cr-2016-1012
  29. Bergt, Matthias: Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung, in: CR 2014, S. 726 – 732 Google Scholar öffnen doi.org/10.9785/cr-2014-1109
  30. Berlin-Brandenburgische Akademie der Wissenschaften (Hrsg.) /Akademie der Wissenschaften in Göttingen (Hrsg.) /Heidelberger Akademie der Wissenschaften (Hrsg.): Goethe-Wörterbuch, Band 1, Stuttgart 1978 Band 2, Stuttgart 1989, Band 4, Stuttgart 2004, Band 5, Stuttgart 2011 (zit.: Bearbeiter, in: Goethe-Wörterbuch) Google Scholar öffnen
  31. Berliner Beauftragte für Datenschutz und Informationsfreiheit: Datenschutz und Informationsfreiheit – Bericht 2015, Berlin 2015 (zit.: LfDI Berlin, 36. Tätigkeitsbericht 2015) Google Scholar öffnen
  32. Berliner Beauftragte für den Datenschutz und die Informationsfreiheit: Der Berliner BfDI hat den „GeoBusiness Code of Conduct“ offiziell anerkannt, in: DuD 2015, S. 646 Google Scholar öffnen
  33. Berliner Beauftragte für den Datenschutz: Orientierungshilfe zur Ermittlung des Schutzbedarfs personenbezogener Daten für den Prozess der Datenträgervernichtung v. 15.09.2014 Google Scholar öffnen
  34. BITKOM (Hrsg.): Datenschutz im Internet, Berlin 2011 Google Scholar öffnen
  35. BITKOM (Hrsg.): Leitfaden zum Sicheren Datenlöschen, Version 2.0, Berlin 2008 Google Scholar öffnen
  36. Bleich, Holger/Kossel, Axel: Ich sehe was, was du nicht siehst - Das Geoblocking von Video- und TV-Angeboten umgehen, in: c’t 8/2013, S. 126 – 129 Google Scholar öffnen
  37. Bloch, Ernst: Das Prinzip Hoffnung, Frankfurt a.M. 1985 Google Scholar öffnen
  38. Bloch, Ernst: Geist der Utopie, München 1918 Google Scholar öffnen
  39. Bluhme, Hermann: Etymologisches Wörterbuch des deutschen Grundwortschatzes, München 2005 Google Scholar öffnen
  40. Blum, Ulrich/Dudley, Leonard/Leibbrand, Frank u.a.: Angewandte Institutionenökonomik: Theorien — Modelle — Evidenz, Wiesbaden 2005 Google Scholar öffnen doi.org/10.1007/978-3-322-82618-3_2
  41. Bodenschatz, Nadine: Der europäische Datenschutzstandard, zugl. Diss. (Universität Düsseldorf 2010), Frankfurt a.M. 2010 Google Scholar öffnen
  42. Boehme-Neßler, Volker: Das Recht auf Vergessenwerden – Ein neues Internet-Grundrecht im Europäischen Recht, in: NVwZ 2014, S. 825 – 830 Google Scholar öffnen
  43. Boehme-Neßler, Volker: Unscharfes Recht – Überlegungen zur Relativierung des Rechts in der digitalisierten Welt, zugl. Habil. (Universität Kassel 2008), Berlin 2009 Google Scholar öffnen doi.org/10.3790/978-3-428-12938-6
  44. Boehme-Neßler, Volker: Wer formt den digitalen Code? Rechtsetzung in der digitalisierten Gesellschaft, in: ZG 2009, S. 74 – 85 Google Scholar öffnen doi.org/10.1007/s00730-009-0248-5
  45. Borchert, Günter: Dokumentation des Arztes, in: CR 1993, S. 718 – 723 Google Scholar öffnen
  46. Breyer, Patrick: Personenbezug von IP-Adressen – Internetnutzung und Datenschutz, in: ZD 2014, S. 400 – 405 Google Scholar öffnen
  47. Brink, Stefan/Eckhardt, Jens: Wann ist ein Datum ein personenbezogenes Datum?, in: ZD 2015, S. 1 – 2 Google Scholar öffnen
  48. Brönneke, Tobias: Vertrauen durch Markttransparenz, in: Informationelles Vertrauen für die Informationsgesellschaft, hrsg. von Dieter Klumpp/Herbert Kubicek/Alexander Roßnagel/Wolfgang Schulz, Berlin u.a. 2008, S. 301 – 315 Google Scholar öffnen doi.org/10.1007/978-3-540-77670-3_22
  49. Buchholtz, Gabriele: Das „Recht auf Vergessen“ im Internet – eine Herausforderung für den demokratischen Rechtsstaat, in: AöR 140 (2015), S. 121 – 153 Google Scholar öffnen
  50. Buchholtz, Gabriele: Das „Recht auf Vergessen” im Internet – Vorschläge für ein neues Schutzkonzept, in: ZD 2015, S. 570 – 577 Google Scholar öffnen doi.org/10.1628/000389115X14302917901772
  51. Buck-Heeb, Petra/Dieckmann, Andreas: Selbstregulierung im Privatrecht, Tübingen 2010 Google Scholar öffnen
  52. Bull, Hans Peter: Hat die „informationelle Selbstbestimmung“ eine Zukunft?, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 13 – 22 Google Scholar öffnen
  53. Bull, Hans Peter: Informationsrecht ohne Informationskultur?, in: RDV 2008, S. 47 – 54 Google Scholar öffnen
  54. Bull, Hans Peter: Sinn und Unsinn des Datenschutzes – Persönlichkeitsrecht und Kommunikationsfreiheit in der digitalen Gesellschaft, Tübingen 2015 Google Scholar öffnen
  55. Bull, Hans Peter: Ziele und Mittel des Datenschutzes, Forderungen zur Novellierung des Bundesdatenschutzgesetzes, Königstein im Taunus 1981 Google Scholar öffnen
  56. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): BSI-Standard 100-2 – IT-Grundschutz-Vorgehensweise, Version 2.0, Bonn 2008 (zit.: BSI, BSI-Standard 100-2) Google Scholar öffnen
  57. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutz-Kataloge, 15. EL., Bonn 2016 (zit.: BSI, IT-Grundschutz) Google Scholar öffnen
  58. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Sicheres Löschen schutzbedürftiger Daten in der öffentlichen Verwaltung, in: <kes> – Die Zeitschrift für Informations-Sicherheit, 01/2010, S. 37 Google Scholar öffnen
  59. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (Hrsg.): 22. Tätigkeitsbericht zum Datenschutz für die Jahre 2007 und 2008, Berlin 2009 (zit.: BfDI, 22. Tätigkeitsbericht 2007/2008) Google Scholar öffnen
  60. Bundesverband der Datenschutzbeauftragten Deutschlands (Hrsg.): Datenschutz – Eine Vorschriftensammlung, 4. Aufl., Köln 2017 Google Scholar öffnen
  61. Bydlinski, Franz: Juristische Methodenlehre und Rechtsbegriff, 2. Aufl., Wien u.a. 2011 Google Scholar öffnen
  62. Calliess, Christian (Hrsg.) /Ruffert, Matthias (Hrsg.): EUV/AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 5. Aufl., München 2016 Google Scholar öffnen
  63. Canaris, Claus-Wilhem: Systemdenken und Systembegriff in der Jurisprudenz: entwickelt am Beispiel des deutschen Privatrechts, Berlin 1969 Google Scholar öffnen
  64. Casermeiro, Pablo Rando/Hoeren, Thomas: Konturen des „Rechts auf Vergessenwerden“, in: GRUR-Prax 2014, S. 537 – 539 Google Scholar öffnen
  65. Conrad, Isabell/Hausen, Dominik: Datenschutzgerechte Löschung personenbezogener Daten – Verschärfung durch den Gesetzentwurf zum Beschäftigtendatenschutz, in: ITRB 2011, S. 35 – 40 Google Scholar öffnen
  66. Conrad, Isabell: „Accountability by Design“ – die neue Lösung im Datenschutz, in: ZD 2016, S. 553 – 554 Google Scholar öffnen
  67. Corrigan, Patrick H.: Data Protection for Photographers, Santa Barbara 2014 Google Scholar öffnen doi.org/10.1037/14297-001
  68. Coughlin, Thomas M.: Digital Storage in Consumer Electronics – The Essential Guide, Amsterdam u.a. 2008 Google Scholar öffnen doi.org/10.1016/B978-075068465-1.50003-5
  69. Cranor, Lorrie Faith/Garfinkel, Simson: Security and Usability – Designing Secure Systems that People Can Use, Beijing u.a. 2005 Google Scholar öffnen
  70. Dahns, Christian: Wegfall der Sonderverjährung im Bereich anwaltlicher Haftung, in: NJW-Spezial 2005, S. 93 – 94 Google Scholar öffnen
  71. Dammann, Ulrich: Erfolge und Defizite der EU-Datenschutzgrundverordnung – Erwarteter Fortschritt, Schwächen und überraschende Innovationen, in: ZD 2016, S. 307 – 314 Google Scholar öffnen
  72. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter u.a.: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 5. Aufl., Frankfurt a.M. 2016 (zit.: Bearbeiter, in: D/K/W/W, BDSG) Google Scholar öffnen
  73. Dehmel, Susanne/Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, in: ZD 2013, S. 147 – 153 Google Scholar öffnen
  74. Demuth, Norbert: Mensch gegen Suchmaschine - Vergessen als gutes Recht, in: DRiZ 2015, S. 202 – 203 Google Scholar öffnen
  75. Deutsches Institut für Normung (Hrsg.): DIN 33858 – Büro- und Datentechnik – Löschen von schutzbedürftigen Daten auf magnetischen Datenträgern – Löschgeräte, Anforderungen und Prüfungen, Berlin 1993 Google Scholar öffnen
  76. Deutsches Institut für Normung (Hrsg.): DIN 66399-1:2012-10 – Büro- und Datentechnik – Vernichten von Datenträgern – Teil 1: Grundlagen und Begriffe, Berlin 2012 Google Scholar öffnen
  77. Deutsches Institut für Normung (Hrsg.): DIN 66399-2:2012-10 – Büro- und Datentechnik – Vernichten von Datenträgern – Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern, Berlin 2012 Google Scholar öffnen
  78. Deutsches Institut für Vertrauen und Sicherheit im Internet (Hrsg.): Das Recht auf Vergessenwerden, Hamburg 2015 (zit.: DIVSI, Das Recht auf Vergessenwerden) Google Scholar öffnen
  79. Dick, Philip K.: The Minority Report, London u.a. 2002 Google Scholar öffnen
  80. Dierck, Ralf/Lehmann, Michael: Die Bekämpfung der Produktpiraterie nach der Urheberrechtsnovelle, in: CR 1993, S. 537 – 544 Google Scholar öffnen
  81. Diesterhöft, Martin: Das Recht auf medialen Neubeginn – Die „Unfähigkeit des Internets zu vergessen“ als Herausforderung für das allgemeine Persönlichkeitsrecht, zugl. Diss. (Universität Freiburg 2013), Berlin 2014 Google Scholar öffnen
  82. Directorate General for Internal Policies (Hrsg.): Reforming the Data Protection Package – Study, Brüssel 2012 Google Scholar öffnen
  83. Dix, Alexander: Zur Prüfpraxis der Aufsichtsbehörden, in: DANA 3/2006, S. 122 – 123 Google Scholar öffnen
  84. Dolzer, Rudolf: Extraterritoriale Anwendung von nationalem Recht aus der Sicht des Völkerrechts, in: Stiftung Gesellschaft für Rechtspolitik/Institut für Rechtspolitik an der Universität Trier, Bitburger Gespräche Jahrbuch 2003, S. 71 – 90 Google Scholar öffnen
  85. Dörr, Erwin/Schmidt, Dietmar: Neues Bundesdatenschutzgesetz, 2. Aufl., Köln 1992 Google Scholar öffnen
  86. Dovas, Maria-Urania: Die Pflicht zur Löschung von Daten: Änderungen durch die DSGVO und Umsetzung im Unternehmen, in: ITRB 2017, S. 186 – 191 Google Scholar öffnen
  87. Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, 5. Aufl., München 2015 Google Scholar öffnen
  88. Dreske, René: Streng vertraulich! – Auch Kanzleien müssen für einen vollumfänglichen Datenschutz Sorge tragen, in: Berliner Anwaltsblatt 2014, S. 205 – 207 Google Scholar öffnen
  89. Duden (Hrsg.): Das große Wörterbuch der deutschen Sprache, 3. Aufl., Mannheim u.a. 1999 (zit.: Duden, Wörterbuch) Google Scholar öffnen
  90. Düsseldorfer Kreis - Arbeitskreis der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.): Orientierungshilfe der Datenschutzaufsichtsbehörden für den Umgang mit Verhaltensregeln nach § 38a BDSG v. 26./27.02.2013, Ansbach 2013 Google Scholar öffnen
  91. Ebsen, Ingwer: Fremdverweisungen in Gesetzen und Publikationsgebot, in: DÖV 1984, S. 654 – 662 Google Scholar öffnen
  92. Ehle, Kristina/Werner, Jannis: Online-Inhalte auf Europareise – Zum Entwurf einer Portabilitätsverordnung für Online-Inhalte in der EU, in: CR 2016, S. 376 – 381 Google Scholar öffnen doi.org/10.9785/cr-2016-0611
  93. Ehmann, Eugen (Hrsg.) /Selmayr, Martin (Hrsg.): DS-GVO – Datenschutz-Grundverordnung, München 2017 Google Scholar öffnen
  94. Eifert, Martin: Rechenschaftspflichten für soziale Netzwerke und Suchmaschinen – Zur Veränderung des Umgangs von Recht und Politik mit dem Internet, in: NJW 2017, S. 1450 – 1454 Google Scholar öffnen
  95. Endres, Johannes: Ist IPv6 privat genug? – Was die lange IP-Adresse über Sie verrät, in: c’t 3/2011, S. 146 – 148 Google Scholar öffnen
  96. Engisch, Karl: Die Einheit der Rechtsordnung, Heidelberg 1935; unveränd. Nachdruck, Darmstadt 1987 Google Scholar öffnen
  97. Erbs, Georg (Begr.)/Kohlhaas, Max (Begr.)/Häberle, Peter (Hrsg.): Strafrechtliche Nebengesetze, 216. EL., München 2017 Google Scholar öffnen
  98. Ernst, Stefan: Die Einwilligung nach der Datenschutzgrundverordnung, in: ZD 2017, S. 110 – 114 Google Scholar öffnen
  99. Eshgi, Kamyar/Micheloni, Rino: SSD Architecture and PCI Express Interface, in: Inside Solid State Drives (SSDs), hrsg. von Rino Micheloni/Alessia Marelli/Kam Eshghi, Heidelberg u.a. 2013, S. 19 – 45 Google Scholar öffnen
  100. Europäische Kommission (Hrsg.): Mitteilung: Der Schutz der Privatsphäre in einer vernetzten Welt – Ein europäischer Datenschutzrahmen für das 21. Jahrhundert, KOM(2012) 9 endgültig (zit.: Kommission, Mitteilung: Der Schutz der Privatsphäre in einer vernetzten Welt – Ein europäischer Datenschutzrahmen für das 21. Jahrhundert, KOM(2012) 9 endgültig) Google Scholar öffnen
  101. European Commission (Hrsg.): Special Eurobarometer 359 - Attitudes on Data Protection and Electronic Identity in the European Union, Juni 2011 (zit.: Commission, Special Eurobarometer 359) Google Scholar öffnen
  102. Feddern, Boi: Gerettet! – Daten auf Magnetbändern sichern, in: c’t 23/2005, S. 188 – 192 Google Scholar öffnen
  103. Feddern, Boi: Streben nach Größerem – Aufzeichnungsverfahren und Speichertechniken für die Festplatten der Zukunft, in: c’t 24/2013, S. 172 – 177 Google Scholar öffnen
  104. Federrath, Hannes/Fuchs, Karl-Peter/Herrmann, Dominik u.a.: Grenzen des „digitalen Radiergummis“, in: DuD 2011, S. 403 – 407 Google Scholar öffnen doi.org/10.1007/s11623-011-0099-6
  105. Federrath, Hannes: Geoblocking und die Möglichkeiten der Technik, in: ZUM 2015, S. 929 – 932 Google Scholar öffnen
  106. Fischer, Hartmut: Die rechtliche Bedeutung technischer Normen im Telekommunikationsbereich, in: RDV 1995, S. 221 – 230 Google Scholar öffnen
  107. Fischer, Thomas: Die zivilrechtliche Durchsetzung des Auskunftsanspruchs aus § 34 BDSG, in: RDV 2012, S. 230 – 233 Google Scholar öffnen
  108. Fisher, Nils/He, Zhen/McCarthy, Mitzi: A hybrid filesystem for hard disk drives in tandem with flash memory, in: Computing 2012, Vol. 94, S. 21 – 68 Google Scholar öffnen doi.org/10.1007/s00607-011-0163-y
  109. Flisek, Christian: Der datenschutzrechtliche Auskunftsanspruch nach TDDSG, in: CR 2004, S. 949 – 955 Google Scholar öffnen
  110. Forgó, Nikolaus (Hrsg.) /Helfrich, Marcus (Hrsg.) /Schneider, Jochen (Hrsg.): Betrieblicher Datenschutz – Rechtshandbuch, 2. Aufl., München 2017 Google Scholar öffnen
  111. Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten – Cui bono, wenn alles bestimmbar ist?, in: MMR 2010, S. 17 – 23 Google Scholar öffnen doi.org/10.5771/9783845266367-12
  112. Forst, Gerrit: Das „Recht auf Vergessenwerden” der Beschäftigten, in: BB 2014, S. 2293 – 2298 Google Scholar öffnen
  113. Fox, Dirk: Sicheres Löschen von Daten auf Festplatten, in: DuD 2009, S. 110 – 113 Google Scholar öffnen doi.org/10.1007/s11623-009-0043-1
  114. Fraenkel, Reinhard/Hammer, Volker: Rechtliche Löschvorschriften, in: DuD 2007, S. 899 – 904 Google Scholar öffnen doi.org/10.1007/s11623-007-0288-5
  115. Franck, Lorenz: Das System der Betroffenenrechte nach der Datenschutz-Grundverordnung (DS-GVO), in: RDV 2016, S. 111 – 119 Google Scholar öffnen
  116. Friederici, Gerhard: Datenträgervernichtung: Zwei Kreuze für mehr Sicherheit, in: DSB 2013, S. 170 – 172 Google Scholar öffnen
  117. Fundo, Akli/Hysi, Aitenka/Tafa, Igli: Secure Deletion of Data from SSD, in: IJACSA 2014, Vol. 5, No.8, S. 131 – 134 Google Scholar öffnen doi.org/10.14569/IJACSA.2014.050820
  118. Gassner, Ulrich M./Schmidl, Michael: Datenschutzrechtliche Löschungsverpflichtung und zivilrechtliche Verjährungsvorschriften, in: RDV 2004, S. 153 – 156 Google Scholar öffnen
  119. Geiger, Andreas: Datenschutzrechtliche Ansätze im deutschen Konstitutionalismus des 19. Jahrhunderts, in: NVwZ 1994, S. 662 – 664 Google Scholar öffnen
  120. Gersdorf, Hubertus (Hrsg.) /Paal, Boris P. (Hrsg.): Beck’scher Online-Kommentar, Informations- und Medienrecht, 18. Ed. 2017, München 2017 (zit.: Bearbeiter, in: BeckOK InfoMedienR) Google Scholar öffnen
  121. Gierschmann, Sibylle: Was „bringt” deutschen Unternehmen die DS-GVO? – Mehr Pflichten, aber die Rechtsunsicherheit bleibt, ZD 2016, S. 51 – 55 Google Scholar öffnen
  122. Gieselmann, Hartmut: Silberne Erinnerungen – Archiv-DVDs im Langzeittest, in: c’t 16/2008, S. 116 – 123 Google Scholar öffnen
  123. Glatz, Eduard: Betriebssysteme – Grundlagen, Konzepte, Systemprogrammierung, 3. Aufl., Heidelberg 2015 Google Scholar öffnen
  124. Gola, Peter/Klug, Christoph: Die Entwicklung des Datenschutzrechts im zweiten Halbjahr 2012, in: NJW 2013, S. 834 – 838 Google Scholar öffnen
  125. Gola, Peter/Klug, Christoph: Grundzüge des Datenschutzrechts, München 2003 Google Scholar öffnen
  126. Gola, Peter (Hrsg.) /Schomerus, Rudolf (Begr.): Bundesdatenschutzgesetz, Kommentar, 12. Aufl., München 2015 Google Scholar öffnen
  127. Gola, Peter/Schulz, Sebastian: Der Entwurf für eine EU-Datenschutz-Grundverordnung – eine Zwischenbilanz, in: RDV 2013, S. 1 – 7 Google Scholar öffnen
  128. Gola, Peter (Hrsg.): Datenschutz-Grundverordnung – VO (EU) 2016/679, München 2017 Google Scholar öffnen
  129. Gounalakis, Georgios/Mand, Elmar: Die neue EG-Datenschutzrichtlinie - Grundlagen einer Umsetzung in nationales Recht (I), in: CR 1997, S. 431 – 438 Google Scholar öffnen
  130. Gräff, Johannes/Günzel, Hermann: Datensicherung – Anmerkungen zum Löschen personenbezogener Daten durch Vernichtung der Datenträger, in: DuD 1990, S. 77 – 80 Google Scholar öffnen
  131. Greveler, Ulrich/Wegener, Christoph: Verschlüsselung personenbezogener Daten zur Umsetzung von Löschvorschriften, in: GI Jahrestagung 2009, hrsg. von der Gesellschaft für Informatik, Bonn 2009, S. 1758 – 1766 Google Scholar öffnen
  132. Grimm, Jacob/Grimm, Wilhelm: Deutsches Wörterbuch, Leipzig 1854 – 1961 Google Scholar öffnen
  133. Grimm, Petra/Kimmel, Birgit: Big Data und der Schutz der Privatsphäre – Medienethik in der medienpädagogischen Praxis, in: Big Data und Medienbildung, hrsg. von Harald Gapski, Düsseldorf u.a. 2015, S. 111 – 129 Google Scholar öffnen
  134. Gstrein, Oskar Josef: Das Recht auf Vergessenwerden als Menschenrecht – Hat Menschenwürde im Informationszeitalter Zukunft?, zugl. Diss. (Saarbrücken 2015), Baden-Baden 2016 Google Scholar öffnen doi.org/10.5771/9783845273723-249
  135. Gstrein, Oskar Josef: Die umfassende Verfügungsbefugnis über die eigenen Daten – Das „Recht auf Vergessenwerden” und seine konkrete Umsetzbarkeit, in: ZD 2012, S. 424 – 428 Google Scholar öffnen
  136. Gstrein, Oskar: The Right to Be Forgotten in the General Data Protection Regulation and the aftermath of the “Google Spain” judgment (C-131/12), in: PinG 2017, S. 9 – 17 Google Scholar öffnen
  137. Guckelberger, Annette: Anmerkung zu EuGH Urt. v. 09.11.2010 – Rs. C-92, 93/09, in: EuZW 2010, S. 946 – 947 Google Scholar öffnen
  138. Gusy, Christoph: Probleme der Verrechtlichung technischer Standards, in: NVwZ 1995, S. 105 – 112 Google Scholar öffnen
  139. Hamburgischer Beauftragter für den Datenschutz und die Informationsfreiheit: 25. Tätigkeitsbericht Datenschutz des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit 2014 / 2015, Hamburg 2016 (zit.: LfDI Hamburg, 25. Tätigkeitsbericht 2014/2015) Google Scholar öffnen
  140. Hammer, Volker/Schuler, Karin: Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten, Ver. 1.0.3, Karlsruhe 2015 Google Scholar öffnen
  141. Hammerbacher, Hans: Die Anonymisierung personenbezogener Daten – Zusammenhänge, Begriffe, Maßnahmen, Ergebnisse, in: DuD 1982, S. 284 – 292 Google Scholar öffnen
  142. Hammerbacher, Hans: Die zu fordernde „ausreichende“ Anonymisierung von Datensätzen, in: DuD 1984, S. 181 – 190 Google Scholar öffnen
  143. Härting, Niko: Datenschutz-Grundverordnung, Köln 2016 Google Scholar öffnen doi.org/10.9785/9783504385330-prf
  144. Härting, Niko: Datenschutzreform in Europa: Einigung im EU-Parlament, in: CR 2013, S. 715 – 721 Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-715
  145. Heckmann, Dirk (Hrsg.): juris Praxiskommentar Internetrecht, 5. Aufl., Saarbrücken 2017 (zit.: Bearbeiter, in: jurisPK-Internetrecht) Google Scholar öffnen
  146. Heesen, Jessica: Information, in: Handbuch Technikethik, hrsg. von Armin Grunwald, Stuttgart u.a. 2013, S. 293 – 297 Google Scholar öffnen doi.org/10.1007/978-3-476-05333-6_55
  147. Heidrich, Joerg/Heymann, Britta: Die Büchse der Pandora erneut geöffnet: Der BGH und Websperren – Eine kritische Analyse der Rechtsprechung zu Internetsperren durch Access-Provider, in: MMR 2016, S. 370 – 376 Google Scholar öffnen
  148. Heller, Christian: Post-Privacy – Prima leben ohne Privatsphäre, München 2011 Google Scholar öffnen
  149. Hennemann, Moritz: Das Recht auf Löschung gemäß Art. 17 Datenschutz-Grundverordnung, in: PinG 2016, S. 176 – 179 Google Scholar öffnen
  150. Hessischer Datenschutzbeauftragter: 21. Tätigkeitsbericht des Hessischen Datenschutzbeauftragten Professor Dr. Winfried Hassemer, Wiesbaden 1992 (zit.: LfD Hessen, 21. Tätigkeitsbericht) Google Scholar öffnen
  151. Hessischer Datenschutzbeauftragter: 44. Tätigkeitsbericht des Hessischen Datenschutzbeauftragten Professor Dr. Michael Ronellenfitsch, Wiesbaden 2015 (zit.: LfD Hessen, 44. Tätigkeitsbericht) Google Scholar öffnen
  152. Heydn, Truiken J.: Anmerkung zu BGH Urt. v. 17.7.2013 - I ZR 129/08, in: MMR 2014, S. 239 – 241 Google Scholar öffnen
  153. Heymann, Frank: Entsorgung von Datenträgern mit schutzbedürftigen Daten, in: CR 1992, S. 370 – 377 Google Scholar öffnen
  154. Hilgendorf, Eric/Hong, Seung-Hee: Cyberstalking – Eine neue Variante der Internetkriminalität, in: K&R 2003, S. 168 – 172 Google Scholar öffnen
  155. Hoeren, Thomas (Hrsg.) /Sieber, Ulrich (Hrsg.) /Holznagel, Bernd (Hrsg.): Handbuch Multimedia-Recht, 45. EL 2017, München 2017 Google Scholar öffnen
  156. Hoeren, Thomas: „Gleichzeitig Datenschutz und Informationsfreiheit kann niemand“, Interview in: Das Recht auf Vergessenwerden, hrsg. vom Deutschen Institut für Vertrauen und Sicherheit im Internet (DIVSI), Hamburg 2015, S. 92 – 99 Google Scholar öffnen
  157. Hoeren, Thomas: Anonymität im Web – Grundfragen und aktuelle Entwicklungen, in: ZRP 2010, S. 251 – 253 Google Scholar öffnen doi.org/10.5771/9783845227207-481
  158. Hoeren, Thomas: Geolokalisation und Glücksspielrecht – Teil 1, in: ZfWG 2008, S. 229 – 232 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-409
  159. Hoeren, Thomas: Geolokalisation und Glücksspielrecht – Teil 2, in: ZfWG 2008, S. 311 – 315 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-409
  160. Hoeren, Thomas: Wenn Sterne kollabieren, entsteht ein schwarzes Loch – Gedanken zum Ende des Datenschutzes, in: ZD 2011, S. 145 – 146 Google Scholar öffnen
  161. Hoeren, Thomas: Zoning und Geolocation - Technische Ansätze zu einer Reterritorialisierung des Internet, in: MMR 2007, S. 3 – 6 Google Scholar öffnen
  162. Hoffmann-Riem, Wolfgang: Selbstregelung, Selbstregulierung und regulierte Selbstregulierung im digitalen Kontext, in: Neue Macht- und Verantwortungsstrukturen in der digitalen Welt, hrsg. von Michael Fehling/Utz Schliesky, Baden-Baden 2016, S. 27 – 51 Google Scholar öffnen doi.org/10.5771/9783845276014-27
  163. Hofmann, Johanna M.: Zertifizierungen nach der DS-GVO, in: ZD-Aktuell 2016, 05324 Google Scholar öffnen
  164. Holznagel, Bernd/Hartmann, Sarah: Das „Recht auf Vergessenwerden” als Reaktion auf ein grenzenloses Internet Entgrenzung der Kommunikation und Gegenbewegung, in: MMR 2016, S. 228 – 232 Google Scholar öffnen
  165. Höpfner, Clemens/Rüthers, Bernd: Grundlagen einer europäischen Methodenlehre, in: AcP (209) 2009, S. 1 – 36 Google Scholar öffnen doi.org/10.1628/000389909787443856
  166. Höpfner, Clemens: Die systemkonforme Auslegung, zugl. Diss. (Universität Konstanz 2007), Tübingen 2008 Google Scholar öffnen
  167. Hornung, Gerrit/Hartl, Korbinian: Datenschutz durch Marktanreize – auch in Europa? – Stand der Diskussion zu Datenschutzzertifizierung und Datenschutzaudit, in: ZD 2014, S. 219 – 225 Google Scholar öffnen
  168. Hornung, Gerrit/Hofmann, Kai: Ein „Recht auf Vergessenwerden“? - Anspruch und Wirklichkeit eines neuen Datenschutzrechts, in: JZ 2013, S. 163 – 170 Google Scholar öffnen doi.org/10.1628/002268813X13593793322706
  169. Hornung, Gerrit: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25.1.2012, in: ZD 2012, S. 99 – 106 Google Scholar öffnen
  170. Hornung, Gerrit: Zwei runde Geburtstage: Das Recht auf informationelle Selbstbestimmung und das WWW, in: MMR 2004, S. 3 – 8 Google Scholar öffnen
  171. Hoss, Dennis: Auskunftsrecht des Betroffenen aus § 34 Abs. 1 BDSG in der Praxis: wirksames Instrument oder zahnloser Tiger?, in: RDV 2011, S. 6 – 11 Google Scholar öffnen
  172. Hughes, Gordon F./Commins, Daniel M./Coughlin, Tom: Disposal of Disk and Tape Data by Secure Sanitization, in: IEEE Security & Privacy, July/August 2009, S. 29 – 34 Google Scholar öffnen doi.org/10.1109/MSP.2009.89
  173. Immenga, Ulrich (Hrsg.) /Mestmäcker, Ernst-Joachim (Hrsg.): Wettbewerbsrecht, Band 2 – GWB, 5. Aufl., München 2014 Google Scholar öffnen
  174. Jacobi, Jessica/Jantz, Maren: Löschpflichten nach der EU-Datenschutzgrundverordnung – Was Arbeitgeber jetzt bereits tun müssen, in: ArbRB 2017, S. 22 – 26 Google Scholar öffnen
  175. Jandt, Silke/Kieselmann, Olga/Wacker, Arno: Recht auf Vergessen im Internet – Diskrepanz zwischen rechtlicher Zielsetzung und technischer Realisierbarkeit?, in: DuD 2013, S. 235 – 241 Google Scholar öffnen doi.org/10.1007/s11623-013-0084-3
  176. Jauernig, Othmar (Hrsg.): Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz, 16. Aufl., München 2015 Google Scholar öffnen
  177. Jensen, Carlos/Potts, Colin/Jensen, Christian: Privacy practices of Internet users: Self-reports versus observed behavior, in: International Journal of Human-Computer Studies 63 (2005), S. 203 – 227 Google Scholar öffnen
  178. Jonas, Hans: Das Prinzip Verantwortung – Versuch einer Ethik für die technologische Zivilisation, 5. Aufl., Frankfurt a.M. 1984 Google Scholar öffnen
  179. Jotzo, Florian: Gilt deutsches Datenschutzrecht auch für Google, Facebook & Co. bei grenzüberschreitendem Datenverkehr?, in: MMR 2009, S. 232 – 237 Google Scholar öffnen
  180. Jürgens, Uwe: Die Vernichtung von Datenträgern mit personenbezogenen medizinischen Daten, in: DuD 1998, S. 449 – 454 Google Scholar öffnen
  181. Kalabis, Lukas/Selzer, Annika: Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung, in: DuD 2012, S. 670 – 675 Google Scholar öffnen doi.org/10.1007/s11623-012-0224-1
  182. Kamps, Michael/Bonanni, Andrea: Der datenschutzrechtliche Beipackzettel zum Arbeitsvertrag – Informationspflichten nach der EU-Datenschutz-Grundverordnung, in: ArbRB 2017, S. 119 – 122 Google Scholar öffnen
  183. Karg, Moritz: Anmerkung zu BGH, Urteil vom 13.1.2011 - III ZR 146/10, in: MMR 2011, S. 345 – 346 Google Scholar öffnen
  184. Karg, Moritz: Anwendbares Datenschutzrecht bei Internet-Diensteanbietern - TMG und BDSG vs. Konzernstrukturen?, in: ZD 2013, S. 371 – 375 Google Scholar öffnen
  185. Karper, Irene: Datenschutzsiegel und Zertifizierungen nach der Datenschutz-Grundverordnung, in: PinG 2016, S. 201 – 204 Google Scholar öffnen
  186. Katko, Peter/Knöpfle, Kornel/Kirschner, Teresa: Archivierung und Löschung von Daten –Unterschätzte Pflichten in der Praxis und ihre Umsetzung, in: ZD 2014, S. 238 – 241 Google Scholar öffnen
  187. Kazemi, Robert: Daten- und Aktenvernichtung in der Anwaltskanzlei – Regeln zum Umgang mit Alt-Daten und -Akten, Bonn 2015 Google Scholar öffnen
  188. Kelsen, Hans: Reine Rechtslehre – Mit einem Anhang: Das Problem der Gerechtigkeit, 2. Aufl., Wien 1960 Google Scholar öffnen
  189. Keppeler, Lutz Martin/Berning, Wilhelm: Technische und rechtliche Probleme bei der Umsetzung der DS-GVO-Löschpflichten – Anforderungen an Löschkonzepte und Datenbankstrukturen, in: ZD 2017, S. 314 – 319 Google Scholar öffnen
  190. Kilian, Wolfgang (Begr.) /Heussen, Benno (Begr.) /Taeger, Jürgen (Hrsg.) u.a.: Computerrechts-Handbuch, Loseblattsammlung 33. EL. 02/2017, München 2017 Google Scholar öffnen
  191. Kindl, Johann (Hrsg.) /Meller-Hannich, Caroline (Hrsg.) /Wolf, Hans-Joachim (Begr.): Gesamtes Recht der Zwangsvollstreckung, 3. Aufl., Baden-Baden 2016 Google Scholar öffnen
  192. Kipker, Dennis-Kenji/Voskamp, Friederike: Datenschutz in sozialen Netzwerken nach der Datenschutzgrundverordnung, in: DuD 2012, S. 737 – 742 Google Scholar öffnen doi.org/10.1007/s11623-012-0241-0
  193. Klar, Manuel: Privatsphäre und Datenschutz in Zeiten technischen und legislativen Umbruchs, in: DÖV 2013, S. 103 – 113 Google Scholar öffnen
  194. Klindt, Thomas: Die Zulässigkeit dynamischer Verweisungen auf EG-Recht aus verfassungs- und europarechtlicher Sicht, in: DVBl 1998, S. 373 – 380 Google Scholar öffnen
  195. Klug, Christoph: Die Vorabkontrolle – Eine neue Aufgabe für betriebliche und behördliche Datenschutzbeauftragte, in: RDV 2001, S. 12 – 20 Google Scholar öffnen
  196. Kluge, Friedrich: Etymologisches Wörterbuch der deutschen Sprache, 25. Aufl., Berlin u.a. 2011 Google Scholar öffnen
  197. Köbler, Gerhard: Etymologisches Rechtswörterbuch, Tübingen 1995 Google Scholar öffnen
  198. Kodde, Claudia: Die „Pflicht zu Vergessen” – „Recht auf Vergessenwerden” und Löschung in BDSG und DS-GVO, in: ZD 2013, S. 115 – 118 Google Scholar öffnen
  199. Köhler, Helmut/Bornkamm, Joachim/Feddersen, Jörn: Gesetz gegen den unlauteren Wettbewerb, 35. Aufl., München 2017 Google Scholar öffnen
  200. Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.): Stellungnahme zur Datenschutz-Grundverordnung v. 11.06.2012 Google Scholar öffnen
  201. Konradin Mediengruppe (Hrsg.): Einsatz von ERP-Lösungen in der Industrie, Leinfelden-Echterdingen 2011 Google Scholar öffnen
  202. Köppen, Hajo: Vertrauliche Papierunterlagen vernichten: DIN-Konfetti ist Pflicht, in: DANA 1/2013, S. 12 Google Scholar öffnen
  203. Koreng, Ansgar/Feldmann, Thorsten: Das „Recht auf Vergessen” – Überlegungen zum Konflikt zwischen Datenschutz und Meinungsfreiheit, in: ZD 2012, S. 311 – 315 Google Scholar öffnen
  204. Koreng, Ansgar (Hrsg.) /Lachenmann, Matthias (Hrsg.): Formularhandbuch Datenschutzrecht, München 2015 (zit.: Bearbeiter, in: Koreng/Lachenmann, Formularhdb. Datenschutzrecht) Google Scholar öffnen
  205. Kort, Michael: Datenschutzrechtliche und betriebsverfassungsrechtliche Fragen bei IT-Sicherheitsmaßnahmen, in: NZA 2011, S. 1319 – 1324 Google Scholar öffnen
  206. Kramer, Philipp: Datenträgervernichtungsvorgaben nach DIN 66399, in: DSB 2013, S. 92 – 93 Google Scholar öffnen
  207. Kremer, Sascha/Buchalik, Barbara: Zum anwendbaren Datenschutzrecht im internationalen Geschäftsverkehr, in: CR 2013, S. 789 – 794 Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-789
  208. Krimmer, Michael: Mein Mac-Handbuch kompakt – Schnell und einfach die Funktionen von OS X 10.10 Yosemite kennenlernen, Paderborn 2015 Google Scholar öffnen
  209. Krings, Günter/Mammen, Lars: Zertifizierungen und Verhaltensregeln – Bausteine eines Google Scholar öffnen
  210. modernen Datenschutzes für die Industrie 4.0, in: RDV 2015, S. 231 – 236 Google Scholar öffnen
  211. Krohm, Niclas: Anreize für Selbstregulierung nach der Datenschutz-Grundverordnung, in: PinG 2016, S. 205 – 210 Google Scholar öffnen
  212. Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? – Ein falscher Trend mit großen Auswirkungen auf die Praxis, in: MMR 2011, S. 433 – 439 Google Scholar öffnen
  213. Krüper, Julian (Hrsg.): Grundlagen des Rechts, 3. Aufl., Baden-Baden 2017 Google Scholar öffnen doi.org/10.5771/9783845272702-275
  214. Kubach, Laura/Hunzinger, Sven: Wer hat das Recht an der Rechtekette? - Gebrauchte Softwarelizenzen in der Praxis (Teil 1), in: CR 2016, S. 14 – 19 Google Scholar öffnen doi.org/10.9785/cr-2016-0403
  215. Kühling, Jürgen (Hrsg.) /Buchner, Benedikt (Hrsg.): Datenschutz-Grundverordnung, München 2017 Google Scholar öffnen
  216. Kühling, Jürgen/Klar, Manuel: Löschpflichten vs. Datenaufbewahrung – Vorschläge zur Auflösung eines Zielkonflikts bei möglichen Rechtsstreitigkeiten, in: ZD 2014, S. 506 – 510 Google Scholar öffnen
  217. Kühling, Jürgen/Martini, Mario/Heberlein, Johanna u.a.: Die Datenschutz-Grundverordnung und das nationale Recht, Münster 2016 Google Scholar öffnen
  218. Kühling, Jürgen/Sivridis, Anastasios/Schwuchow, Mathis u.a.: Das datenschutzrechtliche Vollzugsdefizit im Bereich der Telemedien – ein Schreckensbericht, in: DuD 2009, S. 335 – 342 Google Scholar öffnen doi.org/10.1007/s11623-009-0069-4
  219. Kühling, Jürgen: Datenschutz und die Rolle des Rechts, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 49 – 62 Google Scholar öffnen
  220. Kühling, Jürgen: Neues Bundesdatenschutzgesetz – Anpassungsbedarf bei Unternehmen, in: NJW 2017, S. 1985 – 1990 Google Scholar öffnen
  221. Kühn, Ulrich/Karg, Moritz: Löschung von Google-Suchergebnissen – Umsetzung der EuGH-Entscheidung durch den Hamburgischen Datenschutzbeauftragten, in: ZD 2015, S. 61 – 66 Google Scholar öffnen
  222. Kupfrian, Jürgen/Hoppen, Peter: Datenverlust und Datenrettung – Technische Möglichkeiten und Grenzen, in: CR 2007, S. 819 – 824 Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-819
  223. Kurz, Constanze/Rieger, Frank: Die Datenfresser, Frankfurt a.M. 2011 Google Scholar öffnen
  224. Labs, Lutz: Sicherheits-Plus - SSDs mit Selbstverschlüsselung und langer Laufzeit, in: c’t 02/2015, S. 90 – 93 Google Scholar öffnen
  225. Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg: Technische und organisatorische Aspekte des Datenschutzes, 4. Aufl., Kleinmachnow 2010 (zit.: LDA Brandenburg, Technische und organisatorische Aspekte des Datenschutzes) Google Scholar öffnen
  226. Landesbeauftragter für Datenschutz Bremen: Entwicklung eines Konzepts zur Löschung und Datenträgervernichtung v. 16.05.2007 (zit.: LfD Bremen, Entwicklung eines Konzepts zur Löschung und Datenträgervernichtung v. 16.05.2007) Google Scholar öffnen
  227. Landesbeauftragter für den Datenschutz Baden-Württemberg: 31. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Baden-Württemberg 2012/2013, Stuttgart 2014 (zit.: LfD Baden-Württemberg, 31. Tätigkeitsbericht 2012/2013) Google Scholar öffnen
  228. Landesbeauftragter für den Datenschutz Baden-Württemberg: 32. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Baden-Württemberg 2014/2015, Stuttgart 2015 (zit.: LfD Baden-Württemberg, 32. Tätigkeitsbericht 2014/2015) Google Scholar öffnen
  229. Landesbeauftragter für den Datenschutz Sachsen-Anhalt: 10. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz, Magdeburg 2011 (zit.: LfD Sachsen-Anhalt, 10. Tätigkeitsbericht) Google Scholar öffnen
  230. Larenz, Karl/Canaris, Claus-Wilhelm: Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin u.a. 1995 Google Scholar öffnen doi.org/10.1007/978-3-662-08709-1_1
  231. Larenz, Karl: Methodenlehre der Rechtswissenschaft, 6. Aufl., Berlin u.a. 1991 Google Scholar öffnen doi.org/10.1007/978-3-662-08711-4_1
  232. Laue, Philip/Nink, Judith/Kremer, Sascha: Das neue Datenschutzrecht in der betrieblichen Praxis, Baden-Baden 2016 Google Scholar öffnen
  233. Lawrence, Lessig: Code und andere Gesetze des Cyberspace, Berlin 2001 Google Scholar öffnen
  234. Lepperhoff, Niels/Petersdorf, Björn/Thursch, Sabine: Datenschutzverstöße und Vollzugsdefizite - Ergebnisse des Datenschutzbarometers 2011, in: DuD 2012, S. 195 – 199 Google Scholar öffnen doi.org/10.1007/s11623-012-0064-z
  235. Lepperhoff, Niels: Dokumentationspflichten in der DS-GVO, in: RDV 2016, S. 197 – 203 Google Scholar öffnen
  236. Leupold, Andreas (Hrsg.) /Glossner, Silke (Hrsg.): Münchener Anwalts Handbuch IT-Recht, 3. Aufl., München 2013 (zit.: Bearbeiter, in: Leupold/Glossner, MAH IT-Recht) Google Scholar öffnen
  237. Leutheusser-Schnarrenberger, Sabine: Comments on the report on the Right to be Forgotten, in: Report of the Advisory Council to Google on the Right to be Forgotten v. 06.02.2015, S. 24 – 27 Google Scholar öffnen
  238. Leutheusser-Schnarrenberger, Sabine: Das Recht auf Vergessenwerden – ein Durchbruch oder ein digitales Unding?, in: ZD 2015, S. 149 – 150 Google Scholar öffnen
  239. Leutheusser-Schnarrenberger, Sabine: Verantwortung der Internet-Giganten – Algorithmen und Selbstbestimmung, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 63 – 74 Google Scholar öffnen doi.org/10.1007/s11623-016-0612-z
  240. Li, Charlene/Bernoff, Josh: Groundswell – winning in a world transformed by social technologies, Boston 2008 Google Scholar öffnen
  241. Liebscher, Brigitta: Datenschutz bei der Datenübermittlung im Zivilverfahren, zugl. Diss. (Universität Köln 1993), Berlin 1994 Google Scholar öffnen
  242. Liedke, Bernd: BIG DATA - small information: muss der datenschutzrechtliche Auskunftsanspruch reformiert werden?, in: K&R 2014, S. 709 – 714 Google Scholar öffnen
  243. Logue, David/Bloomquist, Robert: The challenges of data recovery from modern storage systems, in: (IN) SECURE 06/2012, S. 62 – 65 Google Scholar öffnen
  244. Looschelders, Dirk/Roth, Wolfgang: Juristische Methodik im Prozeß der Rechtsanwendung, Berlin 1996 Google Scholar öffnen doi.org/10.3790/978-3-428-48722-6
  245. Lotz, Benjamin/Wendler, Julia: Datensicherheit als datenschutzrechtliche Anforderung: Zur Frage der Abdingbarkeit des § 9 BDSG, in: CR 2016, S. 31 – 36 Google Scholar öffnen doi.org/10.9785/cr-2016-0107
  246. Lukes, Rudolf: Das Schadensausgleichsrecht - Funktionen und Faktoren im Zeitalter der Technik, in: VersR 1983, S. 697 – 705 Google Scholar öffnen
  247. Lutz, Christoph/Strathoff, Pepe: Das Paradox der Privatsphäre, in: Netzwoche 12/2014, S. 27 – 28 Google Scholar öffnen doi.org/10.2139/ssrn.2425132
  248. Lutz, Stefan: Identifizierung von Urheberrechtsverletzern – Zulässigkeit der Ermittlung von IP-Adressen durch Anti-Piracy Firmen, in: DuD 2012, S. 584 – 590 Google Scholar öffnen doi.org/10.1007/s11623-012-0185-4
  249. Marburger, Peter: Die Regeln der Technik im Recht, Köln u.a. 1979 Google Scholar öffnen
  250. Marelli, Alessia/Micheloni, Rino: Protecting SSD Data Against Attacks, in: Inside Solid State Drives (SSDs), hrsg. von Rino Micheloni/Alessia Marelli/Kam Eshghi, Heidelberg u.a. 2013, S. 333 – 374 Google Scholar öffnen doi.org/10.1007/978-94-007-5146-0_12
  251. Marly, Jochen: Der Handel mit Gebrauchtsoftware – Das Urteil fällt und alle Fragen offen, in: CR 2014, S. 145 – 150 Google Scholar öffnen doi.org/10.9785/ovs.cr.2014.0303
  252. Marschall, Kevin: Erweiterte Informationspflichten in der DSGVO: Änderungen für die Unternehmen, in: DSB 2016, S. 230 – 232 Google Scholar öffnen
  253. Martens, Sebastian A.E.: Methodenlehre des Unionsrechts, zugl. Habil. (Regensburg 2012), Tübingen 2013 Google Scholar öffnen
  254. Martini, Mario/Weinzierl, Quirin: Die Blockchain-Technologie und das Recht auf Vergessenwerden - Zum Dilemma zwischen Nicht-Vergessen-Können und Vergessen-Müssen, in: NVwZ 2017, S. 1251 – 1259 Google Scholar öffnen
  255. Maunz, Theodor (Begr.) /Dürig, Günter (Begr.): Grundgesetz Kommentar, Loseblattsammlung 81. EL. 09/2017, München 2017 Google Scholar öffnen
  256. Mayer-Schönberger, Viktor: Delete – Die Tugend des Vergessens in digitalen Zeiten, Berlin u.a. 2010 Google Scholar öffnen
  257. Meints, Martin: Datenschutz nach BSI-Grundschutz? – Das Verhältnis zwischen Datenschutz und Datensicherheit, in: DuD 2006, S. 13 – 16 Google Scholar öffnen doi.org/10.1007/s02045-006-0005-x
  258. Meissner, Sebastian: EuroPriSe 2.0: Neues vom europäischen Datenschutzgütesiegel, in: DuD 2014, S. 153 – 158 Google Scholar öffnen doi.org/10.1007/s11623-014-0066-0
  259. Meister, Herbert: Datenschutz im Zivilrecht, Gummersbach 1977 Google Scholar öffnen
  260. Meyer, Joseph: Meyers Großes Konversations-Lexikon, 6. Aufl., Leipzig u.a. 1902 – 1920 Google Scholar öffnen doi.org/10.5962/bhl.title.143728
  261. Milstein, Alexander/Lippold, Matthias: Suchmaschinenergebnisse im Lichte der Meinungsfreiheit der nationalen und europäischen Grund- und Menschenrechte, in: NVwZ 2013, S. 182 – 187 Google Scholar öffnen
  262. Mitchell, William: City of bits – Space, place, and the infobahn, Cambridge 1996 Google Scholar öffnen
  263. Mitsdörffer, Sven/Gutfleisch, Ulf: „Geo-Sperren” – wenn Videoportale ausländische Nutzer aussperren – Eine urheberrechtliche Betrachtung, in: MMR 2009, S. 731 – 735 Google Scholar öffnen
  264. Moos, Flemming/Gallenkemper, Brigitte/Volpers, Frank: Rechtliche Aspekte der Abgabe von gebrauchter Hardware - Die Unternehmenspraxis des Umgangs mit Altgeräten auf dem Prüfstand, in: CR 2008, S. 477 – 481 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-477
  265. Morus, Thomas: De optimo rei publicae statu deque nova insula Utopia, Löwen 1516 Google Scholar öffnen
  266. Müller-Foell, Martina: Die Bedeutung technischer Normen für die Konkretisierung von Rechtsvorschriften, zugl. Diss. (Heidelberg 1986), Heidelberg 1987 Google Scholar öffnen
  267. Musielak, Hans-Joachim (Hrsg.) /Voit, Wolfgang (Hrsg.): Zivilprozessordnung mit Gerichtsverfassungsgesetz, 14. Aufl., München 2017 Google Scholar öffnen
  268. N.N.: Deutsches Rechtswörterbuch, Band VIII, Berlin u.a. 1991 Google Scholar öffnen
  269. N.N.: Einfach löschen reicht nicht, in: is report 5/2003, S. 42 – 45 Google Scholar öffnen
  270. Nasarek, Marcus: Windows Vista Security – Praxisorientierte Sicherheit für Profis, Köln 2007 Google Scholar öffnen
  271. Neun, Andreas/Lubitzsch, Katharina: Die neue EU-Datenschutz-Grundverordnung - Rechtsschutz und Schadensersatz, in: BB 2017, S. 2563 – 2569 Google Scholar öffnen
  272. Neusüss, Arnhelm: Schwierigkeiten einer Soziologie des utopischen Denkens, in: Utopie – Begriff und Phänomen des Utopischen, hrsg. von Heinz Maus und Friedrich Fürstenberg, 2. Aufl., Neuwied u.a. 1972, S. 13 – 112 (zit.: Neusüss, in: Utopie) Google Scholar öffnen
  273. Nicklisch, Fritz: Technische Regelwerke - Sachverständigengutachten im Rechtssinne?, in: NJW 1983, S. 841 – 850 Google Scholar öffnen
  274. Nicklisch, Fritz: Wechselwirkungen zwischen Technologie und Recht - Zur kontrollierten Rezeption wissenschaftlich-technischer Standards durch die Rechtsordnung, in: NJW 1982, S. 2633 – 2644 Google Scholar öffnen doi.org/10.1002/cite.330540809
  275. Nolte, Norbert: Das Recht auf Vergessenwerden – mehr als nur ein Hype?, in: NJW 2014, S. 2238 – 2242 Google Scholar öffnen
  276. Nolte, Norbert: Zum Recht auf Vergessen im Internet – Von digitalen Radiergummis und anderen Instrumenten, in: ZRP 2011, S. 236 – 240 Google Scholar öffnen
  277. Nolte, Susanne: Best Practices in der Datenentsorgung – Vernichtend, in: iX 7/2013, S. 56 – 65 Google Scholar öffnen
  278. Norberg, Patricia/Horne, Daniel R./Horne, David A.: The Privacy Paradox: Personal Information Disclosure – Intentions versus Behaviors, in: The Journal of Consumer Affairs 41 (2007), No. 1, S. 100 – 126 Google Scholar öffnen
  279. Ohly, Ansgar/Sosnitza, Olaf: Gesetz gegen den unlauteren Wettbewerb, 7. Aufl., München 2016 Google Scholar öffnen
  280. Orwell, George: Nineteen Eighty-Four, London 2008 Google Scholar öffnen
  281. Ossenbühl, Fritz: Die verfassungsrechtliche Zulässigkeit der Verweisung als Mittel der Gesetzgebungstechnik, in: DVBl 1967, S. 401 – 408 Google Scholar öffnen
  282. Paal, Boris P. (Hrsg.) /Pauly, Daniel A. (Hrsg.): Datenschutz-Grundverordnung, München 2017 Google Scholar öffnen
  283. Pahlen-Brandt, Ingrid: Datenschutz braucht scharfe Instrumente – Beitrag zur Diskussion um „personenbezogene Daten“, in: DuD 2008, S. 34 – 40 Google Scholar öffnen doi.org/10.1007/s11623-008-0009-8
  284. Pahlen-Brandt, Ingrid: Zur Personenbezogenheit von IP-Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., in: K&R 2008, S. 288 – 291 Google Scholar öffnen doi.org/10.1007/s11623-007-0007-2
  285. Peifer, Karl-Nikolaus: Beseitigungsansprüche im digitalen Äußerungsrecht – Ausweitung der Pflichten des Erstverbreiters, in: NJW 2016, S. 23 – 25 Google Scholar öffnen doi.org/10.1007/978-3-662-47503-4_1
  286. Peine, Franz-Joseph: Das Recht als System, Berlin 1983 Google Scholar öffnen
  287. Peters, Falk: Rechtsinformatik – Plädoyer für eine der digitalen Welt angemessene Rechtskultur, in: CR 2017, S. 480 – 488 Google Scholar öffnen doi.org/10.9785/cr-2017-0715
  288. Petersdorff-Campen, Thomas von: Anmerkung zu EuGH, Urteil vom 13. Mai 2014 – C-131/12, in: ZUM 2014, S. 570 – 572 Google Scholar öffnen
  289. Pfeifer, Wolfgang: Etymologisches Wörterbuch des Deutschen, 8. Aufl., München 2005 Google Scholar öffnen
  290. Placzek, Thomas: Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz, zugl. Diss. (Regensburg 2005), Münster 2006 Google Scholar öffnen
  291. Plath, Kai-Uwe (Hrsg.): BDSG/DSGVO – Kommentar zum BDSG und zur DSGVO sowie den Datenschutzbestimmungen des TMG und TKG, 2. Aufl., Köln 2016 Google Scholar öffnen doi.org/10.9785/9783504384951
  292. Podlech, Adalbert: Datenschutz im Bereich der öffentlichen Verwaltung, Berlin 1973 (zit.: Podlech, Datenschutz) Google Scholar öffnen
  293. Pohlenz, Rainer: Anerkannte Regeln der Technik und Gebäudeschallschutz, in: BauR 2013, S. 352 – 362 Google Scholar öffnen
  294. Pörksen, Bernhard/Detel, Hanne: Der entfesselte Skandal – Das Ende der Kontrolle im digitalen Zeitalter, Köln 2012 Google Scholar öffnen
  295. Redeker, Helmut (Hrsg.): Handbuch der IT-Verträge, 33. EL 11/2017, Köln 2017 Google Scholar öffnen
  296. Reding, Viviane: Sieben Grundbausteine der europäischen Datenschutzreform, in: ZD 2012, S. 195 – 198 Google Scholar öffnen
  297. Reding, Viviane: The EU Data Protection Reform 2012: Making Europe the Standard Setter for Modern Data Protection Rules in the Digital Age, Speech 12/26, S. 1 – 6 Google Scholar öffnen
  298. Retzer, Konrad: Einige Überlegungen zum Vernichtungsanspruch bei der Nachahmung von Waren oder Leistungen, in: Festschrift für Henning Piper zum 65. Geburtstag, hrsg. von Willi Erdmann u.a., München 1996, S. 421 – 438 Google Scholar öffnen
  299. Richardi, Reinhard: Betriebsbegriff als Chamäleon, in: Festschrift für Herbert Wiedemann zum 70. Geburtstag, München 2002, S. 493 – 518 Google Scholar öffnen
  300. Richter, Philipp: Instrumente zwischen rechtlicher Steuerung und technischer Entwicklung, in: DuD 2016, S. 89 – 93 Google Scholar öffnen doi.org/10.1007/s11623-016-0552-7
  301. Riesenhuber, Karl (Hrsg.): Europäische Methodenlehre – Handbuch für Ausbildung und Praxis, 3. Aufl., Berlin u.a. 2015 Google Scholar öffnen
  302. Rittelmeier, Heiko: Auf Spurensuche - Forensische Analyse eines PC mit DEFT, in: c’t 20/2014, S. 90 – 94 Google Scholar öffnen
  303. Robbe, Björn: SAN – Storage Area Network, München u.a. 2001 Google Scholar öffnen
  304. Robinson, Neil/Graux, Hans/Botterman, Marten u.a.: Review of the European Data Protection Directive, Santa Monica u.a. 2009 Google Scholar öffnen
  305. Robrecht, Bettina: EU-Datenschutzgrundverordnung: Transparenzgewinn oder Information-Overkill, Edewecht 2015 Google Scholar öffnen
  306. Robrecht, Bettina: Gesellschaftlicher Wandel und Digitalisierung – Herausforderung für Unternehmen, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 83 – 92 Google Scholar öffnen
  307. Rogosch, Patricia Maria: Die Einwilligung im Datenschutzrecht, zugl. Diss. (Universität Münster 2012), Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845245096
  308. Roßnagel, Alexander/Nebel, Maxi/Richter, Philipp: Was bleibt vom Europäischen Datenschutzrecht? – Überlegungen zum Ratsentwurf der DSGVO, in: ZD 2015, S. 455 – 460 Google Scholar öffnen
  309. Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen: Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001 Google Scholar öffnen
  310. Roßnagel, Alexander/Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, in: MMR 2000, S. 721 - 731 Google Scholar öffnen
  311. Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag – Gutachten im Auftrag der Friedrich-Ebert-Stiftung, Berlin 2007 Google Scholar öffnen
  312. Roßnagel, Alexander: Die neue Vorratsdatenspeicherung - Der nächste Schritt im Ringen um Sicherheit und Grundrechtsschutz, in: NJW 2016, S. 533 – 539 Google Scholar öffnen
  313. Roßnagel, Alexander (Hrsg.): Handbuch Datenschutzrecht, München 2003 Google Scholar öffnen
  314. Roth, Hans-Peter: Green-IT: BGH bestätigt »UsedSoft«-Rechtsprechung zur digitalen Erschöpfung beim Handel mit Gebrauchtsoftware, in: ZUM 2015, S. 981 – 985 Google Scholar öffnen
  315. Rückert, Joachim/Seinecke, Ralf: Zwölf Methodenregeln für den Ernstfall, in: Methodik des Zivilrechts – von Savigny bis Teubner, hrsg. von Joachim Rückert und Ralf Seinecke, Baden-Baden 2012, S. 23 – 34 Google Scholar öffnen doi.org/10.5771/9783845259789_23
  316. Rüthers, Bernd/Fischer, Christian/Birk, Axel: Rechtstheorie mit Juristischer Methodenlehre, 9. Aufl., München 2016 Google Scholar öffnen
  317. Saage, Richard: Utopieforschung, Band II, An der Schwelle des 21. Jahrhunderts, Berlin u.a. 2008 Google Scholar öffnen
  318. Säcker, Franz Jürgen (Hrsg.) /Rixecker, Roland (Hrsg.): Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1, 7. Aufl., München 2015, Band 7, 7. Aufl., München 2017 (zit.: Bearbeiter, in: MüKo BGB) Google Scholar öffnen
  319. Savigny, Friedrich Carl von: System des heutigen Römischen Rechts, Bd. 1, Berlin 1840 Google Scholar öffnen doi.org/10.1515/9783111692302
  320. Schaar, Peter/Schläger, Uwe: Sicherheitsprotokollierung und Arbeitnehmerdatenschutz, in: CR 1993, S. 435 – 439 Google Scholar öffnen doi.org/10.1007/978-3-7091-9280-1_1
  321. Schaar, Peter: Datenschutz im Internet – Die Grundlagen, München 2002 Google Scholar öffnen
  322. Schaffland, Hans-Jürgen (Hrsg.) /Wiltfang, Noeme (Begr.): Datenschutz-Grundverordnung (DS-GVO)/Bundesdatenschutzgesetz (BDSG), Loseblattsammlung, Stand 7/2017, Berlin 2017 Google Scholar öffnen
  323. Schantz, Peter/Wolff, Heinrich Amadeus: Das neue Datenschutzrecht – Datenschutz-Grundverordnung und Bundesdatenschutzgesetz in der Praxis, München 2017 (zit.: Bearbeiter, in: Schantz/Wolff, Datenschutzrecht) Google Scholar öffnen
  324. Schantz, Peter: Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, in: NJW 2016, S. 1841 – 1847 Google Scholar öffnen
  325. Schenke, Wolf-Rüdiger: Die verfassungsrechtliche Problematik dynamischer Verweisungen, in: NJW 1980, S. 743 – 749 Google Scholar öffnen
  326. Schmalz, Dieter: Methodenlehre für das juristische Studium, 3. Aufl., Baden-Baden 1992 Google Scholar öffnen
  327. Schmidt, Jan C.: Prinzip Verantwortung, in: Handbuch Technikethik, hrsg. von Armin Grunwald, Stuttgart u.a. 2013, S. 143 – 148 Google Scholar öffnen doi.org/10.1007/978-3-476-05333-6_27
  328. Schmidt, Karsten: Einheit der Rechtsordnung – Realität? Aufgabe? Illusion?, in: Vielfalt des Rechts – Einheit der Rechtsordnung?, hrsg. von Karsten Schmidt, Berlin 1994, S. 9 – 29 Google Scholar öffnen
  329. Schmidt, Reimer: Einige Bemerkungen zu den Methoden der Rechtswissenschaft, der Naturwissenschaften und der technischen Wissenschaften, in: AcP 184 (1984), S. 1 – 13 Google Scholar öffnen
  330. Schneider, Jochen/Härting, Niko: Datenschutz in Europa: Ein Alternativentwurf für eine Datenschutz-Grundverordnung, in: CRi 2013, S. 19 – 38 Google Scholar öffnen
  331. Schneider, Jochen: Datenschutz nach der EU-Datenschutz-Grundverordnung, München 2017 (zit.: Schneider, DSGVO) Google Scholar öffnen doi.org/10.9785/9783504384586-004
  332. Schneider, Jochen: Die Datensicherheit – eine vergessene Regelungsmaterie? - Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG, in: ZD 2011, S. 6 – 12 Google Scholar öffnen
  333. Schölderle, Thomas: Utopia und Utopie – Thomas Morus, die Geschichte der Utopie und die Kontroverse um ihren Begriff, zugl. Diss. (Universität München 2010), Baden-Baden 2011 Google Scholar öffnen
  334. Schramm, Julia: Im Zeitalter von Post-Privacy, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 103 – 110 Google Scholar öffnen
  335. Schrems, Max: Kämpf um deine Daten, Wien 2014 Google Scholar öffnen
  336. Schröder, Christian/Haag, Nils Christian: Internationale Anforderungen an Cloud Computing – Zusammenfassung und Bewertung der Best Business-Empfehlungen der Berlin Group, in: ZD 2012, S. 362 – 367 Google Scholar öffnen
  337. Schröder, Georg F.: Datenschutzrecht für die Praxis, 2. Aufl., München 2016 Google Scholar öffnen
  338. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsnormen der Spionage, Sabotage und des Zeitdiebstahls, zugl. Diss. (Universität Münster 1994), Münster u.a. 1995 Google Scholar öffnen
  339. Schuster, Fabian/Hunzinger, Sven: Pflichten zur Datenschutzeignung von Software - Wie die Pflichten zur Verwendung datenschutzkonformer IT-Lösungen auf die vertragliche Sollbeschaffenheit von Software durchschlägt, in: CR 2017, S. 141 – 148 Google Scholar öffnen doi.org/10.9785/cr-2017-0303
  340. Schwartmann, Rolf/Weiß, Steffen: Ko-Regulierung vor einer neuen Blüte – Verhaltensregelungen und Zertifizierungsverfahren nach der Datenschutzgrundverordnung (Teil 1), in: RDV 2016, S. 68 – 73 Google Scholar öffnen
  341. Schwenck, Konrad: Wörterbuch der deutschen Sprache in Beziehung auf Abstammung und Begriffsbildung, Frankfurt a. M. 1834 Google Scholar öffnen
  342. Schwintowski, Hans-Peter: Juristische Methodenlehre, Frankfurt a.M. 2005 Google Scholar öffnen
  343. Seemann, Michael: Vom Kontrollverlust zur Filtersouveränität, in: #public_life – Digitale Identität, Privatsphäre und das Netz, hrsg. von der Heinrich-Böll-Stiftung, Berlin 2011, S. 74 – 79 Google Scholar öffnen
  344. Seidel, Ulrich: Persönlichkeitsrechtliche Probleme der elektronischen Speicherung privater Daten, in: NJW 1970, S. 1581 – 1583 Google Scholar öffnen
  345. Siegburg, Peter: Anerkannte Regeln der Bautechnik – DIN-Normen, in: BauR 1985, S. 367 – 388 Google Scholar öffnen
  346. Simitis, Spiros: „Sensitive Daten“ – Zur Geschichte und Wirkung einer Fiktion, in: Festschrift für Mario M. Pedrazzini, hrsg. von Ernst Brem u.a., Bern 1990, S. 469 – 493 (zit.: Simitis, in: FS Pedrazzini) Google Scholar öffnen
  347. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014 Google Scholar öffnen
  348. Simitis, Spiros: Chancen und Gefahren der elektronischen Datenverarbeitung, in: NJW 1971, S. 673 – 682 Google Scholar öffnen
  349. Simitis, Spiros: Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, in: NJW 1984, S. 398 – 405 Google Scholar öffnen
  350. Smith, H. Jeff/Dinev, Tamara/Xu, Heng: Information Privacy Research: An Interdisciplinary Review, in: MIS Quarterly 35 (2011), No. 4, S. 989 – 1015 Google Scholar öffnen
  351. Sodan, Helge/Ziekow, Jan: Grundkurs Öffentliches Recht, 7. Aufl., München 2016 Google Scholar öffnen
  352. Sollbach, Wolfgang: Storage Area Network – Hohe Datenverfügbarkeit durch Speichernetzwerke, München u.a. 2002 Google Scholar öffnen
  353. Sonnenberger, Hans Jürgen: Grundfragen des technischen Normwesens, in: BB 1985, Beil. 4, S. 3 – 9 Google Scholar öffnen
  354. Sörup, Thorsten: Gestaltungsvorschläge zur Umsetzung der Informationspflichten der DS-GVO im Beschäftigungskontext, in: ArbRAktuell 2016, S. 207 – 213 Google Scholar öffnen
  355. Specht, Louisa/Müller-Riemenschneider, Severin: Dynamische IP-Adressen: Personenbezogene Daten für den Webseitenbetreiber? – Aktueller Stand der Diskussion um den Personenbezug, in: ZD 2014, S. 71 – 75 Google Scholar öffnen
  356. Spiecker genannt Döhmann, Indra: Datenschutzrecht im Internet in der Kollision, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 137 – 149 Google Scholar öffnen
  357. Spiecker genannt Döhmann, Indra: Verantwortung bei begrenztem Wissen in der vernetzten Welt, in: Neue Macht- und Verantwortungsstrukturen in der digitalen Welt, hrsg. von Michael Fehling/Utz Schliesky, Baden-Baden 2016, S. 53 – 72 Google Scholar öffnen doi.org/10.5771/9783845276014-53
  358. Spiekermann, Sarah/Grossklags, Jens/Berendt, Bettina: E-privacy in 2nd Generation E-Commerce: Privacy Preferences versus actual Behavior, in: Communications of the ACM (CACM) 48 (2005), No. 3, S. 38 – 47 Google Scholar öffnen
  359. Spindler, Gerald (Hrsg.) /Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 3. Aufl., München 2015 Google Scholar öffnen
  360. Spindler, Gerald: Durchbruch für ein Recht auf Vergessen(werden)? - Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz- und Zivilrecht, in: JZ 2014, S. 981 – 991 Google Scholar öffnen doi.org/10.1628/002268814X14108570602933
  361. Spindler, Gerald: Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO – Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, in: ZD 2016, S. 407 – 414 Google Scholar öffnen
  362. Stieper, Malte: Big Brother is watching you - Zum ferngesteuerten Löschen urheberrechtswidrig vertriebener E-Books, in: AfP 2010, S. 217 – 222 Google Scholar öffnen
  363. Streinz, Rudolf (Hrsg.): EUV/AEUV – Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Aufl., München 2012 Google Scholar öffnen
  364. Sydow, Gernot/Kring, Markus: Die Datenschutzgrundverordnung zwischen Technikneutralität und Technikbezug – Konkurrierende Leitbilder für den europäischen Rechtsrahmen, in: ZD 2014, S. 271 – 276 Google Scholar öffnen
  365. Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung – Handkommentar, Baden-Baden 2017 Google Scholar öffnen
  366. Taeger, Jürgen (Hrsg.) /Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a. M. 2013 Google Scholar öffnen
  367. Taratorin, Alex: Characterization of Magnetic Recording Systems, A Practical Approach, Mountain View 1996 Google Scholar öffnen doi.org/10.1109/MRC.1996.658179
  368. Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit: Sind sie noch da?, Pressemitteilung v. 29.01.2015. (zit.: LfDI Thüringen, Sind sie noch da?) Google Scholar öffnen
  369. Thüsing, Gregor (Hrsg.): Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Aufl., München 2014 Google Scholar öffnen
  370. Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas: Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Aufl., München 2012 Google Scholar öffnen doi.org/10.1524/9783486719567
  371. Tinnefeld, Marie-Theres/Ehmann, Eugen/Gerling, Rainer W.: Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 4. Aufl., München 2005 Google Scholar öffnen
  372. Traung, Peter: The Proposed New EU General Data Protection Regulation – Further Opportunities, in: CRi 2012, S. 33 – 49 Google Scholar öffnen doi.org/10.9785/ovs-cri-2012-33
  373. Trentmann, Christian: Das „Recht auf Vergessenwerden“ bei Suchmaschinentrefferlinks - Google & Co. im Lichte von DSGVO, DSRL und EuGH, in: CR 2017, S. 26 – 35 Google Scholar öffnen doi.org/10.9785/cr-2017-0108
  374. Trepte, Sabine/Reinecke, Leonard/Ellison, Nicole B. u.a.: A Cross-Cultural Perspective on the Privacy Calculus, in: Social Media + Society 01/2017, S. 1 – 13 Google Scholar öffnen doi.org/10.1177/2056305116688035
  375. Trepte, Sabine: Die Zukunft der informationellen Selbstbestimmung – Kontrolle oder Kommunikation?, in: Zukunft der informationellen Selbstbestimmung, hrsg. von der Stiftung Datenschutz, Berlin 2016, S. 159 – 170 Google Scholar öffnen
  376. TÜV Rheinland Secure IT (Hrsg.): Gutachten zum Thema Geolokalisation von IP-Hosts, Bericht Nr. 63001758, Köln 2008 Google Scholar öffnen
  377. U.S. Government Printing Office (Hrsg.): Invasions of privacy, in: Hearings before the subcommittee on administrative practice and procedure of the committee on the judiciary United States senate, 89th congress, Washington 1965 Google Scholar öffnen
  378. Veeravalli, Venugopal V.: Detection of Digital Informations from Erased Magnetic Disks, zugl. Master thesis (Carnegie Mellon University 1987), Pittsburgh 1987 Google Scholar öffnen
  379. Veil, Winfried: DS-GVO: Risikobasierter Ansatz statt rigides Verbotsprinzip - Eine erste Bestandsaufnahme, in: ZD 2015, S. 347 – 353 Google Scholar öffnen
  380. Violka, Karsten: Zeitreise – Vistas Schattenkopien durchleuchtet, in: c’t 15/2007, S. 98 – 101 Google Scholar öffnen
  381. Voigt, Paul/Alich, Stefan: Facebook-Like-Button und Co. – Datenschutzrechtliche Verantwortlichkeit der Webseitenbetreiber, NJW 2011, S. 3541 – 3544 Google Scholar öffnen
  382. von dem Bussche, Axel Frhr. (Hrsg.) /Voigt, Paul (Hrsg.): Konzerndatenschutz – Rechtshandbuch, München 2014 Google Scholar öffnen
  383. von Gamm, Otto-Friedrich Freiherr: Datenschutz und Wettbewerbsrecht, in: GRUR 1996, S. 574 – 579 Google Scholar öffnen
  384. von Lewinski, Kai: Die Matrix des Datenschutzes, Besichtigung und Ordnung eines Begriffsfeldes, Tübingen 2014 Google Scholar öffnen
  385. Wagner, Edgar: Datenschutz als Bildungsaufgabe, in: DuD 2010, S. 557 – 561 Google Scholar öffnen doi.org/10.1007/s11623-010-0190-4
  386. Wagner, Edgar: Datenschutz als Bildungsaufgabe, in: DuD 2012, S. 83 – 87 Google Scholar öffnen
  387. Wagner, Niklas: Von HDD zu SSD. Speichertechnologien im Wandel der Zeit, München 2016 Google Scholar öffnen
  388. Walter, Stefan: Die datenschutzrechtlichen Transparenzpflichten nach der Europäischen Datenschutz-Grundverordnung, in: DSRITB 2016, S. 367 – 387 Google Scholar öffnen
  389. Wandtke, Artur-Axel (Hrsg.) /Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014 Google Scholar öffnen
  390. Wank, Rolf: Die Auslegung von Gesetzen, 6. Aufl., München 2015 Google Scholar öffnen
  391. Warken, Arlette: Nahe Zukunft, Utopie und Dystopie in Margaret Atwoods The Handmaid’s Tale und Kim Stanley Robinsons Orange County Trilogie, zugl. Diss. (Universität Saarbrücken 2009), Saarbrücken 2009 Google Scholar öffnen
  392. Weise, Stefan: Persönlichkeitsschutz durch Nebenpflichten, dargestellt an Beispielen des Arbeits- und Arztvertrages, München 1987 Google Scholar öffnen
  393. Weiss, Alexander: Der mutmaßliche Gesetzgeberwille als Argumentationsfigur, in: ZRP 2013, S. 66 – 69 Google Scholar öffnen
  394. Wiegand, Dorothee: Europareise – Die Odyssee einer defekten Festplatte, in: c’t 26/2009, S. 78 – 80 Google Scholar öffnen
  395. Wiegand, Herbert Ernst: Wörterbuchforschung, Untersuchungen zur Wörterbuchnutzung, zur Theorie, Geschichte, Kritik und Automatisierung der Lexikographie, 1. Teilband, Berlin u.a. 1998 Google Scholar öffnen
  396. Wiesendahl, Stefan: Technische Normung in der Europäischen Union, zugl. Diss. (Universität Trier 2006), Berlin 2007 Google Scholar öffnen
  397. Wind, Irene/Siegert, Michael: Entwurf für eine EG-Richtlinie zum Datenschutz - Ein Überblick, in: CR 1993, S. 46 – 55 Google Scholar öffnen
  398. Witte, Andreas: UsedSoft III: Volle Verkehrsfähigkeit von Software – Zur Entscheidung des BGH, Urt. v. 11.12.2014 – I ZR 8/13, in: ITRB 2015, S. 196 – 199 Google Scholar öffnen
  399. Wixted, John T./Carpenter, Shana K.: The Wickelgren Power Law and the Ebbinghaus Savings Function, in: Psychological Science 2007, Vol. 18, S. 133 – 134 Google Scholar öffnen doi.org/10.1111/j.1467-9280.2007.01862.x
  400. Wojtech, Michael: Wie wird man verbotene Gegenstände los?, in: NJW-Spezial 2011, S. 248 – 249 Google Scholar öffnen
  401. Wolf, Manfred (Begr.) /Neuner, Jörg (Hrsg.): Allgemeiner Teil des Bürgerlichen Rechts, 11. Aufl., München 2016 Google Scholar öffnen
  402. Wolff, Heinrich Amadeus (Hrsg.) /Brink, Stefan (Hrsg.): Beck’scher Online-Kommentar Datenschutzrecht, 22. Ed. 02/2017, München 2017 (zit.: Bearbeiter, in: BeckOK DatenSR) Google Scholar öffnen
  403. Wolff, Heinrich Amadeus (Hrsg.) /Brink, Stefan (Hrsg.): Datenschutzrecht in Bund und Ländern, München 2013 Google Scholar öffnen
  404. Wolff, Heinrich Amadeus: Verhaltensregeln nach Art. 40 DS-GVO auf dem Prüfstand – Neuauflage eines europäischen Instituts mit schlechter Entwicklungsprognose, in: ZD 2017, S. 151 – 154 Google Scholar öffnen
  405. Wong, Greg: SSD Market Overview, in: Inside Solid State Drives (SSDs), hrsg. von Rino Micheloni/Alessia Marelli/Kam Eshghi, Heidelberg u.a. 2013, S. 1 – 17 Google Scholar öffnen
  406. Wright, Craig/Kleiman, Dave/Sundhar R.S., Shyaam: Overwriting Hard Drive Data: The Great Wiping Controversy, in: Information Systems Security, 4th International Conference, ICISS 2008, hrsg. von Sekar, R./Pujari, Arun K., Berlin u.a. 2008, S. 243 – 257 Google Scholar öffnen doi.org/10.1007/978-3-540-89862-7_21
  407. Wüstenhagen, Volker: Wohltemperierte Sandwiches – Vom Plastikgranulat zum DVD-Rohling, in: c’t 22/2003, S. 140 – 142 Google Scholar öffnen
  408. Wybitul, Tim: EU-Datenschutz-Grundverordnung in der Praxis – Was ändert sich durch das neue Datenschutzrecht?, in: BB 2016, S. 1077 – 1081 Google Scholar öffnen
  409. Zech, Herbert: Daten als Wirtschaftsgut - Überlegungen zu einem „Recht des Datenerzeugers“, in: CR 2015, S. 137 – 146 Google Scholar öffnen doi.org/10.9785/cr-2015-0303
  410. Ziegelmayer, David: Vergessen Sie uns bitte! – Neue rechtliche Instrumente zum Reputationsschutz von Unternehmen im Netz, in: CR 2014, S. 659 – 665 Google Scholar öffnen doi.org/10.9785/cr-2014-1005
  411. Zippelius, Reinhold: Juristische Methodenlehre, 11. Aufl., München 2012 Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Access to Justice and Europe's Digital Borders
Monographie Vollzugriff
Hanna Stoll
Access to Justice and Europe's Digital Borders
Cover des Buchs: Sekundärnutzung klinischer Versorgungsdaten zur Forschung
Monographie Kein Zugriff
Friederike Wolter
Sekundärnutzung klinischer Versorgungsdaten zur Forschung
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz